Potsdam ist weiterhin offline. Die Stadtverwaltung der Brandenburger Landeshauptstadt musste nach einem Cyberangriff die Verbindung zum Internet kappen. Sämtliche onlinebasierten Anwendungen sind derzeit nicht nutzbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Cyberattacke: Potsdamer Stadtverwaltung…
Kommentar zum Thema „Malware-Angriffswelle“
Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat. Advertise on IT…
Gedia Automotive Group wird Opfer der Ransomware Sodinokibi
Ransomware wird mit Sicherheit auch in 2020 eine der relevantesten Bedrohungen für Firmennetzwerke weltweit darstellen. Den Erkenntnissen von Mimecasts Analysen zufolge werden sich Cyberkriminelle wieder verstärkt auf Angriffe mittels Ransomware konzentrieren. Dieser Trend zeichnet sich bereits seit letztem Jahr ab.…
Welche DDoS-Angriffe erwarten uns in diesem Jahr?
Dass erfolgreiche Cyber-Attacken nur eine Frage der Zeit sind, daran wird sich auch 2020 wenig ändern, insbesondere deshalb, weil sich eigentlich alles geändert hat. Die potenzielle Dimension und Reichweite von Distributed Denial of Service (DDoS)-Attacken ist viel größer als je…
Video: Die schlechtesten IoT-Produkte und was Entwickler daraus lernen können
Sicherheit ist nach wie vor ein großes Problem für IoT-Produkte. Der Vortrag der building IoT 2019 zeigt aktuelle Schwachstellen auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video: Die schlechtesten IoT-Produkte und was Entwickler daraus lernen…
Google Tabellen: Makros aufzeichnen und wiedergeben
Google erweitert sein Online-Office kontinuierlich. Inzwischen hat der Suchmaschinenspezialist seine Tabellenkalkulation in Google Drive aufgebohrt, sodass Nutzer immer wiederkehrende Vorgänge nun in Form von Makros automatisieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Tabellen:…
Bongo gegen BGP-Hijacking: Wohin lassen Sie Ihre Daten fließen?
Ihre Bitcoin-Börse ist plötzlich in Molwanîen? Sie könnten Opfer einer BGP-Entführung sein. Auf der Usenix Enigma wurde ein Abwehrkonzept erörtert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bongo gegen BGP-Hijacking: Wohin lassen Sie Ihre Daten fließen?
IT Sicherheitsnews taegliche Zusammenfassung 2020-01-29
EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht Apple Safari: Mehrere Schwachstellen EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten Apple macOS: Mehrere Schwachstellen Anzeige | Sichere dir die Premium-Tarife von 1&1 Google-Übersetzer bekommt Transkription mit Echtzeitübersetzung Kali Linux…
EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht
Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt relativ unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier…
Apple Safari: Mehrere Schwachstellen
Safari ist der auf Apple Geräten eingesetzte Web Browser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple Safari: Mehrere Schwachstellen
EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten
Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier nun,…
Apple macOS: Mehrere Schwachstellen
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple macOS: Mehrere Schwachstellen
Anzeige | Sichere dir die Premium-Tarife von 1&1
Bestellt das iPhone 11 Pro oder Huawei P30 Pro inklusive 1&1 Premium-Tarifen. On top bekommt ihr einen Preisvorteil von 150 Euro oder ein Smartphone-Gadget eurer Wahl. Mit den All-Net-Flat-Paketen von 1&1 erwarten euch viele Vorteile: Flat-Telefonie in alle Mobilfunknetze und…
Google-Übersetzer bekommt Transkription mit Echtzeitübersetzung
Die Google-Übersetzer-App für Android bekommt wohl bald ein neues Feature namens Transcribe. Damit sollt ihr zum Beispiel Vorlesungen und Reden aufnehmen und automatisch transkribieren sowie fast in Echtzeit übersetzen können. Auf einem Presse-Event zu KI-Projekten in San Francisco zeigte Google…
Kali Linux 2020.1 aktualisiert Startmedien-Auswahl und mustert Standard-Root aus
Die erste Kali-Linux-Version für 2020 ist verfügbar. Sie bringt eine „Rootless“-Fassung der mobilen Kali-Variante NetHunter und viel optisches Feintuning mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kali Linux 2020.1 aktualisiert Startmedien-Auswahl und mustert Standard-Root aus
CB-K20/0079
Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site Scripting oder Cross…
CB-K19/1056 Update 10
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Advertise on IT Security News. Lesen Sie den…
CB-K20/0080
FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder autnentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, einen Denial of Service…
D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen…
CB-K19/1081 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1081 Update 6