Latest post

Uncategorized

3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt – Tendenz steigend

In einer umfassenden Studie ist ein US-Forschungsteam auf Millionen Fake-Sterne bei GitHub gestoßen und warnt vor einem rasant steigenden Trend.

Posted on
Uncategorized

Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar

IBMs Datenbanksysteme Db2 und Db2 Warehouse sind unter der Daten- und KI-Plattform Cloud Pak for Data attackierbar.

Posted on
Uncategorized

Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar

Die Netzwerk-Monitoring-Software Paessler PRTG ist verwundbar. Wann der Hersteller die Software absichert, ist bislang unbekannt.

Posted on
Uncategorized

Sicherheitslücke: Angreifer können Palo-Alto-Firewalls in Wartungsmodus schicken

Eine Schwachstelle im Firewall-Betriebssystem PAN-OS kann Netzwerke gefährden. Sicherheitspatches stehen bereit.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes

Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien.

Posted on
Uncategorized

Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar

Die Netzwerk-Monitoring-Software Paessler PRTG ist verwundbar. Wann der Hersteller die Software absichert, ist bislang unbekannt.

Posted on
Uncategorized

Sicherheitslücke: Angreifer können Palo-Alto-Firewalls in Wartungsmodus schicken

Eine Schwachstelle im Firewall-Betriebssystem PAN-OS kann Netzwerke gefährden. Sicherheitspatches stehen bereit.

Posted on
Uncategorized

US-Finanzministerium macht Cyberangriff aus China öffentlich

Immer wieder werfen die USA China Hackerangriffe vor. Dieses Mal meldet das US-Finanzministerium eine Attacke auf seine IT-Systeme.

Posted on
Uncategorized

„Die perfekte Phishing-Mail“: Mit KI-Textgeneratoren gegen Führungskräfte

KI-Technik ermöglicht es Kriminellen, hochpersonalisierte Phishing-Mails an Führungskräfte zu schicken, warnt ein Versicherer. Trainingsmaterial gibt es online.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern

Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können.

Posted on
Uncategorized

38C3: CCC-Hacker fordern maschinenlesbare TÜV-Plakette für vernetzte Geräte

Auf die Packungen „böser“ Hard- und Software wie Plaste-Router oder smarte Uhren gehört ein Mindesthaltbarkeitsdatum, hieß es bei den „Security Nightmares“.

Posted on