Jahr: 2024

Uncategorized

Apple im Unternehmen: Fühlen sich Mac- und iPhone-User zu sicher?

Malware und Angriffe gibt es natürlich auch auf Apple-Geräten. Eine Untersuchung des Mobile-Device-Management-Anbieters Jamf warnt vor zu viel Naivität.

Posted on
Uncategorized

Zwei Backdoors in Ivanti-Appliances analysiert

Security-Spezialisten haben auf Ivanti-Geräten zwei Backdoors entdeckt und analysiert, die sich gut verstecken und tief in die Netze eindringen.

Posted on
Uncategorized

Digitale Zertifikate: Online-Sperrung wird optional, Sperrlisten zur Pflicht

Das Echtzeit-Protokoll OCSP hatte mit Zuverlässigkeitsproblemen und Datenschutzbedenken zu kämpfen. Ab heute müssen CAs ihre Sperrlisten besser pflegen.

Posted on
Uncategorized

Angreifer belauschen KI-Antworten – trotz Verschlüsselung und mit Hilfe von KI

Mit einem neuartigen Seitenkanalangriff gelang es israelischen Forschern, die Antworten nahezu aller Chat-KIs aus abgefangenen Netzwerkdaten zu rekonstruieren.

Posted on
Uncategorized

IT-Vorfälle: Millionen Franzosen betroffen, keine Ehre unter Kriminellen

Diese Woche gab es erneut einige IT-Vorfälle, die teils viele Menschen betreffen. Kriminelle wurden dabei auch zu Opfern.

Posted on
Uncategorized

Sicherheitsforscher genervt: Lücken-Datenbank NVD seit Wochen unvollständig

Die von der US-Regierung betriebene Datenbank reichert im CVE-System gemeldete Sicherheitslücken mit wichtigen Metadaten an. Das blieb seit Februar aus.

Posted on
Uncategorized

heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, Reagieren

Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.

Posted on
Uncategorized

Apple iTunes: Schwachstelle ermöglicht Privilegieneskalation

Ein Angreifer kann eine Schwachstelle in Apple iTunes ausnutzen, um seine Rechte zu erweitern.

Posted on
Uncategorized

Google Chrome und Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff

In Google Chrome und Microsoft Edge besteht eine Schwachstelle. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Microsoft Edge: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die erfolgreiche Ausnutzung dieser Fehler erfordert eine Benutzerinteraktion, wie das besuchen einer maliziösen Webseite.

Posted on