Über die Mittagszeit war Gitlab nicht mehr erreichbar. Die Fehlersuche gestaltete sich offenbar interessant. Inzwischen ist der Dienst wieder online. Zunächst sah es nach Routine aus. Gitlab stellte Probleme mit der Datenbank-Konnektivität fest und wollte das Problem offenbar mit der…
Autor: IT Security News
Huawei-CEO warnt Trump: Kein Comeback, wenn Android-Alternative live geht
Der Huawei-CEO Ren Zhengfei ist der festen Überzeugung, dass der von ihm gegründete Konzern auch ohne Googles Android den Smartphone-Thron erobern kann. Eine Warnung für Trump gibt es auch. Bis zu den US-Sanktionen war Huawei auf einem guten Weg, den…
QNAP NAS: Hersteller fixt unter anderem kritische Schwachstelle in Photo Station
QTS-Updates beseitigen zahlreiche Angriffsmöglichkeiten aus der Ferne. Advertise on IT Security News. Lesen Sie den ganzen Artikel: QNAP NAS: Hersteller fixt unter anderem kritische Schwachstelle in Photo Station
Facebook, Google, Snapchat: Wie IT-Konzerne den Datenschutz missachten
Viele bekannte Online-Plattformen erfüllen die Datenschutz-Grundverordnung nur unzureichend. Die Anbieter müssten dringend nacharbeiten, fordert Justizstaatssekretär Billen. (DSGVO, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook, Google, Snapchat: Wie IT-Konzerne den Datenschutz missachten
Dancing on Ice – Eiskunstlauf mit Promis per legalem Livestream online verfolgen – Show 4
Am 29. November 2019 tanzen Prominente bei Dancing on Ice auf dem Eis nach dem Rhythmus der Musik. Mit einer Eiskunstlaufkür wollen sich die Prominenten mithilfe eines Eiskunstlaufprofis bis ins Finale […] Der Beitrag Dancing on Ice – Eiskunstlauf mit Promis…
Formel 1: Die Rennen 2019 im legalen Live-Stream verfolgen – GP von Abu Dhabi (Video)
Am 1. Dezember 2019 geht es in das letzte Rennen der Formel 1 Saison 2019 – der Große Preis von Abu Dhabi steht an. Welcher Fahrer/Rennstall das Rennen gewinnt, erfahren […] Der Beitrag Formel 1: Die Rennen 2019 im legalen…
Samsung Galaxy S10 (Plus): Das Update auf Android 10 ist fertig
Samsung hat die Entwicklung des Updates auf Android 1o für seine Galaxy-S10-Familie fertiggestellt. Damit dürfte der Verteilung der großen Aktualisierung nichts mehr im Wege stehen. Das ging schnell: Erst im Oktober hatte Samsung die öffentliche Betaphase für das große Update…
Wie sicher ist die Cloud?
