Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer…
Autor: IT Security News
Anzeige | Aus Nice-to-have wird Must-have: Ganzheitliches Experience-Management
Kunden erwarten im Umgang mit Unternehmen nicht weniger als ein reibungsloses, begeisterndes Erlebnis – über die gesamte Customer-Journey hinweg. Wie durch ausgeklügeltes Experience-Management Begeisterung und Loyalität geschaffen, aber auch Neukunden gewonnen werden können, liest du hier. Kunden erleben Produkte und…
Infrastrukturen sicher aufstellen und nutzen
Ein Hybrid-Cloud-Konzept scheint gerade für die IT-Sicherheit eine interessante Strategie. Schließlich verteilen Unternehmen ihre Daten und Prozesse – und somit auch das Sicherheitsrisiko – auf eigene Systeme und auf eine oder mehrere Public-Cloud-Plattformen. Aber gerade die Heterogenität einer Hybrid-Cloud-Umgebung erweist…
Windows 10: Versionsinfos immer auf Desktop anzeigen
Circa alle sechs Monate erscheint ein neues Major Release von Windows. Wer Rechner mit unterschiedlichen Versionsständen betreut, kann dabei schnell den Überblick verlieren. Welche Version genau läuft, lässt sich auf verschiedene Weise herausfinden und inklusive Build- und Release-Nummer sogar dauerhaft…
Emotet: Sicherheitsrisiko Microsoft Office 365
Dokumentiert aber wenig bekannt: Den Business-Versionen von Office 365 fehlt eine wichtige Schutzfunktion, die unter anderem Emotet-Infektionen verhindern kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Emotet: Sicherheitsrisiko Microsoft Office 365
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 08
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-23 Intelligente Messsysteme: Zwangs-Rollout der vernetzten Stromzähler startet IT Sicherheitsnews taegliche Zusammenfassung 2020-02-22 EU-Kommission: Behördenmitarbeiter sollen Signal verwenden Der Security-RückKlick 2020 KW 07 Microsoft stellt Domaincontroller langsam auf LDAPS um IT Sicherheitsnews taegliche Zusammenfassung 2020-02-21 Domain-Validierung:…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-23
Intelligente Messsysteme: Zwangs-Rollout der vernetzten Stromzähler startet IT Sicherheitsnews taegliche Zusammenfassung 2020-02-22 EU-Kommission: Behördenmitarbeiter sollen Signal verwenden Der Security-RückKlick 2020 KW 07 Microsoft stellt Domaincontroller langsam auf LDAPS um Generated on 2020-02-23 23:55:26.923233
Intelligente Messsysteme: Zwangs-Rollout der vernetzten Stromzähler startet
Mit deutlicher Verzögerung kann der verpflichtende Rollout intelligenter Messsysteme starten. Die Vorteile für den Verbraucher dürften sich dabei weiter in Grenzen halten. (Smart Meter, GreenIT) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intelligente Messsysteme: Zwangs-Rollout der…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-22
EU-Kommission: Behördenmitarbeiter sollen Signal verwenden Der Security-RückKlick 2020 KW 07 Microsoft stellt Domaincontroller langsam auf LDAPS um IT Sicherheitsnews taegliche Zusammenfassung 2020-02-21 Domain-Validierung: Let’s Encrypt prüft mehrfach CB-K20/0148 CB-K20/0096 Update 4 CB-K20/0092 Update 8 CB-K20/0093 Update 1 CB-K20/0113 Update 6…
EU-Kommission: Behördenmitarbeiter sollen Signal verwenden
Nach Datenpannen und Spionage setzt die EU-Kommission auf den Messenger Signal. Allerdings kann der Messenger nicht zur Kommunikation mit dem EU-Parlament eingesetzt werden – dort verbietet die IT-Abteilung die Installation und verweist auf Whatsapp. (EU-Kommission, Instant Messenger) Advertise on…
Der Security-RückKlick 2020 KW 07
von Trend Micro Quelle: CartoonStock Cyberkriminelle nutzen bereits das Thema Coronavirus für ihre Zwecke, ebenso wie die Beliebtheit von Online Games. Zudem zeigt ein Überblick über die Bedrohungen für IoT-Geräte, wie ernst die…
Microsoft stellt Domaincontroller langsam auf LDAPS um
