Bislang war Intels Clear Linux auf die Cloud-Nutzung reduziert. Inzwischen taugt die Distribution aber auch für die Desktop-Nutzung. Dabei legt sie ein beachtliches Tempo vor. Intel entwickelte Clear Linux zunächst für die Nutzung in virtuellen Cloud-Maschinen wie Azure, KVM oder…
Autor: IT Security News
CB-K20/0107
Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…
CB-K20/0106
Das Open Ticket Request System (OTRS) ist ein Ticketsystem für Help-Desks. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Dateien zu manipulieren und um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K20/0102 Update 1
Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre…
CB-K19/0951 Update 4
Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen auf Servern. Ein entfernter, authentisierter Angreifer kann mehrere…
CB-K20/0097 Update 1
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen. Advertise on IT Security News.…
CB-K19/0978 Update 27
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
Android: Verzicht auf Bluetooth kann vor Angriffen auf aktuelle Lücke schützen
Das Einschränken der Bluetooth-Nutzung auf Android-Geräten ohne aktuellen Patchlevel schützt unter Umständen vor Angriffen auf eine kritische Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Verzicht auf Bluetooth kann vor Angriffen auf aktuelle Lücke schützen
CB-K20/0092 Update 3
Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen. Advertise on IT Security…
CB-K19/1024 Update 6
Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0096 Update 2
Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den…
CB-K19/1099 Update 5
PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1099…
CB-K20/0038 Update 3
MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 3
CB-K19/0513 Update 29
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0513 Update…
CB-K20/0063 Update 5
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
And the Malware goes to…: Cyberkriminelle nutzen Oscar-Verleihung für sich
Die Filme Joker, 1917 und The Irishman sind nicht nur bei den diesjährigen Oscar-Verleihungen der große Favorit. Auch Cyberkriminelle locken damit Opfer in ihre Falle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: And the Malware goes…
Elon Musk auf Twitter über WhatsApp: Müll-Messenger!
Elon Musk hat auf Twitter gezeigt, was er von WhatsApp hält: Der Messenger sei für die Tonne. Unbegründet ist die Meinung nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Elon Musk auf Twitter über WhatsApp: Müll-Messenger!
Die Dos und Don’ts im Edge Computing
Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller…
5G: So lange braucht Vodafone, um Huawei-Komponenten wieder auszubauen
Vodafone will Huawei-Komponenten aus den zentralen Bereichen der 5G-Infrastruktur entfernen. Doch das Vorhaben wird teuer. Der britische Konzern Vodafone hatte am Mittwoch bekannt gegeben, Komponenten von Huawei aus den zentralen Bereichen seiner 5G-Infrastruktur wieder ausbauen zu wollen. Der Vorgang, so…
SpaceX: Satelliten-Netzwerk Starlink könnte per Börsengang zum unabhängigen Unternehmen werden
Im Raumfahrtunternehmen SpaceX des Multi-Gründers Elon Musk gibt es Überlegungen, das geplante Satelliten-Netzwerk Starlink als Firma zu verselbständigen und an die Börse zu bringen. Wie die Nachrichtenagentur Bloomberg erfahren haben will, hat SpaceX-Managerin Gwynne Shotwell während eines Treffens mit Investoren…
Datenlecks bei Yahoo: Betroffene können jetzt online Entschädigung beantragen
Leak-Opfer aus den USA und Israel können ab sofort online einen Antrag auf Entschädigung stellen. 117,5 Millionen US-Dollar muss Yahoo dafür bereitstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenlecks bei Yahoo: Betroffene können jetzt online…
KI-gestützt: Neuronales Netz sagt extreme Wetterereignisse genau voraus
Hat der Wetterfrosch bald ausgedient? Forscher haben ein Frühwarnsystem entwickelt, das Wettervorhersagen deutlich präziser machen kann. Forscher der Rice University im texanischen Houston haben ein Deep-Learning-System entwickelt, das tödliche Hitzewellen und Winterstürme vorhersagen kann, bevor sie überhaupt auftreten. Die Forscher…
NordVPN-Angebot: Nur noch heute 70 Prozent Rabatt!