Nach wie vor sind viele Unternehmen skeptisch, wenn es um Cloud-Lösungen geht. Vor allem im Hinblick auf die Sicherheit der Technologie gibt es Bedenken. Doch wer in Sachen IT nicht mit angezogener Handbremse fahren will, kommt an Cloud-Diensten heute kaum…
Vorsicht Phishing: Neue SMS greift Nutzer von eBay-Kleinanzeigen an – Betrug (Update)
Eine besonders gemeine Phishing-Welle greift derzeit Verkäufer auf eBay-Kleinanzeigen.de an. Mit verschiedenen Nachrichten werden Verbraucher in die Phishing-Falle gelockt. Betroffen sind Nutzer, die über das Kleinanzeigenportal etwas verkaufen und ihre Handynummer […] Der Beitrag Vorsicht Phishing: Neue SMS greift Nutzer von…
Magento Marketplace von Adobe gehackt
Es gab einen Sicherheitsvorfall in Adobes Magento-Marketplace-Portal und Eindringlinge konnten Kundendaten kopieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento Marketplace von Adobe gehackt
Weihnachtsgeschenke: Augen auf beim Spielzeug-Kauf – Das müssen Sie beachten
Unter dem Weihnachtsbaum liegen zunehmend smarte Spielzeuge, die mit Internetanschluss die Verbindung in die Welt ermöglichen. Doch viele Eltern und Großeltern wissen gar nicht so genau, was sie da eigentlich […] Der Beitrag Weihnachtsgeschenke: Augen auf beim Spielzeug-Kauf – Das…
Sichere Online-Schnäppchenjagd
Der Black Friday und der Cyber Monday werden auch in Deutschland immer wichtiger. Doch wer als Kunde schnell ein Schnäppchen machen oder als Anbieter seine Produkte möglichst effizient verkaufen will, wird leicht zum Opfer von Cyberkriminellen. So fangen sich Verbraucher…
Prognose 2020
Das Jahr geht zu Ende: Nun stellen wir uns die Frage, was hält 2020 für uns bereit? Welche Entwicklungen und Herausforderungen kommen auf die IT-Sicherheitsbranche zu? Antworten darauf liefern die Sicherheitsexperten und Datenwissenschaftler des US-amerikanischen Cyber-Security-Anbieters Forcepoint. Sie sehen Deepfakes,…
4 Trends, die die IT-Sicherheitsbranche 2020 prägen
Für Unternehmen war das letzte Jahrzehnt vor allem geprägt durch die Digitalisierung: Sie haben neue Technologien in ihre Prozesse integriert und profitieren dadurch von zahlreichen Vorteilen. Gleichzeitig ergaben sich durch fortschreitende Technik und gesetzliche Regelungen zahlreiche Herausforderungen. 4 Trends in…
Paxton intensiviert Kundenbetreuung
Paxton intensiviert Kundenbetreuung wwe Do., 28.11.2019 – 10:16 Der Zutrittskontrollspezialist Paxton hat am Hauptsitz in Brighton, Großbritannien, ein neues globales Drehkreuz für die Kundenbetreuung eröffnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton intensiviert Kundenbetreuung
Schwachstellenscan ohne Sourcecode
Fehler und Sicherheitslücken in Software verursachen Schäden in Milliardenhöhe und können den Ruf eines Unternehmens ruinieren. Das Fraunhofer SIT hat deshalb VUSC – den Codescanner entwickelt. VUSC – kurz für Vulnerability Scanner – hilft Unternehmen und Entwicklern, Schwachstellen in fremdem…
Wechsel in der Geschäftsführung von Konica Minolta
Wechsel in der Geschäftsführung von Konica Minolta wwe Do., 28.11.2019 – 10:06 Joerg Hartmann wechselt in die Geschäftsführung von Konica Minolta Business Solutions, und ist hier zukünftig für Deutschland und Österreich zuständig. Advertise on IT Security News. Lesen Sie…
Warnung vor Onlineshops: Hier sollten Sie keine Ray-Ban-Brillen kaufen
Brillen und Sonnenbrillen der Marke Ray-Ban sind sehr beliebt. Das machen sich auch Betrüger zu nutzen und eröffnen einen Fakeshop nach dem anderen. Damit Sie beim Onlineeinkauf nicht hereinfallen und […] Der Beitrag Warnung vor Onlineshops: Hier sollten Sie keine…
