Autor: IT Security News

Gegen ‚Zoombombing‘

Die Videokonferenzsoftware Zoom erfreut sich aufgrund von Homeoffice enormer Beliebtheit. Leider kamen nicht nur bei näherer Betrachtung des Tools Bedenken wegen fragwürdiger Sicherheit auf, auch die Zoom-Meeting-ID lässt sich relativ leicht erraten. Letzteres nutzen Unbeteiligte, um sich in Meetings anderer…

CB-K20/0282 Update 1

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security…

Android Patchday April

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Patchday April

Ausweiskontrolle für Dating-Plattform

Immer mehr Menschen hoffen, dass sie ihre große Liebe im Internet finden und melden sich dazu bei einem Online-Dating-Portal an. Doch wie kann sichergestellt werden, dass es sich bei dem vermeintlich gefunden Seelenverwandten nicht um einen Betrüger handelt?   Advertise…

Tiktok ist die am meisten heruntergeladene App

Die Kurzvideo-App Tiktok ist auch im ersten Quartal 2020 die am meisten heruntergeladene App in den Stores von Google und Apple. Im Februar knackte Tiktok einen Download-Rekord. Der Höhenflug der chinesischen Kurzvideo-App Tiktok setzt sich in den ersten Monaten dieses…

Safari: Student entdeckt massive Sicherheitslücken

Beunruhigende Entdeckung: Ein Student hat Apples Browser Safari unter die Lupe genommen und schwere Sicherheitslücken aufgespürt!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safari: Student entdeckt massive Sicherheitslücken

heise-Angebot: Live-Webinar: Windows 10 sicher im Unternehmen

Windows 10 ist modern, leistungsfähig – und umstritten. Wie man das System im Unternehmensnetzwerk so sicher wie möglich einsetzt, zeigt dieses Webinar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Live-Webinar: Windows 10 sicher im Unternehmen

CB-K20/0286

GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise…

CB-K20/0284

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und Informationen offenzulegen.   Advertise on IT Security News.…

CB-K20/0285

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0285

CB-K20/0282

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security…

CB-K20/0283

MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K20/0278 Update 3

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0278…

10 entwicklungsfördernde Spiele-Apps für Kinder

Testen Sie smarte Spiele- und Lern-Apps für Kinder, um in Zeiten sozialer Distanzierung eine unterhaltsame Balance zwischen Spielen und Lernen zu finden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 entwicklungsfördernde Spiele-Apps für Kinder

NordVPN: Jetzt gratis für Universitäts-Lehrer

NordVPN bietet Lehrenden seine Cybersecurity-Dienste für sechs Monate gratis an. Wer alles berechtigt ist, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NordVPN: Jetzt gratis für Universitäts-Lehrer

DNS mit Richtlinien und RRL in Active Directory absichern

DNS ist einer der wichtigsten Dienste in Netzwerken, da nahezu alle internen Serverdienste auf die Namensauflösung per DNS setzen. Bezüglich der Sicherheit sollten Administratoren aber nacharbeiten. Wir zeigen, welche Möglichkeiten es gibt.   Advertise on IT Security News. Lesen Sie…

Coronakrise: Brandschutztechnik für Beatmungsgeräte

Die deutsche Job-Gruppe ermöglicht Herstellern von Beatmungsgeräten, alle in der Coronakrise benötigten Geräte kostenfrei mit integrierter Brandschutztechnik auszustatten. So leistet der, nach eigener Aussage, Weltmarktführer für Sprinklerglas-Ampullen aus Ahrensburg und Erfinder des kleinsten Feuerlöschers der Welt einen wichtigen Beitrag, um…

BSI-Infopaket: Sicher vernetzt in Corona-Zeiten

Wie sicher sind Videotelefonie, Streaming-Dienste und das eigene Heimnetzwerk? Orientierung bietet hier das Bundesamt für Sicherheit in der Informationstechnik (BSI).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Infopaket: Sicher vernetzt in Corona-Zeiten

