Autor: IT Security News

CB-K20/0110

Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QT und Ubuntu Linux ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0111

Symantec Endpoint Protection ist ein Sicherheitssoftware Paket. Es enthält Antivirus, Antispyware, Firewall, Intrusion Prevention und Komponenten zur Applikationsüberwachung. Ein lokaler Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection und Symantec Endpoint Protection Small Business Edition ausnutzen, um seine Privilegien zu…

CB-K20/0059 Update 2

Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0059 Update 2

Microsoft schließt 99 Sicherheitslücken

Am Patchday im Februar 2020 hat Microsoft Sicherheitslücken für Windows 10 Version 1903 und 1909 geschlossen. Die aktuellen Updates werden von Microsoft dringend empfohlen, da vor allem sicherheitsrelevante Anpassungen vorgenommen werden.   Advertise on IT Security News. Lesen Sie den…

Schutz gegen Geschäfts­unterbrechungen

Bei einer erfolgreichen Cyber-Attacke ist es von entscheidender Bedeutung, die Überlebensfähigkeit des Geschäfts sicher zu stellen. PwC-Expertin Franziska Hain zeigt auf Basis einer aktuellen Studie auf, wie Unternehmen mit starker Resilienz und einem gezielten Business Continuity Management heute aufgestellt sind.…

Raumfahrt: Ehemaliger Nasa-Raumfahrtchef wechselt zu SpaceX

Nach 40 Jahren bei der Nasa wird William H. Gerstenmaier in Zukunft als Berater für die Sicherheit der Dragon-Raumschiffe sorgen. Er gilt als führender Experte auf dem Gebiet. Sein Wechsel wird zur internationalen Anerkennung von SpaceX beitragen. (SpaceX, Nasa)  …

Hybrid Cloud als Security-Herausforderung

Die digitale Transformation ist für Unternehmen eine radikale Veränderung. Kunden­anforde­rungen, Wertschöpfungsketten, Geschäfts­modelle, Arbeitsprozesse, Produkt­entwicklung bis hin zum Markenauftritt und den Vermarktungsplattformen selbst, unterliegen dem Wandel. Wer Schritt halten will, sollte sich auch mit hybriden Cloud-Umgebungen auseinandersetzen.   Advertise on IT…

Windows 10: Wiederherstellungspunkt erstellen

Wiederherstellungspunkte sind eine Fallback-Möglichkeit, um ein System bei Bedarf in einen früheren Zustand zurückzuversetzen. Damit ersparen Sie sich im Zweifelsfall eine Windows-Neuinstallation. Ein Wiederherstellungspunkt empfiehlt sich vor systemkritischen Operationen, die nachfolgend zu Problemen führen können.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-11

Microsoft entwickelt Office-Apps für iOS von Grund auf neu Dell warnt vor Sicherheitslücke: Rechner sofort updaten Office für iOS: Microsoft veröffentlicht vollständig neu geschriebene Apps Tipps für sicheres Online-Dating VPN für China: Wie Sie die Mauer durchbrechen! Safer Internet Day:…

Microsoft entwickelt Office-Apps für iOS von Grund auf neu

Microsoft bringt neue Versionen seiner Office-Anwendungen für iOS. Word, Excel und PowerPoint werden auf den Versionsstand 2.34 gehoben und sollen laut Hersteller „von Grund auf neu entwickelt“ sein. Verwender der iOS-Apps von Word, Excel und Powerpoint erhalten mit den aktuellen…

Dell warnt vor Sicherheitslücke: Rechner sofort updaten

Computerhersteller Dell warnt vor einer Sicherheitslücke. Betroffenen rät das Unternehmen, den Dell Support Assist Client sofort zu aktualisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dell warnt vor Sicherheitslücke: Rechner sofort updaten

Tipps für sicheres Online-Dating

Dank der großen Auswahl an Dating-Apps und Online-Partnerbörsen ist dies glücklicherweise heutzutage einfacher. Zwar bietet Online-Dating viele Vorteile, wie zum Beispiel die Vielzahl an Singles zu finden, die in der Nähe wohnen oder die Möglichkeit, ein Date von zu Hause…

VPN für China: Wie Sie die Mauer durchbrechen!

Tausende westliche Internetseiten sind in China gesperrt. Mit diesen VPN-Anbietern überwinden Sie die Große Firewall in China.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN für China: Wie Sie die Mauer durchbrechen!

