Autor: IT Security News

CB-K20/0056 Update 1

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder um Sicherheitsmechanismen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/1102 Update 3

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/0989 Update 4

Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0989 Update…

CB-K19/1093 Update 7

Citrix NetScaler Gateway ist eine Appliance Lösung für den sicheren Anwendungszugriff, die Administratoren eine detaillierte Zugriffskontrolle auf Anwendungsebene ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems NetScaler Gateway ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT…

CB-K20/0064 Update 2

Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Advertise…

CB-K20/0064 Update 3

Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Advertise…

Ruhe in Frieden, Windows 7. Und jetzt?

Verwenden Sie immer noch Windows 7? Zeit, auf Windows 10 umzusteigen – oder den Schutz zu verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ruhe in Frieden, Windows 7. Und jetzt?

Geheimnisse zwischen dir, mir… und Facebook

Privacy International spricht über Zyklus-Apps und die Gefahren, die durch das Teilen von Geheimnissen mit diesen Apps entstehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geheimnisse zwischen dir, mir… und Facebook

Die deutschen Mobilfunktarife sind mittelalterlich

Die Deutsche Telekom will beim Thema Netzneutralität nicht klein beigeben – der Streit geht vor den EuGH. Nur über die Umgehung der Netzneutralität schafft es die Telekom überhaupt noch, ihre mittelalterlichen Tarife aufrecht zu erhalten. Schluss damit! Wir haben uns…

Backup und Recovery in derselben Cloud

Veeam Software hat die neue Version von Veeam Backup for Amazon Web Services (AWS) angekündigt. Speziell Workloads auf Amazon Elastic Compute Cloud (Amazon EC2) sowie Speicherdaten auf Amazon Simple Storage Service (Amazon S3) werden unterstützt, um den laufenden Betrieb eines…

Potsdam prüft Ursache für mutmaßliche Cyber-Attacke

Nach Bekanntwerden einer mutmaßlichen Cyber-Attacke auf das Computernetz prüft die Brandenburger Landeshauptstadt Potsdam weiter die Ursache. IT-Experten seien dabei, den mutmaßlichen Angriff zu untersuchen, sagte Oberbürgermeister Mike Schubert (SPD) auf Anfrage.   Advertise on IT Security News. Lesen Sie den…

Ursnif ist zurück: Trojaner macht erneut die Runde

Seriös anmutende Mails mit gefährlichem Anhang – das ist das Konzept des Banking-Trojaners Ursnif. Jetzt tritt er wieder gehäuft auf!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ursnif ist zurück: Trojaner macht erneut die Runde

Tausende von Websites verbreiten macOS-Malware

Im vergangenen Jahr verhinderten Kaspersky-Lösungen auf jedem zehnten macOS-Gerät einen Angriff der Trojaner-Familie Shlayer, was diese damit zur weitverbreitetsten macOS-Bedrohung macht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tausende von Websites verbreiten macOS-Malware

Achtung: Container haben Security-Lücken!

Container-Frameworks vereinfachen und beschleunigen die Anwendungsbereitstellung, indem sie Betriebssystem-Komponenten, Anwendungen und alle Abhängigkeiten in Schichten innerhalb eines Container-Images bündeln. Container erlauben eine agilere Gestaltung von Prozessen und Services, doch sie sind auch dem Risiko gezielter Angriffe ausgesetzt.   Advertise on…

Nach dem Buchbinder-Leak: Datenlecks rechtzeitig erkennen

Datenlecks gibts nicht nur bei Autovermietern und Arztpraxen. Möglicherweise stehen auch Ihre Dateifreigaben frei im Netz. Die richtigen Tools helfen dagegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach dem Buchbinder-Leak: Datenlecks rechtzeitig erkennen

Automatisierte Dokumentation der IT-Notfallplanung

Die Katholische Zusatzversorgungskasse (KZVK) braucht als eine der größten Pensions­kassen Deutschlands eine stets verfügbare IT-Landschaft. Bisher setzte die KZVK dabei auf eine manuell gepflegte IT-Notfallplanung. Um diese fehleranfällige und aufwendige Arbeit zu automatisieren, entschieden die Verantwort­lichen, eine softwaregestützte IT-Notfallplanung zu…

Office 365 Pro Plus: Bing wird zur Standardsuche in Chrome

Microsoft will Bing ab Mitte Februar für Nutzer von Office 365 Pro Plus zur Standardsuche in Chrome machen. IT-Admins können die Installation der Erweiterung aber blockieren. Microsoft sorgt für Ärger unter seinen Nutzern. Wie US-Medien berichten, wird der Softwareriese Mitte…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-23

