Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Autor: IT Security News
CB-K18/1157 Update 2
CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS, Ubuntu Linux und SUSE Linux ausnutzen, um…
CB-K19/0797 Update 4
LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress,…
CB-K20/0275
IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, Dateien zu manipulieren, Informationen offenzulegen oder Sicherheitsvorkehrungen zu…
CB-K20/0239 Update 3
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen oder Sicherheitsvorkehrungen zu umgehen. Advertise…
Post-Quantum-Kryptographie auf einem Chip
Quantencomputer werden kryptographische Verfahren wie RSA – Rivest Shamir Adleman Cryptography – und ECC – Elliptic Curve Cryptography – knacken können. Doch zumeist werden genau diese heute zur Verschlüsselung persönlicher und sensibler Daten verwendet. Forschungsinstitute und Industrie gehen das Problem…
Home-Schooling statt Klassenzimmer
Covid-19 bringt zurzeit im Bildungsbereich einige Veränderungen mit sich. Innerhalb weniger Tage ist er zu einem der attraktivsten Ziele für Cyberkriminelle geworden. Vier Sicherheitsexperten ordnen die aktuelle Lage rund um die Cybersicherheit im Bereich Home-Schooling ein. Wie bedroht ist die…
Umfassend geschützt im Home Office
von Martin Rösler, Trend Micro Research Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an. Als Folge meldet sich eine…
2. Hackerangriff auf Marriott-Hotelkette
Ein globales Unternehmen wie Marriott, das über eine enorme Menge an persönlichen Informationen seiner Gäste verfügt, wird immer ein attraktives Ziel für Cyberangriffe sein. Dies ist bereits der zweite Datenmissbrauch, den Marriott in den letzten zwei Jahren gemeldet hat. …
Coronavirus: Covid-19-App der Telekom prüft Zertifikate nicht
Bei der Entwicklung einer App, mit der Patienten ihre Covid-19-Testergebnisse abrufen können, wurde wenig Wert auf Sicherheit gelegt. (Coronavirus, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus: Covid-19-App der Telekom prüft Zertifikate nicht
Visualisierungscontroller fürs Gebäudemanagement
Das Update des Visualisierungscontrollers fürs Gebäudemanagement von Siemens kombiniert mehr Funktionen für personalisierte Systemintegration und Installation mit maximalem Gebäude- und Datenschutz, ohne dass zusätzliche Software erforderlich ist. Ebenfalls hinzugefügt wurden erweiterte Sicherheitsmaßnahmen wie verschlüsselte Datenübertragung und Anwesenheitssimulation sowie optionale Funktionen…
Automatisierer setzt auf automatisierte Sicherheit
Die Security-Experten in den Unternehmen können den Wettlauf mit den Schadsoftware-Entwicklern nur verlieren – zumindest dann, wenn sie nach deren Regeln spielen. Aber das müssen sie nicht, wie das Beispiel des Sonderanlagenbauers Ontec zeigt. Mit Hilfe des Tools „Ensilo“ hat…
WordPress 5.4 bringt zwei neue Blöcke und weitere Verbesserungen
WordPress 5.4 wurde veröffentlicht und bringt unter anderem wieder einige Neuerungen für den Block-Editor. 2 neue Blöcke und andere Verbesserungen für den Editor Parallel zur Entwicklung des WordPress-Core wird der Editor unter dem Codenamen „Gutenberg“ auf GitHub als Plugin weiterentwickelt,…
Corona-Krise: Handytracking nur freiwillig?
Sollen man Infizierte per Handyortung tracken, um Erkrankungswege aufzuzeigen? Der Bundesdatenschutzbeauftragte hat eine klare Meinung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Corona-Krise: Handytracking nur freiwillig?
