Autor: IT Security News

2FA mit individualisierbaren Authentisierungs-Workflows

Die neue Version 3.2 der Mehr-Faktor-Authentifizierungssoftware „privacyIDEA“ bietet neue Möglichkeiten, das Authentifizierungs­system durch flexible Konfiguration anzupassen und in die eigenen Workflows zu integrieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2FA mit individualisierbaren Authentisierungs-Workflows

heishein.com: Onlineshop für Damenmode oder Fakeshop?

Kostenloser Versand, jede Menge Rabatte und dann noch reduzierte Ware. Wahnsinn, da schlägt jedes Käuferherz höher. Der Onlineshop heishein.com bedient das Jagd- und Sammlerfieber der Verbraucher. Doch können Sie den […] Der Beitrag heishein.com: Onlineshop für Damenmode oder Fakeshop? erschien…

Sicher spenden: Seriöse Organisationen erkennen

Gerade in der Weihnachtszeit rufen viele Organisationen zum Spenden auf. Grund dafür ist, dass die Menschen in dieser Zeit wohl besonders empathisch sind und gerne helfen wollen. Doch wie unterscheiden […] Der Beitrag Sicher spenden: Seriöse Organisationen erkennen erschien zuerst…

Cyberangriff auf Hotels

Über 20 Hotels in Lateinamerika, Europa und Asien sind Opfer gezielter Malware-Attacken geworden. Weitere Hotels weltweit könnten betroffen sein. Das hat die Kaspersky Untersuchung der Kampagne RevengeHotels, die Betreiber aus dem Gastgewerbe ins Visier nimmt, gezeigt. Es besteht das Risiko,…

Marktwächter warnen: Unerwartete Kosten an Geldautomaten mit Postbank-Logo

Bei der Verbraucherzentrale gibt es vermehrt Beschwerden über unzulässige Gebühren für Bargeldabhebungen an EC-Automaten. Die Bankkunden bemängeln, dass sie scheinbar an einem Automaten der Cashgroup Geld abgehoben haben. Tatsächlich bekommen […] Der Beitrag Marktwächter warnen: Unerwartete Kosten an Geldautomaten mit…

Steigende DSGVO-Bußgelder

Steigende DSGVO-Bußgelder wwe Mo., 02.12.2019 – 08:31 Unachtsamkeit im korrekten Umgang mit der Datenschutz-Grundverordnung (DSGVO) kann Unternehmen teuer zu stehen kommen. Ein Bußgeldmodell soll Struktur bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Steigende DSGVO-Bußgelder

Drive by Exploit email

Die „Drive by Exploit“-E-Mail ist eine Betrugskampagne, bei der Nachrichten über einen vermeintlichen Hackerangriff verschickt und bis zu 1200$ in Bitcoin verlangt werden Hinter dem Begriff Drive by Exploit steckt eine aktuelle E-Mail-Betrugskampagne, bei der Geld erpresst wird und der…

Abgesicherte PoE-fähige Gigabit-Switches

Abgesicherte PoE-fähige Gigabit-Switches wwe Mo., 02.12.2019 – 08:32 Level One erweitert sein Angebot an PoE-fähigen Gigabit Smart Managed Switches um zwei Produkte, mit den Anforderungen an die IT-Sicherheit im Blick.   Advertise on IT Security News. Lesen Sie den ganzen…

Zweistufiges Brandschutzkonzept für Rechenzentrum

Zweistufiges Brandschutzkonzept für Rechenzentrum wwe Mo., 02.12.2019 – 08:30 Der Frankfurter Rechenzentrumsbetreiber Telehouse setzt zum Schutz seiner IT-Infrastruktur auf ein neuartiges, zweistufiges Brandschutzkonzept von Wagner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zweistufiges Brandschutzkonzept für Rechenzentrum

Mbed ransomware

Mbed-Ransomware: Ein Kryptovirus, der sich über infizierte Dateien in Raubkopien verbreitet Die Erpressersoftware Mbed ist eine Bedrohung, die Dateien mit dem Verschlüsselungsalgorithmus RSA nutzlos macht. In den meisten Fällen können sie deswegen nicht mehr entschlüsselt werden. Es handelt sich hierbei…

