• AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken
  • Apache Struts2 Framework: Sicherheitslücke bei Remotecodeausführung Apache Struts2 Framework: Sicherheitslücke bei Remotecodeausführung

Präsentation Chief Security Officer - Ihr Think Tank der Sicherheitsexperten Wie wird man ein Chief Security Officer?

  • Artificial Intelligence (AI) Big Model Security Risk and Defence In-Depth Report

    Dieser Bericht basiert auf fünf zentralen Angriffsflächen, die aus kritischen Verbindungen von KI-Assistenten, Agenten, Tools, Modellen und Speicher bestehen, mit gezielten Sicherheitsrisiken, Abwehrarchitekturen und Lösungen.

    Schreiben vom 29. November 2025 des Ständigen Vertreters von
    07.8K0
  • Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben

    Forscher der Group-IB beobachteten, dass ein Bedrohungsakteur namens Bloody Wolf ab Juni 2025 eine Cyberangriffskampagne gegen Kirgisistan startete, die auf die Bereitstellung des NetSupport RAT abzielte, und Anfang Oktober 2025 den Umfang seiner Angriffe auf Usbekistan ausweitete. Die Angreifer gaben sich als kirgisisches Justizministerium aus und nutzten offiziell aussehende PDF-Dokumente und Domains, die wiederum bösartige Java-Archivdateien (JAR) enthielten, mit denen das NetSupport RAT installiert werden sollte. Der Angriff nutzt Social Engineering und leicht zugängliche Tools über Phishing-E-Mails, um die Empfänger dazu zu bringen, auf einen Link zu klicken, um eine bösartige JAR-Loader-Datei herunterzuladen und die Java Runtime zu installieren, die wiederum den Loader ausführt, um das NetSupport RAT zu erhalten und die Persistenz herzustellen. Bei dem Angriff auf Usbekistan wurden auch Geofencing-Einschränkungen hinzugefügt.

    Schreiben vom 28. November 2025 des Ständigen Vertreters von
    04.6K0
  • CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle

    CVE-2025-47812 ist eine äußerst risikoreiche Sicherheitslücke, für die es bereits eine bestätigte Ausnutzung gibt. Aufgrund der niedrigen Schwelle für die Ausnutzung und der hohen Zerstörungskraft wird empfohlen, dass alle Unternehmen, die Wing FTP Server verwenden, diese Sicherheitslücke mit höchster Priorität beseitigen und so bald wie möglich ein Versions-Upgrade durchführen oder eine wirksame Richtlinie zur Blockierung des Datenverkehrs einführen.

    Schreiben vom 2. November 2025 des Ständigen Vertreters von
    07.4K0
  • Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke

    CVE-2025-6554 ist eine Type Confusion-Schwachstelle in der Google Chrome V8 JavaScript-Engine. Type Confusion ist eine häufige Klasse von Schwachstellen, die zu unsicheren Speicheroperationen führen können, wenn ein Programm einen Datentyp fälschlicherweise als einen anderen interpretiert, was einem Angreifer die Ausführung von beliebigem Code auf dem System des Opfers ermöglicht.

    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von
    09.6K0
  • Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025

    Im Jahr 2025 wird die Sicherheit industrieller Kontrollsysteme vor noch nie dagewesene Herausforderungen gestellt werden, vor allem in Form des wechselseitigen Risikos von technologischer Innovation und Diebstahl, des doppelten Risikos, das sich aus der Koexistenz alter und neuer Technologien ergibt, der Verschärfung der Sicherheitskrise in der Lieferkette und des Scheiterns von Zero-Day-Schwachstellen und Verbergungsstrategien

    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von
    09.0K0
  • Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

    Die Apple iMessage Zero-Click-Schwachstelle ermöglicht es einem Angreifer, ein Gerät aus der Ferne zu kompromittieren, indem er eine bösartig gestaltete iMessage-Nachricht ohne Benutzerinteraktion versendet. Sie wurde von der Spionagesoftware Graphite ausgenutzt, um Angriffe auf Journalisten zu starten.

    15. Juni 2025
    08.8K0
  • Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)

    Die Schwachstelle rührt von der fehlerhaften Behandlung des dynamischen Indexladens durch den V8 TurboFan-Compiler bei der Optimierung der Store-Store-Elimination her, die zu einer falschen Klassifizierung von Alias-Beziehungen führt, wodurch kritische Store-Operationen fälschlicherweise eliminiert werden, was wiederum zu einem Out-of-Bounds-Speicherzugriff führt. Angreifer können speziell gestaltete HTML-Seiten erstellen, um einen Benutzerzugriff zu erzwingen, die Ausführung von bösartigem JavaScript-Code auszulösen, die Schwachstelle zur Remotecodeausführung und zum Ausbruch aus der Sandbox auszunutzen und schließlich die vollständige Kontrolle über das Gerät des Opfers zu übernehmen.

    Schreiben vom 12. Juni 2025 des Ständigen Vertreters von
    010.9K0
  • KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen

    Aim Security hat die "EchoLeak"-Schwachstelle entdeckt, die einen für RAG Copilot typischen Designfehler ausnutzt, der es einem Angreifer ermöglicht, automatisch beliebige Daten im Kontext von M365 Copilot zu stehlen, ohne auf ein bestimmtes Nutzerverhalten angewiesen zu sein. Die Hauptangriffskette besteht aus drei verschiedenen Schwachstellen, aber Aim Labs hat bei seinen Untersuchungen noch weitere Schwachstellen identifiziert, die eine Ausnutzung ermöglichen könnten.

    Schreiben vom 12. Juni 2025 des Ständigen Vertreters von
    07.1K0
  • Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern

    Die Digitalisierung hat enorme wirtschaftliche und soziale Vorteile mit sich gebracht, aber unsere wachsende Abhängigkeit von digitalen Technologien birgt auch erhebliche Risiken. Dies ist auch in Entwicklungsländern der Fall, wo das Tempo der Digitalisierung oft die notwendigen Investitionen und die Aufmerksamkeit übersteigt, die für den Aufbau von Cyber-Resilienz erforderlich sind, was zu schwächenden Folgen führen kann.

    1. März 2025
    010.5K0
  • Auslegung der Verwaltungsmaßnahmen für die Prüfung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten

    Gesetz der Volksrepublik China über den Schutz personenbezogener Daten (in Kraft getreten am 1. November 2021)

    Artikel 54 und 64: Sie bilden den grundlegenden Rechtsrahmen für die Überprüfung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten und verpflichten die Unternehmen zur proaktiven Erfüllung ihrer Prüfpflichten und zur Zusammenarbeit mit den Behörden.

    Verordnungen über das Management der Netzdatensicherheit (gültig ab 1. Januar 2025)

    Artikel 27: Zur weiteren Verfeinerung der Audit-Anforderungen führen die Auftragsverarbeiter in regelmäßigen Abständen selbst oder durch beauftragte Fachorganisationen Compliance-Audits durch, bei denen sie den Umgang mit personenbezogenen Daten im Einklang mit den Rechts- und Verwaltungsvorschriften überprüfen.

    Maßnahmen für das Management von Compliance Audits zum Schutz personenbezogener Daten (veröffentlicht am 14. Februar 2025, in Kraft getreten am 1. Mai 2025)

    Die ersten unterstützenden Regeln für Audits zur Einhaltung der Vorschriften zum Schutz personenbezogener Daten sind offiziell in Kraft.

    Schreiben vom 17. Februar 2025 des Ständigen Vertreters von
    08.4K0
Mehr Beiträge laden