Tag attack_surface_management
Ausnutzung von XSS-Schwachstelle ermöglicht Ausführung von beliebigem JavaScript-Code Eine Analyse von Censys, einem der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat ergeben, dass eine Cross-Site Scripting (XSS)-Schwachstelle in den Versionen 9.0 und 10.0 der Zimbra Collaboration Suite pote... mehr auf pr-echo.de
Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sechs Schwachstellen untersucht, die mit Salt Typhoon in Verbindung gebracht werden. Die staatlich unterstützte Gruppe von Bedrohungs... mehr auf pr-echo.de
Online-Angriffsflächen erkennen, bewerten und minimieren Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallst... mehr auf pr-echo.de
Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen CVSS-Wert (Common Vulnerability Scoring System) von 9,8 betrifft mehrere Produkte von Fortinet und ermöglicht es nicht-authentifizierten Angreifern, beliebigen Code oder Befehle auszuführen. Dies geschieht, indem Angreifer HTTP-... mehr auf pr-echo.de
Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem CVSS-Score von 10,0 betrifft die Metadaten-Uploader-Komponente des SAP NetWeaver Visual Composer. Als besonders schwerwiegende Sicherheitslücke vereint die Schwachstelle CVE-2025-31324 mehrere sehr gro... mehr auf pr-echo.de
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat Hunting und Attack Surface Management, ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands FIRST (Forum of Incident Response and Sec... mehr auf pr-echo.de
Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl di... mehr auf pr-echo.de
Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS) Censys, ein internationaler Anbieter von Lösungen für Threat Hunting und Attack Surface Management, veröffentlicht regelmäßig Sicherheitshinweise, die gezielt auf aktuelle Sicherheitslücken und Bedrohungen hinweisen. In der am 21. November ersc... mehr auf pr-echo.de
Attack Surface Management-Plattform optimiert Bedrohungserkennung in Unternehmens-IT Attack Surface Management Plattform Sweepatic Leuven/Belgien, 7. Mai 2021 – Sweepatic, europäischer Anbieter einer Attack Surface Management-Plattform, hat sich in den letzten Jahren schnell vom Start-Up zum Scale-Up entwickelt. 2016 gegründet, verzeichnet da... mehr auf pr-echo.de
Online-Angriffsfläche verringern und Cyberkriminellen die Basis nehmen Leuven/Nürnberg, 24. August 2021 – Vom 12. bis 14. Oktober 2021 stellt Sweepatic auf der it-sa in Nürnberg seine External Attack Surface Management (EASM)-Plattform vor. An Stand 7-211 in Halle 7 erhalten Interessierte einen Einblick in das Look and Feel und in die Vorgehe... mehr auf pr-echo.de
Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? W... mehr auf pr-echo.de
Attack Surface Management-Plattform optimiert Bedrohungserkennung in Unternehmens-IT Leuven/Belgien, 7. Mai 2021 – Sweepatic, europäischer Anbieter einer Attack Surface Management-Plattform, hat sich in den letzten Jahren schnell vom Start-Up zum Scale-Up entwickelt. 2016 gegründet, verzeichnet das
Der Artikel ... mehr auf inar.de
Threat Hunting und Attack Surface Management als permanenter Schutz vor Cyberangriffen Nürnberg, 16. Oktober 2024 – Censys, ein internationaler Anbieter von Lösungen für Threat Hunting und Attack Surface Management, präsentiert seine Produkte auf der it-sa 2024 in Nürnberg. Mit der Censys Internet Intelligence Plattform können Kunden ihre Onl... mehr auf pr-echo.de
Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management Hannover, 06. März 2025 – Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffs... mehr auf pr-echo.de
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritis... mehr auf pr-echo.de
Awards für “Most Innovative in Attack Surface Management” und “Publisher’s Choice in Digital Footprint Security” Leuven/Belgien, 19. Mai 2021 – Sweepatic, europäischer Anbieter einer Attack Surface Management-Plattform, gewann bei den 9. jährlichen Global InfoSec Awards zwei Auszeichnungen. Die unabhängige Jury a... mehr auf pr-echo.de
Neue Funktion ermöglicht die Bewertung von Angriffsflächen Leuven/Belgien, 27. Januar 2022 – Das Cybersecurity-Unternehmen Sweepatic hat eine neue Funktion in seiner Attack Surface Management-Plattform hinzugefügt. Attack Surface Scoring ermöglicht es Unternehmen, ihre Cybersecurity-Lage jetzt und
Der Artikel ... mehr auf inar.de
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und s... mehr auf pr-echo.de