Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K19/1099 Update 4
PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1099…
CB-K20/0039 Update 9
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K19/0621 Update 15
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…
CB-K20/0089
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
5G-Potenzial vs. Cybersicherheit
5G ist weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, der den Unternehmen große neue Umsatzmöglichkeiten eröffnen wird. Die 5G-Welt wird jedoch auch die Oberfläche für Cyberangriffe erheblich vergrößern. …
Gericht: Keine anonymen Prepaid-SIMs in Deutschland
Die Datenerhebung beim Kauf von Prepaid-SIM-Karten verstößt nicht gegen die europäische Grundrechtecharta. Das hat der Europäische Gerichtshof für Menschenrechte entschieden. Der Kläger rät zum Kauf dänischer oder schwedischer SIM-Karten. (Anonymität, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Quelloffener Security-Token: Google stellt OpenSK vor
Mit OpenSK hat Google eine quelloffene Implementation eines Security-Tokens nach den Fido2- und U2F-Standards veröffentlicht. Nur auf die Kombination aus Login-Namen und Passwort zu setzen, ist aus sicherheitstechnischer Sicht suboptimal, um die eigenen digitalen Konten vor dem Zugriff durch Dritte…
Keine Rückkehr zu den Google-Diensten – Huawei Deutschland dementiert
Angeblich will der zweitgrößte Smartphonehersteller der Welt nicht zurück zu den Google-Diensten und dem Play Store: Der Zug sei abgefahren. Spannende Neuigkeiten zu den Plänen Huaweis aus Österreich: Im Zuge einer Presseveranstaltung zur künftigen Strategie des Unternehmens bestätigte Fred Wangfei, Country…
Libreoffice 6.4 erschienen – QR-Codes, verbesserter PDF-Export und Web-Upgrades
Das quelloffene Libreoffice ist in Version 6.4 erschienen. Neben jeder Menge kleiner Verbesserungen sind auch ein paar größere, praktische Neuerungen mit an Bord. Mit Version 6.4 ist das neueste Update der beliebten Open-Source-Bürosoftwaresammlung Libreoffice erschienen. Herunterladen könnt ihr es auf der…
Ein Kabel für alle: EU-Parlament will einheitliche Ladetechnik
Das Europaparlament verlangt einheitliche Ladetechnik für Handys und andere mobile Elektrogeräte in der EU. Damit soll das Kabelwirrwarr endlich ein Ende haben. Bis Ende Juli solle die EU-Kommission dazu verschärfte Vorschriften für Hersteller ausarbeiten, heißt es in einem Beschluss des…
Apple gestaltet Karten-App vollkommen neu
Apple hat heute die Verfügbarkeit seiner völlig neu gestalteten Karten-App für alle Nutzer in den USA bestätigt. Europäische Nutzer sollen als nächste in den Genuss der verbesserten Darstellung kommen. Für seine neue Karten-App verspricht Apple eine schnellere und präzisere Navigation,…
AI for Health: Microsoft will mit KI die weltweite Gesundheit fördern
Microsoft hat angekündigt, in den kommenden fünf Jahren 40 Millionen US-Dollar in die Erforschung von künstlicher Intelligenz im Gesundheitswesen zu investieren. „AI for Health“ ist ein Teilprogramm der globalen Förder-Initiative „AI for Good“. Mit dem neuen Programm will der Software-Hersteller…
Apple versus FBI: Sind Android-Handys schwerer zu knacken als iPhones?
Android-Smartphones sollen für US-amerikanische Strafbehörden mittlerweile schwieriger zu knacken sein als iPhones. Allerdings kommt das ganz auf die Geräte an – und die Hacker-Tools. Immer mal wieder kommt es zu öffentlich wirksamen Aufforderungen von US-Behörden an Apple, den Zugriff auf das…
Brief von Arvato: Diese Amazon-Post ist ernst
Ihnen ist eine Arvato-Rechnung im Namen von Amazon ins Haus geflattert und Sie können damit nichts anfangen? Dann ist Vorsicht angesagt! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brief von Arvato: Diese Amazon-Post ist ernst
Microsoft legt Bug-Bounty-Programm für Xbox auf
Microsofts Xbox und Xbox Live sollen sicherer werden. Das „Xbox Bounty Program“ soll die bestehenden Sicherheitsmaßnahmen ergänzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft legt Bug-Bounty-Programm für Xbox auf
Netzwerksicherheit in der Telekommunikation
Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikationsunternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs…
Spionageversuch: Chemiekonzern Lanxess im vergangenen Jahr gehackt
In der zweiten Hälfte des Jahres 2019 wurde im Netz von Lanxess Spionage-Malware entdeckt. Recherchen deuten auf die (wohl chinesische) Hackergruppe Winnti. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionageversuch: Chemiekonzern Lanxess im vergangenen Jahr gehackt
Eines für alle: EU-Parlament will einheitliche Ladetechnik
Das Europaparlament verlangt einheitliche Ladetechnik für Handys und andere mobile Elektrogeräte in der EU. Damit soll das Kabelwirrwarr endlich ein Ende haben. Bis Ende Juli solle die EU-Kommission dazu verschärfte Vorschriften für Hersteller ausarbeiten, heißt es in einem Beschluss des…
Wenn der Verteidiger zum trojanischen Pferd wird
Es gibt keine perfekte Software. Meistens verursachen Software-Fehler nur harmlose Unannehmlichkeiten, aber in einigen Fällen können die Folgen sehr schwerwiegend sein. Ein Beispiel ist die Schwachstelle der Sicherheitslösung Trend Micro OfficeScan, die von Hackern genutzt wurde, um sensible Daten aus…