Uncategorized

Uncategorized

Balkonkraftwerke: Sicherheitslücken in Verwaltungsplattform Solarman entdeckt

Die Verwaltungsplattform Solarman insbesondere für Balkonkraftwerke mit Deye-Wechselrichtern wies eklatante Sicherheitslücken auf.

Posted on
Uncategorized

Umfrage zum Crowdstrike-Ausfall gestartet

Nach dem Crowdstrike-Desaster, das am 19. Juli weltweit Millionen Windows-Computer zum Absturz brachte, starten BSI und Bitkom eine Umfrage.

Posted on
Uncategorized

Attacken auf Android-Kernel, Apache OfBiz und Progress WhatsUp

Auf Sicherheitslücken im Android-Kernel, Apache OfBiz und Progress WhatsUp finden inzwischen Angriffe in freier Wildbahn statt.

Posted on
Uncategorized

E-Auto gratis beim Nachbarn laden: Schwachstellen in Level-2-Wallboxen entdeckt

Sicherheitsforscher fanden in drei Wallboxen für Privathaushalte reichlich Sicherheitslücken. Schlimmstenfalls erleidet die Ladestation irreparable Schäden.

Posted on
Uncategorized

Roundcube Webmail: Angreifer können durch kritische Lücke E-Mails kapern

Admins sollten Roundcube aus Sicherheitsgründen auf den aktuellen Stand bringen. Viele Universitäten setzen auf dieses Webmailprodukt.

Posted on
Uncategorized

heise-Angebot: secIT Digital: IT-Bedrohungslage einschätzen und Cyberattacken abwehren

Auf der Online-Security-Konferenz secIT Digital erläutern redaktionell ausgewählte Referenten wichtige Handlungsweisen, um Unternehmen vor Attacken zu schützen.

Posted on
Uncategorized

Ransomware Royal heißt jetzt Blacksuit und ergaunert 500 Millionen US-Dollar

Blacksuit attackiert weltweit Unternehmen und erpresst Millionenbeträge. FBI und CISA zeigen aktuelle Taktiken auf und wie Admins PCs schützen können.

Posted on
Uncategorized

Cisco: Angreifer können Befehle auf IP-Telefonen ausführen, Update kommt nicht

Für kritische Lücken in Cisco-IP-Telefonen wird es keine Updates geben. Für eine jüngst gemeldete Lücke ist ein Proof-of-Concept-Exploit aufgetaucht.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren

Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.

Posted on
Uncategorized

Crowdstrike-Ausfall: Analyse zeigt trivialen Programmierfehler

In einem umfangreichen und unnötig komplizierten Dokument erklärt der Hersteller seine Fehler und nennt Verbesserungsmaßnahmen für die Sicherheits-Software.

Posted on
Uncategorized

TeamCity: Fehlerhafte Rechtevergabe ermöglicht Rechteausweitung

Eine Sicherheitslücke in TeamCity ermöglicht Angreifern, ihre Rechte auszuweiten. Ein bereitstehendes Update korrigiert den Fehler.

Posted on
Uncategorized

Chef-Masche: 42 Millionen US-Dollar erbeutet, kurz darauf klicken Handschellen

CEO-Fraud ist eine globale Bedrohung und Kriminelle ergaunern Millionenbeträge. Nun zeigt eine Interpol-Operation, dass sich schnelles Handeln für Opfer lohnt.

Posted on
Uncategorized

Ungeprüfte Apps: Apple verschärft die Gangart mit macOS 15

Bislang können Mac-Nutzer auch solche Software schnell öffnen, die nicht von Apple beglaubigt wurde. Das ändert sich mit macOS 15 Sequoia.

Posted on
Uncategorized

Samsung zieht Bilanz und passt Bug-Bounty-Programm an

Auch Samsung betreibt ein Bug-Bounty-Programm. Der Hersteller bilanziert dessen Erfolge und kündigt Anpassungen an.

Posted on
Uncategorized

TeamCity: Fehlerhafte Rechtevergabe ermöglicht Rechteausweitung

Eine Sicherheitslücke in TeamCity ermöglicht Angreifern, ihre Rechte auszuweiten. Ein bereitstehendes Update korrigiert den Fehler.

Posted on
Uncategorized

Samsung Android: Mehrere Schwachstellen

Samsung hat mehrere Schwachstellen in Android behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte auf dem System zu erweitern, an vertrauliche Informationen zu gelangen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen und Dateien zu manipulieren.Das Ausnutzen dieser Schwachstellen erfordert eine…

Posted on
Uncategorized

Android Patchday August 2024

Es bestehen mehrere Schwachstellen in Google Android, die es einem Angreifer ermöglichen, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.

Posted on