Autor: IT Security News

CB-K20/0250

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0250

KfW-Sonderprogramm 2020 wegen Coronakrise startet heute

Die Mittel für das KfW-Sonderprogramm, das wegen der Coronakrise aufgesetzt wurde, sind unbegrenzt. Es steht sowohl kleinen, mittelständischen Unternehmen als auch Großunternehmen zur Verfügung. Die Kreditbedingungen wurden nochmals verbessert. Niedrigere Zinssätze und eine vereinfachte Risikoprüfung der KfW bei Krediten bis…

CB-K20/0227 Update 4

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, Informationen offenlegen oder Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News.…

CB-K20/0216 Update 6

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, Informationen…

CB-K20/0097 Update 8

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen.   Advertise…

CB-K20/0113 Update 10

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…

CB-K20/0131 Update 5

Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/0728 Update 14

Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren, Einsicht in vertrauliche Daten zu erlangen, einen Cross-Site Scripting oder Denial of Service Angriff auszuführen oder weitere…

CB-K20/0039 Update 23

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise…

CB-K20/0062 Update 4

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen.   Advertise…

CB-K20/0154 Update 8

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0154…

CB-K20/0129 Update 6

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform und Red Hat JBoss A-MQ ausnutzen, um…

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden.…

MSN virus

Der MSN-Virus ist ein gefährlicher Trojaner, der den MSN Messenger für seine Verbreitung verwendet Das Ziel des Virus ist die Kontaktliste des Betroffenen in MSN, sodass dieselbe infizierte Nachricht an alle Freunde gesendet werden kann. Verwendet man dasselbe Passwort für…

Feven ads

Feven ist eine weitere Anwendung, die leicht in Ihren Computer eindringen kann, ohne nach einer ausdrücklichen Erlaubnis zu fragen Diese Verbreitungsmethode hat bereits zu zahlreichen Diskussionen im Internet geführt, weil es so aussieht, dass Sie nicht sicher sein können, wie…

Lücken bei VMware

Verschiedene Anwendungen von VMware für macOS und Windows zum Erstellen und Managen von virtuellen Maschinen sind über zwei Sicherheitslücken angreifbar. Setzen Angreifer an der Lücke (CVE-2020-3950) in Fusion, Horizon Client, VMware Remote Console (VMRC) und Workstation an, könnten sie virtuelle…

Inbox Toolbar

Die Inbox-Toolbar ist ein weiteres Browser hijackendes Programm, welches der Ursprung von lästigen Pop-ups und anderen Anzeigen auf dem Computer sein kann Angeblich soll die Inbox-Toolbar ein hilfreiches Tool für diejenigen sein, die nach beliebigen Informationen im Internet suchen. Man…

Domain-Missbrauch schadet Unternehmen und Kunden

Die Einführung neuer Top-Level-Domains (TLDs) hat Cyberkriminellen den Domainbetrug erleichtert und zu einem Anstieg dieser Verbrechensform geführt. Angreifer nutzen die sich rasch entwickelnde Domain-Landschaft, um Unternehmen und deren Kunden zu schaden. Die Identifizierung und Abschaltung betrügerischer Domains wird immer komplexer…

Mozilla: Firefox holt veraltetes TLS zurück

Als Grund gibt Mozilla staatliche Webseiten mit Coronavirus-Informationen an, die kein aktuelles TLS unterstützen. Ein weiterer Grund dürfte Google sein. (Firefox, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla: Firefox holt veraltetes TLS zurück

Wie Nordkorea die Hacks nachgewiesen werden

„Hidden Cobra“ ist der US-Codename für die staatlichen Hacker Nordkoreas. Wie kann man überhaupt wissen, ob und wann die Diktatur hinter einer Attacke steckt?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Nordkorea die Hacks nachgewiesen…

Patch für Antiviren-Software von Trend Micro verfügbar

Wer die Antiviren-Software Apex One und OfficeScan von Trend Micro unter Windows einsetzt, sollte nun die aktuellen Versionen installieren. Die Produkte sind über fünf Sicherheitslücken angreifbar – vier davon gelten als „kritisch„. Im schlimmsten Fall könnten Angreifer Schadcode auf Computern…

Microsoft pausiert Updates für Edge-Browser

Microsoft wird bis auf Weiteres keine großen Updates für seinen Edge-Browser veröffentlichen. Google hatte zuvor ebenfalls eine Pause angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft pausiert Updates für Edge-Browser

Ad Network Performance virus

Alles was man über Ad Network Performance wissen muss Hat man sich mit Ad Network Performance infiziert, wird der Computer träge und es tauchen viele störende Anzeigen beim Internetsurfen auf. Die Anzeigen tauchen in Formen wie Pop-ups, Bannern oder In-Text-Links,…