Safer Internet Day: Christina und der vermeintliche CEO

Zum heutigen Safer Internet Day präsentieren wir euch ein reales Beispiel für das Vorgehen von Tätern bei CEO-Fraud. Der folgende Fall ereignete sich vergangenen Monat in einem uns bekannten Unternehmen. Die Namen des Unternehmens und der beteiligten Personen wurden unkenntlich…

Firefox 73: Neuer Zoom, Sound und NextDNS

Mit Firefox 73 gibt es eine neue Standard-Zoom-Funktion, der Sound ist verbessert und bei DoH steht neben Cloudfare auch NextDNS zur Auswahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 73: Neuer Zoom, Sound und NextDNS

Coronavirus-Phishing

Phisher verwenden das Coronavirus als Köder, um an E-Mail-Anmeldeinformationen zu gelangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus-Phishing

Nasa: Boeing umging Sicherheitsprozeduren bei Starliner

Vergessene Tabelleneinträge, fehlende Zeitabfragen und störende Mobilfunksignale sollen ursächlich für die Probleme beim Testflug des Starliner-Raumschiffs gewesen sein. Das seien aber nur Symptome des Zusammenbruchs der Sicherheitsprozeduren in der Softwareentwicklung von Boeing. Parallelen zur Boeing 737 MAX werden deutlich. (Boeing,…

CB-K20/0054 Update 1

libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1038 Update 16

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…

CB-K20/0039 Update 10

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise…

CB-K19/0696 Update 15

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.   Advertise on IT Security News. Lesen…

CB-K19/0959 Update 5

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Code zur Ausführung zu bringen, Sicherheitsmechanismen…

Unionsfraktion will bei 5G-Netz keinen Ausschluss von Huawei

Die Unionsbundestagsfraktion verlangt beim Aufbau des 5G-Mobilfunknetzes hohe Sicherheitsstandards – der umstrittene chinesische Telekomausrüster Huawei soll aber nicht ausgeschlossen werden. Das geht aus einem Papier hervor, das am Dienstag von der Fraktion erörtert und beschlossen werden soll. Umstritten in der…

Emotet hat Deutschland weiterhin im Griff

Emotet hat in den letzten Monaten immer wieder Stadtverwaltungen, Krankenhäuser und Universitäten lahmgelegt. Der Trojaner zählt laut BSI aktuell zu den gefährlichsten Schadprogrammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Emotet hat Deutschland weiterhin im Griff

Im Gespräch mit dem Presales Vorurteile abbauen

Ein Unternehmen ist mit seiner aktuell eingesetzten IT-Sicherheitslösung nicht mehr zufrieden. Und trotzdem scheuen sie einen Wechsel. Dabei ist dies einfacher als gedacht. Die Presales Consultants von G DATA CyberDefense haben auf die Fragen der Verantwortlichen passende Antworten und entwickeln…

Hacker nutzen Bluetooth

Die Entdecker einer aktuellen, kritischen Sicherheitslücke im Betriebssystem Android haben Details zu Angriffsmöglichkeiten veröffentlicht. Sie empfehlen auf verwundbaren Geräten als vorübergehenden Schutz, die Bluetooth-Nutzung möglichst einzuschränken. Damit lasse sich der Ausführung beliebigen Codes aus der Ferne, dem Diebstahl persönlicher Daten…

Kostenfalle: Diese Anrufer wollen nur an Ihr Geld

Die Flut an betrügerischen Anrufen nimmt aktuell wieder zu. Im Fokus der telefonischen Belästigung: Ihr Erspartes. Das hilft!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kostenfalle: Diese Anrufer wollen nur an Ihr Geld

Mit Azure Firewall Manager die Sicherheit im Griff

Mit Azure Firewall Manager können Unternehmen Sicherheitsrichtlinien und Firewall-Einstellungen für die Cloud zentral steuern. Auch die Routen in der Cloud können über Azure Firewall Manager gesteuert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Azure…

Militär-Hacker: USA klagen vier Chinesen wegen Equifax-Hack an

Hinter dem Hack des US-Scoring-Dienstes Equifax stehen nach Ansicht von US-Ermittlern chinesische Militär-Hacker. Mehrere Monate lang sollen sie eine Sicherheitslücke in Apache Struts ausgenutzt haben. (Hacker, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Militär-Hacker: USA…