Auf der Suche nach einem günstigen und guten VPN-Dienst? COMPUTER BILD hat die besten Schnäppchen für Sie zusammengetragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NordVPN-Angebot: Nur noch heute 70 Prozent Rabatt!
Malware Emotet greift WLANs an
Emotet nutzt offenbar eine bislang nicht bekannte Methode, sich weiter auszubreiten: Er klinkt sich in schlecht gesicherte Funknetze ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware Emotet greift WLANs an
IT-Grundschutz-Kompendium
Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten. Im Fokus des IT-Grundschutz-Kompendiums stehen die sogenannten IT-Grundschutz-Bausteine. Diese sind in zehn unterschiedliche…
Chrome schließt Sicherheitslücken
In Googles aktueller Chrome-Version haben die Entwickler insgesamt 56 Sicherheitslücken geschlossen. Insgesamt gilt das Angriffsrisiko als „hoch“. Setzen Angreifer an den Lücken an, könnten sie in einigen Fällen eigenen Code ausführen. Klappt das, gilt ein Computer in der Regel als…
Sicherheitslücke in Twitters API
Twitter hat einen Missbrauchsfall öffentlich gemacht, in dem Unbekannte massenhaft Nutzernamen sowie Telefonnummern miteinander verknüpfen und einsehen konnten. Dafür nutzten sie die API, die eigentlich dafür eingerichtet wurde, Freunde auf der Plattform zu finden. Der Zugang soll inzwischen gesperrt und…
Mehrjährige Haftstrafen für Cyberkriminelle
Wegen Computerbetrugs in Millionenhöhe müssen drei Männer mehrjährige Haftstrafen absitzen. Das entschied das Landgericht Bamberg Anfang Februar. Die vier Männer hatten laut Anklage Sparkassenkunden um mehr als eine Million Euro gebracht. Advertise on IT Security News. Lesen Sie den…
Sicherheitspatch: Philips-Hue-Lampe als Sprungbrett in Netzwerke
Aufgrund einer Sicherheitslücke im ZigBee-Protokoll könnten Angreifer Hue-Lampen als Einfallstor in Netzwerke missbrauchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitspatch: Philips-Hue-Lampe als Sprungbrett in Netzwerke
CDPwn: Fehler in Cisco-Protokoll ermöglicht Codeausführung
Mehrere Sicherheitslücken in Cisco-Geräten ermöglichen es Angreifern, im Netzwerk Schadcode auszuführen. Die Lücke betrifft wohl Millionen von Geräten und könnte in Verbindung mit weiteren Lücken gravierende Folgen haben. (Cisco, Netzwerk) Advertise on IT Security News. Lesen Sie den ganzen…
Ein Managementsystem für den Datenschutz
Viele Unternehmen haben bereits ein Managementsystem für die IT-Sicherheit und die Qualität der Prozesse eingeführt, doch im Datenschutz sind solche Managementsysteme noch Mangelware. Mit dem neuen Standard Datenschutzmodell (SDM 2.0) kann sich dies ändern. Es bietet eine wichtige Unterstützung bei…
Passwortdiebstahl: Deutschland europaweit am häufigsten betroffen
Nach Russland ist Deutschland weltweit das häufigste Ziel von Passwortdiebstahl. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortdiebstahl: Deutschland europaweit am häufigsten betroffen
SpaceX denkt über Börsengang seines Satelliten-Netzwerks Starlink nach
Im Raumfahrtunternehmen SpaceX des Multi-Gründers Elon Musk gibt es Überlegungen, das geplante Satelliten-Netzwerk Starlink als Firma zu verselbständigen und an die Börse zu bringen. Wie die Nachrichtenagentur Bloomberg erfahren haben will, hat SpaceX-Managerin Gwynne Shotwell während eines Treffens mit Investoren…
Google: Bluetooth-Lücke in Android ermöglicht Codeausführung
