Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 7
Android Patchday März
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Patchday März
Bitcoin-Mining: Neues Allzeithoch bei Hash-Rate und Difficulty
Die sogenannte Hash-Rate der Kryptowährung Bitcoin ist auf ein neues Rekordhoch gestiegen. Ob das ein Anzeichen für einen Anstieg des Bitcoin-Kurses sein kann, ist aber umstritten. Die Hash-Rate gibt, vereinfacht gesagt, die Geschwindigkeit an, mit der das Bitcoin-Mining vonstatten geht.…
TLS: Let’s Encrypt muss drei Millionen Zertifikate zurückziehen
Ein Fehler bei Let’s Encrypt hat dazu geführt, dass der Check von CAA-DNS-Records nicht korrekt durchgeführt wurde. Die Zertifizierungsstelle zieht jetzt kurzfristig betroffene Zertifikate zurück, was für einige Probleme sorgen dürfte. (Let's Encrypt, Browser) Advertise on IT Security News.…
Irrtümer über elektronische Signaturen
Elektronische Signaturen verschaffen seit der eIDAS-Verordnung Mitte 2016 elektronischen Transaktionen eine ähnliche rechtliche Stellung wie Transaktionen auf Papier. Dennoch herrschen noch zahlreiche Irrtümer vor, vor allem zur Daten- und Rechtssicherheit. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/0859 Update 7
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0859 Update…
CB-K19/0760 Update 17
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen…
CB-K19/0879 Update 19
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0696 Update 18
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen…
CB-K19/0741 Update 27
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Advertise on IT Security News. Lesen Sie…
CB-K20/0182
libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on…
CB-K20/0109 Update 1
Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0109 Update…
CB-K19/0734 Update 12
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/0840 Update 8
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0840 Update 8
CB-K20/0113 Update 9
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…
Bitcoin: Hash-Rate erreicht neuen Rekordwert
Die sogenannte Hash-Rate der Kryptowährung Bitcoin ist auf ein neues Rekordhoch gestiegen. Ob das ein Anzeichen für einen Anstieg des Bitcoin-Kurses sein kann, ist aber umstritten. Die Hash-Rate gibt, vereinfacht gesagt, die Geschwindigkeit an, mit der das Bitcoin-Mining vonstatten geht.…
Erfolgsgeschichte: Let’s Encrypt stellt einmilliardstes Zertifikat aus
Seit 2015 stellt die CA Let’s Encrypt kostenlose SSL/TLS-Zertifikate aus und hat ehemalige Konkurrenten, sofern noch existent, weit hinter sich gelassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erfolgsgeschichte: Let’s Encrypt stellt einmilliardstes Zertifikat aus
So legt man ein Budget für IT-Sicherheit fest
Die weltweiten Ausgaben für Informationssicherheitsprodukte und -services steigen seit Jahren stetig an. Aber wie legt man das richtige IT-Security-Budget für sein Unternehmen fest? Konzentriert man sich primär auf die unmittelbaren Bedürfnisse der Gegenwart, oder bewertet man mittels Risikoanalyse die relevantesten…
Anzeige | No Code? Really?! Warum es ohne Coden nicht geht – und Low Code die Lösung ist
Manchmal hört man Versprechen wie dieses: Arbeite mit No Code und spar die Programmierer ein. Doch so einfach ist es nicht – ohne Coden kommt man nicht weit. Heißt aber nicht, dass man nicht trotzdem Aufwand sparen kann. Eine Zukunft…
Empfehlungen bei IT-Angriffen auf kommunale Verwaltungen
Empfehlungen bei IT-Angriffen auf kommunale Verwaltungen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Empfehlungen bei IT-Angriffen auf kommunale Verwaltungen