News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Scanner analysiert Bedrohungen vor dem Angriff
Scanner analysiert Bedrohungen vor dem Angriff

Ein Anbieter für Datenresilienz hat seine Datenplattform mit einem neuen Scanner erweitert. Dieser Scanner identifiziert Cyber-Bedrohungen proaktiv mit einer zum Patent angemeldeten Technologie und auf Basis der weltweit größten Datenbank von Cyber-Vorfällen. Veeam Software gab während dem VeeamON Data Resilience Summit die Erweiterung der Veeam Data Platform um den neuen Veeam Recon Scanner bekannt. Diese innovative Technologie, die von Coveware by Veeam entwickelt wurde, basiert auf jahrelanger Erfahrung in der Reaktion auf Cyber-Extortion-Vorfälle und der weltweit größten Datenbank für Cyber-Vorfälle. Der Veeam Recon Scanner wurde entwickelt, um Cyberangriffe proaktiv zu…

Mehr lesen

Risiko Software-Schwachstellen: Sieben Tools für die Suche
Risiko Software-Schwachstellen: Sieben Tools für die Suche Bild: Bing - KI

Schwachstellen in Software gibt es jede Menge und jede Menge Software gibt es in Unternehmen. Das veranlasst Hacker immer wieder, ihr Glück zu versuchen. Welche Tools benötigen IT-Administratoren für ein priorisiertes Schließen von Lücken und Schwächen? Hier sind 7 Lösungen. Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach…

Mehr lesen

Atom- und Chemieanlagen: Biometrische Scanner mit Schwachstellen
B2B Cyber Security ShortNews

Experten haben 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die betroffenen Scanner werden vermehrt in Atom- und Chemieanlagen sowie Krankenhäusern eingesetzt. So neben dem unerlaubten Zugang auch der Diebstahl und Verkauf biometrischer Daten möglich. Die Sicherheitslücken ermöglichen Unbefugten den Zugang zu geschützten Bereichen, den Diebstahl biometrischer Daten sowie die Platzierung einer Backdoor. Kaspersky hat die Schwachstellen vor ihrer Veröffentlichung proaktiv mit dem Hersteller geteilt; derzeit ist nicht bekannt, ob Patches zur Behebung der Sicherheitslücken bereitgestellt wurden. Die betroffenen biometrischen Scanner von ZKTeco werden in vielen…

Mehr lesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner
Bitdefender_News

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene Schwachstelle CVE-2024-3094 in der weit verbreiteten Library für Datenkompression XZ Utils prüfen können. Der kostenfreie Bitdefender XZ Backdoor Scanner sucht gezielt nach dieser Schwachstelle. In Go programmiert und zunächst auf Fedora, Debian und einem Debian-Container getestet, bietet er verschiedene Vorteile: Portabilität auf verschiedene Linux-Systeme ohne zusätzliche Software-Installationen Verschiedene Scan-Modi: Im vorab eingestellten Fast-Scan-Modus sucht das Tool nach infizierten Systemen und fokussiert sich auf die liblzma-Library, die der jeweilige SSH Daemon…

Mehr lesen

2022: Scanner entdecken 2,3 Millarden Sicherheitslücken
2022: Scanner entdecken 2,3 Millarden Sicherheitslücken

Obwohl tausende Schwachstellen durch CVEs bekannt sind, wurden diese weltweit bei Unternehmen und Behörden 2,3 Milliarden-fach als Schwachstellen gefunden. Der 2023 TruRisk Research Report nimmt dabei die 163 kritischsten oder hochgefährlichsten Schwachstellen in den Fokus und wertet diese aus. In seinem 2023 TruRisk Research Report veröffentlicht Qualys interessante Auswertungen. Der Forschungsbericht gibt einen Überblick über bekannte Sicherheitslücken, die Qualys im Jahr 2022 weltweit bei Unternehmen und Behörden wiedergefunden hat – mehr als 2,3 Milliarden. Dabei unterstreichen die Untersuchungsergebnisse das Bild von opportunistischen Angreifern, die ihre Techniken laufend agil ändern, um…

Mehr lesen

Agentenlose Malware-Präventionslösung für Cloudspeicher 
Agentenlose Malware-Präventionslösung für Cloudspeicher 