Sicherheitsleck bei Marriott – Hotelkette im Visier von Hackern
Hacker haben erneut eine Sicherheitslücke bei Marriott ausgenutzt. Bereits 2018 klauten Kriminelle der Hotelkette Millionen Kundendaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsleck bei Marriott – Hotelkette im Visier von Hackern
Multifocal-Sensortechnologie Panomera im Webinar
Die Zielgruppe des Webinars Multifocal-Sensortechnologie Panomera von Dallmeier, zu der sich Interessierte ab sofort anmelden können, sind Kunden verschiedener Branchen, wie zum Beispiel Safe City, Flughafen, Stadien oder Logistik- und Industrieunternehmen. Weiteres Fachpublikum wie Partner und Errichter, Planer und Pressevertreter…
CB-K20/0274
IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand herzustellen, beliebigen Programmcode auszuführen, Informationen offenzulegen, temporäre…
CB-K19/0560 Update 3
ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder Auswirkungen auf die Vertraulichkeit, Verfügbarkeit und Integrität auszuüben.…
CB-K19/0317 Update 20
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…
WordPress-SEO-Plugin Rank Math: Admin-Lücke gefährdet Websites
Eine kritische Sicherheitslücke mit Höchstwertung im WordPress-Plugin Rank Math kann Angreifer zu Admins machen. Ein Update ist verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress-SEO-Plugin Rank Math: Admin-Lücke gefährdet Websites
In der Krise ist klare Kommunikation unersetzlich
Neue Angriffsmethoden, ungewohnte Prozesse und eine damit verbundene Unsicherheit erleichtert die Arbeit für Cyberkriminelle in Zeiten von COVID-19. Deshalb müssen sowohl Unternehmen als auch Angestellte doppelt wachsam sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
c’t deckt auf: Corona-App der Telekom ist katastrophal unsicher
Die COVID-19-App verspricht schnellen Zugang zum SARS-CoV-2-Testergebnis. Wegen einer Sicherheitslücke können Hacker das Ergebnis mitlesen und sogar verfälschen Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t deckt auf: Corona-App der Telekom ist katastrophal unsicher
HTTPS: Microsoft verschiebt Ende von TLS 1.0 und 1.1
Wegen der Coronakrise kommt das Ende für das veraltete TLS auch in Edge und im Internet Explorer später. (Edge, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: HTTPS: Microsoft verschiebt Ende von TLS 1.0 und 1.1
Linux-Kernel-Lücken gefährden IBMs Datenschutzlösung Spectrum Protect Plus
Es gibt wichtige Sicherheitsupdates für Spectrum Protect Plus von IBM. Das Angriffsrisiko gilt als hoch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Kernel-Lücken gefährden IBMs Datenschutzlösung Spectrum Protect Plus
IT-Sicherheit im Home Office
Deutschland im Home Office: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat in einer deutschlandweiten Umfrage ermittelt, welche IT-Sicherheitsvorkehrungen die Nutzer umsetzen. Das Ziel der Branche soll sein, den aktuellen Digitalisierungsschub mit Security Awareness zu verbinden. Hier bietet die Branche auch kostenfrei…
Linux-Kernel: Google baut Wireguard-VPN in Android ein
Endlich Kernel-Support für ein „vernünftiges VPN“. (Android, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Kernel: Google baut Wireguard-VPN in Android ein
So kommen Sie durch die Coronakrise
Auch wenn sie bisher mit einem hervorragenden Geschäftsmodell und wirtschaftlich kerngesund unterwegs waren, mussten viele Unternehmen innerhalb weniger Tage aufgrund der Coronakrise unverschuldet in den Krisenmodus schalten. Jetzt müssen sie lose Enden von der Supply Chain bis zu den Absatzkanälen…
Wer sorgt für Sicherheit in der Forensik?
Händeschütteln war auf der Fachtagung Forensik, zu der der Verband für Sicherheitstechnik (VfS) am 3. und 4. März 2020 nach Nürnberg eingeladen hatte, bereits tabu. Doch die etablierte Veranstaltung fand noch statt, und von den circa 150 angemeldeten Teilnehmern, hätten…
Die Microsoft 365 Sicherheitsgrundlagen – unbedingt beachten!
