Latest post

Uncategorized

Microsoft macht Ernst: Cybersicherheit für Krankenhäuser

Nachdem Microsoft IT-Security zur Priorität erklärt hat, kündigt das Unternehmen ein Cybersicherheitsprogramm für US-Kliniken im ländlichen Raum an.

Posted on
Uncategorized

Check Point: Security-Lücke wurde nicht nur bei CDU genutzt

1800 Systeme waren laut BSI verwundbar, auch Kritis-Betreiber wurden erfolgreich angegriffen.

Posted on
Uncategorized

Schwachstelle in PyTorch erlaubt Command Injection via RPC auf dem Master Node

Eine Schwachstelle in dem Machine-Learning-Framework ermöglicht beim verteilten Training das Ausführen beliebigem Code auf dem Master Node.

Posted on
Uncategorized

SAP liefert am Patchday Sicherheitskorrekturen für zwei hochriskante Lücken

SAP warnt zum Juni-Patchday vor zehn neuen Sicherheitslücken. Aktualisierungen zum Abdichten der Lecks stehen bereit.

Posted on
Uncategorized

HP BIOS: Schwachstelle ermöglicht Privilegieneskalation und beliebige Codeausführung

Ein Angreifer mit Zugriff auf den Computer kann eine Schwachstelle im HP BIOS ausnutzen, um höhere Berechtigungen auf dem System zu erlangen und um Schadcode auszuführen.

Posted on
Uncategorized

VLC: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um einen Programmabsturz auszulösen oder Informationen offenzulegen.

Posted on
Uncategorized

NVD-Schwachstellendatenbank: NIST verpflichtet Unternehmen zur Mithilfe

Das US-amerikanische NIST hat ein Unternehmen unter Vertrag genommen, das bei der Abarbeitung des Rückstaus der NVD-Datenbank helfen soll.

Posted on
Uncategorized

Univention Nubus: Modulares IAM für Cloud-Umgebungen

Univention Nubus packt das IAM in souveränen Clouds an. Enthalten ist ein RfC-konformer IMAP-Server mit SAML-Anbindungen an verschiedene externe Dienste.

Posted on
Uncategorized

Schwachstelle in PyTorch erlaubt Command Injection via RPC auf dem Master Node

Eine Schwachstelle in dem Machine-Learning-Framework ermöglicht beim verteilten Training das Ausführen beliebigem Code auf dem Master Node.

Posted on
Uncategorized

Meta AI leitet Facebook-Nutzer zu Betrügern

„Ja, diese Telefonnummer ist eine legitime Facebook-Support-Nummer“, versichert Meta AI. Tatsächlich führte die Nummer zu Betrügern.​

Posted on
Uncategorized

Pendrive S3: kleiner Stick mit ESP32-S3 für Pentesting und Entwicklung

Mit dem Pendrive S3 lassen sich USB-Geräte ganz unterschiedlicher Couleur simulieren. Von der Maus über die Tastatur bis zum Netzwerkgerät oder Speicherstick.

Posted on
Uncategorized

Verbraucherzentrale warnt vor Fakeshops mit Fußball-EM-Fanartikeln

Das Deutsche EM-Trikot zum halben Preis? Achtung, es könnte ein Fakeshop sein, warnt jetzt die Verbraucherzentrale NRW.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (Last Call)

Posted on