heise.de/security/news

  1. Tests und Ankündigungen gab es bereits, nun stellt das Let's-Encrypt-Projekt 6-Tage- und IP-Zertifikate für alle zur Verfügung.
  2. Angreifer können an mehreren Sicherheitslücken in Dell ECS und ObjectScale ansetzen. Updates schließen die Schwachstellen.
  3. In verbreiteten Plug-ins für WordPress stecken Sicherheitslücken mit kritischer Risikobewertung. Eine wird bereits angegriffen.
  4. Angreifer können an vier Sicherheitslücken in HPE Networking On ansetzen. Ein Patch ist verfügbar.
  5. Microsofts Januar-Sicherheitsupdates für Windows 11 stören offenbar auch Outlook. Microsoft untersucht Probleme mit POP-Mail-Konten.

Security-Insider | News | RSS-Feed

  • Junge Hacker stellen sich böser KI
    Vom 3. bis 10. Februar 2026 können Schülerinnen und Schüler bei der Hacking Challenge der TH Augsburg mitmachen. Ihre Aufgabe wird es sein, eine bösartige KI aufzuhalten. Ein möglicherweise realistisches Sze­nario.
  • Zertifikate mit check_cert überwachen – auch ohne Checkmk!
    Ein neues Tool am Monitoring-Himmel: Mit check_cert lassen sich Zertifikate präzise überwachen – als Checkmk-Plugin, Standalone-Tool oder Er­wei­te­rung für andere Systeme. Wie das genau funktioniert, zeigen wir in dieser Folge „Monitoring mit Checkmk“ von unserem Schwesterportal IP-Insider.
  • Das Jahr der NIS-2-Richtlinie beginnt
    Mit NIS 2 schärft die EU ihre Cybersicherheitsregeln nach: mehr betroffene Unternehmen, strengere Pflichten und spürbare Aufsicht. In unserer neuen Podcast‑Folge beantwortet Prof. Dr. Dennis‑Kenji Kipker die nun dräng­end­sten Fragen zur NIS-2-Richtlinie.
  • Identitätsbasierte Angriffe in Echtzeit erkennen
    Exeon Analytics stellt „Exeon.UEBA“ vor, eine Lösung zur Echtzeiterkennung identitätsbasierter Angriffe. Sie analysiert Nutzer- und Anwendungsver­halten, korreliert relevante Ereignisse und hilft Security-Teams, interne Bedrohungen effizient zu identifizieren.
  • Parallels RAS 21.0: Fokus auf Hybrid-Cloud und Sicherheit
    Der Parallels Remote Application Server (RAS) zur Anwendungs- und Desktopbereitstellung liegt in der Version 21.0 vor. Unternehmen könnten damit ihre IT modernisieren, hybride Belegschaften unterstützen und nahtlos über lokale, Cloud- und Multi-Cloud-Umgebungen hinweg skalieren.
  • Methodische Individualisierung der Bedrohungsanalyse
    Threat-Intelligence-Feeds, Indicators of Compromise und automatisierte Detektion entfalten ihren Nutzen nur im Kontext eigener Risiken. Warum standardisierte Intelligence ohne Einbettung zur operativen Belastung wird.
  • Angriffe auf IBM API Connect ohne Authentifizierung möglich
    IBM hat einen kritischen Softwarefehler in API Connect entdeckt, der es Angreifern ermöglicht, Authentifizierungsmechanismen zu umgehen und unbefugten Zugriff auf Anwendungen zu erlangen.
  • Europa wird stärker in den Fokus staatlicher Cyberangriffe rücken
    Googles warnt vor einer Zeitenwende: KI treibt Deepfakes, Vishing und BEC voran, während falsche IT-Mitarbeiter, zunehmend aus Nordkorea, Unter­neh­men in Europa bedrohen.