Unter Microsoft 365 wird nicht nur eine nächste Version des „Office Pakets“ verstanden, sondern es bündelt unterschiedliche Anwendungen und Dienste des Softwarekonzerns um ein digitalisiertes Büro abzubilden. In absehbarer Zeit wird die Software von Office 365 in Microsoft 365 umbenannt.…
WordPress 5.4 kommt mit Editor-Verbesserungen
WordPress 5.4 wurde veröffentlicht und bringt unter anderem wieder einige Neuerungen für den Block-Editor. 2 neue Blöcke und andere Verbesserungen für den Editor Parallel zur Entwicklung des WordPress-Core wird der Editor unter dem Codenamen „Gutenberg“ auf GitHub als Plugin weiterentwickelt,…
Windows 10: Alle Systemfunktionen im schnellen Zugriff
Etliche Features von Windows, die einen echten Mehrwert bieten, sind meist kaum bekannt oder gut versteckt. Selbst wer eine Funktion häufig nutzt, muss sich regelmäßig durch eine der vielen Unterkategorien klicken, bevor er zum Ziel kommt. Eine Freeware zeigt, wie…
IT Sicherheitsnews taegliche Zusammenfassung 2020-03-31
Best Practices: Virtuelle Meetings ohne unerwünschte Teilnehmer Neuer COVID-19 Phishing-Betrug Android 10: Diese Smartphones bekommen das große Q-Update Erneut Datenleck bei Marriott: Mutmaßlich 5,2 Millionen Hotelgäste betroffen Android 10: Diese Smartphones bekommen das große „Q“-Update Weshalb man regelmäßig ein Backup…
Best Practices: Virtuelle Meetings ohne unerwünschte Teilnehmer
von Udo Schneider, Security Evangelist bei Trend Micro Zusammenkünfte und physischen Kontakt vermeiden, so genanntes „Social Distancing“, ist das Gebot der Stunde in Zeiten der Coronavirus-Pandemie. Eine Vielzahl von Firmen hat ihren Mitarbeitern mittlerweile Home…
Neuer COVID-19 Phishing-Betrug
Bei der neuen Art von Phishing-Betrug werden Personen davor gewarnt, dass sie mit jemanden in Kontakt gekommen sind, der mit dem Coronavirus infiziert ist. In der E-Mail werden sie angewiesen, einen bösartigen Anhang herunterzuladen und sofort zu einem Krankenhaus Kontakt…
Android 10: Diese Smartphones bekommen das große Q-Update
Android 10 (ohne Q) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: März…
Erneut Datenleck bei Marriott: Mutmaßlich 5,2 Millionen Hotelgäste betroffen
Unbekannte haben auf Daten von vermutlich 5,2 Millionen Gästen der Hotelkette Marriott zugreifen können, wie das Unternehmen eingestand. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut Datenleck bei Marriott: Mutmaßlich 5,2 Millionen Hotelgäste betroffen
Android 10: Diese Smartphones bekommen das große „Q“-Update
Android 10 (ohne Q) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: März…
Weshalb man regelmäßig ein Backup erstellen sollte
Jeder sollte die eigenen Daten regelmäßig in Form einer Sicherheitskopie auf einem nicht permanent angeschlossenen Medium archivieren. Denn im Falle des Verlusts oder der Verschlüsselung eines Geräts gibt es kein Zurück. Advertise on IT Security News. Lesen Sie den…
Was in der IoT-Security passieren muss
Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.…
Confluence bekommt neue Template-Bibliothek
Confluence bekommt eine neue Template-Bibliothek. Darin befinden sich zum Start 75 neue Vorlagen, die unterschiedliche Unternehmensbereiche abdecken und zum Teil von Partnerunternehmen wie Invision, Trello oder Optimizely erstellt wurden. Confluence bietet schon seit vielen Jahren die Möglichkeit, Templates einzusetzen. Jetzt…
Backup – 5 Tipps, um Daten richtig zu sichern
