Cyberangriff: Kundendaten von Air France und KLM entwendet
Die Fluggesellschaft KLM warnt: Von einem Drittanbieter wurden persönliche Daten ihrer Kunden und denen von Air France entwendet.
Weiterlesen...
Black Hat: KI als Schwachstellen-Scout und Lücke in Spectre-Schutz
Hardware-Fehler in allen Intel-Prozessoren und eine Methode, mit KI Schwachstellen statt nur False-Positives zu finden, wurden auf der Black Hat gezeigt.
Weiterlesen...
Let’s Encrypt hat OCSP-Server abgeschaltet
Zertifikate kann man bei Let’s Encrypt nicht mehr per OCSP prüfen. Wer von Problemen erfahren will, muss stattdessen Widerrufslisten konsultieren.
Weiterlesen...
Untersuchung: Attacken auf Sonicwall-Firewalls wohl über Lücke aus 2024
Es gibt neue Erkenntnisse bei Attacken auf Sonicwall-Firewalls. Offensichtlich nutzen Angreifer keine Zero-Day-Sicherheitslücke aus.
Weiterlesen...
Auslegungssache 140: Grenzen des Auskunftsrechts
Im c't-Datenschutz-Podcast geht es diesmal um Auskunftsrechte nach Art. 15 DSGVO und wo diese an Grenzen stoßen, etwa beim Schutz von Geschäftsgeheimnissen.
Weiterlesen...
Black Hat: If it’s smart, it’s vulnerable
Auf der Security-Konferenz Black Hat gab es viele neue Angriffsmethoden zu sehen. Doch laut Keynote ist Optimismus angesagt: Software wird immer sicherer.
Weiterlesen...
Sicherheitslücken: Angreifer können IBM Tivoli Monitoring crashen lassen
In einer aktuellen Version haben die Entwickler IBM Tivoli Monitoring vor möglichen Attacken geschützt.
Weiterlesen...
Jetzt absichern! Microsoft Exchange ist im hybriden Betrieb verwundbar
Admins, die Exchange in einer Hybridbereitstellung betreiben, sollten ihre Instanzen nach einer Anleitung von Microsoft vor möglichen Attacken schützen.
Weiterlesen...
Verfassungsgericht: Staatstrojaner sind bei "Alltagskriminalität" tabu
Die Polizei darf Staatstrojaner laut Bundesverfassungsgericht nicht einsetzen, wenn eine Tat mit Höchstfreiheitsstrafe von 3 Jahren oder weniger geahndet wird.
Weiterlesen...
MCPoison: Schwachstelle in Cursor IDE – beliebigen Code über MCP ausführen
Aufgrund mangelnder Sicherheitsprüfungen können Angreifer MCP-Konfigurationen in der Cursor IDE ändern, um beliebigen Code auszuführen.
Weiterlesen...