Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

257 Ergebnisse

  • Menschen unterhalten sich vor einem Serverschrank

    - Meldung

    Update: PoC-Exploit für Schwachstellen in Juniper-Firewalls und -Switches

    Für Schwachstellen in Juniper-Firewalls und -Switches hat watchTowr einen Proof-of-Concept-Exploit veröffentlicht. Wenn die vier Sicherheitslücken kombiniert genutzt werden, können Angreifende ...

  • Mensch arbeitet an Computer und anaylsiert Daten

    - Meldung

    Lazarus mit neuer Malware QuiteRAT

    Die Lazarus-Gruppierung setzt eines RAT-Programm mit dem Namen QuiteRAT ein. Ziel waren bislang Backbone-Infrastrukturen sowie Gesundheitsorganisationen in Europa und den ...

  • Gelbe Symbole Schloss, Laptop, Haus mit Mensch im Hintergrund_

    - Meldung

    Mac-Geräte: LockBit entwickelt Verschlüsselung

    LockBit entwickelt ein Verschlüsselungsprogramm für macOS-Geräte, für die dadurch eine abstrakte Gefahr entsteht. Die Entwicklung ist allerdings noch nicht abgeschlossen.

  • Raum mit Serverschränken und Lichtelementen

    - Meldung

    Neue Malware-Familie: Domino

    Eine neue Malware-Familie macht das Ausschleusen von Informationen effizienter. Dies können Zugangsdaten sein, die Angreifende zur weiteren Ausbreitung im Netzwerk ...

  • Gelbe und rote Lichter mit Kabeln

    - Meldung

    Neue Ransomware-Tools der Gruppe Play

    Die Ransomware-Gruppe Play hat zwei neue Tools entwickelt, die die Effektivität ihrer Cyberangriffe erhöhen. Mit den beiden Tools können die ...

  • Cyber-Ersthilfe

    Cyber-Ersthilfe BW – Leichte Sprache

    Haben Sie einen Cyber-Angriff erlebt? Dann bleiben Sie ruhig.

  • Menschen arbeiten gemeinsam am Tablet

    Hilfe für Städte und Orte – Leichte Sprache

  • Person füllt Fragebogen aus

    - Meldung

    Neue Double-Extortion-Variante

    Mit einer neuen Masche der Double Extortion können Unternehmen zusätzlich unter Druck geraten. Cyber-Kriminelle nutzen nicht vollständig umgesetzte gesetzliche Vorgaben, ...

  • Ein Fisch aus Papier mit Passwort

    - Meldung

    Zugangsdaten erbeutet mit Vishing

    Zugangsdaten zur Anmeldung bei Okta, Microsoft und Google sind anscheinend Ziel der Erpressergruppierung ShinyHunters. Die Angreifer setzen dabei geschickt Voice-Phishing ...

  • Apache-Logo auf einem Handydisplay

    - Meldung

    Apache Pinot mit kritischer Schwachstelle

    In Apache Pinot ist eine kritische Sicherheitslücke behoben, über die Angreifende verschiedene bösartige Aktionen durchführen könnten. Ein Update und zusätzliche ...

  • Stuttgarter Fernsehtur

    Kontakt, Standort & Anfahrt

    Die Cybersicherheitsagentur Baden-Württemberg hat ihren Sitz in Stuttgart.

  • Schreibtisch mit verschiedenen Elementen zu Recht und Gesetz

    Cybersicherheitsgesetz & Cybersicherheitsstrategie

    Gesetz, Strategie, Behörde: Das Cybersicherheitsgesetz aus dem Jahr 2021 bildet das Fundament für die Gründung der Cybersicherheitsagentur Baden-Württemberg (CSBW). Im ...

  • NAS-Gerät

    - Meldung

    Kritische Schwachstelle in drei Synology-Produkten gepatcht

    Gleich drei Synology-Produkte sind von einer kritischen Sicherheitslücke betroffen, für die jetzt ein Patch zur Verfügung steht. Betreiber sollten diese ...

  • Analyse digitales Dashboard

    - Meldung

    Zwei kritische Schwachstellen in zwei mySCADA-Produkten

    Die beiden gleichen kritischen Sicherheitslücken wurden in zwei Produkten von mySCADA gefunden. Patches stehen zur Verfügung, die Betroffene rasch einspielen ...

  • Mensch tippt auf transparenten Bildshirm

    - Meldung

    Veeam Backup & Replication mit Lücke für RCE-Angriff

    In der Backup-Software "Backup & Replication" von Veeam klafft eine erhebliche Sicherheitslücke. Betreibern rät der Hersteller, das Produkt schnellstmöglich auf ...

  • Landesamt für Verfassungsschutz BW

    - Meldung

    Globale Spionage-Kampagne aufgedeckt

    Eine weltweite Cyberspionage-Kampagne zielt auf Regierungen, Nicht-Regierungs-Organisationen und Denkfabriken ab. Davor warnen sowohl Bundes- als auch Landesverfassungsschutz. Kompromittierungsindikatoren sind verfügbar.

  • Die IT-Notfallausrüstung ausgepackt auf dem Transportkoffer.

    - Meldung

    CSBW bietet mit IT-Notfallausrüstung schnelle Hilfe bei Cyberangriffen

    Ohne funktionierende IT-Ausstattung ist die Bewältigung eines Cyberangriffs ein echtes Problem. Um die Handlungsfähigkeit des Krisenstabs und eine funktionierende Kommunikation ...

  • Die IT-Notfallausrüstung ausgepackt auf dem Transportkoffer.

    - Pressemitteilung

    CSBW bietet mit IT-Notfallausrüstung schnelle Hilfe bei Cyberangriffen

    Um die Handlungsfähigkeit von Krisenstäben und eine funktionierende Kommunikation im Falle eines Cyberangriffs zu sichern, unterstützt die Cybersicherheitsagentur Baden-Württemberg (CSBW) ...

  • Verkabelter Router. Hände arbeiten daran. Darüber gelagert sind Netzwerklinien und -punkte. Im Hintergrund sind unscharfe Lichtquellen zu sehen.

    - Meldung

    Schulungsangebot: IoT und Cybersicherheit – Tipps zum Schutz von IoT-Geräten

    IoT-Geräte machen das Leben leichter – aber auch riskanter. In unserer Schulung lernen Sie, die Risiken richtig einzuschätzen und wie ...

  • Symbolbild: SAP-Logo an Firmengebäude

    - Meldung

    Kritische Schwachstelle in SAP NetWeaver

    Im SAP-Produkt NetWeaver Visual Composer wurde eine kritische Schwachstelle festgestellt. Ein Patch ist verfügbar, den Betreiber rasch einspielen sollten. Betroffen ...