Autor: IT Security News

Studie: Cloud-Rechenzentren sind erstaunlich energieeffizient

Die großen Technologie-Firmen betreiben immer größere Rechenzentren und optimieren dabei den Energiebedarf so deutlich, dass deren Stromverbrauch in den letzten zehn Jahren um nur sechs Prozent stieg. Eine am vergangenen Freitag im Science-Magazin veröffentlichte Studie zeigt eine unerwartete Entwicklung. Sie…

Diese Unterseiten von Google Chrome solltest du kennen

Einstellungen und Insights packt Google bei seinem Browser Chrome in Unterseiten von chrome://. Wir haben für euch die wichtigsten zusammengefasst. Chrome ist einer der beliebtesten und meistgenutzten Webbrowser. Viele Nutzerinnen und Nutzer wissen allerdings nicht, dass Chrome auch über einige…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-28

Whats-App-Sicherheitslücke: Fremde lesen Privat-Chats Raspberry Pi 4: Ab sofort mehr Arbeitsspeicher zum gleichen Preis Speech-to-Text: Amazon Transcribe entfernt persönliche Informationen CB-K19/1031 Update 11 CB-K19/1000 Update 4 Fensterbau Frontale wird wegen Coronavirus verschoben CB-K18/1182 Update 2 CB-K19/1014 Update 19 CB-K20/0051 Update…

Speech-to-Text: Amazon Transcribe entfernt persönliche Informationen

Das Speech-to-Text-Angebot Transcribe von Amazon soll künftig auch automatisiert persönliche Informationen entfernen können. Dazu gehören Namen, Kontaktdaten oder auch Bankinformationen. Kunden sollten wohl aber nicht all zu großes Vertrauen in den Dienst setzen. (AWS, Amazon)   Advertise on IT Security…

CB-K19/1031 Update 11

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/1000 Update 4

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT Security News. Lesen Sie den ganzen…

Fensterbau Frontale wird wegen Coronavirus verschoben

Die Nürnbergmesse hat entschieden, die Fensterbau Frontale und Holz-Handwerk aufgrund des Coronavirus zu verschieben. Das Messe-Duo findet damit nicht wie geplant vom 18. bis 21. März 2020 statt. Wann die Messe nachgeholt wird, ist noch völlig offen, die Nürnbergmesse als…

CB-K18/1182 Update 2

Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K19/1014 Update 19

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen.   Advertise on IT…

CB-K20/0051 Update 1

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0051 Update…

CB-K20/0181

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K20/0180

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0180

CB-K20/0030 Update 4

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0030 Update 4

CB-K19/1082 Update 9

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 9

CB-K19/1122 Update 4

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122 Update 4

CB-K20/0107 Update 3

Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0038 Update 5

MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 5

Kundendaten in DSVGO-zertifizierter Blockchain

Werden Informationen in einer Blockchain gespeichert, sind sie bestmöglich vor Manipulationen oder Löschung geschützt. Da die Daten damit quasi in Stein gemeißelt sind, galt die Technologie bislang allerdings als nicht vereinbar mit der DSGVO. Jetzt ist es gelungen, eine Digital-Identity-Plattform…

Google Maps: 20 Tipps und Tricks für den Kartendienst

Google Maps kann mehr als nur den Weg anzeigen. Viele Kniffe erleichtern das Navigieren enorm. Wir haben euch Tipps zusammengestellt, mit denen ihr das gesamte Potenzial von Maps ausschöpfen könnt. In seinen 15 Jahren seit dem Start ist Google Maps zu…

Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine…

Jetzt sind die Hersteller gefragt!

