Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0051 Update…
CB-K20/0181
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K20/0180
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0180
CB-K20/0030 Update 4
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0030 Update 4
CB-K19/1082 Update 9
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 9
CB-K19/1122 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122 Update 4
CB-K20/0107 Update 3
Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…
Clearview AI: FBI, Walmart und Interpol nutzen unsichere Gesichtserkennung
Mehr als 2.000 Kunden in 27 Ländern haben sich für die App von Clearview AI entschieden. Diese ist erst kürzlich durch ein Datenleck aufgefallen. Neben Sicherheitsbehörden setzen auch Supermarktketten auf die umstrittene Gesichtserkennungssoftware. (Gesichtserkennung, KI) Advertise on IT Security…
CB-K20/0038 Update 5
MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 5
Raspberry Pi 4: Bastelrechner bekommt doppelten Arbeitsspeicher zum gleichen Preis
In wenigen Tagen wird der Raspberry Pi acht Jahre alt. Aus diesem Anlass bekommt das Einstiegsmodell des Raspberry Pi 4 dauerhaft die doppelte Menge Arbeitsspeicher spendiert – der Preis bleibt unverändert. Anfang 2012 kam der erste Raspberry Pi heraus. Seitdem…
Kundendaten in DSVGO-zertifizierter Blockchain
Werden Informationen in einer Blockchain gespeichert, sind sie bestmöglich vor Manipulationen oder Löschung geschützt. Da die Daten damit quasi in Stein gemeißelt sind, galt die Technologie bislang allerdings als nicht vereinbar mit der DSGVO. Jetzt ist es gelungen, eine Digital-Identity-Plattform…
Humble Book Bundle für Security-Nerds und die, die es werden wollen
Wer von IT-Security-Profis wie Bruce Schneier & Co. lernen möchte, kann dies nun gegen kleines Geld tun. Dafür muss man aber lesewillig sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Humble Book Bundle für Security-Nerds und…
Google Maps: 20 Tipps und Tricks für den Kartendienst
Google Maps kann mehr als nur den Weg anzeigen. Viele Kniffe erleichtern das Navigieren enorm. Wir haben euch Tipps zusammengestellt, mit denen ihr das gesamte Potenzial von Maps ausschöpfen könnt. In seinen 15 Jahren seit dem Start ist Google Maps zu…
l+f: Mit der Mutter das Gefängnis infiltriert
Um ein Gefängnis erfolgreich zu hacken, muss schon mal die eigene Mutter mit anpacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Mit der Mutter das Gefängnis infiltriert
Es tut sich etwas an der Cookie-Front
Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine…
Anzeige | Mobilität und Synchronisation: Warum Cross-Device-Verfügbarkeit immer wichtiger wird
In der modernen Digitalwirtschaft ist Aktualität das höchste Gut – doch auch darüber hinaus. Welche Vorteile die oft zurecht verschriene Always-on-Mentalität in gewissen Phasen, zum Beispiel auf Geschäftsreisen, haben kann und was es dafür braucht, erfährst du hier. Trotz problemloser…
Jetzt sind die Hersteller gefragt!
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Katalog mit Sicherheitskennzeichen für Smartphones veröffentlicht. Das Ziel: Sichere Geräte von Anfang an über eine festgelegte Nutzungsdauer. Alexander Burris von G DATA CyberDefense ordnet die Anforderungen ein. Advertise…
Labels für die automatische Fahrzeugidentifikation
Für behördliche Anwendungen bietet Printrust Lösungen zur automatischen Fahrzeugidentifikation. Das Problem: Nicht ordnungsgemäß zugelassene Fahrzeuge verursachen weltweit hohe Schäden – von Steuerausfällen über Kfz-Diebstähle bis hin zu erhöhten Sicherheitsrisiken, wie der Umgehung von Zufahrtskontrollen. Wirkungsvolle Maßnahmen zur Abschreckung und schnelleren…
WebAssembly sei Dank – Google Earth läuft nun auch in Firefox, Edge und Opera
Google hat sein interaktives Welt-Fotomodell Earth komplett auf den Bytecode WebAssembly umgestellt. Es läuft dadurch nun nicht mehr nur in Chrome, sondern auch in Firefox, Edge und Opera. Fast drei Jahre Entwicklung und dann noch einmal sechs Monate Public Beta…
Cisco kümmert sich um WLAN-Lücke Kr00k und andere Schwachstellen
Sicherheitslücken in Cisco Netzwerk-Betriebssystemen FXOS und NX-OS gefährden Switches & Co. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco kümmert sich um WLAN-Lücke Kr00k und andere Schwachstellen