Warnung vor Fakeshops: Hier sollten Sie keine Nike Schuhe und -Bekleidung kaufen
Produkte der Marke Nike sind heiß begehrt und daher ein beliebtes Produkt von Cyberkriminellen. Diese eröffnen Fakeshops, bieten die Markenware zu Schleuderpreisen an, liefern nicht und kassieren ab. In unserem […] Der Beitrag Warnung vor Fakeshops: Hier sollten Sie keine…
Ing-DiBa Spam: „Umstellung auf das Banking to go Verfahren“ ist Phishing
Wir warnen vor einer gefährlichen E-Mail im Namen der Direktbank Ing-DiBa. Die Nachricht mit dem Betreff „Die iTAN-Liste steht vor dem Aus“ oder „Umstellung auf das Banking to go Verfahren“ […] Der Beitrag Ing-DiBa Spam: „Umstellung auf das Banking to…
E-Mail von DANIEL S. PERRIER LTD. – Erste Inkasso Mahnung! für Grindplay.com – nicht zahlen
E-Mails der WILLIAM ALLCHIN LTD, Globe Works, DANIEL S. PERRIER LTD., HARRY ADAMS LIMITED oder OLIVER & ASSOCIATES LTD erreichen derzeit zahlreiche Verbraucher. Darin wird ein angeblich offener Betrag aus einem […] Der Beitrag E-Mail von DANIEL S. PERRIER LTD. –…
Krypto-Messenger Signal kommt aufs iPad
Die Messaging-App ist nun für Apples Tablet-Reihe ausgelegt. Multi-Geräte-Unterstützung fehlt dem Dienst aber weiterhin. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Messenger Signal kommt aufs iPad
TecChannel Compact 12/2019: Digitalisierung im Business
Die Digitalisierung im Business schreitet unaufhaltbar voran. Das neue TecChannel Compact versorgt Sie mit interessanten Fachartikeln, spannenden Ratgebern, aktuellen Praxisbeispielen und Hintergrundwissen zu diesem Thema. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TecChannel Compact 12/2019: Digitalisierung…
Alphago ist unschlagbar: Südkoreanischer Go-Meister tritt zurück
Go-Meister Lee Se-dol, der lange Jahre als bester Go-Spieler der Welt galt, ist zurückgetreten. Der 36-Jährige machte die Google-KI Alphago mitverantwortlich für diesen Schritt. Im März 2016 trat der damals als stärkster Go-Spieler der Welt geltende Lee Se-dol in Seoul…
Go-Meister tritt wegen KI Alphago zurück
Go-Meister Lee Se-dol, der lange Jahre als bester Go-Spieler der Welt galt, ist zurückgetreten. Der 36-Jährige machte die Google-KI Alphago mitverantwortlich für diesen Schritt. Im März 2016 trat der damals als stärkster Go-Spieler der Welt geltende Lee Se-dol in Seoul…
IT Sicherheitsnews taegliche Zusammenfassung 2019-11-27
Nach Siegeszug von Alphago – Go-Meister schmeißt entnervt hin Green IT: So wird Software umweltfreundlich An alle 170.000 NRW-Lehrer.innen: LOGINEO-Erklärung nicht unterschreiben! Google Assistant erhält Ambient Mode – aber nicht für Smartphones von Samsung, Huawei und Pixel Facebook kauft VR-Spiel…
Nach Siegeszug von Alphago – Go-Meister schmeißt entnervt hin
Go-Meister Lee Se-dol, der lange Jahre als bester Go-Spieler der Welt galt, ist zurückgetreten. Der 36-Jährige machte die Google-KI Alphago mitverantwortlich für diesen Schritt. Im März 2016 trat der damals als stärkster Go-Spieler der Welt geltende Lee Se-dol in Seoul…
Green IT: So wird Software umweltfreundlich
Eine Flut an Anwendungen und Daten treibt den Stromverbrauch deutscher Rechenzentren in die Höhe. Neben neuer Hardware ist eine ressourcenschonende Software-Architektur sinnvoll, die dazu beiträgt, Data-Center energieeffizienter zu machen. Geht es um Green IT, denkt so mancher als erstes an…
An alle 170.000 NRW-Lehrer.innen: LOGINEO-Erklärung nicht unterschreiben!
