In den meisten Cloud-Umgebungen sind sensible Daten nicht verschlüsselt und damit praktisch ungeschützt. Unternehmen riskieren so kritische Datenlecks und kostspielige Compliance-Verstöße. Confidential Computing könnte durchgängigen Schutz bieten.
Hochentwickelte Backdoor bedroht Linux-Server
Mit „Plague“ ist eine bislang unentdeckte Linux-Backdoor aufgetaucht, die als manipuliertes PAM-Modul SSH-Zugänge ermöglicht und dabei keine Spuren hinterlässt. Trotz über einjähriger Verbreitung erkennt kein Antivirus die Malware. Ihre Tarnung reicht bis in Systembibliotheken und Logfiles.
KI-Agenten im Fokus von Cyberangreifern
Der neue Crowdstrike-Report zeigt: KI-Agenten sind im Einsatz bei Security-Teams wie auch bei Cyberkriminellen. Die Analyse offenbart Angriffe, für die keine Malware nötig ist, steigende Cloud-Intrusionen, schnelle Ransomware-Übergänge und Identitäten als primäres Ziel.
Blackout im Serverraum? Datensouveränität als Schlüssel zur Cyberresilienz
Datensouveränität ist weit mehr als ein politisches Schlagwort. Sie wird zur geschäftskritischen Infrastruktur. Denn Cyberabwehr braucht physische Anker. Im Zusammenspiel mit transparenten Speicherlösungen kann souveräne Datenkontrolle die Grundlagen für langfristige Resilienz sichern.
Schwachstellen finden und Informationen zuverlässig visualisieren
Mit den Open Source-Lösungen Sharphound und Bloodhound können Admins Netzwerke und Active Directory-Umgebungen nach Schwachstellen untersuchen und Informationen visualisieren. Auch ChatGPT lässt sich dazu nutzen. Der Beitrag zeigt, wie das geht.
Von Berlin bis Peking: Wo Überwachung Alltag ist
Eine neue Studie von heyData vergleicht die Dichte öffentlicher Überwachungskameras in 21 internationalen Städten. Die Ergebnisse offenbaren gravierende Unterschiede – und werfen Fragen zur Rolle von KI-gestützter Analyse, rechtlichen Standards und gesellschaftlichen Folgen auf.
3 kritische Schwachstellen beim SAP-Patchday im August
Die SAP-Produkte S/4HANA und Landscape Transformation enthielten kritische Sicherheitslücken, die beim August-Patchday geschlossen wurden. Insgesamt finden Nutzer Advisories zu 20 Sicherheitslücken.
PAM ist wichtig, muss aber einfacher werden!
Unternehmen arbeiten immer digitaler und verlassen sie sich dabei auf ein komplexes Netzwerk aus Benutzern, Anwendungen und Infrastrukturen. Um agil, effizient und kostengünstig zu bleiben, haben die meisten Cloud-, Hybrid- und Multi-Vendor-Umgebungen eingeführt. Diese Flexibilität birgt jedoch Risiken.
JDiskReport zeigt, wo der Speicherplatz verschwindet
Wer regelmäßig mit vollen Festplatten kämpft, kennt das Problem: Die Suche nach Speicherfressern gestaltet sich mühsam, vor allem unter macOS, wo die systemeigene Speicheranzeige kaum echte Einblicke bietet. JDiskReport schafft hier Abhilfe. Das kostenlose Tool analysiert Verzeichnisse und zeigt in präzisen Diagrammen, wo große Dateien liegen, welche Ordner dominieren und wie sich der Speicher über die Jahre verteilt hat.
Wie Unternehmen ihre OT-Security verbessern
Produktionsnetzwerke sind für viele Unternehmen essenziell – zugleich aber ein beliebtes Ziel für Cyberangriffe. Während IT-Systeme besser geschützt werden, hinkt die OT-Security hinterher. Fehlende Vorgaben, unklare Zuständigkeiten und unsichere Netzwerke machen industrielle Steuerungssysteme verwundbar. Dieser Beitrag zeigt, wie hoch die Risiken sind und welche ersten Schritte zum Schutz sinnvoll sind.