Betrüger versuchen immer wieder mit neuen Maschen ahnungslose Nutzer in eine Falle zu locken. Regelmäßig versenden Kriminelle SMS an Handynummern und versprechen einen Gewinn in Form eines 500 Euro Gutscheins. […] Der Beitrag Gewinn-SMS sind Betrug: Ihre Rufnummer hat gewonnen…
Autor: IT Security News
aphelia.de: Wie seriös ist der Onlineshop? Ihre Erfahrungen
Auf aphelia.de bekommen Sie jede Menge elektronische Geräte zum Schnäppchenpreis. Das Angebot reicht von Spielkonsolen über Heimelektronik und Smartphones bis zu Haushaltsgroßgeräten und Saugrobotern. Aber können Sie dem Webshop trauen? Einkaufen und […] Der Beitrag aphelia.de: Wie seriös ist der Onlineshop? Ihre…
Adieu Win7 – zum Supportende von Windows 7
Am 14. Januar 2020 stellt Microsoft nach über zehn Jahren endgültig den Support für Windows 7 ein. Was jedoch den meisten Usern nicht bekannt ist – das eigentliche Supportende war bereits im Jahr 2015. Seitdem wurden nur noch Sicherheitsupdates und…
Abzocke: E-Mail „Verfolgen Sie Ihr Paket: DE3428632-19/AT-HKM32013“ im Namen von DHL/Verteilerzentrum führt in Abofalle
Eine E-Mail im Namen von DHL informiert Sie über ein Paket, welches in einem Verteilerzentrum liegen geblieben ist oder über einen fehlgeschlagenen Zustellungsversuch. Angeblich sollen Sie nur noch die Lieferkosten […] Der Beitrag Abzocke: E-Mail „Verfolgen Sie Ihr Paket: DE3428632-19/AT-HKM32013“…
heise-Angebot: Workshop: DANE und DNSSEC in der Praxis
Das eintägige Seminar vermittelt in praktischen Übungen das Know-how, wie man verschlüsselte E-Mail mit DANE und DNSSEC absichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Workshop: DANE und DNSSEC in der Praxis
heise-Angebot: Security-Konferenz: Special Event mit Bruce Schneier zur secIT 2020
Der „Kryptopapst“ Bruce Schneier kommt im März nach Hannover und steht im Zuge der secIT Expert Lounge zu verschiedenen Sicherheitsthemen Rede und Antwort. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Security-Konferenz: Special Event mit Bruce…
CB-K18/0890 Update 10
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/0890 Update 10
CB-K19/1023 Update 7
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Advertise on IT…
CB-K19/0378 Update 33
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0997 Update 11
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0997 Update…
CB-K19/0955 Update 12
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0955 Update 12
CB-K19/1079 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Advertise on IT Security…
CB-K19/1046 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung 2020-01-08
Gerangel um Cloud-Krone: Google ist Amazon und Microsoft auf den Fersen
Einer Studie von Goldman Sachs zufolge hat Microsoft Amazon als beliebtesten Cloud-Anbieter abgelöst – und macht in puncto Umsatz weiter Boden gut. Und Google setzt zur Aufholjagd an. Im Rennen um die Krone auf dem Cloud-Markt hatte bisher Amazon die Nase…
Mehr Verbindungen und bessere Qualität: Das kann die neue Bluetooth-Generation
Musik oder Sprache an ein, zwei oder gleich alle Kopfhörer in der Umgebung schicken? Die neue Bluetooth-Standard LE Audio soll genau das möglich machen – auch für Hörgeräte. Die neue Generation des Bluetooth-Funkstandards wird Mehrfachverbindungen und neue Sendemöglichkeiten bringen. Mit…
Cloud-Krieg: Microsofts Azure bei CIOs beliebter als Amazons AWS
Einer Studie von Goldman Sachs zufolge hat Microsoft Amazon als beliebtesten Cloud-Anbieter abgelöst – und macht in puncto Umsatz weiter Boden gut. Und Google setzt zur Aufholjagd an. Im Rennen um die Krone auf dem Cloud-Markt hatte bisher Amazon die Nase…
Microsoft gewinnt Cloud-Krieg gegen Amazon, meint zumindest Goldman Sachs
Einer Studie von Goldman Sachs zufolge hat Microsoft Amazon als beliebtesten Cloud-Anbieter abgelöst – und macht in puncto Umsatz weiter Boden gut. Und Google setzt zur Aufholjagd an. Im Rennen um die Krone auf dem Cloud-Markt hatte bisher Amazon die Nase…
TikTok: Serverseitige Schwachstellen ermöglichten Account-Manipulationen
Mittels manipulierter Download-Links für die Video-App TikTok hätten Angreifer laut Forschern bis vor kurzem auf Accounts zugreifen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TikTok: Serverseitige Schwachstellen ermöglichten Account-Manipulationen
DKB-Kunden können nicht auf ihre Konten zugreifen
Der Server-Dienstleister der Online-Bank DKB wurde angegriffen. Deshalb ist dessen Online-Banking beeinträchtigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DKB-Kunden können nicht auf ihre Konten zugreifen
Ratgeber Datenverlust – so schützen Sie sich!