In der Unternehmenswelt sind Backups seit langer Zeit ein fester Bestandteil der IT-Infrastruktur. Datensicherung lohnt sich aber auch für private Haushalte. Unser Gastautor hat fünf Tipps für euer Backup. Datensicherung ist keine Option Wer glaubt, Datensicherung sei eine schöne Option,…
Webbrowser Edge will vor geleakten Log-in-Daten warnen
Microsoft verspricht zeitnah eine neue Funktion für den Gebrauch von sicheren Passwörtern in Edge zu aktivieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webbrowser Edge will vor geleakten Log-in-Daten warnen
Zoom unter Beschuss von Datenschützern und Cyberkriminellen
Zoom ist einer der großen Profiteure der Coronakrise. Das Rampenlicht macht die US-Firma aber angreifbarer – sie ist ins Visier von Datenschützern und Cyberkriminellen geraten. Der aktuelle Homeoffice-Zwang hat für einen verstärkten Andrang auf Videokonferenzsysteme wie Skype, Teams oder Zoom gesorgt.…
Zoombombing: Trolle übernehmen Zoom-Konferenzen
Die New Yorker Generalstaatsanwältin hinterfragt die Sicherheitsmaßnahmen von Zoom. (Videotelefonie, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoombombing: Trolle übernehmen Zoom-Konferenzen
Industrie 4.0 Sicherheit wird updatefähig
Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher…
Älterer DSL-Modem-Router von D-Link vielfältig angreifbar
Der DSL-Router DSL-2640B ist über mehrere Schwachstellen attackierbar. Sicherheitsforschern zufolge wird es wohl keine Updates geben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Älterer DSL-Modem-Router von D-Link vielfältig angreifbar
Office 365 heißt jetzt Microsoft 365 – kommt mit neuen Funktionen
Microsoft benennt sein Office 365 um und baut neue Funktionen ein. Ab dem 21. April 2020 heißt die Office-Plattform für Singles und Familien wie die Business-Lösung Microsoft 365. 38 Millionen Nutzer der Office-365-Cloudlösung ziehen ab April in Microsoft 365 ein.…
Windows 10: Microsoft eliminiert VPN-Bug mit Update
Ein Fehler in Windows 10 sorgte für Probleme bei VPN-Verbindungen – ärgerlich im Home-Office. Microsoft beseitigt den Bug nun mit einem Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Microsoft eliminiert VPN-Bug mit Update
Heute ist der World Backup Day!
Heute ist der World Backup Day! Eine Datensicherung ist oft die letzte Chance. Wenn eine Naturkatastrophe eintrifft, eine Datenbank abstürzt oder Daten von Kriminellen verschlüsselt werden – dann hilft oft nur noch ein Backup. Zeit um über die Sicherung unserer…
Risiken der Cybersicherheit im Jahr 2020
Der Kampf zwischen Ordnung und Chaos tobt im gesamten Cyber-Universum. Wirtschaft und Regierungen bestehen natürlich darauf, dass sie die Kräfte der Stabilität und der Organisation darstellen, und Cyberkriminelle die Kräfte des Chaos seien. Aber die Ironie besteht darin, dass in…
Microsoft: Patch behebt Verbindungsabbrüche von Windows 10
Gerade Nutzer, die einen Proxy oder VPN nutzen, sollen teilweise Verbindungsprobleme beklagen. Der Windows-10-Patch soll das ändern. (Windows 10, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Patch behebt Verbindungsabbrüche von Windows 10
World Backup Day
Auf unseren Smartphones, Laptops, Desktop-Rechnern oder Tablets befinden sich Unmengen an Daten. Viele davon sind wohl Erinnerungsstücke wie Fotos und Videos. Was aber, wenn diese nicht mehr verfügbar sind, weil das Gerät defekt ist oder gestohlen – oder mit einem…
Verschlüsselung: Ist die Crypto AG wirklich Geschichte?
Der Fall der Crypto AG wirbelt in der Schweiz immer noch Staub auf. In Deutschland hingegen ist es auffallend still. (BND, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Ist die Crypto AG wirklich Geschichte?
