Autor: IT Security News

CB-K19/0959 Update 4

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Code zur Ausführung zu bringen, Sicherheitsmechanismen…

CB-K19/1005 Update 1

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in der Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/1032

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen, einen (permanenten)…

CB-K18/1193 Update 21

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1193 Update 21

CB-K19/0993 Update 1

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0993 Update 1

Wie Daten sich in Zukunft selbst schützen

Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht…

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar.…

Musikstreaming-Service Mixcloud gehackt

In einem Untergrundforum stehen mehr als 20 Millionen Accounts der Musikstreaming-Plattform Mixcloud zum Verkauf. In dem für 4000 US-Dollar angebotenen Paket finden sich persönliche Daten von Nutzern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musikstreaming-Service Mixcloud…

Falscher Inhalt: iglo ruft Chicken Nuggets Classic zurück

Die Chicken Nuggets Classic sind nicht das, was sie zu sein scheinen. Zumindest in einer Produktcharge können sich anstelle der klassischen Nuggets die Chicken Nuggets mit Käsefüllung befinden. Bei Verbrauchern mit […] Der Beitrag Falscher Inhalt: iglo ruft Chicken Nuggets Classic…

Apple: iPhone 11 Pro greift im Hintergrund auf Standort zu

Das iPhone 11 Pro erlaubt es Nutzern, für jede App und jeden Systemdienst explizit die Standortlokalisierung zu deaktivieren. Ganz ausschalten lässt sich diese aber nicht: Apple zufolge gibt es Dienste, die immer Zugriff auf den Standort haben. (iPhone 11, Apple)…

Der Yubikey wird biometrisch

Anlässlich der Microsoft Ignite hatte Yubico seinen ersten Yubikey mit integrierter biometrischer Authentifizierung vorgestellt. Der Yubikey Bio soll den Komfort der biometrischen Anmeldung mit den zusätzlichen Vorteilen der Sicherheit, Zuverlässigkeit und Langlebigkeit eines klassischen Yubikey vereinen.   Advertise on IT…

Trends in der physischen Sicherheit für Rechenzentren

Cyber Security ist in aller Munde. Mit jedem neuen Hackerangriff steigt die Sensibilität für dieses Thema. Was jedoch viele Unternehmen nach wie vor vernachlässigen, ist die physische Sicherheit ihrer Rechenzentren. Dabei lauern hier ebenso große Gefahren, die es zu verhindern…

hausgrube.net: Onlineshops für Hausgeräte ist vermutlich Fakeshop

Alles für den Haushalt zu stark reduzierten Preisen. Dieses Angebot finden Sie auf der Webseite hausgrube.net. Doch wer eine Waschmaschine, einen Kaffeeautomaten oder einen Kühlschrank benötigt sollte vorsichtig sein. Vermutlich verlieren […] Der Beitrag hausgrube.net: Onlineshops für Hausgeräte ist vermutlich Fakeshop…

ASW Bundesverband kooperiert mit Ecsa

ASW Bundesverband kooperiert mit Ecsa wwe Mi., 04.12.2019 – 07:23 Auf der Corporate Security International Conference wurde eine Kooperation zwischen dem ASW Bundesverband und dem Sicherheitsverband Ecsa geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW…

Funk-Brandwarnanlage erhält Designpreis

Funk-Brandwarnanlage erhält Designpreis wwe Mi., 04.12.2019 – 07:20 Der Rat für Formgebung hat mit seinem Designpreis Iconic Awards die Funk-Brandwarnanlage Daitem Beka ausgezeichnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Funk-Brandwarnanlage erhält Designpreis

Axis setzt Wachstums- und Expansionskurs fort

Axis setzt Wachstums- und Expansionskurs fort wwe Mi., 04.12.2019 – 07:19 Axis Communications kündigt die Fortsetzung seines Wachstums- und Expansionskurs an. Bis 2022 soll die Mitarbeiterzahl weltweit deutlich gesteigert werden.   Advertise on IT Security News. Lesen Sie den ganzen…

