Uncategorized

Uncategorized

Einbruch in Forum von Europol

Die europäische Polizeibehörde hat ihren Dienst „Europol for Experts“ vom Netz genommen. Zuvor waren unter anderem Strategiepapiere daraus angeboten worden.

Posted on
Uncategorized

Dell reagierte nicht auf Warnung vor Diebstahl von Kundendaten

Während ein Angreifer über eine API von Dell Kundendaten abgriff, schickte er Mails an das Unternehmen. Das reagierte erst, als die Daten veröffentlicht wurden.

Posted on
Uncategorized

Selbstverpflichtung: Über 60 Hersteller geloben, „Secure by Design“ zu werden

Neben Verbesserungen wie Zweifaktor-Authentifizierung müssen Unterzeichner binnen Jahresfrist auch ihr Software und Patchmanagement verbessern.

Posted on
Uncategorized

Google Chrome: Exploit für Zero-Day-Lücke gesichtet

In Googles Webbrowser Chrome klafft eine Sicherheitslücke, für die ein Exploit existiert. Google reagiert mit einem Notfall-Update.

Posted on
Uncategorized

Krypto-Betrüger: Sechs Österreicher festgenommen

Weil sie einen Online-Handel mit angeblich neuer Kryptowährung aufgezogen und damit Investoren abgezockt haben, wurden nun sechs Österreicher verhaftet.

Posted on
Uncategorized

Google Chrome: Exploit für Zero-Day-Lücke gesichtet

In Googles Webbrowser Chrome klafft eine Sicherheitslücke, für die ein Exploit existiert. Google reagiert mit einem Notfall-Update.

Posted on
Uncategorized

Cyberangriffe: Abrechnungssystem britischer Armee; Testsystem bei IT-Sec-Firma

Ein Cyberangriff auf das Gehaltsabrechnungssystem schockt Großbritannien; in einem anderen Fall bietet ein Krimineller Daten einer Testumgebung zum Verkauf an.

Posted on
Uncategorized

Angreifer können Kontrolle über BIG-IP-Appliances von F5 erlangen

Mehrere Sicherheitslücken gefährden BIG-IP Next Central Manager. Updates stehen zum Download bereit.

Posted on
Uncategorized

WordPress: Schwachstelle ermöglicht Cross-Site Scripting

Es besteht eine Schwachstelle in WordPress, die es einem entfernten, nicht authentifizierten Angreifer ermöglicht, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Admins müssen selbst handeln: PuTTY-Sicherheitslücke bedroht Citrix Hypervisor

Um XenCenter für Citrix Hypervisor abzusichern, müssen Admins händisch ein Sicherheitsupdate für das SSH-Tool PuTTY installieren.

Posted on
Uncategorized

heise-Angebot: IT-Sicherheitstag Mainz: Themen der Konferenz stehen fest, Anmeldung möglich

Der erste IT-Sicherheitstag an der Hochschule Mainz zeigt, wie sich Unternehmen mithilfe aktueller Normen resilient aufstellen und Cyberangriffe überstehen.

Posted on
Uncategorized

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

In Google Chrome besteht eine Schwachstelle. Ein Angreifer kann dies ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen und potentiell Code zur Ausführung zu bringen. Für eine erfolgreiche Ausnutzung genügt es, eine speziell manipulierte Website zu besuchen.

Posted on
Uncategorized

Apple iTunes: Schwachstelle ermöglicht Codeausführung und Dos

Es besteht eine Schwachstelle in Apple iTunes. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen oder einen Software-Absturz zu verursachen. Zur erfolgreichen Ausnutzung genügt das Öffnen einer speziell präparierten Datei.

Posted on
Uncategorized

Trend Micro Maximum Security: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in Trend Micro Maximum Security. Ein lokaler Angreifer kann diese Schwachstelle nutzen, um die Kontrolle über das System zu übernehmen.

Posted on
Uncategorized

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on