Interne Dokumente: BSI-Warnung vor Kaspersky war stark politisch motiviert
Nach dem militärischen Überfall Russlands auf die Ukraine blockte das BSI abrupt die Kommunikation mit Kaspersky und sprach sich mit dem Innenministerium ab.
Weiterlesen...
Mac App Store: Wie Scammer Apples App-Prüfer austricksen
Apple betont immer wieder die Bedeutung des App Reviews. Doch ein Sicherheitsforscher zeigt: Lückenlos ist das Sicherheitsnetz Apples beileibe nicht.
Weiterlesen...
VMware-Updates: Schnelles Handeln "extrem wichtig"
Zugang ohne Passwort – und das ist nur eine der zehn Lücken, für die VMware dringliche Updates bringt.
Weiterlesen...
Kritische Lücken in Ciscos SMB-Routern
Das Web-Interface der Cisco-Router der RV-Serie ermöglicht diverse unauthentifizierte Aktionen – Updates stellen das ab.
Weiterlesen...
Ganz ohne Google-Code: Messengerdienst Threema macht sich auf Android unabhängig
Threema Libre ist Open Source und kommt ganz ohne proprietäre Softwarebibliotheken von Google aus. Android-User finden sie im alternativen App-Store F-Droid.
Weiterlesen...
Kopieren mit rsync anfällig für Angriffe
Die angekündigte neue rsync-Version soll verhindern, dass ein Server gezielt Dateien auf dem Client überschreibt und diesen damit kompromittiert.
Weiterlesen...
Hack gegen Solana-Geldbörsen: Suche nach Exploit führt zu Walletanbieter Slope
Unbekannte konnten tausende Wallets des Kryptogelds Solana plündern. Laut ersten Analysen lag es an der Walletsoftware Slope, die private Keys kompromittierte.
Weiterlesen...
heise-Angebot: iX-Workshop: Notfallplanung für den Security-Ernstfall
Im dreitägigen Onlinekurs erarbeiten Sie schrittweise und interaktiv ihren Leitfaden für eine professionelle IT-Notfallplanung. Bis 22. August Rabatt sichern.
Weiterlesen...
Post-Quantum-Kryptografie: Kandidat SIKE mit Laptop geknackt
Kryptologen gelang es, einen effizienten Angriff auf das Quantencomputer-resistente Verfahren SIKE zu finden und ganz ohne Quantencomputer durchzuführen.
Weiterlesen...
Security: Microsoft-Tools für den Perspektivwechsel zeigen die Angreifersicht
Zwei Transparenztools erweitern Microsofts Security-Tool-Portfolio. Eins durchleuchtet die Angreifer, ein zweites die Internetverbindungen der Firmengeräte.
Weiterlesen...