Uncategorized

Uncategorized

Drei Fragen und Antworten: Warum sind Repositories so beliebt bei Angriffen?

In den letzten Wochen wurden viele Angriffe auf Software-Repositories bekannt: XZ, Python oder zuletzt Docker Hub. Repos scheinen es Hackern leichtzumachen.

Posted on
Uncategorized

Moodle: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Moodle. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen.

Posted on
Uncategorized

IBM Security Guardium: Lücken erlauben Codeschmuggel und Rechtausweitung

IBM hat für seine Cloud-Sicherheitssoftware Security Guardium Updates bereitgestellt. Sie schließen teils kritische Sicherheitslücken.

Posted on
Uncategorized

Backup-Managementtool: Schadcode-Lücke bedroht Veeam Service Provider

Um eine kritische Schwachstelle zu schließen, sollten Admins Veeam Service Provider zeitnah auf den aktuellen Stand bringen.

Posted on
Uncategorized

Juniper schließt OpenSSH-Lücken in Junos OS und Junos OS Evolved

Junos OS und Junos OS Evolved enthalten OpenSSH. Sicherheitslücken darin schließt Juniper nun mit Betriebssystem-Updates.

Posted on
Uncategorized

Microsoft-Präsident Brad Smith erhält Vorladung vor das US-Repräsentantenhaus

US-Behörden und -Regierung reagieren auf die IT-Sicherheitsverfehlungen von Microsoft. Brad Smith soll vor dem US-Repräsentantenhaus erscheinen.

Posted on
Uncategorized

heise-Angebot: heise Security Tour 2024 – nächste Woche geht’s los

Die Eintages-Konferenz von heise Security vermittelt praxisrelevantes Wissen zu aktuellen Security-Themen – 100% unabhängig. Am 22. Mai geht’s bereits los.

Posted on
Uncategorized

Juniper schließt OpenSSH-Lücken in Junos OS und Junos OS Evolved

Junos OS und Junos OS Evolved enthalten OpenSSH. Sicherheitslücken darin schließt Juniper nun mit Betriebssystem-Updates.

Posted on
Uncategorized

KRITIS in Zahlen: BSI gibt Einblicke in Stand der IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik zeigt den Stand der kritischen Infrastrukturen in Deutschland. Einige Branchen müssen noch nachbessern.

Posted on
Uncategorized

Bundeslagebild Cybercrime: Die Lunte brennt – angezündet wird oft ganz woanders

Phishing, Ransomware und DDoS bleiben die größten Geißeln von Cyberkriminellen, sagt das BKA. Das BSI vergleicht das mit vielen Lagerhäusern voll mit Dynamit.

Posted on
Uncategorized

IBM Security Guardium: Lücken erlauben Codeschmuggel und Rechtausweitung

IBM hat für seine Cloud-Sicherheitssoftware Security Guardium Updates bereitgestellt. Sie schließen teils kritische Sicherheitslücken.

Posted on
Uncategorized

Ransomware Black Basta zählt nach zwei Jahren weltweit über 500 Opfer

Das FBI teilt wichtige Fakten im Kampf gegen den Erpressungstrojaner Black Basta. Die Ransomware macht auch vor kritischen Infrastrukturen nicht halt.

Posted on
Uncategorized

Debian: KeePassXC-Paket verliert Funktionen, Umstieg zum Nachrüsten nötig

Der Maintainer des KeePassXC-Passwort-Managers bei Debian hat das Paket weitgehend entkernt. Ein alternatives Paket enthält alle Funktionen.

Posted on
Uncategorized

Backup-Managementtool: Schadcode-Lücke bedroht Veeam Service Provider

Um eine kritische Schwachstelle zu schließen, sollten Admins Veeam Service Provider zeitnah auf den aktuellen Stand bringen.

Posted on