Lesen Sie den originalen Artikel: CB-K19/0450 Update 5 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Advertise on IT Security…
CB-K20/0717 Update 3
Lesen Sie den originalen Artikel: CB-K20/0717 Update 3 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0548 Update 3
Lesen Sie den originalen Artikel: CB-K20/0548 Update 3 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…
Gendatenbank: Über eine Millionen DNA-Profile von GEDmatch enthüllt
Lesen Sie den originalen Artikel: Gendatenbank: Über eine Millionen DNA-Profile von GEDmatch enthüllt Bei der Genealogie-Datenbank GEDmatch konnten Ermittler auf Profile zugreifen, die für sie tabu sein sollten. Auf MyHeritage erfolgte dann ein Phishing-Angriff. Advertise on IT Security News.…
Bitdefender 2021: Die neuen Schutzprogramme sind da
Lesen Sie den originalen Artikel: Bitdefender 2021: Die neuen Schutzprogramme sind da Das rumänische Unternehmen Bitdefender hat die jüngste Generation seiner Sicherheitssoftware-Pakete veröffentlicht. Das ändert sich! Advertise on IT Security News. Lesen Sie den originalen Artikel: Bitdefender 2021: Die…
Unser neuer Tor-Server für alle – gern unterstützen!
Lesen Sie den originalen Artikel: Unser neuer Tor-Server für alle – gern unterstützen! Wer seine Privatsphäre schützen will, surft am besten mit dem Tor-Browser. Wir betreiben Teile der dafür notwendigen Infrastruktur und freuen uns sehr über Spenden. Advertise on…
Facebook-KI simuliert Spam und Betrugsmaschen
Lesen Sie den originalen Artikel: Facebook-KI simuliert Spam und Betrugsmaschen Facebook-Ingenieure haben eine neue Methode entwickelt, die schädliches Verhalten in dem sozialen Netzwerk identifizieren und verhindern soll. Fake News, Spam oder Betrugsmaschen sind auf Social-Media-Plattformen immer wieder ein Problem, dem…
CB-K19/0475 Update 4
Lesen Sie den originalen Artikel: CB-K19/0475 Update 4 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…
CB-K20/0657 Update 4
Lesen Sie den originalen Artikel: CB-K20/0657 Update 4 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service oder weitere…
CB-K20/0715 Update 4
Lesen Sie den originalen Artikel: CB-K20/0715 Update 4 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…
CB-K20/0109 Update 5
Lesen Sie den originalen Artikel: CB-K20/0109 Update 5 Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security…
CB-K20/0751
Lesen Sie den originalen Artikel: CB-K20/0751 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
Forensoftware vBulletin: Schlecht programmiertes Testskript als mögliche Gefahr
Lesen Sie den originalen Artikel: Forensoftware vBulletin: Schlecht programmiertes Testskript als mögliche Gefahr Wer das Skript vb_test.php zum Test von vBulletin-Installationsvoraussetzungen nutzt, sollte es danach wegen gefährlicher Lücken sofort vom Server löschen. Advertise on IT Security News. Lesen Sie…
Was Peering-Verbindungen für die Sicherheit bringen
Lesen Sie den originalen Artikel: Was Peering-Verbindungen für die Sicherheit bringen Optimierte Verbindungen zu einem Cloud-Provider bieten Vorteile bei Verfügbarkeit, Latenz und Bandbreite im Vergleich zu herkömmlichen Verbindungen über das Internet. In welchem Umfang die Sicherheit profitieren kann, kommt auf…
Galaxy S20 wird zum digitalen Personalausweis
Lesen Sie den originalen Artikel: Galaxy S20 wird zum digitalen Personalausweis Samsung hat seinen Galaxy-S20-Geräten besonders sichere Chips spendiert. Sie ermöglichen den Geräten, als digitaler Personalausweis zu fungieren. Advertise on IT Security News. Lesen Sie den originalen Artikel: Galaxy…
ASW Bundesverband begrüßt Ressortwechsel
Lesen Sie den originalen Artikel: ASW Bundesverband begrüßt Ressortwechsel Der Ressortwechsel für das Sicherheitsgewerbe vom Wirtschafts- auf das Innenministerium war der richtige Schritt, wie der ASW Bundesverband ausführt: Staatliche Sicherheitsbehörden und die private Sicherheit sind jetzt im gleichen Bundesministerium verortet…
Sicherheitsupdate: Netzwerk-Schützer von Cisco sind löchrig
Lesen Sie den originalen Artikel: Sicherheitsupdate: Netzwerk-Schützer von Cisco sind löchrig Eine Lücke in der Software Adaptive Security Appliance und Firepower Threat Defense gefährdet die Netzwerksicherheit. Advertise on IT Security News. Lesen Sie den originalen Artikel: Sicherheitsupdate: Netzwerk-Schützer von…
Für White Hats: Apple startet Sicherheitsprogramm mit ungeschützten iPhones
Lesen Sie den originalen Artikel: Für White Hats: Apple startet Sicherheitsprogramm mit ungeschützten iPhones Mit dem Apple Security Research Device Program erhalten Experten erstmals ungesicherte Hardware, um früher auf Lücken zu stoßen. Advertise on IT Security News. Lesen Sie…
Gehackte Promi-Accounts: Twitter veröffentlicht Details
Lesen Sie den originalen Artikel: Gehackte Promi-Accounts: Twitter veröffentlicht Details Bei einem beispiellosen Hack bewarben Kriminelle über gekaperte Accounts dubiose Bitcoin-Deals – Twitter nennt brisante Einzelheiten. Advertise on IT Security News. Lesen Sie den originalen Artikel: Gehackte Promi-Accounts: Twitter…
Outlook: Client im abgesicherten Modus starten
Lesen Sie den originalen Artikel: Outlook: Client im abgesicherten Modus starten Wenn es beim Aufruf von Outlook zu Problemen kommt, ist der Ärger meist groß. Doch ein einfacher Mechanismus kann die Suche nach der Fehlerursache erheblich erleichtern. Vor allem aber…