Latest post

Uncategorized

Russische Angreifer klauen Quellcode von Microsoft

Seit Monaten greifen staatlich geförderte Cyberkriminelle die Systeme von Microsoft an. Das dauert auch jetzt noch an, dabei konnten Daten entwendet werden.

Posted on
Uncategorized

macOS 14.4 und mehr: Apple patcht schwere Sicherheitslücken

Auf iOS folgen Apples andere Betriebssysteme: Die Updates schließen gravierende Sicherheitslücken, die offenbar für Angriffe ausgenutzt wurden.

Posted on
Uncategorized

Cisco: Angreifer können sich zum Root-Nutzer unter Linux machen

Die Softwareentwickler des Netzwerkausrüsters Cisco haben mehrere Sicherheitslücken geschlossen.

Posted on
Uncategorized

Jetzt patchen! Deutschland führt Liste mit verwundbaren TeamCity-Systemen an

Angreifer kompromittieren derzeit gehäuft das Software-Distributionssystem TeamCity. Das kann ein Ausgangspunkt für eine Supply-Chain-Attacke sein.

Posted on
Uncategorized

Apple Safari: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder vertrauliche Informationen zu erhalten. Zur Ausnutzung dieser Schwachstellen genügt es, eine bösartig gestaltete Webseite zu laden…

Posted on
Uncategorized

Apple macOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple macOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen zu erhalten, Dateien zu manipulieren, einen Softwareabsturz zu verursachen, bösartigen Code auszuführen, seine Privilegien zu erweitern oder Sicherheitsmaßnahmen zu umgehen. Zur Ausnutzung einiger dieser…

Posted on
Uncategorized

Apple iOS und Apple iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen zu erhalten, Phishing-Angriffe durchzuführen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder bösartigen…

Posted on
Uncategorized

Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

macOS 14.4 und mehr: Apple patcht schwere Sicherheitslücken

Auf iOS folgen Apples andere Betriebssysteme: Die Updates schließen gravierende Sicherheitslücken, die offenbar für Angriffe ausgenutzt wurden.

Posted on
Uncategorized

heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren

Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.

Posted on
Uncategorized

Sichere Webbrowser: Mozilla Firefox erfüllt alle Mindestanforderungen des BSI

Das BSI hat Version 3.0 seiner Mindestanforderungen an sichere Webbrowser veröffentlicht und zeigt unter anderem, wie es um deren Sicherheit bestellt ist.

Posted on
Uncategorized

Cisco: Angreifer können sich zum Root-Nutzer unter Linux machen

Die Softwareentwickler des Netzwerkausrüsters Cisco haben mehrere Sicherheitslücken geschlossen.

Posted on