Uncategorized

Uncategorized

LKA warnt vor automatischen Anrufen etwa zur WhatsApp-Kontaktaufnahme

Derzeit klingelt bei vielen das Telefon, eine automatische Ansage bittet etwa zur WhatsApp-Kontaktaufnahme. Das LKA Niedersachsen warnt.

Uncategorized

Patchday: Android 12, 13, 14 und 15 für Schadcode-Attacken anfällig

Angreifer können Androidgeräte auf verschiedene Weise attackieren und sich Zugriff auf Smartphones verschaffen.

Uncategorized

UEFI-Bootkit „Bootkitty“ für Linux ist offenbar Uni-Projekt aus Südkorea

Mehrere Sicherheitsforscher haben den Prototyp untersucht und Spannendes herausgefunden. Bootkitty nutzt auch die LogoFail-Lücke zur Einnistung im System.

Uncategorized

38C3: Programm des Chaos Communication Congress steht

Der 38. Chaos Communication Congress nähert sich. Jetzt haben die Veranstalter den Fahrplan mit den Talks fertiggestellt.

Uncategorized

heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen

Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.

Uncategorized

Monitoring-Tool Zabbix: Kritische Lücke ermöglicht Kontrollübernahme

Im Open-Source-Monitoring-Tool Zabbix klafft eine kritische SQL-Injection-Lücke. Angreifer können verwundbare Systeme vollständig übernehmen.

Uncategorized

Medion: Webseite und mehr derzeit nicht erreichbar

Medion hat seit vergangener Woche mit Störungen zu kämpfen: Die Webseiten sind nicht erreichbar, Mails werden nicht beantwortet.

Uncategorized

heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben

Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG.

Uncategorized

Untergrund-Marktplatz: BKA legt Crimenetwork still und verhaftet Techniker

Ermittler werfen dem Verdächtigen vor, eine illegale Handelsplattform im Darknet betrieben und sich an Drogenhandel beteiligt zu haben. Er sitzt in U-Haft.

Uncategorized

Statische Zugangsdaten in IBM Security Verify Access Appliance entdeckt

Angreifer können IBMs Zugriffsmanagementlösung Security Verify Access Appliance unter anderem mit Schadcode attackieren. Ein Sicherheitsupdate steht bereit.

Uncategorized

Statische Zugangsdaten in IBM Security Verify Access Appliance entdeckt

Angreifer können IBMs Zugriffsmanagementlösung Security Verify Access Appliance unter anderem mit Schadcode attackieren. Ein Sicherheitsupdate steht bereit.