Jahr: 2024

Uncategorized

Neue SugarCRM-Versionen schließen kritische Lücken

Insgesamt 18, teils kritische Lücken schließen die neuen Versionen SugarCRM 13.03. und 12.05.

Posted on
Uncategorized

Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Phishing: Polizei nimmt mutmaßlichen Internetbetrüger fest

In Brandenburg hat die Polizei einen Mann festgenommen, der sich Bankzugangsdaten per Phishing erschlich und sich telefonisch als Bank-Mitarbeiter ausgab.

Posted on
Uncategorized

„Push Bombing“: Erneut Angriffe auf iPhone-Nutzer

Kriminelle versuchen, Apple-Accounts gezielt zu übernehmen. Dafür nerven sie zuerst mit Push-Nachrichten auf den iPhones ihrer Opfer.

Posted on
Uncategorized

Benchmark: Welche KI taugt am besten für Cybersecurity?​

Sicherheitsforscher von Sophos haben Kriterien für den Sicherheitsnutzen großer Sprachmodelle aufgestellt und die Modelle anschließend miteinander verglichen.​

Posted on
Uncategorized

Schon wieder zu viel Schadcode: Keine neuen Projekte für Python-Registry PyPI

Ein Ansturm von Paketen mit Schadcode hat die Betreiber des Python Package Index dazu veranlasst, die Aufnahme neuer Projekte und User zu stoppen.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 14.04.)

Posted on
Uncategorized

Play Store: Bösartige Apps machen Android-Smartphones zu Proxy-Knoten

Im Google Play Store sind Apps aufgetaucht, die Smartphones mittels Proxylib und LumiApps SDK in Proxy-Knoten für Kriminelle verwandeln.

Posted on
Uncategorized

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Posted on