Monat: Mai 2024

Uncategorized

KRITIS in Zahlen: BSI gibt Einblicke in Stand der IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik zeigt den Stand der kritischen Infrastrukturen in Deutschland. Einige Branchen müssen noch nachbessern.

Posted on
Uncategorized

Juniper schließt OpenSSH-Lücken in Junos OS und Junos OS Evolved

Junos OS und Junos OS Evolved enthalten OpenSSH. Sicherheitslücken darin schließt Juniper nun mit Betriebssystem-Updates.

Posted on
Uncategorized

heise-Angebot: heise Security Tour 2024 – nächste Woche geht’s los

Die Eintages-Konferenz von heise Security vermittelt praxisrelevantes Wissen zu aktuellen Security-Themen – 100% unabhängig. Am 22. Mai geht’s bereits los.

Posted on
Uncategorized

Microsoft-Präsident Brad Smith erhält Vorladung vor das US-Repräsentantenhaus

US-Behörden und -Regierung reagieren auf die IT-Sicherheitsverfehlungen von Microsoft. Brad Smith soll vor dem US-Repräsentantenhaus erscheinen.

Posted on
Uncategorized

Backup-Managementtool: Schadcode-Lücke bedroht Veeam Service Provider

Um eine kritische Schwachstelle zu schließen, sollten Admins Veeam Service Provider zeitnah auf den aktuellen Stand bringen.

Posted on
Uncategorized

Debian: KeePassXC-Paket verliert Funktionen, Umstieg zum Nachrüsten nötig

Der Maintainer des KeePassXC-Passwort-Managers bei Debian hat das Paket weitgehend entkernt. Ein alternatives Paket enthält alle Funktionen.

Posted on
Uncategorized

Ransomware Black Basta zählt nach zwei Jahren weltweit über 500 Opfer

Das FBI teilt wichtige Fakten im Kampf gegen den Erpressungstrojaner Black Basta. Die Ransomware macht auch vor kritischen Infrastrukturen nicht halt.

Posted on
Uncategorized

IBM Security Guardium: Lücken erlauben Codeschmuggel und Rechtausweitung

IBM hat für seine Cloud-Sicherheitssoftware Security Guardium Updates bereitgestellt. Sie schließen teils kritische Sicherheitslücken.

Posted on
Uncategorized

Bundeslagebild Cybercrime: Die Lunte brennt – angezündet wird oft ganz woanders

Phishing, Ransomware und DDoS bleiben die größten Geißeln von Cyberkriminellen, sagt das BKA. Das BSI vergleicht das mit vielen Lagerhäusern voll mit Dynamit.

Posted on
Uncategorized

Selbstverpflichtung: Über 60 Hersteller geloben, „Secure by Design“ zu werden

Neben Verbesserungen wie Zweifaktor-Authentifizierung müssen Unterzeichner binnen Jahresfrist auch ihr Software und Patchmanagement verbessern.

Posted on
Uncategorized

Dell reagierte nicht auf Warnung vor Diebstahl von Kundendaten

Während ein Angreifer über eine API von Dell Kundendaten abgriff, schickte er Mails an das Unternehmen. Das reagierte erst, als die Daten veröffentlicht wurden.

Posted on
Uncategorized

Einbruch in Forum von Europol

Die europäische Polizeibehörde hat ihren Dienst „Europol for Experts“ vom Netz genommen. Zuvor waren unter anderem Strategiepapiere daraus angeboten worden.

Posted on
Uncategorized

Google Chrome: Exploit für Zero-Day-Lücke gesichtet

In Googles Webbrowser Chrome klafft eine Sicherheitslücke, für die ein Exploit existiert. Google reagiert mit einem Notfall-Update.

Posted on
Uncategorized

Krypto-Betrüger: Sechs Österreicher festgenommen

Weil sie einen Online-Handel mit angeblich neuer Kryptowährung aufgezogen und damit Investoren abgezockt haben, wurden nun sechs Österreicher verhaftet.

Posted on
Uncategorized

Google Chrome: Exploit für Zero-Day-Lücke gesichtet

In Googles Webbrowser Chrome klafft eine Sicherheitslücke, für die ein Exploit existiert. Google reagiert mit einem Notfall-Update.

Posted on
Uncategorized

Cyberangriffe: Abrechnungssystem britischer Armee; Testsystem bei IT-Sec-Firma

Ein Cyberangriff auf das Gehaltsabrechnungssystem schockt Großbritannien; in einem anderen Fall bietet ein Krimineller Daten einer Testumgebung zum Verkauf an.

Posted on
Uncategorized

Angreifer können Kontrolle über BIG-IP-Appliances von F5 erlangen

Mehrere Sicherheitslücken gefährden BIG-IP Next Central Manager. Updates stehen zum Download bereit.

Posted on
Uncategorized

Admins müssen selbst handeln: PuTTY-Sicherheitslücke bedroht Citrix Hypervisor

Um XenCenter für Citrix Hypervisor abzusichern, müssen Admins händisch ein Sicherheitsupdate für das SSH-Tool PuTTY installieren.

Posted on
Uncategorized

WordPress: Schwachstelle ermöglicht Cross-Site Scripting

Es besteht eine Schwachstelle in WordPress, die es einem entfernten, nicht authentifizierten Angreifer ermöglicht, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on