Software GbR

Heise Security

  1. 2021 verzeichnete Trend Micro einen Anstieg von über 100 Prozent bei den E-Mail-Bedrohungen. Nach wie vor sind E-Mails das Haupteinfallstor für Angriffe.
  2. Ab sofort stehen auch kuratierte Sicherheitshinweise zu Erlang und Elixir in der GitHub-Datenbank zu Sicherheitsschwachstellen in Open-Source-Software bereit.
  3. Die Erpresserbande hinter der Ransomware Lockbit hebt den Professionalisierungsgrad auf eine neue Stufe. Sogar ein Bug-Bounty-Programm hat sie aufgelegt.
  4. Der prominente Hacker wird am 29. und 30. September bei den Internet Security Days eine Keynote halten. Derzeit gilt außerdem eine rabattierte Sommeraktion.
  5. Der Exchange-Server 2013 erreicht in neun Monaten sein absolutes Support-Ende. Daran erinnert Microsofts Exchange-Team und empfiehlt die zügige Migration.
  6. Wegen beschränkten Warenverkehrs von Russland nach Kaliningrad hat eine pro-russische Cybergang Überlastungsangriffe auf litauische Webseiten gestartet.
  7. Haltbare Lebensmittel und ein Vakuumbeutel helfen, Hardware wie Notebooks und Router beim Versand vor Manipulation zu schützen. Dafür reichen schon Linsen.
  8. Verschlüsselungsangriffe haben vor allem in der Gesundheitsbranche in den vergangenen Monaten stark zugenommen. Die Daten sind bei Angreifern beliebt.
  9. Die Veranstaltung der Heise Medien kombiniert Recruiting-Messe und Fachkonferenz, die Münchener Ausgabe am 13. und 14. Juli Security- und IT-Job-Themen.
  10. Mehr als 30 IT-Sicherheitsexperten aus Bildung und Wirtschaft fordern in einem offenen Brief Maßnahmen gegen Lösegeldzahlungen von Opfern.
  11. Nachdem zunächst Sonatype einen Angriff auf fünf Pakete im Python-Paketmanager entdeckt hat, füllt sich die CVE-Schwachstellendatenbank mit weiteren Vorfällen.
  12. Der Hypervisor von Citrix enthält mehrere Schwachstellen. Angreifer könnten die Kontrolle übernehmen. Aktualisierte Pakete dichten die Lücken ab.
  13. Tausende von Schwarzmarkthändlern bauen ihre Online-Angebot aus, professionalisieren sich weiter und schützen Transaktionen effektiver. Die Preise sinken.
  14. Die Conti-Gruppe hinter dem gleichnamigen Erpressungstrojaner finalisiert ihren Rückzug und teilt sich weiter in kleinere Gangs auf.
  15. Angreifer könnten Jenkins-Instanzen über mehrere Sicherheitslücken attackieren. Dagegen abgesicherte Versionen stehen zum Download bereit.
Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.