Jahr: 2024

Uncategorized

MS: Niemand hat die Absicht, eine Mauer um den Windows-Kernel zu errichten

Wie die Windows-Sicherheit verbessern? Microsoft lud Security-Anbieter zum großen Konsens-Summit. Der Elefant im Raum: ein abgeriegelter Windows-Kernel.

Uncategorized

GAZEploit: Rekonstruktion von Passwörtern über Vision-Pro-Personas demonstriert

Sicherheitsforscher haben einen Weg gezeigt, anhand der Augenbewegungen der Nutzer von Apples Headset sensible Daten zu rekonstruieren. Der Konzern reagierte.

Uncategorized

Lenovo schließt Lücken in BIOS, Management-Controller und WLAN-Treiber

Wichtige Sicherheitsupdates schützen Computer von Lenovo. Im schlimmsten Fall können Angreifer Schadcode ausführen.

Uncategorized

Solarwinds ARM: Unbefugte Zugriffe und Schadcode-Attacken möglich

Die Solarwinds-Entwickler haben zwei Sicherheitslücken in Access Rights Manager geschlossen. Eine Lücke gilt als kritisch.

Uncategorized

Solarwinds ARM: Unbefugte Zugriffe und Schadcode-Attacken möglich

Die Solarwinds-Entwickler haben zwei Sicherheitslücken in Access Rights Manager geschlossen. Eine Lücke gilt als kritisch.

Uncategorized

heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren

Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.

Uncategorized

Cisco: DoS- und Rechteausweitungslücken in IOS und weiteren Produkten

In Ciscos IOS und weiteren Produkten klaffen Sicherheitslücken. Angreifer können ihre Rechte ausweiten oder Geräte lahmlegen.

Uncategorized

Sicherheitspatch: Gitlab behebt Lücken in Serverversionen

Angreifer konnten Code einschleusen, fremde Konten übernehmen und den Server außer Gefecht setzen. Admins selbst gehosteter Instanzen sollten patchen.

Uncategorized

Microsoft Edge: Mehrere Schwachstellen

Microsoft Edge hat mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, bösartigen Code auszuführen, vertrauliche Informationen zu erlangen oder einen unspezifischen Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Uncategorized

Cisco: DoS- und Rechteausweitungslücken in IOS und weiteren Produkten

In Ciscos IOS und weiteren Produkten klaffen Sicherheitslücken. Angreifer können ihre Rechte ausweiten oder Geräte lahmlegen.

Uncategorized

WordPress: 2FA wird verpflichtend für Plug-in- und Theme-Entwickler

Um Angreifern den Zugriff auf Code Repositories von WordPress zu erschweren, wird die Anmeldung verschärft.