Die Videokonferenzsoftware Zoom erfreut sich aufgrund von Homeoffice enormer Beliebtheit. Leider kamen nicht nur bei näherer Betrachtung des Tools Bedenken wegen fragwürdiger Sicherheit auf, auch die Zoom-Meeting-ID lässt sich relativ leicht erraten. Letzteres nutzen Unbeteiligte, um sich in Meetings anderer…
Autor: IT Security News
CB-K20/0282 Update 1
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security…
Android Patchday April
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Patchday April
Ausweiskontrolle für Dating-Plattform
Immer mehr Menschen hoffen, dass sie ihre große Liebe im Internet finden und melden sich dazu bei einem Online-Dating-Portal an. Doch wie kann sichergestellt werden, dass es sich bei dem vermeintlich gefunden Seelenverwandten nicht um einen Betrüger handelt? Advertise…
Tiktok ist die am meisten heruntergeladene App
Die Kurzvideo-App Tiktok ist auch im ersten Quartal 2020 die am meisten heruntergeladene App in den Stores von Google und Apple. Im Februar knackte Tiktok einen Download-Rekord. Der Höhenflug der chinesischen Kurzvideo-App Tiktok setzt sich in den ersten Monaten dieses…
Safari: Student entdeckt massive Sicherheitslücken
Beunruhigende Entdeckung: Ein Student hat Apples Browser Safari unter die Lupe genommen und schwere Sicherheitslücken aufgespürt! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safari: Student entdeckt massive Sicherheitslücken
heise-Angebot: Live-Webinar: Windows 10 sicher im Unternehmen
Windows 10 ist modern, leistungsfähig – und umstritten. Wie man das System im Unternehmensnetzwerk so sicher wie möglich einsetzt, zeigt dieses Webinar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Live-Webinar: Windows 10 sicher im Unternehmen
CB-K20/0286
GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise…
CB-K20/0284
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und Informationen offenzulegen. Advertise on IT Security News.…
CB-K20/0285
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0285
CB-K20/0282
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security…
CB-K20/0283
MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News. Lesen…
CB-K20/0278 Update 3
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0278…
10 entwicklungsfördernde Spiele-Apps für Kinder
Testen Sie smarte Spiele- und Lern-Apps für Kinder, um in Zeiten sozialer Distanzierung eine unterhaltsame Balance zwischen Spielen und Lernen zu finden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 entwicklungsfördernde Spiele-Apps für Kinder
NordVPN: Jetzt gratis für Universitäts-Lehrer
NordVPN bietet Lehrenden seine Cybersecurity-Dienste für sechs Monate gratis an. Wer alles berechtigt ist, erfahren Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NordVPN: Jetzt gratis für Universitäts-Lehrer
Coronapandemie: Robert Koch-Institut sammelt Gesundheitsdaten von Sportuhren
Mit Hilfe der Auswertungen von Ruhepuls, Schlaf und Aktivitätsniveau soll die regionale Verbreitung potenziell Infizierter ermittelt werden. (Coronavirus, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronapandemie: Robert Koch-Institut sammelt Gesundheitsdaten von Sportuhren
DNS mit Richtlinien und RRL in Active Directory absichern
DNS ist einer der wichtigsten Dienste in Netzwerken, da nahezu alle internen Serverdienste auf die Namensauflösung per DNS setzen. Bezüglich der Sicherheit sollten Administratoren aber nacharbeiten. Wir zeigen, welche Möglichkeiten es gibt. Advertise on IT Security News. Lesen Sie…
Jetzt patchen! Über 350.000 Microsoft Exchange Server immer noch attackierbar
Auch wenn Angreifer schon seit Ende Februar Ausschau nach verwundbaren Exchange Servern halten, haben viele Admins offensichtlich noch nicht gepatcht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Über 350.000 Microsoft Exchange Server immer noch…
Coronakrise: Brandschutztechnik für Beatmungsgeräte
Die deutsche Job-Gruppe ermöglicht Herstellern von Beatmungsgeräten, alle in der Coronakrise benötigten Geräte kostenfrei mit integrierter Brandschutztechnik auszustatten. So leistet der, nach eigener Aussage, Weltmarktführer für Sprinklerglas-Ampullen aus Ahrensburg und Erfinder des kleinsten Feuerlöschers der Welt einen wichtigen Beitrag, um…
