Google Chrome: Exploit für Zero-Day-Lücke gesichtet
In Googles Webbrowser Chrome klafft eine Sicherheitslücke, für die ein Exploit existiert. Google reagiert mit einem Notfall-Update.
Weiterlesen...
Krypto-Betrüger: Sechs Österreicher festgenommen
Weil sie einen Online-Handel mit angeblich neuer Kryptowährung aufgezogen und damit Investoren abgezockt haben, wurden nun sechs Österreicher verhaftet.
Weiterlesen...
Microsoft wird konkreter mit veralteten TLS-Zertifikaten
Microsoft hatte bereits im März erklärt, dass TLS-Zertifikate mit schwachem RSA-Key als veraltet gelten. Das Unternehmen wird konkreter.
Weiterlesen...
Über 100 neue Leaks: LockBit entfaltet nach Doxxing hektische Aktivität
Viele der vorgeblich neuen Leaks sind alt, ein prominentes Opfer dementiert zudem einen Angriff. Auch von Lockbit kam ein Dementi, jedoch in eigener Sache.
Weiterlesen...
Dell: Einbruch in Kundenportal führt zu Datenabfluss
Dell schreibt derzeit viele Kunden an, dass ihre Daten abgeflossen seien. Angreifer sind in ein Kundenportal eingebrochen.
Weiterlesen...
heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
Weiterlesen...
Software-Schwachstellen: Admin-Lücken bedrohen BIG-IP-Appliances von F5
Mehrere Sicherheitslücken gefährden BIG-IP Next Central Manager. Updates stehen zum Download bereit.
Weiterlesen...
Admins müssen selbst handeln: PuTTY-Sicherheitslücke bedroht Citrix Hypervisor
Um XenCenter für Citrix Hypervisor abzusichern, müssen Admins händisch ein Sicherheitsupdate für das SSH-Tool PuTTY installieren.
Weiterlesen...
NIS2-Umsetzungsgesetz zwischen deutschem Föderalismus und Weltpolitik
Über ein Jahr arbeitet das Innenministerium bereits am NIS2-Umsetzungsgesetz. Die Parlamentarier scharren schon mit den Hufen und wollen es nachschärfen.
Weiterlesen...
l+f: Daten sind schön – vierstellige PINs visualisiert
Zeichnet man alle vierstelligen Ziffernkombinationen nach ihrer Häufigkeit aus Datenleaks auf, ergeben sich augenfällige Muster.
Weiterlesen...