Der „Verfassungsschutz“ soll die Lizenz zum Hacken bekommen. SPD-Justizministerin Lambrecht unterschätzt die Gefahr durch die demokratiefeindliche Behörde. IT-Unsicherheit wird in Kauf genommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner: SPD und Union wollen Verfassungsschutz aufrüsten
Autor: IT Security News
Mozilla: Firefox veröffentlicht VPN-App
Mozilla will Surfen noch sicherer machen und bietet eine eigene VPN-App für Android und Windows 10 an – doch Interessenten müssen sich noch gedulden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla: Firefox veröffentlicht VPN-App
Partnerangebot: KuppingerCole Analysts AG, Master Class Incident Response Management
Im Online-Kurs erfahren Sie in vier Lernphasen, wie Sie auf einen Cyberangriff reagieren. Als Teilnehmerin bzw. Teilnehmer erwerben Sie praxisorientiertes Wissen auf der Basis langjähriger Erfahrung unabhängiger Analysten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot:…
Secret Manager für die Google Cloud
Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“. Advertise on IT Security News. Lesen Sie den…
Sicherheitsupdates: Java-Lücken gefährden IBMs Betriebssystem AIX
Server und Workstations mit dem IBM OS AIX sind für Attacken anfällig. Keine der Lücken gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Java-Lücken gefährden IBMs Betriebssystem AIX
CB-K20/0067 Update 2
PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0067…
CB-K20/0092 Update 6
Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen. Advertise on IT Security…
CB-K20/0105 Update 1
ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0105 Update 1
CB-K20/0091 Update 3
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News.…
CB-K20/0130 Update 2
PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0130 Update 2
CB-K20/0113 Update 5
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…
CB-K20/0138
Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News.…
CB-K20/0139
AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder seine Privilegien zu erhöhen.…
Jetzt updaten: Exploit-Code für Lücke in Microsoft SQL Server veröffentlicht
Updates für MS SQL Server 2012, 2014 und 2016 vom Patch Tuesday beheben eine Sicherheitslücke, für die nun Proof-of-Concept-Code vorliegt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Exploit-Code für Lücke in Microsoft SQL Server…
CB-K20/0104 Update 3
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…
Mozilla veröffentlicht Android-App für seinen Firefox-VPN-Dienst
Mozilla hat die Android-App für seinen geplanten Firefox-VPN-Dienst veröffentlicht. Bisher ist die kostenpflichtige Beta aber nur auf Einladung und in den USA zugänglich. Der Start des geplanten VPN-Dienstes für den Mozilla-Browser Firefox rückt näher. In den kommenden Wochen soll das…
Reinhard Brandl, MdB, besucht die Deutschland-Zentrale von Kaspersky
Bei einem Besuch der Deutschland-Zentrale von Kaspersky informierte sich Dr. Reinhard Brandl über die Aktivitäten in Deutschland und Europa und erhielt Ein- und Ausblicke zu aktuellen Trends und Entwicklungen im Cyberraum. Advertise on IT Security News. Lesen Sie den…
Hasskriminalität: Regierung will Passwortverschlüsselung nicht aushebeln
Nach starker Kritik an den Plänen zur Passwortherausgabe hat die Bundesregierung ihren Gesetzesentwurf abgeschwächt. Die vorgesehene Meldepflicht für rechtswidrige Inhalte wird vom Kabinett jedoch unverändert gebilligt. (Passwort, Vorratsdatenspeicherung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hasskriminalität:…
Police virus
Der Police-Virus wird seit Ende 2011 aggressiv verbreitet und infiziert aktiv Computer Wenn Sie ebenfalls von dieser gefährlichen Infizierung befallen wurden, wissen Sie zweifellos, wie bösartig dieser Virus ist: er zeigt nicht nur eine großflächige Warnung an, die vorgibt, von…