Trotz datenschutzrechtlicher Bedenken: Die Schul-Plattform LOGINEO wird nun ausgerollt. Wir haben uns in der Vergangenheit häufiger mit der Plattform beschäftigt und bleiben bei unserem Appell: Lehrer.innen sollen die Verpflichtungserklärung zur Nutzung von LOGINEO nicht unterschreiben! Advertise on IT Security…
Google Assistant erhält Ambient Mode – aber nicht für Smartphones von Samsung, Huawei und Pixel
Google bohrt seinen Assistant auf: Mit dem Ambient Mode könnt ihr aus eurem Smartphone ein Smartdisplay machen. Leider sind die ganz großen Smartphone-Hersteller noch nicht dabei. Der Ambient Mode wurde Anfang September 2019 schon für zwei Nokia-Smartphones und Lenovo-Smartdisplays angekündigt.…
Facebook kauft VR-Spiel Beat Saber und will illegales Modding unterbinden
Facebooks VR-Plattform Oculus hat sich das Prager Entwicklerstudio Beat Games einverleibt – Macher eines der beliebtesten Virtual-Reality-Games: Beat Saber. Eines der beliebtesten und bekanntesten VR-Games ist Beat Saber, entwickelt von Beat Games aus Prag. Bei dem farbenfrohen Rhythmusspiel zerschneiden Spieler…
CB-K19/0937 Update 8
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, Cross-Site Scripting Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder einen Denial of…
CB-K19/1027
NetBSD ist ein Open-Source-Betriebssystem aus der BSD-Familie und gehört damit zu den Unix-Derivaten. Ein lokaler Angreifer kann eine Schwachstelle in NetBSD Foundation NetBSD OS ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1027
Mega-Leak: Vier Milliarden Datensätze frei im Netz
Sicherheitsforscher fanden eine Datenbank mit vier Milliarden persönlichen Datensätzen frei zugänglich im Netz. Wie die dorthin kamen, weiß niemand. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Vier Milliarden Datensätze frei im Netz
Sicherheitsforscher-Werkzeug: Ein Kali Linux, das wie Windows aussieht
Die finale Version von Kali Linux für 2019 ist erschienen und bringt unter anderem einen Undercover-Modus mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher-Werkzeug: Ein Kali Linux, das wie Windows aussieht
CB-K19/0683 Update 18
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0683 Update 18
Das wohl bekannteste VR-Spiel Beat Saber gehört nun Facebook
Facebooks VR-Plattform Oculus hat sich das Prager Entwicklerstudio Beat Games einverleibt – Macher eines der beliebtesten Virtual-Reality-Games: Beat Saber. Eines der beliebtesten und bekanntesten VR-Games ist Beat Saber, entwickelt von Beat Games aus Prag. Bei dem farbenfrohen Rhythmusspiel zerschneiden Spieler…
CB-K19/0975 Update 2
Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…
CB-K19/1029
F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Die F5 Enterprise Manager Appliance bietet ein zentralisiertes Management von mehreren F5- BIG-IP Geräten. Ein entfernter, anonymer oder…
CB-K19/0882 Update 1
JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on…
Ältere Versionen von AVAST und AVG blockieren Upgrade auf Windows 10 1903/1909
Bei Systemen mit älteren Versionen der Antivirensoftware von AVAST / AVG blockiert Microsoft derzeit Funktionsupdates auf die Windows-Versionen 1903 und 1909. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ältere Versionen von AVAST und AVG blockieren Upgrade…
CB-K19/1028
GNU Mailman ist ein Python basierender Open Source Mailing List Server, der über ein Webinterface administriert wird. Ein lokaler Angreifer kann eine Schwachstelle in Mailman ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den…
CB-K19/1017 Update 2
Die Digitalisierungsbox ist ein Business Router und eine integrierte Business Telefonanlage. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Telekom Digitalisierungsbox Premium, Telekom Digitalisierungsbox Standard und Telekom Digitalisierungsbox Smart und Bintec Routern ausnutzen, um die Firewall unter bestimmten Umständen zu…
