Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…
Autor: IT Security News
CB-K20/0089
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
5G-Potenzial vs. Cybersicherheit
5G ist weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, der den Unternehmen große neue Umsatzmöglichkeiten eröffnen wird. Die 5G-Welt wird jedoch auch die Oberfläche für Cyberangriffe erheblich vergrößern. …
Gericht: Keine anonymen Prepaid-SIMs in Deutschland
Die Datenerhebung beim Kauf von Prepaid-SIM-Karten verstößt nicht gegen die europäische Grundrechtecharta. Das hat der Europäische Gerichtshof für Menschenrechte entschieden. Der Kläger rät zum Kauf dänischer oder schwedischer SIM-Karten. (Anonymität, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Quelloffener Security-Token: Google stellt OpenSK vor
Mit OpenSK hat Google eine quelloffene Implementation eines Security-Tokens nach den Fido2- und U2F-Standards veröffentlicht. Nur auf die Kombination aus Login-Namen und Passwort zu setzen, ist aus sicherheitstechnischer Sicht suboptimal, um die eigenen digitalen Konten vor dem Zugriff durch Dritte…
Keine Rückkehr zu den Google-Diensten – Huawei Deutschland dementiert
Angeblich will der zweitgrößte Smartphonehersteller der Welt nicht zurück zu den Google-Diensten und dem Play Store: Der Zug sei abgefahren. Spannende Neuigkeiten zu den Plänen Huaweis aus Österreich: Im Zuge einer Presseveranstaltung zur künftigen Strategie des Unternehmens bestätigte Fred Wangfei, Country…
Libreoffice 6.4 erschienen – QR-Codes, verbesserter PDF-Export und Web-Upgrades
Das quelloffene Libreoffice ist in Version 6.4 erschienen. Neben jeder Menge kleiner Verbesserungen sind auch ein paar größere, praktische Neuerungen mit an Bord. Mit Version 6.4 ist das neueste Update der beliebten Open-Source-Bürosoftwaresammlung Libreoffice erschienen. Herunterladen könnt ihr es auf der…
Ein Kabel für alle: EU-Parlament will einheitliche Ladetechnik
Das Europaparlament verlangt einheitliche Ladetechnik für Handys und andere mobile Elektrogeräte in der EU. Damit soll das Kabelwirrwarr endlich ein Ende haben. Bis Ende Juli solle die EU-Kommission dazu verschärfte Vorschriften für Hersteller ausarbeiten, heißt es in einem Beschluss des…
Apple gestaltet Karten-App vollkommen neu
Apple hat heute die Verfügbarkeit seiner völlig neu gestalteten Karten-App für alle Nutzer in den USA bestätigt. Europäische Nutzer sollen als nächste in den Genuss der verbesserten Darstellung kommen. Für seine neue Karten-App verspricht Apple eine schnellere und präzisere Navigation,…
AI for Health: Microsoft will mit KI die weltweite Gesundheit fördern
Microsoft hat angekündigt, in den kommenden fünf Jahren 40 Millionen US-Dollar in die Erforschung von künstlicher Intelligenz im Gesundheitswesen zu investieren. „AI for Health“ ist ein Teilprogramm der globalen Förder-Initiative „AI for Good“. Mit dem neuen Programm will der Software-Hersteller…
Apple versus FBI: Sind Android-Handys schwerer zu knacken als iPhones?
