Haben die USA den Beweis dafür gefunden, dass Huawei über seine Netzwerkkomponenten Spionage betreibt? Deutsche Sicherheitsbehörden zweifeln die sogenannte „Smoking Gun“ an. Vor wenigen Tagen sahen sich die USA offenbar gezwungen, einen stichhaltigen Beweis für ihre Anschuldigungen vorzulegen, dass Huawei…
Kritische Lücke in WordPress-Plugin Profile Builder macht jeden zum Site-Admin
In der aktuellen Version des WordPress-Plugin Profile Builder haben die Entwickler eine Sicherheitslücke mit Höchstwertung geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in WordPress-Plugin Profile Builder macht jeden zum Site-Admin
Sicherheits-Audits mit DevAudit
DevAudit ist ein plattformübergreifendes Open-Source-Tool für Sicherheits-Audits, das gerade in gemischten Umgebungen helfen soll, die IT-Security zu kontrollieren. Vor allem in Umgebungen, in denen auf DevOps und DevSecOps gesetzt wird, bietet das Tool einige Vorteile. In diesem Tool-Tipp zeigen wir,…
Sicherheitslücke: WordPress-Plugin Themegrill löscht Datenbank
Ein WordPress-Plugin hat eine Funktion, mit der man die komplette Datenbank neu aufsetzen kann. Das Problem dabei: Diese Funktion lässt sich auch ohne Authentifizierung erreichen – und ermöglicht in manchen Fällen ein Übernehmen des WordPress-Systems. (WordPress, Ajax) Advertise on…
Malware-Samples bedrohen PCs und Netzwerke im Sekundentakt
An den Zielen von Cyberkriminellen hat sich auch im vergangenen Jahr nichts geändert: Sie haben es auf Passwörter und vertrauliche Daten abgesehen und wollen Daten und Systeme verschlüsseln. Wie aktiv die Angreifer im Jahr 2019 zu Werke gegangen sind, zeigen…
Vom Passwortmanager zum PAM
Die effektive Absicherung von privilegierten Passwörtern ist eine wichtige Säule der Unternehmenssicherheit. War eine manuelle Passwort-Verwaltung bis vor ein paar Jahren noch gängige Praxis, stehen den Verantwortlichen heute zentralisierte PAM-Tools für eine automatisierte und nutzerfreundliche Überwachung von privilegierten Konten zur…
Gut behütet: OWASP API Security Top 10
Zunehmend stehen APIs im Visier von Hackern. Ein Blick auf die neue OWASP-Liste zu den Schwachstellen zeigt, an welchen Stellen Entwickler gefordert sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gut behütet: OWASP API Security Top…
Fritzbox: Zugriff über Notfall-IP
Normalerweise lässt sich die Verwaltungsoberfläche der Fritzbox über den Host-Namen fritz.box oder die Default-IP 192.168.178.1 erreichen. Was aber, wenn man die Box falsch konfiguriert oder die eingerichtete IP-Adresse vergessen hat? Advertise on IT Security News. Lesen Sie den ganzen…
Gefährdete Programme: Hier besteht Update-Pflicht
Beliebte Programme sind bevorzugte Zielscheibe von Cyberkriminellen. Schieben Sie Patches bei diesen Tools nicht auf! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht
Eigene 5G-Antennen fürs iPhone? Qualcomm-Module sind Apple wohl zu dick
Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-17
Apple soll an eigenen 5G-Antennen fürs iPhone arbeiten Unitymedia verschwindet – Vodafone baut Gigabit-Anschlüsse weiter aus Android-Hersteller ermöglichen Sicherheitslücken Patientendaten ungesichert im Netz Qualcomm-Modul zu dick fürs iPhone? Apple soll an eigenen 5G-Antennen arbeiten CB-K18/0596 Update 1 CB-K20/0123 Update 1…
Apple soll an eigenen 5G-Antennen fürs iPhone arbeiten
Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…
Unitymedia verschwindet – Vodafone baut Gigabit-Anschlüsse weiter aus
Nach der Übernahme durch Vodafone im vergangenen Jahr verschwindet der Kabelnetzbetreiber Unitymedia nun endgültig vom Markt. Die beiden Unternehmen Vodafone und Unitymedia hatten bereits ihre Angebote gebündelt, künftig wird Unitymedia dann auch als Marke nicht mehr präsent sein, wie Vodafone…
Android-Hersteller ermöglichen Sicherheitslücken
Der deutsche Sicherheitsforscher Jann Horn, der derzeit für Googles Project Zero arbeitet, kritisiert in einem Blogpost Android-Gerätehersteller. Deren gerätespezifische Änderungen verursachen laut ihm Sicherheitslücken, die vermeidbar wären. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Hersteller ermöglichen…
Patientendaten ungesichert im Netz
Sicherheitsforscher sind bei der französischen Firma NextMotion, einem Technologieunternehmen für plastische Chirurgie, auf ein massives Datenleck gestoßen. Die Sicherheitsforscher hatten dort Zugriff auf hochsensible Bilder, Videodateien und Unterlagen zu Eingriffen im Bereich plastischer Chirurgie, dermatologischer Behandlungen und Patientenberatungen, die von…
Qualcomm-Modul zu dick fürs iPhone? Apple soll an eigenen 5G-Antennen arbeiten
Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…
CB-K18/0596 Update 1
Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security News. Lesen…
CB-K20/0123 Update 1
Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server…
CB-K20/0121 Update 1
Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können. Ein entfernter, anonymer…
CB-K20/0097 Update 3
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen. Advertise…