heise.de/security/news

  1. GitHub hat einen Angriff über eine Extension für Visual Studio Code bestätigt. Die erbeuteten Daten stehen offenbar in einem Cybercrime-Forum zum Verkauf.
  2. Apaches Entwickler haben in der Unternehmenssoftware OFBiz mehrere teilweise kritische Sicherheitslücken geschlossen.
  3. Canonical bietet im IoT-Linux Ubuntu Core in Version 26 optimierte OTA-Updates, Live-Kernel-Patching und bis zu 15 Jahre Sicherheitsupdates.
  4. Angreifer können abermals aus der Node.js-Sandbox vm2 ausbrechen und Schadcode im Hostsystem ausführen. Sicherheitsupdates schaffen Abhilfe.
  5. Ende-zu-Ende-Verschlüsselung soll Anbieter und Angreifer im Netz hindern, sensible Inhalte einzusehen. Discord aktiviert das für Anrufe.

Security-Insider | News | RSS-Feed

  • Datenbasierte Entscheidungshilfe für Security-Zertifizierungen
    Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.
  • Was bedeutet Netzwerksicherheit?
    Netzwerksicherheit sorgt für die sichere Vernetzung innerhalb von Un­ter­nehmen und spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things und für Cloud Computing eine zentrale Rolle.
  • Geballtes Security-Know-how aus aller Welt
    USA, China, Indien, Deutschland: Erneut steht die MCTTP an und erneut kommen Cybersecurity-Spezialisten aus der ganzen Welt zusammen, um über die neuesten Angriffs- und Verteidigungsmethoden zu diskutieren. Seien Sie dabei vom 16. bis 18 September!
  • Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
    Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
  • Cyberresilienz ist kein IT-Thema, sondern Chefsache
    Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe weiter. Prävention allein reicht nicht mehr. Entscheidend ist, wie schnell ein Unternehmen nach einem erfolgreichen Angriff wieder handlungsfähig wird. NIS2 macht Cyberresilienz zur Führungsaufgabe, denn Geschwindigkeit bei Erkennung, Eindämmung und Wiederanlauf hängt nicht von Tools ab, son­dern von klaren Entscheidungswegen und trainierten Krisenstrukturen.
  • USB-Stick mit besonders starker Verschüsselung
    Für den Transport sensibler Daten ist der USB-Stick IronKey Locker+ 50 G2 von Kingston bestimmt. Der mobile Datenträger mit bis zu 256 GB Kapazität bietet neben einer starken Verschlüsselung auch einen Schutz vor BadUSB- und Brute-Force-Angriffen.
  • Riskantes Verhalten im Arbeitsalltag lässt sich nicht verbieten
    Insider Threat und Insider Risk sind nicht dasselbe. Wer sich nur auf bös­willige Akteure konzentriert, übersieht das eigentliche Problem: Normale Mit­ar­bei­ter verursachen die meisten Datenverluste, durch versehentlich ge­teil­te Links, falsch adressierte E-Mails oder sensible Daten in KI-Prompts.
  • Datenbankinhalte und Zugangsdaten von LiteLLM gefährdet
    Open‑Source-Bibliothek und Proxy LiteLLM enthält eine kritische Sicher­heits­lücke. Nicht authentifizierte Angreifer können Datenbankinhalte aus­lesen und manipulieren. Die Schwachstelle wird bereits aktiv ausgenutzt, der Patch sollte zeitnah installiert werden.