Im ersten Halbjahr 2022 bereits 18 Zero-Day-Lücken ausgenutzt
Googles Project-Zero-Sicherheitsteam hat das erste halbe Jahr 2022 analysiert: 18 Zero-Day-Lücken haben Cyberkriminelle in freier Wildbahn missbraucht.
Weiterlesen...
Sicherheitsupdates: Viele Jenkins-Plug-ins als Schlupflöcher für Angreifer
Software-Entwickler aufgepasst: Lücken in Plug-ins für den Automation-Server Jenkins geschlossen. Etliche Patches lassen aber noch auf sich warten.
Weiterlesen...
Security-Risiko APIs: Google Cloud will zunehmende Gefahr eindämmen
Falsche Konfigurationen erkennen und verdächtigen Traffic durch Bots identifizieren: Mit zwei neuen Funktionen will die Google Cloud die API-Sicherheit erhöhen.
Weiterlesen...
IBM Spectrum Protect Plus: Angreifer könnten Admin-Accounts anlegen
Es gibt wichtige Sicherheitsupdates für IBM Spectrum Protect und Db2.
Weiterlesen...
FBI warnt vor Bewerbungen mit Deepfakes
Das FBI beobachtet eine Zunahme an Beschwerden über Bewerbungen mittels Deepfakes und gestohlenen persönlichen Daten. Meist gehe es um Remote-Arbeitsplätze.
Weiterlesen...
Microsoft warnt: Bemerkenswerte Updates in Linux-Malware-Kampagne
Ein Sicherheitsteam von Microsoft hat beobachtet, dass die Malware-Gruppe "8220 Gang" ihre Kampagne signifikant aktualisiert hat. Im Visier: Linux-Systeme.
Weiterlesen...
Cybersecurity-Spiel: Sich auf den Ernstfall vorbereiten
Ein neues Online-Spiel hilft dabei, Cybersicherheitsmaßnahmen kennenzulernen und in simulierten Stresssituationen anzuwenden.
Weiterlesen...
Baustoffhersteller Knauf Opfer von Cyberangriff
Der Baustoffhersteller Knauf meldet einen Cyberangriff auf seine IT-Systeme. Da diese teils heruntergefahren wurden, hakt es bei Bestellungen und Lieferungen.
Weiterlesen...
Cyber-Attacken auf norwegische Webseiten
Am Mittwoch wurden sowohl staatliche als auch private norwegische Webseiten Opfer von Cyberangriffen. Sie gingen offenbar von pro-russischen Cybergangs aus.
Weiterlesen...
Cybersicherheitsunternehmen Secunet übernimmt Open-Source-Projekt strongSwan
strongSwan, eine Software, die das IKE-Protokoll für den Aufbau von VPNs per IPsec umsetzt, geht an einen neuen Rechteinhaber.
Weiterlesen...