Pixel: Google sichert Gesichtsentsperrung ab

Über ein halbes Jahr nach der Entdeckung der Schwachstelle lässt sich das Pixel 4 standardmäßig nicht mehr mit geschlossenen Augen entsperren. (Pixel 4, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pixel: Google sichert Gesichtsentsperrung ab

PrivacyIDEA unterstützt den WebAuthn-Token

Die neue Version 3.3 der Mehr-Faktor-Au­then­ti­fi­zierungssoftware privacyIDEA gestattet es Unternehmen, WebAuthn-Token von Benutzern zentral in privacyIDEA zu verwalten und somit moderne Authentifizierungs-Technologien auch im Unternehmen verfügbar zu machen. Ein neues Event-Handler-Modul erlaubt außerdem künftig die individuelle Anbindung an zentrale Logging-Systeme…

Ruhe jetzt! So schaltest du Slack stumm

Nichts reißt einen mehr aus der Konzentration als ein akustisches oder visuelles Signal, dass eine eingehende Slack-Nachricht ankündigt. Wir zeigen euch, wie ihr das ganz einfach deaktivieren könnt. Wer mal für ein paar Minuten oder Stunden im Tunnel verschwinden will,…

Europol warnt vor Zunahme der Cyberkriminalität

Den Haag (dpa) – Gefälschte Websites, Datenklau und Erpresser-Software: In der Coronakrise nimmt die Cyberkriminalität nach Erkenntnissen der europäischen Polizeibehörde Europol stark zu. «Angesichts einer Rekordzahl potenzieller Opfer in der Europäischen Union, die wegen der Pandemie zu Hause bleiben und…

Facherrichter setzt auf Zutrittsschleuse von Wanzl

Im Foyer der Errichterfirma Nutz dient die Zutrittsschleuse Galaxy Gate von Wanzl als Anschauungsmodell, von dessen Design und Funktion sich die Gäste vor Ort überzeugen können. „Bei der Auswahl des Zutrittssystems für unseren Show Case hatten wir einen hohen Designanspruch,…

Division für Kommunikation in der Cloud gegründet

Die Division für Kommunikationslösungen in der Cloud fungiert als Trusted Advisor für die Entwicklung smarter, kollaborativer Arbeitsplätze in Unternehmen. Die Division für Kommunikation in der Cloud von NTT Ltd. bietet intelligente Services rund um cloudbasierte Kommunikationslösungen, die Mitarbeiter, Kunden, Lieferanten…

Flexible Bodycam unterstützt Sicherheitspersonal

Die flexible Bodycam Axis Body Worn Solution kann von Sicherheitspersonal und Rettungsdiensten eingesetzt werden und verfügt insgesamt über eine robuste Kamera, Andockstation und Systemsteuerung und kann durch die offene Systemarchitektur mühelos in andere Video Management Systeme (VMS) und Evidenz-Management-Systeme (EMS)…

Mobile und automatische Nummernschilderkennung

Das Autovu Sharp-Z3-System von Genetec ermöglicht nicht nur präzise mobile und automatische Nummernschilderkennung, sondern liefert darüber hinaus Analysefunktionen zur Fahrzeugklassifizierung und besseren situativen Beurteilung. Das System eignet sich insbesondere für die Parkraumüberwachung. Dort kommen mobile ALPR-Lösungen täglich zum Einsatz. Mit…

WhatsApp Gruppenchat finden – über Bing!

Einen WhatsApp Gruppenchat über Google zu finden hat für Schlagzeilen gesorgt. Der Suchmaschinenriese hat Tausende Gruppen von WhatsApp aufgelistet. Ohne viel Aufwand konnte man diesen, wenn sie nicht voll waren, beitreten. Mittlerweile ist der Fehler in der Google Suche geschlossen.…

Excel: Aktuelles Alter berechnen

Excel unterstützt den User mit einer Vielzahl von Funktionen, um effizienter zu arbeiten. Dazu gehört auch ein Feature, das die Differenz zwischen zwei Datumsangaben ermittelt und sich nutzen lässt, um das Alter zu berechnen.   Advertise on IT Security News.…

