Autor: IT Security News

Netgear R9000: Router-Firmware verwundbar

Falls ihr einen WLAN-Router R9000 von Netgear benutzt, ist derzeit Vorsicht geboten. Netgear hat Zertifikate und private Schlüssel ungeschützt auf den Geräten gespeichert. Einen Fix gibt’s noch nicht. In der Firmware der Netgear-R9000-Router steht derzeit ein Tor für Betrüger offen.…

Bundesregierung zahlt 800.000 Euro für Windows-7-Support

Seit einer Woche unterstützt Microsoft Windows 7 nicht mehr kostenfrei. Statt rechtzeitig umzustellen, zahlt der Bund in diesem Jahr 800.000 Euro. Vor einer Woche hat Microsoft den Support für Windows 7 beendet. Die Bundesregierung und mehrere Bundesbehörden haben offenbar trotzdem…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-21

Thinksmart View: Lenovo bringt smartes Display für Firmen nach Deutschland Umstellung verpasst: Beim Bund läuft auf tausenden Rechnern noch Windows 7 Australiens Buschbrände bieten Ziel für Cyber-Angriffe Kommentar zum Thema „Betrugsfall Video-Ident Verfahren“ FBI-Wunsch: Apple verzichtete auf iCloud-Verschlüsselung Sicherheitsexperten finden…

Australiens Buschbrände bieten Ziel für Cyber-Angriffe

Die Buschbrände in Australien haben gewaltige Ausmaße angenommen und bringen Bewohner seit einigen Wochen zur Verzweiflung. Auch aus Deutschland bieten Menschen Unterstützung an und spenden für die Helfer vor Ort – und geraten dabei ins Visier von Hackern. Dabei kommt…

Kommentar zum Thema „Betrugsfall Video-Ident Verfahren“

Aktuell warnt unter anderem die Postbank vor Betrügern. Demnach werde das oft von Banken, Telekommunikationsunternehmen und Versicherungen verwendete Video-Ident-Verfahren genutzt, um in falschem Namen ein Bankkonto einzurichten. Der Kunde muss dabei nicht physisch zur Identifikation anwesend sein, sondern zeigt sich…

FBI-Wunsch: Apple verzichtete auf iCloud-Verschlüsselung

Apple war einer Bitte des FBI laut der Nachrichtenagentur Reuters nachgekommen und verzichtete auf verschlüsselte iPhone-Backups in der iCloud. Apple habe einem Streit mit Beamten aus dem Weg gehen wollen, erklärte eine Reuters-Quelle – geholfen hat es indes nicht. (Apple…

CB-K20/0062

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen.   Advertise…

CB-K20/0061

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und…

Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt Empfänger (Kanzlei Meiser und Kollegen)

Eine E-Mail diverser Rechtsanwaltskanzleien sorgt für Ärger. Darin geht es um eine angebliche Vollstreckung. Es soll Geld für ein Zeitschriften-Abo, eine begangene Urheberrechtsverletzung oder die Inanspruchnahme von Dienstleistungen eingetrieben werden. Zahlen […] Der Beitrag Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt…

CB-K19/1058 Update 5

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen einzusehen, Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, einen Denial of Service herbeizuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung…

CB-K20/0023 Update 5

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News.…

CB-K20/0039 Update 3

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise…

Smart Factory Honeypot zeigt mögliche ICS-Angriffe

Originalbeitrag von Ian Heritage Die Welt wird immer smarter, und dazu gehören auch Fabriken und Industrieanlagen, die mit Internet-of-Things (IoT)-Systemen vernetzt werden, um so die Geschäftsprozesse zu verschlanken und die Produktivität zu steigern. Aber dieses Rennen um Innovation hat seinen…

CB-K19/1055 Update 5

libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein…

CB-K20/0059 Update 1

Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0059 Update 1

Was ist eine digitale Signatur?

