Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um möglicherweise Code zur Ausführung zu bringen. Advertise on IT Security News. Lesen Sie…
CB-K20/0160
Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen…
Chrome: Aktuelles Stable Channel Update behebt drei Sicherheitsprobleme
Die Chrome-Version 80.0.3987.122 schließt drei Sicherheitslücken mit „High“-Einstufung. Für eine soll es einen Exploit in freier Wildbahn geben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome: Aktuelles Stable Channel Update behebt drei Sicherheitsprobleme
CB-K20/0159
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein anonymer Angreifer aus dem angrenzenden Netzbereich kann mehrere Schwachstellen in D-LINK Routern ausnutzen, um beliebigen Programmcode…
Dieser Twitter-Bot lässt dich mit Basic programmieren
Ein Retro-Fan hat einen Twitter-Bot entwickelt, der es Nutzern ermöglicht, mit Basic zu programmieren. Als Vorbild diente ein populärer 8-Bit-Rechner aus den 1980er Jahren. Die 1964 entwickelte Programmiersprache Basic (Beginner’s All-purpose Symbolic Instruction Code) war für viele Kids der 1980er…
SecureX: Cisco will die gesamte IT-Sicherheit in einem Cloud-Dienst bündeln
Mit SecureX startet Cisco einen neuen Security-Dienst. Er soll in der Cloud die gesamte Sicherheitsinfrastruktur eines Unternehmens zusammenfassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SecureX: Cisco will die gesamte IT-Sicherheit in einem Cloud-Dienst bündeln
Dispatch: Open-Source-Krisenmanagement à la Netflix
Die Entwickler von Netflix haben ihr Framework Dispatch als Open Source veröffentlicht. Damit versucht das Team besser mit kritischen Situationen umzugehen, auf die schnell reagiert werden muss. (Netflix, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Für Power-User: Opera-Browser vereinfacht Umgang mit Tabs
Die neue Version des Opera-Browsers bringt einige neue Funktionen mit, mit denen die Arbeit mit einer Vielzahl an Tabs vereinfacht werden soll. Eine davon erlaubt es, Tab-Sammlungen für verschiedene berufliche oder private Zwecke zu gruppieren und abzuspeichern. Die Opera-Macher kommen…
Google Chrome: Mehrere Schwachstellen
Chrome ist ein Internet-Browser von Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Mehrere Schwachstellen
D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
Trump gibt nicht auf: 5G-Gipfel mit Ericsson, Nokia und Samsung soll Munition gegen Huawei liefern
Im April soll es ein Treffen mit den Mobilfunkausrüstern Ericsson, Nokia und Samsung im Weißen Haus geben. Die US-Regierung sucht nach Wegen, Huawei von den internationalen 5G-Netzen fernzuhalten. Wie der US-Fernsehsender CNBC berichtet, soll es Anfang April 2020 zu einem Treffen…
Erster Mac mit ARM-Prozessor kommt nächstes Jahr, sagt Analyst
Apples erster Mac oder erstes Macbook auf ARM-Basis soll in der ersten Jahreshälfte 2021 erscheinen. Damit dürfte das Unternehmen Intel allmählich den Rücken kehren. Seit 2018 kursieren Meldungen über Apples nächsten Plattformarchitektur-Wechsel: Das Unternehmen arbeitet daran, seine macOS-Rechner auf eine…
Fünf Jahre Updates: BSI definiert Anforderungen an sichere Smartphones
Das BSI bringt einen Katalog von Smartphone-Sicherheitskriterien heraus, die später ins IT-Sicherheitskennzeichen einfließen könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Jahre Updates: BSI definiert Anforderungen an sichere Smartphones
CB-K20/0162
IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Advertise on IT Security News. Lesen Sie den ganzen…
McAfees WebAdvisor für Chrome und Firefox kann Hacker einladen
Es gibt wichtige Sicherheitsupdates für McAfees Webbrowser-Erweiterung WebAdvisor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfees WebAdvisor für Chrome und Firefox kann Hacker einladen
KI rettet Kegelrobben und Belugawale: Was neue Technologien leisten können
Künstliche Intelligenz hat das Potenzial, Lösungen zu finden, die Menschen mit vertretbarem Aufwand nicht hätten finden können. Microsofts „AI for Earth“ beweist das eindrucksvoll. Der Software-Hersteller aus Redmond bietet in seinem Förderprogramm „AI for Earth“ Wissenschaftlern Unterstützung bei der Erledigung…
Clouds mit bekannten Sicherheitslecks werden trotzdem genutzt
Das Thema Sicherheit bei der Cloud-Nutzung ist noch lange nicht vom Tisch, glaubt man den Ergebnissen einer neuen MacAfee-Studie. Demnach nutzen mehr als die Hälfte der Unternehmen Cloud-Services, die bereits Angriffen ausgesetzt waren. Und viele speichern sensible Daten in der…
Autonomes Sicherheitsnetzwerk für Alarmübertragung
Die Umstellung der klassischen Kommunikationsnetze auf „All-IP“ ist abgeschlossen, womit die Alarmübertragung im BHE-Sicherheitsnetzwerk aus Einbruch- und Brandmeldeanlagen an Notruf- und Serviceleitstellen ausschließlich über IP-Netze erfolgt. Allerdings empfehlen Experten aufgrund der fehlenden Notstromversorgung von IP-Anschlüssen und der Störanfälligkeit des IP-Netzes,…
PayPal via Google Pay: Lücke in virtuellen Kreditkarten erlaubt unberechtigte Abbuchungen
Für Abbuchungen bei PayPal via Google Pay haben Kriminelle möglicherweise eine Lücke missbraucht, die PayPal schon seit einem Jahr kennt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PayPal via Google Pay: Lücke in virtuellen Kreditkarten erlaubt…
Elektromobilität: Wenn das Eichrecht die Ladekarten hackt
Mit der Sicherheit von Ladekarten für Elektroautos ist es nicht weit her. Nun hat das deutsche Eichrecht bei vielen Säulen die einzige Hürde beseitigt, die dem Klonen beliebiger Karten im Wege stand. (Elektroauto, RFID) Advertise on IT Security News.…