Mobile Poller sichern Weihnachtsmarkt in Kassel

Mobile Poller sichern Weihnachtsmarkt in Kassel wwe Mi., 04.12.2019 – 07:21 Zehn mobile Fahrzeugsperren sichern ab sofort den Kasseler Weihnachtsmarkt ab. So werden Besucher vor möglichen Angriffen mit Fahrzeugen geschützt.   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-03

Smartphone-Chips mit 5G: Qualcomm kündigt Snapdragon 865 und 765(G) an Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz Age of Empires IV soll Tutorials durch Spielanalysen verbessern Google Fotos: Neues Chat-Feature macht Teilen von Bildern einfacher Facebook startet Tool für Foto- und Video-Export…

Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz

Erster Erfolg für die klagenden Journalisten: Das Bundesverfassungsgericht will sich zwei Tage lang mit der Auslandsüberwachung des BND befassen. (BND, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz

Age of Empires IV soll Tutorials durch Spielanalysen verbessern

Das Echtzeitstrategiespiel Age of Empires IV soll per Analyse ein Auge auf das Spielverhalten der Gamer haben, und Tutorials zum Lernen der Spielmechanik und Features individuell anpassen. Tipps auf Basis von Analysen des Spielverhaltens sind besonders bei Mobile Games alltäglich…

Facebook startet Tool für Foto- und Video-Export

Wer Fotos zwischen Online-Plattformen synchronisieren will, hat es nicht leicht. Facebook möchte nun einen bequemen Bildertransfer zu Googles Bilderdienst einrichten. Ab sofort steht für Facebook-Nutzer in Irland ein Tool bereit, das bei Facebook hochgeladene Bilder zu Google Fotos exportiert. Anfang…

Age of Empires IV: Bessere Tutorials dank Spielanalysen

Das Echtzeitstrategiespiel Age of Empires IV soll per Analyse ein Auge auf das Spielverhalten der Gamer haben, und Tutorials zum Lernen der Spielmechanik und Features individuell anpassen. Tipps auf Basis von Analysen des Spielverhaltens sind besonders bei Mobile Games alltäglich…

Facebook testet Bilderexport zu Google Fotos

Wer Fotos zwischen Online-Plattformen synchronisieren will, hat es nicht leicht. Facebook möchte nun einen bequemen Bildertransfer zu Googles Bilderdienst einrichten. Ab sofort steht für Facebook-Nutzer in Irland ein Tool bereit, das bei Facebook hochgeladene Bilder zu Google Fotos exportiert. Anfang…

CB-K19/1031

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

Sendmail: Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts. (E-Mail, Server-Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sendmail: Software aus der…

Mozilla blockiert Firefox-Addons von Avast und AVG

Die Firefox-Erweiterungen von Avast und AVG sind derzeit nicht im Addons-Verzeichnis gelistet. Sie haben offenbar private Daten weitergegeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla blockiert Firefox-Addons von Avast und AVG

CB-K19/0356 Update 13

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0356 Update…

CB-K19/0165 Update 9

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern.   Advertise on IT Security News.…

CB-K19/0011 Update 14

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 14

CB-K19/0879 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0882 Update 3

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K19/0840 Update 4

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0840 Update 4

CB-K19/0151 Update 23

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0151 Update 23

CB-K19/0997 Update 3

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0997 Update…

Google Android: Mehrere Schwachstellen

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Android: Mehrere Schwachstellen

CB-K19/0667 Update 9

Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0667…

CB-K19/0864 Update 8

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie den…

Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

Zusätzlich zur Verwendung der Programmiersprache Rust erforscht Microsoft eine eigene sichere Sprache, die für Infrastruktur genutzt werden soll. Das Project Verona soll bald open source sein. (Microsoft, Programmiersprache)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project…

Pakete und Briefe: so kommt Ihre Weihnachtspost pünktlich an

Jedes Jahr die gleiche Frage: Bis wann muss ich eigentlich die Weihnachtspakete und Weihnachtsgrüße per Post abgegeben, damit diese noch pünktlich zu Weihnachten beim Empfänger ankommen? Wir verraten Ihnen, welche […] Der Beitrag Pakete und Briefe: so kommt Ihre Weihnachtspost…

Internet-Customizer – mehr aus Deinem Adblocker machen

Mit einem Werbeblocker lässt sich wie der Name bereits vermuten lässt, Werbung blocken. Dabei kommen Filterlisten wie die EasyList zum Einsatz. Aber ein Adblocker wie Adblock Plus kann weit mehr als nur unerwünschte Werbung filtern.  So gibt es zum Beispiel viele…

Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht. (Android, Google)   Advertise on IT Security News.…

Data-Mining mit der Maltego Community Edition

Maltego ist ein interaktives Tool für Data Mining und Linkanalyse. Die Daten werden als Graphen dargestellt, mit der sich Beziehungen zwischen diesen Daten visualisieren lassen. Das Tool wird zur Recherche und für die Forensik eingesetzt. In diesem Tool-Tipp zeigen wir,…

„What‘s NExT?“ diskutiert die sichere Digitalisierung der Verwaltung

Mit der rasanten Fortentwicklung der Informationstechnik entstehen in der öffentlichen Verwaltung zahlreiche neue IT-Anwendungen – und damit auch potentielle Sicherheitslücken. Je abhängiger die Geschäftsabläufe von der Informationstechnik werden, desto wichtiger ist ihr Schutz. Gemeinsam mit dem behördenübergreifenden Netzwerk „NExT“ lud…

Anzeige | Die Evolution der Automatisierung

Werner Vogels, CTO und Vizepräsident von Amazon.com, sagte einst: „Automate everything“. Wo liegen die Vorteile der Automatisierung und wie hat sich diese eigentlich in den vergangenen Jahren entwickelt? Der Weg war steinig und erforderte viel händische Arbeit – aber hat…

Kunstraub in Dresden

Kunstraub in Dresden wwe Di., 03.12.2019 – 10:14 Das Grüne Gewölbe in Dresden wurde in der vergangenen Woche Opfer eines brutalen Kunstraubes, bei dem wertvolle Kunstwerke entwendet wurden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kunstraub…

Mehrwerte durch Künstliche Intelligenz in Kameras

Mehrwerte durch Künstliche Intelligenz in Kameras wwe Di., 03.12.2019 – 09:53 Der Einsatz von Künstlicher Intelligenz kann Kameras und ganze Videosysteme effektiver machen. Das schafft gleichzeitig Mehrwerte für die Anwender.   Advertise on IT Security News. Lesen Sie den ganzen…

Comdirect Phishing: Diese Spam-Mails sind eine Fälschung

Kunden der Direktbank Comdirect müssen aktuell besonders wachsam sein. Bundesweit werden gefälschte E-Mails mit dem Betreff „Login comdirect ID“ vom Absender „Comdirect.de“ versendet. Wir erklären, wie die Fake-Mails aussehen und […] Der Beitrag Comdirect Phishing: Diese Spam-Mails sind eine Fälschung…

Polizei warnt vor Falschgeld: Movie Money im Umlauf

Falschgeld ist aktuell vermehrt im Umlauf. Davor warnt das Bayrische Landeskriminalamt. Das sogenannte „Movie Money“ wird eigentlich für Filmproduktionen und Zaubershows hergestellt. Zuletzt wurde es aber vermehrt in den echten Zahlungsverkehr […] Der Beitrag Polizei warnt vor Falschgeld: Movie Money im…

Anzeige | UseNeXT – Daten, Downloads und Diskussionen

Du brauchst mal Abwechslung von deinem klassischen World Wide Web Alltag? Dann hat UseNeXT mit dem Usenet die passende Alternative für dich im Gepäck. Anmelden, kostenlos testen – als t3n-User 50 Prozent Folgerabatt bei einem Abschluss sichern! Für alle, die…

Unternehmensgründer Thomas Geutebrück verstorben

Unternehmensgründer Thomas Geutebrück verstorben wwe Di., 03.12.2019 – 07:27 Tüftler, Visionär, Erfinder: Geschäftsführung, Mitarbeiter und Partner von Geutebrück trauern um Thomas Geutebrück. Der Gründer verstarb im Alter von 84 Jahren.   Advertise on IT Security News. Lesen Sie den ganzen…

Start-up Area feiert Premiere auf der Security 2020

Start-up Area feiert Premiere auf der Security 2020 wwe Di., 03.12.2019 – 07:30 Die Security Essen bietet 2020 internationalen Unternehmen mit der Start-up Area eine neue Plattform.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Start-up Area…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-02

family-toys.net: Onlineshop für Spielzeug und Fakeshop-Verdacht Wir trauern um Jimmy Schulz Facebook Privatsphäre: Suche nach eigenem Profil einschränken Ergebnispräsentation „Institutionalisierung des gesellschaftlichen Dialogs“ Buch-Aktion: Snowden, GRM und Digitale Ethik CB-K19/0577 Update 3 Echt oder Fake? E-Mail von Apple Music mit…

family-toys.net: Onlineshop für Spielzeug und Fakeshop-Verdacht

Wenn Kinderaugen am Heiligabend nicht leuchten, dann könnten die Betreiber dieses Onlineshops dafür verantwortlich sein. Denn hier gibt es scheinbar Spielwaren zum Sonderpreis. Allerdings ist anzunehmen, dass sich hier jemand […] Der Beitrag family-toys.net: Onlineshop für Spielzeug und Fakeshop-Verdacht erschien…

Facebook Privatsphäre: Suche nach eigenem Profil einschränken

Sie haben ein Facebook-Profil und bekommen Freundschaftsanfragen von Personen, die Sie gar nicht kennen? Das muss nicht sein. Wir zeigen Ihnen in dieser Anleitung, welche Einstellungen Sie wählen sollten, damit […] Der Beitrag Facebook Privatsphäre: Suche nach eigenem Profil einschränken…

Buch-Aktion: Snowden, GRM und Digitale Ethik

Wer bis Ende des Jahres Fördermitglied bei Digitalcourage wird, bekommt eins von drei Büchern als Dankeschön! Permanent Record von Edward Snowden, Digitale Ethik von Sarah Spiekermann oder GRM von Sibylle Berg …   Advertise on IT Security News. Lesen Sie…

CB-K19/0577 Update 3

Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um einen Cross-Site Scripting oder Denial of…

CB-K19/0772 Update 5

Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

HPE-SSDs: Komplettausfall nach 32.768 Stunden

Ein Fehler in der Firmware etlicher HPE-SSDs führt dazu, dass diese nach etwa 3,74 Jahren Betriebszeit ihre Funktion komplett einstellen. Mit einer neuen Firmware wird der drohende Datenverlust verhindert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Endian virtualisiert Daten und Anwendungen

Endian präsentiert mit dem 4i Edge X ein neues IIoT-Security-Gateway. Das Device eignet sich aufgrund seiner Container-Technologie sowie seiner hohen Rechenkapazität für das Edge-Computing und die Containerisierung von Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

VPN-Anbieter-Auswahl: Auf was man achten sollte

Im Rahmen der Artikelwünsche für die Weihnachtszeit 2019 gingen folgende zwei Wünsche ein: Ein Review zum VPN Anbieter Tunnelbear wäre wirklich schön! https://www.tunnelbear.com Mich würde ja mal so ein Vergleich der gängigsten VPN-Anbieter interessieren. Mit Fokus auf Sicherheit der Clients…

Panik und Besinnlichkeit

Im vorweihnachtlichen Security-Insider Podcast setzt sich Dirk die Wichtelmütze auf und wir klären, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden. Außerdem plauschen wir über gute und schlechte Patchpolitik, den Datenschutz und unsere spannenden…

Landesbank Berlin (LBB): SMS zu gesperrtem Konto ist Betrug

Aktuell werden wieder einmal Bankkunden in eine Phishing-Falle gelockt. Diesmal trifft es die Kunden der Landesbank Berlin (LBB). Mit einer SMS wird suggeriert, dass Sie das Konto aktivieren müssen, um […] Der Beitrag Landesbank Berlin (LBB): SMS zu gesperrtem Konto…