Autor: IT Security News

Künstliche Intelligenz funktioniert besser im Schwarm

F-Secures neues Forschungsprojekt Blackfin lässt sich von der Natur inspirieren, um KI-Systeme über die Nachahmung von menschlichen Denkmustern hinausbringen. Das könnte den Nutzen und die Wahrnehmung von künstlicher Intelligenz revolutionieren.   Advertise on IT Security News. Lesen Sie den ganzen…

Javascript: Node-Pakete können Binärdateien unterjubeln

Eine Sicherheitslücke in den Paketmanangern für Node.js, NPM und Yarn, ermöglicht das Unterschieben und Manipulieren von Binärdateien auf dem Client-System. Updates stehen bereit. (Node.js, Javascript)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Javascript: Node-Pakete können Binärdateien…

imaagi.co sucht Mitarbeiter: Seriöses Stellenangebot oder Betrug?

Es ist heute eine Selbstverständlichkeit, dass Sie Jobangebote über das Internet suchen und mit potenziellen Arbeitgebern online in Kontakt treten. Doch nicht alle Angebote sind auch seriös. Uns erreichen seit […] Der Beitrag imaagi.co sucht Mitarbeiter: Seriöses Stellenangebot oder Betrug?…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 50

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-15 Fintechs im Fadenkreuz Rückblick 2019 Gefährliche E-Mails für kleine Online-Händler So erfahren Werbetreibende, welche Android-Apps Sie verwenden mobile.de Phishing: SMS von Kaufinteressenten oder dem mobile.de Team ist Fake (Update) Ihr spielt mit eurem Leben: Facebook-Post…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-15

Fintechs im Fadenkreuz Rückblick 2019 Gefährliche E-Mails für kleine Online-Händler So erfahren Werbetreibende, welche Android-Apps Sie verwenden mobile.de Phishing: SMS von Kaufinteressenten oder dem mobile.de Team ist Fake (Update) Ihr spielt mit eurem Leben: Facebook-Post mit Unfallfoto spaltet die Netzgemeinde…

Fintechs im Fadenkreuz

Fintechs, also Bezahldienste wie Paypal und Klarna oder Finanz-Startups wie N26, haben sich längst durchgesetzt und gehören für Millionen Deutsche zum Alltag. Durch ihre hohe Verbreitung finden allerdings auch Hacker diese Bezahldienste immer interessanter: Laut einer aktuellen Kaspersky-Studie nehmen sich…

Rückblick 2019

Im Jahr 2019 ist die Zahl einzigartiger, schädlicher Bedrohungsobjekte, die durch die webbasierten Antivirenlösungen von Kaspersky identifiziert wurden, im Vergleich zum Vorjahr um knapp 13,7 Prozent angestiegen – so das Ergebnis der im Rahmen des Kaspersky Security Bulletin 2019/2020 veröffentlichten…

Gefährliche E-Mails für kleine Online-Händler

Cyberkriminelle greifen kleine Online-Shops an, indem sie Mitarbeiter dazu zu bringen, schädliche Dateien zu öffnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche E-Mails für kleine Online-Händler

Internetdienste: Ermittler sollen leichter an Passwörter kommen

Die Bundesregierung will Ermittlern den Zugriff auf Nutzerdaten bei Internetdiensten wie Mail-Anbieter, Foren oder sozialen Medien erleichtern. Die IT-Branche und die Opposition sehen einen „Albtraum für die IT-Sicherheit“. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Netto Markendiscount ruft Camembert de Normandie zurück

Netto ruft den französischen Weichkäse Camembert de Normandie zurück, weil für immungeschwächte Personen eine Gesundheitsgefahr besteht. Es handelt sich um einen typischen Verpackungsfehler. Das Produkt selbst ist in Ordnung. Häufig werden Lebensmittel […] Der Beitrag Netto Markendiscount ruft Camembert de Normandie zurück…

Der Security-RückKlick 2019 KW 50

von Trend Micro             Quelle: CartoonStock Neuer Trick beim Phishing, Apple mit Update für Schwachstelle in FaceTime und auch Google schließt mehrere Sicherheitslücken mit Chrome 79 sowie Hacking der Webseiten der Reiseverlagsgruppe Mairdumont. Fake-Startseite im…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-14

