IT Security

Daniel Kaufmann

Daniel Kaufmann
Vernetzen auf:

weitere Beiträge

Achtung: QR-Codes locken in die Phishing-Falle

Erstellt von Daniel Kaufmann am 04.10.2023 07:01:03

Angreifer sind «up to date» und suchen immer wieder neue Wege, an unerlaubte Daten zu gelangen. Aktuell beobachten wir vermehrt Varianten von Phishing-Mails mit QR-Codes. Wir rufen zu erhöhter Vorsicht auf.

weiterlesen

Themen: IT Security

HPE warnt vor kritischen Sicherheitslücken in OneView

Erstellt von Daniel Kaufmann am 12.09.2023 10:09:02

Hewlett Packard Enterprise hat kürzlich eine Warnung bezüglich mehrerer Schwachstellen in Ihrer IT-Infrastrukturverwaltungssoftware OneView herausgegeben. Einige Sicherheitslücken sind als kritisch eingestuft und könnten es Angreifern ermöglichen, die Authentifizierung zu umgehen.

weiterlesen

Themen: IT Security

Schützen Sie Ihre VPNs vor Akira Ransomware-Angriffen

Erstellt von Daniel Kaufmann am 05.09.2023 16:56:13

Aktuell berichtet der Hersteller Cisco über Angriffe durch Akira Ransomware-Bedrohungsakteure auf VPNs ohne Mehrfaktorauthentifizierung (MFA). Oft ist VPN ohne MFA das Einfallstor für schwerwiegende Cyberangriffe. Deshalb ist die Verwendung von MFA in VPNs wichtig, um das Risiko unberechtigter Zugriffe, inklusive Ransomware-Angriffe, zu reduzieren.

weiterlesen

Themen: IT Security

Schwachstelle in Fortigate SSL-VPN (CVE-2023-27997)

Erstellt von Daniel Kaufmann am 12.06.2023 13:21:29

Fortinet hat am 9. Juni 2023 Updates für das FortiOS-Betriebssystem veröffentlicht. Aktuell ist davon auszugehen, dass damit auch eine besonders kritische Schwachstelle geschlossen wird, welche über SSL-VPN das Einschleusen von Schadcode erlaubt. 

weiterlesen

Themen: IT Security

Microsoft Defender for Business

Erstellt von Daniel Kaufmann am 15.06.2022 13:24:56

Die Sicherheit ist nach wie vor eine der grössten Herausforderungen, denen sich Unternehmen heute stellen müssen. Die Zahl der Cyberangriffe auf kleine und mittelständische Unternehmen nimmt zu. Wahllos, automatisierte Bedrohungen häufen sich und treffen mit einer deutlich höheren Rate ins Schwarze. 

weiterlesen

Themen: IT Security

Kritische Sicherheitslücken in HP-Drucker-Modellen

Erstellt von Daniel Kaufmann am 24.03.2022 12:37:41

HP hat über Sicherheitslücken informiert, wovon diverse Drucker-Modelle betroffen sind. Es wird empfohlen, die verfügbaren Firmware Updates zu installieren.

weiterlesen

Themen: IT Security

Sicherheitslücke Cisco Expressway Series & Telepresence VCS Produkten

Erstellt von Daniel Kaufmann am 03.03.2022 12:18:45

Cisco hat über eine kritische Sicherheitslücke (CVE-2022-20754) in Cisco Expressway Series & Cisco Telepresence VCS Produkten bekannt gegeben.

weiterlesen

Themen: IT Security

Log4Shell - was sie als nächstes tun sollten

Erstellt von Daniel Kaufmann am 20.12.2021 20:37:25

Letzte Woche hat uns die Log4j-Schwachstelle in der Java Logging Bibliothek ordentlich in Atem gehalten. Wir haben bereits darüber informiert auf unserem Blog. Prioritär ging es darum zu erkennen, ob man vom Internet her verwundbar ist. Eine Vielzahl von Kunden hat uns diesbezüglich um Unterstützung angefragt und die Konfigurationen sowie Interpretationen der Berichte wird demnächst abgeschlossen sein.

weiterlesen

Themen: IT Security

Die Schwachstelle "Log4Shell" führt zu kritischer Bedrohungslage

Erstellt von Daniel Kaufmann am 12.12.2021 20:20:38

Update vom 13.12.2021: In der weit verbreiteten Java-Logging-Bibliothek "Log4j" wurde eine kritische Sicherheitslücke entdeckt. (CVE-2021-44228). Die Schwachstelle erlaubt es unauthentisierten Angreifern beliebigen Schadcode per Fernzugriff auszuführen.

weiterlesen

Themen: IT Security

Nur vorsorgliches Handeln schützt vor Cyberstress

Erstellt von Daniel Kaufmann am 09.11.2021 16:30:36

BitHawk ist neu Partner von SecurityScorecard. Die Lösungen des US-amerikanischen Sicherheitsunternehmens ermöglichen eine 360° Sicherheitsbeurteilung des digitalen Footprints. Diesen erstellen Sie von Ihrem Unternehmen, sowie Ihrer Partner und der Lieferkette, von der Sie abhängig sind. Schwachstellen und mögliche Einfallstore für Angreifer lassen sich damit aufspüren und proaktiv bearbeiten.

weiterlesen

Themen: IT Security