
News und Hintergrund-Informationen zur IT-Sicherheit
2023-03-30T19:06:00+02:00
Aktualisiert: vor 43 Minuten 59 Sekunden
"Vulkan Files": Hinter den Kulissen von Putins Cyberkrieg
Ein Leak von Geheimdokumenten enthüllt, wie Mitarbeiter der Moskauer Firma Vulkan Hacking-Operationen fürs russische Militär und die Geheimdienste unterstützen.
Neue WLAN-Lücke MacStealer: Datenklau über Bande
Eine Unterlassung im WLAN-Standard erlaubt Angriffe über die Energiesparfunktion. Das trifft alle Geräte, aber die Gefahr ist wohl gering.
VoIP-Software 3CX verteilt Schadcode nach Sideloading-Angriff
Der Softphone-Client 3CXDesktopApp wurde durch Angreifer kompromittiert und entfaltete verdächtige Aktivitäten. Die Spur führt nach Nordkorea.
Microsoft Defender: Achtung, Klick auf das gefährliche zoom.us festgestellt
Der Microsoft Defender ist nicht nur ein schnöder Virenscanner, sondern soll auch bei Klicks auf gefährliche Links warnen. Und dazu gehören … Zoom und Google?
Azure-Lücke erlaubte Datenklau bei Millionen Office365-Kunden
Durch eine Fehlkonfiguration ließ sich Schadcode in Bing-Suchergebnisse einschleusen, womit Daten von Office365-Nutzern gefährdet waren. Microsoft hat reagiert.
Software Supply Chain: GitHub führt Funktion zum Erstellen von SBOMs ein
Eine neue Funktion zum Exportieren der Software Bill of Materials erstellt eine Liste der Dependencies von Repositories im SPDX-Format.
Google und Amnesty International decken internationale Spyware-Kampagnen auf
Android, iOS, Chrome und Samsungs Internet-Browser seien zunehmend Angriffen kommerzieller Spyware ausgesetzt. Die Attacken nutzen per SMS verschickte Links.
Remote PowerShell: Einfallstor bei Exchange Online jetzt mit Gnadenfrist
Ein halbes Jahr länger bleibt Administratoren, bis sie sich von ihren unsicheren PowerShell-cmdlets für Exchange Online verabschieden müssen.
heise-Angebot: Der heise Security Crashkurs zum Schutz vor Ransomware
Dieses praxisorientierte Webinar erklärt in zwei halben Tagen, wie die Angreifer aktuell vorgehen und wie Sie ihre Unternehmens-IT bestmöglich davor schützen.
NIST nimmt Rust in die Liste der sichereren Programmiersprachen auf
Das National Institute for Standards and Technology (NIST) nimmt Rust wegen seines Ownership-Konzepts in die Liste der sichereren Programmiersprachen auf.
Microsoft macht den KI-Copiloten für Security verfügbar
Der Copilot soll auch im Bereich Security aushelfen. Er lernt, nutzt die Microsoft Defender Threat Intelligence Database und kann Reverse Engineering.
Cyber-Angriff auf IT-Dienstleister Materna
Der internationale Berater und IT-Dienstleister aus Dortmund ist Opfer einer Cyber-Attacke geworden. Systeme und Infrastruktur des Unternehmens sind gestört.
MacStealer: Mac-Malware will Passwörter und Krypto-Wallets klauen
Eine im Dark Web günstig angebotene Malware soll sensible Daten von Macs extrahieren und über den Messenger Telegram an Angreifer übermitteln.
Google möchte Laufzeiten für TLS-Zertifikate verkürzen
Zertifikate für Web-Server sollen statt wie bisher ein Jahr nur noch maximal 90 Tage gültig sein, fordert Google – das hätte heftige Konsequenzen.
Microsoft: Aktualisiert Exchange – oder es stellt den Dienst ein
Veraltete Exchange Server sind Microsoft ein Dorn im Auge. Jetzt zieht der Anbieter die Daumenschrauben an: Exchange Online verweigert bald die Zusammenarbeit.
US-Präsident Biden verbietet den Einsatz kommerzieller Spionageprogramme
Spyware ist oft verheerend für die Menschenrechte. Das Weiße Haus schränkt nun den Einsatz durch US-Bundesbehörden ein. Es gibt allerdings Ausnahmen.
FBI hatte schon länger Zugriff auf Datenhehler-Forum Breachforums
Das FBI hatte wohl schon länger Zugriff auf Datenbank des Datenhehler-Forums Breachforums. Dabei half die vom Administratoren Pompompurin geteilte Gmail-Adresse
heise-Angebot: iX-Workshop: Moderne Kryptographie im Unternehmenseinsatz
Wie funktionieren Techniken wie Verschlüsselung und digitale Signaturen und wie können Sie Kryptographie einsetzen, um Unternehmensdaten abzusichern?
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
An zwei Tagen werden Sie auf die Prüfung und Zertifizierung Ihrer IT-Produkte nach Standards wie CC, BSZ und NESAS vorbereitet. Frühbucherrabatt bis 11.4.
Teile des Twitter-Codes waren öffentlich einsehbar
Teile des Codes von Twitter waren aufgrund eines schwerwiegenden Datenleaks öffentlich im Internet einsehbar. In Verdacht steht ein ehemaliger Mitarbeiter.