Das Schreckgespenst eines jeden PC-Nutzers heißt: Datenverlust! COMPUTER BILD verrät, wie Sie sich schützen und im Notfall vorgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ratgeber Datenverlust – so schützen Sie sich!
Polizei Krefeld warnt vor falschen Spendensammlern für den Zoo und das Affenhaus
Nach der Tragödie in der Silvesternacht im Krefelder Zoo, versuchen Kriminelle die Situation auszunutzen. Die Krefelder Polizei warnt vor falschen Spendensammlern. Diese geben an, für den Zoo beziehungsweise das durch […] Der Beitrag Polizei Krefeld warnt vor falschen Spendensammlern für…
Neue Bluetooth-Generation: Mehr Verbindungen und bessere Qualität
Musik oder Sprache an ein, zwei oder gleich alle Kopfhörer in der Umgebung schicken? Die neue Bluetooth-Standard LE Audio soll genau das möglich machen – auch für Hörgeräte. Die neue Generation des Bluetooth-Funkstandards wird Mehrfachverbindungen und neue Sendemöglichkeiten bringen. Mit…
Lazarus-Gruppe erweitert Funktionen seiner Kryptowährungs-Malware AppleJeus
Kaspersky-Experten identifizieren zweite Angriffswelle mit geänderten Taktiken und Verfahren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lazarus-Gruppe erweitert Funktionen seiner Kryptowährungs-Malware AppleJeus
Phishing: LKA warnt vor gefälschten Apple-Rechnungen
Betrüger versuchen derzeit, an Apple-ID-Daten von Nutzern in Deutschland zu gelangen. Opfer werden auch zu Upload von Perso und Kreditkarte aufgefordert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing: LKA warnt vor gefälschten Apple-Rechnungen
Arduino stellt neue Cloud-Plattform und Hardware für das Internet der Dinge vor
Arduino hat eine neue IoT-Entwicklerplattform vorgestellt. Sie kombiniert Low-Code-Tools mit einer modularen Hardware-Plattform und soll auch kleineren Unternehmen den Einstieg ins Internet der Dinge ermöglichen. Im Rahmen der CES 2020 hat Arduino eine IoT-Plattform für Unternehmen vorgestellt. Kernstück ist die…
CB-K20/0008
cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K20/0009
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0009
CB-K20/0011
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand…
Mozilla Firefox: Mehrere Schwachstellen
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla Firefox: Mehrere Schwachstellen
CB-K18/0635 Update 69
Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter…
phpMyAdmin: Schwachstelle ermöglicht SQL-Injection
phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: phpMyAdmin: Schwachstelle ermöglicht SQL-Injection
CB-K20/0010
phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in phpMyAdmin ausnutzen, um eine SQL-Injection durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0010
Google Assistant mit großem Nutzerwachstum und neuen Funktionen
Aktuell nutzen eine halbe Milliarde Menschen weltweit den Google Assistant. Und das nicht über das Jahr verteilt, sondern täglich. Und die bekommen jetzt einige praktische Neuerungen. Der Tech-Riese aus Mountain View hat einen weiteren Meilenstein in der Geschichte seines Google…
WhatsApp & Facebook: Hackerwarnung vor Anwar Jitou & Fabrizio Brambilla ist Fake
Erneut wird auf Facebook und per WhatsApp vor vermeintlichen Freundschaftsanfragen gewarnt. Genannt werden in den aktuellen Kettenbrief-Warnungen die Namen Anwar Jitou und Fabrizio Brambilla. Doch wir können Entwarnung geben. Es handelt […] Der Beitrag WhatsApp & Facebook: Hackerwarnung vor Anwar Jitou…
Signal-Messenger bringt Selbstzerstörungs-Feature für Medien
Beta-Versionen des Krypto-Messenger Signal für iOS und Android erlauben jetzt das Versenden von Bildern und Videos, die sich nur ein einziges Mal ansehen lassen. Mithilfe des „View Once“-Features für Mediendateien könnt ihr in eurem Signal-Messenger nun Bilder, Videos und mehr…
Trickdiebstahl mit Wechselgeld
Trickdiebe lassen sich immer wieder neue Maschen einfallen, um an das Geld ihrer Opfer zu gelangen. Immer wieder wird vor einem Trick mit Wechselgeld gewarnt. Wir verraten Ihnen wie dieser […] Der Beitrag Trickdiebstahl mit Wechselgeld erschien zuerst auf Onlinewarnungen.de.…
