Autor: IT Security News

CB-K19/0058 Update 12

OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. WinSCP dient dem sicheren Dateitransfer auf Basis von SSH. PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient. Ein…

CB-K18/0566 Update 1

FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen.  …

CB-K19/0894 Update 1

JUNOS ist das „Juniper Network Operating System“, das in Juniper Appliances verwendet wird. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um die Vertraulichkeit, Verfügbarkeit und die Integrität zu gefährden.   Advertise on IT Security…

Google-Mitarbeiter dürfen nicht mehr per Zoom konferieren

Google hat die in die Kritik geratene Videokonferenzlösung Zoom praktisch für die Nutzung durch seine Mitarbeiter gesperrt. Damit reagiert der Konzern auf Berichte über Sicherheitslücken. Die in den vergangenen Wochen aufgekommene, teils massive Kritik an der in der Coronakrise extrem populär…

CB-K20/0281 Update 3

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle…

CB-K20/0299

Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0298

JUNOS ist das „Juniper Network Operating System“, das in Juniper Appliances verwendet wird. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder Daten zu…

VPN-Angebot: ZenMate haut Premium-Zugänge raus!

Auf der Suche nach einem günstigen VPN-Dienst? COMPUTER BILD ermittelt die besten Angebote und zeigt die vier preiswertesten VPN-Dienste.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Angebot: ZenMate haut Premium-Zugänge raus!

Corona-Soforthilfe: NRW stoppt Auszahlung vorerst

Kriminelle schrecken dieser Tage nicht einmal vor Bedürftigen zurück – NRW stoppt nun die Auszahlung der Corona-Soforthilfen. Die Details.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Corona-Soforthilfe: NRW stoppt Auszahlung vorerst

CB-K20/0295

Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise…

CB-K20/0297

libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein…

CB-K20/0296

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen…

Risiko Zoom-Videokonferenz und die Gegenmaßnahmen

In Zeiten der Quarantäne und des Home-Office stellen Videokonferenzen einen zunehmend beliebteren Weg dar, um in Gruppen online miteinander zu kommunizieren. Doch wie jüngste Vorfälle mit Zoom-Konferenzen gezeigt haben, ist die dafür verwendete Software in manchen Fällen das Einfallstor für…

Partnerangebot: Phishing-Simulation rund um Corona

Die Firma SoSafe GmbH bietet als Partnerbeitrag die Durchführung von Phishing-Simulationen rund um das Thema Corona an. Ob durch das Schüren von Angst oder die besonderen Bedingungen im Home-Office: Cybercrime hat in Zeiten von Corona leider Hochkonjunktur. Die Phishing-Simulation klärt…

Gefahr von Videokonferenzen

Bei einer Kaspersky-Analyse wurden etwa 1.300 Dateien mit Namen gefunden, die bekannten Anwendungen wie Zoom, Webex oder Slack ähneln (Skype-bezogene Dateien sind hier noch nicht inkludiert). Unter diesen 1.300 Dateien wurden 200 verschiedene Arten von Bedrohungen entdeckt.   Advertise on…

Cybercrime: NRW stoppt vorerst Zahlung der Corona-Soforthilfe

Das Wirtschaftsministerium Nordrhein-Westfalen (MWIDE) hat nach Abstimmung mit dem Landeskriminalamt NRW die Auszahlung der Corona Soforthilfe für Solo-Selbstständige und Kleinstbetriebe vorerst gestoppt, die Antragstellung ist davon jedoch nicht berührt. Hintergrund für diese Entscheidung ist die Tatsache, dass Betreiber mit gefälschten…

Google sperrt Zoom für seine Mitarbeiter

Google hat die in die Kritik geratene Videokonferenzlösung Zoom praktisch für die Nutzung durch seine Mitarbeiter gesperrt. Damit reagiert der Konzern auf Berichte über Sicherheitslücken. Die in den vergangenen Wochen aufgekommene, teils massive Kritik an der in der Coronakrise extrem populär…

Security Hub in TrueNAS

Als Security Hub bezeichnet iXsystems seine neue zentrale Anlaufstelle für alle Sicherheitsthemen des freien Storage-Systems TrueNAS. Hierüber können Administratoren bekannte Sicherheitslücken über die CVEs einsehen, in den Errata Schwachstellen in Hard- und Software nachvollziehen und in Artikeln empfohlene Vorgehensweisen bei…

NRW: Corona-Hilfe wegen Betrug gestoppt

Mit gefakten Soforthilfe-Webseiten versuchen Betrüger, an Antragsdaten zu gelangen – um damit selbst Hilfen zu beantragen. (Coronavirus, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NRW: Corona-Hilfe wegen Betrug gestoppt