Sicherheitstechnik bei Renovierungen im Auge behalten
Nach wie vor könnten noch mehr Einbrüche im Vorfeld durch richtiges Verhalten bei Renovierungen und der richtigen Sicherheitstechnik verhindert werden. Wichtig ist es daher zu prüfen, ob nachgerüstet werden muss. Einbruchhemmende Produkte wie selbstverriegelnde Mehrfachverriegelungen und Zusatz-schlösser helfen, eine bereits…
So findet man einen ausgezeichneten Ausbildungsbetrieb
Als eines der ersten Unternehmen in diesem Jahr erhält CES, die C.Ed. Schulte GmbH Zylinderschlossfabrik aus Velbert, für seine hervorragende Ausbildungsqualität das Gütesiegel „Ausgezeichneter Ausbildungsbetrieb“. In einer anonymen Befragung beantworteten die Azubis rund 100 detaillierte Fragen zur Qualität ihrer Ausbildung.…
9. BVSW Wintertagung am Spitzingsee
Der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) veranstaltete vom 11. bis 13. März 2020 seine 9. Wintertagung im Arabella Alpenhotel am Spitzingsee. Im Fokus der Tagung standen wieder die aktuellen Trends und Entwicklungen sowie ihre Auswirkungen auf die…
heise-Angebot: heise Security: Drei Webinar-Pakete für Security- und Datenschutz-Profis
Mit heise-Security-Webinaren eignen Sie sich praxisrelevantes Wissen für IT-Security oder Datenschutz an. Jetzt gibt es die in besonders günstigen Angeboten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: heise Security: Drei Webinar-Pakete für Security- und Datenschutz-Profis
Zutrittskontrollsystem erfüllt IFS Standards
Zu einer optimalen Food Defense gehören gemäß International Feature Standard (IFS) alle relevanten physikalischen, personellen und operativen Sicherheitsmaßnahmen im produzierenden Betrieb, wie das Einrichten von Schutzzonen per Zutrittskontrollsystem, die nur von bestimmten Mitarbeitern betreten werden dürfen. Da ein nach IFS-zertifiziertes…
Heute ist der World Back up Day!
Heute ist der World Back up Day! Eine Datensicherung ist oft die letzte Chance. Wenn eine Naturkatastrophe eintrifft, eine Datenbank abstürzt oder Daten von Kriminellen verschlüsselt werden – dann hilft oft nur noch ein Backup. Zeit um über die Sicherung…
Word: Listen und Tabellen alphabetisch sortieren
Insbesondere umfangreiche Inhalte lassen sich schneller erfassen, wenn sie sortiert sind. Auch Doubletten in Listen und Tabellen fallen dadurch eher ins Auge. Word kann Sie dabei unterstützen, indem es die Elemente automatisch in eine bestimmte Reihenfolge bringt. Advertise on…
TecChannel Compact 4/2020: Business-Software reloaded
Themen wie KI, Cloud oder Collaboration sowie allgemein Digitalisierung sorgen dafür, dass es im klassischen Bereich Business-Software spannend bleibt. Im neuen TecChannel Compact finden Sie dazu interessante Fachartikel und jede Menge Infos, Tipps und Tricks. Advertise on IT Security…
Social-Distancing-Champion Linus Torvalds sieht keine Verzögerung bei Kernel-Entwicklung
Ober-Linuxer Linus Torvalds ist für seine harte Hand und Ausdrucksweise im Umgang mit der Community der Linux-Kernel-Entwickler bekannt. Bei der Veröffentlichung des Kernels 5.6 schlägt das Raubein weichere Töne an. Die Linux-Kernel-Entwicklung befindet sich auf Kurs. Am heutigen Montag konnte…
Aus für Office 365: Microsoft tauft seinen Cloud-Dienst in Microsoft 365 um – das ist neu
Microsoft benennt sein Office 365 um und baut neue Funktionen ein. Ab dem 21. April 2020 heißt die Office-Plattform für Singles und Familien wie die Business-Lösung Microsoft 365. 38 Millionen Nutzer der Office-365-Cloudlösung ziehen ab April in Microsoft 365 ein.…
IT Sicherheitsnews taegliche Zusammenfassung 2020-03-30
Office 365 heißt jetzt Microsoft 365 Single und Familie – das sind die neuen Funktionen
