Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Sicherheitsexperten fanden mehr als 900 Rechner mit UEFI-Firmwares, die jeweils einen unsicheren Platform Key (PK) enthalten. Das unterminiert Secure Boot.
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Sicherheitsvorfälle ganzheitlich zu behandeln, ist Thema der Fachvorträge an der Fachhochschule. Diskussionen und Netzwerken kommen ebenfalls nicht zu kurz.
Die deutsche Umsetzung der NIS-2-Richtlinie ist ein Jahr nach dem Entwurf endlich durchs Bundeskabinett. Die Betroffenen sind weiter nur teilweise zufrieden.
Ein Blogartikel zum fehlerhaften Update beim Falcon Sensor erläutert haarklein den Testprozess der Software – nicht aber den der fatalen Regel-Aktualisierung.
Eine Schwachstelle in den Autorisierung-Plug-ins hatte Docker 2019 geschlossen. Sie ist aber kurz danach als Regression wieder in die Engine eingeflossen.
Im Podcast von heise security geht es diesmal um Prompt Injections, also Angriffe auf Systeme mit KI-Unterbau – gegen die es keinen vollständigen Schutz gibt.
Sylvester Tremmel
Überprüft
1 hour 2 minutes ago
News und Hintergrund-Informationen zur IT-Sicherheit