Sammlung von Newsfeeds
LKA Niedersachsen: Warnung vor gefälschten Temu-Lieferbenachrichtigungen
Das LKA Niedersachsen beobachtet ein wachsendes Aufkommen von gefälschten Lieferbenachrichtigungen auch von Temu. Ziel ist vermutlich Phishing.
Systemadministration: Wireshark 4.2.0 ist da
Mit Version 4.2.0 erhält das freie Tool zur Protokollanalyse Wireshark einige wichtige neue Funktionen – für Linux und für Windows.
"Hybride Bedrohungen": EU-Cybersicherheitsübung zum Schutz von Wahlen
Institutionen der EU und der Mitgliedsstaaten testeten bei "Elex 23" Krisenpläne und Reaktionen auf potenzielle Cybersicherheitsvorfälle rund um die Europawahl.
Cloud-Computing-Software ownCloud und Nextcloud angreifbar
Angreifer können unbefugt auf Dateien auf Nextcloud- und ownCloud-Servern zugreifen. Sicherheitsupdates und Workarounds schaffen Abhilfe.
Windows Hello: Sicherheitsforscher fälschen Fingerabdruck mit Raspberry Pi 4
Einige Fingerabdrucksensoren von Windows-PCs sind unsicher. Forscher konnten die Authentifizierung umgehen und sich als andere Nutzer anmelden.
Atlassian rüstet Jira Data Center and Server & Co. gegen mögliche Attacken
Es gibt wichtige Sicherheitsupdates für verschiedene Softwarelösungen von Atlassian. Es kann Schadcode auf Systeme gelangen.
Neue Outlook-App: BSI sieht Cloudzwang kritisch
Die neue Outlook-App steht weiter in der Kritik. Das BSI sieht durch Cloudzwang generell einen Kontrollverlust und rät, sich die Risiken bewusst zu machen.
Hackbacks: Normen für "aktive Cyberabwehr" sollen das Schlimmste verhindern
Die Stiftung Neue Verantwortung hat 9 operative Regeln für eine "verantwortungsvolle" Reaktion auf bösartige Hacking-Aktivitäten aus dem Ausland aufgestellt.
Lockbit-Ransomware: Strengere Verhandlungsregeln sollen Profit steigern
Erfolgreiches Geschäftsmodell Erpressung: Das Ransomware-as-a-Service-Modell von Lockbit soll noch mehr Gewinn abwerfen.
Mozilla erweitert Datenschutz und Sicherheit von Firefox und Thunderbird
Durch Schwachstellen in Mozillas Mailclient und Webbbrowser kann Schadcode schlüpfen. Außerdem wurde der Datenschutz verbessert.
Cyberangriff in Südwestfalen: Zeitplan für Notbetrieb und Wiederanlauf steht
Kommunen können wichtige Dienstleistungen noch vor dem Jahreswechsel wieder erbringen. Unterstützung beim Wiederaufbau kommt aus Ostwestfalen.
Türkei: Datenhehler veröffentlichen Millionen Impfdaten frei im Breachforums
Im einem bekannten Datenhehler-Forum hat ein Cyberkrimineller rund 1,9 Millionen Datensätze mit Impfinformationen über Menschen aus der Türkei veröffentlicht.
Zugangsdatenabfluss im neuen Outlook: Datenschützer rät zum Verzicht
Thüringens Landesdatenschutzbeauftragter rät zum Verzicht aufgrund des Abflusses von Zugangsdaten an Microsoft im neuen Outlook.
BSI wirbt für sein IT-Sicherheitskennzeichen
Router und smarte Geräte bringen das Internet of Things mit seinen Risiken in Privathaushalte. Das IT-Sicherheitskennzeichen soll für mehr Sicherheit sorgen.
Sicherheitsforscher finden kritische Fehler in KI-Werkzeugen Ray, MLflow und H2O
Die beliebten Werkzeuge für KI-Anwendungen leiden unter Codeschmuggel, illegitimen Dateimanipulationen und anderen Bugs. Nicht immer sind Updates verfügbar.
Synology schließt kritische Firmware-Lücke in Überwachungskameras
Angreifer können eigenen Code auf Überwachungskameras von Synology ausführen.
Updates für Trellix ePolicy Orchestrator schließen Sicherheitslücken
Trellix, Nachfolger von McAfee und FireEye, hat den ePolicy Orchestrator aktualisiert. Das Update schließt etwa eine hochriskant eingestufte Schwachstelle.
Hacker-Kongress 37C3: Ticketpreise und Vorverkaufstermine stehen fest
An insgesamt vier Terminen können Interessenten sich in die Schlange am virtuellen Kartenschalter einreihen. Die Eintrittspreise sind gegenüber 2019 gestiegen.
Code-Schmuggel: Neue Splunk-Versionen beheben Sicherheitslücken
Unsichere XML-Verarbeitung und ungenügende Prüfung von Logeinträgen ermöglichten Angreifern, eigenen Code in Splunk-Produkte zu schleusen.
Sicherheitsupdates: Juniper Secure Analytics ist angreifbar
Angreifer können Lücken in Junipers SIEM-Lösung als Sprungbrett ausnutzen und sich zum Root-Nutzer machen.
Seiten