Euromicron unter den besten IT-Dienstleistern 2020

Euromicron unter den besten IT-Dienstleistern 2020 wwe Mo., 02.12.2019 – 08:28 Eine aktuelle Marktumfrage von Brand Eins und Statista zeigt: Euromicron Deutschland gehört zu den besten IT-Dienstleistern 2020.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Euromicron…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 48

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-01 Vorsicht Fakeshop-Verdacht: Warnung vor unseriösen Onlineshops (Dezember 2019) Kuketz-Blog: Jahresrückblick 2019 und Ausblick Nahendes Windows-7-Support-Ende rettet PC-Markt 2019 Mobilfunkanbieter sorgen nicht für lückenlose 4G-Abdeckung – trotz Verpflichtungen Der Insider-Adventskalender IT Sicherheitsnews taegliche Zusammenfassung 2019-11-30 Mitgliederentscheid:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-01

Vorsicht Fakeshop-Verdacht: Warnung vor unseriösen Onlineshops (Dezember 2019) Kuketz-Blog: Jahresrückblick 2019 und Ausblick Nahendes Windows-7-Support-Ende rettet PC-Markt 2019 Mobilfunkanbieter sorgen nicht für lückenlose 4G-Abdeckung – trotz Verpflichtungen Der Insider-Adventskalender IT Sicherheitsnews taegliche Zusammenfassung 2019-11-30 Mitgliederentscheid: Netzpolitikerin Esken wird SPD-Chefin Abzocke:…

Kuketz-Blog: Jahresrückblick 2019 und Ausblick

1. Advent, Advent, ein Lichtlein brennt. Im vorliegenden Beitrag werfen wir gemeinsam einen Blick auf das ausklingende Jahr 2019 und lassen die Entwicklung des Kuketz-Blogs Revue passieren. Bevor wir durchstarten, möchte ich all meinen treuen Lesern und Unterstützern meinen ganz…

Nahendes Windows-7-Support-Ende rettet PC-Markt 2019

Der PC-Markt in der EMEA-Region soll laut IDC-Prognosen 2019 minimal im Plus sein. Das liegt daran, dass Firmen wegen dem nahenden Windows-7-Support-Ende fleißig einkaufen. Am 14. Januar 2020 stellt Microsoft den Support für Windows 7 ein – zehn Jahre nach dessen…

Der Insider-Adventskalender

Noch 23 Mal schlafen, dann ist Heiligabend. Doch bei uns ist bereits ab heute jeden Tag Bescherung! Im Adventskalender der Insider-Portale gibt es ab sofort und bis zum 24. Dezember jeden Tag tolle Vorweihnachts­geschenke im Gesamtwert von mehreren tausend Euro…

IT Sicherheitsnews taegliche Zusammenfassung 2019-11-30

Mitgliederentscheid: Netzpolitikerin Esken wird SPD-Chefin Abzocke: E-Mail „Sie haben ein ausstehendes Paket“ im Namen von DHL führt in Abofalle Lücken im 4G-Netz: Mobilfunkfirmen erfüllen Verpflichtungen nicht IDC-Prognose: Convertibles und ultradünne Notebooks treiben PC-Markt Besser einschlafen durch heiße Milch mit Honig…

Mitgliederentscheid: Netzpolitikerin Esken wird SPD-Chefin

Die Bundestagsabgeordnete Saskia Esken und der frühere NRW-Minister Norbert Walter-Borjans sollen künftig die SPD führen. Das stärkt die Netzpolitik in der SPD, könnte aber ein Ende der großen Koalition im Bund bedeuten. (Netzpolitik, Google)   Advertise on IT Security News.…

Lücken im 4G-Netz: Mobilfunkfirmen erfüllen Verpflichtungen nicht

Vor allem auf ICE-Strecken und Autobahnen fehlt weiterhin eine 4G-Versogung. Eigentlich hatten die Mobilfunkanbieter bis Jahresende eine lückenlose Abdeckung zugesagt. Die Mobilfunkfirmen erfüllen bis zum Jahresende wohl ihre Verpflichtungen zur 4G-Versorgung nicht. Das zeigen Messungen der Bundesnetzagentur aus dem Sommer,…

