Autor: IT Security News

CB-K19/0621 Update 15

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…

CB-K20/0089

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

5G-Potenzial vs. Cybersicherheit

5G ist weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, der den Unternehmen große neue Umsatzmöglichkeiten eröffnen wird. Die 5G-Welt wird jedoch auch die Oberfläche für Cyberangriffe erheblich vergrößern.  …

Gericht: Keine anonymen Prepaid-SIMs in Deutschland

Die Datenerhebung beim Kauf von Prepaid-SIM-Karten verstößt nicht gegen die europäische Grundrechtecharta. Das hat der Europäische Gerichtshof für Menschenrechte entschieden. Der Kläger rät zum Kauf dänischer oder schwedischer SIM-Karten. (Anonymität, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Quelloffener Security-Token: Google stellt OpenSK vor

Mit OpenSK hat Google eine quelloffene Implementation eines Security-Tokens nach den Fido2- und U2F-Standards veröffentlicht. Nur auf die Kombination aus Login-Namen und Passwort zu setzen, ist aus sicherheitstechnischer Sicht suboptimal, um die eigenen digitalen Konten vor dem Zugriff durch Dritte…

Keine Rückkehr zu den Google-Diensten – Huawei Deutschland dementiert

Angeblich will der zweitgrößte Smartphonehersteller der Welt nicht zurück zu den Google-Diensten und dem Play Store: Der Zug sei abgefahren. Spannende Neuigkeiten zu den Plänen Huaweis aus Österreich: Im Zuge einer Presseveranstaltung zur künftigen Strategie des Unternehmens bestätigte Fred Wangfei, Country…

Ein Kabel für alle: EU-Parlament will einheitliche Ladetechnik

Das Europaparlament verlangt einheitliche Ladetechnik für Handys und andere mobile Elektrogeräte in der EU. Damit soll das Kabelwirrwarr endlich ein Ende haben. Bis Ende Juli solle die EU-Kommission dazu verschärfte Vorschriften für Hersteller ausarbeiten, heißt es in einem Beschluss des…

Apple gestaltet Karten-App vollkommen neu

Apple hat heute die Verfügbarkeit seiner völlig neu gestalteten Karten-App für alle Nutzer in den USA bestätigt. Europäische Nutzer sollen als nächste in den Genuss der verbesserten Darstellung kommen. Für seine neue Karten-App verspricht Apple eine schnellere und präzisere Navigation,…

AI for Health: Microsoft will mit KI die weltweite Gesundheit fördern

Microsoft hat angekündigt, in den kommenden fünf Jahren 40 Millionen US-Dollar in die Erforschung von künstlicher Intelligenz im Gesundheitswesen zu investieren. „AI for Health“ ist ein Teilprogramm der globalen Förder-Initiative „AI for Good“. Mit dem neuen Programm will der Software-Hersteller…

Brief von Arvato: Diese Amazon-Post ist ernst

Ihnen ist eine Arvato-Rechnung im Namen von Amazon ins Haus geflattert und Sie können damit nichts anfangen? Dann ist Vorsicht angesagt!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brief von Arvato: Diese Amazon-Post ist ernst

Microsoft legt Bug-Bounty-Programm für Xbox auf

Microsofts Xbox und Xbox Live sollen sicherer werden. Das „Xbox Bounty Program“ soll die bestehenden Sicherheitsmaßnahmen ergänzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft legt Bug-Bounty-Programm für Xbox auf

Netzwerksicherheit in der Telekommunikation

Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikations­unternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs…

Eines für alle: EU-Parlament will einheitliche Ladetechnik

Das Europaparlament verlangt einheitliche Ladetechnik für Handys und andere mobile Elektrogeräte in der EU. Damit soll das Kabelwirrwarr endlich ein Ende haben. Bis Ende Juli solle die EU-Kommission dazu verschärfte Vorschriften für Hersteller ausarbeiten, heißt es in einem Beschluss des…