Mit den Februar-Updates für Android schließt Google eine Sicherheitslücke im Bluetooth-Stack, die das Ausführen von Code durch Angreifer ermöglicht. Dazu müssen diese nur in der Nähe der Geräte sein. Weitere Fehler in Android ermöglichen die Rechteausweitung. (Android, Bluetooth) Advertise…
Nasa: Boeings Starliner hatte noch einen schweren Softwarefehler
Ein Sicherheitskomitee der Nasa hat einen weiteren Fehler beim Testflug von Boeings Starliner veröffentlicht und fordert eine Untersuchung der Sicherheitskultur des Unternehmens. Innerhalb und außerhalb der Nasa wird Kritik an einer Bevorzugung von Boeing laut. (Boeing, Raumfahrt) Advertise on…
Sicherheitslücke: Immer mehr öffentlich erreichbare Citrix-Systeme sind gepatcht
Sicherheitsforschern zufolge sind mittlerweile rund 80 Prozent der direkt am Internet hängenden Citrix-Systeme abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Immer mehr öffentlich erreichbare Citrix-Systeme sind gepatcht
Was Cyberkriminelle 2020 bewegt
Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den…
VoIP-Telefone: Schwere Sicherheitslücke bei Yealink entdeckt
Yealink versorgt Telefone weltweit mit VoIP-Zugangsdaten, Telefonbüchern und Anruferlisten. Im Autoprovisionierungsdienst des Herstellers klafft eine Lücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VoIP-Telefone: Schwere Sicherheitslücke bei Yealink entdeckt
Microsoft Office 2016: Passende Anwendung bei fehlender Dateiendung unter Office 2016 ermitteln
Sie haben Ihre Office-Files mit einem Tool zur Datenrettung zwar wiederherstellen können, aber die Dateinamenserweiterung besteht nun aus Sonderzeichen oder ist nicht mehr vorhanden? Egal auf welchem Weg die Extension abhanden gekommen ist, meist lässt sich indirekt ermitteln, ob die…
Deepl mit Update: Google-Translate-Konkurrenz wird schlauer
Die Übersetzungsmaschine DeepL soll durch den Einsatz neuer neuronaler Netze in ihrer KI soweit verbessert worden sein, dass deren Macher von einem Quantensprung sprechen. DeepL kündigt die sofortige Verfügbarkeit eines völlig neuen Übersetzungssystems für seinen gleichnamigen Translator an. Dieses System…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-06
DeepL: KI-Übersetzer soll durch neue neuronale Netze noch besser sein Bundesnetzagentur verliert gegen Google: Gmail ist kein Telekommunikationsdienst Google Maps: Update bringt viele neue Funktionen und neues Logo Sicherheitsforscher: Daten durch Änderung der Bildschirmhelligkeit ausleiten Sicherheitslücke bei WhatsApp CB-K20/0104 Patchday…
DeepL: KI-Übersetzer soll durch neue neuronale Netze noch besser sein
Die Übersetzungsmaschine DeepL soll durch den Einsatz neuer neuronaler Netze in ihrer KI soweit verbessert worden sein, dass deren Macher von einem Quantensprung sprechen. DeepL kündigt die sofortige Verfügbarkeit eines völlig neuen Übersetzungssystems für seinen gleichnamigen Translator an. Dieses System…
Bundesnetzagentur verliert gegen Google: Gmail ist kein Telekommunikationsdienst
Googles Gmail ist kein Telekommunikationsdienst. Das hat das Oberverwaltungsgericht Nordrhein-Westfalen entschieden und widerlegte damit die Entscheidung des Verwaltungsgerichts Köln. Schon lange streiten sich Google und die Bundesnetzagentur. Letztere will den E-Mail-Dienst Gmail als Telekommunikationsdienst angemeldet sehen – und reichte 2012…
Google Maps: Update bringt viele neue Funktionen und neues Logo
Google Maps feiert dieser Tage seinen 15. Geburtstag. Zu diesem Anlass verpasst Google seiner Kartenapp neue Funktionen und ein neues Logodesign. Seit seinem Start im Jahre 2005 ist Google Maps massiv im Funktionsumfang und der Nutzerzahl gewachsen. Googles Angabe zufolge…