Microsoft bereitet eine Umstellung auf LDAPS im Active Directory vor. Admins sollten rechtzeitig Einstellungen und Logs prüfen, um Ausfälle zu vermeiden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft stellt Domaincontroller langsam auf LDAPS um
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-21
Domain-Validierung: Let’s Encrypt prüft mehrfach CB-K20/0148 CB-K20/0096 Update 4 CB-K20/0092 Update 8 CB-K20/0093 Update 1 CB-K20/0113 Update 6 CB-K20/0150 CB-K20/0151 Manipulierte Premium-Themes schleusen Malware auf Zehntausende WordPress-Sites CB-K20/0131 Update 2 CB-K20/0104 Update 4 CB-K20/0146 Android 10: Diese Smartphones bekommen das…
Domain-Validierung: Let’s Encrypt prüft mehrfach
Der Zertifikatsanbieter Let’s Encrypt verbessert seine Domain-Validierung. Jetzt prüfen mehrere Server von verschiedenen Standorten aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domain-Validierung: Let’s Encrypt prüft mehrfach
CB-K20/0148
Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0148
CB-K20/0096 Update 4
Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0092 Update 8
Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen. Advertise on IT Security…
CB-K20/0093 Update 1
Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…
CB-K20/0113 Update 6
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…
CB-K20/0150
Cisco AnyConnect Secure Mobility Solution bietet eine mobile VPN Lösung für PCs und Smartphones. Ein lokaler Angreifer kann eine Schwachstelle in Cisco AnyConnect Secure Mobility Client for Windows ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K20/0151
Cisco Smart Software Manager ist eine Lizenzverwaltungslösung für Cisco Produkte. On-Prem ist die Komponente zur Installation in der eigenen Umgebung. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Smart Software Manager On-Prem ausnutzen, um beliebigen Programmcode mit administrativen Privilegien…
Manipulierte Premium-Themes schleusen Malware auf Zehntausende WordPress-Sites
Kriminelle verbreiten über spezielle Plattformen Schadcode-verseuchte Premium-Themes. Sie sind angeblich gratis, kosten aber die Sicherheit des Webservers. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Manipulierte Premium-Themes schleusen Malware auf Zehntausende WordPress-Sites
CB-K20/0131 Update 2
Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K20/0104 Update 4
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…
CB-K20/0146
IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, Code mit administrativen Privilegien zur Ausführung zu bringen oder seine Privilegien…
Android 10: Diese Smartphones bekommen das große „Q“-Update
Android 10 (ohne „Q“) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: Februar…
iOS 13: Apples Porno-Filter erschwert Suche nach asiatischem Essen
Der Content-Filter von iOS 13 soll eigentlich verhindern, dass Schmuddelseiten im Internet aufgerufen werden. Die Suchbegriffbeschränkung ist aber viel zu streng, wie ein Nutzer festgestellt hat: Gewöhnliche Suchkombinationen beispielsweise mit dem Wort „Asian“ werden komplett geblockt. (Apple, iPhone) Advertise…
Boxcryptor 2.0 hat an Sicherheit zugelegt
Die Cloud findet im privaten wie auch im geschäftlichen Umfeld immer mehr Anwendung. Die Sicherheit der Cloud-Anbieter fällt jedoch unterschiedlich aus. Meist können Dritte zwar keine Einsicht in abgelegte Dokumente nehmen, der Anbieter könnte allerdings darauf zugreifen. Advertise on…
Cloud Vision: Google schmeißt Gender-Label aus Bilderkennungs-KI
Google entfernt die Möglichkeit, Personen auf Bildern als Mann oder Frau zu taggen, aus seiner Cloud-Vision-API. Derartige Labels würden gegen das Prinzip verstoßen, keine voreingenommenen Systeme zu schaffen. Die API „Cloud Vision“ von Google wird genutzt, um Bilder zu analysieren…
MGM: Millionen Daten von Hotelgästen geklaut
