Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar
IBMs Datenbanksysteme Db2 und Db2 Warehouse sind unter der Daten- und KI-Plattform Cloud Pak for Data attackierbar.
Weiterlesen...
3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt – Tendenz steigend
In einer umfassenden Studie ist ein US-Forschungsteam auf Millionen Fake-Sterne bei GitHub gestoßen und warnt vor einem rasant steigenden Trend.
Weiterlesen...
"Die perfekte Phishing-Mail": Mit KI-Textgeneratoren gegen Führungskräfte
KI-Technik ermöglicht es Kriminellen, hochpersonalisierte Phishing-Mails an Führungskräfte zu schicken, warnt ein Versicherer. Trainingsmaterial gibt es online.
Weiterlesen...
USA: Finanzministerium Ziel von chinesischem Hackerangriff
Immer wieder werfen die USA China Hackerangriffe vor. Dieses Mal meldet das US-Finanzministerium eine Attacke auf seine IT-Systeme.
Weiterlesen...
Sicherheitslücke: Angreifer können Palo-Alto-Firewalls in Wartungsmodus schicken
Eine Schwachstelle im Firewall-Betriebssystem PAN-OS kann Netzwerke gefährden. Sicherheitspatches stehen bereit.
Weiterlesen...
Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar
Die Netzwerk-Monitoring-Software Paessler PRTG ist verwundbar. Wann der Hersteller die Software absichert, ist bislang unbekannt.
Weiterlesen...
heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes
Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien.
Weiterlesen...
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können.
Weiterlesen...
38C3: CCC-Hacker fordern maschinenlesbare TÜV-Plakette für vernetzte Geräte
Auf die Packungen "böser" Hard- und Software wie Plaste-Router oder smarte Uhren gehört ein Mindesthaltbarkeitsdatum, hieß es bei den "Security Nightmares".
Weiterlesen...
"Passwort" Folge 22: Der Podcast macht einen Ausflug zum 38C3
Podcast-Host Christopher verlässt das sichere Redaktionsbüro und wagt sich zum Hackerkongress. Dort bekommt er Verstärkung von ungewohnten Co-Hosts.
Weiterlesen...