Dem Datenträgerinferno entronnen
Wenn Festplatten, USB-Sticks oder SSDs nach einem Brand aus den Trümmern geholt werden und ihre Inhalte nirgends anders gesichert waren, ist noch nicht alle Hoffnung verloren. Erfahrene Spezialisten wie CBL Datenrettung können in vielen Fällen auch dann noch Daten rekonstruieren,…
Project Zero: Googles Bug-Jäger wollen weniger schludrige Patches
Im laufenden Jahr wollen Googles Security-Bug-Forscher des Project Zero die Disclosure-Richtlinien ändern. Das soll betroffenen Unternehmen nicht nur Updates erleichtern, sondern vor allem die Qualität der Patches verbessern. (Project Zero, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den…
Signal-Messenger bringt Selbstzerstörungs-Feature für Bilder und Videos
Beta-Versionen des Krypto-Messenger Signal für iOS und Android erlauben jetzt das Versenden von Bildern und Videos, die sich nur ein einziges Mal ansehen lassen. Mithilfe des „View Once“-Features für Mediendateien könnt ihr in eurem Signal-Messenger nun Bilder, Videos und mehr…
Deutsche Telekom: E-Mail „Aktualisierung erforderlich“ ist Phishing (Update)
Eine E-Mail im Namen der Telekom Deutschland GmbH informiert über eine Sperrung der E-Mail-Adresse, Sicherheitsmaßnahmen, Updates oder Probleme mit Ihrem Router. Wir warnen vor einem Klick auf den Link in […] Der Beitrag Deutsche Telekom: E-Mail „Aktualisierung erforderlich“ ist Phishing…
Reputationsschutz im Internet – so klappt es!
Wenn online Ihr guter Name in Gefahr ist, wird es gefährlich. Wie Sie sich effektiv gegen Cybermobbing schützen, erfahren Sie in diesem Ratgeber. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Reputationsschutz im Internet – so klappt…
Hashfunktion: SHA-1 ist endgültig kaputt
Ein Hashwert soll eindeutig sein, doch für SHA-1 gilt das nicht mehr. Forscher zeigten nun, dass sie verschiedene Dateien auffüllen können, um den gleichen SHA-1-Hash zu erzeugen und illustrierten dies anhand von GnuPG-Signaturen. (SHA-1, Verschlüsselung) Advertise on IT Security…
Der richtige Umgang mit Betroffenenanfragen
Nachdem die Berliner Datenschutzbeauftragte im August 2019 bereits angekündigt hatte, hohe Bußgelder gegen das Unternehmen Delivery Hero verhängen zu wollen, wurden solche nun in Höhe von knapp über 195.000 Euro erlassen. Einen wesentlichen Grund sah die Behörde im nachlässigen Umgang…
Foto-Morphing: Regierung verteidigt Passbildterminals in Ämtern
Fotohändler wehren sich gegen die Pflicht zu biometrischen Passbildaufnahmen in den Behörden. Doch die Bundesregierung hält ihre Pläne für bürgerfreundlich und kostengünstiger. (Biometrie, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Foto-Morphing: Regierung verteidigt Passbildterminals in…
Wichtiges Sicherheitsupdate: Anonymisierendes Betriebssystem Tails 4.2 steht zum Download
Die Entwickler haben im auf Anonymität und Sicherheit getrimmten Linux-Live-System Tails mehrere Sicherheitslücken geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate: Anonymisierendes Betriebssystem Tails 4.2 steht zum Download
Firefox 72 ist da: Browser stellt nervigen Benachrichtigungs-Spam ab
Firefox 72 ist da und soll Schluss mit nervigen Browser-Benachrichtigungen machen. Außerdem soll der Browser einen besseren Schutz gegen Fingerprinting bieten. Mozilla hat Firefox 72 veröffentlicht. Die neue Browser-Version schützt Nutzerinnen und Nutzer vor Benachrichtigungs-Spam. Statt wie bisher etwaige Benachrichtigungsanfragen…
US-Behörden und Verbraucherschützer warnen: Jahreszahl 2020 niemals abkürzen
Das neue Jahr 2020 ist erst wenig Tage alt. Und schon warnen US-Behörden und Verbraucherschutz-Organisationen davor, die Jahreszahl 2020 abzukürzen. Warum so eindringlich vor dem Abkürzen gewarnt wird und was […] Der Beitrag US-Behörden und Verbraucherschützer warnen: Jahreszahl 2020 niemals…
Was ist ein Bot?