Die Hotelkette MGM hat offenbar mehrere Millionen private Daten von früheren Gästen an Hacker verloren. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: MGM: Millionen Daten von Hotelgästen geklaut
Windows 10: Zwang zum Microsoft-Konto erreicht Deutschland
Nachdem Microsoft die Windows-Installation mit Online-Kontozwang in den USA eingeführt hat, beobachten Nutzer dieses Verhalten jetzt auch hierzulande. Anwender können aber vor der Installation die Netzwerkverbindung trennen. Auch nach der Einrichtung lassen sich Offline-Konten noch einrichten. Auch in Deutschland hat…
Apple: Safari soll nur noch einjährige TLS-Zertifikate akzeptieren
Apples Browser Safari soll ab 1. September nur noch TLS-Zertifikate mit einer maximalen Gültigkeit von 13 Monaten akzeptieren. Betroffen sind Webseiten wie Github.com oder Microsoft.com, die derzeit auf Zwei-Jahres-Zertifikate setzen. (TLS, Google) Advertise on IT Security News. Lesen Sie…
Adobe sichert After Effects und Media Encoder ab
Der Softwarehersteller Adobe hat außer der Reihe wichtige Sicherheitsupdates für After Effects und Media Encoder veröffentlicht. Die geschlossenen Sicherheitslücken sind mit dem Angriffsrisiko „kritisch“ eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe sichert After Effects…
Verluste durch ungeschützte Maschinenidentitäten
Venafi, der Anbieter zum Schutz von Maschinenidentitäten, zusammen mit AIR Worldwide, eine Firma für die Modelerstellung von Extremereignissen, geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72…
Netzwerksicherheit in der Ernährungsbranche
Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikationsunternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und…
l+f: Google findet den neuen Edge-Browser doof – und unsicher
Wer mit dem aktuellen Edge-Browser Chrome-Erweiterungen installieren will, bekommt ein unmoralisches Angebot. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Google findet den neuen Edge-Browser doof – und unsicher
Google will mit einem Zukauf den Umzug von Legacy-Systemen in die Cloud vereinfachen
Google hat sich mit Cornerstone einen Experten für die Migration von Mainframe-Systemen ins Portfolio geholt – und will Kunden und potenziellen Kunden immer mehr Anreiz für den Umzug in die Google Cloud bieten. Cornerstone Technology ist ein niederländisches Unternehmen, spezialisiert…
Sicherheitslücken freuen Hacker
Hackerattacken sind mittlerweile ein fester Bestandteil im Unternehmensalltag geworden – und wer angesichts der wachsenden Bedrohung aus dem Cyberspace nicht aktiv Schutzmaßnahmen ergreift, macht es Kriminellen unnötig leicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken…
Microsoft: Office 365 läuft jetzt komplett in deutschen Rechenzentren
Für Microsoft ist Deutschland wohl ein wichtiger Markt: Das Unternehmen wird vielgenutzte Cloud-Dienste wie Office 365 nämlich künftig innerhalb der Landesgrenzen betreiben. Trotzdem soll eine internationale Anbindung für Kunden weiterhin problemlos möglich sein. (Azure, Microsoft) Advertise on IT Security…
Mehr Cloud-Expertise – Google kauft Migrationsexperten Cornerstone
Google hat sich mit Cornerstone einen Experten für die Migration von Mainframe-Systemen ins Portfolio geholt – und will Kunden und potenziellen Kunden immer mehr Anreiz für den Umzug in die Google Cloud bieten. Cornerstone Technology ist ein niederländisches Unternehmen, spezialisiert…
Root-Sicherheitslücke gefährdet IBM-Datenbank Db2
Db2 von IBM ist verwundbar und Angreifer könnten schlimmstenfalls Schadcode ausführen. Vorläufige Fixes sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Root-Sicherheitslücke gefährdet IBM-Datenbank Db2
Ryuk ransomware
Ryuk: Eine Erpressersoftware, die große Organisationen auf der ganzen Welt anvisiert Ryuk ist eine Ransomware, die seit August 2018 bereits mehrere Unternehmen, Rechenzentren und PCs angegriffen und deren Daten verschlüsselt hat. Laut zahlreichen Spekulationen stammt der Virus aus derselben…
