Sicherheitsupdates: Bridge und Switch von HPE Aruba Networking angreifbar
Schwachstellen bedrohen 501 Wireless Client Bridge und Networking CX 10000 Switch Series von HPE Aruba. Exploitcode ist in Umlauf.
Weiterlesen...
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
Weiterlesen...
CMS: Updates stopfen Sicherheitslecks in Progress Sitefinity
Im CMS Sitefinity von Progress haben die Entwickler zwei als hochriskant eingestufte Sicherheitslücken entdeckt. Updates dichten sie ab.
Weiterlesen...
Google: Device Fingerprinting ist okay
Google lässt ab Februar das Tracking von Verbrauchern per Device Fingerprinting für Werbezwecke zu – eine fundamentale Abkehr von seiner bisherigen Position.
Weiterlesen...
Zero-Day-Lücke bedroht WordPress-Plug-in Fancy Product Designer
Es können Attacken auf Onlineshops auf WordPress-Basis mit Fancy Product Designer bevorstehen.
Weiterlesen...
Ivanti Connect Secure: Angreifer attackieren kritische Sicherheitslücke
Ivanti warnt vor aktiven Angriffen auf Ivanti Secure Connect-Systeme. Durch Codeschmuggel können Netzwerke kompromittiert werden.
Weiterlesen...
E-Mails sind out: Phishing verstärkt über Suchmaschinen
Trotz Schulungen klicken mehr Mitarbeiter auf Phishing-Links. In E-Mails sind sie sich der Angriffe bewusst, bei der Suche im Netz sind sie weniger vorsichtig.
Weiterlesen...
Forscher: KI sorgt für effektiveres Phishing
Wie wirksam ist per LLM automatisch erzeugtes Phishing? Es ist gleichauf mit menschlich erzeugtem Spear-Phishing, sagen Forscher.
Weiterlesen...
USA starten IT-Sicherheitskennzeichen "U.S. Cyber Trust Mark"
Das Weiße Haus hat den Start des "U.S. Cyber Trust Mark", einem freiwilligen IT-Sicherheitskennzeichen, bekannt gegeben.
Weiterlesen...
heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie.
Weiterlesen...