Android-Smartphones sollen für US-amerikanische Strafbehörden mittlerweile schwieriger zu knacken sein als iPhones. Allerdings kommt das ganz auf die Geräte an – und die Hacker-Tools. Immer mal wieder kommt es zu öffentlich wirksamen Aufforderungen von US-Behörden an Apple, den Zugriff auf das…
Brief von Arvato: Diese Amazon-Post ist ernst
Ihnen ist eine Arvato-Rechnung im Namen von Amazon ins Haus geflattert und Sie können damit nichts anfangen? Dann ist Vorsicht angesagt! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brief von Arvato: Diese Amazon-Post ist ernst
Microsoft legt Bug-Bounty-Programm für Xbox auf
Microsofts Xbox und Xbox Live sollen sicherer werden. Das „Xbox Bounty Program“ soll die bestehenden Sicherheitsmaßnahmen ergänzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft legt Bug-Bounty-Programm für Xbox auf
Netzwerksicherheit in der Telekommunikation
Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikationsunternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs…
Spionageversuch: Chemiekonzern Lanxess im vergangenen Jahr gehackt
In der zweiten Hälfte des Jahres 2019 wurde im Netz von Lanxess Spionage-Malware entdeckt. Recherchen deuten auf die (wohl chinesische) Hackergruppe Winnti. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionageversuch: Chemiekonzern Lanxess im vergangenen Jahr gehackt
Eines für alle: EU-Parlament will einheitliche Ladetechnik
Das Europaparlament verlangt einheitliche Ladetechnik für Handys und andere mobile Elektrogeräte in der EU. Damit soll das Kabelwirrwarr endlich ein Ende haben. Bis Ende Juli solle die EU-Kommission dazu verschärfte Vorschriften für Hersteller ausarbeiten, heißt es in einem Beschluss des…
Wenn der Verteidiger zum trojanischen Pferd wird
Es gibt keine perfekte Software. Meistens verursachen Software-Fehler nur harmlose Unannehmlichkeiten, aber in einigen Fällen können die Folgen sehr schwerwiegend sein. Ein Beispiel ist die Schwachstelle der Sicherheitslösung Trend Micro OfficeScan, die von Hackern genutzt wurde, um sensible Daten aus…
IT-Totalschaden am Kammergericht wirft viele Fragen auf
Berlin (dpa) – Das Kammergericht Berlin kämpft seit September mit den Folgen eines Cyberangriffs. Bis heute sind die meisten Arbeitsplätze im Kammergericht offline, mit weitreichenden Folgen für den Justizbetrieb in Berlin. Wie ist der Cyberangriff überhaupt aufgeflogen? Das IT-Dienstleistungszentrum Berlin…
Windows 10: Offline-Analyse unter Windows mit Autoruns
Ob langsamer Windows-Start oder obskure Meldungen beim Booten: Mit Autoruns lässt sich umfangreich prüfen, was das Betriebssystem so alles lädt. Doch wie gelingt das bei Windows-Installationen, die nicht mehr lauffähig sind, gerade weil ein Autostart-Eintrag dies verhindert? Advertise on…
IT Sicherheitsnews taegliche Zusammenfassung 2020-01-30
Apples neu gestaltete Karten-App startet zuerst in den USA Forensiker: Android-Handys lassen sich mittlerweile schwerer knacken als iPhones Apple bringt völlig neu gestaltete Karten-App 2020 nach Europa Forensiker: Android-Handys lassen sich mittlerweile leichter knacken als iPhones KI im Gesundheitswesen: Microsoft…
Apples neu gestaltete Karten-App startet zuerst in den USA
Apple hat heute die Verfügbarkeit seiner völlig neu gestalteten Karten-App für alle Nutzer in den USA bestätigt. Europäische Nutzer sollen als nächste in den Genuss der verbesserten Darstellung kommen. Für seine neue Karten-App verspricht Apple eine schnellere und präzisere Navigation,…
Forensiker: Android-Handys lassen sich mittlerweile schwerer knacken als iPhones
Android-Smartphones sollen für US-amerikanische Strafbehörden mittlerweile schwieriger zu knacken sein als iPhones. Allerdings kommt das ganz auf die Geräte an – und die Hacker-Tools. Immer mal wieder kommt es zu öffentlich wirksamen Aufforderungen von US-Behörden an Apple, den Zugriff auf das…
Apple bringt völlig neu gestaltete Karten-App 2020 nach Europa
Apple hat heute die Verfügbarkeit seiner völlig neu gestalteten Karten-App für alle Nutzer in den USA bestätigt. Europäische Nutzer sollen als nächste in den Genuss der verbesserten Darstellung kommen. Für seine neue Karten-App verspricht Apple eine schnellere und präzisere Navigation,…