Sicherheitsforscher: Daten durch Änderung der Bildschirmhelligkeit ausleiten
Für den Nutzer sind die Schwankungen der Bildschirmhelligkeit unsichtbar, doch den Forschern gelang es, über die minimalen Differenzen Informationen auszuleiten. Mit dem Angriff können geheime Daten von nicht mit dem Internet verbunden Rechnern oder Netzwerken ausgelesen werden. (Spionage, Malware) …
Sicherheitslücke bei WhatsApp
Facebook hat eine Sicherheitslücke in der iPhone-Ausgabe des WhatsApp-Messengers geschlossen, die ausschließlich in Kombination mit bestimmten Versionen des Desktop-Clients ausnutzbar war. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke bei WhatsApp
CB-K20/0104
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104
Patchday für Android
Google hat wichtige Sicherheitsupdates für die Android-Versionen 8.0, 8.1, 9 und 10 veröffentlicht. Wer ein Android-Gerät besitzt, sollte sicherstellen, dass das aktuelle Patchlevel installiert ist. Die Angabe findet man in den Einstellungen unter System, Erweitert, Systemupdate. Steht dort 2020-02-01 oder…
ClamAV: Schwachstelle ermöglicht Denial of Service
ClamAV ist ein Open Source Virenscanner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ClamAV: Schwachstelle ermöglicht Denial of Service
Windows-Treiberpaket für Realtek-Soundkarten weist Sicherheitslücke auf
Eine Lücke mit hoher Risiko-Einstufung im Realtek HD Audio Driver Paket erlaubt lokale Angriffe. Ob Updates verfügbar sind, ist derzeit unklar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Treiberpaket für Realtek-Soundkarten weist Sicherheitslücke auf
Hintertür in vielen Überwachungskameras mit HiSilicon-Chips
Die Firmware zahlreicher IP-Kameras mit Systems-on-Chip (SoCs) der Huawei-Sparte HiSilicon erlaubt Root-Zugriff via telnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintertür in vielen Überwachungskameras mit HiSilicon-Chips
CB-K19/1054 Update 1
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/0698 Update 1
Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0698…
CB-K20/0101
Confluence ist eine kommerzielle Wiki-Software. Ein lokaler Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0101
CB-K20/0100
F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Die F5 Enterprise Manager Appliance bietet ein zentralisiertes Management von mehreren F5- BIG-IP Geräten. Ein entfernter, anonymer Angreifer…
CB-K20/0103
Identity Services Engine (ISE) bietet eine attributbasierte Zugangs-Kontroll-Lösung. Sie kombiniert Authentifikation, Authorisation und Accounting (AAA) und zudem „posture“, Profilerstellung und Verwaltung sowie „guest management“ Services auf einer Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Identity Services Engine…
CB-K20/0062 Update 1
JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen. Advertise…
CB-K20/0099
Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Atlassian Jira Software ausnutzen, um Sicherheitsvorkehrungen zu umgehen, seine Privilegien zu erweitern, Cross-Site Request Forgery (CSRF) Angriffe durchzuführen oder vertrauliche Daten einzusehen. Advertise…
CB-K20/0092 Update 2
Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen. Advertise on IT Security…
CB-K20/0086 Update 1
OpenSMTPD ist ein freier Mail-Server, der im Rahmen des OpenBSD-Projekts entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD OpenSMTPD ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Google Maps: Geburtstags-Update bringt viele neue Funktionen und neues Logo
