Die effektive Absicherung von privilegierten Passwörtern ist eine wichtige Säule der Unternehmenssicherheit. War eine manuelle Passwort-Verwaltung bis vor ein paar Jahren noch gängige Praxis, stehen den Verantwortlichen heute zentralisierte PAM-Tools für eine automatisierte und nutzerfreundliche Überwachung von privilegierten Konten zur…
Gut behütet: OWASP API Security Top 10
Zunehmend stehen APIs im Visier von Hackern. Ein Blick auf die neue OWASP-Liste zu den Schwachstellen zeigt, an welchen Stellen Entwickler gefordert sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gut behütet: OWASP API Security Top…
Fritzbox: Zugriff über Notfall-IP
Normalerweise lässt sich die Verwaltungsoberfläche der Fritzbox über den Host-Namen fritz.box oder die Default-IP 192.168.178.1 erreichen. Was aber, wenn man die Box falsch konfiguriert oder die eingerichtete IP-Adresse vergessen hat? Advertise on IT Security News. Lesen Sie den ganzen…
Gefährdete Programme: Hier besteht Update-Pflicht
Beliebte Programme sind bevorzugte Zielscheibe von Cyberkriminellen. Schieben Sie Patches bei diesen Tools nicht auf! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht
Eigene 5G-Antennen fürs iPhone? Qualcomm-Module sind Apple wohl zu dick
Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-17
Apple soll an eigenen 5G-Antennen fürs iPhone arbeiten Unitymedia verschwindet – Vodafone baut Gigabit-Anschlüsse weiter aus Android-Hersteller ermöglichen Sicherheitslücken Patientendaten ungesichert im Netz Qualcomm-Modul zu dick fürs iPhone? Apple soll an eigenen 5G-Antennen arbeiten CB-K18/0596 Update 1 CB-K20/0123 Update 1…
Apple soll an eigenen 5G-Antennen fürs iPhone arbeiten
Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…
Unitymedia verschwindet – Vodafone baut Gigabit-Anschlüsse weiter aus
Nach der Übernahme durch Vodafone im vergangenen Jahr verschwindet der Kabelnetzbetreiber Unitymedia nun endgültig vom Markt. Die beiden Unternehmen Vodafone und Unitymedia hatten bereits ihre Angebote gebündelt, künftig wird Unitymedia dann auch als Marke nicht mehr präsent sein, wie Vodafone…
Android-Hersteller ermöglichen Sicherheitslücken
Der deutsche Sicherheitsforscher Jann Horn, der derzeit für Googles Project Zero arbeitet, kritisiert in einem Blogpost Android-Gerätehersteller. Deren gerätespezifische Änderungen verursachen laut ihm Sicherheitslücken, die vermeidbar wären. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Hersteller ermöglichen…
Patientendaten ungesichert im Netz
Sicherheitsforscher sind bei der französischen Firma NextMotion, einem Technologieunternehmen für plastische Chirurgie, auf ein massives Datenleck gestoßen. Die Sicherheitsforscher hatten dort Zugriff auf hochsensible Bilder, Videodateien und Unterlagen zu Eingriffen im Bereich plastischer Chirurgie, dermatologischer Behandlungen und Patientenberatungen, die von…
Qualcomm-Modul zu dick fürs iPhone? Apple soll an eigenen 5G-Antennen arbeiten
Die 5G-Antennen von Qualcomm sind Apple angeblich zu dick. Daher arbeitet der Konzern für die nächste iPhone-Generation angeblich schon an eigenen. Doch dabei steht Apple vor großen Herausforderungen. Vor knapp zehn Jahren sorgten Empfangsprobleme beim neu vorgestellten iPhone 4 für…
CB-K18/0596 Update 1
Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security News. Lesen…
CB-K20/0123 Update 1
Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server…
CB-K20/0121 Update 1
Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können. Ein entfernter, anonymer…
CB-K20/0097 Update 3
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen. Advertise…
Vodafone: Gigabit-Anschlüsse werden weiter ausgebaut
Nach der Übernahme durch Vodafone im vergangenen Jahr verschwindet der Kabelnetzbetreiber Unitymedia nun endgültig vom Markt. Die beiden Unternehmen Vodafone und Unitymedia hatten bereits ihre Angebote gebündelt, künftig wird Unitymedia dann auch als Marke nicht mehr präsent sein, wie Vodafone…
CB-K20/0113 Update 3
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…
CB-K19/0705 Update 3
Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein lokaler Angreifer kann mehrere Schwachstellen in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Denial of Service Angriff durchzuführen oder vertrauliche…
CB-K20/0104 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…
Mobile Sicherheit – ist 5G Fluch oder Segen?
Die mit 5G möglichen Geschwindigkeiten und die häufig angekündigte sehr gute Netzabdeckung versprechen einen großen Fortschritt. Doch gleichzeitig gibt es mehr als genügend Diskussionsstoff und Streitpunkte, die immer wieder an einer erfolgreichen und problemlosen Markteinführung zweifeln lassen. Insbesondere das Oberthema…