Mullvad: Mozilla veröffentlicht Android-App für Firefox-VPN
Mit dem Firefox Private Network experimentiert Mozilla in den USA an einem eigenen VPN-Dienst. Der Software-Hersteller hat nun eine Android-App dafür veröffentlicht. Der Dienst bleibt aber weiter in einer Beta-Phase. (Mozilla, Firefox) Advertise on IT Security News. Lesen Sie…
Bad Bots vs. Security-KI
Cyberangreifer nutzen ein vielfältiges Arsenal an Hacking-Tools, um Unternehmen zu attackieren: Fake-/ Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und neuerdings auch Bad Bots, um beim E-Commerce-Verkehr Sicherheitslücken aufzuspüren. Advertise on IT Security News. Lesen Sie den ganzen…
Microsofts Webbrowser Edge mit besserer Performance und Linux-Portierung
Microsoft hat seinen Webbrowser Edge aufgebohrt und schickt ihn bald auch auf Linux-Systemen ins Rennen. Nachdem Microsoft erst vor Kurzem seinen Edge-Browser final auf die Chromium-Basis umgezogen hat, gibt es weitere gute Gründe, den Nachfolger des lange verlachten Internet Explorers…
Sophos XG Firewall v18: Mit der KI den Schadprogrammen auf der Spur
KI- und ML-Algorithmen sollen laut Sophos dafür sorgen, dass Version 18 seiner XG Firewall auch unbekannte Schadsoftware erkennt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sophos XG Firewall v18: Mit der KI den Schadprogrammen auf der…
Komplexe Passwörter immer beliebter
Einfache Zahlenfolgen oder Wörter sichern E-Mail-Postfach, Online-Banking-Zugang und Co. schlecht vor unerwünschten Zugriffen. Vielen Deutschen scheint das bewusst – aber längst nicht allen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Passwörter immer beliebter
Microsoft Edge wird schneller und kommt für Linux
Microsoft hat seinen Webbrowser Edge aufgebohrt und schickt ihn bald auch auf Linux-Systemen ins Rennen. Nachdem Microsoft erst vor Kurzem seinen Edge-Browser final auf die Chromium-Basis umgezogen hat, gibt es weitere gute Gründe, den Nachfolger des lange verlachten Internet Explorers…
Eine Reise durch die IoT-Bedrohungslandschaft
von Trend Micro Die offensichtlichen Vorteile von Internet of Things (IoT)-Geräten für Unternehmen und Verbraucher sowie deren Erschwinglichkeit haben dazu geführt, dass ihre Beliebtheit stark steigt. Viele sind für Plug-and-Play ausgelegt, vollständig kompatibel mit anderen Maschinen und lassen sich leicht…
Automatisierung für effektiven Cyberschutz
Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen…
Wie Avast die Daten seiner Kunden verkaufte
Avast hat jahrelang das Surfverhalten seiner Nutzer erfasst und damit Millionen verdient. c’t wirft einen Blick auf die angeblich anonymisierten Datenpakete. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Avast die Daten seiner Kunden verkaufte
Microsoft Excel: Nur sichtbare Zellbereiche in Excel kopieren
Zeilen und Spalten in Excel-Tabellen, die nicht benötigt werden, lassen sich problemlos ausblenden. Doch wenn man Daten aus der Tabelle markiert, etwa um sie zu kopieren, und nicht aufpasst, werden diese unsichtbaren Bereiche miterfasst. Mit einer speziellen Vorgehensweise lässt sich…
Quanten-Computing: Intel gibt Details zum neuen Cryo-Chip Horse Ridge preis
Intel hat Details zu seinem geplanten Steuerungschip für Quantencomputer Horse Ridge verraten. Demnach soll der Cryo-Chip bis zu 128 Qubits mit einem einzelnen Gerät steuern können. Schon im Dezember hatte Intel mit Horse Ridge einen Steuerungschip für Quantencomputer angekündigt, der…
Horse Ridge: Intel verrät Details zum neuen Cryo-Chip für Quantencomputer
Intel hat Details zu seinem geplanten Steuerungschip für Quantencomputer Horse Ridge verraten. Demnach soll der Cryo-Chip bis zu 128 Qubits mit einem einzelnen Gerät steuern können. Schon im Dezember hatte Intel mit Horse Ridge einen Steuerungschip für Quantencomputer angekündigt, der…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-18
