PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP bei Vorliegen bestimmter NGINX-Webserver Konfigurationen ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen…
Deepfake-Bedrohung: Was tun gegen diese cleveren Fälschungen?
von Trend Micro Stellen Sie sich vor, ein Mitarbeiter der Finanzabteilung eines Unternehmens erhält einen Anruf von seinem Chef, und dieser offensichtlich gestresste Manager fordert den Angestellten auf, einen bestimmten Betrag zu überweisen, und kündigt ihm eine Mail mit den…
CB-K20/0176 Update 1
OpenSMTPD ist ein freier Mail-Server, der im Rahmen des OpenBSD-Projekts entwickelt wurde. Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenBSD OpenSMTPD ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder beliebigen Programmcode auszuführen. Advertise on IT…
Was Emotet anrichtet – und welche Lehren die Opfer daraus ziehen
Im niedersächsischen Neustadt schlug der Trojaner Emotet mit voller Wucht zu. Nun spricht die Stadtverwaltung offen über das Desaster – damit andere lernen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was Emotet anrichtet – und welche…
CB-K20/0178 Update 2
MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein lokaler Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen…
CB-K20/0166 Update 3
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder Denial of Service Zustand herzustellen. Advertise on IT Security News. Lesen Sie den ganzen…
Datenschutz bei MyAnalytics: Microsoft weiß, wo deine freie Zeit bleibt
Mit dem Analytics-Modul kann das Verhalten von Office-365-Nutzern ausgewertet werden. Den Einsatz müssen Unternehmen bereits vor dem Rollout mit Betriebsrat und Datenschutzbeauftragen abklären – wenn sie davon wissen. (Office 365, Microsoft) Advertise on IT Security News. Lesen Sie den…
Fachkräfte für IT-Sicherheit
Erfolgreiches Management von Cyber-Risiken erfordert ein gutes Zusammenspiel zwischen Experten und Unternehmensführung. Doch gerade die Gewinnung von Fachkräften stellt im Bereich der IT-Sicherheit eine große Herausforderung für Unternehmen dar. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Microsoft Word: Beim Start neues Dokument mit bestimmter Vorlage erstellen
Häufig wiederkehrende Aktionen zu automatisieren, erspart viel unnötige Klickarbeit. Word lässt sich zum Beispiel anweisen, direkt bei seinem Aufruf ein Dokument anzulegen, das auf einem angegebenen Template basiert. Dazu eignet sich beispielsweise eine Desktop-Verknüpfung. Advertise on IT Security News.…
Coronavirus: Fiberdays 20 und Cyber Security Tech Summit verschoben
Die Liste der Absagen wird länger: Der Breko-Verband verschiebt seine Glasfasermesse auf Herbst und auch der Bonner Cyber Security Tech Summit wird verschoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus: Fiberdays 20 und Cyber Security…
CB-K20/0038 Update 6
MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 6
Samsung: Galaxy S20 startet schwächer als die Vorgänger
Das neue Samsung-Smartphone Galaxy S20 ist in Südkorea schwächer gestartet als die Vorgänger in den vergangenen Jahren. Der Hersteller macht das Coronavirus dafür verantwortlich. Am 11. Februar hat Samsung seine neuen High-End-Smartphones der Galaxy-S20-Reihe offiziell vorgestellt. Neben dem S20 und…
Wie geht DSGVO-konformer Datenverkehr?
Die Frage nach DSGVO-konformen Datenverkehr wird immer drängender. Im Jahr 2019 bewegten sich täglich 293,6 Milliarden E-Mails weltweit über das Internet. Das hat das Marktforschungsunternehmen Radicati Group in einer Studie ermittelt und prognostiziert: Tendenz weiter steigend. Egal ob Unternehmen oder…
IT Sicherheitsnews taegliche Zusammenfassung 2020-03-02
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-29
Studie: Stromverbrauch der Cloud-Rechenzentren steigt kaum noch an Studie: Cloud-Rechenzentren sind erstaunlich energieeffizient Android 11: Welche Smartphones bekommen das große „R“-Update? Diese Unterseiten von Google Chrome solltest du kennen IT Sicherheitsnews taegliche Zusammenfassung 2020-02-28 Whats-App-Sicherheitslücke: Fremde lesen Privat-Chats Raspberry Pi…
Studie: Stromverbrauch der Cloud-Rechenzentren steigt kaum noch an
Die großen Technologie-Firmen betreiben immer größere Rechenzentren und optimieren dabei den Energiebedarf so deutlich, dass deren Stromverbrauch in den letzten zehn Jahren um nur sechs Prozent stieg. Eine am vergangenen Freitag im Science-Magazin veröffentlichte Studie zeigt eine unerwartete Entwicklung. Sie…
Studie: Cloud-Rechenzentren sind erstaunlich energieeffizient
Die großen Technologie-Firmen betreiben immer größere Rechenzentren und optimieren dabei den Energiebedarf so deutlich, dass deren Stromverbrauch in den letzten zehn Jahren um nur sechs Prozent stieg. Eine am vergangenen Freitag im Science-Magazin veröffentlichte Studie zeigt eine unerwartete Entwicklung. Sie…
Android 11: Welche Smartphones bekommen das große „R“-Update?
Ein Dreivierteljahr nach dem Release von Android 10 klopft mit Android 11 schon leise die nächste Iteration von Googles Smartphone-Betriebssystem an die Tür. Welche Smartphones und Tablets erhalten das R-Update – wir haben uns für euch umgesehen, welche Geräte dabei…
Diese Unterseiten von Google Chrome solltest du kennen
Einstellungen und Insights packt Google bei seinem Browser Chrome in Unterseiten von chrome://. Wir haben für euch die wichtigsten zusammengefasst. Chrome ist einer der beliebtesten und meistgenutzten Webbrowser. Viele Nutzerinnen und Nutzer wissen allerdings nicht, dass Chrome auch über einige…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-28
Whats-App-Sicherheitslücke: Fremde lesen Privat-Chats Raspberry Pi 4: Ab sofort mehr Arbeitsspeicher zum gleichen Preis Speech-to-Text: Amazon Transcribe entfernt persönliche Informationen CB-K19/1031 Update 11 CB-K19/1000 Update 4 Fensterbau Frontale wird wegen Coronavirus verschoben CB-K18/1182 Update 2 CB-K19/1014 Update 19 CB-K20/0051 Update…