BSI-Infopaket: Sicher vernetzt in Corona-Zeiten
Wie sicher sind Videotelefonie, Streaming-Dienste und das eigene Heimnetzwerk? Orientierung bietet hier das Bundesamt für Sicherheit in der Informationstechnik (BSI). Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Infopaket: Sicher vernetzt in Corona-Zeiten
Sicher vernetzt in Corona-Zeiten: BSI-Infopaket zum Digitalen Verbraucherschutz
Wie sicher sind Videotelefonie, Streaming-Dienste und das eigene Heimnetzwerk? Orientierung bietet hier das Bundesamt für Sicherheit in der Informationstechnik (BSI). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher vernetzt in Corona-Zeiten: BSI-Infopaket zum Digitalen Verbraucherschutz
Pixel: Google sichert Gesichtsentsperrung ab
Über ein halbes Jahr nach der Entdeckung der Schwachstelle lässt sich das Pixel 4 standardmäßig nicht mehr mit geschlossenen Augen entsperren. (Pixel 4, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pixel: Google sichert Gesichtsentsperrung ab
PrivacyIDEA unterstützt den WebAuthn-Token
Die neue Version 3.3 der Mehr-Faktor-Authentifizierungssoftware privacyIDEA gestattet es Unternehmen, WebAuthn-Token von Benutzern zentral in privacyIDEA zu verwalten und somit moderne Authentifizierungs-Technologien auch im Unternehmen verfügbar zu machen. Ein neues Event-Handler-Modul erlaubt außerdem künftig die individuelle Anbindung an zentrale Logging-Systeme…
Pixel 4: Patch verhindert, dass das Handy im Schlaf entsperrt wird
Google hat einen lange angekündigten Patch für das Pixel 4 veröffentlicht. Der soll verhindern, dass sich das Handy mit geschlossenen Augen entsperren lässt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pixel 4: Patch verhindert, dass das…
Ruhe jetzt! So schaltest du Slack stumm
Nichts reißt einen mehr aus der Konzentration als ein akustisches oder visuelles Signal, dass eine eingehende Slack-Nachricht ankündigt. Wir zeigen euch, wie ihr das ganz einfach deaktivieren könnt. Wer mal für ein paar Minuten oder Stunden im Tunnel verschwinden will,…
Europol warnt vor Zunahme der Cyberkriminalität
Den Haag (dpa) – Gefälschte Websites, Datenklau und Erpresser-Software: In der Coronakrise nimmt die Cyberkriminalität nach Erkenntnissen der europäischen Polizeibehörde Europol stark zu. «Angesichts einer Rekordzahl potenzieller Opfer in der Europäischen Union, die wegen der Pandemie zu Hause bleiben und…
Facherrichter setzt auf Zutrittsschleuse von Wanzl
Im Foyer der Errichterfirma Nutz dient die Zutrittsschleuse Galaxy Gate von Wanzl als Anschauungsmodell, von dessen Design und Funktion sich die Gäste vor Ort überzeugen können. „Bei der Auswahl des Zutrittssystems für unseren Show Case hatten wir einen hohen Designanspruch,…
Division für Kommunikation in der Cloud gegründet
Die Division für Kommunikationslösungen in der Cloud fungiert als Trusted Advisor für die Entwicklung smarter, kollaborativer Arbeitsplätze in Unternehmen. Die Division für Kommunikation in der Cloud von NTT Ltd. bietet intelligente Services rund um cloudbasierte Kommunikationslösungen, die Mitarbeiter, Kunden, Lieferanten…
Flexible Bodycam unterstützt Sicherheitspersonal
Die flexible Bodycam Axis Body Worn Solution kann von Sicherheitspersonal und Rettungsdiensten eingesetzt werden und verfügt insgesamt über eine robuste Kamera, Andockstation und Systemsteuerung und kann durch die offene Systemarchitektur mühelos in andere Video Management Systeme (VMS) und Evidenz-Management-Systeme (EMS)…
Mobile und automatische Nummernschilderkennung
Das Autovu Sharp-Z3-System von Genetec ermöglicht nicht nur präzise mobile und automatische Nummernschilderkennung, sondern liefert darüber hinaus Analysefunktionen zur Fahrzeugklassifizierung und besseren situativen Beurteilung. Das System eignet sich insbesondere für die Parkraumüberwachung. Dort kommen mobile ALPR-Lösungen täglich zum Einsatz. Mit…
WhatsApp Gruppenchat finden – über Bing!