CB-K19/1025
AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den…
CB-K19/0966 Update 2
Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…
CB-K19/1026
IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service herbeizuführen. Advertise on IT Security News.…
CB-K19/0852 Update 3
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0852 Update 3
CB-K19/0905 Update 1
JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um die Verfügbarkeit und Integrität der…
searx: Dem Blocking von Startpage und Co. entgehen
Anfang November habe ich viel Zeit mit der Optimierung und Verbesserung der searx-Instanz www.kuketz-suche.de verbracht. Dabei stieß ich regelmäßig auf ein Problem, das die Benutzung der searx-Instanz praktisch unmöglich macht. Zur Erinnerung: […] Mit steigender Anzahl von Benutzern lieferten einige…
E-Scooter und Datenschutz: Welche Daten erfassen die Verleiher der E-Scooter
Haben Sie sich schon einmal gefragt, welche Daten die Verleiher von E-Scootern erfassen und verarbeiten? Die Informationen gehen scheinbar weit über Ihre Stammdaten samt Zahlungsinformationen hinaus. Angeblich sind die Daten […] Der Beitrag E-Scooter und Datenschutz: Welche Daten erfassen die…
Proofpoint: Risikofaktor Mensch
Im Auftrag von Proofpoint hat die Economist Intelligence Unit in einer weltweiten Umfrage zum Bedrohungspotenzial in Unternehmen herausgefunden, dass menschliche Schwächen dort den größten Risikofaktor darstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Proofpoint: Risikofaktor Mensch
Jira-Schwachstelle entdeckt
Unit 42, das Bedrohungsforschungsteam von Palo Alto Networks, hat neue Erkenntnisse über eine Jira-Schwachstelle veröffentlicht, die Datenlecks bei Technologie-, Industrie- und Medienunternehmen in der Public Cloud verursacht. Die Schwachstelle, eine Server-Side Request Forgery (SSRF), ist derselbe Typ, der im Juli…
Sicherheitsupdates: Authentifikation von BIG-IP-Appliances umgehbar
Angreifer könnten unter bestimmten Voraussetzungen die Kontrolle über BIG-IP-Systeme erlangen. Die Sicherheitslücke gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Authentifikation von BIG-IP-Appliances umgehbar
Honeywell Commercial Security Europe wird neu geführt
Honeywell Commercial Security Europe wird neu geführt wwe Mi., 27.11.2019 – 14:14 Frédéric Haegeman hat die operative Führung und treibt strategische Ausrichtung von Honeywell Commercial Security Europe und der Novar GmbH voran. Advertise on IT Security News. Lesen Sie…
Google Assistant: Ambient Mode bringt Smartdisplay-Funktionen auf Smartphones
Google bohrt seinen Assistant auf: Mit dem Ambient Mode könnt ihr aus eurem Smartphone ein Smartdisplay machen. Leider sind die ganz großen Smartphone-Hersteller noch nicht dabei. Der Ambient Mode wurde Anfang September 2019 schon für zwei Nokia-Smartphones und Lenovo-Smartdisplays angekündigt.…
Mehr Analysetiefe mit unserem Threat Intelligence Portal
Wir haben eine kostenlose Version unseres Threat Intelligence Portals zur detaillierten Analyse potenzieller Bedrohungen erstellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Analysetiefe mit unserem Threat Intelligence Portal
Abzocke: SMS „Paket mit zu wenig Porto“ im Namen von DHL führt in Abofalle
Eine SMS im Namen von DHL kündigt ein angebliches Paket an, welches im Verteilerzentrum liegt. Für zwei Euro kann es seinen Weg angeblich fortsetzen. Doch mit Eingabe Ihrer Daten starten […] Der Beitrag Abzocke: SMS „Paket mit zu wenig Porto“…
Allianz: E-Mail „Bitte ergänzen Sie Ihre Mobilfunknummer“ – Echt oder Fake?
