Wireshark ist in einer gegen mögliche Angriffe abgesicherten Version erschienen. Darin haben die Entwickler auch mehrere Bugs gefixt.
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Neue Webseiten-Schnappschüsse kommen derzeit nicht hinzu und weitere Dienste des Internet Archive fehlen weiterhin. Doch: Der erste Schritt ist gemacht.
Eine massive Phishing-Kampagne hat Host-Europe-Kunden im Visier. Davor warnen das Unternehmen und das LKA Niedersachsen.
Angreifer missbrauchen eine kritische Sicherheitslücke in Veeam, die Codeschmuggel ermöglicht. Davor warnt aktuell Sophos.
Unbefugte konnten auf Personaldaten des Pokémon-Entwicklers Game Freak zugreifen. Berichten zufolge ist auch Sourcecode geleakt.
Sonicwall stopft Sicherheitslücken in SSL-VPN-Appliances der SMA1000-Serie und im Connect-Tunnel-Client. Angreifer können dadurch etwa ihre Rechte ausweiten.
OpenAI hat in einem offiziellen Bericht bestätigt, dass ChatGPT in mehreren Fällen nachweislich zur Entwicklung von Malware eingesetzt wurde.
Verzahnte IT-Systeme und Lieferantenbeziehungen, dazu noch Regulatorik und KI: Sicherheitsverantwortliche müssen viel beachten. Der IT-Sicherheitstag hilft.
In den USA häufen sich Fälle, in denen gehackte Saugroboter offenbar fremdgesteuert Beleidigungen zurufen und Bilder über die interne Kamera übertragen.
Die "Wayback Machine" ist derzeit anhaltend nicht erreichbar. Laut ihrem Gründer ist das so gewollt, der Umbau nach einem Cyberangriff dauere noch etwas.
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
Google hat die API für Browsererweiterungen in Chrome sicherer gemacht. Dass das offenbar nicht ausreichend war, haben Sicherheitsforscher jüngst demonstriert.
Im Bundestag ist es zu einer ersten Aussprache über das NIS2-Umsetzungsgesetz gekommen. Dabei wurde die späte Umsetzung in Deutschland kritisiert.
Die US-IT-Sicherheitsbehörde CISA hat 21 Sicherheitsmeldungen zu industriellen Steuerungssystemen veröffentlicht. IT-Verantwortliche sollten sie prüfen.