Die digitale Signatur ist die kryptografische Implementierung einer elektronischen Signatur. Mithilfe der digitalen Signatur lassen sich elektronische Dokumente digital unterzeichnen. Ziel ist es, die Identität des Unterzeichners zweifelsfrei nachzuweisen und die Integrität der elektronischen Nachricht sicherzustellen. Die digitale Signatur nutzt…

Deutsche Bank Phishing: E-Mail „Zahlungsavis“ ist Spam

Wir warnen vor E-Mails im Namen der Deutschen Bank mit dem Betreff „Der Einweisungsprozess ist obligatorisch“. Thematisiert werden Sicherheitsprobleme beim Onlinebanking. Diese Mails stammen nicht von der Bank. Es handelt […] Der Beitrag Deutsche Bank Phishing: E-Mail „Zahlungsavis“ ist Spam…

Sichere Cloud: BSI stellt aktualisierten C5-Katalog vor

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des BSI zum etablierten und vielfach national und international umgesetzten Standard der Cloud-Sicherheit entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Cloud:…

Anbieter müssen „in die Pflicht genommen werden“

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung, denn neben dem Übertragen analoger Prozesse ins Virtuelle müssen zusätzlich auch Datenschutz und -sicherheit mitbedacht werden. Der digitalpolitische Sprecher der CDU/CSU-Fraktion im Deutschen Bundestag Tankred Schipanski verlangt nach Aufklärung und…

Datendiebstahl: Router und Smart-Geräte betroffen!

Internet-Nutzer lassen Vorsicht walten: Hacker haben über 500.000 Zugangsdaten für Router, Server und IoT-Geräte im Netz veröffentlicht!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datendiebstahl: Router und Smart-Geräte betroffen!

„System Warning“ Pop up

Was ist „System Warning“? Bei „System Warning“ handelt es sich um eine falsche Sicherheitsmeldung, die urplötzlich auftauchen kann. Tatsächlich sogar ist sie ein wichtiger Hinweis darauf, warum man beim Suchen von einer irreführenden Warnung, die behauptet von Microsoft Help und…

Wettbewerbsgesetz – Macht der Digitalkonzerne beschränken

Die Bundesregierung will das Wettbewerbsrecht reformieren, um GAFAM-Konzerne an die Leine zu nehmen. Gute Idee, aber der Entwurf für eine Reform des GWB geht nicht weit genug. Ein Kommentar der Initiative „Konzernmacht beschränken“.   Advertise on IT Security News. Lesen…

Experten sehen verschärfte Bedrohungslage

Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie. Vectra, führend im Bereich Network Detection and Response (NDR), und weitere Experten sehen sich dadurch bestätigt, dass die Angriffsfläche und…

Kartellrecht – Macht der Digitalkonzerne beschränken

Die Bundesregierung will das Wettbewerbsrecht reformieren, um GAFAM-Konzerne an die Leine zu nehmen. Gute Idee, aber der Entwurf für eine Reform des GWB geht nicht weit genug. Ein Kommentar der Initiative „Konzernmacht beschränken“.   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-20

Android: Whatsapp erreicht als zweite Nicht-Google-App 5 Milliarden Downloads Ein Hacker hat mehrere Hunderttausend Datensätze für Server, Router und Smart-Devices geleaked Server, Router und IoT in Gefahr! 500.000 Zugangsdaten geleaked CB-K20/0059 CB-K20/0007 Update 2 TLS: Netgear verteilt private Schlüssel in…

Server, Router und IoT in Gefahr! 500.000 Zugangsdaten geleaked

Checkt eure Router, Server und smarten Geräte! Ein Hacker hat rund 515.000 Zugangsdatensätze im Internet geleakt. Mit denen lassen sich angreifbare Geräte via Telnet fernsteuern. Der Betreiber eines „DDoS Booter“-Services – Laiensprech: käuflicher Hacker – hat Unmengen IP-Adressen, Benutzernamen und…

CB-K20/0059

Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0059

CB-K20/0007 Update 2

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell um Code auszuführen.   Advertise on IT Security News. Lesen Sie den…

TLS: Netgear verteilt private Schlüssel in Firmware

Sicherheitsforscher haben private Schlüssel für TLS-Zertifikate veröffentlicht, die Netgear mit seiner Router-Firmware verteilt. Der Hersteller hatte nur wenige Tage Reaktionszeit. Die Forscher lehnen die Praktiken von Netgear prinzipiell ab, was zur Veröffentlichung geführt hat. (Router-Lücke, Netzwerk)   Advertise on IT…

CB-K19/1031 Update 9

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/1046 Update 8

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/1093 Update 6

Citrix NetScaler Gateway ist eine Appliance Lösung für den sicheren Anwendungszugriff, die Administratoren eine detaillierte Zugriffskontrolle auf Anwendungsebene ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems NetScaler Gateway ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT…

Vertrauenswürdigkeit von Daten belastbar bewerten

ASG Technologies hat die Metadaten-Management-Lösung ASG Data Intelligence um eine Funktion zur Bewertung der Vertrauenswürdigkeit von Daten ergänzt. Der zugrundeliegende Ansatz ist zum Patent angemeldet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vertrauenswürdigkeit von Daten belastbar…

Neue Betrugsmasche: Spanische Polizisten ermitteln in Deutschland

Kriminelle klingeln ganz gezielt bei Senioren, die vor einigen Jahren einmal etwas bei einem Haustürgeschäft von Spaniern gekauft haben. Es geht um Mäntel, Messersets oder elektronische Geräte. Jetzt stehen die […] Der Beitrag Neue Betrugsmasche: Spanische Polizisten ermitteln in Deutschland…

Passwortherausgabe: Bundesdatenschützer warnt vor Klartextspeicherung

Die Pläne für die Herausgabe von Passwörtern an Behörden beunruhigen Datenschützer und Netzaktivisten. Der Bundesdatenschutzbeauftragte Kelber sieht sogar den elektronischen Bankenverkehr gefährdet. (Datenschutz, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortherausgabe: Bundesdatenschützer warnt vor Klartextspeicherung

E-Mail mit BiFi-Gewinn (Probierpaket) führt zu Datensammlern

Ein Bifi-Probierpaket fänden Sie toll? Wie prima, wenn Sie es laut einer E-Mail quasi sicher haben. Die Nachricht mit dem Betreff „… dein BiFi-Probierpaket kommt zu dir nach Hause“ verspricht […] Der Beitrag E-Mail mit BiFi-Gewinn (Probierpaket) führt zu Datensammlern…

Harte Kritik an App-Praktiken: Opera widerspricht Berichten

Opera steht aktuell im Kreuzfeuer der Kritik. Dem Unternehmen wird vorgeworfen, gegen die Regeln im Play-Store verstoßen und Geld veruntreut zu haben. Opera hat den Berichten widersprochen. Das hinter dem bekannten Browser Opera stehende gleichnamige chinesische Unternehmen sieht sich derzeit…

Dolphin Deals Ads

Was ist Dolphin Deals? Dolphin Deals ist der Name einer Adware, die das Surferlebnis zur Hölle machen kann. Viele Internetnutzer vermuten, dass Dolphin Deals ein bösartiger Virus ist. Dies entspricht nicht ganz der Wahrheit, aber man sollte dennoch die Adware…

Digitale Identitäten schützen: das BSI auf der Omnisecure

Je weiter die Digitalisierung fortschreitet, desto wichtiger ist es, die eigene digitale Identität zu schützen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) adressiert daher die Sicherheit elektronischer Identitäten (eID) auf der Omnisecure, die vom 20. bis 22. Januar 2020…

Unilever: Knorr Fix für Sauerbraten zurückgerufen wegen falscher Deklarierung

Die Unilever Deutschland Holding GmbH muss das Knorr Fix für Sauerbraten zurückrufen. Bei einer Veränderung der Verpackung ist ein Fehler aufgetreten, der für Milcheiweiß-Allergiker gefährlich werden könnte. Häufig werden Lebensmittel zurückgerufen, weil diese mit Bakterien oder […] Der Beitrag Unilever: Knorr Fix für Sauerbraten zurückgerufen wegen…

Künstliche Intelligenz ist die Zukunft der IT-Sicherheit

Wenn es um Cyberkriminalität geht, erkennen die meisten Unternehmen nur sehr langsam, dass sie Ziel eines erfolgreichen Angriffs wurden. Inzwischen investieren aber führende Unternehmen und auch der Bund in künstliche Intelligenz (KI) um die IT-Sicherheit zu verbessern.   Advertise on…

SafeSearch

SafeSearch ist eine Suchmaschine, die als „Browser-Hijacker“ eingestuft wird SafeSearch ist ein Add-on für den Browser, das ohne eine Zustimmung die Startseite und Suchmaschine ersetzen kann. Dies natürlich nicht ohne Grund, denn sie kann jeden Webbrowser hijacken und anschließend Weiterleitungen zu…

Microsoft schließt Windows-Schwachstelle nach NSA-Hinweis

Microsoft hat eine brisante Sicherheitslücke in seinem Windows-Betriebssystem geschlossen, dank der sich böswillige Schadsoftware als legitime Programme ausgeben konnte. Der Hinweis kam vom US-Abhördienst NSA, der die Schwachstelle entdeckte und dem Software-Konzern meldete.   Advertise on IT Security News. Lesen…

Neue Angriffsformen und altbewährte Taktiken

IT-Sicherheitsteams müssen zum Jahresstart ihre bisherigen Abwehrmaßnahmen auswerten und frühere Angriffe analysieren, um künftige Angriffstrends prognostizieren zu können. Eine schwierige, aber lohnende Aufgabe für die Sicherheitsmanager, die versuchen müssen, den künftigen Kurs der Gegner abzuschätzen und ihnen nach Möglichkeit mehrere…

Alles Käse: Aldi ruft D’Antelli Mozzarella zurück – Fremdkörper

Aldi Nord muss den beliebten Käse D’Antelli Mozzarella classico zurückrufen. In dem Produkt können sich weiße Plastikfremdkörper befinden, welche bei Verzehr eine Gesundheitsgefahr darstellen. Erfahren Sie, welche Mindesthaltbarkeitsdaten betroffen sind. […] Der Beitrag Alles Käse: Aldi ruft D’Antelli Mozzarella zurück…

Tracking: Ultra-Wideband lässt sich in iOS 13.3.1 abschalten

Apples neue iPhones greifen bisher wegen Ultra-Wideband-Verboten auf die Standortortfunktion zurück, auch wenn diese deaktiviert ist. Ab iOS 13.3.1 wird es einen Schalter für Ultra-Wideband geben. (UWB, Apple)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tracking:…

Alles Nieten: Aldi warnt vor gefälschten Gewinnspielen

Aldi und Gewinnspiele – als Verbraucher stößt man im Internet auf so einige Aktionen. Doch nicht immer haben die Gewinnspiele etwas mit dem Lebensmitteldiscounter zu tun. So warnt Aldi Nord […] Der Beitrag Alles Nieten: Aldi warnt vor gefälschten Gewinnspielen…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 03

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-19 Gesichtserkennung: US-Firma baut heimlich Datenbank mit Milliarden Fotos auf Schutz vor Stalkerware Gefährliche Exploits und Sicherheitslücken in Citrix Die fünf Cyber-Security-Trends 2020 Der neue Phishing Report Medienversand über Whatsapp nicht möglich: Massive Störung inzwischen behoben…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-19

Gesichtserkennung: US-Firma baut heimlich Datenbank mit Milliarden Fotos auf Schutz vor Stalkerware Gefährliche Exploits und Sicherheitslücken in Citrix Die fünf Cyber-Security-Trends 2020 Der neue Phishing Report Medienversand über Whatsapp nicht möglich: Massive Störung inzwischen behoben NFL Saison 2019/2020: Die Spiele…