Forensiker: Android-Handys lassen sich mittlerweile leichter knacken als iPhones
Android-Smartphones sollen für US-amerikanische Strafbehörden mittlerweile schwieriger zu knacken sein als iPhones. Allerdings kommt das ganz auf die Geräte an – und die Hacker-Tools. Immer mal wieder kommt es zu öffentlich wirksamen Aufforderungen von US-Behörden an Apple, den Zugriff auf das…
KI im Gesundheitswesen: Microsoft legt 5-Jahres-Förderprogramm über 40 Millionen Dollar auf
Microsoft hat angekündigt, in den kommenden fünf Jahren 40 Millionen US-Dollar in die Erforschung von künstlicher Intelligenz im Gesundheitswesen zu investieren. „AI for Health“ ist ein Teilprogramm der globalen Förder-Initiative „AI for Good“. Mit dem neuen Programm will der Software-Hersteller…
Libreoffice 6.4 kommt mit neuen Funktionen für Tabellen, Kommentare und Redaktion
Das quelloffene Libreoffice ist in Version 6.4 erschienen. Neben jeder Menge kleiner Verbesserungen sind auch ein paar größere, praktische Neuerungen mit an Bord. Mit Version 6.4 ist das neueste Update der beliebten Open-Source-Bürosoftwaresammlung Libreoffice erschienen. Herunterladen könnt ihr es auf der…
Keine Rückkehr zu den Google-Diensten? Huawei Deutschland dementiert
Angeblich will der zweitgrößte Smartphonehersteller der Welt nicht zurück zu den Google-Diensten und dem Play Store: Der Zug sei abgefahren. Spannende Neuigkeiten zu den Plänen Huaweis aus Österreich: Im Zuge einer Presseveranstaltung zur künftigen Strategie des Unternehmens bestätigte Fred Wangfei, Country…
Nach weltweiter Empörung: Avast schließt Browser-Datenverkäufer Jumpshot
Nach der internationalen Empörung über die Praktiken seines Tochterunternehmens Jumpshot, das in großem Stil Browserdaten der Avast-Nutzer verkauft hatte, schließt Konzern-Chef Ondrej Vlcek Jumpshot mit sofortiger Wirkung. Avast-Chef Ondrej Vlcek macht Schluss. In einem persönlichen Beitrag im Unternehmens-Blog teilt der…
CB-K20/0086
OpenSMTPD ist ein freier Mail-Server, der im Rahmen des OpenBSD-Projekts entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD OpenSMTPD ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Partnerbeitrag: Fachbeitrag zu der neuen Rolle der IT-Security in hybriden Umgebungen
Der Fachartikel der BDO Cyber Security GmbH beschreibt die neue Rolle der IT-Security in hybriden Umgebungen und ihre Herausforderungen. Mit Hilfe von Praxisbeispielen werden Best-Practice Ansätze entwickelt und vorgestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kritische Schwachstellen in macOS – Updates einspielen
Apple hat Sicherheitslücken behoben, die entfernten Angreifern die Übernahme von Macs ermöglichen können. Das Risiko wird als hoch eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Schwachstellen in macOS – Updates einspielen
CB-K20/0087
Bitdefender Antivirus ist eine Anti-Virus, Anti-Spyware und Anti-Malware Lösung. Ein lokaler Angreifer kann mehrere Schwachstellen in Bitdefender Antivirus for Mac ausnutzen, um Informationen offenzulegen und um beliebigen Code auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Vereinte Nationen machten 2019 erfolgten Hackerangriff nicht öffentlich
Server dreier UN-Büros in Genf und Wien wurden 2019 von unbekannten Angreifern kompromittiert. Jetzt machten Journalisten den Vorfall publik. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vereinte Nationen machten 2019 erfolgten Hackerangriff nicht öffentlich
Bitdefender Antivirus for Mac: Mehrere Schwachstellen
Bitdefender Antivirus ist eine Anti-Virus, Anti-Spyware und Anti-Malware Lösung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender Antivirus for Mac: Mehrere Schwachstellen
Nach Kritik: Avast beendet Datensammlung und wickelt Jumpshot ab
Nach der internationalen Empörung über die Praktiken seines Tochterunternehmens Jumpshot, das in großem Stil Browserdaten der Avast-Nutzer verkauft hatte, schließt Konzern-Chef Ondrej Vlcek Jumpshot mit sofortiger Wirkung. Avast-Chef Ondrej Vlcek macht Schluss. In einem persönlichen Beitrag im Unternehmens-Blog teilt der…
Prognose: Mit diesen 6 Mail-Attacken ist 2020 zu rechnen.
