Sicherheitsupdates: Authentifikation von BIG-IP-Appliances umgehbar
Angreifer könnten unter bestimmten Voraussetzungen die Kontrolle über BIG-IP-Systeme erlangen. Die Sicherheitslücke gilt als kritisch.
Weiterlesen...
l+f: Skimming an der SB-Tankstelle
US-Betrüger wollten statt Benzin Bares tanken. Belohnt wurden sie (vermutlich) mit einer Gratis-Fahrt zur nächsten Polizeistation.
Weiterlesen...
Jetzt updaten: Dell EMC Storage Monitoring and Reporting remote angreifbar
Für Dell EMC SMR gibt es ein Sicherheitsupdate, das eine gefährliche Lücke im Java RMI Service schließt.
Weiterlesen...
Nach Datenleck in Arztpraxis: Weitere Router betroffen, jetzt patchen!
Der gefährliche Konfigurationsfehler, der zum Datenleck in Celle führte, steckt in insgesamt drei Telekom-Routern. Ein Update soll jetzt für Abhilfe sorgen.
Weiterlesen...
HPE warnt vor SSD-Ausfällen
Einige Storage-Systeme von HPE verlieren in den nächsten Tagen Daten, wenn die Administratoren nicht handeln. Schuld ist ein Zähler in der Firmware.
Weiterlesen...
Verpatzte Patches: Kaspersky bessert bei seinem Web Protection Feature nach
Nach einer mehreren offenbar verschlimmbessernder Updates plant Kaspersky jetzt einen finalen Fix für seinen Browserschutz.
Weiterlesen...
Firefox: uBlock Origin schützt vor versteckten Trackern
Bestimmte Tracker sind schwer zu blockieren, weil sie sich gut tarnen. Nun hat uBlock Origin eine Möglichkeit entwickelt, "First Party Tracker" zu entlarven.
Weiterlesen...
Unsichere Tracking-Smartwatch: Angreifer könnten Tausende Kinder stalken
Billige Tracker-Uhren aus China sind recht häufig Gegenstand von Sicherheitswarnungen. Das aktuelle Kindermodell SMA-WATCH-M2 setzt den (Abhör-)Alptraum fort.
Weiterlesen...
Sicherheitsupdates: FortiGuard-Kommunikation in die Cloud belauschbar
Die Sicherheitslösung FortiGuard verschlüsselt Datenverkehr in die Cloud mit einem statischen Schlüssel. Das ist eine Einladung für Man-in-the-Middle-Attacken.
Weiterlesen...
File Inclusions: Empfehlungen für Entwickler und Tester
Der zweite Teil der Artikelserie beleuchtet Methoden, die Angreifer zum Öffnen der Lücken verwenden, und zeigt Maßnahmen gegen File Inclusions.
Weiterlesen...