Studie gemeinsam mit dem BSI: IT-Sicherheit von smarten Heizkörperthermostaten
Certitude führte im Auftrag des Bundesministerium für Sicherheit in der Informationstechnik (BSI) die technische Sicherheitsprüfung von smarten He ...
Lesen Sie mehrCertitude führte im Auftrag des Bundesministerium für Sicherheit in der Informationstechnik (BSI) die technische Sicherheitsprüfung von smarten He ...
Lesen Sie mehrAm 26. Oktober 2024 präsentierte unser Kollege Wolfgang Ettlinger auf der BSides Berlin einen aufschlussreichen Vortrag mit dem Titel: „Kann ein Angreifer mit vo ...
Lesen Sie mehrDer Cyber Resilience Act (CRA) ist eine EU-Verordnung für die Sicherheit in Hard- und Softwareprodukten mit digitalen Elementen, die am 10.10.2024 im Rat der ...
Lesen Sie mehrWir freuen uns außerordentlich, bekanntzugeben, dass unsere Mitarbeiterin Yvonne kürzlich ins Board der Women4Cyber Austria gewählt wurde! Women4Cyber ist eine g ...
Lesen Sie mehrWir haben uns über den guten Austausch beim 26. OpenShift Anwedertreffen am 10. September 2024 sehr gefreut! Gemeinsam mit Michael Hauenschild und Edvin Seferovic vom ...
Lesen Sie mehrDieser Blogpost ist nur in Englisch verfügbar ...
Lesen Sie mehrLastPass war anfällig für einen Clickjacking-Angriff. Durch das Abfangen des Datenverkehrs wäre ein Angreifer in der Lage gewesen, die Anmeldedaten von La ...
Lesen Sie mehrSource: https://commons.wikimedia.org/wiki/File:Blue_screen_of_death_on_a_Dell_laptop.jpg (cropped) Ein schadhaftes Softwareupdate der Antimalware Software Falcon ...
Lesen Sie mehrUnternehmen, die mit U.S. Gesundheitsdaten arbeiten, müssen „HIPAA compliant“ sein. Dies beschränkt sich nicht nur auf jene mit Firmensitz in den U.S.A., sondern au ...
Lesen Sie mehrWie jedes Jahr fand auch diesmal wieder die "Austrian Platform Engineering Community" am 16. Mai 2024 im BRZ statt. Das eintägige Event, organisiert durch die ...
Lesen Sie mehrBundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 20 ...
Lesen Sie mehrAnforderungen aus NIS2 (kritische Infrastrukturen) für produzierende Unternehmen und Betreiber wesentlicher und wichtiger Dienste sowie normspezifische ...
Lesen Sie mehrDieser zweite Teil unserer Serie wirft einen neuen Blick auf Abwehrstrategien gegen Social Engineering, die KI-Technologie nutzen. Während wir uns mit Strategien ...
Lesen Sie mehrAm 8. Dezember 2023 wurde die zweite Tranche von RTS (Regulatory Technical Standards) & ITS (Implementation Technical Standards) veröffentlicht. Diese ...
Lesen Sie mehrAlexander Hurbean und Wolfgang Ettlinger @ Deepsec 2023© DeepSec - Joanna Pianka Die neueste DeepSec Sicherheitskonferenz brachte erneut großartige Köpfe vom 14. bi ...
Lesen Sie mehrVon Cloudflare-Kunden konfigurierte Schutzmechanismen (z. B. Firewall, DDoS-Schutz) für Webseiten können aufgrund von Lücken in den mandantenübergreifenden Sch ...
Lesen Sie mehrAm 21. September 2023 haben Certitude und Red Hat gemeinsam ein Webinar zum Thema OpenShift-Sicherheit abgehalten. Im Webinar "Wie OpenShift die häufigsten ...
Lesen Sie mehrSubdomain-Hijacking stellt ein besorgniserregendes Szenario dar, bei dem Angreifer die Kontrolle über Websites übernehmen, die auf Subdomains seriöser Organisationen ge ...