Office 365 Pro Plus: Microsoft zwingt Nutzer zur Bing-Nutzung in Chrome CB-K20/0067 CB-K20/0073 IT-Systeme abgeschaltet: Automobilzulieferer Gedia kämpft mit Trojaner Datenleck: Infos von 250 Millionen Microsoft-Support-Kunden waren gefährdet Excel-Tabellenkalkulation: QuickInfo für Hyperlinks unter Excel 2016 erstellen Microsoft: So können Entwickler…

CB-K20/0067

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0067

CB-K20/0073

Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IOS XR ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

Aufbau der neuen Cyberagentur des Bundes verzögert sich weiter

Eigentlich sollte es schon lange losgegangen sein: Im Raum Leipzig/Halle soll eine neue Bundeseinrichtung zu Sicherheitsfragen bei Bundeswehr und Polizei forschen. Doch es tauchen immer neue Hindernisse auf. Kritiker sagen, manche seien hausgemacht.   Advertise on IT Security News. Lesen…

CB-K19/1075 Update 1

Windows ist ein Betriebssystem von Microsoft. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, seine Privilegien zu erweitern, Code zur Ausführung zu bringen…

CB-K19/0827 Update 25

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1023 Update 10

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen.   Advertise on IT…

CB-K19/0760 Update 11

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen…

CB-K19/0818 Update 23

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0818 Update 23

CB-K19/1014 Update 11

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen.   Advertise on IT…

CB-K19/0513 Update 28

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0513 Update…

CB-K19/0978 Update 22

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/1007 Update 7

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1007 Update 7

CB-K20/0039 Update 5

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise…

Unsere Arbeit zum Datenschutz für Kinder

Was gibt es beim Datenschutz an Schulen, bei Medienkompetenz für Jugendliche und vernetztem Spielzeug zu beachten? Wir informieren dazu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere Arbeit zum Datenschutz für Kinder

Google: Apples Tracking-Schutz ermöglicht Verfolgung auf anderem Weg

Apples Tracking-Schutz soll Safari-Nutzer eigentlich vor allzu neugierigen digitalen Verfolgern schützen. Ein Paper mehrerer Google-Forscher kommt jedoch zu dem Schluss, dass das System schwerwiegende Mängel hat. Mit Intelligent Tracking Protection (ITP) verfügt Apples Safari-Browser über ein System, das die Verfolgung…

Forensische Software: FBI hat das iPhone 11 geknackt

Auch ohne Hintertür von Apple können US-Ermittler inzwischen die aktuellen iPhones auslesen. Dennoch beklagen sie sich über den hohen Aufwand für das Entsperren der Geräte. (iPhone, Apple)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forensische Software:…

Public Cloud-Umgebungen richtig absichern

Unberechtigte Zugriffe, unsichere Schnittstellen und Fehlkonfigurationen: Das sind laut einer aktuellen Umfrage die drei größten Sicherheits­risiken in der Public Cloud. Sie in den Griff zu bekommen, ist komplex – wie unter anderem ein Datenschutzvorfall bei Facebook zeigt. Es gibt einige…

Microsoft: Kundendienst vergisst, Daten zu sichern

Tag der offenen Tür bei Microsoft: Durch eine Panne waren Hunderte Millionen von Kundendaten im Internet frei zugänglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Kundendienst vergisst, Daten zu sichern

Google: Apples Tracking-Schutz hat ein großes Problem

Apples Tracking-Schutz soll Safari-Nutzer eigentlich vor allzu neugierigen digitalen Verfolgern schützen. Ein Paper mehrerer Google-Forscher kommt jedoch zu dem Schluss, dass das System schwerwiegende Mängel hat. Mit Intelligent Tracking Protection (ITP) verfügt Apples Safari-Browser über ein System, das die Verfolgung…

Sicherheitsbedenken der Deutschen schwinden

Drei Jahre in Folge schwinden die Sicherheitsbedenken der Deutschen nun schon. Die oft zitierte „German Angst“ ist im aktuellen Security Index von Unisys erneut nicht zu erkennen – mit 123 von 300 USI-Zählern ist der nationale Sorgen-Index so niedrig wie…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-22

Forscher entwickeln neuen Ransomware-Angriff via Windows Encrypting File System ProtonVPN: VPN-Dienst ist jetzt komplett Open Source CB-K20/0061 Update 1 Sicherheitsupdates für Samba erschienen CB-K19/0466 Update 30 CB-K19/0760 Update 10 CB-K18/0777 Update 6 CB-K19/0483 Update 11 CB-K19/0879 Update 11 CB-K19/0338 Update…

ProtonVPN: VPN-Dienst ist jetzt komplett Open Source

Der Schweizer VPN-Anbieter ProtonVPN legt seinen Code offen und veröffentlicht die Software seines VPN-Dienstes als Open Source.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ProtonVPN: VPN-Dienst ist jetzt komplett Open Source

