Auf dem Weg zum führenden deutschen Cyber Defense Unternehmen SECUINFRA wächst erstmals auf über 100 Mitarbeitende (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH hat einen weiteren Meilenstein erreicht: Mit mittlerweile über 100 Mitarbeitenden zählt das Unternehmen zu den am stärksten wachsenden ...
Read More »Tag Archives: IT-Security
Feed SubscriptionCensys bringt neue Threat Hunting-Lösung auf den Markt
Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard des Censys Threat Hunting Module Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Threat Hunting und ...
Read More »SECUINFRA expandiert nach Schweden
Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei SECUINFRA (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH erweitert ihr Geschäft nach Schweden, um den Schutz nordischer Unternehmen vor Cyberangriffen zu verbessern. Zum Angebot gehören ...
Read More »Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat Hunting und Attack Surface Management, ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands ...
Read More »Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist
Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen ...
Read More »Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so ...
Read More »Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen
Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda AC7 ist ein drahtloser Dualband-Router für den Einsatz in Privathaushalten sowie kleinen und mittelständischen Unternehmen. Die Schwachstelle beim Pufferüberlauf innerhalb ...
Read More »Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl die ...
Read More »Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?
Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA. Für genau eine Minute fallen im gesamten Land gleichzeitig Strom, Mobilfunknetzwerk, Serversysteme, Verkehrsleitsysteme und Flugsicherungssysteme aus. Nach 60 Sekunden laufen ...
Read More »Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ...
Read More »