Raumfahrt: Boeing wiederholt Starliner-Testflug

Der erste Flug ist an einer Reihe von groben Fehlern gescheitert, jetzt muss der Testflug wiederholt werden. (Boeing, Raumfahrt)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raumfahrt: Boeing wiederholt Starliner-Testflug

Satelliten-Firma Swarm gibt Start seines Netzwerks im Herbst 2020 bekannt

Swarm, das Space-Tech-Startup, das ein globales Satelliten-Netz für das Internet der Dinge etablieren will, hat mitgeteilt, dass ihm dafür nun alle Genehmigungen vorliegen. Im kommenden Sommer soll es losgehen. Die nun vorliegenden Genehmigungen der amerikanischen Wettbewerbsbehörden und anderer, auch internationaler…

FCC genehmigt Betriebsbeginn des IoT-Satelliten-Netzwerks Swarm

Swarm, das Space-Tech-Startup, das ein globales Satelliten-Netz für das Internet der Dinge etablieren will, hat mitgeteilt, dass ihm dafür nun alle Genehmigungen vorliegen. Im kommenden Sommer soll es losgehen. Die nun vorliegenden Genehmigungen der amerikanischen Wettbewerbsbehörden und anderer, auch internationaler…

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-06

Trend Micro als „Leader“ für Cross-Layer Detection and Response Demodesk: So geht Vertrieb und Kundenberatung in Coronazeiten Studie: Von 150.000 Android Apps enthalten mehr als 12.000 eine Hintertür Vor Firefox: Microsoft Edge auf Platz zwei der beliebtesten Desktop-Browser Cloud-Dienst Demodesk…

Trend Micro als „Leader“ für Cross-Layer Detection and Response

Originalartikel von Bharat Mistry Endpoint Detection and Response (EDR) spielt für die IT-Sicherheitsstrategie jedes Unternehmens eine entscheidende Rolle. Doch Organisationen brauchen immer häufiger mehr als EDR. Dieser Bedarf war für Trend Micro der Grund für die Entwicklung der XDR-Plattform. Umso…

Demodesk: So geht Vertrieb und Kundenberatung in Coronazeiten

Heutige Web-Apps sind komplex und trotz aller Bemühungen nicht immer selbsterklärend. Demodesk unterstützt deren Vertrieb und Kundendienst im direkten Kundenkontakt. Bevor sich ein Interessent für ein erklärungsbedürftiges SaaS-Produkt (Software as a Service) entscheidet, will er es zunächst kennenlernen. Hat er…

Cloud-Dienst Demodesk virtualisiert Vertrieb und Support

Heutige Web-Apps sind komplex und trotz aller Bemühungen nicht immer selbsterklärend. Demodesk unterstützt deren Vertrieb und Kundendienst im direkten Kundenkontakt. Bevor sich ein Interessent für ein erklärungsbedürftiges SaaS-Produkt (Software as a Service) entscheidet, will er es zunächst kennenlernen. Hat er…

G Data: Verhaltenserkennung für Business-Lösungen

Security-Anbieter G Data hat die Beast genannte Malware-Verhaltenserkennung ins Business-Lineup integriert. Schädliche Prozesse und Installation sollen mit der neuartigen Technologie eindeutig erkannt und beendet werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Data: Verhaltenserkennung…

HBO Now: Mit VPN für kurze Zeit gratis streamen!

Momentan gibt es ein ausgewähltes Angebot von HBO Now gratis – mit einem VPN holen Sie sich den Dienst auf den heimischen Bildschirm.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HBO Now: Mit VPN für kurze…

CB-K19/0864 Update 19

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1071 Update 2

Der Kernel stellt den Kern des Linux Betriebssystems dar. Hostapd (Host Access Point Daemon) ist eine Software, mit der eine Netzwerkkarte als Access Point und Authentifizierungsserver fungieren kann. Ein anonymer Angreifer aus dem angrenzenden Netzbereich kann mehrere Schwachstellen im Linux…

CB-K19/0696 Update 22

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.   Advertise on IT Security News. Lesen…

CB-K19/0450 Update 4

Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0450 Update…

CB-K19/0269 Update 4

Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen.   Advertise on IT…

CB-K19/0879 Update 24

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0647 Update 3

Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0647 Update 3

CB-K19/0577 Update 4

Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um einen Cross-Site Scripting oder Denial of…