KI spürt „Out-of-Context“-Ads auf – 600 Apps fliegen aus Googles Play-Store
Google hat 600 Android-Apps aus dem Play-Store entfernt, die insgesamt 4,5 Milliarden Mal heruntergeladen wurden. Laut dem Konzern haben die App-Macher die Werberichtlinien verletzt. Immer wieder muss Google in seinem Play-Store durchfegen, um Apps zu entfernen, die gegen seine Richtlinien…
Windows 10: OneDrive-Eintrag im Explorer entfernen
Viele Nutzer stören sich daran, dass im Windows-eigenen Dateimanager der OneDrive-Ordner über „Dieser PC“ angezeigt wird. Wer den Cloud-Dienst überhaupt nicht oder nur sporadisch verwendet, kann das Symbol im Windows-Explorer ausblenden. Advertise on IT Security News. Lesen Sie den…
Dell: RSA Security soll an Symphony Technology Group verkaufen werden
Durch diesen Schritt soll das Portfolio von Dell vereinfacht und es der RSA ermöglicht werden, sich auf ihre Kernaufgabe im Bereich Sicherheit zu konzentrieren. Gut zwei Milliarden Dollar kostet die Symphony Technology Group die Übernahme. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-20
Play-Store: Google entfernt 600 Apps mit 4,5 Milliarden Downloads Subdomain-Takeover: Hunderte Microsoft-Subdomains gekapert Nach Kartellrechtsvorwürfen: Apple erwägt Ende des Safari-Zwangs auf iPhones Sicherheitsversprechen: Microsofts neue deutsche Rechenzentren bieten ab sofort Office 365 an Defender ATP: Microsoft bringt Virenschutz für Linux…
Play-Store: Google entfernt 600 Apps mit 4,5 Milliarden Downloads
Google hat 600 Android-Apps aus dem Play-Store entfernt, die insgesamt 4,5 Milliarden Mal heruntergeladen wurden. Laut dem Konzern haben die App-Macher die Werberichtlinien verletzt. Immer wieder muss Google in seinem Play-Store durchfegen, um Apps zu entfernen, die gegen seine Richtlinien…
Subdomain-Takeover: Hunderte Microsoft-Subdomains gekapert
Ein Sicherheitsforscher konnte in den vergangenen Jahren Hunderte Microsoft-Subdomains kapern, doch trotz Meldung kümmerte sich Microsoft nur um wenige. Doch nicht nur Sicherheitsforscher, auch eine Glücksspielseite übernahm offizielle Microsoft.com-Subdomains. (Microsoft, Server) Advertise on IT Security News. Lesen Sie den…
Nach Kartellrechtsvorwürfen: Apple erwägt Ende des Safari-Zwangs auf iPhones
Apple denkt einem Bericht zufolge darüber nach, seine Standard-App-Dominanz auf iPhones und iPads aufzugeben und sich für Dritt-Apps und -Dienste zu öffnen. Apple erwägt, Nutzern mehr Wahlfreiheit bei Standard-Apps wie Mail-Anwendungen und Browsern auf iPhones und iPads zu geben. Auch…
Sicherheitsversprechen: Microsofts neue deutsche Rechenzentren bieten ab sofort Office 365 an
Voll im Zeitplan liegend hat Microsoft heute die Verfügbarkeit von Office 365 und Dynamics 365 über die neuen deutschen Rechenzentrumsregionen in Frankfurt und Berlin verkündet. Schon seit August 2018 können Unternehmen die Azure-Cloud über deutsche Rechenzentren beauftragen. Die Verfügbakeit von…
Defender ATP: Microsoft bringt Virenschutz für Linux und Smartphones
Microsoft Defender ATP gibt es bereits für Windows 10 und MacOS. Anscheinend möchte Microsoft aber noch weitere Betriebssysteme bedienen – darunter Linux, Android und iOS. Entsprechende Previewversionen sollen kommen. (Microsoft, Linux) Advertise on IT Security News. Lesen Sie den…
MGM Resorts: Daten von 10,6 Millionen Gästen im Netz
Hacker haben eine Datenbank der Hotelkette MGM Resorts abgegriffen und Daten von über 10 Millionen Gästen veröffentlicht – darunter Namen und Passnummern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MGM Resorts: Daten von 10,6 Millionen Gästen…
Öffnung für Drittanbieter: Apple erwägt Ende des Safari-Zwangs für iPhone und iPad
Apple denkt einem Bericht zufolge darüber nach, seine Standard-App-Dominanz auf iPhones und iPads aufzugeben und sich für Dritt-Apps und -Dienste zu öffnen. Apple erwägt, Nutzern mehr Wahlfreiheit bei Standard-Apps wie Mail-Anwendungen und Browsern auf iPhones und iPads zu geben. Auch…