Coronavirus: ZVEI warnt vor Zusammenbruch der Lieferketten

Der Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) sieht die Funktionsfähigkeit der Lieferketten beim Kampf gegen die Ausbreitung des Coronavirus zunehmend in Gefahr. „Um die Pandemie-Notfallpläne umzusetzen, müssen unsere Medizintechnik-Unternehmen weiter produzieren können“, erklärt ZVEI-Präsident Michael Ziesemer. „Das setzt voraus, dass die…

Homeoffice: Technik, Sicherheit, Fallstricke

Arbeitnehmer- und Familienfreundlichkeit: Unter diesen Aspekten stand die Arbeit von zuhause aus seit Jahren. Doch viele Arbeitgeber haben sich dem Konzept verweigert. Die Sorge vor dem Coronavirus veranlasst viele Arbeitgeber nun jedoch massenhaft, ihre Angestellten im Homeoffice arbeiten zu lassen.…

TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Die TeleTrusT-Arbeitsgruppe „Cloud Security“ hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Dahua verlagert KI-Roadshow teilweise ins Internet

Von der Verlagerung der KI-Roadshow von Dahua ins Internet betroffen sind die Roadshow-Stationen Düsseldorf, München und Berlin. Diese Veranstaltungen werden stattdessen als Webinare abgehalten, deren Inhalte identisch zur Roadshow-Agenda und deren Registrierung und Teilnahme kostenlos sind. Dazu zählt ebenfalls der…

„Instacops“ – Polizei nutzt Instagram

Was auf Instagram aus als halb dienstlichem, halb privatem Interesse begann, nämlich das Posten von Bildern und Berichten über den Polizeialltag durch Polizisten im Internet („Instacops“), haben nun die Innenbehörden von Bund und Ländern als Chance erkannt. Soviel offenes Bekenntnis…

Google zahlt 6,5 Millionen USD an Hacker aus

Google zahlt 6,5 Millionen USD an Hacker aus und erhöht so das IT-Sicherheitslevel enorm. Erfolgreiche Bug Bounty Programme sind zwar teuer, aber Sicherheitsvorfälle sind teurer! Eine Summe von 6,5 Millionen USD zieht Aufmerksamkeit auf sich. Doch google hat früh verstanden,…

Google-Services: Google-Nutzerdateien komplett herunterladen

Wer seine Files nicht nur Googles Servern überlassen will, sondern zusätzlich ein lokales Backup bevorzugt, kann selektiv vorgehen und einzelne Dateien oder Ordner vom jeweiligen Dienst herunterladen. Für einen Download en bloc müssen Sie aber anders vorgehen. Wir zeigen, wie…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 12

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-22 Kampf gegen Corona: Folding@home ist jetzt schnellster Supercomputer der Welt Folding@home ist jetzt leistungsstärker als die Top-7-Supercomputer zusammen Website Security kostenfrei testen und beobachten! Pwn2Own: Hacking-Wettbewerb zum ersten Mal virtuell IT Sicherheitsnews taegliche Zusammenfassung 2020-03-21…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-22

Kampf gegen Corona: Folding@home ist jetzt schnellster Supercomputer der Welt Folding@home ist jetzt leistungsstärker als die Top-7-Supercomputer zusammen Website Security kostenfrei testen und beobachten! Pwn2Own: Hacking-Wettbewerb zum ersten Mal virtuell IT Sicherheitsnews taegliche Zusammenfassung 2020-03-21 Coronakrise: Amazon Prime Video schließt…

Website Security kostenfrei testen und beobachten!

IT-Sicherheit & Website Security ist nicht nur ein großes Thema – sondern es wird auch immer präsenter. Mittlerweile machen täglich Nachrichten die Runde, dass es mal wieder einen Datendiebstahl gab oder Sicherheitslücken aufgetaucht und ausgenutzt worden sind. Informationen erhält man…

Pwn2Own: Hacking-Wettbewerb zum ersten Mal virtuell

von Trend Micro Der Pwn2Own 2020 Hacking-Wettbewerb der von dem zu Trend Micro gehörenden ZDI fand zum ersten Mal vollständig virtuell statt, wie auch die CanSecWest, im Rahmen derer normalerweise Pwn2Own ausgetragen wird. Sieben Teams traten in den zwei Tagen…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-21

Coronakrise: Amazon Prime Video schließt sich Netflix und Youtube an, reduziert Video-Datenrate Der Security-RückKlick 2020 KW 11 Sevencast #1 – Von Corona, Home Office und Neuland Riesige Datenbank mit riesigen Datenlecks geleakt So hübscht ihr euren nächsten Zoom-Video-Call aus dem…

