Autor: IT Security News

CB-K20/0234 Update 1

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0234 Update 1

CB-K20/0227 Update 2

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, Informationen offenlegen oder Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News.…

CB-K20/0156 Update 5

Red Hat Enterprise Linux Server ist eine Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Server ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Advertise on…

CB-K20/0239

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen oder Sicherheitsvorkehrungen zu umgehen.   Advertise…

CB-K20/0062 Update 3

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen.   Advertise…

CB-K20/0240

Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.…

CB-K20/0241

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241

CB-K20/0115 Update 1

Edge ist ein Web Browser von Microsoft. ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ChakraCore und Microsoft Edge ausnutzen, um Dateien zu manipulieren,…

Wir wurden gehackt – was nun?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT- Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt.   Advertise on IT Security News. Lesen…

Cyber-Erpresser versprechen Corona-Pause für Krankenhäuser

„Wir stoppen alle Aktivitäten gegen medizinische Einrichtungen“, verkünden Cyberkriminelle, die normalerweise auch Krankenhäuser erpressen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Erpresser versprechen Corona-Pause für Krankenhäuser

Embedded-Systeme gegen Hacker absichern

Embedded-Systeme sind weniger leistungsfähig als klassische IT-Systeme und haben einen wesentlich längeren Lebenszyklus. Sicherheit für Embedded Systems braucht folglich neue Konzepte, die die Eigenheiten des Internet of Things (IoT) berücksichtigt – zum Beispiel einen deterministischen Ansatz.   Advertise on IT…

Cyberkriminelle nutzen Krise um Coronavirus aus

Kriminelle nutzen die aktuelle Unsicherheit rund um das Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe. Die Cybersicherheits­forscher des Cybersecurity-Unternehmens Proofpoint berichten von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde.   Advertise…

Mobile Labors mit kontaktlosen Tests aufs Coronavirus

Um einen direkten Kontakt des Personals zum Verdachtspatienten zu vermeiden, liefert die Denios AG aus Bad Oeynhausen als Spezialist für betrieblichen Umwelt- und Arbeitsschutz das erste mobile Labor für kontaktlose Tests beziehungsweise Abstriche auf das Coronavirus. Höchste Sicherheit bei Durchführung…

Was Betreiber von Gefahrenmeldeanlagen wissen sollten

Besonders die Betreiber von Gefahrenmeldeanlagen sollten genau hinschauen, denn diese müssen sicher, fehlerfrei und zu jeder Zeit funktionieren. Die Verantwortung dafür obliegt dem Betreiber, inklusive der daraus hervorgehenden Rechte und Pflichten. Ist eine Gefahrenmeldeanlage abgenommen und an den Betreiber übergeben…

BKSI unterstützt It-Sa im Bereich Cybersicherheit

Der 2018 gegründete Der Bundesverband für den Schutz Kritischer Infrastrukturen (BKSI) WIRD Partner der It-Sa und hat sich die Vernetzung aller Sektoren in den Bereichen der Kritischen Infrastrukturen zum Ziel gesetzt, um eine resiliente Gesellschaft und mehr Cybersicherheit zu gewährleisten.…

Penetrationstest mit Firefox Plugins!

Bei einem Penetrationstest auf Firefox Plugins zurückzugreifen gehört zum Alltag eines Pentesters. Auch in von uns durchgeführten Penetrationstests spielen Sicherheitslücken in Webseiten eine große Rolle. Mit bekannten Firefox Plugins lassen sich bereits viele Aspekte einer professionellen Sicherheitsuntersuchung durchführen. Wir stellen…

Windows 10: Standardsprache der Benutzeroberfläche ändern

Die Anzeigesprache für die Windows-GUI legen Sie während der Installation des Microsoft-Betriebssystems aus. Doch auch nachträglich können Sie weitere Sprachen hinzufügen und die per Default genutzte wechseln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10:…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-18

Hackathon der Bundesregierung: #WirVsVirus startet am Freitag Heimliches Krypto-Mining im Browser ist laut Forschern derzeit kaum existent Mit Handydaten gegen Corona? Spyware-Firma bietet Regierungen Virus-Tracker an Neues Interface: Slack macht Navigation leichter Berüchtigte Spyware-Firma ermöglicht Suche nach Corona-Infizierten in Handydaten…