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Katalog mit Sicherheitskennzeichen für Smartphones veröffentlicht. Das Ziel: Sichere Geräte von Anfang an über eine festgelegte Nutzungsdauer. Alexander Burris von G DATA CyberDefense ordnet die Anforderungen ein.         Advertise…

Labels für die automatische Fahrzeugidentifikation

Für behördliche Anwendungen bietet Printrust Lösungen zur automatischen Fahrzeugidentifikation. Das Problem: Nicht ordnungsgemäß zugelassene Fahrzeuge verursachen weltweit hohe Schäden – von Steuerausfällen über Kfz-Diebstähle bis hin zu erhöhten Sicherheitsrisiken, wie der Umgehung von Zufahrtskontrollen. Wirkungsvolle Maßnahmen zur Abschreckung und schnelleren…

Bestandssysteme von Analog auf IP umstellen

Im vergangenen Jahr hat Eneo mit „Epoc“ eine neue Technologie für die digitale Transformation analoger Videosicherheitssysteme ins Portfolio aufgenommen, denn nach wie vor ist die Migration analoger Bestandssysteme zu IP hochaktuell. Heute sind Videosicherheitssysteme, die neu installiert werden, selbstverständlich zu…

Huawei will Werk in Frankreich bauen

Huawei macht Ernst. Wie angekündigt, wird der chinesische Konzern Produkte für 4G- und 5G-Netze in Europa herstellen. Auf einer Pressekonferenz am heutigen Tag hat Huaweis Verwaltungsratschef Liang Hua bekannt gegeben, dass sein Unternehmen zunächst 200 Millionen Euro in den Aufbau…

Datenherausgabe: Facebook kann, muss aber nicht

Nach einer weitgehend unbekannten Bestimmung im US-Recht können deutsche Behörden Nutzerdaten direkt bei Konzernen wie Facebook und Google anfragen – auch umgekehrt soll das möglich werden. Das erleichtert die Arbeit der Ermittler, ist aber auch gefährlich. (Polizei, Google)   Advertise…

Wärmebildkamera detektiert Industriegase wie Methan

Mit einer neuen Wärmebildkamera, die Methan und andere Industriegase sichtbar macht, können Gasverarbeiter, -erzeuger und -betreiber Erdgaskraftwerke, Anlagen zur Produktion erneuerbarer Energien, Industrieanlagen und andere Standorte entlang der Erdgaslieferkette dauerhaft auf unsichtbare und potenziell gefährliche Methangaslecks überwachen. Wärmebildkamera speziell zur…

WLAN-Lücke Kr00k

Eine Sicherheitslücke in WLAN-Chips von Broadcom und Cypress macht unzählige Geräte angreifbar. Darunter finden sich beispielsweise iPhones, Nexus- und Galaxy-Geräte sowie Amazons Echo und Kindle. Klappt eine Attacke, könnten Angreifer Teile von mit WPA2 verschlüsseltem Datenverkehr entschlüsseln. Erste Updates sind…

Edge-Browser erhält Sicherheitsfixes

Von beiden Lücken ging ein hohes Risiko für Angriffe aus der Ferne aus; für CVE-2020-6418 existiert laut den Release-Notes zur gefixten Chrome-Version zudem ein Exploit „in freier Wildbahn“. Ob „nur“ Proof-of-Concept-Code verfügbar ist, der von Angreifern missbraucht werden könnte, oder…

Asana will Prozesse im Vertrieb vereinfachen – und das zentrale Tool werden

Asana stellt zwei neue Abteilungslösungen seiner Projektmanagement-Suite in der Cloud vor. Die richten sich an Operations-Abteilungen sowie an Vertrieb und Account-Management. Vor ziemlich genau einem Jahr hat Asana eine spezielle Lösung seiner Collaborations- und Projektmanagmentlösung speziell für Marketing-Teams vorgestellt. Jetzt folgen…

Nach seltsamer Nachricht: Samsung bestätigt Datenleck

Samsung-Nutzer, die von einer seltsamen Push-Nachricht aufgeschreckt wurden und ihr Passwort auf der Konzern-Website ändern wollten, fanden persönliche Daten anderer Nutzer. Samsung bestätigte das Datenleck. In der vergangenen Woche hatten zahlreiche Nutzer von Samsung-Smartphones über eine seltsame Push-Benachrichtigung ihrer „Find-my-Mobile“-App…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-27

