Monat: August 2024

Uncategorized

VPN-Clients und Passwortmanager betroffen: Klartextpasswort im Prozessspeicher

Wegen einer Lücke unter anderem in VPN-Clients und Passwortmanagern bleiben vertrauliche Daten auch nach Abmeldung im Prozess-Speicher und sind auslesbar.

Posted on
Uncategorized

Most Epic Fail: Crowdstrike-Präsident nimmt Pwnie Award persönlich entgegen

Elf Pwnie Awards für bemerkenswerte Bugs, Hacks, Exploits oder Fehlleistungen. Crowdstrike gab zu, „schlimm versagt“ zu haben.

Posted on
Uncategorized

Software Security: Entwickler ertrinken in technischen Schulden

70 Prozent der Organisationen leiden unter Sicherheitslücken in ihrer Software. Die Hälfte der Unternehmen schiebt kritische Fehler vor sich her.

Posted on
Uncategorized

Root-Sicherheitslücke bedroht Datenbankmanagementsystem PostgreSQL

Die PostgreSQL-Entwickler haben in aktuellen Versionen eine Schwachstelle geschlossen. Angreifer können Schadcode ausführen.

Posted on
Uncategorized

heise-Angebot: Letzter Termin: heise Security Tour 2024 online

Die Konferenz von heise security vermittelt praxisrelevantes Wissen zu wichtigen Security-Themen – 100% unabhängig. Noch gilt der günstige Frühbucher-Tarif.

Posted on
Uncategorized

Sicherheitslücken: Netzwerkmonitoringtool Zabbix kann Passwörter leaken

Unter anderen eine kritische Schadcode-Lücke bedroht Zabbix. Dagegen abgesicherte Versionen stehen zum Download bereit.

Posted on
Uncategorized

Datenleck: Episoden von Netflix- und Crunchyroll-Serien vorab ins Netz geleakt​

Unbekannte Angreifer haben einen Produktionspartner von Netflix und Crunchyroll angegriffen und zahlreiche unfertige Folgen von Hitserien im Netz veröffentlicht

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Effektive Awareness-Kampagnen für Cybersicherheit

Lernen Sie hands-on, wie Sie im eigenen Unternehmen nachhaltige Awareness-Kampagnen planen und umsetzen. (10% Rabatt bis 11.08.)

Posted on
Uncategorized

Schwachstellen in chinesischen RISC-V CPUs

Deutsche Forscher fanden Schwachstellen in einzelnen RISC-V CPUs von T-Head Semiconductors. Die flexible, junge Architektur entpuppt sich dabei als Risiko.

Posted on
Uncategorized

heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren

Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.

Posted on
Uncategorized

CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen

Sicherheitsforscher haben eine als Sinkclose bezeichnete Sicherheitslücke in AMD-CPUs entdeckt und auf der Defcon 32 in Las Vegas präsentiert.

Posted on
Uncategorized

Atomkraft: Sellafield räumt massive Versäumnisse bei Cybersicherheit ein

Der Betreiber der Nuklearanlage Sellafield entschuldigt sich für Cybersicherheitsmängel. Die nationale Sicherheit hätte gefährdet werden können.

Posted on
Uncategorized

Sicherheitstipps Cisco: Angreifer missbrauchen Smart-Install-Protokoll

Ein Dienst zur Fernkonfiguration für Switches von Cisco und schwache Passwörter spielen Angreifer in die Karten. Doch dagegen können Admins etwas machen.

Posted on
Uncategorized

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome / Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglichen, möglicherweise beliebigen Code auszuführen und unspezifische Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine bösartige Website besuchen.

Posted on
Uncategorized

Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in Microsoft Edge, die es einem Angreifer ermöglichen, bösartigen Code auszuführen.

Posted on