Monat: Januar 2025

Uncategorized

heise-Angebot: secIT 2025: NIS2-Richtlinie korrekt und flott umsetzen

Die IT-Security-Kongressmesse secIT startet im März in Hannover. Dort gibt es hilfreiches Fachwissen zu aktuellen Sicherheitsthemen, verständlich vermittelt.

Posted on
Uncategorized

Kryptowährungen: Ethereum-Entwickler im Visier von Angreifern

Kriminelle haben gefälschte NPM-Pakete für die Ethereum-Entwicklungsplattform Hardhat verteilt und damit kritische Daten abgegriffen.

Posted on
Uncategorized

Stimmen die Voraussetzungen, kann Schadcode auf Asus-Router gelangen

Angreifer können Router von Asus ins Visier nehmen und attackieren. Dagegen sind abgesicherte Firmwares erschienen.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

Posted on
Uncategorized

Malware: Statt Spieletest kommt InfoStealer

Aktuell versuchen Kriminelle, auf Discord-Servern Opfer für Infostealer zu finden. Als Köder dient ein angeblicher Beta-Test von Spielen.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools

Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.

Posted on
Uncategorized

Fraunhofer-Institut in Stuttgart wird Opfer von Ransomware-Angriff

Das Fraunhofer-Institut für Arbeitswirtschaft und Organisation in Stuttgart wurde Opfer eines Ransomware-Angriffs. Das Ausmaß des Schadens ist noch unklar.

Posted on
Uncategorized

Schädliche Versionen von zahlreichen Chrome-Erweiterungen in Umlauf

Über die Weihnachtstage verschafften sich die Täter Zugriff auf diverse Chrome-Extensions – in einigen Fällen sogar schon deutlich früher.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen

Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.

Posted on
Uncategorized

Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar

IBMs Datenbanksysteme Db2 und Db2 Warehouse sind unter der Daten- und KI-Plattform Cloud Pak for Data attackierbar.

Posted on
Uncategorized

3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt – Tendenz steigend

In einer umfassenden Studie ist ein US-Forschungsteam auf Millionen Fake-Sterne bei GitHub gestoßen und warnt vor einem rasant steigenden Trend.

Posted on
Uncategorized

Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar

IBMs Datenbanksysteme Db2 und Db2 Warehouse sind unter der Daten- und KI-Plattform Cloud Pak for Data attackierbar.

Posted on
Uncategorized

Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar

Die Netzwerk-Monitoring-Software Paessler PRTG ist verwundbar. Wann der Hersteller die Software absichert, ist bislang unbekannt.

Posted on
Uncategorized

Sicherheitslücke: Angreifer können Palo-Alto-Firewalls in Wartungsmodus schicken

Eine Schwachstelle im Firewall-Betriebssystem PAN-OS kann Netzwerke gefährden. Sicherheitspatches stehen bereit.

Posted on