Huawei will 5G-Ausrüstung für Europa in neuem französischen Werk herstellen Huawei will Fabrik für Netzausrüstung in Frankreich bauen Kryptowährung IOTA: Guthaben im Millionenwert gestohlen, Netzwerk steht still Google Pay: Sicherheitslücke noch nicht behoben WPA2 Chipsätze: Schwachstelle ermöglicht Offenlegung von Netzwerkpaketen…

Huawei will Fabrik für Netzausrüstung in Frankreich bauen

Huawei macht Ernst. Wie angekündigt, wird der chinesische Konzern Produkte für 4G- und 5G-Netze in Europa herstellen. Auf einer Pressekonferenz am heutigen Tag hat Huaweis Verwaltungsratschef Liang Hua bekannt gegeben, dass sein Unternehmen zunächst 200 Millionen Euro in den Aufbau…

Google Pay: Sicherheitslücke noch nicht behoben

Viele Nutzer haben ihr PayPal-Konto bei Google Pay hinterlegt. Jetzt beschweren sich Kunden in Deutschland über unrechtmäßige Abbuchungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Pay: Sicherheitslücke noch nicht behoben

CB-K20/0172

Cisco Nexus 1000V Switches bieten eine umfassende und erweiterbare Architekturplattform für virtuelle Maschinen (VM) und Cloud-Netzwerke. Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network…

CB-K20/0174

Die Cisco MDS 9000-Familie stellt Switches für mittelgroße SAN-Umgebungen und Directors für Unternehmens-SANs zur Verfügung. Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network Swiches…

Asana will zentrale Arbeitsplattform für Vertriebsteams werden

Asana stellt zwei neue Abteilungslösungen seiner Projektmanagement-Suite in der Cloud vor. Die richten sich an Operations-Abteilungen sowie an Vertrieb und Account-Management. Vor ziemlich genau einem Jahr hat Asana eine spezielle Lösung seiner Collaborations- und Projektmanagmentlösung speziell für Marketing-Teams vorgestellt. Jetzt folgen…

TecChannel Compact 03/2020: IT-Karriere

IT-Fachkräfte sind derzeit Mangelware. Wie Bewerber von der Situation profitieren können und Unternehmen die Situation meistern, zeigt das neue TecChannel Compact. Lesen Sie interessante Fachartikel, spannende Ratgeber, und erhalten Sie Hintergrundwissen zum Thema IT-Karriere.   Advertise on IT Security News.…

Welche Sicherheitsvorgaben bestehen in Fernost?

Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu…

Gretsch-Unitas sagt Fensterbau Frontale 2020 ab

Die Geschäftsführer der Gretsch-Unitas-Gruppe haben sich aus Sorge um die Gesundheit von Kunden, Zulieferern und Mitarbeitern entschieden, die für das Unternehmen sehr wichtige Messeteilnahme an der Fensterbau Frontale 2020 abzusagen. „Die Entscheidung ist uns sehr schwergefallen“, erklärte Julius von Resch…

CB-K19/0879 Update 18

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/1079 Update 9

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen.   Advertise on IT Security…

CB-K20/0163 Update 1

ProFTP ist ein Open Source FTP-Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Pro-FTPd ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder beliebigen Programmcode mit Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/1023 Update 15

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen.   Advertise on IT…

CB-K19/1014 Update 18

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen.   Advertise on IT…

CB-K20/0093 Update 2

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

CB-K19/0869 Update 6

ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0156 Update 2

Red Hat Enterprise Linux Server ist eine Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Server ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Advertise on…

CB-K20/0161 Update 2

Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren und um Sicherheitsmechanismen zu umgehen.  …