CB-K20/0241 Update 5

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241 Update 5

CB-K19/0705 Update 4

Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein lokaler Angreifer kann mehrere Schwachstellen in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Denial of Service Angriff durchzuführen oder vertrauliche…

Aktualisierter Schutz für Microsoft Office 365

Im Zusammenhang mit der Coronavirus-Pandemie besteht ein wachsender Bedarf an Schutz für kollaborative Software. Wir haben Kaspersky Security für Microsoft Office 365 aktualisiert und die kostenlose Lizenzdauer auf sechs Monate verlängert.   Advertise on IT Security News. Lesen Sie den…

Microsoft Edge überholt Mozilla Firefox im Nutzeranteil

Der Abstand zwischen beiden Browsern ist noch marginal. Der Trend zeigt allerdings: Chromium Edge wird immer beliebter. Microsofts überarbeiteter Edge-Browser scheint sich bereits jetzt größerer Beliebtheit zu erfreuen. Mit einem Marktanteil von 7,59 Prozent hat das Programm zum ersten Mal…

So klappt eine reibungslose DevSecOps-Einführung

Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Daten­schutz­richtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die…

Was die Coronakrise für die Sicherheitswirtschaft bedeutet

Die Coronakrise hat ganz Deutschland, auch die Sicherheitswirtschaft fest im Griff. Alle Bereiche sind davon betroffen. Bestehende Strukturen werden aufgebrochen. Was noch vor einem halben Jahr undenkbar war, ist nun Realität. Homeoffice zum Beispiel. Plötzlich geht es und wird großflächig…

Kollaborationstools: Die Gewinner der Coronakrise

Während Autokonzerne ihre Produktion einstellen und Restaurantketten pleite gehen, darf sich ein Geschäftsmodell langfristig über einen echten Boom freuen ‒ und das sind Kollaborationstools. Nicht nur Toilettenpapier, Desinfektionsmittel und Konserven feiern in diesen Tagen Hochkonjunktur. Auch die Nachfrage nach Kollaborationstools…

Magnet verhindert Schlüsselkopien aus dem 3D-Drucker

3D-Drucker haben sich mittlerweile vom Nischenprodukt zu einem größeren Industriezweig entwickelt, können dreidimensionale Werkstücke herstellen und werden auch zur Herstellung von Schlüsselkopien verwendet. Auch wenn diese Technologie für bestimmte Bereiche spannende Perspektiven darstellt, so gehen damit auch Gefahren einher, denn…

Paxton unterstützt Errichter in der Coronakrise

Der britische Zutrittskontroll-Hersteller Paxton betont, man sei in der Coronakrise weiter voll funktionsfähig, die Geschäfte liefen weiter und man unterstütze seine Errichter dabei, damit auch deren Unternehmen weiter florieren. Um die Auswirkungen des Coronavirus zu minimieren und ein hohes Niveau…

Angriffe auf Login-Daten gefährden Online-Geschäfte

Der Handel mit Login-Daten wächst und wird zum echten Problem für die Online-Geschäfte vieler Unternehmen. Denn auf Basis von Spezialprogrammen ist es Hackern mittlerweile möglich, in großem Stil User-Passwort-Kombinationen zu knacken. MFA blockiert zwar den Angriff, behebt aber nicht das…

Kinder sicher im Netz

Nahezu ein Drittel (30,6 Prozent) aller Eltern in Deutschland beurteilen Online-Inhalte mit gewalttätigem oder sexuellen Hintergrund als das schlimmste digitale Risiko für ihre Kinder zwischen 7 und 12 Jahren, wie der Kaspersky-Report „Parents fear for kids‘ online safety“ zeigt. Darüber…

Desinformations-Kampagnen

Die Infodemie rund um das neue Corona-Virus wird nach Angaben des Security-Unternehmens Radware maßgeblich von bösartigen Bots befeuert, die automatisierte Desinformations-Kampagnen durchführen. Die Initiatoren setzen dabei verstärkt auf intelligente Bots, die menschliche Verhaltensweisen imitieren, um ihre Glaubwürdigkeit zu erhöhen.  …

