Sicherheit ist nach wie vor ein großes Problem für IoT-Produkte. Der Vortrag der building IoT 2019 zeigt aktuelle Schwachstellen auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video: Die schlechtesten IoT-Produkte und was Entwickler daraus lernen…
Google Tabellen: Makros aufzeichnen und wiedergeben
Google erweitert sein Online-Office kontinuierlich. Inzwischen hat der Suchmaschinenspezialist seine Tabellenkalkulation in Google Drive aufgebohrt, sodass Nutzer immer wiederkehrende Vorgänge nun in Form von Makros automatisieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Tabellen:…
Bongo gegen BGP-Hijacking: Wohin lassen Sie Ihre Daten fließen?
Ihre Bitcoin-Börse ist plötzlich in Molwanîen? Sie könnten Opfer einer BGP-Entführung sein. Auf der Usenix Enigma wurde ein Abwehrkonzept erörtert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bongo gegen BGP-Hijacking: Wohin lassen Sie Ihre Daten fließen?
IT Sicherheitsnews taegliche Zusammenfassung 2020-01-29
EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht Apple Safari: Mehrere Schwachstellen EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten Apple macOS: Mehrere Schwachstellen Anzeige | Sichere dir die Premium-Tarife von 1&1 Google-Übersetzer bekommt Transkription mit Echtzeitübersetzung Kali Linux…
EU-Kommission rät Mitgliedsländern beim 5G-Ausbau zur Vorsicht
Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt relativ unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier…
Apple Safari: Mehrere Schwachstellen
Safari ist der auf Apple Geräten eingesetzte Web Browser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple Safari: Mehrere Schwachstellen
EU-Sicherheitsempfehlung: Riskante 5G-Ausrüster sollten nicht die Kernbereiche der Netze ausstatten
Die mit Spannung erwartete EU-Sicherheitsempfehlung zum Umgang mit 5G-Netzausrüstern beim Aufbau der europäischen Telekommunikationsnetze bleibt unverbindlich. Eine für den gestrigen Dienstag geplante Entschließungserklärung der CDU/CSU-Bundestagsfraktion hatte diese in Anbetracht der angekündigten EU-Sicherheitsempfehlung zunächst verschoben. Fraglich bleibt, inwieweit die Parlamentarier nun,…
Apple macOS: Mehrere Schwachstellen
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple macOS: Mehrere Schwachstellen
Anzeige | Sichere dir die Premium-Tarife von 1&1
Bestellt das iPhone 11 Pro oder Huawei P30 Pro inklusive 1&1 Premium-Tarifen. On top bekommt ihr einen Preisvorteil von 150 Euro oder ein Smartphone-Gadget eurer Wahl. Mit den All-Net-Flat-Paketen von 1&1 erwarten euch viele Vorteile: Flat-Telefonie in alle Mobilfunknetze und…
Google-Übersetzer bekommt Transkription mit Echtzeitübersetzung
Die Google-Übersetzer-App für Android bekommt wohl bald ein neues Feature namens Transcribe. Damit sollt ihr zum Beispiel Vorlesungen und Reden aufnehmen und automatisch transkribieren sowie fast in Echtzeit übersetzen können. Auf einem Presse-Event zu KI-Projekten in San Francisco zeigte Google…
Kali Linux 2020.1 aktualisiert Startmedien-Auswahl und mustert Standard-Root aus
Die erste Kali-Linux-Version für 2020 ist verfügbar. Sie bringt eine „Rootless“-Fassung der mobilen Kali-Variante NetHunter und viel optisches Feintuning mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kali Linux 2020.1 aktualisiert Startmedien-Auswahl und mustert Standard-Root aus
CB-K20/0079
Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site Scripting oder Cross…
CB-K19/1056 Update 10
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Advertise on IT Security News. Lesen Sie den…
CB-K20/0080
FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder autnentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, einen Denial of Service…
D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen…
CB-K19/1081 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1081 Update 6
Ring: App sendet sensible Daten an Unternehmen!
Die smarte Türklingel Ring soll für Sicherheit sorgen. Doch die App schickt dem Anschein nach sensible Daten unter anderem an Google. Die Details! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ring: App sendet sensible Daten an…
CB-K20/0076 Update 1
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0076 Update 1
CB-K20/0030 Update 2
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0030 Update 2
CB-K19/1122 Update 2
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122 Update 2