Bis zu 128 Qubits steuerbar: Intel verrät Details zu Horse Ridge
Intel hat Details zu seinem geplanten Steuerungschip für Quantencomputer Horse Ridge verraten. Demnach soll der Cryo-Chip bis zu 128 Qubits mit einem einzelnen Gerät steuern können. Schon im Dezember hatte Intel mit Horse Ridge einen Steuerungschip für Quantencomputer angekündigt, der…
Snapdragon X60: Qualcomm stellt 5G-Modem für 2021er-Smartphone-Generation vor
Qualcomm hat mit dem Snapdragon X60 die dritte Generation seines 5G-Modems vorgestellt. Die erstmals in 5-Nanometer gefertigten Chips sollen ab 2021 in Smartphones zum Einsatz kommen. Mit dem Snapdragon X60 hat US-Chiphersteller Qualcomm die dritte Generation seines 5G-Modems vorgestellt. Erstmals…
CB-K20/0084 Update 3
Safari ist der auf Apple Geräten eingesetzte Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um falsche Informationen darzustellen und um Anmeldeinformationen offenzulegen, sowie zur Ausführung von beliebigem Code und für einen Denial of Service…
iPhone 9, neue iPad Pros und mehr: Was Apple im ersten Halbjahr 2020 alles vorstellen könnte
Apple hat das Jahr 2019 mit großen Neuerungen abgeschlossen. Doch was gibt es wohl 2020? Wir fassen zusammen, was uns der iPhone-Konzern im ersten Halbjahr auftischen könnte. Apple hatte letztes Jahr ordentlich abgeliefert: Neben neuen iPhones mit merklich verbesserter Kamera…
Edge-Computing: Dell bringt neuen Server und Mini-Rechenzentrum für die dezentrale Cloud
Neue Technologien wie 5G oder das Internet der Dinge erfordern die Dezentralisierung der Cloud. Der Computer-Hersteller Dell bietet für diesen Einsatzzweck nun den neuen Server Poweredge XE2420. Für Leistungshungrige hat Dell ein „Mini-Rechenzentrum“ im Angebot. Dell will sich einen Anteil…
Komponenten unzähliger PCs nutzen unsichere Firmware
Betriebssystemhersteller geben sich viel Mühe mit der Sicherheit. Bei der Firmware der zugrunde liegenden Hardware-Komponenten sieht es jedoch oft anders. Beim Thema IT-Sicherheit denken die meisten zunächst an mögliche Sicherheitslücken im Betriebssystem oder in einzelnen Applikationen. Allerdings stellen die nicht die…
CB-K19/0513 Update 30
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0513 Update…
CB-K19/1024 Update 7
Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0067 Update 1
PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0067…
CB-K20/0091 Update 2
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News.…
CB-K19/0445 Update 21
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0445…
„BSI im Dialog“ – Sicherer Rechtsrahmen für IT-Sicherheitsforschung
Im Rahmen der Veranstaltungsreihe „BSI im Dialog“ hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Vertreter aus Wissenschaft, Wirtschaft, Politik und Gesellschaft zum Thema „Sicherer Rechtsrahmen für IT-Sicherheitsforschung“ eingeladen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/1069 Update 7
Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen Informationen offenzulegen oder seine Rechte zu erweitern.…
CB-K18/1110 Update 9
Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service zu verursachen, seine Privilegien zu erweitern oder vertrauliche…
CB-K19/0190 Update 6
Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service des Hosts zu verursachen, seine Privilegien zu erweitern oder…
Banking-Trojaner Ginp stiehlt Bankdaten mit gefälschten SMS
Auf der Suche nach Ihren Bankkartendetails überlagert der Trojaner Apps mit Phishing-Seiten und verwendet Fake-Benachrichtigungen, um Sie zum Öffnen der Apps zu bewegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Trojaner Ginp stiehlt Bankdaten mit gefälschten…
CB-K19/1099 Update 6
PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1099…
CB-K20/0113 Update 4
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…
Schützt eine Wegfahrsperre vor Autodiebstahl?