Der Security-RückKlick 2019 KW 48

von Trend Micro             Quelle: CartoonStock News zu Schwachstellen häuften sich: Ransomware präferiert solche in Servern, Splunk-Plattformen droht Y2K-ähnliches Ungemach, RCS-Mobilfunknetz mit gefährlichen Lücken, und hinzu kommt, dass die Datenbanken CVE und NVD nicht alle…

Mobilfunkfirmen erfüllen Verpflichtungen zur 4G-Versorgung nicht

Vor allem auf ICE-Strecken und Autobahnen fehlt weiterhin eine 4G-Versogung. Eigentlich hatten die Mobilfunkanbieter bis Jahresende eine lückenlose Abdeckung zugesagt. Die Mobilfunkfirmen erfüllen bis zum Jahresende wohl ihre Verpflichtungen zur 4G-Versorgung nicht. Das zeigen Messungen der Bundesnetzagentur aus dem Sommer,…

13 Tipps rund um den Cyber Monday

Der vorweihnachtliche Shopping-Orkan schickt bereits seine ersten Vorläufer … erst der Black Friday und am 2. Dezember nun der Cyber Monday sollen die Schnäppchenjäger auf Touren bringen. Dabei erfolgen Jahr für Jahr immer mehr Einkäufe online, mit den entsprechenden Folgen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-11-29

Vorsicht Gesundheitsgefahr: Diese Produkte werden zurückgerufen (Übersicht 11.2019) Sparkasse-Phishing: E-Mails „News und Service – Ihr Profil Update“ und weitere Bedrohungen (Update) Black Friday: HTC Desire 19+ bei Media Markt Adventskalender von Botfrei und SoSafe Y2K-Bug-Variante trifft Splunk-Produkte – Lösungen verfügbar…

Black Friday: HTC Desire 19+ bei Media Markt

Media Markt bietet im Rahmen des Black Friday das Android-Smartphone HTC Desire 19+ zum sattem Rabatt an. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: HTC Desire 19+ bei Media Markt

Adventskalender von Botfrei und SoSafe

Zur Weihnachtszeit haben wir gemeinsam mit unserem Partner SoSafe Cyber Security Awareness einen Adventskalender für euch erstellt. Ab dem 1. Dezember öffnet sich auf https://www.sicher-im-advent.de/ jeden Tag ein neues Türchen mit nützlichen Tipps rund um Phishing-Mails, sicheren Passwörtern oder gefälschten…

BSI im Dialog: Cyber-Sicherheit in die Schulen bringen

Zur Veranstaltung „BSI im Dialog“ am heutigen Freitag diskutierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit Lehrinnen und Lehrern sowie Vertretern aus Ministerien, der Bezirksregierung, Bildungsinitiativen und Elterngremien, was es braucht, um Cyber-Sicherheit für und in Schulen zu…

Sicherheitslücken: So einfach lassen sich SMS mitlesen

Mit dem SMS-Nachfolger RCS werden SMS und Telefonanrufe über das Internet abgewickelt – mit einem vorgegebenen Passwort. Mit diesem können auch klassische SMS unbemerkt mitgelesen werden. Eine entsprechende Konfigurationsdatei lässt sich von jeder App empfangen. (Joyn, Datenschutz)   Advertise on…

CB-K19/0513 Update 27

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0513 Update…

CB-K19/0030 Update 5

libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on…

Verschlüsselte Alternative zu WeTransfer

Mit dem Online-Tool Schicks.Digital sollen Datenmengen bis 3 GB kostenlos und ohne Login versendet werden können – und zwar mit einer Ende-zu-Ende-Verschlüsselung. Die für den Service verwendeten Server stehen in Deutschland und werden von dem Münchner Unternehmen Uniki gehostet.   Advertise…

CB-K19/0988 Update 2

libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial of Service…

CB-K19/0757 Update 2

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Q ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, einen Denial of Service…