Mukashi Botnetz nutzt angreifbare Zyxel Hardware

Eine Anfang dieses Jahres veröffentlichte Sicherheitslücke in Zyxel Produkten sorgt für Probleme. Diese Lücke nutzt das Botnetz Mukashi aus um diese Geräte zu übernehmen und zu missbrauchen. Drohen uns damit wieder große Angriffswellen wie bei Mirai? In aktuellen Routern und…

Digitale Ausstellung mit hochkarätigen Sicherheitslösungen

Mit der digitalen Ausstellung Deisterexpo informiert die Deister Electronic GmbH im Zusammenspiel mit ihrem Vertriebsteam virtuell über Sicherheitslösungen wie Automatisierungslösungen in den Bereichen Weitbereichsidentifikation, Zutrittskontrolle, Schlüsselverwaltung und Asset Management und stellt neue Lösungen vor. Besucher tauchen in die Welt des…

KI-Startup bringt Siri mehr Verständnis für Sprachbefehle bei

Apple hat das irische KI-Startup Voysis übernommen. Voysis hat eine Plattform entwickelt, die bei Sprachassistenten wie Siri für ein besseres Verständnis menschlicher Sprache sorgen soll. Vor wenigen Tagen war die Übernahme der Wetter-App Dark Sky durch Apple bekannt geworden. Das…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 14

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-05 Password Hash einfach erklärt – Infografik! Bessere Spracherkennung: Apple kauft irisches KI-Startup Voysis Apple: Irisches KI-Startup soll Siri zu besserer Spracherkennung verhelfen Zoom: Warteräume und Passwörter gegen unerwünschte Teilnehmer Lücken in Safari: Forscher übernimmt Kamera…

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-05

Password Hash einfach erklärt – Infografik! Bessere Spracherkennung: Apple kauft irisches KI-Startup Voysis Apple: Irisches KI-Startup soll Siri zu besserer Spracherkennung verhelfen Zoom: Warteräume und Passwörter gegen unerwünschte Teilnehmer Lücken in Safari: Forscher übernimmt Kamera und Mikrofon bei Mac und…

Password Hash einfach erklärt – Infografik!

Mithilfe des Password Hash ist es möglich Passwörter sicher zu speichern. So lange Passwörter noch zur Authentifizierung verwendet und gefordert werden, so lange muss man sich Gedanken über die sichere Speicherung von Passwörter machen! Aber was steckt hinter einem Hash…

Bessere Spracherkennung: Apple kauft irisches KI-Startup Voysis

Apple hat das irische KI-Startup Voysis übernommen. Voysis hat eine Plattform entwickelt, die bei Sprachassistenten wie Siri für ein besseres Verständnis menschlicher Sprache sorgen soll. Vor wenigen Tagen war die Übernahme der Wetter-App Dark Sky durch Apple bekannt geworden. Das…

Zoom: Warteräume und Passwörter gegen unerwünschte Teilnehmer

Strengere Sicherheitsvorkehrungen sollen unerwünschte Gäste in Konferenzen verhindern. An einem Meeting teilzunehmen, funktioniert jetzt nur noch über zwei neue Hürden. Der Videokonferenz-Dienst Zoom ist aktuell beliebt für Schule, Freizeit und Homeoffice. Gleichzeitig hagelt es Kritik. Vor allem das sogenannte Zoombombing…

Der Security-RückKlick 2020 KW 13

von Trend Micro               Quelle: CartoonStock Kriminelle nutzen die Coronakrise weidlich aus – das zeigen auch die vielen Angebote im Zusammenhang mit COVID-19 Phishing, Exploits und Malware im Untergrund. Aber auch Angriffe auf Videokonferenzen…

Rechtsfalle Webinar: Trotz Corona einen kühlen Kopf bewahren

Bei der Auswahl eines Webinar-Werkzeugs steht eine Armada an Tools zur Verfügung, die alle die Basisdisziplinen beherrschen und sich nur in Details unterscheiden. Aber bei einem Thema solltet ihr genau hinschauen: beim Datenschutz. „Ob Sie einen Zoom-Account haben oder nicht,…

