Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind. Der Qualys TruRisk Threat Research Report zeigt, dass fast die Hälfte (48 Prozent) der Schwachstellen auf der CISA Known Exploited Vulnerabilities List auf veraltete Software zurückzuführen sind. Veraltete Software ist weit verbreitet – oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen s...| B2B Cyber Security
Beim Pwn2Own Ireland 2025 entdeckten Sicherheitsforscher 73 Zero-Day-Schwachstellen in Smartphones, NAS-Systemen und IoT-Geräten und halfen so, die digitale Welt sicherer zu machen. Insgesamt schüttete die Trend Zero Day Initiative bei der Veranstaltung über 1 Mill. Dollar Preisgelder an ethische Hacker aus. Im Rahmen des Hacking-Wettbewerbs Pwn2Own Ireland 2025 verteilt die Trend Zero Day Initiative viel Lob an die ethischen Hacker. Die Teilnehmer entdeckten und meldeten vergangene Woche ...| B2B Cyber Security
Die Komplexität cyber-physischer Systeme (CPS) moderner Industrie-, Medizin- und Gebäudetechnologien erschwert eine präzise Risikoanalyse. Eine neue, KI-gestützte Asset-Bibliothek bringt nun Transparenz in diese heterogene Landschaft: Sie erlaubt die eindeutige Identifikation und Zuordnung von Geräten, Schwachstellen und Risiken und legt damit die Basis für eine gezielte „Last-Mile“-Sanierung in kritischen Infrastrukturen. Claroty stellt seine neue umfassende CPS-Asset-Bibliothek vo...| B2B Cyber Security
Im Jahr 2024 stiegen die weltweiten Cyberattacken weiter an, angetrieben von neuen Technologien, aggressiverer Ausnutzung von Schwachstellen und gezielten Angri| B2B Cyber Security
Mit zunehmender Verbreitung agentenbasierter KI steigt der Bedarf an umfassender Sicherheit und Governance. Eine neue Softwarelösung vereint erstmals beide Per| B2B Cyber Security
Damit Schwachstellen und Sicherheitslücken geschlossen werden können, ist es zuallererst wichtig, diese eindeutig benennen zu können. Cybersecurity-Expert*innen nutzen dafür die CVE-Datenbank, welche von US-amerikanischen Behörden betrieben wird. Am Beispiel der von MITRE betriebenen CVE-Datenbank (Common Vulnerabilities and Exposures, https://cve.mitre.org/), deren staatliche Finanzierung durch die USA kurzfristig gefährdet war, wird deutlich, warum echte europäische Lösungen für [...| AG KRITIS
Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der kritis| B2B Cyber Security