Haben Sie auch eine E-Mail von der Allianz Versicherung bekommen, in der es um die Ergänzung Ihrer Handynummer geht? Viele Verbraucher vermuten dahinter Phishing. Wir erklären, wie Sie mit der […] Der Beitrag Allianz: E-Mail „Bitte ergänzen Sie Ihre Mobilfunknummer“…
Black Friday: Mega-Rabatt auf Virenscanner Avira Prime
„Avira Prime“ schützt PC, Mac und Smartphone vor Bedrohungen. Zum Black Friday gibt es das Schutzpaket sehr günstig! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: Mega-Rabatt auf Virenscanner Avira Prime
l+f: Skimming an der SB-Tankstelle
US-Betrüger wollten statt Benzin Bares tanken. Belohnt wurden sie (vermutlich) mit einer Gratis-Fahrt zur nächsten Polizeistation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Skimming an der SB-Tankstelle
Chip-basierte Sicherheit für IoT-Geräte
Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen erkannt, dass sie…
Jetzt updaten: Dell EMC Storage Monitoring and Reporting remote angreifbar
Für Dell EMC SMR gibt es ein Sicherheitsupdate, das eine gefährliche Lücke im Java RMI Service schließt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Dell EMC Storage Monitoring and Reporting remote angreifbar
Alle IPv4-Adressen für Europa sind vergeben
Wie die europäischen IP-Adressenzuteiler von Ripe mitteilen, stehen keine IPv4-Adressen für die Neuvergabe mehr zur Verfügung. Jetzt liegen die Hoffnungen auf potenziellen Adressrückläufern. Immerhin eineinhalb Jahre hat der letzte IPv4-Block Europas noch gehalten, nachdem seinerzeit bereits 99,8 Prozent davon vergeben…
Alle weg: Keine IPv4-Adressen mehr in Europa
Wie die europäischen IP-Adressenzuteiler von Ripe mitteilen, stehen keine IPv4-Adressen für die Neuvergabe mehr zur Verfügung. Jetzt liegen die Hoffnungen auf potenziellen Adressrückläufern. Immerhin eineinhalb Jahre hat der letzte IPv4-Block Europas noch gehalten, nachdem seinerzeit bereits 99,8 Prozent davon vergeben…
Geld gegen Daten: Facebooks Umfrage-App Viewpoints startet in USA
Facebook hat die Viewpoints-App gelauncht. Darin kann man Umfragen beantworten, Punkte sammeln und sich diese dann als Paypal-Guthaben auszahlen lassen. Facebook verspricht Transparenz, und dass sie die Daten nicht weiterverkaufen. Mit der neuen Marktforschungs-App Viewpoints will Facebook eure Meinung, Infos…
Die beliebtesten SIEM-Anbieter 2019
Der Einsatz von Security-Information-and-Event-Management-Systemen (SIEM) ist für die Security Operation Center (SOCs) von Unternehmen ein wichtiger Faktor. Sie sollen nicht nur vor Bedrohungen schützen, sondern auch das Security-Team bei der täglichen Arbeit entlasten. Dabei werden moderne Technologien künftig eine wichtige…
1und1 Phishing: Vorsicht gefälschte E-Mails des Webhosting-Anbieters
Mit Phishing-E-Mails möchten Betrüger die Zugangsdaten von 1&1 IONOS Kunden erspähen. Zu diesem Zweck werden gefälschte E-Mails im Namen von 1und1 IONOS versendet. Die gefälschten E-Mails werden mit verschiedenen Betreffzeilen […] Der Beitrag 1und1 Phishing: Vorsicht gefälschte E-Mails des Webhosting-Anbieters…
SPS 2019: BSI gestaltet Cyber-Sicherheit in der Industrie 4.0
Gefährdungspotentiale und Lösungsansätze für mehr Cyber-Sicherheit im Bereich der Industrie 4.0 zeigt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vom 26. bis 28. November 2019 als Aussteller auf der SPS – smart production solutions 2019 in Nürnberg. Advertise…
GMX Phishing: E-Mail „Ihre E-Mail-Adresse ist blockiert“ ist Betrug (Update)
Seit längerer Zeit werden GMX-Kunden mit Phishing-Mails angegriffen. Aktuell sind verschiedene E-Mails mit dem Betreff „Ein Berater Schicke dir eine wichtige Botschaft“, „Ihre E-Mail-Adresse ist blockiert“ oder „Dringende E-Mail!“ im Umlauf. Teilweise werden […] Der Beitrag GMX Phishing: E-Mail „Ihre E-Mail-Adresse ist blockiert“…
6 unglaublich nützliche iPhone-Gesten, die kaum jemand kennt
iPhone-Nutzer bedienen ihr Gerät oft komplizierter, als es Apple vorgesehen hat. Viele nützliche Fingergesten bleiben daher ungenutzt – mit spürbaren Einbußen für die Produktivität. Ein Wisch mit dem Daumen nach oben öffnet den Homescreen, ein Wisch nach links die nächste…
Mountainbike-Hersteller erhält Zutrittskontrolle
Mountainbike-Hersteller erhält Zutrittskontrolle wwe Mi., 27.11.2019 – 07:48 ZMI und PCS Systemtechnik statteten das neue Firmengebäudes von YT Industries, Hersteller für Mountainbikes, mit Zutrittskontrolle und Zeiterfassung aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mountainbike-Hersteller erhält…
Rauchschalter der Labor Strauss Gruppe zertifiziert
Rauchschalter der Labor Strauss Gruppe zertifiziert wwe Mi., 27.11.2019 – 07:49 Die Zertifizierung des Rauchschalter RS70 unterstreicht die Qualität der Lösungen der Labor Strauss Gruppe (LST) für den Brandschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Wodurch zeichnen sich sichere Parkhäuser aus?