CB-K20/0113 Update 8

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…

Datenleck hat laut Samsung nichts mit seltsamer Push-Nachricht zu tun

Samsung-Nutzer, die von einer seltsamen Push-Nachricht aufgeschreckt wurden und ihr Passwort auf der Konzern-Website ändern wollten, fanden persönliche Daten anderer Nutzer. Samsung bestätigte das Datenleck. In der vergangenen Woche hatten zahlreiche Nutzer von Samsung-Smartphones über eine seltsame Push-Benachrichtigung ihrer „Find-my-Mobile“-App…

Der Nutzen von Penetrationstests

Cyberangriffe betreffen alle Branchen – und Versorgungsunternehmen sind genauso stark von Angriffen bedroht wie jede Branche. Technische Schwachstellen und menschliches Versagen sind Risiken für die IT-Sicherheit, die sich durch den Einsatz eines Pentesting-Teams überprüfen lassen.   Advertise on IT Security…

RLBox: Firefox bekommt Webassembly-Sandbox

Um die Risiken zu minimieren, die von Code in C und C++ ausgehen, nutzt der Firefox-Browser dafür künftig eine Webassembly-Sandbox. Das nutzt vor allem jenem Code, der nicht in einen eigenen Prozess ausgelagert werden kann. (Firefox, Browser)   Advertise on…

Welche Vorteile hat ein SOC?

Es ist längst mehr als eine gefühlte Wahrheit: Zahlreiche Studien zeigen, dass Unternehmen nicht nur immer häufiger angegriffen werden, sondern auch dass sich die Cyberbedrohungen schwerwiegender und die Schäden gravierender darstellen. Gleichzeitig herrscht ein akuter Fachkräftemangel in der gesamten IT,…

Alarmanlage mit Lautsprecher koppeln

Neben über 80 smarten Komponenten aus eigener Hand, wie die Lautsprecher Sonos, lassen sich viele Produkte andere Hersteller, wie Philips Hue Light oder Nuki Türschlösser etwa in eine elektronische Alarmanlage integrieren. Nun ist es möglich, seine Sonos Lautsprecher einzubinden und…

Digitale Risiken der physischen Sicherheitstechnik

Es ist Zeit, für die digitale Sicherheit der physischen Sicherheitstechnik zu sorgen. Denn wie viel Schutz können Überwachungskameras und Zugangskontrollen tatsächlich bieten, wenn sie für Hacker und Cyberkriminelle angreifbar bleiben? Die digitale Angriffsfläche wächst, Cyberkriminelle schärfen die Waffen und es…

IP-Kameras computerlos mit dem Monitor verbinden

Mit dem neuen 27-Zoll-IP-Decoder-Monitor , der den computerlosen Anschluss von IP-Kameras ermöglicht, erweitert Eizo, japanischer Hersteller von High-End-Monitorlösungen, sein Portfolio im Bereich Sicherheit und Überwachung. Computerlose Videoüberwachung Die Installation ist laut Hersteller ein Kinderspiel: Einfach mit einem Switch oder einer…

Erneut Sicherheitslücke in WLAN-Verschlüsselung entdeckt

San Francisco (dpa) – Zwei Jahre nach der Aufdeckung einer gravierenden Sicherheitslücke im WLAN-Verschlüsselungsprotokoll mit dem Namen «Krack» haben Sicherheitsforscher erneut eine massive Schwachstelle gefunden. Über diesen Sicherheitslücke können Hacker eigentlich verschlüsselt übertragene Informationen ausspionieren oder sogar eigene Datenpakete einschleusen.…

Gesichtserkennung: Kundendaten von Clearview abgegriffen

Das US-Unternehmen Clearview ist durch seine enorme Datenbank für Gesichtserkennung bekanntgeworden. Nach einem Datenleck könnte die Öffentlichkeit erfahren, wer wie häufig dessen Dienste nutzt. (Gesichtserkennung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesichtserkennung: Kundendaten von…

Kr00k: Neue WLAN-Lücke bedroht Milliarden Geräte!

