Name:Wreck – Forscher entdecken weitere Schwachstellen in TCP/IP-Stacks
100 Millionen Geräte mit Nucleus Net (Siemens) sowie älteren FreeBSD-, NetX- und IPNet-Versionen leider an einer Gruppe Sicherheitslücken. IoT bleibt Baustelle.
Weiterlesen...
l+f: Mit Ransomware in die Käsekrise
"Beperkte beschikbaarheid op de voorverpakte kaas" beklagte eine niederländische Supermarktkette. Ransomware sorgte nämlich für leere Käseregale.
Weiterlesen...
BSI: Homeoffice boomt in der Pandemie, IT-Sicherheit nicht
Bei dem oft spontanen Wechsel ins Homeoffice hat IT-Sicherheit zu oft keine Rolle gespielt, meint das Bundesamt für Sicherheit in der Informationstechnik.
Weiterlesen...
Jetzt updaten: BSI warnt erneut vor kritischen Exchange Server-Lücken
Bereits im März hatten Lücken in Microsofts Exchange Server zur "IT-Bedrohungslage Rot" geführt. Nun mahnt das BSI zum Patchen, um neue Gefahren abzuwenden.
Weiterlesen...
heise-Angebot: iX-Workshop: Schulung zum IT-Grundschutz-Praktiker mit Zertifikat
Überblick über Inhalte und Umsetzung der IT-Grundschutz-Methodik des BSI mit Prüfung zum Grundschutz-Praktiker. Zusatztermin im Mai wegen hoher Nachfrage.
Weiterlesen...
Chrome 90: Erstes Security-Update für die neue Browser-Version verfügbar
Einen Tag nach dem letzten Update für die 89er-Versionsreihe stehen die ersten Lücken-Fixes für Version 90 bereit. Auch Microsofts Edge wurde aktualisiert.
Weiterlesen...
FBI und Terror-Handys: Warum Apple wirklich heiß auf Corellium ist
2016 knackte das FBI das iPhone eines Terroristen. Gebracht hat es nichts. Doch Apple hat den Hack nicht vergessen.
Weiterlesen...
"Counter-Strike GO": Code kann über Steam-Einladungslink eingeschleust werden
Über das Einladungssystem beim Spiel "Counter-Strike: GO" kann Code auf fremde Rechner geschleust werden. Valve hat den Fehler nach zwei Jahren nicht behoben.
Weiterlesen...
Browser-Update: Aktualisierung für Chrome schützt vor möglichen Angriffen
Ein Update für die Desktop-Ausgaben von Googles Chrome-Browser schließt zwei Schwachstellen mit "High"-Einstufung, für die Exploit-Code verfügbar ist.
Weiterlesen...
Veraltete Open-Source-Komponenten sind Sicherheitsrisiko
Unzureichend verwaltete Open-Source-Komponenten stellen in kommerziellen Anwendungen ein großes Risiko dar – das die meisten Anbieter betrifft.
Weiterlesen...