Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen

Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen

Die Sicherheitslücke CVE-2026-22557 wird mit einem CVSS-Sore von 10,0 bewertet und betrifft die Ubiquiti UniFi Network Application, die zentralisierte Verwaltungsplattform für UniFi-Netzwerkgeräte. Dadurch können Angreifer mit Netzwerkzugriff auf Dateien auf dem zugrunde liegenden System zugreifen und diese manipulieren. Dafür ist keine Authentifizierung oder Benutzerinteraktion erforderlich.

Das Forschungsteam Censys ARC hat unter Nutzung der Tools Censys Platform und

Controlware IT-Security Roadshow 2026 ein voller Erfolg: Über 300 Teilnehmer informierten sich über neueste Trends und zeitgemäße Sicherheitsstrategie

Controlware IT-Security Roadshow 2026 ein voller Erfolg: Über 300 Teilnehmer informierten sich über neueste Trends und zeitgemäße Sicherheitsstrategie

Dietzenbach, 24. März 2026 – Controlware zieht ein rundum positives Fazit der Controlware IT-Security Roadshow 2026. An fünf Standorten in Deutschland informierte der IT-Dienstleister und Managed Service Provider im März über aktuelle Trends, Herausforderungen und Lösungsansätze in der IT-Sicherheit. Über 300 Teilnehmer nutzten die Gelegenheit, sich kompakt und praxisnah über moderne Security-Strategien zu informieren und sich mit Experten auszutauschen.

Censys untersucht die belarussische Malware ResidentBat – Hosts in Deutschland und der Schweiz

Censys untersucht die belarussische Malware ResidentBat – Hosts in Deutschland und der Schweiz

Reporter ohne Grenzen und RESIDENT.NGO haben in einem gemeinsamen Bericht über ResidentBat berichtet. Das Malware-Tool wird dem belarussischen KGB (Staatssicherheitskomitee) zugeschrieben. Die Codeanalyse der Malware deutet darauf hin, dass das Tool schon länger im Einsatz ist, wahrscheinlich bereits seit 2021. Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat die Malware mit der umfangreichen Scanning-Infrastruktur und dem Threat Hu

Censys auf der secIT 2026: präventive Cybersicherheit und Transparenz über Angriffsflächen

Censys auf der secIT 2026: präventive Cybersicherheit und Transparenz über Angriffsflächen

Censys, Experte für Threat Intelligence und Attack Surface Management, nimmt an der secIT 2026 vom 17. bis 19. März teil. Auf der Messe in Hannover präsentiert das Unternehmen seine Lösungen für präventive Cybersicherheit, mit denen Unternehmen und Behörden ihre Online-Angriffsfläche monitoren und Schwachstellen sowie Sicherheitslücken in ihrer Infrastruktur erkennen können. In der Glashalle an Stand G03 erfahren Besucher mehr.

Umfangreiche Scan

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten

Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat eine neue Bedrohung entdeckt, die Angreifern die Ausführung von Remote Access ermöglicht. 86 Web-Instanzen stellen gefälschte deutschsprachige Voicemail-Nachrichten bereit. Die Nachrichten wirken vertrauenswürdig und routinemäßig, User werden auf eine kompromittierte Webseite weitergeleitet. Dort werden sie dazu aufgefordert, eine Sprachnachricht anzuhören.

Media Alert: nicht-authentifizierte Message Queue-Systeme als oft übersehene Sicherheitslücke

Media Alert: nicht-authentifizierte Message Queue-Systeme als oft übersehene Sicherheitslücke

Nicht-authentifizierte Message Queue-Systeme stellen ein ernst zu nehmendes und bislang oft unterschätztes Sicherheitsrisiko dar. Denn häufig sind interne Messaging-Systeme wie MQTT, ZeroMQ oder NATS öffentlich im Internet zugänglich – unbeabsichtigt und ohne dass betroffene Unternehmen davon wissen. Auch wenn ein exponierter MQTT- oder NATS-Service vermutlich nicht die gleiche Aufmerksamkeit erregt wie eine Schwachstelle wie Log4j, können dadurch potenziell ebenso gro&s

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentrieren sich zunehmend auf KRITIS-Betriebe, da Digitalisierung, vernetzte Steuerungen und hybride IT/OT-Umgebungen Angreifern neue Möglichkeiten für eine gezielte Ausnutzung bi

1 2 3 113