Uncategorized

Uncategorized

SAP-Patchday: Angreifer können Systeme durch Sicherheitslücke kompromittieren

SAP gibt zum Mai-Patchday 14 neue Sicherheitsnotizen heraus. Angreifer können durch die Lücken etwa Schadcode einschmuggeln.

Posted on
Uncategorized

Schiedsverfahren gewonnen: Domain „fritz.box“ gehört nun AVM

Schuld an der widerrechtlichen Registrierung trüge der Registrar, so die WIPO. Wer die Domain für sich registriert hatte, bleibt weiter unklar.

Posted on
Uncategorized

Deutsche Bahn: Betrugsfälle durch Bankkonto-Bestätigung zurückgegangen

Wer ein Fahrkarten-Abo bei der Bahn abschließt, muss sein Konto verifizieren lassen. Das stieß auf Kritik, die Bahn sieht den Schritt als Erfolg an.

Posted on
Uncategorized

Lockbit: Cybersecurity-Behörde von New Jersey warnt vor Kampagne

Nachdem Strafverfolger den Kopf der Lockbit-Bande enttarnt haben, wird diese aktiv. In New Jersey wurde eine neue Kampagne beobachtet.

Posted on
Uncategorized

SAP-Patchday: Angreifer können Systeme durch Sicherheitslücke kompromittieren

SAP gibt zum Mai-Patchday 14 neue Sicherheitsnotizen heraus. Angreifer können durch die Lücken etwa Schadcode einschmuggeln.

Posted on
Uncategorized

iOS 17.5 zum Download bereit: Diese Neuerungen bringt das iPhone-Update

iOS 17.5 liefert neue Funktionen, darunter App-Sideloading in der EU sowie plattformübergreifende Warnungen vor fremden Bluetooth-Trackern.

Posted on
Uncategorized

Monitoring-Software: Cacti-Sicherheitslücken erlauben Einschleusen von Schadcode

Eine aktualisierte Version der Monitoring-Software Cacti schließt mehrere, teils kritische Sicherheitslücken. Angreifer können dadurch Code einschmuggeln.

Posted on
Uncategorized

Jetzt updaten! Erneut Zeroday-Lücke in Google Chrome, Exploit verfügbar

Google veröffentlicht erneut ein Notfall-Update für den Webbrowser Chrome. Es gibt schon einen Exploit für die Zero-Day-Lücke.

Posted on
Uncategorized

Monitoring-Software: Cacti-Sicherheitslücken erlauben Einschleusen von Schadcode

Eine aktualisierte Version der Monitoring-Software Cacti schließt mehrere, teils kritische Sicherheitslücken. Angreifer können dadurch Code einschmuggeln.

Posted on
Uncategorized

Drei Fragen und Antworten: Warum sind Repositories so beliebt bei Angriffen?

In den letzten Wochen wurden viele Angriffe auf Software-Repositories bekannt: XZ, Python oder zuletzt Docker Hub. Repos scheinen es Hackern leichtzumachen.

Posted on
Uncategorized

Jetzt updaten! Erneut Zeroday-Lücke in Google Chrome, Exploit verfügbar

Google veröffentlicht erneut ein Notfall-Update für den Webbrowser Chrome. Es gibt schon einen Exploit für die Zero-Day-Lücke.

Posted on