DeepSeek: Malware und Betrüger nutzen den Hype, Datenbank offen im Netz
Kriminelle nutzen den Hype um DeepSeek mit Kryptobetrug und Malware. Die DeepSeek-Datenbank mit sensiblen Informationen stand offen im Netz.
Weiterlesen...
Zwei Sidechannel-Attacken auf Apples M-Prozessoren
Die schwerwiegenden Sicherheitslücken lassen sich für Angriffe auf Webbrowser aus der Ferne nutzen. Betroffen sind viele Mobil- und Desktop-Geräte von Apple.
Weiterlesen...
heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie.
Weiterlesen...
VMware: Hochriskante SQL-Injection-Lücke gefährdet Avi Load Balancer
Broadcom warnt vor einer SQL-Injection-Lücke in VMware Avi Load Balancer. Angreifer können unbefugt auf die Datenbank zugreifen.
Weiterlesen...
Industrielle Kontrollsysteme: Attacken auf kritische Infrastrukturen möglich
Es sind wichtige Sicherheitsupdates für industriellen Steuerungssysteme von unter anderem Rockwell und Schneider erschienen.
Weiterlesen...
Reaktion auf Semgrep: Opengrep sichert offene Codeanalyse-Tools
Opengrep bietet offene statische Codeanalyse. Unterstützt von einem Konsortium, bleibt es für Developer ohne kommerzielle Einschränkungen zugänglich.
Weiterlesen...
LKA-Chef warnt vor Identitätsdiebstahl durch KI
LKA-Präsident Mario Germano skizziert neue Kriminalitätsfelder und hält einen Rückzug vieler aus der digitalen Präsenz für nicht unwahrscheinlich.
Weiterlesen...
Sicherheitslücken in der ePA: Gematik war Ausmaß erst nicht bewusst
Die Gematik nahm die Sicherheitslücken bei der E-Patientenakte wohl erst nach Kenntnis von gültigen, auf Kleinanzeigen käuflichen Praxisidentitäten ernst.
Weiterlesen...
Nach Cyberattacken: DeepSeek deaktiviert Registrierung
DeepSeek meldet großangelegte, bösartige Attacken auf die Dienste. Darunter leidet die Performance. Registrierungen sind temporär deaktiviert.
Weiterlesen...
"Passwort" Folge 24: Zertifikate sind schwierig, Malwarenamen auch
In der neuen Folge des Security-Podcasts geht es um ungewöhnliche Malware-Opfer, komische Malware-Namen und natürlich Zertifikate, Zertifikate und Zertifikate.
Weiterlesen...