Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit »
Fürth, 07.05.2025 – Die Solutions2Share GmbH wurde erfolgreich nach der internationalen Norm ISO/IEC 27001:2022 zertifiziert. Die Zertifizierung bestätigt, dass Solutions2Share ein wirksames Informationssicherheitsmanagementsystem…
Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier… »
Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem CVSS-Score von 10,0 betrifft die Metadaten-Uploader-Komponente des…
Von Facebook-Werbung bis Fake News: Einblicke in die Welt der… »
5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren. Zum Vergleich: Damit könnte man fünf Mars-Rover-Missionen…
Censys bringt neue Threat Hunting-Lösung auf den Markt »
Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender…
HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER »
PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On für Amazon SES Mail Manager KI-gestützte Technologie…
SECUINFRA expandiert nach Schweden »
Neues Cybersecurity-Angebot für nordische Länder Die SECUINFRA GmbH erweitert ihr Geschäft nach Schweden, um den Schutz nordischer Unternehmen vor Cyberangriffen zu verbessern. Zum…
Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin »
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat…
Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement… »
Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann. Behörden, Stadtverwaltungen und Unternehmen der kritischen Infrastruktur (KRITIS) stehen…
Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204… »
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems…
Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen »
Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda AC7 ist ein…