Hackathon der Bundesregierung: #WirVsVirus startet am Freitag

Um Lösungen für durch die Corona-Krise entstehende Herausforderungen zu finden, veranstaltet die Bundesregierung den Hackathon #WirVsVirus. Teilnehmen können Kreative, Programmierer und andere. Ein Hackathon ist ein vor allem in der Tech-Welt beliebter Treff, um gemeinsam an Soft- und Hardwarelösungen zu…

Neues Interface: Slack macht Navigation leichter

Das neue Design bringt vor allem eine veränderte Sidebar mit mehr Navigationsmöglichkeiten. Die App wird insgesamt übersichtlicher. Das neue Interface von Slack erlaubt mehr persönliche Einstellungen. Vor allem die Sidebar wird deutlich übersichtlicher, schreibt Techcrunch. Außerdem gibt es eine überarbeitete…

Home-Office? – Aber sicher!

Eine empfohlene Maßnahme im Kontext der Corona-Prävention ist die intensivere Nutzung von Home-Office und mobilem Arbeiten. Dafür gilt es, pragmatische Lösungen zu finden, die einerseits die Arbeitsfähigkeit einer Organisation erhalten, gleichzeitig jedoch Vertraulichkeit, Verfügbarkeit und Integrität gewährleisten.   Advertise on…

Update für WordPress-Plugin

Derzeit kommt das Plugin „Popup Builder“ in mehr als 100.000 Installationen des Content Management Systems WordPress zum Einsatz. Über eine kürzlich entdeckte Schwachstelle mit „High“-Einstufung in Popup Builder (CVE-2020-10196, CVSS-v3-Score 8.3) hätten entfernte, unauthentifizierte Angreifer schädlichen JavaScript-Code in Popups injizieren…

Slack veröffentlicht umfangreiches Redesign

Das neue Design bringt vor allem eine veränderte Sidebar mit mehr Navigationsmöglichkeiten. Die App wird insgesamt übersichtlicher. Das neue Interface von Slack erlaubt mehr persönliche Einstellungen. Vor allem die Sidebar wird deutlich übersichtlicher, schreibt Techcrunch. Außerdem gibt es eine überarbeitete…

Schadcode-Lücke bedroht Db2

Drei Sicherheitslücken in IBM Java SDK und Java Runtime sorgen dafür, dass IBMs Datenbanksystem Db2 verwundbar ist. Aktualisierte Versionen schließen die Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schadcode-Lücke bedroht Db2

CB-K20/0233

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/0954 Update 16

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 16

CB-K19/0696 Update 19

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.   Advertise on IT Security News. Lesen…

CB-K19/0683 Update 26

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0683 Update 26

CB-K19/0978 Update 31

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/0350 Update 18

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0350 Update 18

CB-K20/0039 Update 22

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise…

CB-K19/1102 Update 10

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/0434 Update 8

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0434 Update 8

CB-K19/1095 Update 11

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 11

Microsoft Azure Sphere verfügbar

Um das Internet der Dinge (IoT) sicherer zu machen, baut Microsoft auf Erfahrungen mit der Spielekonsole XBox und Partnerschaften mit Chipherstellern. Ergebnis ist eine integrierte Sicherheitslösung, die jetzt als Azure Sphere allgemein verfügbar ist.   Advertise on IT Security News.…

VPN-Angebot: 80 Prozent Rabatt bei CyberGhost!

Auf der Suche nach einem günstigen und guten VPN-Dienst? Es lohnt sich, auf Schnäppchen zu warten. COMPUTER BILD hat die besten Angebote.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Angebot: 80 Prozent Rabatt bei CyberGhost!

