Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0075
US-Bürgerrechtler: App zu Amazons Ring-Kameras ist große Datenschleuder
Ring-Videoklingeln teilen heimlich via Android-App zahlreiche auch sensibelste Informationen über die Nutzer mit Facebook und großen Tracking-Firmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Bürgerrechtler: App zu Amazons Ring-Kameras ist große Datenschleuder
CB-K20/0077
libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den…
Weniger Daten für mehr Vertrauen
Die Europäischen Datenschutzgrundverordnung (DSGVO) hat den Umgang mit personenbezogenen Daten grundlegend verändert. Auch für G DATA CyberDefense heißt es, gemeinsam mit Kunden und Dienstleistern vertrauensvoll damit umzugehen. Das Zauberwort lautet: Datenminimierung. Advertise on IT Security News. Lesen Sie…
Datenverkauf: Avast überwacht den Browser und verkauft Nutzerdaten
Mittels eines Browserplugins überwacht die Anti-Viren-Software Avast die Internetnutzung seiner Anwender bis hin zu Suchen auf Pornowebseiten. Die detaillierten Informationen werden anschließend an Firmen wie Microsoft und Google verkauft. (Tracking, Google) Advertise on IT Security News. Lesen Sie den…
DriveLock in Version 2019.2 veröffentlicht
Mit dem neuen Release 2019.2 bringt DriveLock seine gleichnamige Sicherheitsplattform auf den neuesten Stand. Die jüngste Version enthält zahlreiche Erweiterungen und Verbesserungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DriveLock in Version 2019.2 veröffentlicht
Sicherheitslücken in Intel-CPUs: Modifizierte Angriffe erfordern BIOS-Updates
CacheOut beziehungsweise L1D Eviction Sampling (L1DES) umgehen bisherige Sicherheits-Updates für Intel-Prozessoren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Intel-CPUs: Modifizierte Angriffe erfordern BIOS-Updates
CB-K19/1056 Update 9
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Advertise on IT Security News. Lesen Sie den…
CB-K20/0074
Der WebEx Meeting Service ist ein Multimedia Konferenz System von Cisco. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0074
CB-K20/0076
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0076
CB-K19/1058 Update 6
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen einzusehen, Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, einen Denial of Service herbeizuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung…
CB-K20/0030 Update 1
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0030 Update 1
CB-K19/1102 Update 5
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K20/0039 Update 7
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K19/1038 Update 14
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…
CB-K20/0038 Update 1
MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 1
CB-K19/1082 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 6
Avast Antivirus verkauft massenhaft Browser-Daten seiner Nutzer
Über ein Tochterunternehmen soll der Antiviren-Software-Anbieter Avast massenhaft Browser-Daten von Nutzern verkauft haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast Antivirus verkauft massenhaft Browser-Daten seiner Nutzer
Abzocke durch Chrome-Erweiterungen: Google zieht die Reißleine
Google hat vorübergehend die Veröffentlichung bezahlter Chrome-Erweiterungen gestoppt. Grund sei ein „signifikanter Anstieg betrügerischer Transaktionen“. Anfang Januar 2020 hat Google einen signifikanten Anstieg an betrügerischen Transaktionen festgestellt, die von kostenpflichtigen Chrome-Erweiterungen durchgeführt wurden. Das geht aus einer Mitteilung an Entwickler…
Mit Winaero Tweaker Windows-Einstellungen optimieren
Mit dem kostenlosen Tool Winaero Tweaker lassen sich viele versteckte Windows-Einstellungen anpassen. Das Programm zeigt dazu die Stellen im System an, die geändert werden, und auch welche Änderungen durchgeführt werden. In diesem Tool-Tipp zeigen wir die vielfältigen Möglichkeiten dieses praktischen…