Latest post

Uncategorized

heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen

Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (10% Rabatt bis 12.02.)

Posted on
Uncategorized

Cyberangriff auf Schneider Electric: Kunden bereits informiert

Der Elektrotechnik-Konzern Schneider Electric wurde Opfer eines Cyberangriffs. IT-Sicherheitsexperten und Behörden untersuchen den Fall.

Posted on
Uncategorized

Ransomware: Online-Tool entschlüsselt unter Umständen BlackCat & Co.

Stimmen die Voraussetzungen, können Ransomwareopfer auf einer Website Daten entschlüsseln, ohne Lösegeld zu zahlen.

Posted on
Uncategorized

Linux: Sicherheitslücke in glibc bringt Angreifern Root-Privilegien

Fast alle aktuellen Linux-Varianten sind von dem Sicherheitsleck betroffen, das Missetäter jedoch nicht aus der Ferne angreifen können. Updates stehen bereit.

Posted on
Uncategorized

heise-Angebot: Last Call zum heise Security Webinar: Microsofts Entra/Azure AD absichern

Microsofts-Cloud steckt Entra ID aka Azure AD steckt voller Fallstricke. Dieses Webinar zeigt die Probleme und wie man sie in den Griff bekommt.

Posted on
Uncategorized

Europcar: Das Datenleck, das keines war

In einem Untergrundforum bietet jemand rund 50 Millionen Datensätze angeblich von Europcar an. Sie sind offenbar gefälscht.

Posted on
Uncategorized

Fernwartungssoftware Anydesk kämpft mit Störungen

Seit rund einer Woche zeigen die Anydesk-Server Störungen. Der Hersteller reagiert mit Maintenance-Sitzungen, Ursachen bleiben unklar.

Posted on
Uncategorized

Ransomware-Angriff: Kriminelle stehlen Daten aus Kliniken in Mittelfranken

Unbekannte Täter verschlüsseln Daten der Bezirkskliniken Mittelfranken. Das Ausmaß des Schadens ist noch unklar.

Posted on
Uncategorized

IT-Sicherheit: Teletrust warnt vor Kollaps deutscher Behörden

Der Bundesverband IT-Sicherheit mahnt in einem Brief an den IT-Planungsrat, die Umsetzung der NIS2-Richtlinie müsse für den ganzen öffentlichen Sektor gelten.​

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren

Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis

Posted on
Uncategorized

Trend Micro Internet Security: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Internet Security und Trend Micro Maximum Security ausnutzen, um seine Privilegien zu erhöhen.

Posted on
Uncategorized

ESET Endpoint Security und ESET NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in ESET Endpoint Security und ESET NOD32 Antivirus. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, indem er ein vorbereitetes Programm an einem bestimmten Ort auf einem Datenträger ablegt.

Posted on