Videokonferenz-Plattform Zoom: Veröffentlichte Login-Daten aus Credential-Stuffing-Angriffen
In einem Statement bestätigt Zoom die Vermutung, dass der Videokonferenzdienst zur Zielscheibe erfolgreicher Credential-Stuffing-Angriffe wurde.
Weiterlesen...
Patchday Adobe: Angreifer könnten Anwendungen abschießen und Daten leaken
Es gibt wichtige Sicherheitsupdates für verschiedene Kreativ-Software von Adobe.
Weiterlesen...
Sicherheitswarnungen für Git und GitHub
Eine Schwachstelle in Git ermöglicht das Umleiten von Credentials, und GitHub warnt vor einer Welle von Phishing-Mails.
Weiterlesen...
Patchday: Microsoft schließt über 100 Lücken, drei Windows-Lücken unter Beschuss
Wichtige Sicherheitsupdates schützen Windows & Co. 17 Schwachstellen sind mit dem Angriffsrisiko "kritisch" eingestuft.
Weiterlesen...
BSI bringt Kompendium für sichere Videokonferenz-Systeme
In Zeiten der Coronakrise greifen immer mehr Unternehmen zu Videokonferenzen. Das BSI will mit einer Broschüre helfen, diese sicher zu gestalten.
Weiterlesen...
heisec-Webinar: IT-Security - aktuelles Wissen zum Schutz in der Krise
IT muss und kann vieles möglich machen - auch und gerade in Krisenzeiten. Doch man sollte dabei Security und Datenschutz nicht aus den Augen verlieren.
Weiterlesen...
Zugangsdaten für hunderttausende Zoom-Accounts zum Kauf im Darknet entdeckt
Hacker haben Login-Daten für den Videokonferenzdienst Zoom erbeutet – auf welche Weise ist noch unklar. Eine vorsorgliche Passwort-Änderung ist ratsam.
Weiterlesen...
Dell-Sicherheitstool soll BIOS-Modifikationen erkennen und Admins warnen
Das Tool Dell SafeBIOS Events & Indicators of Attack soll das BIOS von PCs des Computerherstellers überwachen und dort Malware aufspüren.
Weiterlesen...
Betrug rund um Coronavirus blüht
Betrug floriert in der Corona-Pandemie. US-Zahlen zeigen stark steigende Schäden. Betroffen sind sowohl Privatpersonen als auch Unternehmen.
Weiterlesen...
Sicherheitslücken: Junos OS bringt Zugangsdaten für Root-Account gleich mit
Das Netzwerkbetriebssystem Junos OS von Juniper ist über mehrere Sicherheitslücken angreifbar. Eine Schwachstelle ist als kritisch eingestuft.
Weiterlesen...