Autor: IT Security News

Staatstrojaner: SPD und Union wollen Verfassungsschutz aufrüsten

Der „Verfassungsschutz“ soll die Lizenz zum Hacken bekommen. SPD-Justizministerin Lambrecht unterschätzt die Gefahr durch die demokratiefeindliche Behörde. IT-Unsicherheit wird in Kauf genommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner: SPD und Union wollen Verfassungsschutz aufrüsten

Mozilla: Firefox veröffentlicht VPN-App

Mozilla will Surfen noch sicherer machen und bietet eine eigene VPN-App für Android und Windows 10 an – doch Interessenten müssen sich noch gedulden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla: Firefox veröffentlicht VPN-App

Secret Manager für die Google Cloud

Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0067 Update 2

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0067…

CB-K20/0092 Update 6

Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen.   Advertise on IT Security…

CB-K20/0105 Update 1

ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0105 Update 1

CB-K20/0091 Update 3

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News.…

CB-K20/0130 Update 2

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0130 Update 2

CB-K20/0113 Update 5

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…

CB-K20/0138

Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News.…

CB-K20/0139

AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder seine Privilegien zu erhöhen.…

CB-K20/0104 Update 3

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…

Hasskriminalität: Regierung will Passwortverschlüsselung nicht aushebeln

Nach starker Kritik an den Plänen zur Passwortherausgabe hat die Bundesregierung ihren Gesetzesentwurf abgeschwächt. Die vorgesehene Meldepflicht für rechtswidrige Inhalte wird vom Kabinett jedoch unverändert gebilligt. (Passwort, Vorratsdatenspeicherung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hasskriminalität:…

Police virus

Der Police-Virus wird seit Ende 2011 aggressiv verbreitet und infiziert aktiv Computer Wenn Sie ebenfalls von dieser gefährlichen Infizierung befallen wurden, wissen Sie zweifellos, wie bösartig dieser Virus ist: er zeigt nicht nur eine großflächige Warnung an, die vorgibt, von…

Mullvad: Mozilla veröffentlicht Android-App für Firefox-VPN

Mit dem Firefox Private Network experimentiert Mozilla in den USA an einem eigenen VPN-Dienst. Der Software-Hersteller hat nun eine Android-App dafür veröffentlicht. Der Dienst bleibt aber weiter in einer Beta-Phase. (Mozilla, Firefox)   Advertise on IT Security News. Lesen Sie…

Bad Bots vs. Security-KI

Cyberangreifer nutzen ein vielfältiges Arsenal an Hacking-Tools, um Unternehmen zu attackieren: Fake-/ Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und neuerdings auch Bad Bots, um beim E-Commerce-Verkehr Sicherheitslücken aufzuspüren.   Advertise on IT Security News. Lesen Sie den ganzen…

Komplexe Passwörter immer beliebter

Einfache Zahlenfolgen oder Wörter sichern E-Mail-Postfach, Online-Banking-Zugang und Co. schlecht vor unerwünschten Zugriffen. Vielen Deutschen scheint das bewusst – aber längst nicht allen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Passwörter immer beliebter

Microsoft Edge wird schneller und kommt für Linux

Microsoft hat seinen Webbrowser Edge aufgebohrt und schickt ihn bald auch auf Linux-Systemen ins Rennen. Nachdem Microsoft erst vor Kurzem seinen Edge-Browser final auf die Chromium-Basis umgezogen hat, gibt es weitere gute Gründe, den Nachfolger des lange verlachten Internet Explorers…

Eine Reise durch die IoT-Bedrohungslandschaft

von Trend Micro Die offensichtlichen Vorteile von Internet of Things (IoT)-Geräten für Unternehmen und Verbraucher sowie deren Erschwinglichkeit haben dazu geführt, dass ihre Beliebtheit stark steigt. Viele sind für Plug-and-Play ausgelegt, vollständig kompatibel mit anderen Maschinen und lassen sich leicht…

Automatisierung für effektiven Cyberschutz

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen…

Wie Avast die Daten seiner Kunden verkaufte

Avast hat jahrelang das Surfverhalten seiner Nutzer erfasst und damit Millionen verdient. c’t wirft einen Blick auf die angeblich anonymisierten Datenpakete.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Avast die Daten seiner Kunden verkaufte

Microsoft Excel: Nur sichtbare Zellbereiche in Excel kopieren

Zeilen und Spalten in Excel-Tabellen, die nicht benötigt werden, lassen sich problemlos ausblenden. Doch wenn man Daten aus der Tabelle markiert, etwa um sie zu kopieren, und nicht aufpasst, werden diese unsichtbaren Bereiche miterfasst. Mit einer speziellen Vorgehensweise lässt sich…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-18