Die Mail-Security Experten von Net at Work, dem Hersteller der Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, haben vergangene Woche Ihre Prognose zu den sechs bedeutendsten Methoden für Mail-Attacken in 2020 veröffentlicht. Das NoSpamProxy-Team wertet regelmäßig umfangreiche Datenquellen aus und analysiert kontinuierlich die…
CB-K20/0084
Safari ist der auf Apple Geräten eingesetzte Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um falsche Informationen darzustellen und um Anmeldeinformationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0084
CB-K20/0081
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten ausführen, beliebigen Programmcode ausführen, einen Denial of Service Zustand herstellen, Informationen offenlegen, Dateien…
CB-K20/0011 Update 6
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand…
CB-K19/1021 Update 5
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Angriff durchzuführen. …
CB-K19/0978 Update 24
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
Deutsche Bahn: Betriebssystem des neuen IC2 verzögert Zugfahrten
Etwa eine Stunde soll es dauern, einen IC2 komplett hochzufahren. Dabei sind die Züge für viel Geld erst neu eingeführt worden. Derzeit sorgt das problematische Betriebssystem an Bord für Frust sowohl bei der Deutschen Bahn und als auch den Fahrgästen.…
CB-K19/1106 Update 3
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Code zur Ausführung zu bringen oder einen Denial of Service zu verursachen. Advertise on…
CB-K19/1040 Update 9
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen. Advertise on IT…
CB-K19/1038 Update 15
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…
Backup im größeren IT-Zusammenhang
Je mehr die Verfügbarkeit von Daten, Systemen und Anwendungen gefährdet ist, desto wichtiger werden Basistechnologien wie Sicherung und Wiederherstellung von Informationen. Klassisches Backup und Datensicherung allein werden aber nicht mehr genügen. Immer mehr Industrien werden darüber hinaus Replikationslösungen zur Realisierung…
Ein Brief von Avast CEO Ondrej Vlcek
Ich würde gerne auf die Situation des Verkaufs von Nutzerdaten von Avast durch seine Tochtergesellschaft Jumpshot eingehen. Die Kernaufgabe von Avast ist es, Menschen weltweit zu schützen – und ich verstehe, dass die jüngsten Nachrichten über Jumpshot viele von Euch…
Avasts Engagement für eine verantwortungsvolle Datennutzung
In den vergangenen Tagen haben die Medien über Avast und unsere Tochtergesellschaft Jumpshot berichtet. Wir wissen, dass jeder unserer mehr als 400 Millionen Nutzer, der sich für ein Avast-Produkt entscheidet, uns seine Sicherheit und Privatsphäre anvertraut. Dieses Vertrauen ist nicht…
Deutsche Bahn: Träges Betriebssystem des neuen IC2 verzögert Zugfahrten
Etwa eine Stunde soll es dauern, einen IC2 komplett hochzufahren. Dabei sind die Züge für viel Geld erst neu eingeführt worden. Derzeit sorgt das problematische Betriebssystem an Bord für Frust sowohl bei der Deutschen Bahn und als auch den Fahrgästen.…
Jetzt updaten: CMS Magento über sechs verschiedene Schwachstellen angreifbar
Mehrere Editions und Versionen des Content Management Systems Magento benötigen dringend ein Update, da sie aus dem Internet angreifbar sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: CMS Magento über sechs verschiedene Schwachstellen angreifbar
CEO-Post: Avast schließt Datensammler Jumpshot
Antivirensoftware-Hersteller Avast zieht die Konsequenzen aus den Vorwürfen gegen seine Tochter Jumpshot. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CEO-Post: Avast schließt Datensammler Jumpshot
WhatsApp sorgt für Sicherheit bei 5G
Sogar in Zeiten von 5G werden mit unsicheren Mobilfunknetzen leben müssen, sagt Sicherheitsguru Bruce Schneier. Dennoch hat die britische Regierung jetzt Pläne vorgestellt, um kritische Infrastrukturen besser vor Angriffen zu schützen. Advertise on IT Security News. Lesen Sie den…
Coronavirus verbreitet sich auch im Internet
Die Angst vor einer Ansteckung mit dem Coronavirus nutzen Cyberkriminelle für ihre schädlichen Aktivitäten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus verbreitet sich auch im Internet
Privatsphäre vs. Teilhabe – Auswege aus dem Dilemma
Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privatsphäre vs. Teilhabe – Auswege aus dem Dilemma
Nach Cyberattacke: Potsdamer Stadtverwaltung offline
Potsdam ist weiterhin offline. Die Stadtverwaltung der Brandenburger Landeshauptstadt musste nach einem Cyberangriff die Verbindung zum Internet kappen. Sämtliche onlinebasierten Anwendungen sind derzeit nicht nutzbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Cyberattacke: Potsdamer Stadtverwaltung…
Kommentar zum Thema „Malware-Angriffswelle“
Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat. Advertise on IT…
Gedia Automotive Group wird Opfer der Ransomware Sodinokibi
Ransomware wird mit Sicherheit auch in 2020 eine der relevantesten Bedrohungen für Firmennetzwerke weltweit darstellen. Den Erkenntnissen von Mimecasts Analysen zufolge werden sich Cyberkriminelle wieder verstärkt auf Angriffe mittels Ransomware konzentrieren. Dieser Trend zeichnet sich bereits seit letztem Jahr ab.…
Welche DDoS-Angriffe erwarten uns in diesem Jahr?
