Secure Coding: Sichere Datenhaltung in der JVM – Risiken und Best Practices
Vertrauliche Daten in der JVM absichern. Wie sich Heap-Dumps, Debugging und Speicherlecks gezielt verhindern lassen.
Weiterlesen...
BSI-Bericht: Erhebliche Schwachstellen bei Fitness-Trackern & Co.
Das BSI hat Wearables mit medizinischen Funktionen auf den Zahn gefühlt. Viele der getesteten Geräte sind potenziell hochgradig anfällig für Angriffe.
Weiterlesen...
Xerox Versalink: Multifunktionsdrucker geben Zugangsdaten preis
In den Versalink-Multifunktionsdruckern von Xerox wurden Schwachstellen entdeckt, durch die Angreifer Zugangsdaten abgreifen können.
Weiterlesen...
Sicherheitsupdates Dell: BIOS- und NetWorker-Lücke geschlossen
Angreifer können Dell-PCs und -Software attackieren. Es kann Schadcode auf Geräte gelangen. Einer der Patches ist aber bislang nicht verfügbar.
Weiterlesen...
"PirateFi": Valve entfernt infiziertes Free2Play-Spiel
Ein Free2Play-Spiel schmuggelte Steam-Nutzern Malware unter. Valve hat das Spiel aus dem Store gelöscht – für Betroffene zu spät.
Weiterlesen...
XCSSET: macOS-Malware ist wieder aktiv
Einige Zeit war es ruhig um die Mac-Malware XCSSET. Nun hat Microsoft neue aktive Varianten entdeckt, die Xcode-Projekte befallen.
Weiterlesen...
Linus Torvalds würde Maintainer-Veto zu Rust-Kernel-Code übergehen
Der Begründer des Linux-Kernels will Betreuer des Linux-Kernel-Codes übergehen, die sich gegen Rust-Unterstützung in ihrem Subsystem sträuben.
Weiterlesen...
Bootloader U-Boot: Sicherheitslücken ermöglichen Umgehen der Chain-of-Trust
Der Universal Boot Loader U-Boot ist von Schwachstellen betroffen, durch die Angreifer beliebigen Code einschleusen können.
Weiterlesen...
Juniper Session Smart Router: Sicherheitsleck ermöglicht Übernahme
Juniper warnt außer der Reihe vor einer kritischen Sicherheitslücke in Junipers Session Smart Router. Angreifer können die Geräte übernehmen.
Weiterlesen...
Sicherheitsupdate OpenSSH: Angreifer können sich in Verbindungen einklinken
In der aktuellen OpenSSH-Version haben die Entwickler zwei Schwachstellen geschlossen. Attacken sind aber an bestimmte Voraussetzungen gebunden.
Weiterlesen...