IT-Sicherheitsforscher haben zwei vermeintliche Dateimanager mit mehr als 1,5 Millionen Downloads im Google Play Store entdeckt. Es handelt sich um Spyware. |
IT-Sicherheitsforscher haben zwei vermeintliche Dateimanager mit mehr als 1,5 Millionen Downloads im Google Play Store entdeckt. Es handelt sich um Spyware. |
Bei einem Dienstleister der Deutschen Bank und der Postbank sind sensible Kundendaten abgeflossen. Damit werden unberechtigte Lastschriften möglich. |
Im Zuge des Application-Engineerings auch funktionale Sicherheit zu berücksichtigen, gestaltet sich heute anspruchsvoller denn je. Abhilfe verspricht ein Lösungsansatz von Neuron Automation. |
Bihl+Wiedemann ist ein mittelständisches, inhabergeführtes Unternehmen – 1992 gegründet von Jochen Bihl und Bernhard Wiedemann in Mannheim. Es entwickelt und fertigt komplette Lösungen für die funktionale Sicherheit sowie für die Datenkommunikation in Maschinen und Anlagen. |
Die Post übernimmt Terractive. Es ist nicht die erste Akquisition im Bereich Cybersecurity für die Post. Die Firmen sagen auf Anfrage, was sie sich von der Übernahme erhoffen, wie es für Terreactive weitergeht und ob weitere Akquisitionen geplant sind. |
In den Cisco-Netzwerkswitches der Modellreihe Nexus 9000 klafft eine Sicherheitslücke. Durch sie können Angreifer den mittels der Cloudsec-Funktion verschlüsselten Datenverkehr abgreifen und entschlüsseln. Cisco empfiehlt, Cloudsec zu deaktivieren und alternativen zu prüfen. |
Im Linux-Kernel schlummert eine Sicherheitslücke, durch die Nutzer ihre Rechte im System ausweiten können. Der Entdecker kündigt Exploit-Code für Ende Juli an. |
Im Linux-Kernel schlummert eine Sicherheitslücke, durch die Nutzer ihre Rechte im System ausweiten können. Der Entdecker kündigt Exploit-Code für Ende Juli an. |
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlichte ein überarbeitetes Dokument des TeleTrusT-Leitfadens zum „Stand der Technik in der IT-Sicherheit“. Vor diesem Hintergrund gibt es Anwendern konkrete Hinweise und Handlungsempfehlungen. |
Der Security-Spezialist Specops Software bietet verschiedene Lösungen, um den Einsatz von Passwörtern sicher und zuverlässig zu gestalten. Der Einsatz von Passwörtern ist nach wie vor weitverbreitet und stellt einen gern genutzten Angriffsvektor für Cyberkriminelle dar. Das Thema Passwortsicherheit genießt deshalb unverändert hohe Bedeutung. |
Wie viel Cybersicherheit brauchen Ladestationen und Wallboxen für Elektroautos? Die elektrische Ladeinfrastruktur ist ein attraktives Ziel für Hacker und braucht ein sehr hohes Maß an Schutz. Im schlimmsten Fall kann eine gehackte Wallbox in einer privaten Garage zu einem nationalen Blackout führen. |
Durch eine Tootroot genannte Sicherheitslücke konnten Hacker ganze Mastodon-Instanzen übernehmen und Root-Zugriff auf den Servern erlangen. (Sicherheitslücke, Server) |
In den Geräten der Nexus-9000-Baureihe von Cisco können Angreifer verschlüsselten Verkehr lesen und verändern. Es gibt weder Software-Update noch Workaround. |
Bitdefender ermittelt aktuelle Schwarzmarktpreise im Darknet. Für Guthaben auf gestohlenen oder geklonten Kreditkarten geben Anbieter sogar eine Garantie. |