Monat: Februar 2024

Uncategorized

„Operation Cronos“: Internationalen Behörden gelingt Schlag gegen Lockbit

Ein Gruppe von internationalen Strafverfolgungsbehörden hat am Montagabend offenbar die Darknet-Präsenz der Ransomware-Gang übernommen. Details sind unklar.

Uncategorized

Automatische Übernahme von Surfdaten aus Chrome: Microsoft behebt Fehler in Edge

Vor Wochen hat The Verge ein unerwünschtes Verhalten von Edge publik gemacht, bei dem der Browser sich quasi als Chrome ausgegeben hat. Nun folgte ein Update.

Uncategorized

WLAN-Kameras von Wyze: Mehr als 1500 User haben fremde Live-Aufnahmen betrachtet

Wyze verkauft in den USA WLAN-Kameras, auch zur Überwachung von Innenräumen. Zum wiederholten Mal haben jetzt Fremde Live-Aufnahmen zu sehen bekommen.

Uncategorized

Jetzt patchen! Angreifer nutzen kritische Lücke in Microsoft Exchange Server aus

Derzeit verschaffen sich Angreifer Zugriffe auf Exchange Server, um diese zu kompromittieren. Schutzlösungen sind verfügbar.

Uncategorized

Node.js: Sicherheitsupdates beheben Codeschmuggel und Serverabstürze

Neben Problemen im Kern des Projekts aktualisiert das Node-Projekt auch einige externe Bibliotheken.

Uncategorized

ESET Produkte: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in ESET Endpoint Security, ESET Server Security und ESET NOD32 Antivirus. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Berechtigungen zu erweitern und die Kontrolle über das Gerät zu erlangen.

Uncategorized

CCC-Hack auf Dubidoc: Hersteller sehen keine Hinweise auf Datenabfluss

Mal wieder hat der CCC eine Lücke bei einer Terminservice-Software gefunden. Demnach waren rund eine Million Patientendatensätze öffentlich einsehbar.

Uncategorized

Phishing und Spoofing: BSI gibt Hinweise zur E-Mail-Authentifizierung

Gewappnet mit Standards wie SPF, DKIM und DMARC könnten Anbieter selbst neue Angriffe wie SMTP-Smuggling erschweren, heißt es in einer Technischen Richtlinie.

Uncategorized

heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen

Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (Last Call)

Uncategorized

„Munich Accord“: Projekte gegen Deepfakes im Superwahljahr, „Sora“ wird geprüft

Auf der 60. Münchner Sicherheitskonferenz kündigten Big Tech den Kampf gegen Deepfakes im Superwahljahr an. Sie wollen Technologie gegen KI einsetzen.

Uncategorized

FBI und BKA übernehmen russisches Spionagenetz aus Routern

Ein Botnetz aus Routern des Herstellers Ubiquiti soll von russischen Geheimdiensten betrieben worden sein. Es wurde nun abgeschaltet.

Uncategorized

Gegen die Apokalypse: Wissenschaftler fordern „Kill-Switch“ für KI

Ein Forscherteam empfiehlt, Künstliche Intelligenz über Hardware wie Chips zu regulieren und diese mit einem „Notausschalter“ zu versehen. Es gebe aber Risiken.