Wenn der Verteidiger zum trojanischen Pferd wird

Es gibt keine perfekte Software. Meistens verursachen Software-Fehler nur harmlose Unannehmlichkeiten, aber in einigen Fällen können die Folgen sehr schwerwiegend sein. Ein Beispiel ist die Schwachstelle der Sicherheitslösung Trend Micro OfficeScan, die von Hackern genutzt wurde, um sensible Daten aus…

IT-Totalschaden am Kammergericht wirft viele Fragen auf

Berlin (dpa) – Das Kammergericht Berlin kämpft seit September mit den Folgen eines Cyberangriffs. Bis heute sind die meisten Arbeitsplätze im Kammergericht offline, mit weitreichenden Folgen für den Justizbetrieb in Berlin. Wie ist der Cyberangriff überhaupt aufgeflogen? Das IT-Dienstleistungszentrum Berlin…

Windows 10: Offline-Analyse unter Windows mit Autoruns

Ob langsamer Windows-Start oder obskure Meldungen beim Booten: Mit Autoruns lässt sich umfangreich prüfen, was das Betriebssystem so alles lädt. Doch wie gelingt das bei Windows-Installationen, die nicht mehr lauffähig sind, gerade weil ein Autostart-Eintrag dies verhindert?   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-30

Apples neu gestaltete Karten-App startet zuerst in den USA Forensiker: Android-Handys lassen sich mittlerweile schwerer knacken als iPhones Apple bringt völlig neu gestaltete Karten-App 2020 nach Europa Forensiker: Android-Handys lassen sich mittlerweile leichter knacken als iPhones KI im Gesundheitswesen: Microsoft…

Apples neu gestaltete Karten-App startet zuerst in den USA

Apple hat heute die Verfügbarkeit seiner völlig neu gestalteten Karten-App für alle Nutzer in den USA bestätigt. Europäische Nutzer sollen als nächste in den Genuss der verbesserten Darstellung kommen. Für seine neue Karten-App verspricht Apple eine schnellere und präzisere Navigation,…

Apple bringt völlig neu gestaltete Karten-App 2020 nach Europa

Apple hat heute die Verfügbarkeit seiner völlig neu gestalteten Karten-App für alle Nutzer in den USA bestätigt. Europäische Nutzer sollen als nächste in den Genuss der verbesserten Darstellung kommen. Für seine neue Karten-App verspricht Apple eine schnellere und präzisere Navigation,…

Keine Rückkehr zu den Google-Diensten? Huawei Deutschland dementiert

Angeblich will der zweitgrößte Smartphonehersteller der Welt nicht zurück zu den Google-Diensten und dem Play Store: Der Zug sei abgefahren. Spannende Neuigkeiten zu den Plänen Huaweis aus Österreich: Im Zuge einer Presseveranstaltung zur künftigen Strategie des Unternehmens bestätigte Fred Wangfei, Country…

CB-K20/0086

OpenSMTPD ist ein freier Mail-Server, der im Rahmen des OpenBSD-Projekts entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD OpenSMTPD ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kritische Schwachstellen in macOS – Updates einspielen

Apple hat Sicherheitslücken behoben, die entfernten Angreifern die Übernahme von Macs ermöglichen können. Das Risiko wird als hoch eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Schwachstellen in macOS – Updates einspielen

CB-K20/0087

Bitdefender Antivirus ist eine Anti-Virus, Anti-Spyware und Anti-Malware Lösung. Ein lokaler Angreifer kann mehrere Schwachstellen in Bitdefender Antivirus for Mac ausnutzen, um Informationen offenzulegen und um beliebigen Code auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Nach Kritik: Avast beendet Datensammlung und wickelt Jumpshot ab

Nach der internationalen Empörung über die Praktiken seines Tochterunternehmens Jumpshot, das in großem Stil Browserdaten der Avast-Nutzer verkauft hatte, schließt Konzern-Chef Ondrej Vlcek Jumpshot mit sofortiger Wirkung. Avast-Chef Ondrej Vlcek macht Schluss. In einem persönlichen Beitrag im Unternehmens-Blog teilt der…

Prognose: Mit diesen 6 Mail-Attacken ist 2020 zu rechnen.