Einen WhatsApp Gruppenchat über Google zu finden hat für Schlagzeilen gesorgt. Der Suchmaschinenriese hat Tausende Gruppen von WhatsApp aufgelistet. Ohne viel Aufwand konnte man diesen, wenn sie nicht voll waren, beitreten. Mittlerweile ist der Fehler in der Google Suche geschlossen.…
Excel: Aktuelles Alter berechnen
Excel unterstützt den User mit einer Vielzahl von Funktionen, um effizienter zu arbeiten. Dazu gehört auch ein Feature, das die Differenz zwischen zwei Datumsangaben ermittelt und sich nutzen lässt, um das Alter zu berechnen. Advertise on IT Security News.…
Raumfahrt: Boeing wiederholt Starliner-Testflug
Der erste Flug ist an einer Reihe von groben Fehlern gescheitert, jetzt muss der Testflug wiederholt werden. (Boeing, Raumfahrt) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raumfahrt: Boeing wiederholt Starliner-Testflug
Satelliten-Firma Swarm gibt Start seines Netzwerks im Herbst 2020 bekannt
Swarm, das Space-Tech-Startup, das ein globales Satelliten-Netz für das Internet der Dinge etablieren will, hat mitgeteilt, dass ihm dafür nun alle Genehmigungen vorliegen. Im kommenden Sommer soll es losgehen. Die nun vorliegenden Genehmigungen der amerikanischen Wettbewerbsbehörden und anderer, auch internationaler…
FCC genehmigt Betriebsbeginn des IoT-Satelliten-Netzwerks Swarm
Swarm, das Space-Tech-Startup, das ein globales Satelliten-Netz für das Internet der Dinge etablieren will, hat mitgeteilt, dass ihm dafür nun alle Genehmigungen vorliegen. Im kommenden Sommer soll es losgehen. Die nun vorliegenden Genehmigungen der amerikanischen Wettbewerbsbehörden und anderer, auch internationaler…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-06
Trend Micro als „Leader“ für Cross-Layer Detection and Response
Originalartikel von Bharat Mistry Endpoint Detection and Response (EDR) spielt für die IT-Sicherheitsstrategie jedes Unternehmens eine entscheidende Rolle. Doch Organisationen brauchen immer häufiger mehr als EDR. Dieser Bedarf war für Trend Micro der Grund für die Entwicklung der XDR-Plattform. Umso…
Demodesk: So geht Vertrieb und Kundenberatung in Coronazeiten
Heutige Web-Apps sind komplex und trotz aller Bemühungen nicht immer selbsterklärend. Demodesk unterstützt deren Vertrieb und Kundendienst im direkten Kundenkontakt. Bevor sich ein Interessent für ein erklärungsbedürftiges SaaS-Produkt (Software as a Service) entscheidet, will er es zunächst kennenlernen. Hat er…
Studie: Von 150.000 Android Apps enthalten mehr als 12.000 eine Hintertür
Aufgrund von verschiedenen Backdoor-Funktionalitäten in vielen Apps könnten Angreifer Android-Geräte mit ernsten Folgen aus der Ferne attackieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Von 150.000 Android Apps enthalten mehr als 12.000 eine Hintertür
Vor Firefox: Microsoft Edge auf Platz zwei der beliebtesten Desktop-Browser
Der Abstand zwischen beiden Browsern ist noch marginal. Der Trend zeigt allerdings: Chromium Edge wird immer beliebter. Microsofts überarbeiteter Edge-Browser scheint sich bereits jetzt größerer Beliebtheit zu erfreuen. Mit einem Marktanteil von 7,59 Prozent hat das Programm zum ersten Mal…
Cloud-Dienst Demodesk virtualisiert Vertrieb und Support
Heutige Web-Apps sind komplex und trotz aller Bemühungen nicht immer selbsterklärend. Demodesk unterstützt deren Vertrieb und Kundendienst im direkten Kundenkontakt. Bevor sich ein Interessent für ein erklärungsbedürftiges SaaS-Produkt (Software as a Service) entscheidet, will er es zunächst kennenlernen. Hat er…
Mozilla Firefox: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla Firefox: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
G Data: Verhaltenserkennung für Business-Lösungen
Security-Anbieter G Data hat die Beast genannte Malware-Verhaltenserkennung ins Business-Lineup integriert. Schädliche Prozesse und Installation sollen mit der neuartigen Technologie eindeutig erkannt und beendet werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Data: Verhaltenserkennung…
HBO Now: Mit VPN für kurze Zeit gratis streamen!
Momentan gibt es ein ausgewähltes Angebot von HBO Now gratis – mit einem VPN holen Sie sich den Dienst auf den heimischen Bildschirm. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HBO Now: Mit VPN für kurze…
CB-K19/0864 Update 19
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/1071 Update 2
Der Kernel stellt den Kern des Linux Betriebssystems dar. Hostapd (Host Access Point Daemon) ist eine Software, mit der eine Netzwerkkarte als Access Point und Authentifizierungsserver fungieren kann. Ein anonymer Angreifer aus dem angrenzenden Netzbereich kann mehrere Schwachstellen im Linux…
CB-K19/0696 Update 22
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen…
CB-K19/0450 Update 4
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0450 Update…
CB-K19/0269 Update 4
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen. Advertise on IT…
CB-K19/0879 Update 24
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0647 Update 3
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0647 Update 3
CB-K19/0577 Update 4
Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um einen Cross-Site Scripting oder Denial of…
CB-K20/0241 Update 5
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241 Update 5
CB-K19/0705 Update 4
Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein lokaler Angreifer kann mehrere Schwachstellen in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Denial of Service Angriff durchzuführen oder vertrauliche…
Aktualisierter Schutz für Microsoft Office 365
Im Zusammenhang mit der Coronavirus-Pandemie besteht ein wachsender Bedarf an Schutz für kollaborative Software. Wir haben Kaspersky Security für Microsoft Office 365 aktualisiert und die kostenlose Lizenzdauer auf sechs Monate verlängert. Advertise on IT Security News. Lesen Sie den…
5 Tipps, um peinliche Homeoffice-Videokonferenzen zu vermeiden
Eine Minute vor einer wichtigen Telefonkonferenz hat Ihre Katze das Headset-Kabel durchkaut und Skype oder Zoom stellen keine Verbindung her. Bereiten Sie sich mit diesem Beitrag richtig auf Videokonferenzen vor! Advertise on IT Security News. Lesen Sie den ganzen…
Whatsapp-Klage: Facebook wollte Funktionen der NSO-Spyware Pegasus nutzen
Im Gerichtsverfahren der Facebook-Tochter Whatsapp gegen den Trojaner-Hersteller NSO kommen neue Details ans Licht. (Facebook, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp-Klage: Facebook wollte Funktionen der NSO-Spyware Pegasus nutzen
Microsoft Edge überholt Mozilla Firefox im Nutzeranteil
Der Abstand zwischen beiden Browsern ist noch marginal. Der Trend zeigt allerdings: Chromium Edge wird immer beliebter. Microsofts überarbeiteter Edge-Browser scheint sich bereits jetzt größerer Beliebtheit zu erfreuen. Mit einem Marktanteil von 7,59 Prozent hat das Programm zum ersten Mal…
So klappt eine reibungslose DevSecOps-Einführung
Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Datenschutzrichtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die…
iOS 14: Diese neuen Features sollen auf iPhone und iPad kommen
Apple wird das nächste große Update für iPhones und iPads im Juni im Zuge der WWDC 2020 ankündigen: Schon jetzt sind erste Features von iOS 14 und iPadOS durchgesickert. iOS 14 und iPadOS 14 sind noch einige Monate entfernt, dennoch…
Gefährliche Sicherheitslücken in HP Support Assistant immer noch offen
Ein Sicherheitsforscher rügt HP, weil die Entwickler seit Monaten im standardmäßig installierten HP Support Assistant diverse Schwachstellen nicht schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche Sicherheitslücken in HP Support Assistant immer noch offen
Spyware-Firma: Facebook an iPhone-Überwachungswerkzeug „interessiert“
Die NSO Group behauptet, Facebook habe Teile ihrer Software für die Tracking-App Onavo nutzen wollen. Der Social-Media-Riese bestätigt „eine Diskussion“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spyware-Firma: Facebook an iPhone-Überwachungswerkzeug „interessiert“
Was die Coronakrise für die Sicherheitswirtschaft bedeutet
Die Coronakrise hat ganz Deutschland, auch die Sicherheitswirtschaft fest im Griff. Alle Bereiche sind davon betroffen. Bestehende Strukturen werden aufgebrochen. Was noch vor einem halben Jahr undenkbar war, ist nun Realität. Homeoffice zum Beispiel. Plötzlich geht es und wird großflächig…
Kollaborationstools: Die Gewinner der Coronakrise
Während Autokonzerne ihre Produktion einstellen und Restaurantketten pleite gehen, darf sich ein Geschäftsmodell langfristig über einen echten Boom freuen ‒ und das sind Kollaborationstools. Nicht nur Toilettenpapier, Desinfektionsmittel und Konserven feiern in diesen Tagen Hochkonjunktur. Auch die Nachfrage nach Kollaborationstools…
Magnet verhindert Schlüsselkopien aus dem 3D-Drucker
3D-Drucker haben sich mittlerweile vom Nischenprodukt zu einem größeren Industriezweig entwickelt, können dreidimensionale Werkstücke herstellen und werden auch zur Herstellung von Schlüsselkopien verwendet. Auch wenn diese Technologie für bestimmte Bereiche spannende Perspektiven darstellt, so gehen damit auch Gefahren einher, denn…
Paxton unterstützt Errichter in der Coronakrise
Der britische Zutrittskontroll-Hersteller Paxton betont, man sei in der Coronakrise weiter voll funktionsfähig, die Geschäfte liefen weiter und man unterstütze seine Errichter dabei, damit auch deren Unternehmen weiter florieren. Um die Auswirkungen des Coronavirus zu minimieren und ein hohes Niveau…
Angriffe auf Login-Daten gefährden Online-Geschäfte
Der Handel mit Login-Daten wächst und wird zum echten Problem für die Online-Geschäfte vieler Unternehmen. Denn auf Basis von Spezialprogrammen ist es Hackern mittlerweile möglich, in großem Stil User-Passwort-Kombinationen zu knacken. MFA blockiert zwar den Angriff, behebt aber nicht das…
Kinder sicher im Netz
Nahezu ein Drittel (30,6 Prozent) aller Eltern in Deutschland beurteilen Online-Inhalte mit gewalttätigem oder sexuellen Hintergrund als das schlimmste digitale Risiko für ihre Kinder zwischen 7 und 12 Jahren, wie der Kaspersky-Report „Parents fear for kids‘ online safety“ zeigt. Darüber…
Desinformations-Kampagnen
Die Infodemie rund um das neue Corona-Virus wird nach Angaben des Security-Unternehmens Radware maßgeblich von bösartigen Bots befeuert, die automatisierte Desinformations-Kampagnen durchführen. Die Initiatoren setzen dabei verstärkt auf intelligente Bots, die menschliche Verhaltensweisen imitieren, um ihre Glaubwürdigkeit zu erhöhen. …
Mukashi Botnetz nutzt angreifbare Zyxel Hardware
Eine Anfang dieses Jahres veröffentlichte Sicherheitslücke in Zyxel Produkten sorgt für Probleme. Diese Lücke nutzt das Botnetz Mukashi aus um diese Geräte zu übernehmen und zu missbrauchen. Drohen uns damit wieder große Angriffswellen wie bei Mirai? In aktuellen Routern und…
Digitale Ausstellung mit hochkarätigen Sicherheitslösungen
Mit der digitalen Ausstellung Deisterexpo informiert die Deister Electronic GmbH im Zusammenspiel mit ihrem Vertriebsteam virtuell über Sicherheitslösungen wie Automatisierungslösungen in den Bereichen Weitbereichsidentifikation, Zutrittskontrolle, Schlüsselverwaltung und Asset Management und stellt neue Lösungen vor. Besucher tauchen in die Welt des…
KI-Startup bringt Siri mehr Verständnis für Sprachbefehle bei
Apple hat das irische KI-Startup Voysis übernommen. Voysis hat eine Plattform entwickelt, die bei Sprachassistenten wie Siri für ein besseres Verständnis menschlicher Sprache sorgen soll. Vor wenigen Tagen war die Übernahme der Wetter-App Dark Sky durch Apple bekannt geworden. Das…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 14
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-05 Password Hash einfach erklärt – Infografik! Bessere Spracherkennung: Apple kauft irisches KI-Startup Voysis Apple: Irisches KI-Startup soll Siri zu besserer Spracherkennung verhelfen Zoom: Warteräume und Passwörter gegen unerwünschte Teilnehmer Lücken in Safari: Forscher übernimmt Kamera…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-05
Password Hash einfach erklärt – Infografik! Bessere Spracherkennung: Apple kauft irisches KI-Startup Voysis Apple: Irisches KI-Startup soll Siri zu besserer Spracherkennung verhelfen Zoom: Warteräume und Passwörter gegen unerwünschte Teilnehmer Lücken in Safari: Forscher übernimmt Kamera und Mikrofon bei Mac und…
Password Hash einfach erklärt – Infografik!
Mithilfe des Password Hash ist es möglich Passwörter sicher zu speichern. So lange Passwörter noch zur Authentifizierung verwendet und gefordert werden, so lange muss man sich Gedanken über die sichere Speicherung von Passwörter machen! Aber was steckt hinter einem Hash…
Bessere Spracherkennung: Apple kauft irisches KI-Startup Voysis
Apple hat das irische KI-Startup Voysis übernommen. Voysis hat eine Plattform entwickelt, die bei Sprachassistenten wie Siri für ein besseres Verständnis menschlicher Sprache sorgen soll. Vor wenigen Tagen war die Übernahme der Wetter-App Dark Sky durch Apple bekannt geworden. Das…
Apple: Irisches KI-Startup soll Siri zu besserer Spracherkennung verhelfen
Apple hat das irische KI-Startup Voysis übernommen. Voysis hat eine Plattform entwickelt, die bei Sprachassistenten wie Siri für ein besseres Verständnis menschlicher Sprache sorgen soll. Vor wenigen Tagen war die Übernahme der Wetter-App Dark Sky durch Apple bekannt geworden. Das…
Zoom: Warteräume und Passwörter gegen unerwünschte Teilnehmer
Strengere Sicherheitsvorkehrungen sollen unerwünschte Gäste in Konferenzen verhindern. An einem Meeting teilzunehmen, funktioniert jetzt nur noch über zwei neue Hürden. Der Videokonferenz-Dienst Zoom ist aktuell beliebt für Schule, Freizeit und Homeoffice. Gleichzeitig hagelt es Kritik. Vor allem das sogenannte Zoombombing…
Lücken in Safari: Forscher übernimmt Kamera und Mikrofon bei Mac und iPhone