Microsoft benennt sein Office 365 um und baut neue Funktionen ein. Ab dem 21. April 2020 heißt die Office-Plattform für Singles und Familien wie die Business-Lösung Microsoft 365. 38 Millionen Nutzer der Office-365-Cloudlösung ziehen ab April in Microsoft 365 ein.…
Aktualisiert: Coronavirus in bösartigen Kampagnen
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
CCC: Youtube-Kanal des Chaos Computer Clubs gehackt
Angreifer haben den Kanal in „Microsoft US“ umbenannt und bewerben ein Bitcoin-Gewinnspiel. (CCC, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCC: Youtube-Kanal des Chaos Computer Clubs gehackt
Microsoft tauft Office 365 in Microsoft 365 Single und Familie um – Cloud-Dienst erhält neue Funktionen
Microsoft benennt sein Office 365 um und baut neue Funktionen ein. Ab dem 21. April 2020 heißt die Office-Plattform für Singles und Familien wie die Business-Lösung Microsoft 365. 38 Millionen Nutzer der Office-365-Cloudlösung ziehen ab April in Microsoft 365 ein.…
Office 365 heißt jetzt Microsoft 365 Single und Family – kommt mit neuen Funktionen
Microsoft benennt sein Office 365 um und baut neue Funktionen ein. Ab dem 21. April 2020 heißt die Office-Plattform für Singles und Familien wie die Business-Lösung Microsoft 365. 38 Millionen Nutzer der Office-365-Cloudlösung ziehen ab April in Microsoft 365 ein.…
„Arbeiten eh alle von zu Hause aus“: Linus Torvalds sieht keine Verzögerung bei Kernel-Entwicklung
Ober-Linuxer Linus Torvalds ist für seine harte Hand und Ausdrucksweise im Umgang mit der Community der Linux-Kernel-Entwickler bekannt. Bei der Veröffentlichung des Kernels 5.6 schlägt das Raubein weichere Töne an. Die Linux-Kernel-Entwicklung befindet sich auf Kurs. Am heutigen Montag konnte…
Windows 10: VPN-Bug sorgt für Probleme im Home-Office
Ein VPN ist für viele immens wichtig, um im Home-Office arbeiten zu können. Wie ärgerlich, dass ausgerechnet jetzt ein Bug für Unruhe sorgt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: VPN-Bug sorgt für Probleme…
Office 365 heißt jetzt Microsoft 365 Single und Familie – kommt mit neuen Funktionen
Microsoft benennt sein Office 365 um und baut neue Funktionen ein. Ab dem 21. April 2020 heißt die Office-Plattform für Singles und Familien wie die Business-Lösung Microsoft 365. 38 Millionen Nutzer der Office-365-Cloudlösung ziehen ab April in Microsoft 365 ein.…
Coronavirus als Köder
So wird die Angst vor dem Coronavirus von Phishern ausgenutzt, um Unternehmen anzugreifen und Malware zu verteilen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus als Köder
CoronaBlue-Schwachstelle bedroht MS-Systeme
Als Microsoft letzte Woche während seines Patch-Days eine neue Schwachstelle verkündete, verhallte diese Information. Doch sie ist nicht zu unterschätzen und verdient einen weiteren tiefgreifenden Blick. Die Schwachstelle erhielt die Nummer CVE-2020-0796, wird allerdings auch SMBGhost oder CoronaBlue genannt. Sie…
Social-Distancing-Champion Linus Torvalds gibt den Linux-Kernel 5.6 frei
Ober-Linuxer Linus Torvalds ist für seine harte Hand und Ausdrucksweise im Umgang mit der Community der Linux-Kernel-Entwickler bekannt. Bei der Veröffentlichung des Kernels 5.6 schlägt das Raubein weichere Töne an. Die Linux-Kernel-Entwicklung befindet sich auf Kurs. Am heutigen Montag konnte…
Sicherheitsupdates: BIG-IP Appliances von F5 angreifbar
Die Entwickler von F5 haben mehrere Sicherheitslücken in verschiedenen Produkten geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: BIG-IP Appliances von F5 angreifbar
CB-K20/0165 Update 3
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0165 Update 3
CB-K20/0154 Update 10
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0154…