Auf dem Chaos Communication Congress stellten Forscher eine Studie zur Zuverlässigkeit moderner Fahrzeug-Immobilisierungssysteme vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schützt eine Wegfahrsperre vor Autodiebstahl?
Mini-Server für Einsätze
Der LES Industrial v2 von Thomas-Krenn ist hart im Nehmen. Weder Wasser noch Hitze sollen ihm etwas anhaben können. Mit diesen Nehmerqualitäten ist der robuste Mini-Server für eher Hightech-feindliche Einsatzszenarien prädestiniert. Advertise on IT Security News. Lesen Sie den…
Pilotprojekt: Audi und Ericsson bringen 5G in die Autoproduktion
Audi und Ericsson haben ein Pilotprojekt gestartet, bei dem ein über 5G angebundener kabelloser Industrieroboter ein Airbag-Modul einbauen soll. Im Fokus steht die Mensch-Roboter-Interaktion. Schon seit 2018 arbeiten der deutsche Autobauer Audi und der schwedische Telekommunikationskonzern Ericsson bei der Entwicklung…
Microsoft Surface Book 3 und Surface Go 2 im Frühjahr erwartet – das soll drinstecken
Microsoft scheint im Frühjahr 2020 einige seiner in die Jahre gekommenen Surface-Produkte aktualisieren zu wollen. Neben dem Surface Book wird ein Update des günstigen Surface Go erwartet. Erst im Oktober hatte Microsoft ein Hardware-Event veranstaltet, auf dem der Hersteller neben…
Studie: Je größer das Unternehmen, desto größer die Security-Bemühungen
Laut den Ergebnissen einer Studie von MongoDB teilen sich Entwickler und IT-Entscheider die Verantwortung für die Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Je größer das Unternehmen, desto größer die Security-Bemühungen
Spionage durch Huawei? Deutsche Sicherheitsbehörden finden keine Beweise
Haben die USA den Beweis dafür gefunden, dass Huawei über seine Netzwerkkomponenten Spionage betreibt? Deutsche Sicherheitsbehörden zweifeln die sogenannte „Smoking Gun“ an. Vor wenigen Tagen sahen sich die USA offenbar gezwungen, einen stichhaltigen Beweis für ihre Anschuldigungen vorzulegen, dass Huawei…
Kritische Lücke in WordPress-Plugin Profile Builder macht jeden zum Site-Admin
In der aktuellen Version des WordPress-Plugin Profile Builder haben die Entwickler eine Sicherheitslücke mit Höchstwertung geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in WordPress-Plugin Profile Builder macht jeden zum Site-Admin
Sicherheits-Audits mit DevAudit
DevAudit ist ein plattformübergreifendes Open-Source-Tool für Sicherheits-Audits, das gerade in gemischten Umgebungen helfen soll, die IT-Security zu kontrollieren. Vor allem in Umgebungen, in denen auf DevOps und DevSecOps gesetzt wird, bietet das Tool einige Vorteile. In diesem Tool-Tipp zeigen wir,…
Sicherheitslücke: WordPress-Plugin Themegrill löscht Datenbank
Ein WordPress-Plugin hat eine Funktion, mit der man die komplette Datenbank neu aufsetzen kann. Das Problem dabei: Diese Funktion lässt sich auch ohne Authentifizierung erreichen – und ermöglicht in manchen Fällen ein Übernehmen des WordPress-Systems. (WordPress, Ajax) Advertise on…
Malware-Samples bedrohen PCs und Netzwerke im Sekundentakt
An den Zielen von Cyberkriminellen hat sich auch im vergangenen Jahr nichts geändert: Sie haben es auf Passwörter und vertrauliche Daten abgesehen und wollen Daten und Systeme verschlüsseln. Wie aktiv die Angreifer im Jahr 2019 zu Werke gegangen sind, zeigen…
Vom Passwortmanager zum PAM
Die effektive Absicherung von privilegierten Passwörtern ist eine wichtige Säule der Unternehmenssicherheit. War eine manuelle Passwort-Verwaltung bis vor ein paar Jahren noch gängige Praxis, stehen den Verantwortlichen heute zentralisierte PAM-Tools für eine automatisierte und nutzerfreundliche Überwachung von privilegierten Konten zur…
Gut behütet: OWASP API Security Top 10
