Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0955 Update 12
CB-K19/1079 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Advertise on IT Security…
CB-K19/1046 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung 2020-01-08
Gerangel um Cloud-Krone: Google ist Amazon und Microsoft auf den Fersen
Einer Studie von Goldman Sachs zufolge hat Microsoft Amazon als beliebtesten Cloud-Anbieter abgelöst – und macht in puncto Umsatz weiter Boden gut. Und Google setzt zur Aufholjagd an. Im Rennen um die Krone auf dem Cloud-Markt hatte bisher Amazon die Nase…
Mehr Verbindungen und bessere Qualität: Das kann die neue Bluetooth-Generation
Musik oder Sprache an ein, zwei oder gleich alle Kopfhörer in der Umgebung schicken? Die neue Bluetooth-Standard LE Audio soll genau das möglich machen – auch für Hörgeräte. Die neue Generation des Bluetooth-Funkstandards wird Mehrfachverbindungen und neue Sendemöglichkeiten bringen. Mit…
Cloud-Krieg: Microsofts Azure bei CIOs beliebter als Amazons AWS
Einer Studie von Goldman Sachs zufolge hat Microsoft Amazon als beliebtesten Cloud-Anbieter abgelöst – und macht in puncto Umsatz weiter Boden gut. Und Google setzt zur Aufholjagd an. Im Rennen um die Krone auf dem Cloud-Markt hatte bisher Amazon die Nase…
Microsoft gewinnt Cloud-Krieg gegen Amazon, meint zumindest Goldman Sachs
Einer Studie von Goldman Sachs zufolge hat Microsoft Amazon als beliebtesten Cloud-Anbieter abgelöst – und macht in puncto Umsatz weiter Boden gut. Und Google setzt zur Aufholjagd an. Im Rennen um die Krone auf dem Cloud-Markt hatte bisher Amazon die Nase…
TikTok: Serverseitige Schwachstellen ermöglichten Account-Manipulationen
Mittels manipulierter Download-Links für die Video-App TikTok hätten Angreifer laut Forschern bis vor kurzem auf Accounts zugreifen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TikTok: Serverseitige Schwachstellen ermöglichten Account-Manipulationen
DKB-Kunden können nicht auf ihre Konten zugreifen
Der Server-Dienstleister der Online-Bank DKB wurde angegriffen. Deshalb ist dessen Online-Banking beeinträchtigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DKB-Kunden können nicht auf ihre Konten zugreifen
Ratgeber Datenverlust – so schützen Sie sich!
Das Schreckgespenst eines jeden PC-Nutzers heißt: Datenverlust! COMPUTER BILD verrät, wie Sie sich schützen und im Notfall vorgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ratgeber Datenverlust – so schützen Sie sich!
Polizei Krefeld warnt vor falschen Spendensammlern für den Zoo und das Affenhaus
Nach der Tragödie in der Silvesternacht im Krefelder Zoo, versuchen Kriminelle die Situation auszunutzen. Die Krefelder Polizei warnt vor falschen Spendensammlern. Diese geben an, für den Zoo beziehungsweise das durch […] Der Beitrag Polizei Krefeld warnt vor falschen Spendensammlern für…
Neue Bluetooth-Generation: Mehr Verbindungen und bessere Qualität
Musik oder Sprache an ein, zwei oder gleich alle Kopfhörer in der Umgebung schicken? Die neue Bluetooth-Standard LE Audio soll genau das möglich machen – auch für Hörgeräte. Die neue Generation des Bluetooth-Funkstandards wird Mehrfachverbindungen und neue Sendemöglichkeiten bringen. Mit…
Lazarus-Gruppe erweitert Funktionen seiner Kryptowährungs-Malware AppleJeus
Kaspersky-Experten identifizieren zweite Angriffswelle mit geänderten Taktiken und Verfahren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lazarus-Gruppe erweitert Funktionen seiner Kryptowährungs-Malware AppleJeus
Phishing: LKA warnt vor gefälschten Apple-Rechnungen
Betrüger versuchen derzeit, an Apple-ID-Daten von Nutzern in Deutschland zu gelangen. Opfer werden auch zu Upload von Perso und Kreditkarte aufgefordert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing: LKA warnt vor gefälschten Apple-Rechnungen
Arduino stellt neue Cloud-Plattform und Hardware für das Internet der Dinge vor
Arduino hat eine neue IoT-Entwicklerplattform vorgestellt. Sie kombiniert Low-Code-Tools mit einer modularen Hardware-Plattform und soll auch kleineren Unternehmen den Einstieg ins Internet der Dinge ermöglichen. Im Rahmen der CES 2020 hat Arduino eine IoT-Plattform für Unternehmen vorgestellt. Kernstück ist die…
CB-K20/0008
cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K20/0009
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0009
CB-K20/0011
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand…
Mozilla Firefox: Mehrere Schwachstellen
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla Firefox: Mehrere Schwachstellen