Tausende Organisationen verwundbar auf Subdomain Hijacking
Subdomain-Hijacking stellt ein besorgniserregendes Szenario dar, bei dem Angreifer die Kontrolle über Websites übernehmen, die auf Subdomains seriöser Organisationen ge ...
Lesen Sie mehrSubdomain-Hijacking stellt ein besorgniserregendes Szenario dar, bei dem Angreifer die Kontrolle über Websites übernehmen, die auf Subdomains seriöser Organisationen ge ...
Lesen Sie mehrWährend wir die Fähigkeiten moderner KI zur Unterstützung sowohl in unserem persönlichen als auch im beruflichen Leben erkunden, untersuchen auch bösartige Akteure das ...
Lesen Sie mehrIm Rahmen einer oberflächlichen Sicherheitsprüfung stellte Certitude zwei Schwachstellen in der Firmware der IBM Spectrum Virtualize Storage-Lösung fest. Eine der Sc ...
Lesen Sie mehrDer WeAreDevelopers World Congress wird von vielen als Europas Flagship-Konferenz für Entwickler angesehen und bringt eine beeindruckende Community aus Software und ...
Lesen Sie mehrSicherheitsforscher von Certitude konnten zwei kritische Schwachstellen bei der SPÖ-Mitgliederbefragung identifizieren. Der Zugangscode war mit 7 Stellen und 36 ...
Lesen Sie mehrCertitude nimmt in den letzten Wochen eine Häufung von Online-Betrug gegen die Verrechnungsabteilungen von Unternehmen in Österreich und Deutschland wahr. Angreifer e ...
Lesen Sie mehrBeim Durchsuchen des Webs versucht Ihr Browser, Sie bestmöglich zu schützen, aber manchmal scheitert er daran, wenn er nicht ordnungsgemäß von der Website ang ...
Lesen Sie mehrDieser Artikel ist auf Englisch ...
Lesen Sie mehrWeb Application Firewalls (WAFs) sind beliebte Infrastrukturkomponenten, die verwendet werden, um Angriffe auf Webanwendungen zu erschweren. Was bieten WAFs wirklich? ...
Lesen Sie mehrLetzte Woche, 17. und 18. November, fand die DeepSec IT-Sicherheitskonferenz im Renaissance Hotel in Wien statt. Mit mehr als 50 Vorträgen und Workshops wurden Inhalte ...
Lesen Sie mehrEs ist aktuell eine neue Phishing-Welle im Umlauf (eine Story von derstandard.at dazu finden Sie hier). Dabei sollen Ihnen Dokumente von einem Scanner zugesendet ...
Lesen Sie mehrDer WeAreDevelopers World Congress wird von vielen als Europas Flagship-Konferenz für Entwickler angesehen und bringt eine erstaunliche Community aus Software und ...
Lesen Sie mehrDie Richtlinie über die Netz- und Informationssicherheit (NIS) ist die erste EU-weite Rechtsvorschrift zur Cybersicherheit, deren spezifisches Ziel es war, ein hohes ...
Lesen Sie mehrAm 18. und 19. November 2021 fand in Wien die DeepSec-Sicherheitskonferenz statt, um die weltweit renommiertesten Sicherheitsexperten aus Wissenschaft, Regierung ...
Lesen Sie mehrKürzlich wurden wir damit beauftragt, einen Ransomware-Angriff zu untersuchen. Wir konnten den wahrscheinlichen Angriffsvektor rekonstruieren und die wahrscheinlich ...
Lesen Sie mehrDieser Artikel ist nur auf Englisch ...
Lesen Sie mehrDieser Artikel ist nur auf Englisch ...
Lesen Sie mehrDieser Artikel ist auf Englisch ...
Lesen Sie mehrUpdate: Details zu dieser Schwachstelle finden sich hier: https://certitude.consulting/blog/en/citrix-header-injection-2/ Certitude konnte eine Schwachstelle in ...
Lesen Sie mehrDieser Artikel ist nur auf Englisch ...
Lesen Sie mehrDieser Artikel ist nur auf Englisch ...
Lesen Sie mehrDas in den USA ansässige Nachrichtenmagazin für Cybersicherheit SECURITYWEEK berichtet über die jüngste Veröffentlichung von Certitude in Bezug auf dangling DNS ...
Lesen Sie mehrDas Onlinemagazin für Themen aus Informationstechnik, Wissenschaft, Technik golem.de berichtet über Certitude's Veröffentlichung im Zusammenhang mit dangling DN ...
Lesen Sie mehrDie britische Tageszeitung The Guardian berichtet über die jüngste Veröffentlichung von Certitude in Bezug auf dangling DNS-Einträge und Subdomain-Hijacking. Online abr ...
Lesen Sie mehr