heise-Angebot: Sichere Softwareentwicklung: Vorträge für die heise devSec in Köln gesucht
Der Call for Proposals für die heise devSec im Herbst ist gestartet. Ab sofort sind Blind-Bird-Tickets ebenso wie Tickets für die devSec im Frühjahr erhältlich.
Weiterlesen...
Sicherheitslücken: Codeschmuggel und Leistungsverweigerung bei ClamAV
Der Parser für das OLE2-Dateiformat enthält einen Pufferüberlauf und mit speziell präparierten Dateinamen lassen sich offenbar eigene Befehlszeilen ausführen.
Weiterlesen...
Alpha Innotec und Novelan-Wärmepumpen: Update gegen Sicherheitslücke
Der Hersteller der Alpha Innotec- und Novelan-Wärmepumpen erläutert, wie Besitzer an Updates zum Schließen der Passwort-Schwachstelle kommen.
Weiterlesen...
Sicherheitsupdates: Kritische Lücken bedrohen Cisco Expressway Series
Der Netzwerkausrüster Cisco hat seine Kollaborationssoftware Expressway Series abgesichert. Außerdem haben sie die ClamAV-Komponente gepatcht.
Weiterlesen...
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Frühbucherrabatt bis 20.02.)
Weiterlesen...
IT-Sicherheitsforscher protestieren gegen geplante UN-Cybercrime-Konvention
Der aktuelle Entwurf für UN-Abkommen gegen Cyberkriminalität berge "erhebliche Risiken für die globale Cybersicherheit", warnen die Wissenschaftler.
Weiterlesen...
Googles Passwort-Manager lernt Account-Sharing mit der Familie
Google pflegt einen Passwort-Manager, der im Browser und auf Android-Geräten nutzbar ist. Bald kommt das Teilen von Konten in der Familie hinzu.
Weiterlesen...
Nach Cyberangriff: Kliniken im Kreis Soest von Notfallversorgung abgemeldet
Nach einem Cyberangriff sind das Dreifaltigkeits-Hospital in Lippstadt und zwei zum Verbund gehörende Krankenhäuser nicht in der Lage, Notfälle aufzunehmen.
Weiterlesen...
heise-Angebot: secIT 2024: Dreiste Social-Engineering-Maschen live miterleben
Auf der IT-Security-Kongressmesse packt ein Pentester aus, wie er im echten Leben vor Ort mit simplen Methoden Zugriff auf die IT von großen Firmen erlangte.
Weiterlesen...