775 Prozent mehr Nachfrage: Wie Microsofts Cloud-Service mit dem Anstieg umgeht
Microsoft verzeichnet in einigen Azure-Regionen einen Anstieg um 775 Prozent. Um dem Ansturm Herr zu werden, gelten für den Cloud-Dienst eine Reihe vorübergehender Einschränkungen. Microsoft verzeichnet derzeit einen massiven Ansturm auf die Azure-Cloud. In Ländern, in denen räumliche Distanzierung praktiziert…
Tipps für Kommunen zum Umgang mit Erpressungstrojanern
Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit Empfehlungen zu Vorgehensweise erstellt. Advertise…
LightSpy-Spyware greift iPhone-Nutzer in Hongkong an
Während eines Cyberangriffs in Hongkong infizierte die LightSpy-Spyware iPhone-Nutzer, die gefälschte Nachrichtenseiten besucht hatten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LightSpy-Spyware greift iPhone-Nutzer in Hongkong an
7 Schritte zur Lag-Minimierung in Windows 10
Diese sieben Tipps helfen Ihnen dabei, Ihren PC in Hochform zu bringen und gleichzeitig ein hohes Maß an Schutz zu gewährleisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 7 Schritte zur Lag-Minimierung in Windows 10
Bericht: Saudi-Arabien soll eigene Bürger in den USA via Mobiltelefon tracken
Einem Bericht des Guardian zufolge ortet und überwacht Saudi-Arabien US-Reisende aus dem eigenen Land über das SS7-Netzwerk. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Saudi-Arabien soll eigene Bürger in den USA via Mobiltelefon tracken
Für Team-Plattformanbieter: Corona verändert Arbeitswelt nachhaltig
Wenn man der Krise durch das Coronavirus etwas Positives abgewinnen will, dann dass das gewöhnliche Arbeitsleben gerade auf links gekrempelt wird. Gerade Software-Anbieter profitieren. Der Boom des Homeoffice durch die Coronakrise beschert den Anbietern von Teamarbeit-Lösungen deutlichen Rückenwind. Digitales Arbeiten…
Datenschutz: AK Wien plant DSGVO-Beschwerde gegen Netflix und Co.
Die Datenschutzorganisation Noyb und die Arbeiterkammer Wien haben Streamingdienste im Hinblick auf Datenschutz abgeklopft. Jetzt ist eine DSGVO-Beschwerde gegen Netflix und Co. geplant. Vor dem Hintergrund von Ausgangsbeschränkungen wegen der Coronakrise boomen neben Onlinehandel, Chat-Apps und Videokonferenzanbietern auch die zahlreichen…
Nach Test von Streamingdiensten: Datenschützer planen DSGVO-Beschwerde
Die Datenschutzorganisation Noyb und die Arbeiterkammer Wien haben Streamingdienste im Hinblick auf Datenschutz abgeklopft. Jetzt ist eine DSGVO-Beschwerde gegen Netflix und Co. geplant. Vor dem Hintergrund von Ausgangsbeschränkungen wegen der Coronakrise boomen neben Onlinehandel, Chat-Apps und Videokonferenzanbietern auch die zahlreichen…
SS7: Saudi-Arabien trackt Handys im Ausland
Über das internationale Netzwerk der Mobilfunk-Betreiber lässt sich jedes Handy tracken – die Saudis nutzen dies laut einem Whistleblower aus. (Mobilfunk, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: SS7: Saudi-Arabien trackt Handys im Ausland
Bericht: Saudi Arabien soll eigene Bürger in den USA via Mobiltelefon tracken
Einem Bericht des Guardian zufolge ortet und überwacht Saudi Arabien US-Reisende aus dem eigenen Land über das SS7-Netzwerk. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Saudi Arabien soll eigene Bürger in den USA via Mobiltelefon…
IT-Systeme im Gesundheitswesen dürfen nicht kränkeln
Gerade in Zeiten der Krise ist eine sichere IT in der Gesundheitsbranche unerlässlich. IT-gestützte Technologien und Geräte sichern und unterstützen zum einen lebenserhaltende Funktionen am Patienten und ermöglichen zum anderen eine präzise Diagnostik und damit die Therapie. Ausfälle der IT…
Team-Plattformanbieter: Corona verändert Arbeitswelt nachhaltig