Ein Bot ist ein Computerprogramm, das selbständig ohne Mitwirkung eines Anwenders Aufgaben automatisiert erledigt. Es existieren verschiedene Arten von Bots, die unterschiedliche Aufgaben ausführen. Die Spanne reicht von Social Bots über Chat Bots bis zu Suchmaschinen Bots. Bots können nützlich…
Pixel Perfect GmbH: Werbeeinwilligung widerrufen und Gewinnspiel kündigen
Haben Sie an einem Gewinnspiel der Pixel Perfect GmbH teilgenommen und bekommen im Anschluss zu viel Werbung per Telefon, Post und E-Mail? Kein Wunder, bei dem Unternehmen handelt es sich […] Der Beitrag Pixel Perfect GmbH: Werbeeinwilligung widerrufen und Gewinnspiel…
Apple-ID gehackt: Erste Hilfe nach Phishing- oder Hackerangriff
Sie sind auf eine Phishing E-Mail hereingefallen und haben Ihre Daten auf einer gefälschten Webseite eingegeben und nun funktionieren die Passwörter nicht mehr? Das kann auch nach einem Datendiebstahl der Fall […] Der Beitrag Apple-ID gehackt: Erste Hilfe nach Phishing- oder…
Mehr DDoS-Angriffe in 2020
Die neue Welle von DDoS-Angriffen zeigt, dass diese Art von Cyberangriffen in Häufigkeit, Intensität und Komplexität weiter zunehmen. Der The State of DDoS Weapons-Report von A10 Networks verdeutlicht den aggressiven Einsatz von DDoS-Angriffen und zeigt die wichtigsten Trends für das…
So erkennen Sie Spam-E-Mails – einfach erklärt
Ihr elektronisches Postfach quillt mal wieder über und schuld daran sind die ganzen Spam-Mails, welche Sie nicht haben wollen? Wir erklären in diesem Ratgeber, woran Sie Spam-Nachrichten erkennen und was […] Der Beitrag So erkennen Sie Spam-E-Mails – einfach erklärt…
heise-Angebot: Workshop: Sicher in die Cloud
In dem dreitägigen Seminar entwickeln die Teilnehmer einen eigenen Leitfaden, wie ihr Unternehmen die Cloud sicher nutzen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Workshop: Sicher in die Cloud
Betrug bei der Führerscheinprüfung – Welche Strafe droht?
