OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. WinSCP dient dem sicheren Dateitransfer auf Basis von SSH. PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient. Ein…
Autor: IT Security News
Corona: BSI produziert Gesichtsmasken für Kliniken
Corona: BSI produziert Gesichtsmasken für Kliniken Advertise on IT Security News. Lesen Sie den ganzen Artikel: Corona: BSI produziert Gesichtsmasken für Kliniken
CB-K18/0566 Update 1
FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen. …
CB-K19/0894 Update 1
JUNOS ist das „Juniper Network Operating System“, das in Juniper Appliances verwendet wird. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um die Vertraulichkeit, Verfügbarkeit und die Integrität zu gefährden. Advertise on IT Security…
Google-Mitarbeiter dürfen nicht mehr per Zoom konferieren
Google hat die in die Kritik geratene Videokonferenzlösung Zoom praktisch für die Nutzung durch seine Mitarbeiter gesperrt. Damit reagiert der Konzern auf Berichte über Sicherheitslücken. Die in den vergangenen Wochen aufgekommene, teils massive Kritik an der in der Coronakrise extrem populär…
CB-K20/0281 Update 3
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle…
CB-K20/0299
Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0298
JUNOS ist das „Juniper Network Operating System“, das in Juniper Appliances verwendet wird. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder Daten zu…
Avira: Mehrheitliche Übernahme durch bahrainische Firma Investcorp
Nach Symantec lässt sich ein weiterer großer Sicherheitssoftware-Hersteller (teilweise) aufkaufen. Aviras Gesamtwert wird auf 180 Millionen US-Dollar beziffert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avira: Mehrheitliche Übernahme durch bahrainische Firma Investcorp
VPN-Angebot: ZenMate haut Premium-Zugänge raus!
Auf der Suche nach einem günstigen VPN-Dienst? COMPUTER BILD ermittelt die besten Angebote und zeigt die vier preiswertesten VPN-Dienste. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Angebot: ZenMate haut Premium-Zugänge raus!
Corona-Soforthilfe: NRW stoppt Auszahlung vorerst
Kriminelle schrecken dieser Tage nicht einmal vor Bedürftigen zurück – NRW stoppt nun die Auszahlung der Corona-Soforthilfen. Die Details. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Corona-Soforthilfe: NRW stoppt Auszahlung vorerst
CB-K20/0295
Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise…
CB-K20/0297
libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein…
CB-K20/0296
Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen…
Risiko Zoom-Videokonferenz und die Gegenmaßnahmen
In Zeiten der Quarantäne und des Home-Office stellen Videokonferenzen einen zunehmend beliebteren Weg dar, um in Gruppen online miteinander zu kommunizieren. Doch wie jüngste Vorfälle mit Zoom-Konferenzen gezeigt haben, ist die dafür verwendete Software in manchen Fällen das Einfallstor für…
Anzeige | pCloud – der sichere Cloud-Speicher für die ganze Familie
Wenn du deine wertvollen Dateien bei pCloud lagerst, musst du dir nie wieder Sorgen um deren Speicherung und Sicherheit machen. Jetzt sparst du bis zu knapp 80 Prozent vom Preis für einen Family-Plan und die unknackbare pCloud Verschlüsselung! (Grafik: pCloud)…
Partnerangebot: Phishing-Simulation rund um Corona
Die Firma SoSafe GmbH bietet als Partnerbeitrag die Durchführung von Phishing-Simulationen rund um das Thema Corona an. Ob durch das Schüren von Angst oder die besonderen Bedingungen im Home-Office: Cybercrime hat in Zeiten von Corona leider Hochkonjunktur. Die Phishing-Simulation klärt…
Wegen Phishing-Seiten: NRW stoppt vorerst Auszahlung von Soforthilfen
Die NRW-Soforthilfe wird zum Wirtschaftskrimi: Betrüger haben Webseiten gefälscht, um an Daten von Interessierten zu kommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wegen Phishing-Seiten: NRW stoppt vorerst Auszahlung von Soforthilfen