Anzeige | Sicher im Internet mit dem Deal von Kaspersky
Sicherheit spielt nicht nur in der Offline-Welt eine wichtige Rolle. Auch online ist es wichtiger denn je, gegen Viren, Phishing und Co. geschützt zu sein. Gehe auf Nummer sicher und entscheide dich jetzt für die Kaspersky Internet Security Software. Bis zum 31.03.…
Microsoft macht Office 365 ab sofort über deutsche Cloud-Rechenzentren verfügbar
Voll im Zeitplan liegend hat Microsoft heute die Verfügbarkeit von Office 365 und Dynamics 365 über die neuen deutschen Rechenzentrumsregionen in Frankfurt und Berlin verkündet. Schon seit August 2018 können Unternehmen die Azure-Cloud über deutsche Rechenzentren beauftragen. Die Verfügbakeit von…
Android 11: Erste Entwicklervorschau ist da – das bringt das nächste große Update
Google hat die erste Developer-Preview von Android 11 veröffentlicht. Entwickler können die neue Version auf Pixel 2 bis 4 installieren und die zahlreichen Neuerungen ausprobieren. Früher als bisher hat Google die Entwicklervorschau der neuesten Android-Iteration veröffentlicht. In den Jahren zuvor…
Jetzt wirklich? Upload-Funktion für Youtube Music kommt
In einem Support-Dokument erklärt Google, wie Nutzer von Youtube Music ihre lokale Musikbibliothek in den Dienst hochladen können. Der Haken an der Sache: Es funktioniert nicht. Es ist einfach: Ihr öffnet die Web-App von Youtube Music und zieht eure Musik…
Zertifizierung: Let’s Encrypt validiert Domains mehrfach
Der Dienst Let’s Encrypt will die Sicherheit und Integrität der Web-PKI verbessern und hat nun eine Mehrperspektiv-Validierung für Domains eingeführt. (Let's Encrypt, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierung: Let’s Encrypt validiert Domains mehrfach
CB-K20/0067 Update 3
PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0067…
CB-K19/0978 Update 28
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
CB-K20/0140
Eset NOD32 Antivirus ist eine Internet Security Lösung. Avira AntiVirus ist eine Anti-Virus Lösung. Avira Internet Security Suite ist ein Antivirenprodukt zur Entdeckung und Verhinderung der Ausführung von Schadcode. Internet Gatekeeper ist eine Anti-Virus Lösung für Internetgateways und E-Mail-Server. Kaspersky…
CB-K20/0131 Update 1
Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K20/0145
IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0145
CB-K20/0144
Dell Inc. ist ein Hersteller u. a. von Computern. Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Ein lokaler Angreifer kann mehrere Schwachstellen in Dell Computer und Dell BIOS ausnutzen, um Dateien zu manipulieren, Sicherheitsrestriktionen zu umgehen oder…
CB-K19/1117 Update 3
ImageMagick und GraphicsMagick sind Sammlungen von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick und GraphicsMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security…
CB-K20/0092 Update 7
Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen. Advertise on IT Security…
CB-K20/0126 Update 1
Der Microsoft SQL Server ist ein relationales Datenbankmanagementsystem von Microsoft. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft SQL Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/1074 Update 2
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Advertise on IT Security News. Lesen…
Zwei-Faktor-Authentifizierung bei Amazons Ring-Kameras ist nun verpflichtend
Ab sofort reicht ein Passwort nicht mehr aus, um sich an einer Ring-Kamera anzumelden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei-Faktor-Authentifizierung bei Amazons Ring-Kameras ist nun verpflichtend
Unsichere Konfiguration gefährdet vRealize Operations for Horizon Adapter
