Monat: August 2024

Uncategorized

Sicherheitstipps Cisco: Angreifer missbrauchen Smart-Install-Protokoll

Ein Dienst zur Fernkonfiguration für Switches von Cisco und schwache Passwörter spielen Angreifer in die Karten. Doch dagegen können Admins etwas machen.

Posted on
Uncategorized

Tinder, OKCupid, Grindr & Co. lassen intime Daten abfließen

Sicherheitsforscher haben 15 populäre Dating-Apps abgeklopft: Sämtliche Apps geben intime Daten wie sexuelle Orientierung oder genaue Aufenthaltsorte preis.

Posted on
Uncategorized

Sicherheitsforscher verwandeln Sonos-One-Lautsprecher in Wanze

Angreifer können über das eingebaute Mikrofon von Sonos-One-Lautsprechern Gespräche mitschneiden. Mittlerweile ist das Sicherheitsproblem gelöst.

Posted on
Uncategorized

l+f: Cybercrime-Rapper Punchmade Dev lebt seine Texte

Punchmade Dev rappt über seine Onlinestraftaten und trägt einen mit Diamanten besetzten Kreditkarten-Skimmer als Kette. Nun hat er seine Bank verklagt.

Posted on
Uncategorized

US-Amerikaner verhaftet wegen Unterstützung Nordkoreas durch Homeoffice-Jobs

Ein Mann aus Nashville unterstützte remote arbeitende Nordkoreaner mit Laptop-Farm, Identitätsdiebstahl und Geldwäsche. Ihm drohen bis zu 20 Jahre Gefängnis.

Posted on
Uncategorized

Cisco: Angreifer können Befehle auf IP-Telefonen ausführen, Update kommt nicht

Für kritische Lücken in Cisco-IP-Telefonen wird es keine Updates geben. Für eine jüngst gemeldete Lücke ist ein Proof-of-Concept-Exploit aufgetaucht.

Posted on
Uncategorized

Roundcube Webmail: Angreifer können durch kritische Lücke E-Mails kapern

Admins sollten Roundcube aus Sicherheitsgründen auf den aktuellen Stand bringen. Viele Universitäten setzen auf dieses Webmailprodukt.

Posted on
Uncategorized

Attacken auf Android-Kernel, Apache OfBiz und Progress WhatsUp

Auf Sicherheitslücken im Android-Kernel, Apache OfBiz und Progress WhatsUp finden inzwischen Angriffe in freier Wildbahn statt.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren

Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.

Posted on