Am 18. November dreht sich in Gelsenkirchen auf dem IT-Sicherheitstag alles um Cyber-Resilience. Die Westfälische Hochschule richtet die Konferenz gemeinsam mit heise aus. Von technischen Maßnahmen...
„In den vergangenen Wochen, haben wir eine besorgniserregende Zunahme kompromittierter Schülerkonten gesehen“ schreiben die 81 öffentlichen Schulen Portland, Oregons (Portland Public Schools, PPS) an die Eltern,...
Derzeit nutzen Angreifer eine Sicherheitslücke in Samsung-Smarthpones mit Android 13, 14, 15 und 16 aus. Darüber kann Schadcode auf Geräte gelangen. Ein Sicherheitspatch ist für ausgewählte...
Angreifer können an einer Schwachstelle in Microsoft Agentic AI und Visual Studio ansetzen. Klappt eine Attacke, können sie Schadcode ausführen und Systeme mit hoher Wahrscheinlichkeit vollständig...
Was bedeutet eigentlich Risiko-Management in der Praxis? Wie gefährlich ist Phishing wirklich? Kann ich vielleicht einen Teil meiner Security outsourcen? Auch im zwanzigsten Jahr bringt die...
Verschiedene Komponenten in IBMs IT-Sicherheitslösung QRadar SIEM sind verwundbar. Nutzen Angreifer die Schwachstellen erfolgreich aus, können sie unter anderem DoS-Zustände erzeugen, sodass Dienste abstürzen. Fällt dadurch...
Unternehmen konzentrieren sich bei der IT-Sicherheit häufig auf den Schutz vor Cyberangriffen. Doch auch physische Schwachstellen ebnen Angreifern den Weg, um sich Zugang zu Serverräumen, Netzwerken...
Viele Softwareentwicklungsteams verwenden Container-Images aus offiziellen Registries wie Docker Hub. Diese Images enthalten häufig viele Komponenten. Scanner wie Trivy oder Grype finden dann sehr viele CVEs...
Die Nutzung von Microsoft Office unter Windows geht oft mit Risiken wie Phishing und Social Engineering, schädlichen Makros und teils zuvor unbekannten Sicherheitslücken (Zero-Day-Schwachstellen) einher. Das...
Angreifer können mehrere Sicherheitslücken in Ciscos System IOS XR ausnutzen. Dieses System dient unter anderem für Router der ASR-9000-Serie als Basis. Bislang gibt es keine Berichte...