VMware hat wichtige Sicherheitsupdates veröffentlicht, die unter anderem eine kritische Lücken schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Konfiguration gefährdet vRealize Operations for Horizon Adapter
Lücken in WordPress-Plugins ThemeGrill Demo Importer und ThemeREX Addons
In zwei beliebten Plugins für das Content Managment System WordPress stecken kritische Sicherheitslücken. Betroffene sollten jetzt handeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lücken in WordPress-Plugins ThemeGrill Demo Importer und ThemeREX Addons
VPN auf dem iPhone: Das Hosentaschen-Heimnetzwerk
Über VPN greifen Sie aus der Ferne auf Ihr Heimnetzwerk zu – auch mit dem iPhone. Wie das funktioniert, erklärt dieser Ratgeber. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN auf dem iPhone: Das Hosentaschen-Heimnetzwerk
Burning Man Festival: Betrüger wollen Geld absahnen
Burning-Man-Tickets ganz unkompliziert online kaufen. Das Problem? Es handelt sich hierbei um gefälschte Karten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Burning Man Festival: Betrüger wollen Geld absahnen
Datensicherung nach militärischen Standards
Unerkannt im Netzwerk schlummernde Ransomware-Viren können die gesamte Backup-Umgebung infizieren. Die Silicon-Valley-Pioniere Quantum halten dagegen: mit einer leicht einzufügenden und unüberwindlichen Lösung für Scalar-Tape-Libraries, die Backups in einer isolierten Sektion komplett abschirmt. Advertise on IT Security News. Lesen Sie…
Hacker-Forum: Daten von 10,6 Millionen Hotelgästen veröffentlicht
Nach einem Datenleck bei der Hotel- und Casinokette MGM sind die persönlichen Daten von Millionen Hotelgästen an die Öffentlichkeit gelangt. Unter den Betroffenen sind auch bekannte Persönlichkeiten wie Justin Bieber und Jack Dorsey. (Datenleck, Datenschutz) Advertise on IT Security…
Android 11: Das bringt Googles nächstes großes OS-Update
Google hat die erste Developer-Preview von Android 11 veröffentlicht. Entwickler können die neue Version auf Pixel 2 bis 4 installieren und die zahlreichen Neuerungen ausprobieren. Früher als bisher hat Google die Entwicklervorschau der neuesten Android-Iteration veröffentlicht. In den Jahren zuvor…
Diese EU-Länder sind am häufigsten Ziel von Cyber-Attacken
Die Anzahl der Cyber-Angriffe variiert je nach Art der Attacke teilweise stark in den verschiedenen europäischen Ländern. Eine Auswertung zeigt jetzt, wo es am häufigsten zu Angriffen kommt und welche EU-Länder die wenigsten Cyber-Attacken verzeichnen. Von Ransomware bis Angriffe auf…
Am 30. April 2020: Die zwanzigsten BigBrotherAwards live erleben
Wir verleihen zum zwanzigsten Mal die deutschen BigBrotherAwards. Die Jubiläums-Veranstaltung findet am 30. April 2020 im Stadttheater Bielelefeld statt. Du bist herzlich eingeladen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Am 30. April 2020: Die zwanzigsten…
Alternativen zum eigenen Security Operations Center
Unternehmen aus dem Mittelstand werden nicht weniger angegriffen als Großunternehmen, doch sie können sich oftmals nicht so gut schützen. Ein SOC (Security Operations Center) könnte die Prozesse zur Erkennung und Abwehr der Cyber-Attacken verbessern. Die meisten kleinen und mittleren Unternehmen…
Sicherheitsupdates: Ciscos High-Availability-Feature heißt Angreifer willkommen
Cisco kümmert sich unter anderem um kritische Lücken in Smart Software Manager, Email Security Appliance & Co. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Ciscos High-Availability-Feature heißt Angreifer willkommen
Datenleck: Citrix informiert Betroffene über einen Hack vor einem Jahr
Sechs Monate hatten Angreifer Zugriff auf das interne Netz Citrix und konnten dabei umfangreich Daten kopieren. Mitbekommen hatte der Netzwerkdienstleister den Angriff erst nach einem Hinweis des FBI. Rund ein Jahr später informiert Citrix nun die Betroffenen – zumindest in…
heise-Angebot: secIT 2020 Tagesworkshops: Windows 10 in Unternehmen? Aber sicher!
