Jahr: 2019

Smartphone-Kauf: Darauf sollten Sie unbedingt achten

Sie möchten sich ein neues Smartphone kaufen? Wissen Sie denn auch, worauf Sie beim Kauf achten sollten? Mittlerweile sind Smartphones wahre High-Tech-Geräte und können viel mehr als nur telefonieren. Doch […] Der Beitrag Smartphone-Kauf: Darauf sollten Sie unbedingt achten erschien…

Neuer Edge-Browser: Microsoft bereitet den Launch vor

Der neue Edge-Browser von Microsoft kommt am 15. Januar 2020. Ab sofort können Entwickler ihre Addons, unter Chrome als Extensions bezeichnet, einreichen. Inzwischen wissen wir einiges über den kommenden Edge-Browser. Er kommt am 15. Januar 2020 und wird als Windows-Update…

Whatsapp: Sicherheitslücke lässt Gruppenchats abstürzen

Sicherheitsforscher haben eine Schwachstelle in Whatsapp gefunden, mit der sich die App bei sämtlichen Mitgliedern einer Chatgruppe zum Absturz bringen lässt. Sicherheitsexperten von Checkpoint Research haben eine schwerwiegende Sicherheitslücke in Whatsapp entdeckt. Durch die Manipulation eines Nachrichtenparameters in einem Gruppenchat…

Dasta: Schmutziges Geschäft mit WhatsApp-Infos

Wann war X online? Mit Daten, die WhatsApp allzu freizügig bereit stellt, will eine App neugierige Nutzer abzocken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dasta: Schmutziges Geschäft mit WhatsApp-Infos

Haben Betrüger Bitcoin satt?

Prepaid-Kreditkarten statt Kryptowährung. So fordern Erpresser das Lösegeld. Trotzdem sollte man nicht bezahlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Haben Betrüger Bitcoin satt?

CB-K19/1088

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/1024 Update 3

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1051 Update 1

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/1056 Update 2

Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0951 Update 2

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen auf Servern. Ein entfernter, authentisierter Angreifer kann mehrere…

CB-K19/1055 Update 3

libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein…

CB-K19/1069 Update 2

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen Informationen offenzulegen oder seine Rechte zu erweitern.…

CB-K19/0915 Update 4

MySQL ist ein Open Source Datenbankserver von Oracle. Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL und Oracle MySQL Enterprise Monitor ausnutzen, um dadurch die Integrität,…

CB-K19/1053 Update 1

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1053 Update 1

CB-K19/0620 Update 8

Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um dadurch die Integrität,…

akkuware.com: Preisgünstige Akkus per Onlinshopping erwerben?

In dem Onlineshop akkuware.com bekommen Sie preisgünstig diverse Akkus. Doch bei genauerer Betrachtung gibt es bei dem Webshop Ungereimtheiten, die Sie vor einem Einkauf unbedingt wissen sollten. Handelt es sich um […] Der Beitrag akkuware.com: Preisgünstige Akkus per Onlinshopping erwerben? erschien…

Cybersicherheit im Rückblick

Im Jahr 2019 haben die IT-Sicherheitsexperten von Palo Alto Networks einen deutlichen Anstieg der Anzahl der exponierten Container erlebt, die anfällig für Angriffe sind. Sie gehen davon aus, dass sie auch im Jahr 2020 weitere Fälle von exponierten Containern beobachten…

Sicherheitsfirma: Mac-Malware erstmals in Schädlings-Top-5

Ein Hersteller plattformübergreifender AV-Tools verzeichnete 2019 eine deutliche Zunahme bei der Erfassung von Malware, die auf macOS abzielt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsfirma: Mac-Malware erstmals in Schädlings-Top-5

Malware Emotet: Neuer Dreh sorgt für erneute Infektionswelle

Aktuell gibt es wieder vermehrt Infektionen mit der aktuell „wohl zerstörerischsten Malware“. Dabei ist der neue Emotet-Trick eigentlich recht trivial..   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware Emotet: Neuer Dreh sorgt für erneute Infektionswelle

Sicheres Löschen von Dateien in Windows 10

Wer sensible Daten unter Windows zuverlässig löschen will, muss anders vorgehen als das einfache Verschieben in den Papierkorb. Es gibt viele Tools, die auch gelöschte Dateien schnell wiederherstellen können. Das sichere Löschen funktioniert zwar auch mit Windows-Bordmitteln, aber es gibt…

Stanley Security gründet neuen Geschäftsbereich SME

Stanley Security gründet neuen Geschäftsbereich SME Amann Di., 17.12.2019 – 10:24 Um kleinen und mittleren Unternehmen und Privathaushalten gezielt Lösungen für Alarmanlagen bieten zu können, startet Stanley Security den Geschäftsbereich SME.   Advertise on IT Security News. Lesen Sie den…

Frohe Weihnachten und ein gutes neues Jahr!

