Passwortsafe Bitwarden: Kommandozeilen-Client trojanisiert
Das Bitwarden-Security-Team bestätigt, dass kurzzeitig eine bösartige Version des Kommandozeilen-Client ausgeliefert wurde.
Weiterlesen...
Sicherheitsbehörden warnen vor chinesischen Mitnutzern
Nachrichtendienste und Cybersicherheitsbehörden warnen vor Angreifern aus der Volksrepublik, die Infrastruktur Nichtsahnender für Operationen nutzenn.
Weiterlesen...
Tails 7.7: Warnung vor abgelaufenen Secure-Boot-Zertifikaten
Die Linux-Distribution für anonymes Bewegen im Netz, Tails, ist in Version 7.7 erschienen. Sie warnt vor alten Secure-Boot-Zertifikaten.
Weiterlesen...
Handy im Wanzen-Verdacht: Gezielte Werbung braucht keinen Lauschangriff
Gerade wurde über ein Thema gesprochen, schon kommt passende Werbung dazu. Mithören durch das Smartphone ist dazu gar nicht nötig.
Weiterlesen...
Vorratsdaten: Erneutes Scheitern vorprogrammiert?
Nachdem die Bundesregierung ihren neuen Vorschlag zur Vorratsdatenspeicherung auf den Weg gebracht hat, gibt es Kritik von Providern und Datenschützern.
Weiterlesen...
Sicherheitsupdate: Diverse Attacken auf IBM App Connect Enterprise möglich
IBMs Integrationsplattform App Connect Enterprise ist verwundbar. Angreifer können an mehreren Schwachstellen ansetzen.
Weiterlesen...
NTFS-Treiber für Linux: NTFS-3G schließt Rechteausweitungslücke
Nach rund vier Jahren ist eine neue NTFS-3G-Version erschienen. Sie schließt eine Rechteausweitungslücke und bessert Fehler aus.
Weiterlesen...
iOS 26.4.2: Patch soll Extraktion gelöschter Signal-Mitteilungen unterbinden
iOS speicherte zum Löschen markierte Mitteilungen – auch von Krypto-Messengern – in einer auslesbaren Datenbank. Das soll nicht mehr passieren.
Weiterlesen...
VMware Tanzu Spring Security: Angreifer können bösartigen Clients anmelden
Aufgrund von Sicherheitsproblemen ist im Kontext von VMware Tanzu Spring Security unter anderem die Authentifizierung umgehbar.
Weiterlesen...
Kritische Lücke in Rubys Standardbibliothek ERB: Angreifer können Code ausführen
Die Ruby-Lücke ist nicht einfach auszunutzen, ermöglicht einem Angreifer aber, sensible Daten auszulesen, Code zu starten und Backdoors zu installieren.
Weiterlesen...