Deep Instinct bringt eine erweiterte Malware-Präventionslösung auf den Markt. Die agentenlose Malware-Prävention auf Deep Learning-Basis für Cloudspeicher und Webanwendungen stoppt den Angreifer früher, um die Finanzwirtschaft und weitere große Unternehmen vor einem unzureichend gesicherten Angriffspunkt zu schützen Deep Instinct, das erste Unternehmen, das Ende-zu-Ende Deep Learning auf die Cybersicherheit anwendet, hat heute seine Lösung Deep Instinct Prevention for Applications vorgestellt. Hierbei handelt es sich um eine agentenlose und nach Bedarf einsetzbaren Anti-Malware-Lösung für Unternehmen, die unabhängig von Geräten und Betriebssystemen funktioniert. Dieses neue Angebot revolutioniert den Schutz vor Bedrohungen über…

Mehr lesen

Scanner für Cloud Native Security

Der Scanner für Cloud Native Vulnerability and Risk bietet ab sofort neue Funktionen, die es Anwendern ermöglichen, Cloud Native Security nahtlos in ihren Software Development Lifecycle (SDLC) zu integrieren und zu skalieren. Aqua Security, der führende reine Anbieter von Cloud Native Security, hat heute mehrere Updates für Aqua Trivy angekündigt, die die Lösung zum weltweit ersten einheitlichen Scanner für Cloud Native Security machen. Durch die Konsolidierung mehrerer Scan-Tools in einem einzigen Tool ist Aqua Trivy nun der umfassendste Scanner für Schwachstellen und Fehlkonfigurationen für Cloud Native Anwendungen und Infrastrukturen. Trivy…

Mehr lesen

Log4j: DriveLock bietet Scanner auf Vulnerability Management Dashboard
Log4j Log4shell

Drivelock bietet seinen Kunden über das Vulnerability Management Dashboard einen Scanner an, um zu überprüfen, ob sie überhaupt von der Sicherheitslücke durch Log4j bzw. Log4shell betroffen sind. Dazu muss lediglich ein Test-String eingebaut werden. Seit mehreren Wochen ist Log4j in aller Munde. Auch DriveLock hatte sich dazu bereits in einem ausführlichen Blogbeitrag zu Log4j und Log4Shell geäußert. Im Internet gibt es viele Beschreibungen der Schwachstelle und der Kritikalität (CVE-2021-44228 in Apache Log4j 2). Dennoch sind viele IT-Abteilungen bereits bei der simplen Frage gefordert: „Bin ich überhaupt betroffen und wenn ja,…

Mehr lesen

Metadefender Anti-Malware Multiscanner von OPSWAT

ProSoft stellt den Metadefender Anti-Malware Multiscanner von OPSWAT vor. Das Tool liefert eine 99,9-prozentige Erkennungsrate durch 35 parallellaufende Anti-Viren-Scanner – auch als Kiosksystem-Datenschleuse erhältlich. Die zunehmende Digitalisierung von Arbeitsprozessen in Bundes- und Landesbehörden, kommunalen Verwaltungen, Stadtwerken, Industriezweigen und kritischen Infrastrukturen steigert auch das Risiko von Cyberangriffen. Da die Angreifer jährlich immer intelligentere und raffiniertere Algorithmen in die Netzwerke der Unternehmen einschleusen, bedarf es ebenso hochintelligenter Anti-Malware-Abwehr, um nicht einen millionenschweren Schaden zu erleiden. Die Lösung für diese Herausforderungen bietet der IT-Security-Spezialist ProSoft mit seinem Partner OPSWAT: Den Anti-Malware Multiscanner MetaDefender….

Mehr lesen

Container-Scanning in Cloud-Umgebungen 
Container-Scanning in Cloud-Umgebungen 

Mehr Sicherheit in Cloud-Umgebungen durch Container-Scanning. Sophos Cloud Optix identifiziert jetzt auch Schwachstellen in Container-Images und ermöglicht automatisierte Reaktionen. Sophos baut sein Cloud-Analyselösung Sophos Cloud Optix weiter aus und bietet durch die Scan-Möglichkeit von Container-Images zusätzliche Sicherheit für Container-Assets in Multi-Cloud-Umgebungen. Durch die neue Erweiterung lassen sich potenziell gefährliche Betriebssystem-Schwachstellen in Container-Images identifizieren und automatisch beheben. Gestiegene Nachfrage nach Cloud-Diensten Im vergangenen Jahr hat die gestiegene Nachfrage nach Cloud-Diensten viele IT- und Security-Teams dazu veranlasst, ihre Cloud-Migrationen zu beschleunigen. Neben einer effizienten und sicheren Strategie für die Anwendungsbereitstellung in der Cloud…

Mehr lesen