CB-K19/0978 Update 9

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

Smartphones angreifbar: Forscher entdecken Sicherheitslücke im SMS-Nachfolger RCS

Berliner Sicherheitsforscher haben Schwachstellen im SMS-Nachfolgesystem RCS entdeckt, durch die unter bestimmten Umständen Smartphones attackiert werden können. Die Sicherheitslücken ermöglichten es Angreifern, Nachrichten mitzulesen, Telefonate abzuhören, den Aufenthaltsort von Zielpersonen zu überwachen oder im Namen eines Opfers Daten zu verschicken,…

Signal: Edward Snowdens Lieblings-Messenger bekommt iPad-Version

Die verschlüsselte Whatsapp-Alternative Signal kann jetzt auch auf dem iPad genutzt werden. Wie bei der Desktop-Variante wird der Nachrichtenverlauf vom Smartphone automatisch auf das Apple-Tablet übertragen. Edwards Snowdens Lieblings-Messenger ist jetzt auch für das iPad verfügbar. Das ging vorher zwar…

Vermehrt Ransomware-Angriffe auf NAS-Systeme

Kaspersky hat 989.432.403 Malware-Angriffe in rund 200 Ländern und Gebieten weltweit identifiziert und blockiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vermehrt Ransomware-Angriffe auf NAS-Systeme

Datensicherheit in Virtualisierungsumgebungen

Virtualisierungsumgebungen stellen in vielen IT-Infrastrukturen wichtige Funktionen bereit. Dabei kann es sich unter anderem um virtuelle Desktops, Datenbanken oder auch Web-Server handeln. Diese Installationen sind oft unver­zicht­bar für die tägliche Arbeit , umso wichtiger, dass ihre Sicherheit gewährleistet ist. Wir…

Datenschutzfreundliche Perioden & Zyklus-Apps

Ja, es gibt sie. Datenschutzfreundliche Perioden & Zyklus-Apps. Bisher konnte ich zwei identifizieren: Drip (Google Play Store) Periodical (F-Droid Store) Beide Apps sind quelloffen, haben keine Tracker integriert und arbeiten ausschließlich lokal. Es werden KEINE (Daten-)Verbindungen aufgebaut. Alle Informationen verbleiben…

Menstruations-App Clue: Facebook und weitere Tracker integriert

Da sich zahlreiche Nutzerinnen einen Test der Android-App Clue (Version 6.0) wünschen, habe ich sie einem Kurzcheck unterzogen – eine Perioden & Zyklus-App. Beginnen wir mit den Netzwerkverbindungen, die Clue während der Nutzung aufbaut. App-Start: Unmittelbar nach dem Start (keine…

airpodsnew.com: Airpods zum Schnäppchenpreis?

Pünktlich zum Black Friday taucht eine Webseite auf, die Apple Airpods zu verdächtig niedrigen Preise anbietet. Wir raten zu großer Vorsicht. Denn bisher ist unbekannt, wer hinter dieser Webseite steht.  […] Der Beitrag airpodsnew.com: Airpods zum Schnäppchenpreis? erschien zuerst auf…

Diskussion mit Experten der Karlsruher Cyberwehr

Am 5. Dezember 2019 laden die Cyberwehr-Experten zur (kostenlosen) Mittagssuppe und zum IT-Security Gespräch in das CyberForum in Karlsruhe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diskussion mit Experten der Karlsruher Cyberwehr

Das Phänomen KI

Die aktuelle Flut an KI-Angeboten sorgt vielerorts für Irritationen: Nachdem bei 40 Prozent der selbsternannten „KI-Unternehmen“ in Europa entlarvt wurde, dass in ihren Lösungen KI gar nicht zum Einsatz kommt, ist es verständlich, dass die Versprechen vieler Unternehmen noch immer…

Über 100 Milliarden Euro Schaden pro Jahr

Kriminelle Attacken auf Unternehmen verursachen in Deutschland Rekordschäden. Durch Sabotage, Datendiebstahl oder Spionage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 102,9 Milliarden Euro – analoge und digitale Angriffe zusammen­genommen. Der Schaden ist damit fast doppelt so hoch wie noch…