Google Maps feiert dieser Tage seinen 15. Geburtstag. Zu diesem Anlass verpasst Google seiner Kartenapp neue Funktionen und ein neues Logodesign. Seit seinem Start im Jahre 2005 ist Google Maps massiv im Funktionsumfang und der Nutzerzahl gewachsen. Googles Angabe zufolge…
CB-K20/0063 Update 4
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
Gesundheitswesen unter Beschuss
Das Gesundheitswesen rückt bei Cyberkriminellen immer mehr in den Fokus. Doch nicht nur Viren sind eine Gefahr für die IT im Gesundheitssektor, sondern auch andere Schadsoftware wie so genannte Ransomware, die den PC verschlüsselt und die Anwender zur Zahlung von…
Partnerangebot: „Risikomanagement mit dem Tool MONARC“
Erlernen Sie in einem eintägigen Training der KonzeptAcht GmbH Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: „Risikomanagement mit dem Tool MONARC“
Zwei Mirai-Varianten zielen auf Videoüberwachungs-Speichersysteme
Von Trend Micro Sicherheitsforscher von Trend Micro haben zwei Varianten der Internet of Things (IoT)-Malware, Mirai, gefunden. Die beiden Varianten, SORA (IoT.Linux.MIRAI.DLEU) und UNSTABLE (IoT.Linux.MIRAI.DLEV) nutzen neue Verbreitungsmethoden und verschaffen sich Zugang über die Schwachstelle CVE-2020-6756 in Rasilient PixelStor5000-Videoüberwachungs-Speichersystemen. Mirai…
Sicherheitslücke: Dateien auslesen mit Whatsapp Desktop
Über präparierte Whatsapp-Nachrichten konnte ein Sicherheitsforscher auf lokale Dateien unter Windows und MacOS zugreifen. Der Angriff funktionierte, da Whatsapp Desktop auf einer völlig veralteten Version von Chrome basiert hat – mit weiteren Sicherheitslücken. (Whatsapp, Instant Messenger) Advertise on IT…
iOS 13.4 bringt Car-API: Kann dein iPhone zum Autoschlüssel machen
Apple hat die erste Beta-Version von iOS 13.4 und iPadOS 13.4 veröffentlicht. Das Update bringt zahlreiche Neuerungen und erstmals die Möglichkeit, die iOS- und macOS-Version einer Software im Bundle zu kaufen. Das nächste große Update für iOS und iPadOS ist…
Whatsapp: Schwerwiegende Sicherheitslücke in der Desktop-App
Ein Sicherheitsforscher hat eine schwerwiegende Sicherheitslücke im Desktop-Client von Whatsapp gefunden. Wer die Software einsetzt, sollte dringend überprüfen, ob auch die neuste Version installiert ist. Eine Sicherheitslücke in Whatsapp erlaubt es Angreifern, mithilfe einer manipulierten Nachricht auf das Dateisystem des…
OPNsense-Firewall 20.1 mit VXLAN, IPsec Public Key und kompletter Doku
Mit Detail-Verbesserungen, VXLAN und einer kompletten Dokumentation wollen die Entwickler von OPNsense ihre Position im Profi-Router-/Firewall-Markt festigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OPNsense-Firewall 20.1 mit VXLAN, IPsec Public Key und kompletter Doku
Mail-Fehler in macOS erlaubte Mitlesen verschlüsselter Nachrichten
In macOS 10.15.3 hat Apple endlich einen Bug gefixt, der geschützte E-Mails offenlegte. Schuld war die Sprachassistentin Siri. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mail-Fehler in macOS erlaubte Mitlesen verschlüsselter Nachrichten
Versteckte Malware in WAV-Dateien
Cyberkriminelle finden immer neue Wege, um Malware in Zielsysteme einzuschleusen. Eine neue und besonders unauffällige Methode ist es Schadcode in Audio-Dateien zu verstecken. Experten für Threat Research von BlackBerry Cylance können die bisher entdeckten, schädlichen WAV-Datei-Loader, in drei Kategorien einteilen.…
