Latest post

Uncategorized

VMware vCenter: Angreifer aus dem Netz können Schadcode einschleusen

Broadcom stopft mehrere Sicherheitslücken in VMware vCenter. Schlimmstenfalls können Angreifer aus dem Netz Schadcode einschmuggeln und ausführen.

Uncategorized

„Passwort“ Folge 14: Intels Management Engine und die Sicherheit

Nicht Windows ME, sondern Intel ME: Mit c’t-Prozessorkoryphäe Christof Windeck zusammen besprechen die Hosts in dieser Folge die Management Engine.

Uncategorized

Kinderschutz: Beauftragte fordert Sicherung von IP-Adressen

Aus Sicht der Missbrauchsbeauftragten Claus sollten Internetanbieter verpflichtet werden, Kommunikationsdaten länger zu speichern. Das sei entscheidend.

Uncategorized

heise-Angebot: iX-Workshop: Zero Trust für eine sichere Unternehmens-IT

Mit dem Sicherheitsmodell Zero Trust Ihre Firmen-IT effektiv gegen Angriffe von außen und innen schützen.

Uncategorized

Sicherheitslücken: Netzwerk-Controller und -Gateways von Aruba sind verwundbar

Angreifer können Netzwerkgeräte von HPE Aruba attackieren und im schlimmsten Fall Appliances kompromittieren.

Uncategorized

Sicherheitsupdates: BIOS-Lücken gefährden Dell-Computer

Unter anderem sind bestimmte Computer von Dells Alienware-Serie attackierbar. Sicherheitspatches stehen zum Download.

Uncategorized

Fakeshops ködern Opfer mit niedrigen Heizöl- und Feuerholz-Preisen

Die Verbraucherzentrale NRW hat eine Reihe an Fakeshops aufgespürt, die günstiges Brennholz und Heizöl versprechen – aber nicht liefern.

Uncategorized

Vermeintliches Datenleck bei Kleinanzeigen entpuppt sich als Fehlalarm

Medienberichte verunsicherten viele Menschen, es gebe ein Datenleck bei Kleinanzeigen. Das Unternehmen bestreitet das plausibel.

Uncategorized

LibreOffice: Reparaturmodus ermöglicht Signaturfälschung

LibreOffice versucht, beschädigte Dateien im zip-Format zu reparieren. Digitale Signaturen wurden danach falsch validiert.

Uncategorized

Temu dementiert: Angreifer wollen 87 Millionen Kundendatensätze erbeutet haben

Kriminelle behaupten, Temu gehackt zu haben, und bieten 87 Millionen angebliche Kundendatensätze im Darknet zum Kauf an. Temu streitet das ab.

Uncategorized

Sicherheitspatch verfügbar: Angriffe auf Ivanti Cloud Service Appliance

Derzeit attackieren Angreifer Ivanti Cloud Service Appliances mit Schadcode. Außedem könnten Attacken auf Endpoint Manager bevorstehen.

Uncategorized

Sicherheitspatch: Hintertür in einigen D-Link-Routern erlaubt unbefugte Zugriffe

Angreifer können bestimmte Router-Modelle von D-Link attackieren und kompromittieren. Sicherheitsupdates stehen zum Download bereit.

Uncategorized

Angreifer attackieren Sicherheitslücken in Microsofts MSHTML und Whatsup Gold

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf Sicherheitslücken in Microsofts MSHTML und Whatsup Gold.

Uncategorized

Samsung-Druckertreiber ermöglichen Angreifern Rechteausweitung

Für Samsungs Office-Drucker stellt HP einen aktualisierten Universal-Treiber für Windows bereit. Er dichtet ein Rechteausweitungsleck ab.

Uncategorized

AVG Anti-Virus: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in AVG Anti-Virus, die es einem lokalen Angreifer ermöglicht, bösartigen Code als SYSTEM auszuführen.

Uncategorized

D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen im D-LINK Router, die es einem entfernten Angreifer ermöglichen, bösartigen Code auszuführen.

Uncategorized

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS, die es einem Angreifer ermöglichen, Sicherheitsmaßnahmen zu umgehen, den Dienst zu beenden oder sensible Informationen zu erhalten. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.

Uncategorized

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite…