Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0278…
Autor: IT Security News
Coronavirus: Neue Malware nutzt Panik für Angriffe aus
Cyberkriminelle haben es auch – genauer: gerade – während der Corona-Pandemie auf Sie abgesehen. Eine neue Schadsoftware zerstört den ganzen PC! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus: Neue Malware nutzt Panik für Angriffe aus
CB-K20/0281
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle…
Deepcomposer: Warum AWS jetzt ein Midi-Keyboard auf den Markt bringt
Ausgerechnet Amazons Cloud-Sparte AWS verkauft jetzt ein Midi-Keyboard. Dahinter steht allerdings nicht der Versuch, den Markt für elektronische Musikinstrumente aufzumischen. Vielmehr dient das Deepcomposer getaufte Produkt als Werkzeug für den Einstieg ins maschinelle Lernen. Mit dem Deepcomposer verkauft Amazons Cloud-Sparte…
CB-K20/0241 Update 4
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241 Update 4
Twitter: Security nur für Chrome-Nutzer? Danke für nichts!
Twitter testet eine Datenschutzfunktion ausschließlich im Chrome-Browser, schuld an einem Fehler ist dann aber angeblich der Firefox. Lächerlich! (Twitter, Firefox) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter: Security nur für Chrome-Nutzer? Danke für nichts!
6 Schritte gegen das blinde Vertrauen in den Hype
Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch…
heise-Angebot: Best of IT-Security: Video der Online-Konferenz für Security-Experten verfügbar
Im Video der Online-Konferenz geht es unter anderem um den Kampf gegen Emotet und Bruce Schneier referiert über Incident Response in der Zukunft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Best of IT-Security: Video der…
Für angehende Verschlüsselungsexperten: Lern-Software CrypTool 2 2020.1 ist da
Die Kryptografie ist für viele ein Buch mit sieben Siegeln. Mit der aktualisierten Lern-Software CrypTool 2 kann man den Themenkomplex noch besser verstehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Für angehende Verschlüsselungsexperten: Lern-Software CrypTool 2…
Für angehende Verschlüsselungsexperten: E-Learning-Software CrypTool 2 ist da
Die Kryptografie ist für viele ein Buch mit sieben Siegeln. Mit der aktualisierten Lern-Software CrypTool 2 kann man den Themenkomplex noch besser verstehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Für angehende Verschlüsselungsexperten: E-Learning-Software CrypTool 2…
Erklärung: Überwachungstechnologien und Pandemien
Gemeinsam mit anderen Organisationen haben wir Stellung bezogen: Staaten müssen Menschenrechte achten – auch und gerade – in Zeiten einer Pandemie. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erklärung: Überwachungstechnologien und Pandemien
Achtung: Betrüger täuschen mit Corona-Soforthilfe!
Kriminelle nutzen die Nöte von Unternehmen in der Corona-Krise schamlos aus. Das LKA-Niedersachsen warnt nun vor den fiesen Ganoven. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Betrüger täuschen mit Corona-Soforthilfe!
Boeing 787: Der Dreamliner braucht spätestens nach 51 Tagen einen Reboot
Aufgrund eines Software-Fehlers können die Piloten irreführende Anzeigen bekommen. (Boeing, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Boeing 787: Der Dreamliner braucht spätestens nach 51 Tagen einen Reboot
Sicherheit in Speichernetzen
Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur…
Anrufprotokoll: Apple stoppt undokumentierte Synchronisation mit der iCloud
Die Funktion hatte Apple vor drei Jahren heimlich eingeführt. Forensiksoftware konnte so an die Anrufprotokolle von iPhones kommen. (iOS, Apple) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anrufprotokoll: Apple stoppt undokumentierte Synchronisation mit der iCloud
Schützen Sie Ihr Steam-Konto vor Betrügern und Trollen
Eine kurze, aber umfassende Anleitung zu Sicherheit und Privatsphäre auf der weltweit beliebtesten Spieleplattform. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schützen Sie Ihr Steam-Konto vor Betrügern und Trollen
Zoom: Meeting-App – Datenschutz bei Video-Konferenz-Tool katastrophal?
Die Videokonferenzsoftware Zoom ist seit Start der Corona-Krise sehr beliebt. Nun tauchen immer mehr Datenschutzprobleme auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: Meeting-App – Datenschutz bei Video-Konferenz-Tool katastrophal?
Security Awareness ist keine Zeitverschwendung
Viele IT-Verantwortliche in Unternehmen setzen auf Security Awareness Schulungen, um Mitarbeiter mit in die IT-Sicherheit einzubeziehen. Befürworter für diese Maßnahme gibt es viele, Kritiker halten allerdings dagegen. Sie zweifeln am Sinn und der Wirksamkeit der Schulungsmaßnahmen. Advertise on…
Contact Form 7 Datepicker: Gefährliches WordPress-Plugin ohne Support
Angreifer könnten WordPress-Websites attackieren und Admin-Sessions übernehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Contact Form 7 Datepicker: Gefährliches WordPress-Plugin ohne Support
Coronakrise: „Wir brauchen jetzt Ausnahmeregelungen“
In einem Interview mit dem Pressesprecher der ASW Norddeutschland, Klaus Kapinos, stellt Bernd Jürgens von Kötter Kernforderungen an die Politik aufgrund der Coronakrise und fordert temporäre Ausnahmeregelungen, die zügig umgesetzt werden müssten. Herr Jügens, zuerst die Frage: wie geht es…
Zoom-Alternativen: 9 Videokonferenz-Dienste im Vergleich
Mit Videokonferenz-Software hält die Belegschaft selbst im Homeoffice Blickkontakt. Was neun Lösungen gratis können und wann sich Upgrades lohnen. Plötzlich befinden sich vielerorts Teams im Homeoffice, die vorher überwiegend Präsenzpflicht im Büro hatten. Um sich trotzdem von Angesicht zu Angesicht…
Sonnenschutzanlagen effektiv und zuverlässig schützen
Der Security Transmitter Io sichert alle Sonnenschutzanlagen eines Gebäudes mit nur einer Wetterstation auf dem Dach, wie der M8 oder M13 Wetterstation von Somfy. Die Anbringung von einzelnen Sensoren je Fassade und Etage ist damit passé. Zieht beispielsweise ein Sturm…
Rauchschalterzentrale sorgt für verschlossene Türen
Rauchschalterzentralen in Feststellanlagen müssen jederzeit fehlerfrei funktionieren, damit Türen im Brandfall zuverlässig geschlossen werden und der Brandschutz gewährt bleibt. Die neue Teleskopfunktion ermöglicht auch bei einer ungünstigen Montagesituation im Türsturz die volle Funktionalität. Die Rauchkammer lässt sich so weit ausfahren,…
Elektronisches Schließsystem für modernes Museum
Ein international relevantes Juwel von kunsthistorischer und gesellschaftlicher Bedeutung ist das Museum für angewandte Kunst in Wien, kurz MAK, das im Bereich vor Sicherheitstechnik vor kurzem mit einem neuen, elektronischen Schließsystem modernisiert worden ist. Museum als Schnittstelle zwischen Kunst und…
Diese Maßnahmen helfen um die WLAN Geschwindigkeit zu erhöhen!
In Zeiten in denen immer mehr Geräte mit dem eigenen WLAN-Netzwerk verbunden sind ist eine langsame Verbindung äußerst nervenzehrend. Während dieser Blogartikel geschrieben wird, befindet sich das gesamte Team der AWARE7 GmbH im Home-Office, auf Grund des Corona-Virus. Damit ein…
Microsoft Excel: Listen auf Sortierung überprüfen
Die Microsoft-Tabellenkalkulation bietet für den Umgang mit Listen etliche Tools, etwa Filter oder Sortierfunktionen. Anders sieht es aus, wenn Sie lediglich feststellen wollen, ob eine Liste sortiert ist oder nicht. Zwei Formeln können hierbei aber mit unterschiedlichen Ansätzen weiterhelfen. …
Aktuell: Coronavirus hat Hochkonjunktur in Untergrundforen und -märkten
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Facebook veröffentlicht Messenger-App für Windows und Mac
Im letzten Monat hat sich die Anzahl an Audio- und Videocalls über den Messenger im Browser verdoppelt. Jetzt gibt es den Messenger auch als Desktop-App. Neun Jahre nach dem Start des Facebook Messengers als eigene App veröffentlicht Facebook die passende…
Zoom einmal mehr wegen Sicherheitsproblemen in der Kritik
Zoom steht einmal mehr wegen schwerwiegenden Sicherheitslücken in der Kritik. Zum einen konnten Hacker zuletzt via Zoom Windows-Accounts kapern. Außerdem gibt es wohl Probleme mit der Passwortvergabe. Das Videokonferenztool Zoom hat vor dem Hintergrund der Corona-Krise in den vergangenen Wochen…
Kritik an Sneek: Homeoffice-Netzwerk oder Überwachungstool?
Der auf die Vernetzung von Mitarbeitern im Homeoffice spezialisierte Dienst Sneek ist wegen der Coronakrise gefragt wie nie. Aber auch kritische Stimmen häufen sich – wegen möglicher Überwachung. Seinen Machern zufolge ist der Onlinedienst Sneek eine Möglichkeit, sich mit anderen Mitarbeitern…
Zoom: Zahlreiche Videokonferenzen ohne Passwortschutz
Zoom steht einmal mehr wegen schwerwiegenden Sicherheitslücken in der Kritik. Zum einen konnten Hacker zuletzt via Zoom Windows-Accounts kapern. Außerdem gibt es wohl Probleme mit der Passwortvergabe. Das Videokonferenztool Zoom hat vor dem Hintergrund der Corona-Krise in den vergangenen Wochen…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-02
Hacker kapern Windows-Accounts über Zoom-Schwachstelle Sneek: Kritik an dauerhaften Webcam-Aufnahmen im Homeoffice Facebook Messenger: Neue Desktop-App für Gruppenanrufe und Chats Facebook veröffentlicht Desktop-App für den Messenger Das VUCA Modell und die Corona-Krise Zoom konzentriert sich in den nächsten Monaten auf…
Hacker kapern Windows-Accounts über Zoom-Schwachstelle
Zoom steht einmal mehr wegen schwerwiegenden Sicherheitslücken in der Kritik. Zum einen konnten Hacker zuletzt via Zoom Windows-Accounts kapern. Außerdem gibt es wohl Probleme mit der Passwortvergabe. Das Videokonferenztool Zoom hat vor dem Hintergrund der Corona-Krise in den vergangenen Wochen…
Sneek: Kritik an dauerhaften Webcam-Aufnahmen im Homeoffice
Der auf die Vernetzung von Mitarbeitern im Homeoffice spezialisierte Dienst Sneek ist wegen der Coronakrise gefragt wie nie. Aber auch kritische Stimmen häufen sich – wegen möglicher Überwachung. Seinen Machern zufolge ist der Onlinedienst Sneek eine Möglichkeit, sich mit anderen Mitarbeitern…
Facebook Messenger: Neue Desktop-App für Gruppenanrufe und Chats
Im letzten Monat hat sich die Anzahl an Audio- und Videocalls über den Messenger im Browser verdoppelt. Jetzt gibt es den Messenger auch als Desktop-App. Neun Jahre nach dem Start des Facebook Messengers als eigene App veröffentlicht Facebook die passende…
Facebook veröffentlicht Desktop-App für den Messenger
Im letzten Monat hat sich die Anzahl an Audio- und Videocalls über den Messenger im Browser verdoppelt. Jetzt gibt es den Messenger auch als Desktop-App. Neun Jahre nach dem Start des Facebook Messengers als eigene App veröffentlicht Facebook die passende…
Das VUCA Modell und die Corona-Krise
Erfolgsfaktoren für Organisationen durch VUCA Das VUCA-Modell ist bereits seit den 1990er Jahren ein fester Bestandteil der internationalen Management-Literatur. Durch die Corona-Krise erfährt das VUCA-Modell neue Relevanz und rückt wieder vermehrt in den Fokus der Aufmerksamkeit. Einige Unternehmen führen VUCA-Workshops…
Zoom konzentriert sich in den nächsten Monaten auf Sicherheits-Patches und Bug-Fixing
Lücken schließen, Transparenz herstellen, besser werden. Zoom will sich in der nächsten Zeit daran machen, der vielen Kritik zu begegnen und für mehr Sicherheit der Nutzer zu sorgen. Der US-amerikanische Videokonferenzdienst Zoom erfährt aufgrund der Coronakrise, Kontakteinschränkungen und Homeoffice allerorten…
CB-K20/0043 Update 1
Oracle Virtualization ist eine Sammlung von Werkzeugen zur Verwaltung und zur Virtualisierung von Hard- und Software. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle Virtualization ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News.…
CB-K20/0216 Update 8
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, Informationen…
Zoom pausiert Feature-Updates und konzentriert sich auf die Behebung von Sicherheitsproblemen
Lücken schließen, Transparenz herstellen, besser werden. Zoom will sich in der nächsten Zeit daran machen, der vielen Kritik zu begegnen und für mehr Sicherheit der Nutzer zu sorgen. Der US-amerikanische Videokonferenzdienst Zoom erfährt aufgrund der Coronakrise, Kontakteinschränkungen und Homeoffice allerorten…
Datenschutz bei Zoom: Eine riesige Katastrophe?
Die Videokonferenzsoftware Zoom ist seit Start der Corona-Krise sehr beliebt. Nun tauchen immer mehr Datenschutzprobleme auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz bei Zoom: Eine riesige Katastrophe?
Aufklärung von Jugendlichen über Online-Gefahren wichtiger denn je
Um die Ausbreitung des Coronavirus einzudämmen, mussten Schulen in Deutschland vorsorglich schließen und auf digitalen Unterricht umstellen. Dazu kommt, dass die Schüler auch in der Freizeitgestaltung vermehrt digitale Medien konsumieren. Aufgrund der erhöhten Nutzung ist es wichtig, Schüler für die…
Sicherheitsupdate: Mehrere Sicherheitslücken in Chrome geschlossen
Google hat eine abgesicherte Version des Webbrowsers Chrome veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Mehrere Sicherheitslücken in Chrome geschlossen
Anzeige | Frühlings-Special: Sichere dir zahlreiche Sonderkonditionen mit den Premium-Tarifen von 1&1
Der Frühling steht vor der Tür und das feiert 1&1 mit zahlreichen Sonderrabatten! Sichere dir bis zu 300 Euro Preisvorteil bei deinem DSL-Tarif, HD-Fernsehen für 0 Euro oder eine gratis Samsung Galaxy Watch mit deiner All-Net-Flat. Das 1&1 DSL Frühlings-Special Mit…
Cyber-Kriminelle nutzen Corona-Krise vermehrt aus
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine Zunahme von Cyber-Angriffen mit Bezug zum Corona-Virus auf Unternehmen und Bürger. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Kriminelle nutzen Corona-Krise vermehrt aus
Neues Botnetz greift MS-SQL-Server an
Neues Botnetz wurde entdeckt, das Windows-Computer durch Brute-Force-Angriffe auf den MS-SQL-Dienst gefährdet. Nach erfolgreicher Infektion nutzen die Angreifer sowohl Remote Administration Tools-Module als auch Krypto-Miner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Botnetz greift MS-SQL-Server…
CB-K20/0246 Update 1
Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Advertise on IT Security News. Lesen…
CB-K20/0251 Update 3
phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um SQL-Injection oder Cross Site Scripting Angriffe durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen…
Mit Open Source gegen Corona: Mozilla gibt bis zu 50.000 Dollar an quelloffene Projekte
Mozilla unterstützt Open-Source-Projekte, die sich dem Kampf gegen das Coronavirus verschrieben haben, mit bis zu 50.000 US-Dollar. Für die Förderung kommen Hard- und Software-Projekte von Einzelpersonen, Nichtregierungsorganisationen und Firmen infrage. Die Universität Florida hat ein quelloffenes Beatmungsgerät entwickelt, während andere…
CB-K19/0372 Update 1
Memcached ist ein Cache Server für Datenbanken. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in memcached ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0372 Update 1
CB-K20/0253 Update 1
Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0109 Update 2
Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0109 Update…
CB-K20/0279
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K20/0280
Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Dateien zu manipulieren und weitere Unbekannte Auswirkungen zu erzielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K19/0919 Update 1
Oracle VM Virtual Box ist eine Virtualisierungsplattform, die das Host Betriebssystem beinhaltet. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle VM Virtual Box ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen…
CB-K20/0241 Update 3
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241 Update 3
CB-K20/0277 Update 1
Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des „Kerberos network authentication protocol“, des Massachusetts Institute of Technology (MIT). Ein lokaler Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um unbekannte Auswirkungen herbeizuführen. Advertise…
VPN-Angebot: ZenMate verschenkt Premium-Zugänge!
Auf der Suche nach einem günstigen und guten VPN-Dienst? Es lohnt sich, auf Schnäppchen zu warten. COMPUTER BILD hat die besten Angebote. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Angebot: ZenMate verschenkt Premium-Zugänge!
Vollgar-Kampagne: Malware infiziert 3000 Microsoft SQL Server pro Tag
Sicherheitsforscher berichten, dass Angreifer seit knapp zwei Jahren Microsoft SQL Server ins Visier nehmen und oft erfolgreich attackieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollgar-Kampagne: Malware infiziert 3000 Microsoft SQL Server pro Tag
CB-K18/0635 Update 70
Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter…
Die Vorzüge und Hürden von Cloud Computing
Cloud Computing verspricht gesteigerte Effizienz und Produktivität sowie Kostenreduzierung. Eine hervorragende Grundlage für Unternehmen, sich für die digitale Transformation zu rüsten, um auch in Zukunft wettbewerbsfähig zu bleiben. Doch hinter den Chancen verbergen sich auch einschlägige Risiken, die Unternehmen nicht…
Vollgar-Kamgane: Malware infiziert 3000 Microsoft SQL Server pro Tag
Sicherheitsforscher berichten, dass Angreifer seit knapp zwei Jahren Microsoft SQL Server ins Visier nehmen und oft erfolgreich attackieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollgar-Kamgane: Malware infiziert 3000 Microsoft SQL Server pro Tag
Home-Office: VPN unter Android einrichten – so geht’s
In Zeiten von Corona ist Home-Office angesagt. Per VPN und Android gelingt der sichere Zugriff aufs Firmennetzwerk. Hier erfahren Sie, wie das geht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Home-Office: VPN unter Android einrichten –…
Alternatives Android im Test: /e/ will Google ersetzen
Wie Google, nur mit Privatsphäre – /e/ verbindet ein alternatives Android mit Cloudfunktionen und einer Suchmaschine. (Android-ROM, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alternatives Android im Test: /e/ will Google ersetzen
APT Holy Water greift Nutzer in Asien an
Angreifer infizieren die Computer der Opfer mit einer Backdoor, die sich als Adobe Flash Player-Update ausgibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT Holy Water greift Nutzer in Asien an
Homeoffice: Neue Sicherheitslücken in Zoom entdeckt
Zugriff auf die Kamera, Root-Rechte und bösartige Links – in Sachen Sicherheit steht Zoom nicht gut da. (Zoom, VoIP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Homeoffice: Neue Sicherheitslücken in Zoom entdeckt
Android & Cloud: /e/ will Google ersetzen
Wie Google, nur mit Privatsphäre – /e/ verbindet ein alternatives Android mit Cloudfunktionen und einer Suchmaschine. (Android-ROM, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android & Cloud: /e/ will Google ersetzen
Solidarität statt Amazon – Unterstützen Sie Ihren lokalen Einzelhandel!
Es geht so schnell und ist so einfach – Amazon ist der Platzhirsch im Online-Handel. Aber es gute Gründe, gerade jetzt, in der Corona-Krise, beim lokalen Einzelhandel online einzukaufen! Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Krisenplan zu Corona: Fake-Nachricht bei WhatsApp
Achtung: Aktuell kursieren vor allem bei WhatsApp Nachrichten zum Coronavirus, die nicht aus offizieller Quelle stammen! Was steht drin? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krisenplan zu Corona: Fake-Nachricht bei WhatsApp
Zoom auf dem Mac: Sicherheitslücken erlauben Lauschen und Root
Die Videochat-App hat unter dem Apple-Betriebssystem erneut Security-Probleme, die lokal ausnutzbar sind. Schlimmstenfalls wird das gesamte System übernommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom auf dem Mac: Sicherheitslücken erlauben Lauschen und Root
Die sechs verschiedenen CISO-Typen
Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typenbestimmung hilft dem CISO auch bei der Optimierung der täglichen Arbeit…
Zoom: So verrät die App Ihre Windows-Anmeldedaten!
Nach dem anfänglichen Hype um das Videochat-Programm Zoom steht die Anwendung immer mehr in der Kritik. Nun gibt es einen neuen Skandal. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: So verrät die App Ihre Windows-Anmeldedaten!
Vollgar-Botnetz greift MS-SQL-Server an
Ein neues Botnetz greift Windows-Computer durch Brute-Force-Angriffe auf den MS-SQL-Dienst an. Das haben die Sicherheitsexperten von Guardicore entdeckt. Nach erfolgreicher Infektion nutzen die Angreifer sowohl RAT-Module (Remote Administration Tools, RAT) als auch Krypto-Miner. Advertise on IT Security News. Lesen…
Zoom im Kritik-Kreuzfeuer: Fragwürdige Praktiken beim Videokonferenz-Dienst
Videokonferenzen mit Zoom sind derzeit allerorten üblich und beliebt – das sorgt dafür, dass alle Welt und auch Experten den US-Dienst näher unter die Lupe nehmen. Was die dabei alles aufdecken, lässt Zoom in keinem allzu guten Licht erscheinen. Besonders…
Wie Errichterbetriebe in Zeiten von Corona agieren
Uwe Gleich ist Geschäftsführer des Errichterbetriebs Gleich GmbH: Wir haben ihn zur aktuellen Lage in seinem Unternehmen sowie zu seiner Einschätzung der Krisenfolgen durch ds Coronavirus für die Sicherheitsbranche allgemein befragt. Spüren Sie die Auswirkungen der Corona-Krise bereits? Und wenn…
VdS legt unseriösen Schlüsseldiensten das Handwerk
Das neue Anerkennungsverfahren Unternehmen für die Notöffnung von Türen und Fenstern (VdS 3864) bietet Endverbrauchern ab sofort eine wichtige Orientierungshilfe bei der Auswahl seriöser und qualifizierter Schlüsseldienste. Begleitet wird das Anerkennungsverfahren von dem neuen VdS-Lehrgang „Öffnungstechnik“. Neben einer eingehenden Prüfung…
Videokonferenz-Software: Ist Zoom ein Sicherheitsalptraum?
In Zeiten von Covid-19 sind Videokonferenzen unabdingbar. Besonders beliebt dafür ist Zoom. Doch die Software sorgt derzeit für viele Negativ-Schlagzeilen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videokonferenz-Software: Ist Zoom ein Sicherheitsalptraum?
Studie: Coronakrise treibt Firmen massenweise in Insolvenz
Die wirtschaftlichen Folgen durch die Coronakrise sind bereits jetzt deutlich zu spüren und führen zu Unsicherheit in deutschen Unternehmen und in der Wirtschaft. 18 % der deutschen Unternehmensentscheider halten eine Insolvenz der eigenen Firma für wahrscheinlich. Drei Viertel (75 Prozent)…
Konkurrent an Bord: Slack integriert Videoanrufe von Microsoft Teams und Zoom
Nur wenige Tage nach der entsprechenden Ankündigung hat Slack geliefert und Microsoft Teams integriert. Außerdem werden VoIP-Anrufe via Zoom, Cisco Jabber, Ringcentral und Dialpad unterstützt. Erst Anfang der Woche hatte Slack angekündigt, dass bald eine Integration von Microsoft Teams in…
Covid-19. Online safety issues during the quarantine: how to manage your privacy
#StayHome Tech – Private Internet Access VPN Die Entwicklungen der COVID-19-Pandemie haben dazu geführt, dass Menschen auf der ganzen Welt dazu ermutigt werden zu Hause zu bleiben, egal ob sie krank sind oder nicht. Hierdurch sind die Menschen online präsenter und…
E-Rezept: Mehr Funktionen für elektronische Patientenakte beschlossen
Die elektronische Patientenakte soll schon von 2021 an Gesundheitsdaten speichern. Ein sinnvoller Datenschutz folgt erst ein Jahr später. (Gesundheitskarte, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Rezept: Mehr Funktionen für elektronische Patientenakte beschlossen
Firefox erzwingt sichere Verbindungen zu Webseiten
Firefox erzwingt sichere Verbindungen, macht Plugins obsolet und erhöht das Sicherheitsniveau aller Benutzer. Unverschlüsselte und abhörbare Übertragungen gehören damit bald der Vergangenheit an! Bereits die kommende Version bringt diese Erneuerung mit. Dafür integriert Firefox eine neue Funktion mit dem Namen…
