Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

XZ Utils-Vorfall: Open Source als Software Supply Chain-Falle

Ende März wurde in der XZ Utils Bibliothek, ein Kernbestandteil vieler Linux Distributionen, Schadcode entdeckt.

Original author: Martin J. Krämer - KnowBe4

  365 Aufrufe

Nach mehreren IT-Security-Vorfällen: Ivanti gelobt in offenem Brief Besserung

2024 begann für Ivanti turbulent und verwundbare Produkte gefährden Firmen inklusive Abschaltbefehl der US-Regierung. Nun meldet sich der CEO zu Wort.

  313 Aufrufe

heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren

Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.

  261 Aufrufe

Jetzt patchen! Rund 16.500 VPN-Instanzen von Ivanti potenziell angreifbar

Scans zeigen, dass weltweit tausende VPN-Instanzen von Ivanti des Typs Connect Secure und Policy Secure Gateway verwundbar sind. Auch in Deutschland.

  364 Aufrufe

Kritisches Datenleck in Kinderüberwachungs-App "Kid Security"

Millionen Datensätze waren bei der Tracking-App Kid Security laut Sicherheitsforschern offen einsehbar, darunter GPS-Daten, Audioaufnahmen und private Chats.​

  314 Aufrufe

Datenleck in Verwaltungs-Software von Cannabis-Clubs

Mehr als 1000 Mitglieder mehrerer Cannabis-Clubs wurden enttarnt. Ihre Daten waren eine Zeit lang offen zugänglich.

  320 Aufrufe

heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, Reagieren

Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. (Last Call)

  311 Aufrufe

Malvertising: Betrügerische Werbung auch bei Microsofts Bing

Malvertising, also Werbeanzeigen mit bösartigen Zielen, gibt es nicht nur bei Google, sondern auch bei Microsofts Bing-Suchmaschine.

  313 Aufrufe

heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG

Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (10% Rabatt bis 16.04.)

  349 Aufrufe

Typosquatting-Kampagne über PyPI

500 bösartige Pakete wurden in zwei Wellen auf Python Package Index bereitgestellt, warnen Security-Experten von Check Point.

Original author: ZDNet-Redaktion

  326 Aufrufe

heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT

Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (10 Prozent Rabatt bis 16.04.)

  320 Aufrufe

Dell-Server: BIOS-Lücke als Einfallstor für Angreifer

Ein wichtiges Sicherheitsupdate schließt eine Schwachstelle im BIOS von Servern des Computerherstellers Dell.

  362 Aufrufe

Dark Gemini nicht unterschätzen

Beschränkungen für das Schreiben von bösartigen Programmen werden umgangen.

Original author: ZDNet-Redaktion

  301 Aufrufe

Neues Patientenportal für mediDOK-Praxen zur Bilddaten- und Befundweitergabe

Die Firma mediDOK präsentiert auf der DMEA 2024 ein neues Patientenportal, über das Praxen und MVZ, in denen die mediDOK-Software zum Einsatz kommt, ihren Patienten Daten online zur Verfügung stellen können. Die Bilddaten oder Befunde können vom Patienten online betrachtet und auf Wunsch heruntergeladen werden. Ähnliche Lösungen sind im Bereich der Radiologie bereits weit verbreitet […]

Der Beitrag Neues Patientenportal für mediDOK-Praxen zur Bilddaten- und Befundweitergabe erschien zuerst auf mediDOK.

Original author: Rainer Svojanovsky

  366 Aufrufe

BSI warnt Microsoft-Exchange-Nutzer

Laut Bundesamt sind mindestens 17.000 Instanzen in Deutschland durch eine oder mehrere kritische Schwachstellen verwundbar.

Original author: Redaktion / MG

  288 Aufrufe

Phishing mit gefälschten Rechnungen von Anwaltskanzleien

Laut BlueVoyant geben sich die Angreifer als Anwaltskanzleien aus und missbrauchen das Vertrauen, das ihre Opfer "seriösen" Juristen entgegenbringen.

Original author: ZDNet-Redaktion

  368 Aufrufe

Sicherheitslücke: Apple-Prozessoren geben Verschlüsselungsschlüssel preis

Forscher knacken mit einer selbst entwickelten App RSA-Schlüssel mit einer Länge von 2048-Bit. Ein Patch führt wahrscheinlich zu Leistungseinbußen.

Original author: Stefan Beiersmann

  343 Aufrufe

Pwn2Own 2024: Hacker präsentieren 19 neue Zero-Day-Lücken

Sie stecken unter anderem in Windows 11, Edge, Chrome und Safari. Auch die Bordelektronik eines Tesla Model 3 wird gehackt, was zwei Sicherheitsforschern nach dem Motto „Pwn2Own“ einen neuen Tesla einbringt.

Original author: Stefan Beiersmann

  346 Aufrufe

Security-Awareness-Schulungen: Geringes Interesse bei deutschen Unternehmen

Fast 50 Prozent der Geschäftsführungen setzen ausschließlich auf technische Sicherheitslösungen. Ein Drittel beschränkt Security-Awareness-Schulungen auf IT-Mitarbeiter.

Original author: Stefan Beiersmann

  313 Aufrufe

Nemesis Market: Bundeskriminalamt schaltet illegalen Darknet-Marktplatz ab

Die Serverinfrastruktur befindet sich in Litauen und Deutschland. Unterstützt werden die Ermittler auch von mehreren US-Behörden. Sichergestellte Daten sind nun die Grundlage für weitere Untersuchungen gegen Verkäufer und Käufer.

Original author: Stefan Beiersmann

  367 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Image