Die Mail-Security Experten von Net at Work, dem Hersteller der Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, haben vergangene Woche Ihre Prognose zu den sechs bedeutendsten Methoden für Mail-Attacken in 2020 veröffentlicht. Das NoSpamProxy-Team wertet regelmäßig umfangreiche Datenquellen aus und analysiert kontinuierlich die…

CB-K20/0084

Safari ist der auf Apple Geräten eingesetzte Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um falsche Informationen darzustellen und um Anmeldeinformationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0084

CB-K20/0081

Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten ausführen, beliebigen Programmcode ausführen, einen Denial of Service Zustand herstellen, Informationen offenlegen, Dateien…

CB-K20/0011 Update 6

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand…

CB-K19/1021 Update 5

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Angriff durchzuführen.  …

CB-K19/0978 Update 24

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/1106 Update 3

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Code zur Ausführung zu bringen oder einen Denial of Service zu verursachen.   Advertise on…

CB-K19/1040 Update 9

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K19/1038 Update 15

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…

Backup im größeren IT-Zusammenhang

Je mehr die Verfügbarkeit von Daten, Systemen und Anwendungen gefährdet ist, desto wichtiger werden Basistechnologien wie Sicherung und Wiederherstellung von Informationen. Klassisches Backup und Datensicherung allein werden aber nicht mehr genügen. Immer mehr Industrien werden darüber hinaus Replikationslösungen zur Realisierung…

Ein Brief von Avast CEO Ondrej Vlcek

Ich würde gerne auf die Situation des Verkaufs von Nutzerdaten von Avast durch seine Tochtergesellschaft Jumpshot eingehen. Die Kernaufgabe von Avast ist es, Menschen weltweit zu schützen – und ich verstehe, dass die jüngsten Nachrichten über Jumpshot viele von Euch…

Avasts Engagement für eine verantwortungsvolle Datennutzung

In den vergangenen Tagen haben die Medien über Avast und unsere Tochtergesellschaft Jumpshot berichtet. Wir wissen, dass jeder unserer mehr als 400 Millionen Nutzer, der sich für ein Avast-Produkt entscheidet, uns seine Sicherheit und Privatsphäre anvertraut. Dieses Vertrauen ist nicht…

WhatsApp sorgt für Sicherheit bei 5G

Sogar in Zeiten von 5G werden mit unsicheren Mobilfunknetzen leben müssen, sagt Sicherheitsguru Bruce Schneier. Dennoch hat die britische Regierung jetzt Pläne vorgestellt, um kritische Infrastrukturen besser vor Angriffen zu schützen.   Advertise on IT Security News. Lesen Sie den…

Coronavirus verbreitet sich auch im Internet

Die Angst vor einer Ansteckung mit dem Coronavirus nutzen Cyberkriminelle für ihre schädlichen Aktivitäten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus verbreitet sich auch im Internet

Nach Cyberattacke: Potsdamer Stadtverwaltung offline

Potsdam ist weiterhin offline. Die Stadtverwaltung der Brandenburger Landeshauptstadt musste nach einem Cyberangriff die Verbindung zum Internet kappen. Sämtliche onlinebasierten Anwendungen sind derzeit nicht nutzbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Cyberattacke: Potsdamer Stadtverwaltung…

Kommentar zum Thema „Malware-Angriffswelle“

Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat.   Advertise on IT…

Gedia Automotive Group wird Opfer der Ransomware Sodinokibi

Ransomware wird mit Sicherheit auch in 2020 eine der relevantesten Bedrohungen für Firmennetzwerke weltweit darstellen. Den Erkenntnissen von Mimecasts Analysen zufolge werden sich Cyberkriminelle wieder verstärkt auf Angriffe mittels Ransomware konzentrieren. Dieser Trend zeichnet sich bereits seit letztem Jahr ab.…

Welche DDoS-Angriffe erwarten uns in diesem Jahr?