Immer mehr Fahrschüler haben es nötig schon bei der Theorieprüfung zu schummeln. Mit Hightech ausgestattet, übernimmt ein Komplize die Beantwortung der Fragen. Nur wenn man erwischt wird, wird es peinlich. […] Der Beitrag Betrug bei der Führerscheinprüfung – Welche Strafe…
Phishing: Gefährliche Google-Links
Auch Links auf scheinbar vertrauenswürdige Domains wie die von Google führen immer wieder auf bösartige Phishing-Seiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing: Gefährliche Google-Links
Angriff auf Intel: Neue AMD-Prozessoren für Laptops mit bis zu 8 Kernen
AMD hat auf der CES 2020 mit der Ryzen-4000-Reihe seine neue Prozessoren-Generation für ultradünne und Gaming-Laptops vorgestellt. Erste Laptops damit sollen schon bald kommen. Als „Paukenschlag“ zum Start ins Jahr 2020 bezeichnete AMD selbst die Präsentation der neuen Ryzen-4000-Reihe auf…
IT Sicherheitsnews taegliche Zusammenfassung 2020-01-07
AMD versus Intel: Erste Laptops mit Ryzen-4000-CPU im Q1
AMD hat auf der CES 2020 mit der Ryzen-4000-Reihe seine neue Prozessoren-Generation für ultradünne und Gaming-Laptops vorgestellt. Erste Laptops damit sollen schon bald kommen. Als „Paukenschlag“ zum Start ins Jahr 2020 bezeichnete AMD selbst die Präsentation der neuen Ryzen-4000-Reihe auf…
AM versus Intel: Erste Laptops mit Ryzen-4000-CPU im Q1
AMD hat auf der CES 2020 mit der Ryzen-4000-Reihe seine neue Prozessoren-Generation für ultradünne und Gaming-Laptops vorgestellt. Erste Laptops damit sollen schon bald kommen. Als „Paukenschlag“ zum Start ins Jahr 2020 bezeichnete AMD selbst die Präsentation der neuen Ryzen-4000-Reihe auf…
Ryzen 4000 mit bis zu 8 Kernen: AMD greift Intel im Laptop-Bereich an
AMD hat auf der CES 2020 mit der Ryzen-4000-Reihe seine neue Prozessoren-Generation für ultradünne und Gaming-Laptops vorgestellt. Erste Laptops damit sollen schon bald kommen. Als „Paukenschlag“ zum Start ins Jahr 2020 bezeichnete AMD selbst die Präsentation der neuen Ryzen-4000-Reihe auf…
Niedersächsische Finanzbehörden blockieren E-Mails mit enthaltenen Links
Als vorbeugende Schutzmaßnahme gegen Malware wie Emotet filtern Niedersachsens Finanzbehörden E-Mails mit enthaltenen Links künftig heraus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Niedersächsische Finanzbehörden blockieren E-Mails mit enthaltenen Links
Firefox 72 und ESR 68.4: Neue Browserversionen mit wichtigen Sicherheitsupdates
Mozillas Firefox in den aktuellen Versionen 72 und ESR 68.4 umfasst Fixes für diverse Schwachstellen, von denen teilweise ein hohes Sicherheitsrisiko ausgeht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 72 und ESR 68.4: Neue Browserversionen…
Sicherheitsupdate bei IBM
Admins, die in Firmen Installationen von IBM Cognos Business Intelligence betreuen, sollten sicherstellen, dass die aktuelle Version 10.2.2 Interim Fix 22 (10.2.2 IF22) installiert ist. Ansonsten könnten Angreifer unter bestimmten Voraussetzungen Computer attackieren und im schlimmsten Fall Schadcode ausführen. …
CB-K20/0007
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell um Code auszuführen. Advertise on IT Security News. Lesen Sie den…
Android-Schadsoftware: Die Tricks mit der Google-Sicherheitslücke
Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt. (Android, Virus) Advertise on IT Security News.…
Play-Store: Sicherheitsexperten finden erneut Schadsoftware
Erneut haben Sicherheitsexperten Schadsoftware im Play-Store entdeckt. Dahinter soll eine seit acht Jahren aktive Gruppe von Cyberkriminellen stecken. Sicherheitsexperten von Trend Micro konnten drei schadhafte Apps im Play-Store aufspüren. Die Forscher gehen davon aus, dass alle drei Apps von einer…
Sicherheitsexperten finden erneut Schadsoftware im Play-Store
Erneut haben Sicherheitsexperten Schadsoftware im Play-Store entdeckt. Dahinter soll eine seit acht Jahren aktive Gruppe von Cyberkriminellen stecken. Sicherheitsexperten von Trend Micro konnten drei schadhafte Apps im Play-Store aufspüren. Die Forscher gehen davon aus, dass alle drei Apps von einer…