Zunehmend stehen APIs im Visier von Hackern. Ein Blick auf die neue OWASP-Liste zu den Schwachstellen zeigt, an welchen Stellen Entwickler gefordert sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gut behütet: OWASP API Security Top…
Fritzbox: Zugriff über Notfall-IP
Normalerweise lässt sich die Verwaltungsoberfläche der Fritzbox über den Host-Namen fritz.box oder die Default-IP 192.168.178.1 erreichen. Was aber, wenn man die Box falsch konfiguriert oder die eingerichtete IP-Adresse vergessen hat? Advertise on IT Security News. Lesen Sie den ganzen…
Gefährdete Programme: Hier besteht Update-Pflicht
Beliebte Programme sind bevorzugte Zielscheibe von Cyberkriminellen. Schieben Sie Patches bei diesen Tools nicht auf! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht
Eigene 5G-Antennen fürs iPhone? Qualcomm-Module sind Apple wohl zu dick
Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-17
Apple soll an eigenen 5G-Antennen fürs iPhone arbeiten Unitymedia verschwindet – Vodafone baut Gigabit-Anschlüsse weiter aus Android-Hersteller ermöglichen Sicherheitslücken Patientendaten ungesichert im Netz Qualcomm-Modul zu dick fürs iPhone? Apple soll an eigenen 5G-Antennen arbeiten CB-K18/0596 Update 1 CB-K20/0123 Update 1…
Apple soll an eigenen 5G-Antennen fürs iPhone arbeiten
Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…
Unitymedia verschwindet – Vodafone baut Gigabit-Anschlüsse weiter aus
Nach der Übernahme durch Vodafone im vergangenen Jahr verschwindet der Kabelnetzbetreiber Unitymedia nun endgültig vom Markt. Die beiden Unternehmen Vodafone und Unitymedia hatten bereits ihre Angebote gebündelt, künftig wird Unitymedia dann auch als Marke nicht mehr präsent sein, wie Vodafone…
Android-Hersteller ermöglichen Sicherheitslücken
Der deutsche Sicherheitsforscher Jann Horn, der derzeit für Googles Project Zero arbeitet, kritisiert in einem Blogpost Android-Gerätehersteller. Deren gerätespezifische Änderungen verursachen laut ihm Sicherheitslücken, die vermeidbar wären. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Hersteller ermöglichen…
Patientendaten ungesichert im Netz
Sicherheitsforscher sind bei der französischen Firma NextMotion, einem Technologieunternehmen für plastische Chirurgie, auf ein massives Datenleck gestoßen. Die Sicherheitsforscher hatten dort Zugriff auf hochsensible Bilder, Videodateien und Unterlagen zu Eingriffen im Bereich plastischer Chirurgie, dermatologischer Behandlungen und Patientenberatungen, die von…
Qualcomm-Modul zu dick fürs iPhone? Apple soll an eigenen 5G-Antennen arbeiten
Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…
CB-K18/0596 Update 1
Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security News. Lesen…
CB-K20/0123 Update 1
Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server…
CB-K20/0121 Update 1
Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können. Ein entfernter, anonymer…
CB-K20/0097 Update 3
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen. Advertise…
Vodafone: Gigabit-Anschlüsse werden weiter ausgebaut
Nach der Übernahme durch Vodafone im vergangenen Jahr verschwindet der Kabelnetzbetreiber Unitymedia nun endgültig vom Markt. Die beiden Unternehmen Vodafone und Unitymedia hatten bereits ihre Angebote gebündelt, künftig wird Unitymedia dann auch als Marke nicht mehr präsent sein, wie Vodafone…
CB-K20/0113 Update 3
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…
CB-K19/0705 Update 3
Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein lokaler Angreifer kann mehrere Schwachstellen in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Denial of Service Angriff durchzuführen oder vertrauliche…
CB-K20/0104 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…
Mobile Sicherheit – ist 5G Fluch oder Segen?
