Aufgrund von verschiedenen Backdoor-Funktionalitäten in vielen Apps könnten Angreifer Android-Geräte mit ernsten Folgen aus der Ferne attackieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Von 150.000 Android Apps enthalten mehr als 12.000 eine Hintertür
Vor Firefox: Microsoft Edge auf Platz zwei der beliebtesten Desktop-Browser
Der Abstand zwischen beiden Browsern ist noch marginal. Der Trend zeigt allerdings: Chromium Edge wird immer beliebter. Microsofts überarbeiteter Edge-Browser scheint sich bereits jetzt größerer Beliebtheit zu erfreuen. Mit einem Marktanteil von 7,59 Prozent hat das Programm zum ersten Mal…
Cloud-Dienst Demodesk virtualisiert Vertrieb und Support
Heutige Web-Apps sind komplex und trotz aller Bemühungen nicht immer selbsterklärend. Demodesk unterstützt deren Vertrieb und Kundendienst im direkten Kundenkontakt. Bevor sich ein Interessent für ein erklärungsbedürftiges SaaS-Produkt (Software as a Service) entscheidet, will er es zunächst kennenlernen. Hat er…
Mozilla Firefox: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla Firefox: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
G Data: Verhaltenserkennung für Business-Lösungen
Security-Anbieter G Data hat die Beast genannte Malware-Verhaltenserkennung ins Business-Lineup integriert. Schädliche Prozesse und Installation sollen mit der neuartigen Technologie eindeutig erkannt und beendet werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Data: Verhaltenserkennung…
HBO Now: Mit VPN für kurze Zeit gratis streamen!
Momentan gibt es ein ausgewähltes Angebot von HBO Now gratis – mit einem VPN holen Sie sich den Dienst auf den heimischen Bildschirm. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HBO Now: Mit VPN für kurze…
CB-K19/0864 Update 19
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/1071 Update 2
Der Kernel stellt den Kern des Linux Betriebssystems dar. Hostapd (Host Access Point Daemon) ist eine Software, mit der eine Netzwerkkarte als Access Point und Authentifizierungsserver fungieren kann. Ein anonymer Angreifer aus dem angrenzenden Netzbereich kann mehrere Schwachstellen im Linux…
CB-K19/0696 Update 22
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen…
CB-K19/0450 Update 4
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0450 Update…
CB-K19/0269 Update 4
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen. Advertise on IT…
CB-K19/0879 Update 24
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0647 Update 3
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0647 Update 3
CB-K19/0577 Update 4
Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um einen Cross-Site Scripting oder Denial of…
CB-K20/0241 Update 5
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241 Update 5
CB-K19/0705 Update 4
Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein lokaler Angreifer kann mehrere Schwachstellen in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Denial of Service Angriff durchzuführen oder vertrauliche…
Aktualisierter Schutz für Microsoft Office 365
Im Zusammenhang mit der Coronavirus-Pandemie besteht ein wachsender Bedarf an Schutz für kollaborative Software. Wir haben Kaspersky Security für Microsoft Office 365 aktualisiert und die kostenlose Lizenzdauer auf sechs Monate verlängert. Advertise on IT Security News. Lesen Sie den…
5 Tipps, um peinliche Homeoffice-Videokonferenzen zu vermeiden
Eine Minute vor einer wichtigen Telefonkonferenz hat Ihre Katze das Headset-Kabel durchkaut und Skype oder Zoom stellen keine Verbindung her. Bereiten Sie sich mit diesem Beitrag richtig auf Videokonferenzen vor! Advertise on IT Security News. Lesen Sie den ganzen…
Whatsapp-Klage: Facebook wollte Funktionen der NSO-Spyware Pegasus nutzen
Im Gerichtsverfahren der Facebook-Tochter Whatsapp gegen den Trojaner-Hersteller NSO kommen neue Details ans Licht. (Facebook, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp-Klage: Facebook wollte Funktionen der NSO-Spyware Pegasus nutzen
Microsoft Edge überholt Mozilla Firefox im Nutzeranteil
Der Abstand zwischen beiden Browsern ist noch marginal. Der Trend zeigt allerdings: Chromium Edge wird immer beliebter. Microsofts überarbeiteter Edge-Browser scheint sich bereits jetzt größerer Beliebtheit zu erfreuen. Mit einem Marktanteil von 7,59 Prozent hat das Programm zum ersten Mal…