Hackerkollektiv Cult of the Dead Cow veröffentlicht Privacy-Framework
Das Hackerkollektiv cDc hat ein Framework veröffentlicht, das Entwicklern hilft, einen verschlüsselten Peer-to-Peer-Datenaustausch in ihre Apps zu integrieren.
Weiterlesen...
l+f: Zehnminuten-Telefonat ermöglicht MGM-Hack
Social Engineering at its finest: So einfach haben die Angreifer offensichtlich die Casino-Kette MGM Ressort attackiert.
Weiterlesen...
Pegasus: iPhone russischer Journalisten in Deutschland mit Spyware infiziert
Das iPhone der Inhaberin des russischen Exil-Nachrichtenmagazins Meduza wurde mit Pegasus infiziert – in Deutschland. Wer dahintersteckt, ist unklar.
Weiterlesen...
Management-Controller Lenovo XCC: Angreifer können Passwörter manipulieren
Der Computerhersteller Lenovo hat in XClarity Controller mehrere Sicherheitslücken geschlossen.
Weiterlesen...
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis
Weiterlesen...
Sicherheitsupdates: Schadcode-Schlupflöcher in Foxit PDF geschlossen
Angreifer können Windows-Systeme mit Foxit PDF Editor oder Foxit PDF Reader attackieren.
Weiterlesen...
Notfallpatch sichert Firefox und Thunderbird gegen Attacken ab
Mozilla hat in seinen Webbrowsern und seinem Mailclient eine Sicherheitslücke geschlossen, die Angreifer bereits ausnutzen.
Weiterlesen...
heise-Angebot: Ab sofort erhältlich: Trojaner mit Desinfec’t 2023/24 aufspüren
Windows-Viren beseitigen und Daten retten: Das c’t-Sicherheitstool Desinfec’t ist in einer überarbeiteten Ausgabe erschienen.
Weiterlesen...
Patchday: Angriffe mittels präparierter PDF-Dateien auf Adobe Acrobat
Adobe hat in Acrobat und Reader, Connect und Experience Manager mehrere Sicherheitslücken geschlossen.
Weiterlesen...
Patchday: Angreifer attackieren unter anderem Microsoft Word
Microsoft hat für Windows & Co. wichtige Sicherheitsupdates veröffentlicht. Zwei Lücken nutzen Angreifer bereits aus.
Weiterlesen...