Android 10: Diese Smartphones bekommen das große „Q“-Update Datendiebstahl: Facebook warnt eigene Mitarbeiter erst nach zwei Wochen liebehaus.de: Wie seriös ist der Onlineshop mit Weihnachtsangeboten? Legal: So kann Telefonabzocke Spaß machen IT Sicherheitsnews taegliche Zusammenfassung 2019-12-13 Hackerangriffe via Microsoft Office…

Android 10: Diese Smartphones bekommen das große „Q“-Update

Android 10 (ohne „Q“) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: Oktober…

Legal: So kann Telefonabzocke Spaß machen

Telefonabzocke nach Gewinnspielen kann nerven. Wie wäre es, wenn Sie den Spieß einmal umdrehen und der Abzocker zum Opfer wird? Finden Sie heraus, wie Sie bei Werbeanrufen unter Garantie kein […] Der Beitrag Legal: So kann Telefonabzocke Spaß machen erschien…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-13

Hackerangriffe via Microsoft Office Top-Malware November 2019 AOL Phishing: Gefälschte E-Mails im Namen von AOL/Oath: im Überblick Computervirus: Klinikum Fürth offline und mit eingeschränktem Betrieb Phishing-Warnung: Amazon-Fake-Mails im Umlauf Windows 7: Supportende für Microsofts Security Essentials (MSE) im Januar 2020…

Hackerangriffe via Microsoft Office

Bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten sollte weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert.…

Top-Malware November 2019

Check Point Research, die Threat Intelligence-Abteilung von dem gleichnamigen Anbieter von Cyber-Sicherheitslösungen, veröffentlicht die neuen Ergebnisse des Global Threat Index für November 2019. Das Forschungsteam berichtete, dass zum ersten Mal seit mehr als drei Jahren ein mobiler Trojaner in die…

Phishing-Warnung: Amazon-Fake-Mails im Umlauf

Cyberkriminelle nutzen die Weihnachtstage, um mit Fake-Mails Amazon-Kunden zu linken. COMPUTER BILD verrät, wie Sie sich schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Warnung: Amazon-Fake-Mails im Umlauf

CB-K19/1080

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1080

BAVC-Versicherung: Prinzip Friss oder Stirb

Gestern erhielt ich von der BAVC nachfolgende E-Mail: Sehr geehrter Herr Kuketz, ab dem 1.1.2020 hat der BAVC mit der ROLAND Schutzbrief-Versicherung AG einen zusätzlichen Partner für die erweiterten Leistungen Ihrer Mitgliedschaft im Mobilschutz EURO. Alle Leistungen gelten unverändert weiter,…

Neue Notruf-Funktion: iOS-Update bringt AML auf iPhones

Mit iOS 13.3 können iPhone-Nutzer präzisere Notrufe absetzen. Ein neuer Dienst im Betriebssystem schickt nämlich automatisch den Standort zur Leitstelle. Apples jüngstes iOS-Update lässt iPhones nun den Standort an Notrufleitstellen übertragen. Nach Installation von iOS 13.3 sendet das Gerät bei…

Fraunhofer startet größtes europäisches Industrieprojekt zu 5G

Das größte industrielle Forschungsnetz für die fünfte Mobilfunkgeneration 5G in Europa entsteht auf einem Campus der RWTH in Aachen. Gemeinsam mit Projektpartnern sollen dort unter der Leitung des Fraunhofer Instituts für Produktionstechnologie(IPT) künftig Anwendungen und Lösungen für die vernetzte Produktion…

CB-K19/1076

Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1076

CB-K19/1023 Update 1

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen.   Advertise on IT…

CB-K19/1046 Update 1

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/0978 Update 13

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/1014 Update 3

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen.   Advertise on IT…

CB-K19/0997 Update 5

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0997 Update…

Social Intranet und der Digital Workplace

Die rasante Entwicklung von sozialen Online-Plattformen wirkt sich auch auf die Anforderungen an Intranet-Lösungen für Unternehmen aus. Eine moderne Form der Plattformen in diesem Bereich sind sogenannte Social Intranets. Dabei werden die Vorteile eines Intranets mit denen eines Social-Networks in…

