Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen

Online-Angriffsflächen erkennen, bewerten und minimieren

Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer

Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt, bleibt blind für zahlreiche sicherheitskritische Systeme. Besonders in kritischen Infrast

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene

Angreifer könnten Zugriff auf Root-Shell erhalten

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren