Google: So effektiv wirkt Zwei-Faktor-Authentifizierung gegen Account-Übernahme
Seit 2021 aktiviert Google für Accounts automatisch eine Zwei-Faktor-Authentifizierung (2FA). Nun zeigt sich, wie gut der Schutz wirkt.
Weiterlesen...
heise-Angebot: iX-Workshop: Die Cloud sicher nutzen
Lernen Sie an zwei Tagen am Beispiel von Microsoft Azure wie Sie Cloud-Dienste sicher und datenschutzkonform einsetzen können.
Weiterlesen...
Ausführen von Schadcode denkbar: Sicherheitsupdates für Firefox und Thunderbird
Die Mozilla-Entwickler schließen in aktualisierten Versionen von Firefox und Thunderbird viele Sicherheitslücken. Einige davon stufen sie als hohes Risiko ein.
Weiterlesen...
Patchday: Adobe schließt Schadcode-Lücken in Illustrator
Die Entwickler von Adobe haben ihr Software-Portfolio gegen mögliche Attacken abgesichert.
Weiterlesen...
Patchday Microsoft: Angreifer könnten eine Kernel-Lücke in Windows ausnutzen
Es gibt wichtige Sicherheitsupdates für Azure, Office, Windows & Co. Das ist selten: Keine der geschlossenen Lücken gilt als kritisch.
Weiterlesen...
Patchday: Lücken in SAP-Produkten ermöglichen Codeschmuggel
Am Februar-Patchday schließt SAP mehrere kritische Sicherheitslücken, durch die Angreifer Schadcode in betroffene Systeme einschleusen hätten können.
Weiterlesen...
FBI gibt Hilfestellung zur Erkennung von Lockbit-Befall
Woran Administratoren eine Kompromittierung ihrer Maschinen mit der Ransomware Lockbit 2.0 erkennen, erläutert das FBI in einer aktuellen Anleitung.
Weiterlesen...
Patchday: Kritische System-Lücke lässt Angreifer auf Android-Geräte
Es gibt wichtige Sicherheitsupdates für Android 10, 11, 12 und verschiedene Komponenten des Systems.
Weiterlesen...
heise-Angebot: secIT 2022: "IT-Security ist so wichtig wie noch nie"
Attackieren Angreifer Firmen-PCs, ist schnelles Handeln gefragt. Die Referenten der Security-Konferenz secIT haben die richtigen Vorgehensweisen parat.
Weiterlesen...
Komplexe Mac-Malware holt sich per Safari Admin-Rechte im Vorbeisurfen
Der "DazzleSpy" genannte Schädling kann Macs fernsteuern und alle Daten absaugen. Er nutzt dazu eine komplizierte Exploit Chain.
Weiterlesen...