Vorratsdaten: einseitige Studie der EU-Kommission

Die EU-Kommission hat eine Consulting-Firma mit einer Studie zur Vorratsdatenspeicherung von Telefon- und Internetdaten beauftragt. Was vom Vertrag zu lesen ist, verspricht einseitige Ergebnisse.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorratsdaten: einseitige Studie der EU-Kommission

Psychisches Hacking der „Schwachstelle Mensch“

Der Kampf gegen Social Engineering wird häufig auf das Aussortieren der lästigen Phishing-Mails reduziert. Dabei nutzen Angreifer noch ganz andere Taktiken für ihr Ziel: den Menschen. Mit Kniffen, tief aus der psychologischen Trickkiste, triggern sie diverse Verhaltensmuster. Das Vorgehen ähnelt…

Blickkontakt statt Handshake: Videokonferenz-Systeme im Überblick

Für ein Geschäftsgespräch von Angesicht zu Angesicht muss man nicht reisen und sich die Hände schütteln. Welche Videokonferenz-Systeme euch ebenfalls prima Blickkontakt ermöglichen, erfahrt ihr hier. Es gibt viele gute Gründe für Videokonferenzen. Nicht zu reisen spart Geld, Zeit und…

Schienenverteiler optimiert Versorgung von Rechenzentren

Das Schienenverteiler-System „L-Data“ ist eine wirtschaftliche und flexible Alternative zu herkömmlichen Kabeln und erlaubt Betreibern von Rechenzentren eine intelligente und zukunftsorientierte Energieverteilung. Es basiert auf der Technologie der LD- und BD2-Systeme aus dem Sivacon 8PS-Portfolio und bietet neuartige Features wie…

Microsoft: Windows-10-Update soll Rechner spürbar verlangsamen

Immer mehr Nutzer berichten von spürbaren Leistungseinbußen bei Windows 10. Golem.de hat einen höheren RAM-Bedarf durch den betroffenen Patch festgestellt. (Windows 10, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Windows-10-Update soll Rechner spürbar verlangsamen

Telekom-Provider: Netze in Deutschland halten hoher Auslastung stand

Die Telekommunikationsprovider in Deutschland sehen sich für eine deutlich höhere Auslastung der Kommunikations- und Datennetze in der Coronavirus-Krise gut gerüstet. „Aus jetziger Sicht wird die Zunahme von Homeoffice und Streamingdiensten zu keiner Situation führen, in der die Netzkapazitäten an ihre…

SentinelOne Core bis 16. Mai 2020 kostenlos

SentinelOne will im Rahmen der Corona-Krise zur Förderung der Business Continuity und der öffentlichen Gesundheit beitragen. Das Unternehmen stellt seine Endpoint Protection-Plattform SentinelOne Core ab sofort, bis zum 16. Mai 2020 kostenlos zur Verfügung gestellt. So soll Firmen und deren…

So retten Notruf- und Ortungstransponder Leben

Notruf- und Ortungstransponder, in Form eines dezenten Armbands oder eines Anhängers mit RFID-Transponder ermöglichen gefährdeten Personen Spaziergänge innerhalb und außerhalb einer Pflegeeinrichtung da sie jederzeit geortet werden oder einen Notruf absetzen können. Eingebunden sind die Transponder in das zentrale Kommunikationssystem…

BDSW fordert Betreuung für Kinder von Mitarbeitern

Die Betreuungsmöglichkeiten für Kinder von Mitarbeitern privater Sicherheitsunternehmen in Kritischen Infrastrukturen müssen sichergestellt werden, so der BDSW. Denn auch in der Sicherheitswirtschaft sind die Krankenstände durch das Coronavirus und die damit verbundenen Maßnahmen derzeit schon sehr hoch. Schätzungen gehen von…

8,5 Milliarden Datensätze wurden 2019 gestohlen!

