heise.de/security/news

  1. Die Cybergang ShinyHunters bietet Vimeo-Daten, die sie über einen Anodot-Einbruch gestohlen haben, im Darknet zum Download an.
  2. Die Entdecker haben die root-Lücke im Linux-Kernel „Copy Fail“ getauft. Alle größeren Distributionen seit 2017 sind betroffen.
  3. Eine kritische Schwachstelle bedroht cPanel und WebHost Manager. Reparierte Versionen stehen zum Download bereit.
  4. SonicWall warnt vor drei Sicherheitslücken in SonicOS. Angreifer können etwa unbefugt auf einige Management-Interface-Funktionen zugreifen.
  5. Die Bundesregierung will BKA und Bundespolizei die automatisierte Rasterfahndung im Netz erlauben. Kritiker warnen vor Massenüberwachung.

Security-Insider | News | RSS-Feed

  • Chinas Cyberspione nutzen gekaperte Geräte als Tarnung
    Sicherheitsbehörden warnen: Chinesische Hacker nutzen infiltrierte Geräte, um gezielt Politik und Unternehmen auszuspähen. Das betrifft auch private IT- und Smart Devices.
  • Commvault erweitert DSPM auf strukturierte und KI-Daten
    Commvaults Data Security Posture Management (DSPM) adressierte bislang primär unstrukturierte Daten. Nun könne die Plattform auch strukturierte Datenbestände sowie die von KI-Applikationen verwendeten Vektordatenbanken in die Erkennung und Governance einbeziehen.
  • Unified Communication gehört heute zur kritischen Infrastruktur
    Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.
  • Telekom entdeckt 12 Jahre alte Linux-Root-Schwachstelle
    Das Red Team von Telekom Security entdeckte mit „Pack2TheRoot“ eine lokale Rechteausweitung in PackageKit, die Root-Zugriff erlaubt. So können Nutzer ihre Systeme auf Anfälligkeit prüfen und aktualisieren.
  • Was bedeutet Compliance für Unternehmen?
    Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind.
  • 5 wichtige Schritte für die NIS-2-Compliance
    Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.
  • EU-Kommission: Google soll Daten mit Konkurrenz teilen
    Google muss nach Ansicht der Europäischen Kommission mehr Daten mit der Konkurrenz teilen. Die Brüsseler Behörde legte Vorschläge vor, wie der US-Konzern nach den EU-Wettbewerbsregeln für Online-Riesen vorgehen sollte.
  • Gerüstet für den „Q-Day“
    Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.