CB-K20/0061 Update 1

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und…

Sicherheitsupdates für Samba erschienen

Das Samba-Programmpaket ist unter anderem für DoS-Attacken anfällig. Abgesicherte Versionen schaffen Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates für Samba erschienen

CB-K19/0466 Update 30

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oder Code zur Ausführung zu bringen.   Advertise on IT Security…

CB-K19/0760 Update 10

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen…

CB-K18/0777 Update 6

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/0777 Update 6

CB-K19/0483 Update 11

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen..   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/0879 Update 11

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0338 Update 4

Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0153 Update 8

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0153 Update 8

CB-K19/0364 Update 16

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/0350 Update 17

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0350 Update 17

Gen10-HPE-Server: Kaum zu knacken

Nachdem Version 4 der „ILO“-Software für das Remote Server Management ärgerliche Sicherheitslücken offenbarte, hat HPE bei ILO 5 nachgelegt und Systeme mit dieser Technologie extrem gegen Angriffe gehärtet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gen10-HPE-Server:…

Aktuelle Welle: Ursnif-Trojaner versteckt sich in Zip-Archiven

Derzeit sind mal wieder vermehrt E-Mails mit gefährlichem Dateianhang in Umlauf. Der Schädling namens Ursnif hat es unter anderem auf Account-Daten abgesehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktuelle Welle: Ursnif-Trojaner versteckt sich in Zip-Archiven

Telekom: Streit um Stream on geht vor den EuGH

Wie steht es mit der Netzneutralität? Das haben die Gerichte im Fall des Telekom-Angebots Stream on zu entscheiden. Doch die Kölner Verwaltungsrichter haben jetzt den EuGH um Rat gefragt. Im Streit zwischen der Bundesnetzagentur und der Deutschen Telekom über die…

BSI veröffentlicht englische Version der TR 03125 (TR-ESOR) V1.2.2

Das Bundesamt für Sicherheit in der Informationstechnik, BSI hat die englische Version 1.2.2 der Technischen Richtlinie BSI TR 03125 (TR-ESOR) „Beweiswerterhaltung kryptographisch signierter Dokumente“ auf Basis der eIDAS-Verordnung veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Statement: „IT-Security muss Chefsache sein“

Anfang der Woche stellte die Tochter des Versicherungskonzerns Allianz, AGCS (Allianz Global Corporate & Specialty) ihr neues „Risikobarometer“ vor. Dieses erscheint zum neunten Mal in Folge – Grundlage ist eine Befragung unter mehr als 2.700 Risikoexperten aus über 100 Ländern…

Cloud-Komplexität übersteigt menschliche Fähigkeiten

Dynatrace, die „Software Intelligence Company“, hat die Ergebnisse einer weltweiten Umfrage unter 800 CIOs vorgestellt. Demnach wächst die Kluft zwischen den vorhandenen IT-Ressourcen und den steigenden Management-Anforderungen für die immer größeren und komplexeren Enterprise-Cloud-Systeme.   Advertise on IT Security News.…

Mit ITSCM für den Notfall gewappnet

Sich mittels IT Service Continuity Management (ITSCM) auf den kritischen IT-Vorfall vor­zu­be­reiten ist lediglich für Banken, Versicherungen und Betreiber kritischer Infrastrukturen Pflicht. Dabei sollte es in allen Branchen Standard sein, denn es stellt sicher, dass zeitkritische Geschäftsprozesse im IT-Notfall weiter…

Cyber Security auf der CES 2020 in Las Vegas

Magility startete ins Jahr 2020 mit einem Besuch der jährlich stattfindenden bedeutenden Technologiemesse CES (Consumer Electronics Show) in Las Vegas. Über 4.500 Aussteller präsentierten dort ihre High-Tech Innovationen, die einen Ausblick auf die Technologie und Wirtschaft von morgen geben. Einen…

Krypto-Miner-Angriff auf Medizinunternehmen

Das Sicherheitsunternehmen Guardicore hat einen neuartigen Angriff auf ein mittel­ständisches Unternehmen im Medizin­technik­sektor aufgedeckt und unterbunden. Die Krypto-Miner-Attacke erfolgte über eine gut versteckte Malware, die per WAV-Audiodatei ins Firmen­netzwerk eingeschleust wurde. Ziel der Infektion waren Windows-7-Systeme, die per EternalBlue-Exploit angegriffen…

IDP.Generic virus

IDP.Generic ist ein heuristischer Name eines falsch positiven Befunds einer Sicherheitsanwendung oder bezeichnet eine gängige Bedrohung IDP.Generic ist ein Begriff, der in Antivirensoftware erscheint, falls eine generische Schadsoftware gefunden wurde. Hauptsächlich wird die Bezeichnung von AVG oder Avast verwendet, wenn…