Die mit 5G möglichen Geschwindigkeiten und die häufig angekündigte sehr gute Netzabdeckung versprechen einen großen Fortschritt. Doch gleichzeitig gibt es mehr als genügend Diskussionsstoff und Streitpunkte, die immer wieder an einer erfolgreichen und problemlosen Markteinführung zweifeln lassen. Insbesondere das Oberthema…
BigBrotherAwards 2020 gemeinsam streamen
Die BigBrotherAwards feiern zwanzigstes Jubiläum, am Donnerstag 30. April 2020! Ihr wollt die Verleihung gemeinsam sehen? In diesen Städten wird der Livestream öffentlich gezeigt… Advertise on IT Security News. Lesen Sie den ganzen Artikel: BigBrotherAwards 2020 gemeinsam streamen
Unix: NetBSD 9.0 unterstützt ARMv8 und ARM-Server
Mit der neuen Version 9.0 von NetBSD haben die Entwickler des freien Betriebssystems den Hardware-Support nach eigenen Angaben signifikant verbessert. Dazu gehören unter anderem die Unterstützung für ARM-Server und viele SoC aus Bastelplatinen. Das Team integriert zudem viele Sicherheitsfunktionen. (NetBSD,…
Datenschützer warnen vor Datenlecks auch in einzelnen Kliniken
Hochsensible Gesundheitsdaten von Patienten offen zugänglich im Internet – diese Nachricht hatte vergangenes Jahr in Bayern für Schlagzeilen gesorgt. So schlimm war es in diesem Fall wohl nicht. Bayerns Datenschützer sorgen sich aber auch aus anderen Gründen. Advertise on…
Vodafone baut Gigabit-Anschlüsse weiter aus – Unitymedia verschwindet
Nach der Übernahme durch Vodafone im vergangenen Jahr verschwindet der Kabelnetzbetreiber Unitymedia nun endgültig vom Markt. Die beiden Unternehmen Vodafone und Unitymedia hatten bereits ihre Angebote gebündelt, künftig wird Unitymedia dann auch als Marke nicht mehr präsent sein, wie Vodafone…
Ein Leitfaden für mehr Containersicherheit
Container sind eine angesagte Methode zur Entwicklung und Bereitstellung von Applikationen, denn sie nutzen die dafür nötigen Ressourcen sehr effizient. Herkömmliche Sicherheitsarchitekturen können allerdings mit der steigenden Zahl an eingeführten Containerlösungen kaum mehr Schritt halten. Advertise on IT Security…
DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt
Die Anzahl der DDoS-Angriffe in Q4 2019 haben sich gegenüber dem Vorjahr fast verdoppelt. In unserem Artikel geben wir Empfehlungen zum Schutz vor DDoS-Angriffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDoS-Attacken in Q4 2019 gegenüber…
OpenSSH 8.2: Authentifizierung ohne Passwort dank U2F/FIDO
Künftig lassen sich U2F/FIDO-Schlüssel mit OpenSSH verwenden. Version 8.2 erklärt außerdem SHA-1 für veraltet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpenSSH 8.2: Authentifizierung ohne Passwort dank U2F/FIDO
Echo und Co.: Armband stört Mikrofone von smarten Lautsprechern
Wissenschaftler haben in den USA ein Gerät entworfen, das mittels Ultraschall sämtliche Mikrofone in der Umgebung stört und um das Handgelenk getragen wird. Unter anderem können smarte Lautsprecher Unterhaltungen nicht mehr verstehen, wenn das Gerät aktiviert ist. (Datenschutz, Google) …
TLS Session Resumption schafft Schlupflöcher
Im Januar hat sie NSA eine Windows-Schwachstelle an Microsoft gemeldet, mit der ein Angreifer eine Malware so signieren kann, dass ein Benutzer keine Möglichkeit hat, die Datei als bösartig zu erkennen, da die digitale Signatur scheinbar von einem vertrauenswürdigen Anbieter…
LokiBot gibt sich als bekannter Game Launcher aus
