Latest post

Uncategorized

Jetzt patchen! Deutschland führt Liste mit verwundbaren TeamCity-Systemen an

Angreifer kompromittieren derzeit gehäuft das Software-Distributionssystem TeamCity. Das kann ein Ausgangspunkt für eine Supply-Chain-Attacke sein.

Posted on
Uncategorized

Angeblicher Tesla-Hack mit Flipper Zero entpuppt sich als Sturm im Wasserglas

Mittels eines gefälschten Gast-WLANs im Tesla-Design könnten Angreifer an Superchargern oder in Service-Centern Zugänge abgreifen, warnen die Experten.

Posted on
Uncategorized

VMware schließt Schlupflöcher für Ausbruch aus virtueller Maschine

Angreifer können Systeme mit VMware ESXi, Fusion und Workstation attackieren. Sicherheitsupdates stehen zum Download.

Posted on
Uncategorized

VMware schließt Schlupflöcher für Ausbruch aus virtueller Maschine

Angreifer können Systeme mit VMware ESXi, Fusion und Workstation attackieren. Sicherheitsupdates stehen zum Download.

Posted on
Uncategorized

Datenpanne bei Drittanbieter: Finanzdienstleister American Express warnt Kunden

Nach einer Datenpanne bei einem Drittanbieter informiert American Express US-Kunden. Diese sollen wachsam sein und betrügerische Aktivitäten melden.

Posted on
Uncategorized

Google Core Update gegen KI-Spam

KI-generierte Inhalte fluten das Internet – mit einem Core Update will Google den KI-Spam aus der Suchmaschine heraushalten.

Posted on
Uncategorized

Google Chrome: Update dichtet drei hochriskante Sicherheitslecks ab

Google hat mit einer aktualisierten Chrome-Browser-Version drei Sicherheitslücken geschlossen. Sie gelten als hohes Risiko.

Posted on
Uncategorized

Sicherheitslücken: Angreifer können Systeme mit IBM-Software attackieren

Es gibt wichtige Sicherheitsupdates für IBM Business Automation Workflow und IBM WebSphere-Komponenten. Es kann Schadcode auf Systeme gelangen.

Posted on
Uncategorized

Apple iOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten.

Posted on
Uncategorized

VMware Produkte: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um Schadcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.

Posted on