Uncategorized

Uncategorized

„Bits & Böses“: Wenn aus Worten Waffen werden – Hass im Netz

Von Renate Künasts Ringen mit Meta bis zu den verheerenden Folgen von Deepfakes – in der neuen Podcast-Staffel „Bits & Böses“ geht es um Hatespeech.

Posted on
Uncategorized

HCL-Domino-Add-on Leap gegen mögliche Attacken abgesichert

Das Anwendungsentwicklungssystem HCL Domingo ist über Schwachstellen im Add-on Leap attackierbar.

Posted on
Uncategorized

Firefox: Mozilla schließt Sicherheitslücken aus Pwn2Own-Hacker-Wettbewerb

Der Webbrowser Firefox ist in verschiedenen Ausgaben verwundbar. Die Entdecker der Lücken kassierten 100.000 US-Dollar Prämie.

Posted on
Uncategorized

Angreifer können Verbindungen von Sonicwall SMA1000 manipulieren

Die Fernzugriffslösung Secure Mobile Access (SMA) der 1000er-Serie von Sonicwall ist verwundbar.

Posted on
Uncategorized

Zweiter Tag der Pwn2Own Berlin: Sandkistenausbrüche und KI-Exploits

Beim ersten Pwn2Own-Wettbewerb in Deutschland sammelten internationale Teilnehmer sechsstellige Preisgelder ein. Besonders beliebt: Nvidias KI-Server Triton.

Posted on
Uncategorized

Cyber Gangsta’s Paradise: IT-Professor singt für mehr Cyber-Sicherheit

Der IT-Sicherheitsprofessor Dominik Merli von der TH Augsburg hat augenzwinkernd die Kreide gegen das Mikro getauscht.

Posted on
Uncategorized

Sicherheitspatches Palo Alto: Firewalls mit PAN-OS sind verwundbar

Das IT-Sicherheitsunternehmen Palo Alto Networks schließt mehrere Lücken in unter anderem PAN-OS und Prisma Access Browser.

Posted on
Uncategorized

Warnung vor Angriffen auf neue SAP-Netweaver-Lücke, Chrome und Draytek-Router

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf eine neue SAP-Netweaver-Lücke sowie auf Chrome und Draytek-Router.

Posted on
Uncategorized

Auslegungssache 134: Datenschutz im Umbruch?

Im c’t-Datenschutz-Podcast geht es um die geplante Neuausrichtung des Datenschutzes unter der schwarz-roten Koalition. Droht ein Abschied vom föderalen Modell?

Posted on
Uncategorized

Gehärtete Images von Docker verbessern die Sicherheit und entlasten Entwickler

Mit den Hardened Images (DHI) bietet Docker sichere, schlanke und Compliance-konforme Images. Mit dabei sind unter anderem Microsoft, Neo4J oder GitLab.

Posted on
Uncategorized

Pwn2Own Berlin: Gesamtsieg geht an Singapur, über eine Million Gesamt-Preisgeld

An die dreißig zuvor unbekannte Zero-Day-Lücken haben die Veranstalter eingesammelt – und an die Hersteller weitergegeben. Ein Viertel davon betraf KI-Software.

Posted on