Anonymisierendes OS: Tails 4.5 ist da und kann Secure Boot
Die aktuelle Tails-Version kommt mit Sicherheitsupdates daher und startet ab sofort auch auf Computern mit aktivierter Secure-Boot-Option. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonymisierendes OS: Tails 4.5 ist da und kann Secure Boot
Gefahr von Videokonferenzen
Bei einer Kaspersky-Analyse wurden etwa 1.300 Dateien mit Namen gefunden, die bekannten Anwendungen wie Zoom, Webex oder Slack ähneln (Skype-bezogene Dateien sind hier noch nicht inkludiert). Unter diesen 1.300 Dateien wurden 200 verschiedene Arten von Bedrohungen entdeckt. Advertise on…
Cybercrime: NRW stoppt vorerst Zahlung der Corona-Soforthilfe
Das Wirtschaftsministerium Nordrhein-Westfalen (MWIDE) hat nach Abstimmung mit dem Landeskriminalamt NRW die Auszahlung der Corona Soforthilfe für Solo-Selbstständige und Kleinstbetriebe vorerst gestoppt, die Antragstellung ist davon jedoch nicht berührt. Hintergrund für diese Entscheidung ist die Tatsache, dass Betreiber mit gefälschten…
Ernsthaft reden statt Smalltalk – die Videochat-App Twine will genau das bieten
Die Videochat-App Twine ist angetreten, um das Zoom für tiefgründige Gespräche mit Fremden zu werden. Aus den unbekannten Diskussionspartnern sollen letztlich Freunde werden. Das Startup Twine arbeitet schon seit rund sechs Monaten an der gleichnamigen Videochat-App Twine. Aber sie passt…
Google sperrt Zoom für seine Mitarbeiter
Google hat die in die Kritik geratene Videokonferenzlösung Zoom praktisch für die Nutzung durch seine Mitarbeiter gesperrt. Damit reagiert der Konzern auf Berichte über Sicherheitslücken. Die in den vergangenen Wochen aufgekommene, teils massive Kritik an der in der Coronakrise extrem populär…
Security Hub in TrueNAS
Als Security Hub bezeichnet iXsystems seine neue zentrale Anlaufstelle für alle Sicherheitsthemen des freien Storage-Systems TrueNAS. Hierüber können Administratoren bekannte Sicherheitslücken über die CVEs einsehen, in den Errata Schwachstellen in Hard- und Software nachvollziehen und in Artikeln empfohlene Vorgehensweisen bei…
NRW: Corona-Hilfe wegen Betrug gestoppt
Mit gefakten Soforthilfe-Webseiten versuchen Betrüger, an Antragsdaten zu gelangen – um damit selbst Hilfen zu beantragen. (Coronavirus, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: NRW: Corona-Hilfe wegen Betrug gestoppt
Sicherheitsupdates: Dell-Server mit Verwaltungssoftware iDRAC attackierbar
Unter bestimmten Voraussetzungen könnten Angreifer Dell-Server crashen lassen oder sogar Schadcode ausführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Dell-Server mit Verwaltungssoftware iDRAC attackierbar
TrueNAS führt Security Hub ein
Ein neuer Security Hub dient in TrueNAS künftig als zentrale Anlaufstelle für Sicherheitsfragen. Gedacht ist er für große Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TrueNAS führt Security Hub ein
Cyberkriminalität in Deutschland
Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Dabei macht Cyberkriminalität vor nichts und niemandem halt. Gut verschlossene Türen und hochwertige…
10 goldene Regeln für ein sicheres Homeoffice
Die Anbindung des Heimarbeitsplatzes erfolgte in den meisten Unternehmen von jetzt auf gleich, also ohne die erforderlichen Vorbereitungen, um die Voraussetzungen für ein sicheres Homeoffice zu schaffen. Videokonferenzen, Cloud-Anwendungen und mobile Endgeräte bieten zwar eine enorme Erleichterung für die dezentrale…
Lupus bindet Alarmanlage kostenlos an Werkschutz an
Der Service Lupus 24 verbindet die professionelle Smarthome-Alarmanlage von Lupus-Electronics mit der Einsatzzentrale von Stadtritter, die eine Überwachung von zu sichernden Objekten durch den Werkschutz sieben Tage die Woche rund um die Uhr garantiert. Der Wachschutz greift dementsprechend auch dann,…
Was ist Open Source Intelligence?