Frohe Weihnachten und ein gutes neues Jahr! wwe Di., 17.12.2019 – 10:00 Das Team von PROTECTOR und sicherheit.info wünscht allen Lesern und Leserinnen frohe Weihnachten, schöne Feiertage und ein gutes und erfolgreiches Jahr 2020!   Advertise on IT Security News.…

Dallmeier Systems eröffnet Niederlassung in Hamburg

Dallmeier Systems eröffnet Niederlassung in Hamburg Amann Di., 17.12.2019 – 09:04 Um in Ballungsgebieten die Kundenbetreuung vor Ort sicherzustellen, eröffnet Dallmeier Systems eine Niederlassung in Hamburg.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dallmeier Systems eröffnet…

Positiver Sicherheitstrend bei KMU für 2019

Deutschland ist weltweiter Spitzenreiter bei Schäden durch Cyber-Kriminalität. Besonders betroffen sind kleine und mittelständische Unternehmen (KMU), die oft unzureichend gegen Cyber-Angriffe abgesichert sind. Die Schwachstellenanalyse von VdS zeigt im Vergleich zum Vorjahr positive Trends aber auch Verbesserungsbedarf bei der IT-Sicherheit.…

Dan Schilling baut Technical Support bei Toa weiter aus

Dan Schilling baut Technical Support bei Toa weiter aus Amann Di., 17.12.2019 – 09:02 Die richtigen Antworten rund um Fragen zu Beschallungslösungen bis über Sprachalarmierungen gibt Dan Schilling als Leiter des technischen Supports bei Toa.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-16

Vorsicht Fakeshop-Verdacht: Warnung vor unseriösen Onlineshops (Dezember 2019) CB-K19/1082 Rotary Club übergibt Scheck für Hospiz St. Hildegard an G DATA Verborgenes Kundenzählen mit Videoüberwachung und WLAN-Router CB-K19/0978 Update 14 CB-K19/0778 Update 21 CB-K19/1055 Update 2 CB-K19/0954 Update 7 CB-K19/0744 Update…

CB-K19/1082

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082

CB-K19/0978 Update 14

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/0778 Update 21

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0778 Update…

CB-K19/1055 Update 2

libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein…

CB-K19/0954 Update 7

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 7

CB-K19/0744 Update 12

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen.   Advertise on IT Security News. Lesen Sie den ganzen…

Umtausch, Rückgabe und Reklamation: Diese Rechte haben Verbraucher

Sie möchten ein gekauftes Produkt zurückgeben? Nicht selten kommt es vor, dass nach einem getätigten Kauf das Produkt Mängel aufweist oder sich als unliebsames Geschenk beziehungsweise Fehlkauf herausstellt. Welche Rechte […] Der Beitrag Umtausch, Rückgabe und Reklamation: Diese Rechte haben…

CB-K19/1040 Update 3

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen.   Advertise on IT…

Ausnahmezustand in New Orleans nach Cyberattacke

In der Metropole New Orleans im Süden der USA ist am Freitag wegen einer Cyberattacke der Ausnahmezustand erklärt worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausnahmezustand in New Orleans nach Cyberattacke

Engere Kooperation von BSI und ITZBund

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Informationstechnikzentrum Bund (ITZBund) arbeiten bei der Bereitstellung sicherer Dienste für die Bundesverwaltung zukünftig noch enger zusammen. Zur besseren Erkennung von Cyber-Angriffen wollen BSI und ITZBund den gemeinsamen Dienst „Detection-as-a-Service“ (DaaS)…

Verschlüsselungssoftware: BSI verschweigt Truecrypt-Sicherheitsprobleme

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Jahr 2010 eine umfangreiche Analyse der Verschlüsselungssoftware Truecrypt erstellen lassen. Die Ergebnisse landeten in der Schublade, die Öffentlichkeit wurde über die zahlreichen gefundenen Sicherheitsrisiken nicht informiert. (Truecrypt, Urheberrecht)   Advertise…

Nuki Opener im Praxistest: Auf dem Bus durchs Treppenhaus

Neben smarten Schlössern bietet Nuki auch ein Türöffner-Modul für eine Gegensprechanlage an. Zwar ist die Installation mit einigen Hürden verbunden, doch die Funktionen sind nicht nur für Arztpraxen und Airbnb-Vermieter sinnvoll. (Smartlock, Test)   Advertise on IT Security News. Lesen…