SpaceX bringt weitere 60 Starlink-Satelliten ins All
In der Nacht zu Dienstag hat das US-Raumfahrtunternehmen SpaceX 60 weitere Satelliten für sein Internet-Netzwerk Starlink ins All geschossen. Damit verfügt Starlink inzwischen über 180 Satelliten. Mit der erfolgreichen Ausbringung von 60 weiteren Starlink-Satelliten in den Orbit erweitert SpaceX sein…
Betreiberwechsel: Onlinewarnungen.de wird Verbraucherschutz.com
Im Jahr 2020 gibt es eine große Neuerung bei Onlinewarnungen.de. Denn aus dem Portal wird Verbraucherschutz.com. Darüber hinaus können sich unsere Leser über weitere Innovationen freuen. Welche das sind? Wir […] Der Beitrag Betreiberwechsel: Onlinewarnungen.de wird Verbraucherschutz.com erschien zuerst auf…
Krypto-Messenger Signal mit Selbstzerstörungsmodus für Bilder und Videos
Aktuelle Beta-Versionen von Signal können auf Wunsch Bilder und Videos aus Chats verschwinden lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Messenger Signal mit Selbstzerstörungsmodus für Bilder und Videos
CB-K19/0955 Update 11
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0955 Update 11
CB-K19/0879 Update 9
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0744 Update 13
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen. Advertise on IT Security News. Lesen Sie den ganzen…
Patchday Android: Google kann die Finger nicht vom Media Framework lassen
Es gibt wichtige Sicherheitsupdates für verschiedene Android-Geräte. Zwei Lücken gelten als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Android: Google kann die Finger nicht vom Media Framework lassen
CB-K18/0822 Update 35
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service herbeiführen oder um einen nicht näher spezifizierten Angriff durchzuführen. Advertise…
CB-K19/0864 Update 14
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie den…
Elcomsoft: Mit Checkra1n Passwörter aus dem gesperrten iPhone auslesen
Eigentlich sind die Nutzerdaten unter iOS verschlüsselt, auch mit einem Jailbreak sollten sie nicht gelesen werden können. Der Forensiksoftware-Hersteller Elcomsoft will mit der Jailbreak-Software Checkra1n dennoch an Teile des iOS-Schlüsselbundes gelangen können. (Apple, iPhone) Advertise on IT Security News.…
CB-K19/0978 Update 20
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
CB-K19/1046 Update 5
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schon 180 Satelliten: SpaceX-Projekt Starlink wächst kontinuierlich
In der Nacht zu Dienstag hat das US-Raumfahrtunternehmen SpaceX 60 weitere Satelliten für sein Internet-Netzwerk Starlink ins All geschossen. Damit verfügt Starlink inzwischen über 180 Satelliten. Mit der erfolgreichen Ausbringung von 60 weiteren Starlink-Satelliten in den Orbit erweitert SpaceX sein…
CB-K18/0635 Update 68
Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter…
Happy Hacking Keyboard: Japanische Kulttastatur in neuer Version verfügbar
Das Happy Hacking Keyboard genießt in gewissen Kreisen Kultstatus. Jetzt hat Fujitsu der Tastatur ein Update verpasst. Außerdem gibt es neues Zubehör für den Eingabeklassiker. Seit Vorstellung des Happy Hacking Keyboard Professional 2 vor 14 Jahren hat sich an der…
CB-K20/0006
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder seine Privilegien erhöhen. Advertise…
CB-K19/1023 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Advertise on IT…
Müller Drogerie Fake: Diese E-Mails sind Spam, Betrug oder eine Falle
E-Mails im Namen der Drogeriemarktkette Müller versprechen Einkaufsgutscheine. Angeblich müssen Sie diese nur noch anfordern. Wir warnen vor den gefälschten E-Mails im Namen von Müller. Immer wenn Sie eine überraschende […] Der Beitrag Müller Drogerie Fake: Diese E-Mails sind Spam,…
Mit traditionellen Konzepten 2020 auf der sicheren Seite?
