Lenovo schließt Lücken in BIOS, Management-Controller und WLAN-Treiber
Wichtige Sicherheitsupdates schützen Computer von Lenovo. Im schlimmsten Fall können Angreifer Schadcode ausführen.
Weiterlesen...
Vision Pro: Eyetracking erlaubt Rekonstruktion von Passwörtern – theoretisch
Sicherheitsforscher haben einen Weg gezeigt, anhand der Augenbewegungen der Nutzer von Apples Headset sensible Daten zu rekonstruieren. Der Konzern reagierte.
Weiterlesen...
Microsofts Windows-Kernel: Niemand hat die Absicht, eine Mauer zu errichten
Wie die Windows-Sicherheit verbessern? Microsoft lud Security-Anbieter zum großen Konsens-Summit. Der Elefant im Raum: ein abgeriegelter Windows-Kernel.
Weiterlesen...
heise-Angebot: iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Weiterlesen...
Solarwinds ARM: Unbefugte Zugriffe und Schadcode-Attacken möglich
Die Solarwinds-Entwickler haben zwei Sicherheitslücken in Access Rights Manager geschlossen. Eine Lücke gilt als kritisch.
Weiterlesen...
Sicherheitspatch: Gitlab behebt Lücken in Serverversionen
Angreifer konnten Code einschleusen, fremde Konten übernehmen und den Server außer Gefecht setzen. Admins selbst gehosteter Instanzen sollten patchen.
Weiterlesen...
Norton setzt auf Avast-Scan-Engine
Die Zahl an Malware-Scan-Engines sinkt erneut. Schutzsoftware der Norton-Marke nutzt nun auch die Avast-Engine.
Weiterlesen...
Microsoft Office: ActiveX wird abgedreht
Länger war es still darum, aber ActiveX gibt es noch. Kommende Microsoft Office-Versionen schalten die Unterstützung endlich ab. Zumindest fast.
Weiterlesen...
WordPress: 2FA wird verpflichtend für Plug-in- und Theme-Entwickler
Um Angreifern den Zugriff auf Code Repositories von WordPress zu erschweren, wird die Anmeldung verschärft.
Weiterlesen...
Cisco: DoS- und Rechteausweitungslücken in IOS und weiteren Produkten
In Ciscos IOS und weiteren Produkten klaffen Sicherheitslücken. Angreifer können ihre Rechte ausweiten oder Geräte lahmlegen.
Weiterlesen...