Bis zu 128 Qubits steuerbar: Intel verrät Details zu Horse Ridge Snapdragon X60: Qualcomm stellt 5G-Modem für 2021er-Smartphone-Generation vor CB-K20/0084 Update 3 iPhone 9, neue iPad Pros und mehr: Was Apple im ersten Halbjahr 2020 alles vorstellen könnte Edge-Computing: Dell…

Bis zu 128 Qubits steuerbar: Intel verrät Details zu Horse Ridge

Intel hat Details zu seinem geplanten Steuerungschip für Quantencomputer Horse Ridge verraten. Demnach soll der Cryo-Chip bis zu 128 Qubits mit einem einzelnen Gerät steuern können. Schon im Dezember hatte Intel mit Horse Ridge einen Steuerungschip für Quantencomputer angekündigt, der…

CB-K20/0084 Update 3

Safari ist der auf Apple Geräten eingesetzte Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um falsche Informationen darzustellen und um Anmeldeinformationen offenzulegen, sowie zur Ausführung von beliebigem Code und für einen Denial of Service…

Komponenten unzähliger PCs nutzen unsichere Firmware

Betriebssystemhersteller geben sich viel Mühe mit der Sicherheit. Bei der Firmware der zugrunde liegenden Hardware-Komponenten sieht es jedoch oft anders. Beim Thema IT-Sicherheit denken die meisten zunächst an mögliche Sicherheitslücken im Betriebssystem oder in einzelnen Applikationen. Allerdings stellen die nicht die…

CB-K19/0513 Update 30

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0513 Update…

CB-K19/1024 Update 7

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0067 Update 1

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0067…

CB-K20/0091 Update 2

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News.…

CB-K19/0445 Update 21

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0445…

CB-K19/1069 Update 7

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen Informationen offenzulegen oder seine Rechte zu erweitern.…

CB-K18/1110 Update 9

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service zu verursachen, seine Privilegien zu erweitern oder vertrauliche…

CB-K19/0190 Update 6

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service des Hosts zu verursachen, seine Privilegien zu erweitern oder…

Banking-Trojaner Ginp stiehlt Bankdaten mit gefälschten SMS

Auf der Suche nach Ihren Bankkartendetails überlagert der Trojaner Apps mit Phishing-Seiten und verwendet Fake-Benachrichtigungen, um Sie zum Öffnen der Apps zu bewegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Trojaner Ginp stiehlt Bankdaten mit gefälschten…

CB-K19/1099 Update 6

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1099…

CB-K20/0113 Update 4

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…

Schützt eine Wegfahrsperre vor Autodiebstahl?

Auf dem Chaos Communication Congress stellten Forscher eine Studie zur Zuverlässigkeit moderner Fahrzeug-Immobilisierungssysteme vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schützt eine Wegfahrsperre vor Autodiebstahl?

Mini-Server für Einsätze

Der LES Industrial v2 von Thomas-Krenn ist hart im Nehmen. Weder Wasser noch Hitze sollen ihm etwas anhaben können. Mit diesen Nehmerqualitäten ist der robuste Mini-Server für eher Hightech-feindliche Einsatzszenarien prädestiniert.   Advertise on IT Security News. Lesen Sie den…

Pilotprojekt: Audi und Ericsson bringen 5G in die Autoproduktion

Audi und Ericsson haben ein Pilotprojekt gestartet, bei dem ein über 5G angebundener kabelloser Industrieroboter ein Airbag-Modul einbauen soll. Im Fokus steht die Mensch-Roboter-Interaktion. Schon seit 2018 arbeiten der deutsche Autobauer Audi und der schwedische Telekommunikationskonzern Ericsson bei der Entwicklung…

Sicherheits-Audits mit DevAudit

DevAudit ist ein plattformübergreifendes Open-Source-Tool für Sicherheits-Audits, das gerade in gemischten Umgebungen helfen soll, die IT-Security zu kontrollieren. Vor allem in Umgebungen, in denen auf DevOps und DevSecOps gesetzt wird, bietet das Tool einige Vorteile. In diesem Tool-Tipp zeigen wir,…

Sicherheitslücke: WordPress-Plugin Themegrill löscht Datenbank

Ein WordPress-Plugin hat eine Funktion, mit der man die komplette Datenbank neu aufsetzen kann. Das Problem dabei: Diese Funktion lässt sich auch ohne Authentifizierung erreichen – und ermöglicht in manchen Fällen ein Übernehmen des WordPress-Systems. (WordPress, Ajax)   Advertise on…

