McAfee Total Protection: Angreifer könnten Daten löschen
Ein wichtiges Sicherheitsupdate schließt eine Schwachstelle in der Anti-Viren-Software von McAfee.
Weiterlesen...
Experte: Deutschland schlechter gegen Cyberkrieg gerüstet als Ukraine
Russlands Angriff auf die Ukraine schloss Cyberattacken ein – größere Schäden gibt es bislang nicht. Deutsche Unternehmen seien dagegen schlecht vorbereitet.
Weiterlesen...
Web-Verschlüssleung: Russland stellt nun eigene TLS-Zertifikate aus
Damit Websites trotz Sanktionen in Russland erreichbar bleiben, bietet eine staatliche Institution ab sofort TLS-Zertifikate an.
Weiterlesen...
Spectre V2 ist auch bei ARM und Intel zurück: Angriff auf Branch History Buffer
Bisherige Schutzmechanismen von Intel-Prozessoren und ARM-Kernen gegen Seitenkanalangriffe vom Typ Spectre V2 reichen nicht aus.
Weiterlesen...
Thunderbird und Tor-Browser dichten Sicherheitslecks ab
Etwas verzögert gibt es auch für den Mail-Client Thunderbird und den Tor-Browser Aktualisierungen. Unter anderem schließen sie Sicherheitslücken.
Weiterlesen...
Angriff auf Satellitennetzwerk KA-Sat: Experten suchen nach dem Ursprung
Mit Beginn der Invasion Russlands auf die Ukraine kam es zu Störungen im KA-Sat-Netz. Wie genau der Angriff abgelaufen ist, versuchen Experten zu klären.
Weiterlesen...
Siemens Ruggedcom: Angreifer könnten sich in KRITIS einklinken
Es gibt wichtige Sicherheitsupdates für Netzwerkgeräte von Siemens, die für raue Umgebungen gebaut sind.
Weiterlesen...
Alte Lücke in Pulse Connect Secure-VPN wird angegriffen
Schon Mitte 2020 hat Pulse Secure in seiner VPN-Lösung Aktualisierungen veröffentlicht, die Sicherheitslücken schließen. Die Lücken werden jetzt angegriffen.
Weiterlesen...
heise-Angebot: secIT 2022: IT-Attacken abwehren, einschätzen, richtig reagieren
Die Security-Konferenz secIT verspricht hochwertige und hilfreiche Fakten. Der Großteil der Themen und Referenten wurde redaktionell ausgewählt.
Weiterlesen...
CPU-Sicherheitslücke Spectre V2: Neuer Dreh betrifft AMDs Ryzen und Epyc
Viele AMD-Prozessoren mit Zen-Architektur zeigen ein ungewolltes Verhalten bei verzweigten Instruktionen, was zu auslesbaren Bytes führt.
Weiterlesen...