Latest post

Uncategorized

Linux: root-Lücke wird aktiv missbraucht

Die IT-Sicherheitsbehörde CISA warnt vor aktiven Angriffen auf eine Linux-Lücke. Angreifer verschaffen sich damit root-Rechte.

Posted on
Uncategorized

Datenleck: Angreifer kopieren persönliche Daten von Cooler-Master-Kunden

Beim Hardware-Hersteller Cooler Master gab es einen IT-Sicherheitsvorfall, von dem angeblich 500.000 Kunden betroffen sind.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 04.06.)

Posted on
Uncategorized

Mysteriös: Malware zerstört Tausende Router pro Stunde

In nur 72 Stunden ging beim US-Provider Windstream die Hälfte aller Kunden offline. Hunderttausende Router mussten ausgetauscht werden. Der ISP schweigt.​

Posted on
Uncategorized

Notfallpatch: Angreifer attackieren VPN-Verbindungen von Checkpoint Gateways

Checkpoint hat ein Notfall-Sicherheitsupdate veröffentlicht. Derzeit haben Angreifer Network Security Gateways wie Quantum Maestro im Visier.

Posted on
Uncategorized

IT-Monitoring: Checkmk schließt Lücke, die Änderung von Dateien ermöglicht

Eine Sicherheitslücke in der Monitoring-Software Checkmk ermöglicht Angreifern, unbefugt lokale Dateien auf dem Checkmk-Server zu lesen und zu schreiben.

Posted on
Uncategorized

Operation Endgame: Großer Schlag gegen weltweite Cyberkriminalität

Strafverfolgern aus sieben Ländern ist es gelungen, gegen diverse Botnetze vorzugehen und diese vom Netz zu nehmen.

Posted on
Uncategorized

Notfallpatch: Angreifer attackieren VPN-Verbindungen von Checkpoint Gateways

Checkpoint hat ein Notfall-Sicherheitsupdate veröffentlicht. Derzeit haben Angreifer Network Security Gateways wie Quantum Maestro im Visier.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern

Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (10% Rabatt bis 12.06.)

Posted on
Uncategorized

IT-Monitoring: Checkmk schließt Lücke, die Änderung von Dateien ermöglicht

Eine Sicherheitslücke in der Monitoring-Software Checkmk ermöglicht Angreifern, unbefugt lokale Dateien auf dem Checkmk-Server zu lesen und zu schreiben.

Posted on
Uncategorized

So knackten Sicherheitsforscher eine Bitcoin-Wallet mit 3 Millionen US-Dollar

Der Besitzer eines wertvollen Bitcoin-Wallets hat sein Passwort vergessen. Dank engagierter Sicherheitsforscher hat er nun wieder Zugriff.

Posted on
Uncategorized

Android-Malware: 90 Apps mit 5,5 Millionen Installationen entdeckt

IT-Forscher haben eine starke Verbreitung der Anatsa-Malware entdeckt. Sie steckt in mehr als 90 Apps auf Google Play mit 5,5 Millionen Downloads.

Posted on
Uncategorized

Putin-kritische Journalisten in der EU mit Pegasus-Spyware angegriffen

Jahrelang sind ins Exil gegangene Journalisten und Aktivisten aus Russland und Belarus mit Spyware angegriffen worden. Ihre iPhones hätten sie schützen können.

Posted on
Uncategorized

Supportende: Rechte-Sicherheitslücke gefährdet Ivanti Endpoint Manager 2021

Angreifer können Schadcode mit erhöhten Rechten ausführen. Admins müssen Ivanti EPM auf eine noch unterstützte Version upgraden.

Posted on
Uncategorized

Proof-of-Concept-Exploits für kritische FortiSIEM-Lücken: Jetzt patchen!

IT-Sicherheitsforscher haben für kritische Sicherheitslücken in FortiSIEM Proof-of-Concept-Exploits veröffentlicht. Höchste Zeit, die Updates zu installieren.

Posted on
Uncategorized

Foxit PDF Reader: Halbherzige Zertifikatprüfung ermöglicht Rechteausweitung

Die Update-Routinen vom Foxit PDF Reader prüfen Zertifikate nicht richtig. Angreifer können dadurch ihre Rechte ausweiten.

Posted on
Uncategorized

Foxit PDF Editor und PDF Reader: Mehrere Schwachstellen

Es wurden mehrere Schwachstellen in Foxit PDF Editor und PDF Reader gemeldet. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder seine Berechtigungen zu erweitern. Zur Ausnutzung der Codeausführung wird der Benutzer dazu verleitet, eine manipulierte PDF-Datei zu…

Posted on