2019 sind insgesamt 8,5 Milliarden Datensätze abgeflossen. Erschreckend dabei ist die Erkenntnis das 85% der Ursachen dafür in falsch konfigurierten Systemen liegt. Dabei spielt es keine Rolle ob es der eigene oder Fremdbetrieb von Servern ist. Aber auch die mangelnde…

Thunderbird: Personalisierte Serien-Mails erstellen

Was in Word mit Serienbriefen funktioniert, sollte sich doch auch mit einem Mailer wie Thunderbird umsetzen lassen. Doch individuelle Nachrichten an einen größeren Empfängerkreis zu verschicken, etwa eine Rund-Mail an die Kollegen im Büro, ist dann doch nicht ganz so…

Corona-Krise: Schweiz überlegt Netflix-Abschaltung

Homeoffice, E-Learning, Streaming – in der Schweiz hat das Netz der Swisscom der Belastungsprobe der Corona-Krise nicht standgehalten. Jetzt überlegt der Bundesrat ein Stopp für Netflix und Co. Dass Schweizer Arbeitnehmer, Studenten und Schüler in der Corona-Krise von zu Hause aus…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-17

Botschaft unseres COO bezüglich Trend Micros Kunden-Engagements während der Coronavirus-Pandemie Windows 10: Microsoft meldet 1 Milliarde Nutzer weltweit Etwa 40 Prozent deutscher Unternehmen erleben Cyberangriffe CB-K20/0230 Pornhub: Premium-Account gratis dank VPN Sicherheitsupdates für Software von VMware Coronavirus: Nutzung von VPN…

Etwa 40 Prozent deutscher Unternehmen erleben Cyberangriffe

In den vergangenen zwölf Monaten haben laut einer Studie 41 Prozent der deutschen Unternehmen mit mehr als zehn Beschäftigten auf mindestens einen Cyberangriff reagieren müssen. In dieser Berechnung seien automatisiert abgewehrte Angriffe wie zum Beispiel von einer Firewall gestoppte Spam-E-Mails…

CB-K20/0230

Trend Micro Apex One ist eine Endpoint-Security Lösung. Trend Micro OfficeScan schützt Computer und Laptops im Organisationsnetz vor Viren/Malware und schadhaftem Code. Zusätzlich bietet die eingebaute Firewall Schutz vor Datenverkehr von suspekten Quellen. Trend Micro Worry-Free Business Security ist eine…

Pornhub: Premium-Account gratis dank VPN

Pornhub zeigt sich solidarisch mit Italien und verteilt Premium-Zugänge für lau. Mit VPN kommt man auch nördlich der Alpen in den Genuss.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pornhub: Premium-Account gratis dank VPN

Sicherheitsupdates für Software von VMware

Wer virtuelle Maschinen mit Fusion, Horizon, Remote Console (VMRC) und Workstation betreibt, sollte sich aus Sicherheitsgründen die aktualisierten Versionen herunterladen und installieren. Andernfalls könnten Angreifer im schlimmsten Fall aus einer VM ausbrechen und Schadcode im Host-System ausführen.   Advertise on…

Coronavirus: Nutzung von VPN sprunghaft angestiegen

In Zeiten von verordneter Quarantäne und dem Aufruf, zu Hause zu bleiben, erleben VPN-Dienste einen bis dato ungeahnten Aufschwung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus: Nutzung von VPN sprunghaft angestiegen

CB-K20/0216 Update 4

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, Informationen…

CB-K20/0227 Update 1

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, Informationen offenlegen oder Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News.…

BlackBerry Digital Workplace: Arbeitsbereich mit KI-Schutz

Der BlackBerry Digital Workplace soll einen sicheren Online- und Offlinezugriff auf Unternehmensinhalte – auch auf Office-365-Ressourcen – vor Ort oder in der Cloud bieten. Mitarbeiter könnten hierfür ihre eigenen Geräte nutzen. Künstliche Intelligenz (KI) soll vor Bedrohungen schützen.   Advertise…

CB-K20/0163 Update 3

ProFTP ist ein Open Source FTP-Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Pro-FTPd ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder beliebigen Programmcode mit Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

Was kann Ihnen das NYPD über Sicherheit beibringen?

Auf der RSA-Konferenz 2020 sprach der frühere Leiter der Cybereinheit des NYPD darüber, wie die Polizei ihr Bewusstsein für Cybersicherheit geschärft hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was kann Ihnen das NYPD über Sicherheit…

Auch Heute: Microsoft Teams erneut ausgefallen

Manche Mitarbeiter können sich nicht anmelden, andere keine Nachrichten schicken. Die Probleme dauern auch am Dienstag an. (Office 365, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch Heute: Microsoft Teams erneut ausgefallen