Latest post

Uncategorized

Apple im Unternehmen: Fühlen sich Mac- und iPhone-User zu sicher?

Malware und Angriffe gibt es natürlich auch auf Apple-Geräten. Eine Untersuchung des Mobile-Device-Management-Anbieters Jamf warnt vor zu viel Naivität.

Posted on
Uncategorized

Zwei Backdoors in Ivanti-Appliances analysiert

Security-Spezialisten haben auf Ivanti-Geräten zwei Backdoors entdeckt und analysiert, die sich gut verstecken und tief in die Netze eindringen.

Posted on
Uncategorized

Digitale Zertifikate: Online-Sperrung wird optional, Sperrlisten zur Pflicht

Das Echtzeit-Protokoll OCSP hatte mit Zuverlässigkeitsproblemen und Datenschutzbedenken zu kämpfen. Ab heute müssen CAs ihre Sperrlisten besser pflegen.

Posted on
Uncategorized

Angreifer belauschen KI-Antworten – trotz Verschlüsselung und mit Hilfe von KI

Mit einem neuartigen Seitenkanalangriff gelang es israelischen Forschern, die Antworten nahezu aller Chat-KIs aus abgefangenen Netzwerkdaten zu rekonstruieren.

Posted on
Uncategorized

IT-Vorfälle: Millionen Franzosen betroffen, keine Ehre unter Kriminellen

Diese Woche gab es erneut einige IT-Vorfälle, die teils viele Menschen betreffen. Kriminelle wurden dabei auch zu Opfern.

Posted on
Uncategorized

Sicherheitsforscher genervt: Lücken-Datenbank NVD seit Wochen unvollständig

Die von der US-Regierung betriebene Datenbank reichert im CVE-System gemeldete Sicherheitslücken mit wichtigen Metadaten an. Das blieb seit Februar aus.

Posted on
Uncategorized

heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, Reagieren

Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.

Posted on
Uncategorized

Apple iTunes: Schwachstelle ermöglicht Privilegieneskalation

Ein Angreifer kann eine Schwachstelle in Apple iTunes ausnutzen, um seine Rechte zu erweitern.

Posted on
Uncategorized

Google Chrome und Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff

In Google Chrome und Microsoft Edge besteht eine Schwachstelle. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Microsoft Edge: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die erfolgreiche Ausnutzung dieser Fehler erfordert eine Benutzerinteraktion, wie das besuchen einer maliziösen Webseite.

Posted on
Uncategorized

Cardlink für Online-Apotheken: Gesundheitsministerium überstimmt Gematik-Partner

Nur mit den Stimmen des Bundesgesundheitsministeriums beschließt die Gematik das Cardlink-Verfahren. Damit können Versicherte bei Online-Apotheke bestellen.

Posted on
Uncategorized

Google Safe-Browsing: Echtzeitschutz durch serverseitigen URL-Check

Google will den Safe-Browsing-Schutz durch Abfragen der URLs bei Google-Servern auf Echtzeit beschleunigen. Die Privatsphäre bleibe gewahrt.

Posted on
Uncategorized

heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren

Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. (10% Rabatt bis 31.03.)

Posted on
Uncategorized

Cisco schließt hochriskante Lücken in IOS XR

Cisco warnt vor SIcherheitslücken mit teils hohem Risiko im Router-Betriebssystem IOS XR. Updates stehen bereit.

Posted on