Die Sicherheitslücke CVE-2026-22557 wird mit einem CVSS-Sore von 10,0 bewertet und betrifft die Ubiquiti UniFi Network Application, die zentralisierte Verwaltungsplattform für UniFi-Netzwerkgeräte. Dadurch können Angreifer mit Netzwerkzugriff auf Dateien auf dem zugrunde liegenden System zugreifen und diese manipulieren. Dafür ist keine Authentifizierung oder Benutzerinteraktion erforderlich.
Das Forschungsteam Censys ARC hat unter Nutzung der Tools Censys Platform und
Dietzenbach, 24. März 2026 – Controlware zieht ein rundum positives Fazit der Controlware IT-Security Roadshow 2026. An fünf Standorten in Deutschland informierte der IT-Dienstleister und Managed Service Provider im März über aktuelle Trends, Herausforderungen und Lösungsansätze in der IT-Sicherheit. Über 300 Teilnehmer nutzten die Gelegenheit, sich kompakt und praxisnah über moderne Security-Strategien zu informieren und sich mit Experten auszutauschen.
Reporter ohne Grenzen und RESIDENT.NGO haben in einem gemeinsamen Bericht über ResidentBat berichtet. Das Malware-Tool wird dem belarussischen KGB (Staatssicherheitskomitee) zugeschrieben. Die Codeanalyse der Malware deutet darauf hin, dass das Tool schon länger im Einsatz ist, wahrscheinlich bereits seit 2021. Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat die Malware mit der umfangreichen Scanning-Infrastruktur und dem Threat Hu
Censys, Experte für Threat Intelligence und Attack Surface Management, nimmt an der secIT 2026 vom 17. bis 19. März teil. Auf der Messe in Hannover präsentiert das Unternehmen seine Lösungen für präventive Cybersicherheit, mit denen Unternehmen und Behörden ihre Online-Angriffsfläche monitoren und Schwachstellen sowie Sicherheitslücken in ihrer Infrastruktur erkennen können. In der Glashalle an Stand G03 erfahren Besucher mehr.
Gayhearts Europe i.G. startet am 01.03.2026 die Public Beta. Gründer Sven Ihrke setzt mit obligatorischer Video-Verifizierung neue Sicherheitsmaßstäbe für das unabhängige LGBTQ-Netzwerk aus Duisburg.
Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat eine neue Bedrohung entdeckt, die Angreifern die Ausführung von Remote Access ermöglicht. 86 Web-Instanzen stellen gefälschte deutschsprachige Voicemail-Nachrichten bereit. Die Nachrichten wirken vertrauenswürdig und routinemäßig, User werden auf eine kompromittierte Webseite weitergeleitet. Dort werden sie dazu aufgefordert, eine Sprachnachricht anzuhören.
Nicht-authentifizierte Message Queue-Systeme stellen ein ernst zu nehmendes und bislang oft unterschätztes Sicherheitsrisiko dar. Denn häufig sind interne Messaging-Systeme wie MQTT, ZeroMQ oder NATS öffentlich im Internet zugänglich – unbeabsichtigt und ohne dass betroffene Unternehmen davon wissen. Auch wenn ein exponierter MQTT- oder NATS-Service vermutlich nicht die gleiche Aufmerksamkeit erregt wie eine Schwachstelle wie Log4j, können dadurch potenziell ebenso gro&s
Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentrieren sich zunehmend auf KRITIS-Betriebe, da Digitalisierung, vernetzte Steuerungen und hybride IT/OT-Umgebungen Angreifern neue Möglichkeiten für eine gezielte Ausnutzung bi