Softwareentwicklung: Schadcode-Attacken auf Jenkins-Server beobachtetet
Derzeit nutzen Angreifer eine kritische Lücke im Software-System Jenkins aus Davon sind auch Instanzen in Deutschland bedroht.
Weiterlesen...
Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar
Angreifer können unter anderem Schadcode durch Softwareschwachstellen in Moodle schieben. Aktualisierte Versionen sind dagegen abgesichert.
Weiterlesen...
Angriff auf Lücke in Ivanti Virtual Traffic Manager beobachtet
Für die kritische Lücke in Ivantis Virtual Traffic Manager (vTM) wurde ein ein Missbrauchsversuch beobachtet. Alle Patches sind nun verfügbar.
Weiterlesen...
Österreichs Innenminister will Messenger ausspionieren
Österreichs Geheimdienste sollen mehr Befugnisse erhalten, Malware einschleusen und WLAN-Catcher nutzen dürfen. Das beantragt die Regierungspartei ÖVP.
Weiterlesen...
SIM-Swapping bleibt in Deutschland Randphänomen
Zahlreiche Medien warnen vor Schäden durch SIM-Swapping. Die Betrugsmasche bleibt in Deutschland jedoch selten.
Weiterlesen...
Betrügerische Werbung mit Google-Produkten
Dreiste Betrüger schalten bösartige Werbung für diverse Google-Produkte. Wer darauf hereinfällt, landet bei gefälschtem Tech-Support.
Weiterlesen...
Warnung vor Betrugsmasche: Opfersuche mit Bitcoin-Paper-Wallets
Ein Klarsichtbeutel auf dem Weg enthält eine Quittung und Bitcoin-Paper-Wallet. Wer die URL im QR-Code darauf besucht, kann Betrugsopfer werden.
Weiterlesen...
Server mit IBM App Connect Enterprise können nach Attacke abstürzen
IBMs Integrationssoftware App Connect Enterprise ist über eine Sicherheitslücke angreifbar. Ein Sicherheitspatch steht zum Download bereit.
Weiterlesen...
Sicherheitspatch: Angreifer können Dovecot-Mail-Server lahmlegen
Dovecot-IMAP-Server können sich an präparierten E-Mails verschlucken und in einem DoS-Zustand enden.
Weiterlesen...
heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
Weiterlesen...