2018 sorgte die WLAN-Sicherheitslücke „Krack“ für Schlagzeilen, jetzt gefährdet ein neues Leck die Geräte. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kr00k: Neue WLAN-Lücke bedroht Milliarden Geräte!

Windows 10: WLAN-Passwort anzeigen

Wer sein Passwort für das Drahtlosnetzwerk vergessen hat, mit seinem PC aber noch eingeloggt ist, kann das Kennwort ganz einfach auslesen. Das lässt sich direkt in Windows erledigen, ohne dass Sie die Angabe in Ihrem Router suchen müssen.   Advertise…

Dieser Akku setzt auf Glas statt auf Lithium – und lädt in Minuten

Der Glas-Akku des Nobelpreisträgers und Lithium-Ionen-Akku-Miterfinders John Goodenough könnte schon bald Realität werden. Ein kanadischer Stromversorger verspricht die Marktreife bis 2022. Schon vor rund drei Jahren hatte John Goodenough, Miterfinder des Lithium-Ionen-Akkus und dafür 2019 mit dem Nobelpreis für Chemie…

Amazons Mesh-WLAN-Router Eero unterstützen ab sofort Apples Homekit

Amazons einfach einzurichtendes Eero-Mesh-WLAN-System unterstützt ab sofort Apples HomeKit und schützt Smart-Home-Geräte so besser vor Angriffen. Amazons Eero will das Smart Home sicherer machen. Dazu unterstützt das System ab sofort Apples Homekit. Damit können Nutzer bequem festlegen, mit welchen Diensten…

OpenSMTPD-E-Mail-Server bedroht

Um Systeme vor der als „kritisch“ eingestuften Sicherheitslücke (CVE-2020-8794) zu schützen, sollten Admins die aktuelle Ausgabe 6.6.4p1 herunterladen und installieren. OpenSMTPD-E-Mail-Server sollen in der Standardeinstellung angreifbar sein. Die Software kommt auf Unix-Systemen und verschiedenen Linux-Distributionen zum Einsatz.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-26

Der Glas-Akku des Li-Ion-Akku-Erfinders soll 2022 marktreif sein Eero: Amazon bringt erste WLAN-Router mit Homekit-Unterstützung CB-K20/0165 RLBox für Linux und Mac: WebAssembly soll Firefox schützen CB-K20/0164 Gesichtsdatenbank: Clearview kommt Kundenliste abhanden Entwicklung an Simplenote geht weiter: Update für alle Plattform…

Der Glas-Akku des Li-Ion-Akku-Erfinders soll 2022 marktreif sein

Der Glas-Akku des Nobelpreisträgers und Lithium-Ionen-Akku-Miterfinders John Goodenough könnte schon bald Realität werden. Ein kanadischer Stromversorger verspricht die Marktreife bis 2022. Schon vor rund drei Jahren hatte John Goodenough, Miterfinder des Lithium-Ionen-Akkus und dafür 2019 mit dem Nobelpreis für Chemie…

Eero: Amazon bringt erste WLAN-Router mit Homekit-Unterstützung

Amazons einfach einzurichtendes Eero-Mesh-WLAN-System unterstützt ab sofort Apples HomeKit und schützt Smart-Home-Geräte so besser vor Angriffen. Amazons Eero will das Smart Home sicherer machen. Dazu unterstützt das System ab sofort Apples Homekit. Damit können Nutzer bequem festlegen, mit welchen Diensten…

CB-K20/0165

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0165

CB-K20/0164

OpenSMTPD ist ein freier Mail-Server, der im Rahmen des OpenBSD-Projekts entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD OpenSMTPD ausnutzen, um Administratorrechte zu erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0164

Gesichtsdatenbank: Clearview kommt Kundenliste abhanden

Mit mehreren Milliarden Fotos aus dem Internet fütterte Clearview AI seine Datenbank zur Gesichtserkennung. Die Kunden: Hauptsächlich Ermittlungsbehörden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesichtsdatenbank: Clearview kommt Kundenliste abhanden