Während ein Angreifer über eine API von Dell Kundendaten abgriff, schickte er Mails an das Unternehmen. Das reagierte erst, als die Daten veröffentlicht wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell reagierte nicht auf…
Category: heise Security
Selbstverpflichtung: Über 60 Hersteller geloben, “Secure by Design” zu werden
Neben Verbesserungen wie Zweifaktor-Authentifizierung müssen Unterzeichner binnen Jahresfrist auch ihr Software und Patchmanagement verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Selbstverpflichtung: Über 60 Hersteller geloben, “Secure by Design” zu werden
Cyberangriffe: Abrechnungssystem britischer Armee; Testsystem bei IT-Sec-Firma
Ein Cyberangriff auf das Gehaltsabrechnungssystem schockt Großbritannien; in einem anderen Fall bietet ein Krimineller Daten einer Testumgebung zum Verkauf an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriffe: Abrechnungssystem britischer Armee; Testsystem bei IT-Sec-Firma
Google Chrome: Exploit für Zero-Day-Lücke gesichtet
In Googles Webbrowser Chrome klafft eine Sicherheitslücke, für die ein Exploit existiert. Google reagiert mit einem Notfall-Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Exploit für Zero-Day-Lücke gesichtet
Krypto-Betrüger: Sechs Österreicher festgenommen
Weil sie einen Online-Handel mit angeblich neuer Kryptowährung aufgezogen und damit Investoren abgezockt haben, wurden nun sechs Österreicher verhaftet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Krypto-Betrüger: Sechs Österreicher festgenommen
Microsoft wird konkreter mit veralteten TLS-Zertifikaten
Microsoft hatte bereits im März erklärt, dass TLS-Zertifikate mit schwachem RSA-Key als veraltet gelten. Das Unternehmen wird konkreter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft wird konkreter mit veralteten TLS-Zertifikaten
Über 100 neue Leaks: LockBit entfaltet nach Doxxing hektische Aktivität
Viele der vorgeblich neuen Leaks sind alt, ein prominentes Opfer dementiert zudem einen Angriff. Auch von Lockbit kam ein Dementi, jedoch in eigener Sache. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Über 100 neue Leaks:…
Dell: Einbruch in Kundenportal führt zu Datenabfluss
Dell schreibt derzeit viele Kunden an, dass ihre Daten abgeflossen seien. Angreifer sind in ein Kundenportal eingebrochen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell: Einbruch in Kundenportal führt zu Datenabfluss
Software-Schwachstellen: Admin-Lücken bedrohen BIG-IP-Appliances von F5
Mehrere Sicherheitslücken gefährden BIG-IP Next Central Manager. Updates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Schwachstellen: Admin-Lücken bedrohen BIG-IP-Appliances von F5
Admins müssen selbst handeln: PuTTY-Sicherheitslücke bedroht Citrix Hypervisor
Um XenCenter für Citrix Hypervisor abzusichern, müssen Admins händisch ein Sicherheitsupdate für das SSH-Tool PuTTY installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Admins müssen selbst handeln: PuTTY-Sicherheitslücke bedroht Citrix Hypervisor
heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
NIS2-Umsetzungsgesetz zwischen deutschem Föderalismus und Weltpolitik
Über ein Jahr arbeitet das Innenministerium bereits am NIS2-Umsetzungsgesetz. Die Parlamentarier scharren schon mit den Hufen und wollen es nachschärfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz zwischen deutschem Föderalismus und Weltpolitik
l+f: Daten sind schön – vierstellige PINs visualisiert
Zeichnet man alle vierstelligen Ziffernkombinationen nach ihrer Häufigkeit aus Datenleaks auf, ergeben sich augenfällige Muster. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Daten sind schön – vierstellige PINs visualisiert
Yubikey: Neue Firmware unterstützt bis zu 100 Passkeys auf FIDO-Sticks
Yubikey kündigt eine verbesserte Firmware-Version für neue FIDO2-Sicherheitsschlüssel an. Der Platz für Passkeys wächst auf 100 Stück an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Yubikey: Neue Firmware unterstützt bis zu 100 Passkeys auf FIDO-Sticks
heise-Angebot: IT-Sicherheitstag Mainz: Themen der Konferenz stehen fest, Anmeldung möglich
Der erste IT-Sicherheitstag an der Hochschule Mainz zeigt, wie sich Unternehmen mithilfe aktueller Normen resilient aufstellen und Cyberangriffe überstehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Mainz: Themen der Konferenz stehen fest, Anmeldung…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Bundeswehr: Webex für externe Kommunikation gesperrt
Am Wochenende wurde bekannt, dass Webex-Konferenzen der Bundeswehr einsehbar waren. Für externe Kommunikation wurde Webex nun gesperrt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr: Webex für externe Kommunikation gesperrt
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Über 850.000 Opfer: Bande in China steckt hinter zehntausenden Fake-Shops
Mit einem ausgeklügelten System haben Kriminelle aus China hunderttausenden Menschen Kreditkartendaten abgeluchst. Das geschieht über zehntausende Fake-Shops. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Über 850.000 Opfer: Bande in China steckt hinter zehntausenden Fake-Shops
Bundeswehr setzt Webex-Nutzung für externe Kommunikation aus
Am Wochenende wurde bekannt, dass Webex-Konferenzen der Bundeswehr einsehbar waren. Für externe Kommunikation wurde Webex nun gesperrt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr setzt Webex-Nutzung für externe Kommunikation aus