Bereits im Vorfeld der Security-Konferenz secIT widmet sich ein ganzer Tag verschiedenen Sicherheitsthemen. Noch sind Workshop-Plätze frei. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: secIT 2020 Tagesworkshops: Windows 10 in Unternehmen? Aber sicher!
Wenn das Internet zur Waffe wird
Das Risiko, das von der Internet-Infrastruktur als Werkzeug für DDoS-Attacken ausgeht, wird auch 2020 eines der beherrschenden Themen für Internet Service Provider sein. Reflection-Amplification-Techniken werden bereits seit über einem Jahrzehnt zu umfangreichen DDoS-Attacken eingesetzt. Advertise on IT Security News.…
Notfallpatches: Adobe sichert After Effects und Media Encoder ab
Adobes Anwendungen After Effects und Media Encoder sind über kritische Sicherheitslücken angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notfallpatches: Adobe sichert After Effects und Media Encoder ab
Firefox: Bereinigen-Funktion nutzen
Mitunter treten im Mozilla-Browser Probleme auf, die sich als äußerst hartnäckig erweisen. Für diese Fälle verfügt Firefox über eine integrierte Funktion, die alle Einstellungen auf die Defaults zurücksetzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox:…
Coronavirus: Weniger Einnahmen für Apple
Durch das Coronavirus wird sowohl die Nachfrage der chinesischen Kunden als auch die Produktionsmöglichkeiten im Land beeinträchtigt. China ist einer der größten Märkte für Apple und der Hauptstandort, an dem seine Geräte wie das iPhone gefertigt werden. Advertise on…
FIDO2: Googles Titan-Sicherheitsschlüssel können jetzt auch in Deutschland erworben werden
Ab sofort kann Googles White-Label-Version des Yubikey 5C auch in Deutschland, Österreich und der Schweiz erworben werden. Im Oktober 2019 hatte Google den USB-C-Titan-Security-Key vorgestellt. Dieser war indes auf den Vertrieb in den USA beschränkt. Ab sofort können wir ihn…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-19
US-Voting: Sicherheitslücken Bitcoins-Anklage Google bringt FIDO-Titan-Sicherheitsschlüssel in den deutschen Store Googles Titan Security Keys sind jetzt auch in Deutschland verfügbar Word, Excel und Powerpoint in einer App: Neue Office-App ab sofort für Android und iPhones verfügbar FIDO2: Googles Titan-Security-Keys jetzt…
US-Voting: Sicherheitslücken
Eine bereits in fünf Bundesstaaten eingesetzte App fürs Wählen per Smartphone hat gleich mehrere Sicherheitslücken. Zu diesen Ergebnissen sind zumindest Sicherheitsforscher des Massachusetts Institute of Technology gekommen. Das US-Heimatschutzministerium haben sie demnach bereits vorab informiert. Advertise on IT Security…
Bitcoins-Anklage
US-Behörden haben einen 36-jährigen Amerikaner angeklagt, Kryptogeld im Wert von rund 300 Millionen US-Dollar gewaschen zu haben. Der Mann soll laut den Behörden von 2014 bis 2017 im Darknet einen Mixing-Dienst namens Helix betrieben haben, über den rund 350.000 Bitcoins…
Google bringt FIDO-Titan-Sicherheitsschlüssel in den deutschen Store