Wodurch zeichnen sich sichere Parkhäuser aus? wwe Mi., 27.11.2019 – 07:51 Öffentliche Parkhäuser sind für den Individualverkehr nach wie vor ein wichtiger Faktor. Deren Akzeptanz hängt aber auch vom subjektiven Sicherheitsgefühl ab. Advertise on IT Security News. Lesen Sie…
Nach Datenleck in Arztpraxis: Weitere Router betroffen, jetzt patchen!
Der gefährliche Konfigurationsfehler, der zum Datenleck in Celle führte, steckt in insgesamt drei Telekom-Routern. Ein Update soll jetzt für Abhilfe sorgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Datenleck in Arztpraxis: Weitere Router betroffen, jetzt…
Amazon Translate: AWS-Cloud-Übersetzer wächst auf 54 Sprachen
Der Cloud-Übersetzungsdienst Amazon Translate wächst um 22 neue auf nunmehr 54 unterstützte Sprachen und ist in weiteren Regionen der Welt verfügbar. Amazon Translate ist ein Übersetzungsdienst in der Cloud, der dazu gedacht ist, per API in Drittprogramme integriert zu werden.…
Für Lichtschalter, Glühbirnen und mehr: Amazon macht Alexa-Hardware günstiger
Amazon will seinen Sprachassistenten Alexa omnipräsent machen. Künftig könnte der Service sogar in Glühlampen, Lichtschaltern oder Thermostat-Ventilen untergebracht werden. Alexa steckt nicht nur in Smartspeakern und Fernsehgeräten, sondern auch in Autos, Kühlschränken, Mikrowellen, Fingerringen und Brillen – das genügt Amazon…
AWS-Cloud: Amazon Translate übersetzt nun 54 Sprachen untereinander
Der Cloud-Übersetzungsdienst Amazon Translate wächst um 22 neue auf nunmehr 54 unterstützte Sprachen und ist in weiteren Regionen der Welt verfügbar. Amazon Translate ist ein Übersetzungsdienst in der Cloud, der dazu gedacht ist, per API in Drittprogramme integriert zu werden.…
IT Sicherheitsnews taegliche Zusammenfassung 2019-11-26
Amazons AWS-Übersetzungsdienst Translate unterstützt jetzt 54 Sprachen CB-K19/0356 Update 12 CB-K19/0011 Update 13 CB-K18/0874 Update 22 CB-K19/0146 Update 19 CB-K19/0379 Update 5 CB-K19/0809 Update 5 CB-K18/1193 Update 20 CB-K19/0649 Update 7 CB-K19/0151 Update 22 CB-K19/0115 Update 7 Verpatzte Patches: Kaspersky…
Amazons AWS-Übersetzungsdienst Translate unterstützt jetzt 54 Sprachen
Der Cloud-Übersetzungsdienst Amazon Translate wächst um 22 neue auf nunmehr 54 unterstützte Sprachen und ist in weiteren Regionen der Welt verfügbar. Amazon Translate ist ein Übersetzungsdienst in der Cloud, der dazu gedacht ist, per API in Drittprogramme integriert zu werden.…
CB-K19/0356 Update 12
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0356 Update…
CB-K19/0011 Update 13
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 13
CB-K18/0874 Update 22
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/0874 Update 22
CB-K19/0146 Update 19
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Advertise on IT Security News. Lesen Sie den…
CB-K19/0379 Update 5
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0379 Update 5
CB-K19/0809 Update 5
cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT…
CB-K18/1193 Update 20
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1193 Update 20
CB-K19/0649 Update 7
Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um beliebigen Programmcode mit Privilegien des Kernels auszuführen, Sicherheitsvorkehrungen zu umgehen, einen Denial of…