Malware-Samples bedrohen PCs und Netzwerke im Sekundentakt

An den Zielen von Cyberkriminellen hat sich auch im vergangenen Jahr nichts geändert: Sie haben es auf Passwörter und vertrauliche Daten abgesehen und wollen Daten und Systeme verschlüsseln. Wie aktiv die Angreifer im Jahr 2019 zu Werke gegangen sind, zeigen…

Vom Passwortmanager zum PAM

Die effektive Absicherung von privilegierten Passwörtern ist eine wichtige Säule der Unternehmenssicherheit. War eine manuelle Passwort-Verwaltung bis vor ein paar Jahren noch gängige Praxis, stehen den Verantwortlichen heute zentralisierte PAM-Tools für eine automatisierte und nutzerfreundliche Überwachung von privilegierten Konten zur…

Gut behütet: OWASP API Security Top 10

Zunehmend stehen APIs im Visier von Hackern. Ein Blick auf die neue OWASP-Liste zu den Schwachstellen zeigt, an welchen Stellen Entwickler gefordert sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gut behütet: OWASP API Security Top…

Fritzbox: Zugriff über Notfall-IP

Normalerweise lässt sich die Verwaltungsoberfläche der Fritzbox über den Host-Namen fritz.box oder die Default-IP 192.168.178.1 erreichen. Was aber, wenn man die Box falsch konfiguriert oder die eingerichtete IP-Adresse vergessen hat?   Advertise on IT Security News. Lesen Sie den ganzen…

Gefährdete Programme: Hier besteht Update-Pflicht

Beliebte Programme sind bevorzugte Zielscheibe von Cyberkriminellen. Schieben Sie Patches bei diesen Tools nicht auf!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-17

Apple soll an eigenen 5G-Antennen fürs iPhone arbeiten Unitymedia verschwindet – Vodafone baut Gigabit-Anschlüsse weiter aus Android-Hersteller ermöglichen Sicherheitslücken Patientendaten ungesichert im Netz Qualcomm-Modul zu dick fürs iPhone? Apple soll an eigenen 5G-Antennen arbeiten CB-K18/0596 Update 1 CB-K20/0123 Update 1…

Apple soll an eigenen 5G-Antennen fürs iPhone arbeiten

Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…

Android-Hersteller ermöglichen Sicherheitslücken

Der deutsche Sicherheitsforscher Jann Horn, der derzeit für Googles Project Zero arbeitet, kritisiert in einem Blogpost Android-Gerätehersteller. Deren gerätespezifische Änderungen verursachen laut ihm Sicherheitslücken, die vermeidbar wären.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Hersteller ermöglichen…

Patientendaten ungesichert im Netz

Sicherheitsforscher sind bei der französischen Firma NextMotion, einem Technologieunternehmen für plastische Chirurgie, auf ein massives Datenleck gestoßen. Die Sicherheitsforscher hatten dort Zugriff auf hochsensible Bilder, Videodateien und Unterlagen zu Eingriffen im Bereich plastischer Chirurgie, dermatologischer Behandlungen und Patientenberatungen, die von…

CB-K18/0596 Update 1

Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen…

CB-K20/0123 Update 1

Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server…

CB-K20/0121 Update 1

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können. Ein entfernter, anonymer…

CB-K20/0097 Update 3

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen.   Advertise…

Vodafone: Gigabit-Anschlüsse werden weiter ausgebaut

Nach der Übernahme durch Vodafone im vergangenen Jahr verschwindet der Kabelnetzbetreiber Unitymedia nun endgültig vom Markt. Die beiden Unternehmen Vodafone und Unitymedia hatten bereits ihre Angebote gebündelt, künftig wird Unitymedia dann auch als Marke nicht mehr präsent sein, wie Vodafone…

CB-K20/0113 Update 3

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…

CB-K19/0705 Update 3

Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein lokaler Angreifer kann mehrere Schwachstellen in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Denial of Service Angriff durchzuführen oder vertrauliche…

CB-K20/0104 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…

Mobile Sicherheit – ist 5G Fluch oder Segen?