Dass erfolgreiche Cyber-Attacken nur eine Frage der Zeit sind, daran wird sich auch 2020 wenig ändern, insbesondere deshalb, weil sich eigentlich alles geändert hat. Die potenzielle Dimension und Reichweite von Distributed Denial of Service (DDoS)-Attacken ist viel größer als je…

Google Tabellen: Makros aufzeichnen und wiedergeben

Google erweitert sein Online-Office kontinuierlich. Inzwischen hat der Suchmaschinenspezialist seine Tabellenkalkulation in Google Drive aufgebohrt, sodass Nutzer immer wiederkehrende Vorgänge nun in Form von Makros automatisieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Tabellen:…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-29

EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht Apple Safari: Mehrere Schwachstellen EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten Apple macOS: Mehrere Schwachstellen Anzeige | Sichere dir die Premium-Tarife von 1&1 Google-Übersetzer bekommt Transkription mit Echtzeitübersetzung Kali Linux…

EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht

Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt relativ unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier…

EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten

Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier nun,…

Anzeige | Sichere dir die Premium-Tarife von 1&1

Bestellt das iPhone 11 Pro oder Huawei P30 Pro inklusive 1&1 Premium-Tarifen. On top bekommt ihr einen Preisvorteil von 150 Euro oder ein Smartphone-Gadget eurer Wahl. Mit den All-Net-Flat-Paketen von 1&1 erwarten euch viele Vorteile: Flat-Telefonie in alle Mobilfunknetze und…

Google-Übersetzer bekommt Transkription mit Echtzeitübersetzung

Die Google-Übersetzer-App für Android bekommt wohl bald ein neues Feature namens Transcribe. Damit sollt ihr zum Beispiel Vorlesungen und Reden aufnehmen und automatisch transkribieren sowie fast in Echtzeit übersetzen können. Auf einem Presse-Event zu KI-Projekten in San Francisco zeigte Google…

CB-K20/0079

Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site Scripting oder Cross…

CB-K19/1056 Update 10

Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0080

FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder autnentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, einen Denial of Service…

CB-K19/1081 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1081 Update 6

Ring: App sendet sensible Daten an Unternehmen!

Die smarte Türklingel Ring soll für Sicherheit sorgen. Doch die App schickt dem Anschein nach sensible Daten unter anderem an Google. Die Details!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ring: App sendet sensible Daten an…

CB-K20/0076 Update 1

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0076 Update 1

CB-K20/0030 Update 2

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0030 Update 2

CB-K19/1122 Update 2

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122 Update 2

CB-K20/0038 Update 2

MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 2

CB-K20/0027 Update 2

GraalVM ist eine universelle virtuelle Maschine zum Ausführen von Anwendungen, die in JavaScript, Python, Ruby, R, JVM-basierten Sprachen wie Java, Scala, Groovy, Kotlin, Clojure und LLVM-basierten Sprachen wie C und C++ geschrieben wurden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen…

CB-K19/1082 Update 7

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 7

Thunderbird: Der quelloffene Mail-Client hat ein neues Zuhause

Mit der neu zu gründenden MZLA Technologies Corporation übernimmt eine Mozilla-Tochtergesellschaft die Fortentwicklung des Thunderbird-Mail-Clients. Das soll eine positive Perspektive für das Projekt bieten. Wie das Thunderbird-Projekt in einem Blogbeitrag bekannt gibt, wird es eine erneute Veränderung in der Trägerschaft…

Datenschutz in Europa

Hinter der Konvention Nr.108 verbirgt sich die europäische Leitlinie für Datenschutz. Als sie 1981 verfasst wurde, ein durchaus visionäres Unterfangen. In Zeiten von Internet, Cloud Computing und IoT ist dieses Schriftstück aktueller denn je.   Advertise on IT Security News.…