Open Source Intelligence oder OSINT in der Kurzform ist ein Begriff aus der Welt der Nachrichtendienste. OSINT beschreibt die Gewinnung von Nachrichten mit Hilfe von Informationen aus frei verfügbaren und offenen Quellen. Durch die Analyse unterschiedlicher Informationsquellen können unterschiedliche Erkenntnisse…
Partnerangebot: Blended-Learning Angebot Cyber Security Essentials
Die Cisco Systems GmbH bietet einen durch Trainer unterstützten Blended-Learning-Kurs zum Thema Cyber-Security an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Blended-Learning Angebot Cyber Security Essentials
Mehr Sicherheit mit intelligenter Gebäudeautomation
Der Trend zu smarten Gebäuden bietet für die Immobilienwirtschaft zahlreiche Vorteile, denn mit vernetzten, modernen Technologien lässt sich auch intelligente Gebäudeautomation umsetzen, die neben dem Komfort auch die Sicherheit erhöht. Wer im Neubau oder Bestand auf intelligente Gebäudeautomation setzt, wertet…
Zoom: Google verbannt Software von Arbeits-PCs
Google-Mitarbeiter dürfen Zoom nicht mehr nutzen – obwohl der Hersteller bereits eine umstrittene Schnüffelfunktion entfernt hat. Die Details. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: Google verbannt Software von Arbeits-PCs
Excel: Zeichenzahl mit und ohne Leerzeichen ermitteln
Auch wenn es in einer Tabellenkalkulation vorrangig um die Arbeit mit Zahlen geht, muss man gelegentlich die Anzahl der Zeichen in einer oder mehreren Zellen ermitteln. Wir zeigen, welche Formeln Ihnen bei dieser Aufgabe weiterhelfen und wie sie sich am…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-08
Tiefgründige Gespräche mit Fremden – das steckt hinter der Videochat-App Twine Twine: Videochat-App will Zoom für tiefgründige Gespräche mit Fremden sein Videokonferenzen: Funktionsumfang von Jitsi Meet erweitert Bundesnetzagentur: Breitbandinternet schwach, aber Nutzer zufrieden Jitsi Meet: Neue Features für das Open-Source-Videokonferenzsystem Zoom:…
Tiefgründige Gespräche mit Fremden – das steckt hinter der Videochat-App Twine
Die Videochat-App Twine ist angetreten, um das Zoom für tiefgründige Gespräche mit Fremden zu werden. Aus den unbekannten Diskussionspartnern sollen letztlich Freunde werden. Das Startup Twine arbeitet schon seit rund sechs Monaten an der gleichnamigen Videochat-App Twine. Aber sie passt…
Twine: Videochat-App will Zoom für tiefgründige Gespräche mit Fremden sein
Die Videochat-App Twine ist angetreten, um das Zoom für tiefgründige Gespräche mit Fremden zu werden. Aus den unbekannten Diskussionspartnern sollen letztlich Freunde werden. Das Startup Twine arbeitet schon seit rund sechs Monaten an der gleichnamigen Videochat-App Twine. Aber sie passt…
Videokonferenzen: Funktionsumfang von Jitsi Meet erweitert
Die Videokonferenzlösung Jitsi Meet hat einige neue Features spendiert bekommen. Dazu gehört die Möglichkeit, neben dem Bild jetzt auch den Ton des Bildschirminhalts zu teilen. Die aktuelle Coronakrise und zuletzt auch die scharfe Kritik an dem populären Konkurrenten Zoom haben…
Bundesnetzagentur: Breitbandinternet schwach, aber Nutzer zufrieden
Seit Jahren kommt das Breitband-Angebot in Deutschland nicht voran. Das bestätigt die Bundesnetzagentur erneut in ihrem jährlichen Bericht zur Breitbandmessung. Jochen Homann, Präsident der Bundesnetzagentur, zeigte sich bei der Vorstellung des Jahresberichts zur Breitbandmessung (PDF) unzufrieden: „Gegenüber den Vorjahren zeigen…
Jitsi Meet: Neue Features für das Open-Source-Videokonferenzsystem
Die Videokonferenzlösung Jitsi Meet hat einige neue Features spendiert bekommen. Dazu gehört die Möglichkeit, neben dem Bild jetzt auch den Ton des Bildschirminhalts zu teilen. Die aktuelle Coronakrise und zuletzt auch die scharfe Kritik an dem populären Konkurrenten Zoom haben…