TrueNAS führt Security Hub ein

Ein neuer Security Hub dient in TrueNAS künftig als zentrale Anlaufstelle für Sicherheitsfragen. Gedacht ist er für große Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TrueNAS führt Security Hub ein

Cyberkriminalität in Deutschland

Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Dabei macht Cyberkriminalität vor nichts und niemandem halt. Gut verschlossene Türen und hochwertige…

10 goldene Regeln für ein sicheres Homeoffice

Die Anbindung des Heimarbeitsplatzes erfolgte in den meisten Unternehmen von jetzt auf gleich, also ohne die erforderlichen Vorbereitungen, um die Voraussetzungen für ein sicheres Homeoffice zu schaffen. Videokonferenzen, Cloud-Anwendungen und mobile Endgeräte bieten zwar eine enorme Erleichterung für die dezentrale…

Lupus bindet Alarmanlage kostenlos an Werkschutz an

Der Service Lupus 24 verbindet die professionelle Smarthome-Alarmanlage von Lupus-Electronics mit der Einsatzzentrale von Stadtritter, die eine Überwachung von zu sichernden Objekten durch den Werkschutz sieben Tage die Woche rund um die Uhr garantiert. Der Wachschutz greift dementsprechend auch dann,…

Was ist Open Source Intelligence?

Open Source Intelligence oder OSINT in der Kurzform ist ein Begriff aus der Welt der Nachrichtendienste. OSINT beschreibt die Gewinnung von Nachrichten mit Hilfe von Informationen aus frei verfügbaren und offenen Quellen. Durch die Analyse unterschiedlicher Informationsquellen können unterschiedliche Erkenntnisse…

Mehr Sicherheit mit intelligenter Gebäudeautomation

Der Trend zu smarten Gebäuden bietet für die Immobilienwirtschaft zahlreiche Vorteile, denn mit vernetzten, modernen Technologien lässt sich auch intelligente Gebäudeautomation umsetzen, die neben dem Komfort auch die Sicherheit erhöht. Wer im Neubau oder Bestand auf intelligente Gebäudeautomation setzt, wertet…

Zoom: Google verbannt Software von Arbeits-PCs

Google-Mitarbeiter dürfen Zoom nicht mehr nutzen – obwohl der Hersteller bereits eine umstrittene Schnüffelfunktion entfernt hat. Die Details.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: Google verbannt Software von Arbeits-PCs

Excel: Zeichenzahl mit und ohne Leerzeichen ermitteln

Auch wenn es in einer Tabellenkalkulation vorrangig um die Arbeit mit Zahlen geht, muss man gelegentlich die Anzahl der Zeichen in einer oder mehreren Zellen ermitteln. Wir zeigen, welche Formeln Ihnen bei dieser Aufgabe weiterhelfen und wie sie sich am…

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-08

Tiefgründige Gespräche mit Fremden – das steckt hinter der Videochat-App Twine Twine: Videochat-App will Zoom für tiefgründige Gespräche mit Fremden sein Videokonferenzen: Funktionsumfang von Jitsi Meet erweitert Bundesnetzagentur: Breitbandinternet schwach, aber Nutzer zufrieden Jitsi Meet: Neue Features für das Open-Source-Videokonferenzsystem Zoom:…

Videokonferenzen: Funktionsumfang von Jitsi Meet erweitert

Die Videokonferenzlösung Jitsi Meet hat einige neue Features spendiert bekommen. Dazu gehört die Möglichkeit, neben dem Bild jetzt auch den Ton des Bildschirminhalts zu teilen. Die aktuelle Coronakrise und zuletzt auch die scharfe Kritik an dem populären Konkurrenten Zoom haben…

Bundesnetzagentur: Breitbandinternet schwach, aber Nutzer zufrieden

Seit Jahren kommt das Breitband-Angebot in Deutschland nicht voran. Das bestätigt die Bundesnetzagentur erneut in ihrem jährlichen Bericht zur Breitbandmessung. Jochen Homann, Präsident der Bundesnetzagentur, zeigte sich bei der Vorstellung des Jahresberichts zur Breitbandmessung (PDF) unzufrieden: „Gegenüber den Vorjahren zeigen…

Deutsches Rotes Kreuz startet Whatsapp-Chatbot zu Corona

Nachdem die WHO einen Whatsapp-Chatbot zur Coronakrise gestartet hatte, gibt es jetzt eine deutsche Lösung. Der Service beantwortet gängige Fragen und informiert über die aktuelle Lage. Ein neuer Whatsapp-Chatbot vom Deutschen Roten Kreuz (DRK) liefert jetzt individuelle Informationen zur Coronavirus-Pandemie.…

Achtung: Malware tarnt sich als Zoom-Installer

Die Video-Software Zoom ist sehr beliebt. Das wissen auch Kriminelle und missbrauchen die Popularität des Programms, um damit Malware zu verbreiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Malware tarnt sich als Zoom-Installer