Dass erfolgreiche Cyber-Attacken nur eine Frage der Zeit sind, daran wird sich auch 2020 wenig ändern, insbesondere deshalb, weil sich eigentlich alles geändert hat. Die potenzielle Dimension und Reichweite von Distributed Denial of Service (DDoS)-Attacken ist viel größer als je…
Video: Die schlechtesten IoT-Produkte und was Entwickler daraus lernen können
Sicherheit ist nach wie vor ein großes Problem für IoT-Produkte. Der Vortrag der building IoT 2019 zeigt aktuelle Schwachstellen auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video: Die schlechtesten IoT-Produkte und was Entwickler daraus lernen…
Google Tabellen: Makros aufzeichnen und wiedergeben
Google erweitert sein Online-Office kontinuierlich. Inzwischen hat der Suchmaschinenspezialist seine Tabellenkalkulation in Google Drive aufgebohrt, sodass Nutzer immer wiederkehrende Vorgänge nun in Form von Makros automatisieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Tabellen:…
Bongo gegen BGP-Hijacking: Wohin lassen Sie Ihre Daten fließen?
Ihre Bitcoin-Börse ist plötzlich in Molwanîen? Sie könnten Opfer einer BGP-Entführung sein. Auf der Usenix Enigma wurde ein Abwehrkonzept erörtert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bongo gegen BGP-Hijacking: Wohin lassen Sie Ihre Daten fließen?
IT Sicherheitsnews taegliche Zusammenfassung 2020-01-29
EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht Apple Safari: Mehrere Schwachstellen EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten Apple macOS: Mehrere Schwachstellen Anzeige | Sichere dir die Premium-Tarife von 1&1 Google-Übersetzer bekommt Transkription mit Echtzeitübersetzung Kali Linux…
EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht
Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt relativ unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier…
Apple Safari: Mehrere Schwachstellen
Safari ist der auf Apple Geräten eingesetzte Web Browser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple Safari: Mehrere Schwachstellen
EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten
Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier nun,…
Apple macOS: Mehrere Schwachstellen
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple macOS: Mehrere Schwachstellen
Anzeige | Sichere dir die Premium-Tarife von 1&1
Bestellt das iPhone 11 Pro oder Huawei P30 Pro inklusive 1&1 Premium-Tarifen. On top bekommt ihr einen Preisvorteil von 150 Euro oder ein Smartphone-Gadget eurer Wahl. Mit den All-Net-Flat-Paketen von 1&1 erwarten euch viele Vorteile: Flat-Telefonie in alle Mobilfunknetze und…
Google-Übersetzer bekommt Transkription mit Echtzeitübersetzung
Die Google-Übersetzer-App für Android bekommt wohl bald ein neues Feature namens Transcribe. Damit sollt ihr zum Beispiel Vorlesungen und Reden aufnehmen und automatisch transkribieren sowie fast in Echtzeit übersetzen können. Auf einem Presse-Event zu KI-Projekten in San Francisco zeigte Google…
Kali Linux 2020.1 aktualisiert Startmedien-Auswahl und mustert Standard-Root aus
Die erste Kali-Linux-Version für 2020 ist verfügbar. Sie bringt eine „Rootless“-Fassung der mobilen Kali-Variante NetHunter und viel optisches Feintuning mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kali Linux 2020.1 aktualisiert Startmedien-Auswahl und mustert Standard-Root aus
CB-K20/0079
Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site Scripting oder Cross…
CB-K19/1056 Update 10
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Advertise on IT Security News. Lesen Sie den…
CB-K20/0080
FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder autnentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, einen Denial of Service…
D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen…
CB-K19/1081 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1081 Update 6
Ring: App sendet sensible Daten an Unternehmen!
