Uncategorized

Uncategorized

heise-Angebot: iX-Workshop: Innerdeutsche E-Rechnungspflicht – Software richtig implementieren

Lernen Sie Hands-on, welche Formate wie unterstützt, geprüft und umgewandelt werden können oder müssen und wie Sie dabei vorgehen. (Last Call)

Posted on
Uncategorized

Juniper: Notfall-Update für Junos OS auf SRX-Baureihe

Juniper Networks schließt eine als hochriskant eingestufte DoS-Lücke im Juniper OS der SRX-Geräte mit einem Update außer der Reihe.

Posted on
Uncategorized

Juniper: Notfall-Update für Junos OS auf SRX-Baureihe

Juniper Networks schließt eine als hochriskant eingestufte DoS-Lücke im Juniper OS der SRX-Geräte mit einem Update außer der Reihe.

Posted on
Uncategorized

RegreSSHion: Sicherheitslücke in OpenSSH gibt geduldigen Angreifern Root-Rechte

Wer die alte, neue Lücke im SSH-Server ausnutzen möchte, braucht Sitzfleisch: Bis zur Root-Shell dauert es 8 Stunden. Dafür klappt der Angriff aus der Ferne.

Posted on
Uncategorized

IP-Telefonie: Avaya IP Office stopft kritische Sicherheitslecks

Updates für Avaya IP Office dichten Sicherheitslecks in der Software ab. Angreifer können dadurch Schadcode einschleusen.

Posted on
Uncategorized

Cybervorfälle treffen Krankenhäuser in Deutschland, Kroatien und den USA

Nach einem Cyberangriff auf eine Kinderklinik in den USA werden Patienten über Datenleck informiert. Weitere Vorfälle gibt es in Hausham und Zagreb.

Posted on
Uncategorized

RegreSSHion: Sicherheitslücke in OpenSSH gibt geduldigen Angreifern Root-Rechte

Wer die alte, neue Lücke im SSH-Server ausnutzen möchte, braucht Sitzfleisch: Bis zur Root-Shell dauert es 8 Stunden. Dafür klappt der Angriff aus der Ferne.

Posted on
Uncategorized

Debian: Version 10 (Buster) am End-of-Lifecycle angelangt

Debian 10 (Buster) hat das End-of-Lifecycle erreicht. Ab sofort stellt Debian keine Sicherheitsupdates dafür mehr bereit.

Posted on
Uncategorized

Malvertising: Werbung für Arc liefert Poseidon-Malware für Mac

In einer aktuellen Malvertising-Kampagne für den Arc-Webbrowser wollen Kriminelle Mac-Nutzern den Poseidon-Infostealer unterjubeln.

Posted on
Uncategorized

Telefonbetrug: Hochrangiges Bandenmitglied in U-Haft

Telefonbetrüger sind oft gut organisiert. Nun ist den Ermittlern ein hochrangiges Bandenmitglied in Spanien ins Netz gegangen.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren

Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.

Posted on
Uncategorized

IP-Telefonie: Avaya IP Office stopft kritische Sicherheitslecks

Updates für Avaya IP Office dichten Sicherheitslecks in der Software ab. Angreifer können dadurch Schadcode einschleusen.

Posted on