Auch 2019 machten wieder prominente Systemausfälle negative Schlagzeilen. Fürs kommende Jahr 2020 stellt sich nicht zuletzt deswegen die Frage, ob herkömmliche Backup- und Hochverfügbarkeitskonzepte noch zeitgemäß sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit traditionellen…
Google Android Patchday Januar 2020
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Android Patchday Januar 2020
„Internet Security Alert“ virus
“Internet Security Alert”-Virus erschwindelt sich Geld von naiven Computernutzern Hinter der Nachricht “Internet Security Alert” steckt eine irreführende Schadsoftware, die über eine im Browser angezeigte Fehlermeldung über mögliche hochriskante Infizierungen informiert. In der Regel wird angegeben, dass persönliche Daten wie…
Sicher durch den Passwort-Buchstabensalat
Mainz/Potsdam (dpa/tmn) – Ein sicheres Passwort sieht ungefähr so aus: «wEjfn30w9ei#6Kdn§f?$ֻ. Nicht gerade einfach zu merken. Kein Wunder, dass viele Nutzerinnen und Nutzer Kennwörter wählen, die so einprägsam wie unsicher sind. Besonders beliebt ist seit vielen Jahren die Ziffernfolge «123456».…
WhatsApp stellt beliebte Funktion in Deutschland ein
Der beliebte WhatsApp-Messenger stellt eine Funktion ein. Zukünftig können Sie Ihre Chats nicht mehr exportieren und mit anderen teilen. Wir verraten Ihnen, was Sie beachten müssen und ab wann diese […] Der Beitrag WhatsApp stellt beliebte Funktion in Deutschland ein…
5 Security-Technologien für 2020 und darüber hinaus
Hacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt. Hier sind fünf zukunftsweisende Sicherheits-Technologien, von denen IT-Security-Teams in Unternehmen schon heute profitieren können. Advertise on IT…
Jetzt patchen! Ransomware-Attacken auf VPN-Server mit Pulse Connect Secure
Erneut nehmen Angreifer VPN-Server mit Pulse Connect Secure ins Visier und nutzen eine kritische Sicherheitslücke aus. Ein Patch ist schon länger verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Ransomware-Attacken auf VPN-Server mit Pulse…
Bösartige Apps in Google Play mutmaßlich von SideWinder APT Gruppe
Originalartikel von Ecular Xu und Joseph C Chen Die Sicherheitsforscher von Trend Micro haben drei bösartige Apps im Google Play Store gefunden, die zusammenarbeiten, um das Gerät ihres Opfers zu infizieren und Nutzerinformationen zu sammeln. Eine der Apps, Camero, nutzt…
Anzeige | Verbessere die interne Kommunikation im Unternehmen – es lohnt sich!
Sozial, digital, mobil und am besten via App erreichbar – so sieht die moderne Mitarbeiterkommunikation heutzutage im Idealfall aus. Die Mitarbeiter-App IK-up! – einfach und wirksam. (Foto: rawpixel/Pexels) Fakt aber ist, dass die meisten Unternehmen davon noch weit entfernt sind…
Steigende Risiken, steigender Wettbewerbsvorteil
Im Jahr 2020 werden Unternehmen neue Angriffe auf Systeme der Operational Technology (OT) erleben, Ransomware-Angriffe werden zunehmen und vielleicht auch Schaden in der „realen“ Welt verursachen und es wird eine steigende Zahl neuer Angriffsvektoren geben, sagen vier Security-Experten von Tenable.…
Thinkpad X1 Fold: Lenovos Notebook mit Faltdisplay ist fertig – kostet ab 2.500 Dollar
Lenovos weltweit erstes Notebook mit faltbarem Display ist fertig. Das Unternehmen hat im Zuge der CES 2020 alle Ausstattungsdetails, Verfügbarkeit und Preis angekündigt. Zuerst kommt eine Variante mit Windows 10, später folgt eine Version mit Windows 10 X. Neben faltbaren…
Dieser Weg wird kein leichter sein…
Updates sind für die Sicherheits von Android-Geräten unerlässlich. Allerdings ist es angesichts der unterschiedlichen Betriebssystem-Versionen schwierig, den Überblick zu behalten. Wir bringen Licht in den Versions-Dschungel und geben Tipps, um die Sicherheit zu verbessern. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung 2020-01-06
Convertibles für Kreative: Acer stellt ConceptD 7 Ezel und Ezel Pro vor 5G, Tile-Integration und mehr: Das steckt in HPs neuem Convertible Elite Dragonfly Polizei warnt vor gefälschten Amazon-Bestellbestätigungen Sicherheitsupdates: Verschiedene D-Link-Router anfällig für Schadcode-Attacken GMX gehackt: Erste Hilfe nach…
Convertibles für Kreative: Acer stellt ConceptD 7 Ezel und Ezel Pro vor
Acer hat seine Produktlinie für Kreative, ConceptD, um die Convertibles ConceptD 7 Ezel und Ezel Pro erweitert. Überzeugen soll dabei die flexible Displaypositionierung dank Ezel-Schanier. Zwei Convertibles und eine Workstation aus seiner ConceptD-Serie für Kreative hat Acer im Rahmen der…