Asymmetrie im Cyberkonflikt

Wie immer um diese Jahreszeit: Trends und Prognosen für das kommende Jahr, aber nicht nur. Um ein Szenario für die Zukunft zu entwerfen, wirft man am besten einen Blick auf den aktuellen Status Quo der IT-Sicherheit und die zunehmende Asymmetrie…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-10

„Selbst Facebook ist hackbar…“ Unsichere Downloads von Chrome blockiert CB-K19/1098 Update 2 Manche Windows-7-Nutzer können ihre Rechner nicht herunterfahren CB-K20/0097 Update 2 Bei dieser Domain kommen unzählige sensible Daten an – jetzt soll sie verkauft werden CB-K20/0104 Update 1 CB-K19/0856…

„Selbst Facebook ist hackbar…“

Am vergangenen Wochenende hackte eine Gruppe, die sich Our Mine nennt, in Facebooks Twitter Account und sendete mehrere Tweets ab. Facebook hat den Hack über Twitter bekannt gegeben, nachdem die Sicherheit wieder hergestellt wurde.   Advertise on IT Security News.…

Unsichere Downloads von Chrome blockiert

Google will die Sicherheit stärken und blockiert deshalb in den kommenden Versionen von Chrome nicht-verschlüsselte Downloads. Allerdings gilt die Regel nur, sofern der Download auch von einer HTTPS-Seite aus gestartet wurde. Auf HTTP-Seiten ändert sich also nichts.   Advertise on…

CB-K19/1098 Update 2

Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen…

Manche Windows-7-Nutzer können ihre Rechner nicht herunterfahren

Im Internet sammeln sich Berichte von Windows-7-Usern, die ihre PCs nicht herunterfahren können. Warum, ist derzeit noch ungeklärt. Ihr seid auch betroffen? Hier ein paar Lösungstipps. „Sie haben keine Berechtigung, diesen Computer herunterzufahren“, heißt es in den Fehlermeldungen, die einige…

CB-K20/0097 Update 2

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen.   Advertise…

CB-K20/0104 Update 1

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…

CB-K19/0856 Update 4

LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress,…

Android: Bluetooth-Sicherheitslücke macht Smartphones angreifbar

Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet. Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende…

Energiewende, aber sicher: Das BSI auf der E-world

Die sichere Gestaltung der Energiewende ist Thema auf dem Messestand des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf der „E-world energy & water“ in Essen. Vom 11. bis 13. Februar 2020 zeigt das BSI in Halle 4/Stand 4-114 Angebote…

BSI veröffentlicht Neuauflage des C5-Katalogs

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum etablierten und vielfach national wie international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud-Techniken schnellen Innovationen unterworfen sind, hat…

Google: Chrome soll langfristig HTTP-Downloads blockieren

Das Entwicklerteam von Googles Chrome will künftig alle unsicheren Downloads in dem Browser blockieren. Die Umsetzung soll schrittweise für unterschiedliche Dateiformate verteilt werden. (Chrome, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google: Chrome soll langfristig…

Deshalb können E-Mails gefälscht werden

Bei Phishing- und geschäftlichen E-Mail-Angriffen werden häufig gefälschte E-Mails verwendet. Aber warum ist es für Angreifer so einfach, sie so überzeugend echt zu gestalten?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb können E-Mails gefälscht werden

Passwort-Herausgabe stoppt keine Hasskriminalität

Vorhaben, die die Sicherheit erhöhen sollen, an anderer Stelle aber für Unsicherheit sorgen könnten, müssen immer kritisch betrachtet werden. Ein Beispiel ist die Herausgabe von Passwörtern. Hassbotschaften im Netz müssen bekämpft werden, aber mit anderen Maßnahmen. Richtlinien des Europäischen Datenschutzbeauftragten…

Neue Lösungen müssen die E-Mail ersetzen

Die Arbeitswelt verändert sich ständig, Mitarbeiter arbeiten mobil und flexibel und Unternehmen brauchen Kommunikationswege, die sich an die neuen Gegebenheiten anpassen. E-Mail ist schon lange nicht mehr die erste Wahl, Instant Messenger-Plattformen kommen wegen mangelnder Sicherheit und Datenschutz­richtlinien nicht in…

Bundesregierung will EU-weite Vorratsdatenspeicherung

Wir machen die Position der Bundesregierung zur Vorratsdatenspeicherung vor dem EU-Gerichtshof öffentlich. Wir widersprechen Berlin in allen Punkten und warnen vor dieser Art von Politik und Gesetzgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesregierung will…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 06

