Ob Festplatten, Kranken- oder Personalakten: Immer wieder landen sensible Daten dort, wo sie nichts verloren haben: im Abfall. Wir haben einen Fall untersucht, in dem militärische Verschlusssachen auf einem ausgemusterten Notebook der Bundeswehr zu finden waren. Advertise on…
CB-K18/0803 Update 4
Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0216 Update 3
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, Informationen…
CB-K20/0039 Update 20
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K19/0181 Update 5
Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
RSA-Report: Phishing-Angriffe haben sich verdoppelt
In seinem aktuellen Fraud Report stellt der Security-Hersteller RSA einen enormen Anstieg von Betrugsangriffen fest. Angeführt wird die Liste vom Phishing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA-Report: Phishing-Angriffe haben sich verdoppelt
CB-K20/0208 Update 3
Windows ist ein Betriebssystem von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows 10 und Microsoft Windows Server ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0208 Update 3
Bayerische Lernplattform Mebis durch DDoS-Angriff lahmgelegt
Angreifer haben am Montag die eigentlich für den Fernunterricht in Bayern gedachte Online-Plattform Mebis durch einen DDoS-Angriff lahmgelegt. Seit den frühen Morgenstunden seien die Server einer Attacke ausgesetzt, twitterten die Seitenbetreiber. Advertise on IT Security News. Lesen Sie den…
CB-K20/0039 Update 19
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K20/0180 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0180 Update 4
Geschlossene Sicherheitslücke: Slack-Accounts waren von Übernahmen gefährdet
Angreifer hätten Sessions Cookies von Slack-Accounts stehlen können. Mittlerweile ist die Web-Anwendung abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geschlossene Sicherheitslücke: Slack-Accounts waren von Übernahmen gefährdet
Supply Chain Security „as a Service“
Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Supply…
Anzeige | Seamless Mobility: Kreativität sollte da sein, wo du bist
Seamless Mobility bedeutet Freiheit und Struktur zugleich. Vor allem für Kreativberufe bietet eine reibungslose, geräteunabhängige Vernetzung von Plattformen enorme Entwicklungschancen. Doch die ist noch viel zu selten. Strukturierte Cross-Device-Connectivity hilft Kreativen, jederzeit flexibel an ihren Visionen zu arbeiten (Foto: Adobe)…
10-Day IT-Security Challenge gestartet!
Jeden Tag eine kleine Aufgabe absolvieren, die gerne vor sich hergeschoben wird, um das private IT-Sicherheitsniveau zu steigern. Ab sofort kann sich jeder für die 10-Day IT-Security Challenge eintragen. So wird es Kriminellen so schwer wie möglich gemacht! In 10…
Office 365: Microsoft Teams zu Arbeitsbeginn ausgefallen
Keine morgendlichen Absprachen per Teams: Manche Mitarbeiter konnten sich nicht anmelden, andere keine Nachrichten schicken. (Office 365, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Office 365: Microsoft Teams zu Arbeitsbeginn ausgefallen
Wie Thermalkameras bei der Eindämmung von Epidemien helfen
Dahua Technology, Anbieter von videozentrierten IoT-Lösungen und -Diensten, hat sich schon frühzeitig mit Thermalkameras an der Prävention und Bekämpfung von Epidemien in Asien beteiligt und sich den globalen Bemühungen zur Bekämpfung des Virus angeschlossen, um dessen Auswirkungen auf die Menschheit…
Während Coronavirus-Pandemie: Cyberangriff legt tschechisches Krankenhaus lahm
In der aktuellen Pandemie stehen vor allem auch Krankenhäuser im Fokus, weil sich dort entscheidet, wie es weitergeht. Das machen sich offenbar Hacker zunutze. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Während Coronavirus-Pandemie: Cyberangriff legt tschechisches…
Apple verbannt Corona-Games aus dem App-Store
Apple lässt Apps mit Corona-Bezug nur noch aus vertrauenswürdigen Quellen zu. Auch Spiele mit Bezug auf die Pandemie erlaubt der Konzern nicht mehr im App-Store. Google wiederum hat fast alle Suchbegriffe, die im Zusammenhang mit der Pandemie stehen, im Play-Store…
Mit digitalen Ködern Hacker abwehren
Die Zahl der Fälle von Cyber-Kriminalität nimmt seit Jahren zu: Alleine 2017 verzeichnete das BKA in Deutschland einen Anstieg der Attacken um 54 Prozent im Vergleich zum Vorjahr. Um nicht grob fahrlässig zu handeln, müssen Unternehmen auf ganzheitlichen Schutz vor…
Domain-Schutz ist Markenschutz
Die Domain-Sicherheit von Unternehmen ist vermehrt Angriffen ausgesetzt, wie eine aktuelle Studie belegt. Demnach spielen sowohl Web Designer, Marketing-Verantwortliche und IT-/IT-Security-Teams eine entscheidende Rolle beim Online-Markenschutz. Gelingt es den unterschiedlichen Abteilungen, Hand in Hand zu arbeiten, können umfassende und effiziente…