IT-Panne bei Sparkassen kann Zehntausende Kunden treffen

Frankfurt/Main (dpa) – Von einer IT-Störung im Zahlungsverkehr der Sparkassen sind mehr Kunden betroffen als zunächst angenommen. Bei der Verbuchung von Transaktionen gebe es eine weitere Verzögerung, die besonders Zahlungen von Sparkassenkunden an Banken außerhalb der Finanzgruppe betreffe, teilte die…

iPhone: Überwachungsfirmen integrieren Boot-ROM-Exploit

Der unpatchbare Exploit ist ein „Durchbruch“ für das Erfassen „digitaler Beweise“, so Cellebrite. Auch auf gesperrte iPhones sei begrenzter Zugriff möglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: Überwachungsfirmen integrieren Boot-ROM-Exploit

Nicht Bußgelder, sondern Datenpannen vermeiden

In den letzten Wochen wurde viel über das Bußgeld-Konzept der deutschen Aufsichtsbehörden für den Datenschutz berichtet. Das Interesse daran ist hoch, denn man will wissen, was im Fall einer Datenschutz­verletzung drohen kann. Dabei sollte nicht aber vergessen werden, wie sich…

Wem gehört Nginx? Russische Polizei nimmt Mitgründer fest

Am Donnerstag sollen im Rahmen einer Razzia in der Moskauer Niederlassung von Nginx zwei der Gründer von der russischen Polizei festgenommen worden sein. Suchmaschinenbetreiber Rambler hatte zuvor Eigentumsansprüche am Nginx-Code geltend gemacht. Wem gehört Nginx? Das scheint die Frage zu…

Erhöhte Gefahr für deutsche Lager- und Logistikbranche

Forscher des Cyber-Resilience-Unternehmens Mimecast warnen vor der aktuellen Bedrohungssituation in Deutschland. Im Rahmen seiner regelmäßigen Analyse der weltweiten Gefahrenlage erkennen die Sicherheitsexperten des Unternehmens eine überdurchschnittliche Zunahme der Attacken seit August 2019. Besonders betroffen sind Lager -und Logistikunternehmen in der…

Google bringt Echtzeit-Übersetzer aufs Smartphone

Der Interpreter Mode gibt die Live-Übersetzung als Transkript auf dem Display und gleichzeitig als Audio aus. Im Ausland hilft der Google Translator häufig bei Unterhaltungen. Jetzt bringt Google den Interpreter Mode, der bisher schon für Google Home Geräte verfügbar war,…

Google Interpreter: Echtzeit-Übersetzer fürs Smartphone

Der Interpreter Mode gibt die Live-Übersetzung als Transkript auf dem Display und gleichzeitig als Audio aus. Im Ausland hilft der Google Translator häufig bei Unterhaltungen. Jetzt bringt Google den Interpreter Mode, der bisher schon für Google Home Geräte verfügbar war,…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-12

Google wird zum Dolmetscher: Interpreter Mode bietet Echtzeit-Übersetzung Datenpanne: Kunden von Lufthansa Miles & More sahen fremde Nutzerdaten Yubico-2FA-App unterstützt nun auch unter iOS Yubikeys mit NFC Windows 7 will euch mit Dauer-Popup zum Kauf eines Windows-10-Rechners bewegen E-Mail von…

Yubico-2FA-App unterstützt nun auch unter iOS Yubikeys mit NFC

Yubico hat seiner 2FA-App Authenticator ein Update verpasst. Das erlaubt euch nun, die NFC-Funktionalität vieler Yubikey-Sicherheitsschlüssel auch unter iOS zu nutzen – vorher funktionierten sie nur via Lightning. Die physischen Sicherheitsschlüssel von Yubico erfreuen sich großer Beliebtheit und eignen sich…