Originalbeitrag von Augusto Remillano II, Mohammed Malubay und Arvin Roi Macaraeg, Threat Analysts Der Trojaner LokiBot, der vertrauliche Daten wie Passwörter und auch Kryptowährungsinformationen stehlen kann, wird von seinen Hintermännern offenbar weiter entwickelt. Bereits in der Vergangenheit gab es eine…
Windows 10: Gruppenrichtlinien und zugehörige Registry-Keys in Windows per Online-Suche finden
Um Windows an seine eigenen Vorlieben anzupassen, sind die Gruppenrichtlinien das Mittel der Wahl. Zu den Policies gehören in der Regel auch entsprechende Registry-Einträge – für Nutzer der Windows-Home-Editionen ohnehin der einzige Weg, da hier der Editor fehlt. Nur wie…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 07
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-16 Auf Kurs: Mit dem morgigen Starlink-Start erhöht SpaceX die Zahl der Satelliten auf 300 Hacker stahlen 2019 8.5 Milliarden Datensätze Microsoft schließt Zero-Day-Lücke in Internet Explorer Auf Kurs: Mit dem heutigen Starlink-Start erhöht SpaceX die…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-16
Auf Kurs: Mit dem morgigen Starlink-Start erhöht SpaceX die Zahl der Satelliten auf 300
Am morgigen Montag soll gegen 16:25 Uhr unserer Zeit die fünfte Ladung Starlink-Satelliten auf den Weg in den Orbit geschickt werden. Am Cape Canaveral in Florida laufen die Vorbereitungen für den dritten Starlink-Start des Jahres 2020 auf Hochtouren. Nachdem schlechtes…
Hacker stahlen 2019 8.5 Milliarden Datensätze
Dem aktuellen IBM X-Force Threat Intelligence Index 2020 zufolge sind im letzten Jahr aus falsch konfigurierten Systemen 8,5 Milliarden Datensätze entwendet worden, 85% lassen sich auf Fehlkonfigurationen von Servern und Clouds zurückführen, die Anzahl der Cyberattacken auf operative Systeme stieg…
Microsoft schließt Zero-Day-Lücke in Internet Explorer
Als besonders gefährlich gilt eine Schwachstelle im Internet Explorer. Auf diese haben es Angreifer seit Mitte Januar abgesehen und es gibt Attacken auf Windows-Computer. Fast einen Monat später liefert Microsoft nun einen Patch für die kritische Lücke. Für eine erfolgreiche…
Auf Kurs: Mit dem heutigen Starlink-Start erhöht SpaceX die Zahl der Satelliten auf 300
Am heutigen Sonntag soll gegen 16:25 Uhr unserer Zeit die fünfte Ladung Starlink-Satelliten auf den Weg in den Orbit geschickt werden. Am Cape Canaveral in Florida laufen die Vorbereitungen für den dritten Starlink-Start des Jahres 2020 auf Hochtouren. Nachdem schlechtes…
MSC: Neue Mitglieder und erste Ergebnisse beim „Charter of Trust“
Die Mitglieder der „Charter of Trust“ feierten am Rande der Sicherheitkonferenz Geburtstag und berichteten über den steinigen Weg zu mehr Systemsicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MSC: Neue Mitglieder und erste Ergebnisse beim „Charter…
300 Satelliten: SpaceX startet fünfte Starlink-Mission
Am heutigen Sonntag soll gegen 16:25 Uhr unserer Zeit die fünfte Ladung Starlink-Satelliten auf den Weg in den Orbit geschickt werden. Am Cape Canaveral in Florida laufen die Vorbereitungen für den dritten Starlink-Start des Jahres 2020 auf Hochtouren. Nachdem schlechtes…
300 Satelliten: SpaceX schickt am Sonntag nächste Starlink-Rakete ins All
Am heutigen Sonntag soll gegen 16:25 Uhr unserer Zeit die fünfte Ladung Starlink-Satelliten auf den Weg in den Orbit geschickt werden. Am Cape Canaveral in Florida laufen die Vorbereitungen für den dritten Starlink-Start des Jahres 2020 auf Hochtouren. Nachdem schlechtes…