Corona: Deutsches Rotes Kreuz startet Whatsapp-Chatbot

Nachdem die WHO einen Whatsapp-Chatbot zur Coronakrise gestartet hatte, gibt es jetzt eine deutsche Lösung. Der Service beantwortet gängige Fragen und informiert über die aktuelle Lage. Ein neuer Whatsapp-Chatbot vom Deutschen Roten Kreuz (DRK) liefert jetzt individuelle Informationen zur Coronavirus-Pandemie.…

c’t deckt auf: Webmail-Oberfläche von All-Inkl.com angreifbar

Die Webmail-Oberflächen von All-Inkl.com waren über eingeschleustes JavaScript angreifbar. Nach einem Hinweis von c’t wurden die Lücken jetzt geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t deckt auf: Webmail-Oberfläche von All-Inkl.com angreifbar

CB-K20/0281 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle…

CB-K20/0285 Update 1

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0285 Update 1

CB-K20/0286 Update 1

GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise…

CB-K20/0291

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0291

CB-K19/0997 Update 26

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0997 Update…

CB-K20/0142 Update 8

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0253 Update 2

Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1079 Update 16

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen.   Advertise on IT Security…

CB-K20/0141 Update 6

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen.   Advertise on…

CB-K19/0161 Update 13

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on…

Besonders anhänglich: Diese Android-Malware lässt sich kaum entfernen

Sicherheitsforscher haben eine äußerst hartnäckige Android-Schadsoftware entdeckt. Selbst wenn ein infiziertes Telefon in den Werkszustand zurückversetzt wird, bleibt der Trojaner auf dem Gerät. Experten des Cyber-Sicherheitsunternehmens Kaspersky Labs haben mit dem Trojaner Xhelper eine besonders anhängliche Android-Schadsoftware entdeckt. Mit konventionellen…

CB-K19/1004 Update 4

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0091 Update 12

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News.…

CB-K20/0134 Update 7

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0134 Update 7

CB-K19/1046 Update 17

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Microsoft bringt mit IPE ein neues Sicherheitsmodul für den Linux-Kernel

Microsofts Azure Cloud besteht mehrheitlich aus Linux-Servern. Die sollen nun von einem eigens konzipierten Sicherheitsmodul namens LSM profitieren. Microsoft will seine Azure Cloud sicherer machen. Die Azure-Datenzentren beherbergen seit Jahren mehrheitlich und in steigendem Maße Linux-Server. Lange hatte der Hersteller…

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor.   Advertise on IT Security News. Lesen Sie den…

KI und ML in der Cybersecurity

Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Deep Learning (DL) haben das Potenzial, die Produktivität in vielen Branchen zu steigern. Die drei Begriffe werden oft synonym verwendet, aber worin unterscheiden sie sich wirklich? Wo werden sie gegenwärtig und wahrscheinlich zukünftig…

Zunahme von Bedrohungen durch Remote-Arbeit

Check Point® Software Technologies Ltd., ein Anbieter von Cyber-Sicherheitslösungen, veröffentlicht die Ergebnisse einer neuen Umfrage von Dimensional Research. Darin werden die Auswirkungen der Coronavirus-Pandemie auf die Unternehmenssicherheit untersucht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zunahme…

Echtzeitüberwachung für den Netzverkehr

Bisherige einfache IT-Securitylösungen haben oft Schwächen und Cyber-Attacken bleiben über längere Zeit unentdeckt. Deshalb sind IDS-/IPS-Systeme für eine Überwachung des Netzwerkverkehrs sinnvoll, aber auch komplex und aufwendig in der Administration. Der Berliner IT-Dienstleister datenhain GmbH verfolgt mit dem Cognitix Threat…

Zutrittskontrolle mit zertifizierten Controllern

Schlüsselkomponenten des neuen Pac-Zutrittskontrolle-Portfolios sind die netzwerkfähigen Zutrittscontroller Pac 512DC, die nach den neuesten Industriestandards zertifiziert und bis zu 2000 Türen skalierbar sind. Zudem unterstützen die Controller über die Managementsoftware von Pac bis zu 75.000 eindeutige Identifikationsgeräte. Sie verfügen über…

Marktübersichten Zutrittskontrollzentralen aktualisiert

26 Anbieter beteiligten sich mit 27 Systemen insgesamt an der Marktübersicht zu Zutrittskontrollanalagen, die der BHE Bundesverband Sicherheitstechnik in Kooperation mit PROTECTOR überarbeitet und aktualisiert hat. Unter den Kategorien Hardware, Funktionen, Schnittstellen und IT fragte der Verband insgesamt 29 Kriterien…

Kaufverhalten effektiv analysieren

Die Software-Anwendung nutzt zur Analyse des Kaufverhaltens von Kunden Anwendungen für Personenzählung, Heatmapping und Warteschlangenerkennung, die direkt auf ausgewählten Wisenet Q und Wisenet X Fix-Objektiv und Fisheye-Kameras auf einem zentralen Dashboard ausgeführt werden. Außerdem ist Retail Insight eine webbasierte Anwendung,…

Kontaktlos bezahlen, aber sicher!