Die smarte Türklingel Ring soll für Sicherheit sorgen. Doch die App schickt dem Anschein nach sensible Daten unter anderem an Google. Die Details! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ring: App sendet sensible Daten an…
CB-K20/0076 Update 1
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0076 Update 1
CB-K20/0030 Update 2
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0030 Update 2
CB-K19/1122 Update 2
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122 Update 2
CB-K20/0038 Update 2
MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 2
CB-K20/0027 Update 2
GraalVM ist eine universelle virtuelle Maschine zum Ausführen von Anwendungen, die in JavaScript, Python, Ruby, R, JVM-basierten Sprachen wie Java, Scala, Groovy, Kotlin, Clojure und LLVM-basierten Sprachen wie C und C++ geschrieben wurden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen…
CB-K19/1082 Update 7
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 7
Thunderbird: Der quelloffene Mail-Client hat ein neues Zuhause
Mit der neu zu gründenden MZLA Technologies Corporation übernimmt eine Mozilla-Tochtergesellschaft die Fortentwicklung des Thunderbird-Mail-Clients. Das soll eine positive Perspektive für das Projekt bieten. Wie das Thunderbird-Projekt in einem Blogbeitrag bekannt gibt, wird es eine erneute Veränderung in der Trägerschaft…
Datenschutz in Europa
Hinter der Konvention Nr.108 verbirgt sich die europäische Leitlinie für Datenschutz. Als sie 1981 verfasst wurde, ein durchaus visionäres Unterfangen. In Zeiten von Internet, Cloud Computing und IoT ist dieses Schriftstück aktueller denn je. Advertise on IT Security News.…
Kritische Sicherheitslücke in OpenSMTPD erlaubt(e) Codeausführung aus der Ferne
BSD- und Linux-Server, auf denen OpenSMTPD läuft, brauchen umgehend ein Update auf Version 6.6.2p1. Es fixt eine kritische Remote-Code-Execution-Lücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in OpenSMTPD erlaubt(e) Codeausführung aus der Ferne
5G-Netzausbau: Bundesregierung soll Beweise gegen Huawei haben
Dem Auswärtigen Amt sollen Ende 2019 von US-Seite „nachrichtendienstliche Informationen“ übergeben worden sein, die belegen, dass Huawei nachweislich mit Chinas Sicherheitsbehörden kooperiert. Nun also doch. Die Bundesregierung befindet sich nach eigenen Angaben im Besitz von Beweisen gegen den chinesischen Netzausrüster…
5G-Netzausbau: Bundesregierung hat Beweise gegen Huawei
Dem Auswärtigen Amt sollen Ende 2019 von US-Seite „nachrichtendienstliche Informationen“ übergeben worden sein, die belegen, dass Huawei nachweislich mit Chinas Sicherheitsbehörden kooperiert. Nun also doch. Die Bundesregierung befindet sich nach eigenen Angaben im Besitz von Beweisen gegen den chinesischen Netzausrüster…
CB-K20/0056 Update 3
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder um Sicherheitsmechanismen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K20/0063 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
Neuer BSI-Studiengang soll auf die Gefahren der Digitalisierung vorbereiten
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) will in Kooperation mit der Hochschule des Bundes für öffentliche Verwaltungen (HS Bund) den neuen Studiengang „Digital Administration and Cyber-Security“ anbieten. Das Studium soll den Absolventen fundierte Kenntnisse der Informationssicherheit und IT-Forensik…
Türklingel: Amazons Ring-App schickt sensible Daten an Google und Facebook
Die Android-App von Amazons Türklingel und Überwachungskamera Ring soll US-Bürgerrechtlern zufolge sensible Daten ihrer Nutzer an Firmen wie Google und Facebook weiterleiten. Es ist nicht das erste Mal, dass die smarte Türklingel Ring, die seit Anfang 2018 zum Amazon-Imperium gehört,…
WhatsApp: Phishing-Mail will an Ihre Kreditkarte!