Vereinfachte Zutrittskontrolle durch diese Software

Vereinfachte Zutrittskontrolle durch diese Software wwe Fr., 29.11.2019 – 07:36 Das Access Management System 2.0 von Bosch sorgt für eine leicht bedienbare, skalierbare und verfügbare Zutrittskontrolle. Das alles bietet die Software.   Advertise on IT Security News. Lesen Sie den…

Tag der Sicherheit des BMI und BDI

Tag der Sicherheit des BMI und BDI wwe Fr., 29.11.2019 – 07:34 Das Bundesministerium des Innern, für Bau und Heimat (BMI) und der Bundesverband der Deutschen Industrie e.V. (BDI) veranstalten den „Tag der Sicherheit“.   Advertise on IT Security News.…

Prüfung von Compliance-Management-Systemen

Prüfung von Compliance-Management-Systemen wwe Fr., 29.11.2019 – 07:37 Prüfungen von Prozessen durch die Interne Revision dienen dem Ziel, Schwachstellen zu erkennen, was auch für Compliance-Management-Systeme (CMS) gilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prüfung von…

Forschung zur Brandgasfrüherkennung

Forschung zur Brandgasfrüherkennung wwe Fr., 29.11.2019 – 07:35 Unter Beteiligung von Hekatron Brandschutz ist das Forschungsprojekt zur Brandgasfrüherkennung „Gas-O-Chrom“ nach drei Jahren erfolgreich beendet worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forschung zur Brandgasfrüherkennung

IT Sicherheitsnews taegliche Zusammenfassung 2019-11-28

Macht eure alte Hardware mit Ubuntu 19.10 wieder flott Ubuntu 19.10 macht alte Hardware wieder flott Nach Druck aus Moskau: Apple zeigt Krim nun als russisches Staatsgebiet VPN zum Black Friday: Über 80 Prozent beim Testsieger sparen! Karlsruher IT-Sicherheitsinitiative lädt…

Macht eure alte Hardware mit Ubuntu 19.10 wieder flott

Wenn Technik-Redakteure mit langjähriger Erfahrung ins Schwärmen geraten, dann muss das Produkt, um das es geht, wirklich gut sein. Ein solches scheint wohl das neue Ubuntu Linux 19.10 zu sein. Scott Gilbertson von Ars Technica ist begeistert. Seit mehr als…

Ubuntu 19.10 macht alte Hardware wieder flott

Wenn Technik-Redakteure mit langjähriger Erfahrung ins Schwärmen geraten, dann muss das Produkt, um das es geht, wirklich gut sein. Ein solches scheint wohl das neue Ubuntu Linux 19.10 zu sein. Scott Gilbertson von Ars Technica ist begeistert. Seit mehr als…

Karlsruher IT-Sicherheitsinitiative lädt zu Krypto im Advent

Kryptografie-Rätselspaß bietet ab 1.12 wieder der Online-Adventskalender „Krypto im Advent“ – ein Angebot der Karlsruher IT-Sicherheitsinitiative.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Karlsruher IT-Sicherheitsinitiative lädt zu Krypto im Advent

Risikomanagement als unerlässliche Fähigkeit eines CISOs

Ein CISO muss viel Zeit mit geschäftsrelevanten Aufgaben verbringen und braucht darüber hinaus auch ein Team von Fachleuten, das hochspezialisierte technische Aufgaben erfüllen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Risikomanagement als unerlässliche Fähigkeit eines…

Studie: Datenschutzmängel bei Online-Plattformen gravierend

Viele bekannte Online-Plattformen erfüllen einer Studie zufolge die Datenschutz-Grundverordnung (DSGVO) nur unzureichend. Zwei untersuchte Kategorien weisen „eklatante Mängel“ auf.  Die Untersuchung der Universität Göttingen wurde vom Bundesjustizministerium in Auftrag gegeben, wie das Handelsblatt berichtet. Justizstaatssekretär Gerd Billen sagte dazu der…