Der Security-RückKlick 2020 KW 11

von Trend Micro               Quelle: CartoonStock Das Coronavirus ist für Cyberkriminelle ein willkommener Köder, doch vernachlässigen sie auch die Weiterentwicklung ihrer Schädlinge wie den Banking-Trojaner Trickbot nicht. Die Frage, ob KI-Technologie ausreichend schützen kann,…

Sevencast #1 – Von Corona, Home Office und Neuland

Der Sevencast ist zurück. Vor knapp zwei Jahren veröffentlichten wir die letzte Folge des Cybärcast von der CeBIT. Jetzt melden wir uns zurück mit dem Sevencast. Wir gehen jeden Samstag morgen online. Getreu dem alten Motto „aus dem Ruhrpott, von…

Riesige Datenbank mit riesigen Datenlecks geleakt

Der Sicherheitsexperte Bob Diachenko ist einer, der dafür bekannt ist, lecke Datenbanken im Netz aufzuspüren. Nun ist ihm ein weiterer Coup gelungen. Immerhin gut fünf Milliarden Einträge schwer ist Diachenkos neuester Fund. Das jüngste, von Bob Diachenko gefundene Datenleck entbehrt nicht…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-20

Ganz schön meta: Datenbank mit fünf Milliarden Datenlecks geleakt Angst vor Netzüberlastung: Auch Prime Video reduziert Bandbreitennutzung Corona-Krise: Anwälte warnen vor Sprachassistenten im Homeoffice Coronakrise: Amazon senkt Datenrate seines Prime-Video-Dienstes in Europa Videokonferenzen aufpeppen – so funktionieren virtuelle Hintergründe bei…

Ganz schön meta: Datenbank mit fünf Milliarden Datenlecks geleakt

Der Sicherheitsexperte Bob Diachenko ist einer, der dafür bekannt ist, lecke Datenbanken im Netz aufzuspüren. Nun ist ihm ein weiterer Coup gelungen. Immerhin gut fünf Milliarden Einträge schwer ist Diachenkos neuester Fund. Das jüngste, von Bob Diachenko gefundene Datenleck entbehrt nicht…

Corona-Krise: Anwälte warnen vor Sprachassistenten im Homeoffice

Eine britische Anwaltskanzlei hat ihre Mitarbeiter im Homeoffice aufgefordert, bei Besprechungen mit Mandanten Sprachassistenten wie Alexa oder Cortana aus dem Zimmer zu entfernen. In den vergangenen Monaten hatten US-Tech-Konzerne wie Apple, Amazon, Google und Microsoft bestätigt, dass sie Audio-Mitschnitte von…

Schadcode-Lücken in Adobe Acrobat und Reader

Angreifer könnten macOS- und Windows-Computer mit verwundbaren Acrobat- und Reader-Ausgaben über das Internet attackieren und eigenen Code ausführen. Um das zu unterbinden, hat Adobe abgesicherte Versionen veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schadcode-Lücken in…

VPN mit Windows 10: Im Home-Office wie in der Firma

Sie sind im Home-Office und wollen auf Ihr Firmen-Netzwerk zugreifen? Kein Ding, mit Windows 10 geht das ganz einfach. So wird es gemacht!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN mit Windows 10: Im Home-Office…

Cybercrime: Vorsicht vor dubiosen Corona-Mails!

Nicht nur vor realen Viren müssen Sie sich in der Corona-Krise fürchten. Cyberkriminelle nutzen die Situation aus, um Malware zu verbreiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybercrime: Vorsicht vor dubiosen Corona-Mails!

Martinelli-Virus: Kettenbrief verunsichert WhatsApper

Ein Kettenbrief kehrt zurück und belästigt WhatsApp-Nutzer. Wieder mal warnt der Text vor dem Martinelli-Virus, der sich in einem Video versteckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Martinelli-Virus: Kettenbrief verunsichert WhatsApper

CB-K20/0244

Symantec Veritas NetBackup ist eine weitverbreitete Lösung zur Datensicherung von IT-Systemen. Der Symantec Veritas NetBackup Server kommuniziert mit dem Client über den NetBackup Network Daemon (vnetd). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Symantec Veritas NetBackup ausnutzen, um beliebigen…

CB-K20/0246

Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen…

Status der Open-Source-Lizenzierung

Die Zahl der Open-Source-Komponenten, die Entwickler in den eigenen Code einbinden, nimmt stetig zu. Doch damit kommt es auch häufiger zu Compliance-Verstößen und weitervererbten Sicherheitslücken, warnt Flexera im „State of Open Source License Compliance“-Report.   Advertise on IT Security News.…

CB-K20/0247

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um Informationen offenzulegen.   Advertise on…

