Balkonkraftwerke: Sicherheitslücken in Verwaltungsplattform Solarman entdeckt
Die Verwaltungsplattform Solarman insbesondere für Balkonkraftwerke mit Deye-Wechselrichtern wies eklatante Sicherheitslücken auf.
Umfrage zum Crowdstrike-Ausfall gestartet
Nach dem Crowdstrike-Desaster, das am 19. Juli weltweit Millionen Windows-Computer zum Absturz brachte, starten BSI und Bitkom eine Umfrage.
Attacken auf Android-Kernel, Apache OfBiz und Progress WhatsUp
Auf Sicherheitslücken im Android-Kernel, Apache OfBiz und Progress WhatsUp finden inzwischen Angriffe in freier Wildbahn statt.
E-Auto gratis beim Nachbarn laden: Schwachstellen in Level-2-Wallboxen entdeckt
Sicherheitsforscher fanden in drei Wallboxen für Privathaushalte reichlich Sicherheitslücken. Schlimmstenfalls erleidet die Ladestation irreparable Schäden.
Roundcube Webmail: Angreifer können durch kritische Lücke E-Mails kapern
Admins sollten Roundcube aus Sicherheitsgründen auf den aktuellen Stand bringen. Viele Universitäten setzen auf dieses Webmailprodukt.
heise-Angebot: secIT Digital: IT-Bedrohungslage einschätzen und Cyberattacken abwehren
Auf der Online-Security-Konferenz secIT Digital erläutern redaktionell ausgewählte Referenten wichtige Handlungsweisen, um Unternehmen vor Attacken zu schützen.
Ransomware Royal heißt jetzt Blacksuit und ergaunert 500 Millionen US-Dollar
Blacksuit attackiert weltweit Unternehmen und erpresst Millionenbeträge. FBI und CISA zeigen aktuelle Taktiken auf und wie Admins PCs schützen können.
Cisco: Angreifer können Befehle auf IP-Telefonen ausführen, Update kommt nicht
Für kritische Lücken in Cisco-IP-Telefonen wird es keine Updates geben. Für eine jüngst gemeldete Lücke ist ein Proof-of-Concept-Exploit aufgetaucht.
heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
technischer-sicherheitshinweise
[NEU] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Offenlegung von Informationen
technischer-sicherheitshinweise
Crowdstrike-Ausfall: Analyse zeigt trivialen Programmierfehler
In einem umfangreichen und unnötig komplizierten Dokument erklärt der Hersteller seine Fehler und nennt Verbesserungsmaßnahmen für die Sicherheits-Software.
TeamCity: Fehlerhafte Rechtevergabe ermöglicht Rechteausweitung
Eine Sicherheitslücke in TeamCity ermöglicht Angreifern, ihre Rechte auszuweiten. Ein bereitstehendes Update korrigiert den Fehler.
Chef-Masche: 42 Millionen US-Dollar erbeutet, kurz darauf klicken Handschellen
CEO-Fraud ist eine globale Bedrohung und Kriminelle ergaunern Millionenbeträge. Nun zeigt eine Interpol-Operation, dass sich schnelles Handeln für Opfer lohnt.
Ungeprüfte Apps: Apple verschärft die Gangart mit macOS 15
Bislang können Mac-Nutzer auch solche Software schnell öffnen, die nicht von Apple beglaubigt wurde. Das ändert sich mit macOS 15 Sequoia.
Samsung zieht Bilanz und passt Bug-Bounty-Programm an
Auch Samsung betreibt ein Bug-Bounty-Programm. Der Hersteller bilanziert dessen Erfolge und kündigt Anpassungen an.
TeamCity: Fehlerhafte Rechtevergabe ermöglicht Rechteausweitung
Eine Sicherheitslücke in TeamCity ermöglicht Angreifern, ihre Rechte auszuweiten. Ein bereitstehendes Update korrigiert den Fehler.
Samsung Android: Mehrere Schwachstellen
Samsung hat mehrere Schwachstellen in Android behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte auf dem System zu erweitern, an vertrauliche Informationen zu gelangen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen und Dateien zu manipulieren.Das Ausnutzen dieser Schwachstellen erfordert eine…
Android Patchday August 2024
Es bestehen mehrere Schwachstellen in Google Android, die es einem Angreifer ermöglichen, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.