Zoom: 10 Tipps für Privatsphäre und Sicherheit
Erhalten Sie die volle Kontrolle über Ihre Zoom-Videokonferenzen, Familienfeiern und Online-Kneipentouren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: 10 Tipps für Privatsphäre und Sicherheit
Chrome 81 stopft Sicherheitslücken, bringt mehr HTTPS und Entwickler-Features
Google rollt Version 81 seines Chrome-Browsers aus. Sicherheitslücken werden gestopft, HTTPS wird gestärkt, TLS 1.0/1.1 bleibt länger als geplant und neue Dev-Features sind mit an Bord. Außerdem gibt’s News zum Release-Kalender. Nachdem Google erst vor wenigen Tagen einen Entwicklungsstopp für…
Jahresbericht der Bundesnetzagentur: Deutsches Breitbandnetz schlecht, Nutzer zufrieden
Seit Jahren kommt das Breitband-Angebot in Deutschland nicht voran. Das bestätigt die Bundesnetzagentur erneut in ihrem jährlichen Bericht zur Breitbandmessung. Jochen Homann, Präsident der Bundesnetzagentur, zeigte sich bei der Vorstellung des Jahresberichts zur Breitbandmessung (PDF) unzufrieden: „Gegenüber den Vorjahren zeigen…
Exchange Online: Standardauthentifizierung doch noch bis Mitte 2021 verfügbar
Wegen Covid-19 will Microsoft die Basic Authentication noch nicht (ganz) aus Exchange Online verbannen. Zudem werkelt das Unternehmen an DANE/DNSSEC-Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exchange Online: Standardauthentifizierung doch noch bis Mitte 2021 verfügbar
Deutsches Rotes Kreuz startet Whatsapp-Chatbot zu Corona
Nachdem die WHO einen Whatsapp-Chatbot zur Coronakrise gestartet hatte, gibt es jetzt eine deutsche Lösung. Der Service beantwortet gängige Fragen und informiert über die aktuelle Lage. Ein neuer Whatsapp-Chatbot vom Deutschen Roten Kreuz (DRK) liefert jetzt individuelle Informationen zur Coronavirus-Pandemie.…
Achtung: Malware tarnt sich als Zoom-Installer
Die Video-Software Zoom ist sehr beliebt. Das wissen auch Kriminelle und missbrauchen die Popularität des Programms, um damit Malware zu verbreiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Malware tarnt sich als Zoom-Installer
Corona: Deutsches Rotes Kreuz startet Whatsapp-Chatbot
Nachdem die WHO einen Whatsapp-Chatbot zur Coronakrise gestartet hatte, gibt es jetzt eine deutsche Lösung. Der Service beantwortet gängige Fragen und informiert über die aktuelle Lage. Ein neuer Whatsapp-Chatbot vom Deutschen Roten Kreuz (DRK) liefert jetzt individuelle Informationen zur Coronavirus-Pandemie.…
c’t deckt auf: Webmail-Oberfläche von All-Inkl.com angreifbar
Die Webmail-Oberflächen von All-Inkl.com waren über eingeschleustes JavaScript angreifbar. Nach einem Hinweis von c’t wurden die Lücken jetzt geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t deckt auf: Webmail-Oberfläche von All-Inkl.com angreifbar
CB-K20/0281 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle…
CB-K20/0285 Update 1
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0285 Update 1
CB-K20/0286 Update 1
GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise…
CB-K20/0291
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0291
Google Chrome: Mehrere Schwachstellen
Chrome ist ein Internet-Browser von Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Mehrere Schwachstellen
CB-K19/0997 Update 26
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0997 Update…
CB-K20/0142 Update 8
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0253 Update 2
Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/1079 Update 16
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Advertise on IT Security…
CB-K20/0141 Update 6
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Advertise on…
CB-K19/0161 Update 13
BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on…
Besonders anhänglich: Diese Android-Malware lässt sich kaum entfernen