Briar: Der Messenger für die Krise
Kein Internet, kein Problem: Der Messenger Briar funktioniert auch ohne und bietet starke Anonymisierung. (Messenger, P2P) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Briar: Der Messenger für die Krise
Fritzbox: WLAN-Passwort ändern
Wer ein heimisches Funknetz verwendet, sollte daran denken, dass es damit in der näheren Umgebung sichtbar und somit potenziell angreifbar ist. Auch die SSID zu verbergen, ändert nichts daran. Sicherer wird das Ganze nur mit einem starken Passwort, das hin…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-01
Videoanrufe: Slack integriert Microsoft Teams und Zoom Slack: Integration von Teams-Anrufen jetzt offiziell CB-K19/0668 Update 23 CB-K20/0273 Update 1 Großes Update: iWork 10 kommt mit Maus- und Trackpad-Support auf dem iPad CB-K20/0142 Update 5 US-Generalstaatsanwältin ermittelt gegen Videochat Zoom Deaktivierung…
Videoanrufe: Slack integriert Microsoft Teams und Zoom
Nur wenige Tage nach der entsprechenden Ankündigung hat Slack geliefert und Microsoft Teams integriert. Außerdem werden VoIP-Anrufe via Zoom, Cisco Jabber, Ringcentral und Dialpad unterstützt. Erst Anfang der Woche hatte Slack angekündigt, dass bald eine Integration von Microsoft Teams in…
Slack: Integration von Teams-Anrufen jetzt offiziell
Nur wenige Tage nach der entsprechenden Ankündigung hat Slack geliefert und Microsoft Teams integriert. Außerdem werden VoIP-Anrufe via Zoom, Cisco Jabber, Ringcentral und Dialpad unterstützt. Erst Anfang der Woche hatte Slack angekündigt, dass bald eine Integration von Microsoft Teams in…
CB-K19/0668 Update 23
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security…
CB-K20/0273 Update 1
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0273 Update…
Großes Update: iWork 10 kommt mit Maus- und Trackpad-Support auf dem iPad
Nach dem Update auf iOS und iPadOS 13.4, das unter anderem eine verbesserte Maus- und Trackpad-Unterstützung eingeführt hatte, schiebt Apple nun das Versions-Update 10 für seine iWork-Suite hinterher. Das große iWork-Update 10 für iPadOS ist besonders interessant, weil Nutzer damit…
CB-K20/0142 Update 5
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
US-Generalstaatsanwältin ermittelt gegen Videochat Zoom
Zoom steht in Verdacht, die Daten seiner Kunden nicht zu schützen. Widerliche Zwischenfälle schockten Nutzer und riefen das FBI auf den Plan. Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Generalstaatsanwältin ermittelt gegen Videochat Zoom
Deaktivierung von TLS 1.0/1.1 in Edge und Internet Explorer verschoben
Der Rausschmiss der veralteten Verschlüsselungsprotokolle TLS 1.0/1.1 in Edge und Internet Explorer 11 findet später als eigentlich geplant statt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deaktivierung von TLS 1.0/1.1 in Edge und Internet Explorer verschoben
200.000 Websites betroffen: Wordfence deckt Sicherheitslücken in Rank Math auf
Durch zwei Sicherheitslücken im WordPress-Plugin Rank Math konnten unbefugte User unter anderem Nutzerrechte gewähren oder entziehen. Mittlerweile sind die Lücken geschlossen. Der Anbieter der WordPress-Sicherheitslösung Wordfence hat zwei kritische Sicherheitslücken im beliebten SEO-Plugin Rank Math aufgedeckt. Demnach konnten unberechtigte Nutzer…
CB-K19/0373 Update 2
ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder um vertrauliche Daten einzusehen. Advertise on IT…
CB-K19/0901 Update 1
ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of- Service Zustand herzustellen. Advertise on IT Security News.…
CB-K19/0715 Update 4
ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0547 Update 4
ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen oder weitere Angriffe mit nicht…
CB-K20/0061 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und…