Die mit 5G möglichen Geschwindigkeiten und die häufig angekündigte sehr gute Netzabdeckung versprechen einen großen Fortschritt. Doch gleichzeitig gibt es mehr als genügend Diskussionsstoff und Streitpunkte, die immer wieder an einer erfolgreichen und problemlosen Markteinführung zweifeln lassen. Insbesondere das Oberthema…

BigBrotherAwards 2020 gemeinsam streamen

Die BigBrotherAwards feiern zwanzigstes Jubiläum, am Donnerstag 30. April 2020! Ihr wollt die Verleihung gemeinsam sehen? In diesen Städten wird der Livestream öffentlich gezeigt…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BigBrotherAwards 2020 gemeinsam streamen

Unix: NetBSD 9.0 unterstützt ARMv8 und ARM-Server

Mit der neuen Version 9.0 von NetBSD haben die Entwickler des freien Betriebssystems den Hardware-Support nach eigenen Angaben signifikant verbessert. Dazu gehören unter anderem die Unterstützung für ARM-Server und viele SoC aus Bastelplatinen. Das Team integriert zudem viele Sicherheitsfunktionen. (NetBSD,…

Datenschützer warnen vor Datenlecks auch in einzelnen Kliniken

Hochsensible Gesundheitsdaten von Patienten offen zugänglich im Internet – diese Nachricht hatte vergangenes Jahr in Bayern für Schlagzeilen gesorgt. So schlimm war es in diesem Fall wohl nicht. Bayerns Datenschützer sorgen sich aber auch aus anderen Gründen.   Advertise on…

Ein Leitfaden für mehr Containersicherheit

Container sind eine angesagte Methode zur Entwicklung und Bereitstellung von Applikationen, denn sie nutzen die dafür nötigen Ressourcen sehr effizient. Herkömmliche Sicherheitsarchitekturen können allerdings mit der steigenden Zahl an eingeführten Containerlösungen kaum mehr Schritt halten.   Advertise on IT Security…

Echo und Co.: Armband stört Mikrofone von smarten Lautsprechern

Wissenschaftler haben in den USA ein Gerät entworfen, das mittels Ultraschall sämtliche Mikrofone in der Umgebung stört und um das Handgelenk getragen wird. Unter anderem können smarte Lautsprecher Unterhaltungen nicht mehr verstehen, wenn das Gerät aktiviert ist. (Datenschutz, Google)  …

TLS Session Resumption schafft Schlupflöcher

Im Januar hat sie NSA eine Windows-Schwachstelle an Microsoft gemeldet, mit der ein Angreifer eine Malware so signieren kann, dass ein Benutzer keine Möglichkeit hat, die Datei als bösartig zu erkennen, da die digitale Signatur scheinbar von einem vertrauens­würdigen Anbieter…

LokiBot gibt sich als bekannter Game Launcher aus

Originalbeitrag von Augusto Remillano II, Mohammed Malubay und Arvin Roi Macaraeg, Threat Analysts Der Trojaner LokiBot, der vertrauliche Daten wie Passwörter und auch Kryptowährungsinformationen stehlen kann, wird von seinen Hintermännern offenbar weiter entwickelt. Bereits in der Vergangenheit gab es eine…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 07

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-16 Auf Kurs: Mit dem morgigen Starlink-Start erhöht SpaceX die Zahl der Satelliten auf 300 Hacker stahlen 2019 8.5 Milliarden Datensätze Microsoft schließt Zero-Day-Lücke in Internet Explorer Auf Kurs: Mit dem heutigen Starlink-Start erhöht SpaceX die…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-16

Auf Kurs: Mit dem morgigen Starlink-Start erhöht SpaceX die Zahl der Satelliten auf 300 Hacker stahlen 2019 8.5 Milliarden Datensätze Microsoft schließt Zero-Day-Lücke in Internet Explorer Auf Kurs: Mit dem heutigen Starlink-Start erhöht SpaceX die Zahl der Satelliten auf 300…

Hacker stahlen 2019 8.5 Milliarden Datensätze

Dem aktuellen IBM X-Force Threat Intelligence Index 2020 zufolge sind im letzten Jahr aus falsch konfigurierten Systemen 8,5 Milliarden Datensätze entwendet worden, 85% lassen sich auf Fehlkonfigurationen von Servern und Clouds zurückführen, die Anzahl der Cyberattacken auf operative Systeme stieg…

Microsoft schließt Zero-Day-Lücke in Internet Explorer

Als besonders gefährlich gilt eine Schwachstelle im Internet Explorer. Auf diese haben es Angreifer seit Mitte Januar abgesehen und es gibt Attacken auf Windows-Computer. Fast einen Monat später liefert Microsoft nun einen Patch für die kritische Lücke. Für eine erfolgreiche…

300 Satelliten: SpaceX startet fünfte Starlink-Mission

Am heutigen Sonntag soll gegen 16:25 Uhr unserer Zeit die fünfte Ladung Starlink-Satelliten auf den Weg in den Orbit geschickt werden. Am Cape Canaveral in Florida laufen die Vorbereitungen für den dritten Starlink-Start des Jahres 2020 auf Hochtouren. Nachdem schlechtes…