Studie bescheinigt Online-Plattformen gravierende Datenschutzmängel

Viele bekannte Online-Plattformen erfüllen einer Studie zufolge die Datenschutz-Grundverordnung (DSGVO) nur unzureichend. Zwei untersuchte Kategorien weisen „eklatante Mängel“ auf.  Die Untersuchung der Universität Göttingen wurde vom Bundesjustizministerium in Auftrag gegeben, wie das Handelsblatt berichtet. Justizstaatssekretär Gerd Billen sagte dazu der…

CB-K19/0885 Update 3

Windows ist ein Betriebssystem von Microsoft. Windows Defender ist in Windows integriert, um Ihren PC in Echtzeit vor Viren, Spyware und anderer Schadsoftware zu schützen. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der…

CB-K19/0877 Update 2

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um Administratorrechte zu erlangen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0888 Update 2

Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Microsoft Internet Explorer ausnutzen, um Dateien zu manipulieren oder um beliebigen Programmcode mit Rechten des angemeldeten Benutzers auszuführen.   Advertise on IT Security…

CoreTigo – kabellose Technologie für die Industrie 4.0

CoreTigo wurde 2017 als Startup gegründet und ist Kooperationspartner von Magility. CoreTigo bietet kabellose Kommunikationslösungen für die vernetzte Produktion an. In der fortschreitenden Integration der Industrie 4.0 müssen durch das Industrial-Internet-of-Things (IIoT) viele Sensoren, Aktuatoren, Maschinen und Roboter mit dem…

Barox stärkt Cybersecurity und Informationssicherheit

Barox stärkt Cybersecurity und Informationssicherheit wwe Do., 28.11.2019 – 15:14 Barox hat zur Verbesserung der Cybersecurity bei Produkten ein Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 implementiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Barox stärkt Cybersecurity und…

CB-K19/0882 Update 2

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K19/0738 Update 9

Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0958 Update 1

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um Administratorrechte zu erlangen.   Advertise on IT Security News. Lesen Sie…

Polizei erhält mobilen Zugriff auf Datenbanken

Polizei erhält mobilen Zugriff auf Datenbanken wwe Do., 28.11.2019 – 15:15 Die schottische Polizei hat in Glasgow mit dem Rollout der App Pronto von Motorola Solutions begonnen, mit der mobil auf Datenbanken zugegriffen werden kann.   Advertise on IT Security…

CB-K19/0892 Update 1

ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ChakraCore und Microsoft Edge ausnutzen, um Informationen offenzulegen, Code…

CB-K19/0910 Update 12

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…

CB-K19/0905 Update 2

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um die Verfügbarkeit und Integrität der…

Sichere Softwareentwicklung beginnt im Kleinen

Bei Tablets mit Lern- und Spiele-Apps verlassen sich Eltern darauf, dass die Geräte gefährliche Inhalte filtern und Apps abgesichert sind. Doch auch hier finden sich Sicherheitslücken, wie das Checkmarx Security Research Team am Beispiel des LeapPad Ultimate von LeapFrog zeigen…

Gitlab ist down

Seit dem Mittag ist Gitlab nicht mehr erreichbar. Die Fehlersuche gestaltet sich offenbar interessant. Zunächst sah es nach Routine aus. Gitlab stellte Probleme mit der Datenbank-Konnektivität fest und wollte das Problem offenbar mit der Standardprozedur beheben. Kurze Zeit später stellten…

Schwachstelle CVE-2019-11932 noch immer in vielen Apps gefährlich

Originalbeitrag von Lance Jiang und Jesse Chang Bereits Anfang Oktober wurde CVE-2019-11932, eine Schwachstelle in WhatsApp für Android, bekannt gemacht. Die Lücke erlaubt es Angreifern, mithilfe speziell präparierter GIF-Dateien aus der Ferne Code auszuführen. Sie wurde in der Version 2.19.244…

Anzeige | Sichere dir die Cyber-Special-Tarife von 1&1

Entscheide dich jetzt für den 1&1-Cyber-Special-Tarif ohne Smartphone oder den 1&1-Cyber-Special-Tarif mit Smartphone und spare bares Geld, wenn du einen der beiden Tarife im Zeitraum vom 25.11. bis zum 2.12.2019 über die Aktionsseite bestellst. Sichere dir jetzt einen der unschlagbaren…