Phishing for Christmas

Gerade in den letzten Tagen vor Weihnachten steigt bei vielen der Stresslevel beim Einkauf von Geschenken noch einmal an. Statt sich in die überfüllten Innenstädte und Einkaufscenter zu drängen, greifen viele auf Onlineshops zurück und werden dabei im Vorweihnachts­stress immer…

Airbnb: Betrüger benutzen gefälschte Webseite

Was tun, wenn auf einer Homepage dank Schutzmechanismen Betrug kaum möglich ist? Genau: Einfach die ganze Seite klauen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Airbnb: Betrüger benutzen gefälschte Webseite

oozar.de: Schnäppchen-Shop mit Weihnachtspräsenten oder Fakeshop?

Das Weihnachtsgeschäft mit kleinen Mitbringseln läuft bei oozar.de auf Hochtouren. Der Onlineshop wirbt mit einem kostenlosen Versand ab 52 Euro, jeder Menge Rabatte und reduzierte Ware. Der Rotstift regiert in diesem […] Der Beitrag oozar.de: Schnäppchen-Shop mit Weihnachtspräsenten oder Fakeshop? erschien…

Brandschutz im Krankenhaus als kritischer Faktor

Brandschutz im Krankenhaus als kritischer Faktor Amann Mo., 16.12.2019 – 10:34 Krankenhäuser und Pflegeheime sind in Bezug auf den Brandschutz besonders kritisch, da die schnelle Evakuierung von Patienten höchste Ansprüche stellt.   Advertise on IT Security News. Lesen Sie den…

TEDi ruft Cazuela Schmortopf zurück – erhöhte Aluminiumwerte

Die TEDi GmbH & Co. KG muss den Cazuela Schmortopf in zwei verschiedenen Größen zurückrufen. Das Produkt weist zu hohe Aluminiumwerte auf. Dieser Stoff kann bei Verwendung gesundheitsgefährdend sein.  Regelmäßig werden Lebensmittel zurückgerufen. […] Der Beitrag TEDi ruft Cazuela Schmortopf zurück – erhöhte…

Smartphone-gesteuerte Zutrittskontrolle für Personenaufkommen

Smartphone-gesteuerte Zutrittskontrolle für Personenaufkommen Amann Mo., 16.12.2019 – 10:27 Blue ID stellt eine Smartphone-gesteuerte Zutrittskontrolle für Standorte mit hohem Personenaufkommen vor. Es soll die bislang schnellste Lösung weltweit sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Fraunhofer baut supersichere Datenverbindung für das Kanzleramt

Lassen sich hochsensible Regierungsinformationen und Wirtschaftsgeheimnisse zuverlässig vor Cyberspionen schützen? Im Kanzleramt läuft jetzt ein Pilotprojekt. Selbst Hacker aus Hightech-Nationen sollen künftig chancenlos sein. Nach den Cyberangriffen auf den Bundestag und das Datennetzwerk des Bundes wird zwischen dem Kanzleramt und…

Sicherheitsbedenken gegen 5G-Technologieführer Huawei

Sicherheitsbedenken gegen 5G-Technologieführer Huawei Amann Mo., 16.12.2019 – 10:30 5G wird in der Video- und Perimetersicherheit sehnsüchtig erwartet. Doch der Technologieführer Huawei ist mit massiven Sicherheitsbedenken konfrontiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsbedenken gegen…

Künstliche Intelligenz funktioniert besser im Schwarm

F-Secures neues Forschungsprojekt Blackfin lässt sich von der Natur inspirieren, um KI-Systeme über die Nachahmung von menschlichen Denkmustern hinausbringen. Das könnte den Nutzen und die Wahrnehmung von künstlicher Intelligenz revolutionieren.   Advertise on IT Security News. Lesen Sie den ganzen…

Javascript: Node-Pakete können Binärdateien unterjubeln

Eine Sicherheitslücke in den Paketmanangern für Node.js, NPM und Yarn, ermöglicht das Unterschieben und Manipulieren von Binärdateien auf dem Client-System. Updates stehen bereit. (Node.js, Javascript)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Javascript: Node-Pakete können Binärdateien…

imaagi.co sucht Mitarbeiter: Seriöses Stellenangebot oder Betrug?

