Latest post

Uncategorized

heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT

Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie.

Uncategorized

heise-Angebot: IT-Sicherheitstag Gelsenkirchen: Letzte Chance für Frühbucher

Der IT-Sicherheitstag Gelsenkirchen gibt Hilfestellung beim Management komplexer IT-Infrastrukturen – jetzt noch wenige Tage zum vergünstigten Preis.

Uncategorized

Apple stellt iOS 17.71, macOS 14.7.1 und macOS 13.7.1 bereit, stopft Lücken

Apple hat neben iOS 18.1, iPadOS 18.1 und macOS 15.1 auch Updates für ältere Betriebssysteme bereitgestellt. Sie beheben nur Sicherheitsprobleme.

Uncategorized

Raspberry Pi OS: Wayland jetzt für alle!

Das Raspberry-Pi-Projekt hat eine neue Fassung von Raspberry Pi OS veröffentlicht. Es liefert nun vor allem Wayland für alle Pis.

Uncategorized

heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

Uncategorized

Trend: Der API-Markt wächst, aber Nutzer vernachlässigen die Sicherheit

Die Nutzung von Schnittstellen steigt und immer mehr Unternehmen vermarkten sie. Viele API-Kunden missachten aber Sicherheitsregeln.

Uncategorized

Black Basta-Gruppe nutzt Microsoft Teams-Chatfunktion

Die als „Black Basta“ bekannte Ransomware-Gruppe hat einen neuen Mechanismus entwickelt, der die Chatfunktion von Microsoft Teams zur Kontaktaufnahme ausnutzt.

Uncategorized

Wi-Fi-Test-Suite verursacht Sicherheitslücke in Arcadyan-Routern

Sicherheitsforscher haben eine Sicherheitslücke in Arcadyan-Routern festgestellt, die zum vollständigen Kontrollverlust über die Router führen kann.

Uncategorized

IT-Sicherheit: Bundestag testet heimlich Phishing-Resilienz von Abgeordneten

In jüngster Zeit haben Politiker im Bundestag gezielte Phishing-Mails erhalten. Es handelte sich um einen Sicherheitstest, den offenbar nicht alle meisterten.

Uncategorized

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch Sicherheitsmechanismen umgehen, Schadcode ausführen oder den Browser zum Absturz bringen. Für eine erfolgreiche Ausnutzung genügt es, auf einen Link zu einer bösartig gestalteten Webseite zu klicken oder…

Uncategorized

Nach Operation Endgame: Bumblebee-Malware erneut im Umlauf​

Vier Monate nach dem großangelegten Takedown diverser Botnetze durch die Behörden wird die Bumblebee-Malware offenbar wieder in Angriffen verwendet.​

Uncategorized

Millionenfach installierte Apps enthalten hartkodierte Cloud-Zugänge

Millionenfach installierte Android- und iOS-Apps enthalten hartkodierte Cloud-Zugangsdaten. Das gefährdet etwa die Privatsphäre.