Jahr: 2025

Uncategorized

Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar

IBMs Datenbanksysteme Db2 und Db2 Warehouse sind unter der Daten- und KI-Plattform Cloud Pak for Data attackierbar.

Posted on
Uncategorized

Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar

Die Netzwerk-Monitoring-Software Paessler PRTG ist verwundbar. Wann der Hersteller die Software absichert, ist bislang unbekannt.

Posted on
Uncategorized

Sicherheitslücke: Angreifer können Palo-Alto-Firewalls in Wartungsmodus schicken

Eine Schwachstelle im Firewall-Betriebssystem PAN-OS kann Netzwerke gefährden. Sicherheitspatches stehen bereit.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes

Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien.

Posted on
Uncategorized

Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar

Die Netzwerk-Monitoring-Software Paessler PRTG ist verwundbar. Wann der Hersteller die Software absichert, ist bislang unbekannt.

Posted on
Uncategorized

Sicherheitslücke: Angreifer können Palo-Alto-Firewalls in Wartungsmodus schicken

Eine Schwachstelle im Firewall-Betriebssystem PAN-OS kann Netzwerke gefährden. Sicherheitspatches stehen bereit.

Posted on
Uncategorized

US-Finanzministerium macht Cyberangriff aus China öffentlich

Immer wieder werfen die USA China Hackerangriffe vor. Dieses Mal meldet das US-Finanzministerium eine Attacke auf seine IT-Systeme.

Posted on
Uncategorized

„Die perfekte Phishing-Mail“: Mit KI-Textgeneratoren gegen Führungskräfte

KI-Technik ermöglicht es Kriminellen, hochpersonalisierte Phishing-Mails an Führungskräfte zu schicken, warnt ein Versicherer. Trainingsmaterial gibt es online.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern

Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können.

Posted on
Uncategorized

38C3: CCC-Hacker fordern maschinenlesbare TÜV-Plakette für vernetzte Geräte

Auf die Packungen „böser“ Hard- und Software wie Plaste-Router oder smarte Uhren gehört ein Mindesthaltbarkeitsdatum, hieß es bei den „Security Nightmares“.

Posted on
Uncategorized

38C3 Tag 4: Sicherheitsalbträume, übernommene Tenants, kuriose Zahlen & Schluss

Der 38C3 endete mit einem Blick auf die Sicherheitsalbträume des ausklingenden Jahres und vielen kuriosen Fakten rund um den Hackerkongress selbst.

Posted on