Haben Sie auch eine E-Mail mit dem Betreff „Kontopfändung“ von der Kanzlei Baumgarten und Kollegen (kanzlei.baumgarten.carsten@gmail.com) bekommen? Ihnen ist keine Forderung bekannt und eine Mahnung haben Sie auch nicht bekommen? Müssen […] Der Beitrag E-Mail Kontopfändung von Kanzlei Baumgarten und Kollegen…
Wie IT-Security die Welt beeinflusst
Prognosen in der IT-Security gibt es viele, insbesondere um die Jahreswende. Meist greifen die Autoren Entwicklungen auf, mit denen sie bestimmte Zielgruppen adressieren, nicht zuletzt, um eigene Produkte besser zu platzieren. Palo Alto wagt einen Blick auf die Trends der…
CB-K20/0056
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder um Sicherheitsmechanismen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K19/1056 Update 7
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Advertise on IT Security News. Lesen Sie den…
CB-K20/0055
Trend Micro AntiVirus ist eine Anti-Viren-Software. Trend Micro Internet Security ist eine Firewall und Antivirus Lösung. Trend Micro Maximum Security ist eine Desktop Security Suite. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Trend Micro AntiVirus, Trend Micro Internet Security…
CB-K19/1093 Update 5
Citrix NetScaler Gateway ist eine Appliance Lösung für den sicheren Anwendungszugriff, die Administratoren eine detaillierte Zugriffskontrolle auf Anwendungsebene ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems NetScaler Gateway ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT…
CB-K20/0039 Update 1
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K20/0048 Update 1
Microsoft ASP.NET (Active Server Pages .NET) ist eine Technologie zum Erstellen dynamischer Webseiten, Webanwendungen und Webservices auf Basis des Microsoft .NET-Frameworks. Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht.…
CB-K19/1040 Update 8
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen. Advertise on IT…
CB-K20/0023 Update 3
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News.…
Google Chrome: Mehrere Schwachstellen
Chrome ist ein Internet-Browser von Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Mehrere Schwachstellen
Windows: Gefälschte Viruswarnung im Namen von Microsoft lockt in Kostenfalle
Plötzlich lesen Sie auf Ihrem Computer die Windows Warnung „Windows wurde aufgrund verdächtiger Aktivitäten blockiert“, „Ihr Computer wurde infiziert“ oder ähnlich. Dubiose Anmeldefenster blockieren den Browser und lassen scheinbar keine […] Der Beitrag Windows: Gefälschte Viruswarnung im Namen von Microsoft…
Mozilla: Neuer Firefox für Android kommt als Nightly
Die Nightly-Version des Firefox für Android wird künftig auf neuer Technik basieren. Der Browser wird dafür von Grund auf neu gestaltet und nutzt die Bibliothek Geckoview. (Firefox, Browser) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla:…
Wichtige Tools für den CISO
Die Security leidet eher unter zu vielen Tools als unter zu wenigen. Trotzdem sollten CISOs für bestimmte Aufgaben Softwarewerkzeuge einsetzen, um ihre anspruchsvollen Aufgaben besser bewältigen zu können. Das beginnt mit dem Security Project Management und reicht bis zu Tools…
5 Tipps für Google Chrome – im Handumdrehen zum Kenner
Chrome ist auch ohne Addons und Plugins schon ziemlich vielseitig und hat clevere Features an Bord. Wir haben euch fünf Funktionen des Browsers herausgesucht, auf die man nicht direkt kommt, die ihr aber jeden Tag nutzen solltet. Der Chrome-Browser kann…
Bitcoin: Kryptowährung befeuert Geldwäsche!
Das Analytikunternehmen Chainalysis untersuchte die Geldflüsse von Cyberkriminellen. Die Erkenntnis: Kryptowährungen begünstigen Geldwäsche! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin: Kryptowährung befeuert Geldwäsche!
CurveBall: Öffentlicher PoC für kritischen Microsoft-NSA Fehler
von Trend Micro Die Sicherheitsforscher Saleem Rashid, Kudelski Security und Ollypwn haben Proof-of-Concept Code veröffentlicht für die Ausnutzug von CurveBall (CVE-2020-0601). Es ist die erste Sicherheitslücke, die die National Security Agency (NSA) gemeldet hatte. Die Lücke ist im ersten Zyklus…
Citrix-Lücke: Immer mehr Attacken, Workaround funktioniert nicht immer
Die Sicherheitslücke in Citrix-Systemen zieht immer weitere Kreise: Neben steigenden Angriffszahlen sind zudem noch mehr Systeme betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Citrix-Lücke: Immer mehr Attacken, Workaround funktioniert nicht immer
Hinweise auf mögliche Verwundbarkeiten der Medizin-Telematik
Zugangskarten der Telematik-Infrastruktur für Ärzte, Kliniken und Kassen und elektronische Gesundheitskarten ließen sich ohne Identitätsprüfung besorgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hinweise auf mögliche Verwundbarkeiten der Medizin-Telematik
Mehr und gefährlichere Cloud-Angriffe
Das neue Jahr 2020 bringt Unternehmen Cloud-Angriffe in Maschinengeschwindigkeit. Das ist eine der Vorhersagen, die Security-Experten von Splunk für das Jahr 2020 formuliert haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr und gefährlichere Cloud-Angriffe