Apple iTunes: Mehrere Schwachstellen

iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple iTunes: Mehrere Schwachstellen

Vorsicht Brandgefahr: So gefährlich können Teelichter sein

Sind Teelichter eigentlich sicher? Wissenschaftliche Überprüfungen haben ergeben, dass von Teelichtern vor allem dann eine Gefahr ausgeht, wenn Sie mehrere Lichter miteinander kombinieren. Was bei den kleinen Kerzen zu beachten […] Der Beitrag Vorsicht Brandgefahr: So gefährlich können Teelichter sein…

PayPal Phishing: Übersicht gefälschter E-Mails (Update)

Vorsicht, neue Bedrohung „Aktuelle Kundenmitteilung!“ im Umlauf. Betrüger versuchen mit Phishing-Mails ahnungslose PayPal-Kunden in die Falle zu locken. Es geht um neue Sicherheitsbestimmungen, Daten-Verifizierungen  oder angebliche Rücklastschriften. In unserer Übersicht finden Sie alle […] Der Beitrag PayPal Phishing: Übersicht gefälschter E-Mails (Update) erschien…

Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git

Ein bösartiges Git-Repository kann von Angreifern unter Umständen dazu genutzt werden, Code auf Client-Rechnern auszuführen. Diese und einige weitere Lücken sind auf Eigenheiten von Windows zurückzuführen und von Microsoft gefunden worden. (Git, Microsoft)   Advertise on IT Security News. Lesen…

Gesundheitswesen wehrt sich gegen Emotet und TrickBot

Dem Quartalsbericht von Malwarebytes über Cybercrime-Taktiken und -Techniken zufolge, in dem das Unternehmen die drei ersten Quartale 2019 mit denen des Vorjahres vergleicht, gab es eine Zunahme von 60 Prozent bei der Bedrohungserkennung im US-Gesundheitssektor.   Advertise on IT Security…

CB-K19/1067

Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh ausnutzen, um beliebigen Programmcode auszuführen, seine Rechte zu erweitern,…

CB-K19/1066

Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu…

Warnung vor gefälschten Angeboten: Wohnungen und Apartments

Wenn Sie eine Unterkunft für Ihren Urlaub oder einen längerfristigen Aufenthalt suchen, durchstöbern Sie auch das Internet und vergleichen dabei die Preise. Auf Fake-Seiten werden Sie dabei gehörig abgezockt.  Im Internet […] Der Beitrag Warnung vor gefälschten Angeboten: Wohnungen und Apartments…

Onlineshops von Mairdumont wie Marco Polo & Co. gehackt

Die Verlagsgruppe Mairdumont ist Opfer von Hackern geworden. Davon sind verschiedene Onlineshops und wahrscheinlich die dort hinterlegten Kundendaten betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Onlineshops von Mairdumont wie Marco Polo & Co. gehackt

Virusalarm: Kosmetikprodukte als Keimschleudern

Rötungen und Pickel im Gesicht können durch verunreinigte Kosmetikprodukte hervorgerufen werden. Diese sind in vielen Fällen nicht durch die Industrie verunreinigt. Vielmehr sollten Sie dafür sorgen, dass Schwämme und Pinsel […] Der Beitrag Virusalarm: Kosmetikprodukte als Keimschleudern erschien zuerst auf…

Vernetzte Fahrzeuge leichte Beute für Cyber-Kriminelle

Vernetzte Fahrzeuge leichte Beute für Cyber-Kriminelle wwe Do., 12.12.2019 – 13:11 Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle und damit ein mögliches Einfallstor für Hacker und Cyberangriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mobiler Arbeitsplatz ohne Kompromisse

Der Trend zum mobilen Arbeiten geht mit Sicherheitsrisiken einher. Einen häufig unterschätzten Schwachpunkt stellen unverschlüsselte USB-Sticks dar. Um sensible Informationen vor Datendiebstahl zu schützen und gesetzliche Direktiven wie die Datenschutz-Grundverordnung (DSGVO) einhalten zu können, gehört eine Implementierung benutzerfreundlicher Endpoint-Security-Lösungen zum…