Ab sofort kann Googles White-Label-Version des Yubikey 5C auch in Deutschland, Österreich und der Schweiz erworben werden. Im Oktober 2019 hatte Google den USB-C-Titan-Security-Key vorgestellt. Dieser war indes auf den Vertrieb in den USA beschränkt. Ab sofort können wir ihn…
Googles Titan Security Keys sind jetzt auch in Deutschland verfügbar
Googles Sicherheitsschlüssel ist jetzt in der deutschsprachigen Ausgabe des Google Stores in drei Varianten bestellbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Googles Titan Security Keys sind jetzt auch in Deutschland verfügbar
Word, Excel und Powerpoint in einer App: Neue Office-App ab sofort für Android und iPhones verfügbar
Microsoft vereinfacht seine Office-Anwendungen für Android: Statt einzelne Apps für Word, Excel und Powerpoint separat installieren zu müssen, kombiniert das Unternehmen alles in einer App. Die Anwendung steht ab sofort für alle Android- und iOS-Nutzer zur Verfügung. Die neue Office-App…
FIDO2: Googles Titan-Security-Keys jetzt auch in Deutschland erhältlich
Ab sofort kann Googles White-Label-Version des Yubikey 5C auch in Deutschland, Österreich und der Schweiz erworben werden. Im Oktober 2019 hatte Google den USB-C-Titan-Security-Key vorgestellt. Dieser war indes auf den Vertrieb in den USA beschränkt. Ab sofort können wir ihn…
EU-Kommission: Zehn Datenräume für die digitale Zukunft Europas
Die EU-Kommission unter Ursula von der Leyen will mit einer neuen Digitalstrategie europäische Daten besser nutzbar machen. Wie die vollmundigen Ankündigungen konkret umgesetzt werden, ist aber noch offen. (EU-Kommission, KI) Advertise on IT Security News. Lesen Sie den ganzen…
Anbieter und Tipps: So klappt’s mit dem VPN-Client
VPN-Clients versprechen Sicherheit und Anonymität im Internet. Was genau Clients sind und wie VPN funktioniert, erfahren Sie in diesem Ratgeber. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anbieter und Tipps: So klappt’s mit dem VPN-Client
Firefox-VPN als Android-App: Mozilla bringt Beta in den Playstore
Mozilla hat die Android-App für seinen geplanten Firefox-VPN-Dienst veröffentlicht. Bisher ist die kostenpflichtige Beta aber nur auf Einladung und in den USA zugänglich. Der Start des geplanten VPN-Dienstes für den Mozilla-Browser Firefox rückt näher. In den kommenden Wochen soll das…
Intelligente Fabrik mit 5G: BMW erprobt vollständig vernetzte Logistik
Im BMW-Werk Dingolfing geht dieser Tage ein Pilotprojekt zur vollständig vernetzten Logistik in die Praxisphase. Dabei spielt 5G eine entscheidende Rolle. Im Forschungsprojekt „Autonomous and Connected Logistics“ arbeitet BMW mit drei Partnern und finanzieller Unterstützung des bayerischen Wirtschaftsministeriums an der…
Firmware-Sicherheitslücken: Angriffe auf Notebooks von Dell, HP und Lenovo
Notebook-Hersteller verbauen allerlei Komponenten von Zulieferern, denen selbst einfache Schutzmaßnahmen fehlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firmware-Sicherheitslücken: Angriffe auf Notebooks von Dell, HP und Lenovo
Dell Computer: Mehrere Schwachstellen
Dell Inc. ist ein Hersteller u. a. von Computern. Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dell Computer: Mehrere Schwachstellen