Jahr: 2024

Uncategorized

Cybersicherheit: „Es geht um die Wurst“

Beim 36. Cybersicherheitstag schlugen die Wirtschaftsverbände Alarm. Die BSI-Präsidentin kündigte an, Sanktionen über die NIS2-Richtlinie nicht zu priorisieren.

Uncategorized

Ungepatcht: Welche MacBooks und Desktop-Macs keine Sicherheitsupdates mehr sehen

Mit der Freigabe von macOS 15 Sequoia endet wohl der Support für macOS 12 Monterey. Weder Betriebssystem noch Apple-Browser dürften weitere Patches erhalten.

Uncategorized

Visa und Mastercard investieren Milliarden in Cybersecurity-KI gegen Bankbetrug

Nach Mastercards Übernahme von Recorded Future will Visa jetzt Featurespace kaufen. Diese Firmen nutzen Künstliche Intelligenz zur Erkennung von Bankbetrug.

Uncategorized

Kommentar: Schallende Ohrfeige für desolate NIS-2-Umsetzung​

Für die Umsetzung der EU-IT-Securityrichtlinie NIS2 haben Bundesregierung und Innenministerium eine Klatsche kassiert. Mehr als berechtigt, findet Manuel Atug.​

Uncategorized

Schadcode-Schlupfloch in Nvidia Container Toolkit geschlossen

Angreifer können an Sicherheitslücken in Nvidia Container Toolkit und GPU Operator ansetzen, um Systeme zu kompromittieren.

Uncategorized

Teils kritische Lücken in Unix-Drucksystem CUPS ermöglichen Codeschmuggel

Im Linux-Drucksystem CUPS wurden teils kritische Sicherheitslücken entdeckt. Angreifer können dadurch etwa Code einschmuggeln.

Uncategorized

Foxit PDF: Manipulierte PDFs können Schadcode durchschleusen

Es sind gegen verschiedene Attacken gerüstete Versionen von Foxit PDF Editor und PDF Reader für macOS und Windows erschienen.

Uncategorized

heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren

Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.

Uncategorized

Kritische Sicherheitslücken: PHP 8.3.12, 8.2.24 und 8.1.30 dichten Lecks ab

Die PHP-Entwickler haben PHP 8.3.12, 8.2.24 und 8.1.30 veröffentlicht. Darin schließen sie mehrere, teils kritische Sicherheitslücken.

Uncategorized

Kia: Lücken in Webportal erlaubten Forschern Fernzugriff auf Autos

Fehler in einer Webanwendung des Autoherstellers Kia hätten es Angreifern offenbar ermöglicht, Millionen von Autos zu hacken. Sie wurden bereits behoben.

Uncategorized

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome gibt es mehrere Sicherheitslücken, die es einem entfernten Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich.

Uncategorized

Secure by Design: CISA und FBI wollen Cross-Site-Scripting den Garaus machen

Die US-amerikanischen Sicherheitsbehörden CISA und FBI knöpfen sich Cross-SIte-Scripting-Lücken im Entwicklungsprozess vor.

Uncategorized

Initiative für mehr IT-Sicherheit: Microsoft zieht erstes Resümee

In einem Bericht erläutert Microsoft, wie es mit der Secure Future Initiative vorangeht. Mehrere Maßnahmen sollen unter anderem Cyberattacken vorbeugen.

Uncategorized

Phisher attackieren Netflix- und Disney+-Nutzer

Phisher gehen saisonal vor: Derzeit nehmen sie vermehrt Nutzer von Streaming-Diensten ins Visier. Davor warnt das Phishing-Radar.

Uncategorized

heise-Angebot: Windows-Trojaner erledigen: Das brandeue Desinfec’t 2024/25 ist da

Wenn ein Virus Windows zusetzt, schlägt die Stunde des c’t-Sicherheitstools Desinfec’t. Mit der neuen Version erledigen Sie PC-Schädlinge und retten Ihre Daten.

Uncategorized

Spionageabwehr: Ukraine verbietet Telegram auf Diensthandys

Telegram fliegt von Mitarbeiter-Handys von Behörden, Infrastrukturbetreibern und Militärs der Ukraine. Grund: Russlands Dienste könnten Telegram überwachen.​

Uncategorized

Monitoring-Software checkmk: Sicherheitslücke ermöglicht 2FA-Umgehung

Eine Sicherheitslücke in der Monitoring-Software checkmk ermöglicht Angreifern, die Zwei-Faktor-Authentifizierung zu umgehen.