CB-K20/0245

MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

Ransomware tarnt sich als Tracking-App für Infektionen

Die aktuelle Covid19-Pandemie schafft ideale Voraussetzungen für Schadsoftware. Viele Menschen sind verunsichert oder haben Angst – und daraus schlagen Kriminelle gnadenlos Kapital. Auch Smartphones sind ein lohnendes Ziel.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Bosch Building Technologies baut Videosicherheit aus

Bosch Building Technologies verstärkt den Bereich Videosicherheit. Als Senior Vice President ist Michael Seiter zukünftig für die Sparte Video Systems & Solutions des Bosch-Geschäftsbereichs verantwortlich. Magnus Ekerot übernimmt, ebenfalls als Senior Vice President, das weltweite Marketing für das umfassende Security-Portfolio…

Sichere Mobilfunkabdeckung für große Gebäude und Schiffe

Der neueste Antennen-Combiner und -Verstärker versorgt große Gebäude oder Schiffe mit mobilem Breitband und ermöglicht eine umfassende Mobilfunkabdeckung. Das Modul eignet sich für alle Bereiche, in denen die Stärke der Mobilfunksignale (2G, 3G, 4G, 5G) nicht ausreicht oder nicht vorhanden…

Wie sicher ist die Cloud?

Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick…

Zusatznetzteil für Brandmeldesystem

Das Zusatznetzteil des Telenot-Brandmeldesystems dient zum einen für die Versorgung allgemeiner Verbraucher. Zum anderen kann so die Energieversorgung der Brandmeldezentrale Hifire 4400, die das Herzstück des Brandmeldesystems ist, entlastet werden. Das Zusatznetzteil wird direkt in den Loop 4000 eingebunden. Die…

Coronavirus macht Homeoffice zum Hacker-Ziel

Das Coronavirus hat Europa und viele andere Länder der Welt fest im Griff. Um die Ansteckungsfälle soweit wie möglich zu reduzieren bleiben Restaurants und Geschäfte geschlossen und Homeoffice wird für viele Angestellte immer mehr zum Alltag. Dadurch steigt allerdings die…

Der DigitalPakt Schule

Schulen sollen digitalisiert werden. Aber wie sollten die Weichen jetzt gestellt werden? Was sind die Grundvoraussetzungen für Digitalisierung an Schulen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der DigitalPakt Schule

Apklab.io erkennt bösartige COVID-19-Anwendungen

Jeder hat das Coronavirus im Kopf, auch die Cyberkriminellen. Und ich bin schon lange genug in dieser Branche, um zu wissen, dass in der Welt des Online-Betrugs leider nichts heilig ist. Selbst etwas so todernstes wie eine Pandemie wird ausgenutzt,…

14 Gadgets für 14 Tage Homeoffice

Mit der Coronakrise müssen immer mehr Menschen ins Homeoffice. Wir haben eine kleine Auswahl an nützlichen und lustigen Gadgets zusammengestellt, mit denen die Arbeit am heimischen Schreibtisch vielleicht etwas leichter fällt oder gar Langeweile vertreibt.   Advertise on IT Security…

Zutrittskontrolle und Zeiterfassung schaffen Mehrwerte

Der integrierte Ansatz aus Zutrittskontrolle und Zeiterfassung kann für Anwender echte Mehrwerte schaffen, das zeigt exemplarisch das Unternehmen Stabilus S.A., das nun auf eine neue kombinierte Lösung von Interflex setzt. Mit der Zutrittskontrolle wird der global organisierte Konzern seinen umfassenden…

Google Hacking: Wenn die Suchmaschine Lücken und Logs präsentiert!

Beim Google Hacking geht es, wie generell bei Suchmaschinen, um Informationsbeschaffung. Manchmal ist auch vom Google Dorking die Rede. Diese Technik wird von Angreifern benutzt um sich der ausgefeilten Suchtechnik von Google zu bedienen. Ausgefeilte Suchanfragen präsentieren Sicherheitslücken, Fehlermeldungen, sensible…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-19

Netflix drosselt Streaming-Qualität in Europa wegen Corona-Krise Wegen Corona-Krise: Netflix drosselt Streaming-Qualität in Europa HMD Connect: Nokia-Handybauer bietet globale Daten-SIM für 20 Euro an Corona-Angst lässt Empfänger klicken: Cyberkriminelle schicken Malware-Mails mit Covid-19-Themen HMD Connect: Nokia-Hersteller kündigt globalen Daten-Roaming-Dienst an…

Martinelli-Virus: Was ist dran am WhatsApp-Kettenbrief?

Ein Kettenbrief kehrt zurück und belästigt WhatsApp-Nutzer. Wieder mal warnt der Text vor dem Martinelli-Virus – nervig oder gefährlich?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Martinelli-Virus: Was ist dran am WhatsApp-Kettenbrief?

CB-K20/0121 Update 2

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können. Ein entfernter, anonymer…

CB-K20/0123 Update 2

Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server…