Lesen Sie mehrWährend wir die Fähigkeiten moderner KI zur Unterstützung sowohl in unserem persönlichen als auch im beruflichen Leben erkunden, untersuchen auch bösartige Akteure das ...
Lesen Sie mehrIm Rahmen einer oberflächlichen Sicherheitsprüfung stellte Certitude zwei Schwachstellen in der Firmware der IBM Spectrum Virtualize Storage-Lösung fest. Eine der Sc ...
Lesen Sie mehrDer WeAreDevelopers World Congress wird von vielen als Europas Flagship-Konferenz für Entwickler angesehen und bringt eine beeindruckende Community aus Software und ...
Lesen Sie mehrSicherheitsforscher von Certitude konnten zwei kritische Schwachstellen bei der SPÖ-Mitgliederbefragung identifizieren. Der Zugangscode war mit 7 Stellen und 36 ...
Lesen Sie mehrCertitude nimmt in den letzten Wochen eine Häufung von Online-Betrug gegen die Verrechnungsabteilungen von Unternehmen in Österreich und Deutschland wahr. Angreifer e ...
Lesen Sie mehrBeim Durchsuchen des Webs versucht Ihr Browser, Sie bestmöglich zu schützen, aber manchmal scheitert er daran, wenn er nicht ordnungsgemäß von der Website ang ...
Lesen Sie mehrDieser Artikel ist auf Englisch ...
Lesen Sie mehrWeb Application Firewalls (WAFs) sind beliebte Infrastrukturkomponenten, die verwendet werden, um Angriffe auf Webanwendungen zu erschweren. Was bieten WAFs wirklich? ...
Lesen Sie mehrLetzte Woche, 17. und 18. November, fand die DeepSec IT-Sicherheitskonferenz im Renaissance Hotel in Wien statt. Mit mehr als 50 Vorträgen und Workshops wurden Inhalte ...
Lesen Sie mehrEs ist aktuell eine neue Phishing-Welle im Umlauf (eine Story von derstandard.at dazu finden Sie hier). Dabei sollen Ihnen Dokumente von einem Scanner zugesendet ...
Lesen Sie mehrDer WeAreDevelopers World Congress wird von vielen als Europas Flagship-Konferenz für Entwickler angesehen und bringt eine erstaunliche Community aus Software und ...
Lesen Sie mehrDie Richtlinie über die Netz- und Informationssicherheit (NIS) ist die erste EU-weite Rechtsvorschrift zur Cybersicherheit, deren spezifisches Ziel es war, ein hohes ...
Lesen Sie mehrAm 18. und 19. November 2021 fand in Wien die DeepSec-Sicherheitskonferenz statt, um die weltweit renommiertesten Sicherheitsexperten aus Wissenschaft, Regierung ...
Lesen Sie mehrKürzlich wurden wir damit beauftragt, einen Ransomware-Angriff zu untersuchen. Wir konnten den wahrscheinlichen Angriffsvektor rekonstruieren und die wahrscheinlich ...
Lesen Sie mehrDieser Artikel ist nur auf Englisch ...
Lesen Sie mehrDieser Artikel ist nur auf Englisch ...
Lesen Sie mehrDieser Artikel ist auf Englisch ...
Lesen Sie mehrUpdate: Details zu dieser Schwachstelle finden sich hier: https://certitude.consulting/blog/en/citrix-header-injection-2/ Certitude konnte eine Schwachstelle in ...
Lesen Sie mehrDieser Artikel ist nur auf Englisch ...
Lesen Sie mehrDieser Artikel ist nur auf Englisch ...
Lesen Sie mehrMit dem Cyber Resilience Act (CRA) setzt die EU einheitliche Cybersicherheitsstandards für digitale Produkte durch, um Verbraucher besser zu schützen. Florian S ...
Lesen Sie mehrManaging Partner Marc Nimmerrichter erläutert im Gespräch mit dem Standard, was der Cyber Resilience Act (CRA) für Hersteller von elektrischen Geräten bedeutet. Den ...
Lesen Sie mehr