Es ist heute eine Selbstverständlichkeit, dass Sie Jobangebote über das Internet suchen und mit potenziellen Arbeitgebern online in Kontakt treten. Doch nicht alle Angebote sind auch seriös. Uns erreichen seit […] Der Beitrag imaagi.co sucht Mitarbeiter: Seriöses Stellenangebot oder Betrug?…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 50

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-15 Fintechs im Fadenkreuz Rückblick 2019 Gefährliche E-Mails für kleine Online-Händler So erfahren Werbetreibende, welche Android-Apps Sie verwenden mobile.de Phishing: SMS von Kaufinteressenten oder dem mobile.de Team ist Fake (Update) Ihr spielt mit eurem Leben: Facebook-Post…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-15

Fintechs im Fadenkreuz Rückblick 2019 Gefährliche E-Mails für kleine Online-Händler So erfahren Werbetreibende, welche Android-Apps Sie verwenden mobile.de Phishing: SMS von Kaufinteressenten oder dem mobile.de Team ist Fake (Update) Ihr spielt mit eurem Leben: Facebook-Post mit Unfallfoto spaltet die Netzgemeinde…

Fintechs im Fadenkreuz

Fintechs, also Bezahldienste wie Paypal und Klarna oder Finanz-Startups wie N26, haben sich längst durchgesetzt und gehören für Millionen Deutsche zum Alltag. Durch ihre hohe Verbreitung finden allerdings auch Hacker diese Bezahldienste immer interessanter: Laut einer aktuellen Kaspersky-Studie nehmen sich…

Rückblick 2019

Im Jahr 2019 ist die Zahl einzigartiger, schädlicher Bedrohungsobjekte, die durch die webbasierten Antivirenlösungen von Kaspersky identifiziert wurden, im Vergleich zum Vorjahr um knapp 13,7 Prozent angestiegen – so das Ergebnis der im Rahmen des Kaspersky Security Bulletin 2019/2020 veröffentlichten…

Gefährliche E-Mails für kleine Online-Händler

Cyberkriminelle greifen kleine Online-Shops an, indem sie Mitarbeiter dazu zu bringen, schädliche Dateien zu öffnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche E-Mails für kleine Online-Händler

Internetdienste: Ermittler sollen leichter an Passwörter kommen

Die Bundesregierung will Ermittlern den Zugriff auf Nutzerdaten bei Internetdiensten wie Mail-Anbieter, Foren oder sozialen Medien erleichtern. Die IT-Branche und die Opposition sehen einen „Albtraum für die IT-Sicherheit“. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Netto Markendiscount ruft Camembert de Normandie zurück

Netto ruft den französischen Weichkäse Camembert de Normandie zurück, weil für immungeschwächte Personen eine Gesundheitsgefahr besteht. Es handelt sich um einen typischen Verpackungsfehler. Das Produkt selbst ist in Ordnung. Häufig werden Lebensmittel […] Der Beitrag Netto Markendiscount ruft Camembert de Normandie zurück…

Der Security-RückKlick 2019 KW 50

von Trend Micro             Quelle: CartoonStock Neuer Trick beim Phishing, Apple mit Update für Schwachstelle in FaceTime und auch Google schließt mehrere Sicherheitslücken mit Chrome 79 sowie Hacking der Webseiten der Reiseverlagsgruppe Mairdumont. Fake-Startseite im…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-14

Android 10: Diese Smartphones bekommen das große „Q“-Update Datendiebstahl: Facebook warnt eigene Mitarbeiter erst nach zwei Wochen liebehaus.de: Wie seriös ist der Onlineshop mit Weihnachtsangeboten? Legal: So kann Telefonabzocke Spaß machen IT Sicherheitsnews taegliche Zusammenfassung 2019-12-13 Hackerangriffe via Microsoft Office…

Android 10: Diese Smartphones bekommen das große „Q“-Update

Android 10 (ohne „Q“) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: Oktober…

Legal: So kann Telefonabzocke Spaß machen

Telefonabzocke nach Gewinnspielen kann nerven. Wie wäre es, wenn Sie den Spieß einmal umdrehen und der Abzocker zum Opfer wird? Finden Sie heraus, wie Sie bei Werbeanrufen unter Garantie kein […] Der Beitrag Legal: So kann Telefonabzocke Spaß machen erschien…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-13

Hackerangriffe via Microsoft Office Top-Malware November 2019 AOL Phishing: Gefälschte E-Mails im Namen von AOL/Oath: im Überblick Computervirus: Klinikum Fürth offline und mit eingeschränktem Betrieb Phishing-Warnung: Amazon-Fake-Mails im Umlauf Windows 7: Supportende für Microsofts Security Essentials (MSE) im Januar 2020…