Nach Cyberattacke: Potsdamer Stadtverwaltung offline

Potsdam ist weiterhin offline. Die Stadtverwaltung der Brandenburger Landeshauptstadt musste nach einem Cyberangriff die Verbindung zum Internet kappen. Sämtliche onlinebasierten Anwendungen sind derzeit nicht nutzbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Cyberattacke: Potsdamer Stadtverwaltung…

Kommentar zum Thema „Malware-Angriffswelle“

Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat.   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-29

EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht Apple Safari: Mehrere Schwachstellen EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten Apple macOS: Mehrere Schwachstellen Anzeige | Sichere dir die Premium-Tarife von 1&1 Google-Übersetzer bekommt Transkription mit Echtzeitübersetzung Kali Linux…

EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht

Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt relativ unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier…

EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten

Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier nun,…

CB-K20/0079

Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site Scripting oder Cross…

CB-K19/1056 Update 10

Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0080

FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder autnentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, einen Denial of Service…

D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen…

CB-K19/1081 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1081 Update 6