iX-Workshop: Cloud Security Masterclass – Angriff und Verteidigung in AWSheise-AngebotiX Magazin
iX-Workshop: Cloud Security Masterclass – Angriff und Verteidigung in AWSheise-AngebotiX Magazin Quelle: Heise Security Ticker
iX-Workshop: Cloud Security Masterclass – Angriff und Verteidigung in AWSheise-AngebotiX Magazin Quelle: Heise Security Ticker
Viele Editoren versprechen Produktivität. Zed setzt an einer anderen Stelle an: beim Gefühl, wie schnell und selbstverständlich sich Arbeit am Code anfühlen kann. Ein Hands-on von Fabian Deitelhoff (Softwareentwicklung, KI)
Einem Angreifer ist es gelungen, über die offizielle Website des Entwicklers manipulierte JDownloader-Installationsdateien zu verbreiten. (Malware, Virus)
Die Angreifer wollen über das Lernmanagementsystem Canvas Daten von etwa 9.000 Schulen und Unis erbeutet haben und drohen nun mit Veröffentlichung. (Cybercrime, Cyberwar)
Mit dem iPhone-Käfig Supercage von Moment wird eine flexible Kamerahalterung mit einem USB-Hub kombiniert. Was hat das für Vorteile?
PAN-OS-Lücke wird angegriffen, Updates erst in Wochen geplantAlertheise Security Quelle: Heise Security Ticker
Eine Zusammenfassung der Angriffe auf Signal: App-Hack, OS-Bug oder Phishing?c't Magazin Quelle: Heise Security Ticker
Jahrelang galt VPN als Goldstandard für externe Zugriffe auf Unternehmensnetzwerke. Doch einmal eingerichtete Zugänge werden selten kontrolliert oder zurückgezogen und sind damit eine offene Einladung für Angreifer. Privileged Access Management (PAM) organisiert externe Zugriffe grundlegend anders, granular kontrolliert, individuell angepasst und weitgehend automatisiert.
iX-Workshop: Angriffe auf Entra ID abwehrenheise-AngebotiX Magazin Quelle: Heise Security Ticker
Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Manipulierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases einspielen.