Lesen Sie den originalen Artikel: Computerviren damals und heute 20 Jahre ist es her, dass der Computervirus „ILOVEYOU“ um die Welt ging, und vor drei Jahren machte die Ransomware „WannaCry“ weltweit zahlreichen Unternehmen zu schaffen. Zu den prominentesten Opfern gehörten…
Gefährliche digitale Post
Lesen Sie den originalen Artikel: Gefährliche digitale Post 9,66 Prozent aller Spam-Mails hatten spanische Nutzer im Visier. Dabei landete nur noch rund jede zwölfte Spam- und Phishing-Mail (8,53 Prozent) in den E-Mail-Postfächern deutscher Nutzer. Deutschland gibt damit seinen wiederholten Quartals-Weltmeister-Titel…
Wie bleibt man während einer Pandemie cyber-resistent?
Lesen Sie den originalen Artikel: Wie bleibt man während einer Pandemie cyber-resistent? Der Coronavirus bringt unseren Alltag schon genug durcheinander, da muss man nicht noch zusätzlich Opfer eines Phishing-Angriffs oder von Ransomware werden. Tipps und bewährte Methoden helfen, um in…
Mimikatz: Zielgerichtete Hackerangriffe auf deutsche Industriefirmen
Lesen Sie den originalen Artikel: Mimikatz: Zielgerichtete Hackerangriffe auf deutsche Industriefirmen Der russische Sicherheitsanbieter Kaspersky warnt vor einer Welle von gezielten Angriffen auf Industriefirmen – auch in Deutschland. Die Hacker setzen dabei auf die Malware Mimikatz. In den vergangenen Monaten…
RAM verdoppeln beim Macbook Pro 13 kostet jetzt doppelt so viel
Lesen Sie den originalen Artikel: RAM verdoppeln beim Macbook Pro 13 kostet jetzt doppelt so viel Apple hat den Preis für eine Verdopplung des RAM von acht auf 16 Gigabyte im Macbook Pro 13 in Deutschland verdoppelt. Andere Geräte sind…
Sicherheitslücke: Apple zahlt Hacker 100.000 US-Dollar
Lesen Sie den originalen Artikel: Sicherheitslücke: Apple zahlt Hacker 100.000 US-Dollar Apple konnte durch einen Hinweis eine Lücke bei der Funktion „Mit Apple-ID anmelden“ schließen. Als Dank gab es richtig viel Geld! Advertise on IT Security News. Lesen Sie…
CB-K20/0516
Lesen Sie den originalen Artikel: CB-K20/0516 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen…
CB-K20/0494 Update 3
Lesen Sie den originalen Artikel: CB-K20/0494 Update 3 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT…
CB-K20/0513 Update 1
Lesen Sie den originalen Artikel: CB-K20/0513 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on…
CB-K19/0683 Update 31
Lesen Sie den originalen Artikel: CB-K19/0683 Update 31 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News.…
Mozilla Firefox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Lesen Sie den originalen Artikel: Mozilla Firefox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Firefox ist ein Open Source Web Browser. Advertise on IT Security News. Lesen Sie den originalen Artikel: Mozilla Firefox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Apple iOS + macOS: Schwachstelle ermöglicht Erlangen von Administratorrechten
Lesen Sie den originalen Artikel: Apple iOS + macOS: Schwachstelle ermöglicht Erlangen von Administratorrechten Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone. Das Apple iPadOS ist das Betriebssystem für das von Apple…
CB-K20/0501 Update 1
Lesen Sie den originalen Artikel: CB-K20/0501 Update 1 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.…
CB-K20/0484 Update 4
Lesen Sie den originalen Artikel: CB-K20/0484 Update 4 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…
CB-K20/0141 Update 8
Lesen Sie den originalen Artikel: CB-K20/0141 Update 8 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…
CB-K20/0105 Update 2
Lesen Sie den originalen Artikel: CB-K20/0105 Update 2 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0349 Update 10
Lesen Sie den originalen Artikel: CB-K20/0349 Update 10 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den…
Android Patchday Juni
Lesen Sie den originalen Artikel: Android Patchday Juni Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Advertise on IT Security News. Lesen Sie den originalen Artikel: Android Patchday Juni
AddTrust: Probleme durch abgelaufenes Root-Zertifkat
Lesen Sie den originalen Artikel: AddTrust: Probleme durch abgelaufenes Root-Zertifkat Ein planmäßig abgelaufenes Root-Zertifikat verursacht seit dem 30. Mai Ärger, weil es einige Clients per Zertifikatskette weiterhin erreichen. Advertise on IT Security News. Lesen Sie den originalen Artikel: AddTrust:…
Wie man mit internen BEC-Angriffen umgeht
Lesen Sie den originalen Artikel: Wie man mit internen BEC-Angriffen umgeht BEC-Angriffe, die kompromittierte E-Mails verwenden, sind besonders gefährlich. Wir erklären, wie wir gelernt haben, sie zu identifizieren. Advertise on IT Security News. Lesen Sie den originalen Artikel: Wie…