Ein Security-Spezialist hat über mehrere Lücken in Safari Kamera und Mikrofon übernommen. Der Exploit funtioniert in macOS und iOS, Updates sind veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lücken in Safari: Forscher übernimmt Kamera und…
Der Security-RückKlick 2020 KW 13
von Trend Micro Quelle: CartoonStock Kriminelle nutzen die Coronakrise weidlich aus – das zeigen auch die vielen Angebote im Zusammenhang mit COVID-19 Phishing, Exploits und Malware im Untergrund. Aber auch Angriffe auf Videokonferenzen…
Rechtsfalle Webinar: Trotz Corona einen kühlen Kopf bewahren
Bei der Auswahl eines Webinar-Werkzeugs steht eine Armada an Tools zur Verfügung, die alle die Basisdisziplinen beherrschen und sich nur in Details unterscheiden. Aber bei einem Thema solltet ihr genau hinschauen: beim Datenschutz. „Ob Sie einen Zoom-Account haben oder nicht,…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-04
Gegen ‚Zoombombing‘: Meeting-Tool Zoom aktiviert Passwörter und Warteräume Videokonferenz: Zoom schützt Meetings mit Passwort und Warteräumen Browser: Sicherheitslücke in Firefox wird bereits angegriffen Warnung vor Downloader EdLoader Bei Firefox brennt’s: Zwei kritische Zero-Day-Sicherheitslücken entdeckt Full Operational Shutdown: Microsoft hilft bei…
Gegen ‚Zoombombing‘: Meeting-Tool Zoom aktiviert Passwörter und Warteräume
Die Videokonferenz-Software Zoom erhält ab sofort Passwortschutz für Meetings. Teilnehmer müssen außerdem im virtuellen Warteraum Platz nehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gegen ‚Zoombombing‘: Meeting-Tool Zoom aktiviert Passwörter und Warteräume
Videokonferenz: Zoom schützt Meetings mit Passwort und Warteräumen
Der Videokonferenz-Anbieter Zoom will mit Passwörtern und verpflichtender Zugangskontrolle das sogenannte Zoombombing verhindern. (Zoom, VoIP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videokonferenz: Zoom schützt Meetings mit Passwort und Warteräumen
Browser: Sicherheitslücke in Firefox wird bereits angegriffen
Ein Update für den Firefox-Browser schließt zwei kritische Sicherheitslücken. (Firefox, Browser) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser: Sicherheitslücke in Firefox wird bereits angegriffen
Warnung vor Downloader EdLoader
Die Malware namens Win32.Downloader.EdLoader zielt zur Auslieferung ihrer Payload auf eine denkbar große Anwenderbasis mit ca. 1 Mrd. User von Google Drive ab und will so Passwörter ausspähen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung…
Bei Firefox brennt’s: Zwei kritische Zero-Day-Sicherheitslücken entdeckt
Im Webbrowser Firefox stecken zwei kritische Lücken, die bereits von Angreifern ausgenutzt werden. Ein Update steht bereit und sollte sofort installiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bei Firefox brennt’s: Zwei kritische Zero-Day-Sicherheitslücken entdeckt
Full Operational Shutdown: Microsoft hilft bei Emotet im Unternehmen
Das Microsoft Detection and Response Team beschreibt in einer Fallstudie, wie eine einzelne Emotet-Infektion eine ganze Organisation lahmlegt und was hilft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Full Operational Shutdown: Microsoft hilft bei Emotet im…
Sevencast #3 – Hacker, Backup, 365 und was die Arbeitsagentur damit zu tun hat
Der Sevencast #3 ist online! Neben Chris hat heute Moritz gesprochen und die neusten Themen der IT-Sicherheit vorgestellt. Dabei spielen natürlich die neuen Betrugsmaschen rund um die Korona-Pandemie wieder eine große Rolle. Dabei wird auch die Arbeitsagentur Opfer. Cyberkriminelle bleiben…