Kontaktlos bezahlen ist auf dem Vormarsch. Es geht sekundenschnell und ist an immer mehr Standorten verfügbar. Möglich macht es die sogenannte Near Field Communication (NFC). Das funktioniert mit EC und Kreditkarten aber auch mit mobilen Geräten wie Smartphones oder intelligenten…

Google bringt iPad-Touchgesten ins Chrome OS

Google führt in der neuen Chrome-OS-Version Touchgesten für den Tablet-Modus ein, die vielen Nutzern bekannt vorkommen dürften. Denn sie entstammen Apples iPadOS. Warum sollten wir das Rad neu erfinden, wenn doch Apple so ein schönes rundes erfunden hat? Das mag…

Download-Rekord: Tiktok kratzt an 2-Milliarden-Grenze

Die Kurzvideo-App Tiktok ist auch im ersten Quartal 2020 die am meisten heruntergeladene App in den Stores von Google und Apple. Im Februar knackte Tiktok einen Download-Rekord. Der Höhenflug der chinesischen Kurzvideo-App Tiktok setzt sich in den ersten Monaten dieses…

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-07

Chrome OS: Tablet-Modus erhält Gesten im iPad-Stil Tiktok: Kurzvideo-App ist wieder Download-Weltmeister HP kündigt neue Envy-17-Version an Mehr als 8.000 ungesicherte Redis-Instanzen als Einfallstor corp.com: Microsoft kauft gefährliche Domain Medizinische Einrichtungen laut Interpol verstärkt im Visier von Ransomware CB-K20/0104 Update…

Chrome OS: Tablet-Modus erhält Gesten im iPad-Stil

Google führt in der neuen Chrome-OS-Version Touchgesten für den Tablet-Modus ein, die vielen Nutzern bekannt vorkommen dürften. Denn sie entstammen Apples iPadOS. Warum sollten wir das Rad neu erfinden, wenn doch Apple so ein schönes rundes erfunden hat? Das mag…

Tiktok: Kurzvideo-App ist wieder Download-Weltmeister

Die Kurzvideo-App Tiktok ist auch im ersten Quartal 2020 die am meisten heruntergeladene App in den Stores von Google und Apple. Im Februar knackte Tiktok einen Download-Rekord. Der Höhenflug der chinesischen Kurzvideo-App Tiktok setzt sich in den ersten Monaten dieses…

HP kündigt neue Envy-17-Version an

HP hat ein Upgrade für sein 17,3-Zoll-Notebook Envy 17 angekündigt. Das Gerät soll eine Displayauflösung von bis zu 4K UHD und Chips von Intels aktueller Prozessorgeneration Ice Lake haben. Das Envy 17 soll in wenigen Wochen in einer upgedateten Version…

Mehr als 8.000 ungesicherte Redis-Instanzen als Einfallstor

Originalartikel von David Fiser, Sicherheitsforscher Die Sicherheitsforscher von Trend Micro entdeckten 8.000 Redis-Instanzen (Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher), die in verschiedenen Teilen der Welt ungesichert betrieben werden, sogar welche in öffentlichen Clouds. Die Instanzen liefen ohne Transport Layer Security (TLS)-Verschlüsselung und ohne Passwort-Schutz.…

corp.com: Microsoft kauft gefährliche Domain

Alte, fehlerhaft konfigurierte Windowsversionen verbinden sich häufig zur Domain corp.com und geben Daten preis. (Windows, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: corp.com: Microsoft kauft gefährliche Domain

CB-K20/0104 Update 6

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…

CB-K20/0091 Update 11

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News.…

CB-K20/0181 Update 7

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Agentur für Arbeit warnt vor Phishing-Mails

Derzeit ist die Wirtschaft in Deutschland durch die anhaltende Quarantäne, ausgelöst durch das Virus Covid-19, geschwächt. Zahlreiche Unternehmen melden Kurzarbeit an, andere Insolvenz. Gerade diesen Trend machen sich Cyberkriminelle zu eigen.   Advertise on IT Security News. Lesen Sie den…

CCC: „Contact Tracing als Risikotechnologie“

Überwachung oder Anonymität: In 10 Punkten erklärt der CCC, was eine Corona-App beachten muss. (Coronavirus, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCC: „Contact Tracing als Risikotechnologie“