Jahr: 2025

Uncategorized

Google unterstützt Ausbildungsprogramm für bessere IT-Sicherheit an TU München

Bis zu eine Million US-Dollar fließt von Google.org an die TU München, um ein Ausbildungsprogramm für bessere Cybersicherheit zu unterstützen.

Posted on
Uncategorized

Deep will Unterwassersiedlungen in allen Ozeanen aufbauen

Das britische Unternehmen Deep entwickelt Wohnungen, in denen Menschen dauerhaft auf dem Meeresgrund leben können. Ein Testmodul soll in Kürze abtauchen.

Posted on
Uncategorized

HP Anyware: Linux-Client ermöglicht Rechteausweitung

In HPs Anyware-Client für Linux können Angreifer ihre Rechte am System ausweiten. Ein Softwareupdate steht bereit, das den Fehler korrigiert.

Posted on
Uncategorized

Patchday Android: Angreifer nutzen Kernel-Sicherheitslücke aus

Es sind wichtige Sicherheitsupdates für Android 12, 12L, 13, 14 und 15 erschienen. Angreifer können Geräte kompromittieren.

Posted on
Uncategorized

Google Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen, das Gerät zum Absturz zu bringen oder private Daten zu stehlen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um…

Posted on
Uncategorized

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer kann diese Schwachstelle in Samsung Android ausnutzen, um mehr Rechte zu erlangen, schädlichen Code einzuschleusen, das Gerät zum Absturz zu bringen oder Daten zu verändern. Einige der Schwachstellen erfordern höhere…

Posted on
Uncategorized

AMD Prozessor: Schwachstelle ermöglicht das umgehen von Sicherheitsmaßnahmen

Es besteht eine Schwachstelle in AMD EPYC Prozessoren. Aufgrund einer unsachgemäßen Signaturüberprüfung kann bösartiger CPU Microcode geladen werden. Ein Angreifer mit lokalen Administratorrechten kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen.

Posted on
Uncategorized

Vernetzte Geräte: Höhere Sicherheitsanforderungen greifen im August 2025

Hersteller von Smartphones, Wearables, IoT etc. müssen im EWR bei IT-Sicherheit und Datenschutz zeitnah nachrüsten. Die entsprechenden Normen sind fertig.

Posted on
Uncategorized

heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren

Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.

Posted on
Uncategorized

HP Anyware: Linux-Client ermöglicht Rechteausweitung

In HPs Anyware-Client für Linux können Angreifer ihre Rechte am System ausweiten. Ein Softwareupdate steht bereit, das den Fehler korrigiert.

Posted on
Uncategorized

1win-Datenleck: Knapp 100 Millionen Nutzerdatensätze bei Have-I-Been-Pwned

Das Have-I-Been-Pwned-Projekt hat Daten von knapp 100 Millionen 1win-Nutzern erhalten. Sie stammen aus einem Datenleck im November.

Posted on
Uncategorized

Patchday Android: Angreifer nutzen Kernel-Sicherheitslücke aus

Es sind wichtige Sicherheitsupdates für Android 12, 12L, 13, 14 und 15 erschienen. Angreifer können Geräte kompromittieren.

Posted on