5G: Bundesregierung will mit Kommunen Skeptiker überzeugen
In der Bevölkerung gibt es noch immer viele Bewegungen, die sich gegen die Einführung von 5G aussprechen. Die Bundesregierung will nun aufklären und überzeugen. Zusammen mit Kommunen will die Bundesregierung mehr Verständnis bei Bürgern für den Bau neuer Mobilfunkmasten erreichen…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-03
Bundesregierung: „5G-Skeptiker“ sollen überzeugt werden Hacker missbrauchen Netflix Hospitality-Gewerbe im Visier eines BadUSB Social Engineering-Angriffs Zoom: Meeting-App mit Problemen beim Datenschutz Zoom: Datenschutz bei Video-Tool katastrophal? Bundesregierung will mit Kommunen „5G-Skeptiker“ überzeugen Post-SMS: Betrug mit falscher Nachricht! Mut zur Lücke:…
Bundesregierung: „5G-Skeptiker“ sollen überzeugt werden
In der Bevölkerung gibt es noch immer viele Bewegungen, die sich gegen die Einführung von 5G aussprechen. Die Bundesregierung will nun aufklären und überzeugen. Zusammen mit Kommunen will die Bundesregierung mehr Verständnis bei Bürgern für den Bau neuer Mobilfunkmasten erreichen…
Hacker missbrauchen Netflix
Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd., verfolgt weiter die Zunahme der Bedrohungen, die das Coronavirus als Chance für kriminelle Aktivitäten im Internet begreifen. Jüngst haben die Sicherheitsforscher entdeckt, dass neben der Konferenzsoftware Zoom auch…
Hospitality-Gewerbe im Visier eines BadUSB Social Engineering-Angriffs
Der aktuelle Sicherheitsvorfall mit einem USB-Stick gestattet einen Blick darauf zuwerfen, wie Unternehmen zu leichtsinnigen Opfern werden könnten. Eine der ältesten Formen des modernen Social Engineerings ist der „Abwurf des mit Malware beladenen USB-Sticks auf dem Firmen-Parkplatz“. Advertise on…
Zoom: Meeting-App mit Problemen beim Datenschutz
Die Videokonferenzsoftware Zoom ist seit Start der Corona-Krise sehr beliebt. Nun tauchen immer mehr Probleme beim Datenschutz auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: Meeting-App mit Problemen beim Datenschutz
Zoom: Datenschutz bei Video-Tool katastrophal?
Die Videokonferenzsoftware Zoom ist seit Start der Corona-Krise sehr beliebt. Nun tauchen immer mehr Datenschutzprobleme auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: Datenschutz bei Video-Tool katastrophal?
Bundesregierung will mit Kommunen „5G-Skeptiker“ überzeugen
In der Bevölkerung gibt es noch immer viele Bewegungen, die sich gegen die Einführung von 5G aussprechen. Die Bundesregierung will nun aufklären und überzeugen. Zusammen mit Kommunen will die Bundesregierung mehr Verständnis bei Bürgern für den Bau neuer Mobilfunkmasten erreichen…
Post-SMS: Betrug mit falscher Nachricht!
Die fehlerhafte Zustellung von Paketen ist keine Seltenheit – doch eine aktuell kursierende Nachricht ist ein Fake. Was dahintersteckt, hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Post-SMS: Betrug mit falscher Nachricht!
Mut zur Lücke: Zoom weist weiteres Sicherheitsleck auf
Sicher ist nur, dass Zoom nicht sicher ist. Forscher fanden weitere Sicherheitslücken im Videochat: Angreifer erhalten Zugriff auf Kamera und Mikrofon. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mut zur Lücke: Zoom weist weiteres Sicherheitsleck auf
CB-K19/0087 Update 21
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den ganzen…