CB-K19/0151 Update 22
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0151 Update 22
CB-K19/0115 Update 7
Die libpng ist die offizielle Referenzbibliothek für die Darstellung und Manipulation von Bildern im Portable Network Graphics (PNG) Format. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT…
Verpatzte Patches: Kaspersky bessert bei seinem Web Protection Feature nach
Nach einer mehreren offenbar verschlimmbessernder Updates plant Kaspersky jetzt einen finalen Fix für seinen Browserschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verpatzte Patches: Kaspersky bessert bei seinem Web Protection Feature nach
CB-K18/0943 Update 2
Strongswan ist eine IPSec Implementierung für verschiedene Unix Derivate. Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie…
Amazon bringt Alexa in Glühlampen, Schalter und Thermostate
Amazon will seinen Sprachassistenten Alexa omnipräsent machen. Künftig könnte der Service sogar in Glühlampen, Lichtschaltern oder Thermostat-Ventilen untergebracht werden. Alexa steckt nicht nur in Smartspeakern und Fernsehgeräten, sondern auch in Autos, Kühlschränken, Mikrowellen, Fingerringen und Brillen – das genügt Microsoft…
Firefox: uBlock Origin schützt vor versteckten Trackern
Bestimmte Tracker sind schwer zu blockieren, weil sie sich gut tarnen. Nun hat uBlock Origin eine Möglichkeit entwickelt, „First Party Tracker“ zu entlarven. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox: uBlock Origin schützt vor versteckten…
CB-K19/0869 Update 4
ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie…
Amazon Phishing: Gefälschte E-Mails im Namen des Versandhändlers (Update)
Derzeit wird in E-Mails mit dem Betreff „Aktuelle Nutzermitteilung“ und „Datenabgleich erforderlich mit Ihrem Amazon-Konto!“ eine notwendige Überprüfung thematisiert, um die Kunden des Versandhändlers in eine Falle zu locken. Auch eine […] Der Beitrag Amazon Phishing: Gefälschte E-Mails im Namen des…
CB-K19/1021
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Angriff durchzuführen. …
CB-K19/1019
PRTG Network Monitor ist eine Netzwerk Monitoring Werkzeug der Paessler AG. Ein Angreifer kann mehrere Schwachstellen in Paessler PRTG ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder beliebigen Programmcode mit Rechten des Dienstes auszuführen. Advertise on IT Security…
Kaspersky Produkte: Mehrere Schwachstellen
Kaspersky ist ein Hersteller von Antivirus Software. Kaspersky Software wird auch in den Produkten vieler anderer Hersteller eingesetzt. Kaspersky Total Security ist ein Sicherheitspaket mit Antivirus und Firewall und mit zusätzlichen Funktionen zur Verschlüsselung und integriertem Passwortmanager Advertise on…
CB-K19/1018
Kaspersky ist ein Hersteller von Antivirus Software. Kaspersky Software wird auch in den Produkten vieler anderer Hersteller eingesetzt. Kaspersky Total Security ist ein Sicherheitspaket mit Antivirus und Firewall und mit zusätzlichen Funktionen zur Verschlüsselung und integriertem Passwortmanager Ein entfernter, anonymer…
CB-K19/1020
F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um Administratorrechte zu erlangen. Advertise on…