iOS 13.4 Beta ist da: Update bringt Bundle-Kauf von iOS und Mac-Apps und mehr
Apple hat die erste Beta-Version von iOS 13.4 und iPadOS 13.4 veröffentlicht. Das Update bringt zahlreiche Neuerungen und erstmals die Möglichkeit, die iOS- und macOS-Version einer Software im Bundle zu kaufen. Das nächste große Update für iOS und iPadOS ist…
Google Analytics: Wacom weiß, welche Programme Kunden nutzen
Der Entwickler Robert Heaton hat sich den Wacom-Treiber für Grafik-Tablets genauer angeschaut und dessen Aktivitäten aufgezeichnet. Die Software sendet anscheinend die Namen von Programmen, die von Nutzern geöffnet werden, an Wacom und Google und verknüpft diese mit einer eindeutigen ID.…
Sicherheitsupdates: CDPwn-Lücken gefährden zahlreiche Cisco-Geräte
Viele Netzwerkgeräte von Cisco sind über gefährliche Sicherheitslücken angreifbar. Patches sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: CDPwn-Lücken gefährden zahlreiche Cisco-Geräte
Die Zeit ist reif für Zero Trust!
2020 wird nicht nur das IT-Sicherheitsgesetz 2.0 die Anforderungen an kritische Infrastrukturen deutlich ändern, sondern es gelangen auch weitere dringende Themen in den Vordergrund. Dazu gehört nach den Trendaussagen von Detlev Henze, Geschäftsführer TÜV Trust IT, TÜV Austria, der Zero…
Schülergruppe besucht G DATA
Eine Schülergruppe der Martin-Luther-King-Gesamtschule aus Dortmund begrüßte G DATA CyberDefense auf dem Campus in Bochum. Im Rahmen eines Entdeckungstages, der den Deutsch-Französischen Austausch fördert, hatten die Jugendlichen die Möglichkeit, G DATA kennenzulernen, Fragen zu stellen und einen kleinen Einblick in…
Excel: Eine oder mehrere Zeilen fixieren
Excel-Tabellen sind häufig sehr umfangreich, sodass man viel hin- und herscrollen muss. Damit verschwindet allerdings auch die Titelzeile. Sie lässt sich bei Bedarf aber permanent einblenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Excel: Eine oder…
Huawei-Tochter Hisilicon: Forscher findet erneut Backdoor in Firmware für Internet-Kameras
Schon vor einigen Jahren fanden Sicherheitsforscher eine schlecht geschützte Hintertür in einer Firmware für Internet-Kameras und Aufnahmeequipment des chinesischen Hersteller Hisilicon. Jetzt meldet ein russischer Sicherheitsforscher: Die Backdoor ist nicht weg, sondern wurde lediglich verlegt. Der russische Sicherheitsforscher Vladislav Yarmak…
Regelmäßiges Wechseln von Kennwörtern schadet der Sicherheit
Eine alte Weisheit sagt: Behandle Passwörter wie deine Unterwäsche – wechsle sie regelmäßig und teile sie nicht mit Anderen. Seit längerem regt sich jedoch Widerstand: Das regelmäßige Ändern von Kennwörtern verbessert die Sicherheit nicht – im Gegenteil. Advertise…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-05
Bayrischer RISC-V-Sicherheitschip mit seL4-Microkernel Sicherheit geht anders: Forscher findet erneut Backdoor in Firmware von Huawei-Tochter Hisilicon CB-K19/0978 Update 26 heise-Angebot: Bruce Schneier hält die Abschluss-Keynote der secIT 2020 CB-K20/0097 CB-K20/0096 CB-K19/0760 Update 13 CB-K19/0738 Update 11 CB-K20/0091 Update 1 CB-K19/0954…
Bayrischer RISC-V-Sicherheitschip mit seL4-Microkernel
Hensoldt Cyber entwickelt einen Chip für hohe Sicherheitsanforderungen mit RISC-V-Kernen und formal verifiziertem Microkernel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bayrischer RISC-V-Sicherheitschip mit seL4-Microkernel
Sicherheit geht anders: Forscher findet erneut Backdoor in Firmware von Huawei-Tochter Hisilicon