Sicherheitsforscher haben eine äußerst hartnäckige Android-Schadsoftware entdeckt. Selbst wenn ein infiziertes Telefon in den Werkszustand zurückversetzt wird, bleibt der Trojaner auf dem Gerät. Experten des Cyber-Sicherheitsunternehmens Kaspersky Labs haben mit dem Trojaner Xhelper eine besonders anhängliche Android-Schadsoftware entdeckt. Mit konventionellen…
CB-K19/1004 Update 4
BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0091 Update 12
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News.…
CB-K20/0134 Update 7
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0134 Update 7
CB-K19/1046 Update 17
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitspatch: Angreifer könnten über Firefox-Lücke Speicherbereiche auslesen
Es gibt wichtige Sicherheitsupdates für die Webbrowser Firefox und Firefox ESR. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitspatch: Angreifer könnten über Firefox-Lücke Speicherbereiche auslesen
Microsoft bringt mit IPE ein neues Sicherheitsmodul für den Linux-Kernel
Microsofts Azure Cloud besteht mehrheitlich aus Linux-Servern. Die sollen nun von einem eigens konzipierten Sicherheitsmodul namens LSM profitieren. Microsoft will seine Azure Cloud sicherer machen. Die Azure-Datenzentren beherbergen seit Jahren mehrheitlich und in steigendem Maße Linux-Server. Lange hatte der Hersteller…
Werbung anschauen und Kryptogeld kassieren – Microsoft patentiert neuen Mining-Ansatz
Microsoft hat einen neuen Ansatz für das Kryptomining patentieren lassen. Demnach sollen Nutzer etwa für das Anschauen von Werbung mit digitaler Währung belohnt werden. Das Minen von Kryptowährungen setzt potente Hardware voraus und benötigt entsprechend viel Energie. Kein Wunder, dass…
Man-in-the-Midddle-Angriffe auf Mobilfunknetze
Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor. Advertise on IT Security News. Lesen Sie den…
Kryptogeld fürs Werbung schauen: Das steckt hinter der Microsoft-Idee
Microsoft hat einen neuen Ansatz für das Kryptomining patentieren lassen. Demnach sollen Nutzer etwa für das Anschauen von Werbung mit digitaler Währung belohnt werden. Das Minen von Kryptowährungen setzt potente Hardware voraus und benötigt entsprechend viel Energie. Kein Wunder, dass…
Die neue „Corona-App“ – Eine Einordnung von Digitalcourage
Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die neue „Corona-App“ – Eine Einordnung von Digitalcourage
Patchday Android: Kritische Lücken im System führen zu Remote Code Execution
Wer ein Android-Gerät besitzt, sollte die Update-Funktion anwerfen: Es sind zahlreiche Sicherheitsupdates erschienen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Android: Kritische Lücken im System führen zu Remote Code Execution
heise-Angebot: Sichere Softwareentwicklung: Jetzt noch Vorträge für die heise devSec einreichen
Der Call for Proposals zu der Konferenz zur sicheren Sofwareentwicklung im Herbst endet in vierzehn Tagen, und zwar am 22. April. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Sichere Softwareentwicklung: Jetzt noch Vorträge für die…
KI und ML in der Cybersecurity
Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Deep Learning (DL) haben das Potenzial, die Produktivität in vielen Branchen zu steigern. Die drei Begriffe werden oft synonym verwendet, aber worin unterscheiden sie sich wirklich? Wo werden sie gegenwärtig und wahrscheinlich zukünftig…
Zunahme von Bedrohungen durch Remote-Arbeit
Check Point® Software Technologies Ltd., ein Anbieter von Cyber-Sicherheitslösungen, veröffentlicht die Ergebnisse einer neuen Umfrage von Dimensional Research. Darin werden die Auswirkungen der Coronavirus-Pandemie auf die Unternehmenssicherheit untersucht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zunahme…
heise-Angebot: heisec-Webinar: Homeoffice via Remote Desktop – das sollten Admins wissen