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-09 CDPwn-Lücken gefährden zahlreiche Cisco-Geräte Der Security-RückKlick 2020 KW 05 Telekom fordert bessere 5G-Produkte von Nokia IT Sicherheitsnews taegliche Zusammenfassung 2020-02-08 Nokia ist laut Telekom der schlechteste 5G-Anbieter Nur noch HTTPS: Chrome blockiert unsichere Downloads Telekom…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-09

CDPwn-Lücken gefährden zahlreiche Cisco-Geräte Der Security-RückKlick 2020 KW 05 Telekom fordert bessere 5G-Produkte von Nokia IT Sicherheitsnews taegliche Zusammenfassung 2020-02-08 Nokia ist laut Telekom der schlechteste 5G-Anbieter Nur noch HTTPS: Chrome blockiert unsichere Downloads Telekom bezeichnet Nokia als schlechtesten 5G-Anbieter…

CDPwn-Lücken gefährden zahlreiche Cisco-Geräte

Angreifer könnten reihenweise IP-Telefone, Kameras, Router und Switches des Netzwerkausrüsters Cisco attackieren und unter Umständen durch das Ausführen von Schadcode die volle Kontrolle erlangen. Eine Attacke ist aber nicht ohne Weiteres möglich. Sicherheitsupdates stehen zum Download bereit.   Advertise on…

Der Security-RückKlick 2020 KW 05

von Trend Micro               Quelle: CartoonStock Ransomware mit „Nebenverdienst“, Phishing über Abmahnungsmails, fast alle der 100 größten Flughäfen haben Sicherheitsmängel und Zero-Trust-Konzept gestaltet sich für viele Unternehmen schwierig. WhatsApp-Lücke jetzt patchen Alert! Eine Lücke…

Telekom fordert bessere 5G-Produkte von Nokia

Laut der Deutschen Telekom ist Nokia der schlechteste Anbieter von 5G-Infrastruktur. Trotzdem gibt sie Nokia noch eine Chance. Die Deutsche Telekom fordert bessere Leistungen und Produkte von Nokia. Nur wenn das Unternehmen sich verbessere, komme es als Ausrüster für die…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-08

Nokia ist laut Telekom der schlechteste 5G-Anbieter Nur noch HTTPS: Chrome blockiert unsichere Downloads Telekom bezeichnet Nokia als schlechtesten 5G-Anbieter Hacker kapern Facebooks Twitter- und Instagram-Accounts 5G: Telekom stuft Nokia als schlechtesten Anbieter ein – aber hat keine Alternative USA…

Nokia ist laut Telekom der schlechteste 5G-Anbieter

Laut der Deutschen Telekom ist Nokia der schlechteste Anbieter von 5G-Infrastruktur. Trotzdem gibt sie Nokia noch eine Chance. Die Deutsche Telekom fordert bessere Leistungen und Produkte von Nokia. Nur wenn das Unternehmen sich verbessere, komme es als Ausrüster für die…

Telekom bezeichnet Nokia als schlechtesten 5G-Anbieter

Laut der Deutschen Telekom ist Nokia der schlechteste Anbieter von 5G-Infrastruktur. Trotzdem gibt sie Nokia noch eine Chance. Die Deutsche Telekom fordert bessere Leistungen und Produkte von Nokia. Nur wenn das Unternehmen sich verbessere, komme es als Ausrüster für die…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-07

Attorney General will Ericsson- oder Nokia-Kauf, um Huawei zu schlagen Gegen Huawei: Attorney General will, dass die USA Ericsson oder Nokia kaufen Darmstadt: Demonstrationen gegen Videoüberwachung BSI-Neubau: Bonner Stadtrat beschließt Bebauungsplan Dell SupportAssist: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit…

BSI-Neubau: Bonner Stadtrat beschließt Bebauungsplan

Der Stadtrat der Bundesstadt Bonn hat im Rahmen seiner Sitzung am 6. Februar 2020 den Bebauungsplan für das Gebiet an der Ludwig-Erhard-Allee in Bonn, in dem die neue Dienstliegenschaft des Bundesamts für Sicherheit in der Informationstechnik (BSI) errichtet werden soll,…

CB-K20/0108

Dell Inc. ist ein Hersteller u. a. von Computern. Ein lokaler Angreifer kann eine Schwachstelle in Dell SupportAssistausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0108