Wenn man der Krise durch das Coronavirus etwas Positives abgewinnen will, dann dass das gewöhnliche Arbeitsleben gerade auf links gekrempelt wird. Gerade Software-Anbieter profitieren. Der Boom des Homeoffice durch die Coronakrise beschert den Anbietern von Teamarbeit-Lösungen deutlichen Rückenwind. Digitales Arbeiten…
Zoom: Schnüffelfunktion entfernt
Aufgrund der Corona-Krise boomen Apps für Videokonferenzen. Zoom ist einer der Profiteure – und leitete Nutzerdaten an Facebook weiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: Schnüffelfunktion entfernt
Studie belegt: Rauchwarnmelder retten Leben
Statistisch abgesichert wurden danach im Untersuchungszeitraum 501 Menschenleben dank Rauchwarnmelder gerettet. Damit bestätigt die aktuelle Analyse die bereits 2013 durch die „Sulzburger Studie“ nachgewiesenen positiven Effekte der Rauchwarnmelderpflicht. Die Wirksamkeit der Rauchwarnmelderpflicht ist hoch“, erklärt Dr. Sebastian Festag, Risikoforscher bei…
Mehr Sicherheit durch weniger Admin-Rechte
In seinem neuesten Microsoft Vulnerabilities Report 2020 zeigt das Sicherheitsunternehmen BeyondTrust, dass sich 77 Prozent der kritischen Microsoft-Sicherheitslücken durch die Aufhebung von Administratorrechten entschärfen ließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch weniger…
Phishing-E-Mails in der Corona-Krise
Bereits in der Vergangenheit nutzten Cyberkriminelle täuschend echt aussehende E-Mails mit scheinbaren Bestellungen oder Buchungen, um Unternehmen anzugreifen und Malware zu verbreiten. Je authentischer diese E-Mails aussehen und je mehr korrekte Informationen sie enthalten, desto wahrscheinlicher werden Opfer getäuscht und…
Schwarz weiß Bilder automatisch kolorieren lassen!
Schwarz weiß Bilder zu kolorieren ist in der Regel mit sehr viel Aufwand verbunden. Photoshop Experten widmen sich stundenlang der sinnvollen Farbauswahl. Am Ende kann sich die Arbeit zwar sehen lassen, ist allerdings keine Option um die vielen eingestaubten schwarz…
Was macht ein Hacker?
Was macht ein Hacker und was ist Hacking eigentlich? Es gibt keine festen Definitionen, aber Wikipedia definiert „Hacking“ als Maßnahme Sicherheitsmechanismen eines Systems zu manipulieren oder komplett zu brechen. Mit diesem Ansatz lassen sich unvorhergesehene Wege finden ein System zu…
Adobe Flash Player is out of date virus
Adobe Flash Player is out of date – eine Betrugsmasche, die dazu verleiten soll Schadsoftware zu installieren Der „Adobe Flash Player is out of date“-Virus ist ein gefälschtes Pop-up, das auf kompromittierten Webseiten angezeigt wird, um zur Installation einer bösartigen…
Dahua baut Funktionen seiner Partner-App aus
Enthalten ist in der überarbeitenden Partner-App darüber ein Bonussystem für Wertgutscheine, die künftige Einkäufe vergünstigen. Anforderung von Projekt-Unterstützung sowie ein News-Stream zu Produkt-Neuheiten, Events, Webinaren und Angebots-Specials runden den neuen App-Leistungsumfang ab. Die Dahua Partner App steht im Google Play…
Sicherungsrichtlinien im Umgang mit Bargeld
Die Sicherungsrichtlinien für Banken, Sparkassen und sonstige Zahlstellen (VdS 2472) werden von den neu erarbeiteten Sicherungsrichtlinien Bargeld abgelöst und auf alle Unternehmen ausgeweitet, die mit Bargeld umgehen. Dabei sind auch Erfahrungen der Polizei, Versicherungswirtschaft und der Hersteller von Geldautomaten und…
500 Atemschutzmasken für die Feuerwehr
Über die Atemschutzmasken freut sich nun die Feuerwache Süd der Paderborner Feuerwehr. „Da unsere Mitarbeiter überwiegend schon seit vielen Tagen im Homeoffice sind, um von dort verlässlich und sicher zu arbeiten, haben wir uns entschlossen, die Masken zur Verfügung zu…