Jahr: 2024

Uncategorized

heise-Angebot: iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten

Sich mit der Rolle des Informationssicherheitsbeauftragten vertraut machen: die Anforderungen verstehen und die notwendigen Kompetenzen erwerben.

Posted on
Uncategorized

Exploits beobachtet: CISA warnt Nutzer von Ivanti- und Zimbra-Software

Ein Monate alter Ivanti-Fehler wird nun aktiv von Angreifern ausgenutzt, die Zimbra-Lücke hingegen ist erst wenige Tage alt. Patches sind dringend angeraten.

Posted on
Uncategorized

heise-Angebot: Das neue c’t-Sicherheitstool Desinfec’t 2024/25 ist ab sofort erhältlich

Windows-Trojaner erledigen, Daten retten, Fernhilfe leisten: Die aktuelle Desinfec’t-Version ist als Heftbeilage und auf einem USB-Stick verfügbar.

Posted on
Uncategorized

LKA Niedersachsen warnt vor andauernder Masche mit Erpresser-Mails

Die Betrüger lassen nicht nach, warnt das LKA Niedersachsen. Erpresser-Mails etwa mit angeblichen Videoaufnahmen kursieren weiter.

Posted on
Uncategorized

heise-Angebot: iX-Praxis-Workshop: Leitfaden für Cloud-Native-Architekturen und Kubernetes

Bauen Sie eine Cloud-native-Umgebung mit hochverfügbarem Kubernetes-Cluster und automatischer Skalierung auf, inkl. Access Management, Monitoring und GitOps.

Posted on
Uncategorized

Zimbra: Codeschmuggel-Lücke wird angegriffen

In der Kollaborationssoftware Zimbra klafft eine Sicherheitslücke, die Angreifer bereits aktiv missbrauchen. Admins sollten zügig updaten.

Posted on
Uncategorized

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Eine…

Posted on
Uncategorized

Zimbra: Codeschmuggel-Lücke wird angegriffen

In der Kollaborationssoftware Zimbra klafft eine Sicherheitslücke, die Angreifer bereits aktiv missbrauchen. Admins sollten zügig updaten.

Posted on
Uncategorized

„Passwort“ Folge 15: Vermischtes von Ghostbusters bis Clipboard-Schadsoftware

In der neuesten Security-Podcast-Folge befassen die Hosts sich mit einem verschlüsselten Messenger für Kriminelle, gefährlichen Dateiendungen und mehr.

Posted on
Uncategorized

Web-Config von Seiko-Epson-Geräten ermöglicht Angreifern Übernahme

Das Web-Interface von Geräten wie Druckern von Seiko-Epson ermöglicht Angreifern in vielen Fällen, diese als Administrator zu übernehmen.

Posted on