Die Fernbedienung von Windows-Rechern via RDP ist sehr komfortabel. Doch wer nicht aufpasst, bekommt schnell unerwünschten Besuch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: heisec-Webinar: Homeoffice via Remote Desktop – das sollten Admins wissen
Google hat in Chrome 81 jede Menge Sicherheitslücken geschlossen
Die aktuelle Chrome-Version unterstützt die veralteten Verschlüsselungsprotokolle TLS 1.0/1.1 länger. Außerdem wurde der Umgang mit Mixed Content optimiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google hat in Chrome 81 jede Menge Sicherheitslücken geschlossen
Echtzeitüberwachung für den Netzverkehr
Bisherige einfache IT-Securitylösungen haben oft Schwächen und Cyber-Attacken bleiben über längere Zeit unentdeckt. Deshalb sind IDS-/IPS-Systeme für eine Überwachung des Netzwerkverkehrs sinnvoll, aber auch komplex und aufwendig in der Administration. Der Berliner IT-Dienstleister datenhain GmbH verfolgt mit dem Cognitix Threat…
Zutrittskontrolle mit zertifizierten Controllern
Schlüsselkomponenten des neuen Pac-Zutrittskontrolle-Portfolios sind die netzwerkfähigen Zutrittscontroller Pac 512DC, die nach den neuesten Industriestandards zertifiziert und bis zu 2000 Türen skalierbar sind. Zudem unterstützen die Controller über die Managementsoftware von Pac bis zu 75.000 eindeutige Identifikationsgeräte. Sie verfügen über…
Marktübersichten Zutrittskontrollzentralen aktualisiert
26 Anbieter beteiligten sich mit 27 Systemen insgesamt an der Marktübersicht zu Zutrittskontrollanalagen, die der BHE Bundesverband Sicherheitstechnik in Kooperation mit PROTECTOR überarbeitet und aktualisiert hat. Unter den Kategorien Hardware, Funktionen, Schnittstellen und IT fragte der Verband insgesamt 29 Kriterien…
Kaufverhalten effektiv analysieren
Die Software-Anwendung nutzt zur Analyse des Kaufverhaltens von Kunden Anwendungen für Personenzählung, Heatmapping und Warteschlangenerkennung, die direkt auf ausgewählten Wisenet Q und Wisenet X Fix-Objektiv und Fisheye-Kameras auf einem zentralen Dashboard ausgeführt werden. Außerdem ist Retail Insight eine webbasierte Anwendung,…
So funktioniert Ausbildung per Webinar in Coronazeiten: Die digitale Hebamme
IT-Spezialisten setzen ein Webinar in einer Stunde auf und liefern eine gute Performance ab. Aber was, wenn der Veranstalter das nie gemacht hat, nie vor der Kamera stand und auch noch Dinge präsentieren muss, die nicht am Bildschirm stattfinden. Ein…
Kontaktlos bezahlen, aber sicher!
Kontaktlos bezahlen ist auf dem Vormarsch. Es geht sekundenschnell und ist an immer mehr Standorten verfügbar. Möglich macht es die sogenannte Near Field Communication (NFC). Das funktioniert mit EC und Kreditkarten aber auch mit mobilen Geräten wie Smartphones oder intelligenten…
Edge Browser: Microsoft Edge im virtuellen Browser-Fenster ausführen
Microsoft hat eine bislang Nutzern von Windows 10 Pro und Enterprise vorbehaltene Edge-Funktion jetzt auch allen anderen Anwendern zugänglich gemacht. Damit lässt sich der Browser in einer Sandbox betreiben, sodass Malware beim Surfen in der virtuellen Maschine bleibt, ohne das…
Cloud: Microsoft präsentiert neues Sicherheitsmodul für den Linux-Kernel
Microsoft hat ein Sicherheitsmodul für die mehrheitlich Linux-betriebenen Server in der Azure Cloud entwickelt. Das LSM ist nicht für die breite Masse bestimmt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud: Microsoft präsentiert neues Sicherheitsmodul für…
Google bringt iPad-Touchgesten ins Chrome OS
Google führt in der neuen Chrome-OS-Version Touchgesten für den Tablet-Modus ein, die vielen Nutzern bekannt vorkommen dürften. Denn sie entstammen Apples iPadOS. Warum sollten wir das Rad neu erfinden, wenn doch Apple so ein schönes rundes erfunden hat? Das mag…
Neues Envy 17 von HP angekündigt – mit 4K-Auflösung und Ice-Lake-Chips
