Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/1097
TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 Extensions ausnutzen, um seine Privilegien zu erhöhen,…
CB-K19/1096
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen…
Causa Facebook vs. Schrems: EuGH-Generalanwalt zweifelt am Privacy Shield
Das Instrument der Standardvertragsklauseln, mit dem Daten europäischer Nutzer in Drittländer wie die USA übertragen werden dürfen, sei zwar prinzipiell gültig, meint der EuGH-Topjurist Henrik Saugmandsgaard Øe in der Causa Schrems; trotzdem könne Facebook dazu verdonnert werden, darauf gestützte Übermittlungen…
CB-K19/1091
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Administratorrechte zu erlangen, einen Denial of Service Zustand herbeizuführen oder um nicht spezifizierte Auswirkungen zu erzielen. Advertise on IT…
CB-K19/1092
TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 ausnutzen, um einen Cross-Site Scripting Angriff und…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Chrome ist ein Internet-Browser von Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Sicherheitsupdate: Schwachstelle in Google Chrome geschlossen
Googles Entwickler haben eine abgesicherte Chrome-Version Chrome veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Schwachstelle in Google Chrome geschlossen
Schutz für die Smart Factory
In der industriellen Produktion reißt die Digitalisierung derzeit große Sicherheitslücken auf. Herkömmliche Sicherheitslösungen greifen in der Industrie 4.0 zu kurz. Trend Micro stellt daher zwei Lösungen speziell für die Sicherheit der Smart Factory vor. Advertise on IT Security News.…
Meilenstein der Energiewende: Drittes Smart-Meter-Gateway zertifiziert
Meilenstein der Energiewende: Drittes Smart-Meter-Gateway zertifiziert Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meilenstein der Energiewende: Drittes Smart-Meter-Gateway zertifiziert
Dancing on Ice – Eiskunstlauf mit Promis per legalem Livestream online verfolgen – Finale
Am 20. Dezember 2019 tanzen Prominente bei Dancing on Ice auf dem Eis nach dem Rhythmus der Musik. Im Finale geht es darum, welcher Prominente mit seiner Eiskunstlaufkür mithilfe eines Eiskunstlaufprofis […] Der Beitrag Dancing on Ice – Eiskunstlauf mit Promis…
Legal Highs: Polizei warnt vor gefährlichen Pillen/Substanzen
Die Polizei warnt derzeit vor illegalen Substanzen/Pillen, die auch als „Legal Highs“ bezeichnet werden. Diese Designerdrogen sind nicht für den menschlichen Verzehr bestimmt und können neben Gesundheitsschäden auch zum Tod […] Der Beitrag Legal Highs: Polizei warnt vor gefährlichen Pillen/Substanzen…
IT-Sicherheit in Niedersachsens Kliniken: Krankenkassen wollen nicht zahlen
Für gesetzlich vorgeschriebene Maßnahmen zur Verbesserung der IT-Sicherheit fordern Kliniken mehrere Millionen Euro von den Krankenkassen – bislang vergebens. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in Niedersachsens Kliniken: Krankenkassen wollen nicht zahlen
Bonpflicht ab 2020: Mehr Papier und elektronische Kassenzettel
Im Januar 2020 verändert sich einiges, nicht immer zur zum Guten. Eine der Neuerungen ist die Pflicht von Händlern einen Kassenbon auszuhändigen. Das gilt dann für alle Waren und auch […] Der Beitrag Bonpflicht ab 2020: Mehr Papier und elektronische…
Windows 10? Fehlanzeige! Darum nutzt Wladimir Putin noch Windows XP
Auf dem Computer des russischen Präsidenten Wladimir Putin im Kreml-Büro läuft noch die veraltete Betriebssystemversion Windows XP. Und das hat natürlich einen Grund. Vor über 18 Jahren hat Microsoft Windows XP auf den Markt gebracht. Vor mehr als fünf Jahren…
Zu verkaufen: Fujifilm FUJINON XC15-45mm F3.5-5.6 OIS PZ Objektiv
Nein, das hat diesmal nichts mit IT zu tun – aber mit meiner zweiten Leidenschaft, dem Fotografieren. Ich habe hier ein Fujifilm XC15-45mm F3.5-5.6 Objektiv (schwarz) mit OIS zu verkaufen. Es ist neuwertig, nur einmal ausprobiert und die Firmware auf…
Spam E-Mails im Namen von Bundesbehörden enthalten Emotet-Trojaner
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor schadhaften E-Mails, die im Namen von verschiedenen Bundesbehörden versendet werden. Worauf Sie achten und wie Sie sich verhalten sollten, erklären […] Der Beitrag Spam E-Mails im Namen von Bundesbehörden enthalten…
Petition gegen elektronischen Patientenakte (ePA): Keine zentrale Datenspeicherung
Ab heute habt ihr die Möglichkeit die Petition »Keine zentrale Datenspeicherung sämtlicher Patientendaten/Anschluss von Arzt- und Psychotherapiepraxen an die Telematik-Infrastruktur (TI) nur auf freiwilliger Basis« zu zeichnen. Auszug aus der Petition: Der Bundestag möge beschließen, dass Patienten keine Nachteile erleiden…
WhatsApp-Sicherheitslücke: Das können Nutzer tun!
Ein neues Datenleck bedroht die Sicherheit der WhatsApp-Nutzer. Angreifer lassen den Messenger abstürzen. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Sicherheitslücke: Das können Nutzer tun!
Vier Anzeichen eines Insider-Angriffs
Nach wie vor denken die meisten bei Cyberbedrohungen vor allem an externe Angreifer, die mittels Malware und ausgeklügelter Angriffstechniken in Unternehmenssysteme eindringen, um dort Daten zu entwenden. Entsprechend wird viel in den Perimeterschutz investiert. Dabei werden aber leicht diejenigen übersehen,…