WhatsApp ist und bleibt kostenlos. Betrüger versuchen jetzt erneut, mit einer gefälschten E-Mail Ihre Kreditkartendaten zu angeln. Vorsicht! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Phishing-Mail will an Ihre Kreditkarte!
Thunderbird: Neues Unternehmen übernimmt beliebten Mail-Client
Mit der neu zu gründenden MZLA Technologies Corporation übernimmt eine Mozilla-Tochtergesellschaft die Fortentwicklung des Thunderbird-Mail-Clients. Das soll eine positive Perspektive für das Projekt bieten. Wie das Thunderbird-Projekt in einem Blogbeitrag bekannt gibt, wird es eine erneute Veränderung in der Trägerschaft…
VPN-Technik: Wireguard in Hauptzweig des Linux-Kernels eingepflegt
Nach mehreren Jahren Arbeit und vielen Diskussionen ist die freie VPN-Technik Wireguard nun endgültig im Hauptzweig des Linux-Kernels gelandet. Die stabile Veröffentlichung mit dem kommenden Linux 5.6 gilt damit als sicher. (Linux-Kernel, Linux) Advertise on IT Security News. Lesen…
Amazons Türklingel in der Kritik: Ring-App soll sensible Daten verraten
Die Android-App von Amazons Türklingel und Überwachungskamera Ring soll US-Bürgerrechtlern zufolge sensible Daten ihrer Nutzer an Firmen wie Google und Facebook weiterleiten. Es ist nicht das erste Mal, dass die smarte Türklingel Ring, die seit Anfang 2018 zum Amazon-Imperium gehört,…
2019: Google zahlte Bug-Bountys in Millionenhöhe aus
Mit über 6,5 Millionen US-Dollar hat Google im vergangenen Jahr fast doppelt so viel Geld an die Entdecker von Bugs und Sicherheitslücken gezahlt wie im Jahr davor. Die Summe verteilt sich auf nur 461 Teilnehmer. Googles Vulnerability Reward Program (VRP)…
Esken für Verbot von Gesichtserkennung im öffentlichen Raum in Europa
Die SPD-Vorsitzende Saskia Esken sperrt sich aus Datenschutzgründen gegen den Einsatz von Technologien zur Gesichtserkennung im öffentlichen Raum. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Esken für Verbot von Gesichtserkennung im öffentlichen Raum in Europa
Anzeige | 5 nervige Situationen im Büro, die jeder kennt – und die mit Low Code passé sind
Gestresste Programmierer, unzuverlässige Zulieferer, gähnend lange Korrekturschleifen – bei einem Softwareprojekt kann einem vieles auf die Nerven gehen. Ein paar Pain-Points kannst du mit Low Code bald aus deinem Gedächtnis verbannen. Das Entwerfen neuer Anwendungen sollte ein Grund zur Freude…
Slack-Konkurrenz? Google arbeitet erneut an einer Chat-App
Der Suchmaschinenriese Google arbeitet wohl wieder mal an einer Kommunikations-App. Unter welchem Namen das Projekt startet, steht allerdings noch nicht fest. Wie aus einem Bericht von The Information hervorgeht, arbeitet Google aktuell auf Hochtouren an der Veröffentlichung einer App, die…
Pornhub startet Tor-Seite: Nackt, aber verschleiert
Der Betreiber der schlüpfrigen Pornhub-Seite ist jetzt auch im gesicherten Tor-Netzwerk vertreten, um die Privatsphäre der Nutzenden besser zu schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pornhub startet Tor-Seite: Nackt, aber verschleiert
Abwehr zielgerichteter Malware-Attacken
In der heutigen digitalen Welt werden Unternehmen ständig angegriffen. Doch ein umfassender Schutz gestaltet sich aufgrund der steigenden Komplexität und Heterogenität der Systeme sowie durch Personalengpässe immer schwieriger. Es gibt jedoch umfassende Security-Lösungen, die sich einfach installieren lassen und mit…