HP hat ein Upgrade für sein 17,3-Zoll-Notebook Envy 17 angekündigt. Das Gerät soll eine Displayauflösung von bis zu 4K UHD und Chips von Intels aktueller Prozessorgeneration Ice Lake haben. Das Envy 17 soll in wenigen Wochen in einer upgedateten Version…
Download-Rekord: Tiktok kratzt an 2-Milliarden-Grenze
Die Kurzvideo-App Tiktok ist auch im ersten Quartal 2020 die am meisten heruntergeladene App in den Stores von Google und Apple. Im Februar knackte Tiktok einen Download-Rekord. Der Höhenflug der chinesischen Kurzvideo-App Tiktok setzt sich in den ersten Monaten dieses…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-07
Chrome OS: Tablet-Modus erhält Gesten im iPad-Stil Tiktok: Kurzvideo-App ist wieder Download-Weltmeister HP kündigt neue Envy-17-Version an Mehr als 8.000 ungesicherte Redis-Instanzen als Einfallstor corp.com: Microsoft kauft gefährliche Domain Medizinische Einrichtungen laut Interpol verstärkt im Visier von Ransomware CB-K20/0104 Update…
Chrome OS: Tablet-Modus erhält Gesten im iPad-Stil
Google führt in der neuen Chrome-OS-Version Touchgesten für den Tablet-Modus ein, die vielen Nutzern bekannt vorkommen dürften. Denn sie entstammen Apples iPadOS. Warum sollten wir das Rad neu erfinden, wenn doch Apple so ein schönes rundes erfunden hat? Das mag…
Tiktok: Kurzvideo-App ist wieder Download-Weltmeister
Die Kurzvideo-App Tiktok ist auch im ersten Quartal 2020 die am meisten heruntergeladene App in den Stores von Google und Apple. Im Februar knackte Tiktok einen Download-Rekord. Der Höhenflug der chinesischen Kurzvideo-App Tiktok setzt sich in den ersten Monaten dieses…
HP kündigt neue Envy-17-Version an
HP hat ein Upgrade für sein 17,3-Zoll-Notebook Envy 17 angekündigt. Das Gerät soll eine Displayauflösung von bis zu 4K UHD und Chips von Intels aktueller Prozessorgeneration Ice Lake haben. Das Envy 17 soll in wenigen Wochen in einer upgedateten Version…
Mehr als 8.000 ungesicherte Redis-Instanzen als Einfallstor
Originalartikel von David Fiser, Sicherheitsforscher Die Sicherheitsforscher von Trend Micro entdeckten 8.000 Redis-Instanzen (Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher), die in verschiedenen Teilen der Welt ungesichert betrieben werden, sogar welche in öffentlichen Clouds. Die Instanzen liefen ohne Transport Layer Security (TLS)-Verschlüsselung und ohne Passwort-Schutz.…
corp.com: Microsoft kauft gefährliche Domain
Alte, fehlerhaft konfigurierte Windowsversionen verbinden sich häufig zur Domain corp.com und geben Daten preis. (Windows, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: corp.com: Microsoft kauft gefährliche Domain
Medizinische Einrichtungen laut Interpol verstärkt im Visier von Ransomware
Angesichts von Covid-19 beteuerten einige Ransomware-Gangs erst kürzlich, Krankenhäuser zu verschonen. Interpol warnt allerdings vor dem gegenteiligen Trend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medizinische Einrichtungen laut Interpol verstärkt im Visier von Ransomware
CB-K20/0104 Update 6
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…
CB-K20/0091 Update 11
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News.…
CB-K20/0181 Update 7
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Agentur für Arbeit warnt vor Phishing-Mails
Derzeit ist die Wirtschaft in Deutschland durch die anhaltende Quarantäne, ausgelöst durch das Virus Covid-19, geschwächt. Zahlreiche Unternehmen melden Kurzarbeit an, andere Insolvenz. Gerade diesen Trend machen sich Cyberkriminelle zu eigen. Advertise on IT Security News. Lesen Sie den…
CCC: „Contact Tracing als Risikotechnologie“
Überwachung oder Anonymität: In 10 Punkten erklärt der CCC, was eine Corona-App beachten muss. (Coronavirus, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCC: „Contact Tracing als Risikotechnologie“