5G-Netzausbau: Bundesregierung soll Beweise gegen Huawei haben

Dem Auswärtigen Amt sollen Ende 2019 von US-Seite „nachrichtendienstliche Informationen“ übergeben worden sein, die belegen, dass Huawei nachweislich mit Chinas Sicherheitsbehörden kooperiert. Nun also doch. Die Bundesregierung befindet sich nach eigenen Angaben im Besitz von Beweisen gegen den chinesischen Netzausrüster…

5G-Netzausbau: Bundesregierung hat Beweise gegen Huawei

Dem Auswärtigen Amt sollen Ende 2019 von US-Seite „nachrichtendienstliche Informationen“ übergeben worden sein, die belegen, dass Huawei nachweislich mit Chinas Sicherheitsbehörden kooperiert. Nun also doch. Die Bundesregierung befindet sich nach eigenen Angaben im Besitz von Beweisen gegen den chinesischen Netzausrüster…

CB-K20/0056 Update 3

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder um Sicherheitsmechanismen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K20/0063 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

Neuer BSI-Studiengang soll auf die Gefahren der Digitalisierung vorbereiten

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) will in Kooperation mit der Hochschule des Bundes für öffentliche Verwaltungen (HS Bund) den neuen Studiengang „Digital Administration and Cyber-Security“ anbieten. Das Studium soll den Absolventen fundierte Kenntnisse der Informationssicherheit und IT-Forensik…

WhatsApp: Phishing-Mail will an Ihre Kreditkarte!

WhatsApp ist und bleibt kostenlos. Betrüger versuchen jetzt erneut, mit einer gefälschten E-Mail Ihre Kreditkartendaten zu angeln. Vorsicht!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Phishing-Mail will an Ihre Kreditkarte!

Thunderbird: Neues Unternehmen übernimmt beliebten Mail-Client

Mit der neu zu gründenden MZLA Technologies Corporation übernimmt eine Mozilla-Tochtergesellschaft die Fortentwicklung des Thunderbird-Mail-Clients. Das soll eine positive Perspektive für das Projekt bieten. Wie das Thunderbird-Projekt in einem Blogbeitrag bekannt gibt, wird es eine erneute Veränderung in der Trägerschaft…

2019: Google zahlte Bug-Bountys in Millionenhöhe aus

Mit über 6,5 Millionen US-Dollar hat Google im vergangenen Jahr fast doppelt so viel Geld an die Entdecker von Bugs und Sicherheitslücken gezahlt wie im Jahr davor. Die Summe verteilt sich auf nur 461 Teilnehmer. Googles Vulnerability Reward Program (VRP)…

Slack-Konkurrenz? Google arbeitet erneut an einer Chat-App

Der Suchmaschinenriese Google arbeitet wohl wieder mal an einer Kommunikations-App. Unter welchem Namen das Projekt startet, steht allerdings noch nicht fest. Wie aus einem Bericht von The Information hervorgeht, arbeitet Google aktuell auf Hochtouren an der Veröffentlichung einer App, die…

Pornhub startet Tor-Seite: Nackt, aber verschleiert

Der Betreiber der schlüpfrigen Pornhub-Seite ist jetzt auch im gesicherten Tor-Netzwerk vertreten, um die Privatsphäre der Nutzenden besser zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pornhub startet Tor-Seite: Nackt, aber verschleiert

Abwehr zielgerichteter Malware-Attacken

In der heutigen digitalen Welt werden Unternehmen ständig angegriffen. Doch ein umfassender Schutz gestaltet sich aufgrund der steigenden Komplexität und Heterogenität der Systeme sowie durch Personalengpässe immer schwieriger. Es gibt jedoch umfassende Security-Lösungen, die sich einfach installieren lassen und mit…