Schon vor einigen Jahren fanden Sicherheitsforscher eine schlecht geschützte Hintertür in einer Firmware für Internet-Kameras und Aufnahmeequipment des chinesischen Hersteller Hisilicon. Jetzt meldet ein russischer Sicherheitsforscher: Die Backdoor ist nicht weg, sondern wurde lediglich verlegt. Der russische Sicherheitsforscher Vladislav Yarmak…
CB-K19/0978 Update 26
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
heise-Angebot: Bruce Schneier hält die Abschluss-Keynote der secIT 2020
Der krönende Abschluss für die Security-Konferenz secIT 2020 steht schon jetzt fest: Bruce Schneier gibt Einblicke in die Zukunft von Incident Response. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Bruce Schneier hält die Abschluss-Keynote der…
CB-K20/0097
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen. Advertise on IT Security News.…
CB-K20/0096
Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den…
CB-K19/0760 Update 13
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen…
CB-K19/0738 Update 11
Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0091 Update 1
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News.…
CB-K19/0954 Update 10
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 10
CB-K20/0098
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Code zur Ausführung zu bringen. Advertise on…
CB-K19/1095 Update 5
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 5
CB-K19/0957 Update 2
Der integrierte Dell Remote Access Controller (iDRAC) ermöglicht eine Out-of-Band-Verwaltung auf bestimmten Dell-Servern. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie…
Hisilicon: Forscher entdeckt erneut Backdoor in Firmware der Huawei-Tochter
Schon vor einigen Jahren fanden Sicherheitsforscher eine schlecht geschützte Hintertür in einer Firmware für Internet-Kameras und Aufnahmeequipment des chinesischen Hersteller Hisilicon. Jetzt meldet ein russischer Sicherheitsforscher: Die Backdoor ist nicht weg, sondern wurde lediglich verlegt. Der russische Sicherheitsforscher Vladislav Yarmak…
Google Chrome: Mehrere Schwachstellen
Chrome ist ein Internet-Browser von Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Mehrere Schwachstellen
CB-K19/0111 Update 6
Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in QT ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen…
Patchday Android: Googles monatlicher Patientenbesuch
Verschiedene Android-Versionen sind über unter anderem als kritisch eingestufte Sicherheitslücken angreifbar. Updates schließen die Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Android: Googles monatlicher Patientenbesuch
WhatsApp für iPhone und Desktop: Kombi-Lücke erlaubte unbefugten Dateizugriff
Wer WhatsApp fürs iPhone in Kombination mit der Desktop-Variante nutzt, sollte aufgrund einer Sicherheitslücke mit „High“-Einstufung zügig updaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp für iPhone und Desktop: Kombi-Lücke erlaubte unbefugten Dateizugriff
Cyberkriminalität betrifft mehr als jeden zweiten User
Die Zahl an Opfern von Cyberangriffen ist gestiegen. Laut einer Umfrage des Bitkom wurde im vergangenen Jahr mehr als jeder zweite Onliner (55 Prozent) Opfer von Attacken im Netz. Das sind fast 5 Prozent mehr als 2018. Dabei können sich…
BSI: Richtlinien für sichere Softwareentwicklung
Das IT-Grundschutz-Kompendium 2020 enthält einen neuen Baustein zur Entwicklung sicherer Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: Richtlinien für sichere Softwareentwicklung