Sicherheitslücken in der ePA: Gematik war Ausmaß erst nicht bewusst
Die Gematik nahm die Sicherheitslücken bei der E-Patientenakte wohl erst nach Kenntnis von gültigen, auf Kleinanzeigen käuflichen Praxisidentitäten ernst.
Weiterlesen...
Nach Cyberattacken: DeepSeek deaktiviert Registrierung
DeepSeek meldet großangelegte, bösartige Attacken auf die Dienste. Darunter leidet die Performance. Registrierungen sind temporär deaktiviert.
Weiterlesen...
"Passwort" Folge 24: Zertifikate sind schwierig, Malwarenamen auch
In der neuen Folge des Security-Podcasts geht es um ungewöhnliche Malware-Opfer, komische Malware-Namen und natürlich Zertifikate, Zertifikate und Zertifikate.
Weiterlesen...
NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert
Die deutschen Umsetzungsgesetze zu CER- und NIS2-Richtlinie kommt nicht mehr vor Bundestagswahl. Damit herrscht weiter Unsicherheit für die Wirtschaft.
Weiterlesen...
Signal-Messenger: Neue Funktion, um Nachrichten zu synchronisieren
Der Signal-Messenger erhält ein Feature, um die bisherigen Nachrichten auf gekoppelte Geräte zu übertragen. Und es gibt bereits weitere Pläne hierfür.
Weiterlesen...
Teamviewer: Rechteausweitung durch Sicherheitslücke möglich
Teamviewer warnt vor einer Schwachstelle in den Windows-Versionen der Fernwartungssoftware, die Angreifern die Rechteausweitung ermöglicht.
Weiterlesen...
heise-Angebot: iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswerten
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Weiterlesen...
Sicherheitsupdate: Schadcode-Attacken können D-Link-Router schaden
In der aktuellen Firmware haben D-Link-Entwickler eine offensichtlich kritische Schwachstelle im Router DSL-3788 geschlossen.
Weiterlesen...
heise-Angebot: Sichere Softwareentwicklung mit KI: Online-Konferenz hilft Gefahren abzuwehren
Am 8. April zeigt die Online-Konferenz "KI und Security", welche Angriffe auf KI-Anwendungen und -Tools möglich sind und wie man sich davor schützt.
Weiterlesen...
Juniper-Router: Maßgeschneiderte Backdoors warten auf Magic Packets
IT-Forscher haben Backdoors auf Juniper-Routern entdeckt und untersucht. Sie werden durch Magic Packets aktiviert.
Weiterlesen...