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-04

Gegen ‚Zoombombing‘: Meeting-Tool Zoom aktiviert Passwörter und Warteräume Videokonferenz: Zoom schützt Meetings mit Passwort und Warteräumen Browser: Sicherheitslücke in Firefox wird bereits angegriffen Warnung vor Downloader EdLoader Bei Firefox brennt’s: Zwei kritische Zero-Day-Sicherheitslücken entdeckt Full Operational Shutdown: Microsoft hilft bei…

Warnung vor Downloader EdLoader

Die Malware namens Win32.Downloader.EdLoader zielt zur Auslieferung ihrer Payload auf eine denkbar große Anwenderbasis mit ca. 1 Mrd. User von Google Drive ab und will so Passwörter ausspähen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung…

5G: Bundesregierung will mit Kommunen Skeptiker überzeugen

In der Bevölkerung gibt es noch immer viele Bewegungen, die sich gegen die Einführung von 5G aussprechen. Die Bundesregierung will nun aufklären und überzeugen. Zusammen mit Kommunen will die Bundesregierung mehr Verständnis bei Bürgern für den Bau neuer Mobilfunkmasten erreichen…

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-03

Bundesregierung: „5G-Skeptiker“ sollen überzeugt werden Hacker missbrauchen Netflix Hospitality-Gewerbe im Visier eines BadUSB Social Engineering-Angriffs Zoom: Meeting-App mit Problemen beim Datenschutz Zoom: Datenschutz bei Video-Tool katastrophal? Bundesregierung will mit Kommunen „5G-Skeptiker“ überzeugen Post-SMS: Betrug mit falscher Nachricht! Mut zur Lücke:…

Bundesregierung: „5G-Skeptiker“ sollen überzeugt werden

In der Bevölkerung gibt es noch immer viele Bewegungen, die sich gegen die Einführung von 5G aussprechen. Die Bundesregierung will nun aufklären und überzeugen. Zusammen mit Kommunen will die Bundesregierung mehr Verständnis bei Bürgern für den Bau neuer Mobilfunkmasten erreichen…

Hacker missbrauchen Netflix

Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd., verfolgt weiter die Zunahme der Bedrohungen, die das Coronavirus als Chance für kriminelle Aktivitäten im Internet begreifen. Jüngst haben die Sicherheitsforscher entdeckt, dass neben der Konferenzsoftware Zoom auch…

Zoom: Meeting-App mit Problemen beim Datenschutz

Die Videokonferenzsoftware Zoom ist seit Start der Corona-Krise sehr beliebt. Nun tauchen immer mehr Probleme beim Datenschutz auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: Meeting-App mit Problemen beim Datenschutz

Zoom: Datenschutz bei Video-Tool katastrophal?

Die Videokonferenzsoftware Zoom ist seit Start der Corona-Krise sehr beliebt. Nun tauchen immer mehr Datenschutzprobleme auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: Datenschutz bei Video-Tool katastrophal?

Bundesregierung will mit Kommunen „5G-Skeptiker“ überzeugen

In der Bevölkerung gibt es noch immer viele Bewegungen, die sich gegen die Einführung von 5G aussprechen. Die Bundesregierung will nun aufklären und überzeugen. Zusammen mit Kommunen will die Bundesregierung mehr Verständnis bei Bürgern für den Bau neuer Mobilfunkmasten erreichen…

Post-SMS: Betrug mit falscher Nachricht!

Die fehlerhafte Zustellung von Paketen ist keine Seltenheit – doch eine aktuell kursierende Nachricht ist ein Fake. Was dahintersteckt, hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Post-SMS: Betrug mit falscher Nachricht!

Mut zur Lücke: Zoom weist weiteres Sicherheitsleck auf

Sicher ist nur, dass Zoom nicht sicher ist. Forscher fanden weitere Sicherheitslücken im Videochat: Angreifer erhalten Zugriff auf Kamera und Mikrofon.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mut zur Lücke: Zoom weist weiteres Sicherheitsleck auf

CB-K19/0087 Update 21

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen…