Lesen Sie den originalen Artikel: Patchday Adobe: Wichtige Updates für Acrobat, Reader und Lightroom Einen eher kleinen Patchday gab es diesmal bei Adobe. Wichtig sind die verfügbaren Updates aber dennoch: Sie schließen mehrere kritische Lücken. Advertise on IT Security…
Kategorie: heise Security
Patchday: Microsoft schließt aktiv ausgenutzte Windows- und Browser-Lücken
Lesen Sie den originalen Artikel: Patchday: Microsoft schließt aktiv ausgenutzte Windows- und Browser-Lücken Zum Patch Tuesday hat Microsoft unter anderem zwei kritische Sicherheitslücken geschlossen, die bereits für Angriffe missbraucht wurden. Advertise on IT Security News. Lesen Sie den originalen…
Slack erweitert die Security-Funktionen für Unternehmenskunden
Lesen Sie den originalen Artikel: Slack erweitert die Security-Funktionen für Unternehmenskunden Slack bindet unter anderem Informationsbarrieren und Enterprise Key Management ein. Die erweiterte regionale Speicherung der Daten hat jedoch einen Pferdefuß. Advertise on IT Security News. Lesen Sie den…
Forensoftware vBulletin: Neue Angriffstechnik hebelt alten Security-Patch aus
Lesen Sie den originalen Artikel: Forensoftware vBulletin: Neue Angriffstechnik hebelt alten Security-Patch aus vBulletin-Forenbetreiber sollten jetzt handeln: Angreifer nutzen frischen Exploit-Code gegen eine Sicherheitslücke, die 2019 (nicht richtig) gefixt wurde. Advertise on IT Security News. Lesen Sie den originalen…
Kritische Updates für Citrix Endpoint Management
Lesen Sie den originalen Artikel: Kritische Updates für Citrix Endpoint Management Insgesamt 5 Lücken schließt Citrix; wer eine eigene Installation betreibt, sollte schnell patchen. Advertise on IT Security News. Lesen Sie den originalen Artikel: Kritische Updates für Citrix Endpoint…
Sicherheitskatalog: Bund stellt bei 5G die Vertrauensfrage
Lesen Sie den originalen Artikel: Sicherheitskatalog: Bund stellt bei 5G die Vertrauensfrage Die Bundesnetzagentur hat eine aktuelle Fassung des Sicherheitskatalogs und der Anforderungen an die Vertrauenswürdigkeit von Ausrüstern wie Huawei vorgelegt. Advertise on IT Security News. Lesen Sie den…
Bundesamt für Wirtschaft und Ausfuhrkontrolle: Website war via XSS manipulierbar
Lesen Sie den originalen Artikel: Bundesamt für Wirtschaft und Ausfuhrkontrolle: Website war via XSS manipulierbar Die Website des BAFA wies eine Cross-Site-Scripting-Lücke auf: Angreifer hätten eigenen Code injizieren können. Nach unserem Hinweis wurde die Lücke gefixt. Advertise on IT…
Black Hat 2020: Vom DoS bis zum Datenklau – Angriffe über PDF-Dokumente
Lesen Sie den originalen Artikel: Black Hat 2020: Vom DoS bis zum Datenklau – Angriffe über PDF-Dokumente Wer sich mit PDFs gegenüber Office-Dokumenten in Sicherheit wiegt, liegt falsch. Auf der Black Hat 2020 zeigte Jens Müller mehrere mögliche Angriffe. …
Def Con 2020: Android-Geräte über Lücken in Snapdragon-Chips ausspionierbar
Lesen Sie den originalen Artikel: Def Con 2020: Android-Geräte über Lücken in Snapdragon-Chips ausspionierbar Forscher haben sechs Sicherheitslücken in Qualcomms Snapdragon-SoCs entdeckt. Die Basis bilden hunderte Bugs im digitalen Signalprozessor (DSP). Advertise on IT Security News. Lesen Sie den…
TeamViewer: Fernwartungstool wies gefährliche Schwachstelle auf
Lesen Sie den originalen Artikel: TeamViewer: Fernwartungstool wies gefährliche Schwachstelle auf Wer TeamViewer unter Windows länger nicht aktualisiert hat, sollte dies zügig nachholen: Eine Schwachstelle erlaubt(e) unter Umständen unbefugte Fernzugriffe. Advertise on IT Security News. Lesen Sie den originalen…
heise-Angebot: Online-Workshop: Sichere Mail mit DANE und DNSSEC
Lesen Sie den originalen Artikel: heise-Angebot: Online-Workshop: Sichere Mail mit DANE und DNSSEC Der eintägige Onlinekurs vermittelt Admins, wie man Mailserver mit DANE und DNSSEC absichert. Bei Buchung bis 14.8. gibt es Frühbucherrabatt. Advertise on IT Security News. Lesen…
Chinas Große Firewall blockiert nun TLS 1.3 mit ESNI
Lesen Sie den originalen Artikel: Chinas Große Firewall blockiert nun TLS 1.3 mit ESNI Chinas Zensoren wollen wissen, was die Chinesen im Internet tun. Zeitgemäße HTTPS-Verbindungen verhindern das aber. Nun werden sie einfach blockiert. Advertise on IT Security News.…
Def Con 2020: Millionen von IoT-Geräten im Handumdrehen hackbar
Lesen Sie den originalen Artikel: Def Con 2020: Millionen von IoT-Geräten im Handumdrehen hackbar IoT-Geräte nutzen oft leicht zu missbrauchende P2P-Protokolle. Kriminelle können so Kamera-Feeds abgreifen und IoT-Botnetze aufbauen, erläutert ein Forscher. Advertise on IT Security News. Lesen Sie…
Have I Been Pwned: Software-Basis der Passwort-Leak-Website wird Open-Source
Lesen Sie den originalen Artikel: Have I Been Pwned: Software-Basis der Passwort-Leak-Website wird Open-Source Die Software der populären Passwort-Website Have I Been Pwned soll bald Open-Source werden. Das soll das Projekt zuverlässiger und vertrauenswürdiger machen. Advertise on IT Security…
Def Con 2020: Weltweit Satellitenkommunikation belauschen – für unter 300 Euro
Lesen Sie den originalen Artikel: Def Con 2020: Weltweit Satellitenkommunikation belauschen – für unter 300 Euro Schwächen in Satelliten-gestützter Kommunikation gefährdet Daten von Kreuzfahrt- und Luftfahrtpassagieren, Unternehmensdaten und industrielle IoT-Komponenten. Advertise on IT Security News. Lesen Sie den originalen…
Infosec Girls auf der Black Hat 2020: Schwierige Bedingungen gemeinsam meistern
Lesen Sie den originalen Artikel: Infosec Girls auf der Black Hat 2020: Schwierige Bedingungen gemeinsam meistern Eine Initative aus Indien will all jenen helfen, für die der Einstieg in den IT-Sec-Bereich etwa aus kulturellen oder finanziellen Gründen besonders schwer ist.…
Unsicherer Code ist die Regel, nicht die Ausnahme
Lesen Sie den originalen Artikel: Unsicherer Code ist die Regel, nicht die Ausnahme Laut einer Studie bringen über drei Viertel der befragten Unternehmen Code mit Sicherheitslücken in die Produktion – und zwar wissentlich. Advertise on IT Security News. Lesen…
Intel-Leak: Firmware-Quellcode und Dokumente gestohlen
Lesen Sie den originalen Artikel: Intel-Leak: Firmware-Quellcode und Dokumente gestohlen Ein weitgehend ungeschützter Server ermöglichte offenbar den Download von über 20 GByte an geheimen Intel-Daten. Advertise on IT Security News. Lesen Sie den originalen Artikel: Intel-Leak: Firmware-Quellcode und Dokumente…
Stuxnet 2.0: Forscher erwecken alten Security-Alptraum zu neuem Leben
Lesen Sie den originalen Artikel: Stuxnet 2.0: Forscher erwecken alten Security-Alptraum zu neuem Leben Auf der Blackhat USA 2020 wiesen Forscher unter anderem auf eine Zero-Day-Lücke im Windows Druckerspoolerdienst hin. Ein Patch von Microsoft soll bald folgen. Advertise on…
Black Hat 2020: Assistenzroboter Temi hat schwere Sicherheitslücken
Lesen Sie den originalen Artikel: Black Hat 2020: Assistenzroboter Temi hat schwere Sicherheitslücken Sicherheitsforschern gelang es, den vor allem in Pflegeheimen und Firmen eingesetzten Roboter Temi fernzusteuern. Dabei stießen sie auf fast keine Hürden. Advertise on IT Security News.…
BlackHat 2020: Neuer Gaming-Lernalgorithmus fährt die Ellenbogen aus
Lesen Sie den originalen Artikel: BlackHat 2020: Neuer Gaming-Lernalgorithmus fährt die Ellenbogen aus Ein auf der BHUSA20 vorgestellter Deep Reinforcement Learning-Algorithmus trainiert KI-Agenten für Videospiele primär darauf, Gegnern Chancen zu verbauen. Advertise on IT Security News. Lesen Sie den…
Kritische Lücke in WordPress-Erweiterung trifft 700.000 Sites
Lesen Sie den originalen Artikel: Kritische Lücke in WordPress-Erweiterung trifft 700.000 Sites Angreifer könnten etwa eigene PHP-Dateien installieren und damit den Server kapern. Advertise on IT Security News. Lesen Sie den originalen Artikel: Kritische Lücke in WordPress-Erweiterung trifft 700.000…
US-Regierung will Netzwerke und Apps von Chinesen „säubern“
Lesen Sie den originalen Artikel: US-Regierung will Netzwerke und Apps von Chinesen „säubern“ „Sauber“ soll die IKT der Vereinigten Staaten werden. Für den US-Außenminister heißt das: Ohne China-Zeug. Ein Kommentar von Daniel AJ Sokolov. Advertise on IT Security News.…
Makro-Malware für macOS: Forscher warnt vor unterschätzter Gefahr
Lesen Sie den originalen Artikel: Makro-Malware für macOS: Forscher warnt vor unterschätzter Gefahr Ein „Office Drama“ naht für macOS-User, fürchtet Patrick Wardle. Makro-Malware könnte Schutzmaßnahmen aushebeln, erläuterte der Forscher auf der Black Hat 2020. Advertise on IT Security News.…
WLAN-Router im Visier von Hackern
Lesen Sie den originalen Artikel: WLAN-Router im Visier von Hackern Die Angriffe auf WLAN-Router nehmen drastisch zu, während viel mehr Nutzer auf sichere Router im Homeoffice angewiesen sind. Advertise on IT Security News. Lesen Sie den originalen Artikel: WLAN-Router…
Liste mit 900+ VPN-Firmenzugängen in Erpresserforum veröffentlicht
Lesen Sie den originalen Artikel: Liste mit 900+ VPN-Firmenzugängen in Erpresserforum veröffentlicht Auch deutsche Firmen finden sich auf der Abschussliste. Advertise on IT Security News. Lesen Sie den originalen Artikel: Liste mit 900+ VPN-Firmenzugängen in Erpresserforum veröffentlicht
Richtlinien gegen Sicherheitslücken in Legacy-Programmiersprachen veröffentlicht
Lesen Sie den originalen Artikel: Richtlinien gegen Sicherheitslücken in Legacy-Programmiersprachen veröffentlicht Das Politecnico di Milano und Trend Micro haben einen Leitfaden für das Entwickeln mit Legacy-Programmiersprachen für Betriebstechnik in der Industrie erstellt. Advertise on IT Security News. Lesen Sie…
Polizei hebt Darknet-Drogenshop „Lenas Bioladen“ aus
Lesen Sie den originalen Artikel: Polizei hebt Darknet-Drogenshop „Lenas Bioladen“ aus „Lenas Bioladen“ klingt beschaulich, war aber ein Drogenshop im Darknet. Die mutmaßlichen Betreiber wurden nun verhaftet. Advertise on IT Security News. Lesen Sie den originalen Artikel: Polizei hebt…
Interpol: Cyberkriminelle greifen vermehrt auch Krankenhäuser an
Lesen Sie den originalen Artikel: Interpol: Cyberkriminelle greifen vermehrt auch Krankenhäuser an Die Polizeibehörde Interpol sieht während der Corona-Pandemie eine alarmierende Zunahme von Cyberattacken, etwa auf Krankenhäuser oder Regierungs-Einrichtungen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Windows Defender zensiert hosts-Datei
Lesen Sie den originalen Artikel: Windows Defender zensiert hosts-Datei Seit Ende Juli stuft der Defender Einträge zu Microsoft-Servern in der Windows-eigenen hosts-Datei als schädlich ein – Telemetrieallergiker ärgert das. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Patchday für Android-Systeme: Google beseitigt unter anderem Remote-Einfallstor
Lesen Sie den originalen Artikel: Patchday für Android-Systeme: Google beseitigt unter anderem Remote-Einfallstor Zum monatlichen Patchday wurden Lücken mit durchweg hoher bis kritischer Einstufung aus dem mobilen Betriebssystem Android entfernt. Advertise on IT Security News. Lesen Sie den originalen…
Abus-Funkalarmanlage über verwundbares Erweiterungsmodul abschaltbar
Lesen Sie den originalen Artikel: Abus-Funkalarmanlage über verwundbares Erweiterungsmodul abschaltbar Forschern ist es bereits zum zweiten Mal gelungen, die unsichere Funkkommunikation einer Abus-Alarmanlage zu manipulieren. Sicherheitsupdates? Fehlanzeige. Advertise on IT Security News. Lesen Sie den originalen Artikel: Abus-Funkalarmanlage über…
Bayrisches Kultusministerium schlampt mit Bewerberdaten
Lesen Sie den originalen Artikel: Bayrisches Kultusministerium schlampt mit Bewerberdaten Wer sich in Bayern als „Team-Lehrkraft“ bewarb, stellte seine Daten ungeschützt ins Netz. Advertise on IT Security News. Lesen Sie den originalen Artikel: Bayrisches Kultusministerium schlampt mit Bewerberdaten
Secure Enclave im iPhone angeblich „unpatchbar“ geknackt
Lesen Sie den originalen Artikel: Secure Enclave im iPhone angeblich „unpatchbar“ geknackt Über Hardware-Bugs soll es chinesischen Forschern gelungen sein, den Sicherheitschip zu hacken. Das könnte Auswirkungen auf die Geräteverschlüsselung haben. Advertise on IT Security News. Lesen Sie den…
Payback: Nutzer klagen zunehmend über Punkte-Diebstahl
Lesen Sie den originalen Artikel: Payback: Nutzer klagen zunehmend über Punkte-Diebstahl Kriminelle greifen offenbar immer häufiger Punkte fremder Payback-Konten ab und kaufen damit ein. Payback sieht bei sich kein Sicherheitsleck, aber beim Nutzer. Advertise on IT Security News. Lesen…
Linux-Desktop KDE: Sicherheitslücke in Ark erlaubte Angriffe aus der Ferne
Lesen Sie den originalen Artikel: Linux-Desktop KDE: Sicherheitslücke in Ark erlaubte Angriffe aus der Ferne Ein Ark-Update auf Version 20.08.0 beseitigt Angriffsmöglichkeiten mittels präparierter Archive. Advertise on IT Security News. Lesen Sie den originalen Artikel: Linux-Desktop KDE: Sicherheitslücke in…
TCC-Absicherung in macOS „komplett geknackt“
Lesen Sie den originalen Artikel: TCC-Absicherung in macOS „komplett geknackt“ Einem Sicherheitsexperten ist es gelungen, Apples eigentlich drakonische „Entitlement Checks“ zu umgehen. Das Problem wurde gepatcht. Advertise on IT Security News. Lesen Sie den originalen Artikel: TCC-Absicherung in macOS…
RHEL, CentOS und weitere Linux-Distributionen: „BootHole“-Fixes blockieren Grub2
Lesen Sie den originalen Artikel: RHEL, CentOS und weitere Linux-Distributionen: „BootHole“-Fixes blockieren Grub2 Besser nicht einspielen: Updates gegen die BootHole-Sicherheitslücken für RHEL, CentOS, Debian und Ubuntu verursachen auf einigen Systemen schwere Probleme. Advertise on IT Security News. Lesen Sie…
Emotet: Trickbot nimmt Linux-Systeme ins Visier
Lesen Sie den originalen Artikel: Emotet: Trickbot nimmt Linux-Systeme ins Visier Schlechte Nachrichten: Forscher entdecken Linux-Versionen einer Schadsoftware der Trickbot-Gang. Advertise on IT Security News. Lesen Sie den originalen Artikel: Emotet: Trickbot nimmt Linux-Systeme ins Visier
Zoom-Meeting-Passwörter geknackt
Lesen Sie den originalen Artikel: Zoom-Meeting-Passwörter geknackt Zoom vergab standardmäßig Passwörter aus 6 Ziffern; und die ließen sich einfach durchprobieren. Advertise on IT Security News. Lesen Sie den originalen Artikel: Zoom-Meeting-Passwörter geknackt
Update für KeePass-Plugin KeepassRPC beseitigt kritische Sicherheitslücke
Lesen Sie den originalen Artikel: Update für KeePass-Plugin KeepassRPC beseitigt kritische Sicherheitslücke Über Sicherheitslücken in KeePassRPC könnten Angreifer über eine manipulierte Website sämtliche Passwörter aus allen offenen Datenbanken auslesen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
EU sanktioniert erstmals russische und chinesische Cyberkriminelle
Lesen Sie den originalen Artikel: EU sanktioniert erstmals russische und chinesische Cyberkriminelle Der europäische Rat verhängt Sanktionsmaßnahmen gegen Organisationen und Personen, die an Cyberangriffen beteiligt waren – etwa an WannaCry und NotPetya. Advertise on IT Security News. Lesen Sie…
IT-Sicherheitskonferenz Black Hat USA 2020 startet am Samstag
Lesen Sie den originalen Artikel: IT-Sicherheitskonferenz Black Hat USA 2020 startet am Samstag Für die vom 1. bis 6. August online stattfindende Black Hat-Konferenz sind noch Tickets verfügbar. Ab dem 7.8. folgt die virtuelle, diesmal kostenlose Def Con. Advertise…
Kritische Sicherheitslücken in Drupal-Modulen
Lesen Sie den originalen Artikel: Kritische Sicherheitslücken in Drupal-Modulen Schwachstellen in den Modulen Group und Hostmaster (Aegir) machen das Content Management Systems Drupal angreifbar. Advertise on IT Security News. Lesen Sie den originalen Artikel: Kritische Sicherheitslücken in Drupal-Modulen
Bitcoin-Betrugswelle: Twitter-Mitarbeiter per Spear-Phishing angegriffen
Lesen Sie den originalen Artikel: Bitcoin-Betrugswelle: Twitter-Mitarbeiter per Spear-Phishing angegriffen Twitter hat neue Details zu dem Angriff veröffentlicht, bei dem Hacker Promi-Accounts kapern konnten. Demnach gelangten die per Phishing an interne Tools. Advertise on IT Security News. Lesen Sie…
Entwicklungsplattform GitHub sagt zum Passwort leise Servus
Lesen Sie den originalen Artikel: Entwicklungsplattform GitHub sagt zum Passwort leise Servus Für die REST API der Plattform ist die Token-basierte Authentifizierung ab November Pflicht und bei anderen Git-Operationen für Mitte 2021 vorgesehen. Advertise on IT Security News. Lesen…
heise-Angebot: Online-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen vermeiden
Lesen Sie den originalen Artikel: heise-Angebot: Online-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen vermeiden In einem interaktiven Online-Workshop zeigt der zertifizierte Pentester Tobias Glemser, welchen Sicherheitsrisiken Webanwendungen am häufigsten ausgesetzt sind. Advertise on IT Security News. Lesen Sie…
SIEM: Integrierte Sicherheitsplattform LogRythm bindet Cloud-Services ein
Lesen Sie den originalen Artikel: SIEM: Integrierte Sicherheitsplattform LogRythm bindet Cloud-Services ein Die neue Version der integrierten Sicherheitsplattform von LogRythm vereinfacht das Einbinden von Cloud-Datenquellen und bietet neue Visualisierungsfunktionen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Hacker verteilt Millionen von Nutzerdaten aus 18 Leaks als kostenlosen Download
Lesen Sie den originalen Artikel: Hacker verteilt Millionen von Nutzerdaten aus 18 Leaks als kostenlosen Download Achtung: Sensible Nutzerdaten aus – in einigen Fällen zuvor unbekannten – Leaks der letzten Monate stehen zum Gratis-Download in einem Untergrundforum. Advertise on…
BootHole: Bugs im Bootloader Grub gefährden Linux und Windows
Lesen Sie den originalen Artikel: BootHole: Bugs im Bootloader Grub gefährden Linux und Windows Angreifer könnten sich in den Boot-Prozess einklinken und quasi unsichtbare Schadsoftware einschleusen – trotz Secure Boot. Advertise on IT Security News. Lesen Sie den originalen…
Jetzt patchen: Gefährliche Lücken in Magento erlauben unbefugte Zugriffe
Lesen Sie den originalen Artikel: Jetzt patchen: Gefährliche Lücken in Magento erlauben unbefugte Zugriffe Adobe hat vier Sicherheitslücken in Magento Commerce 2 und Open Source 2 geschlosssen, von denen zwei als kritisch gelten. Advertise on IT Security News. Lesen…
Sicherheitsupdates: Gefährliche Lücken in Cisco SD-WAN und Data Center
Lesen Sie den originalen Artikel: Sicherheitsupdates: Gefährliche Lücken in Cisco SD-WAN und Data Center Angreifer könnten durch Schwachstellen in Cisco-Software ganze Netzwerke übernehmen. Advertise on IT Security News. Lesen Sie den originalen Artikel: Sicherheitsupdates: Gefährliche Lücken in Cisco SD-WAN…
Kritische Lücke mit Höchstwertung in WordPress-Plugin wpDiscuz
Lesen Sie den originalen Artikel: Kritische Lücke mit Höchstwertung in WordPress-Plugin wpDiscuz Zehntausende WordPress-Websites mit dem Plugin wpDiscuz könnten Schadcode auf Web-Server lassen. Advertise on IT Security News. Lesen Sie den originalen Artikel: Kritische Lücke mit Höchstwertung in WordPress-Plugin…
heise-Angebot: #ISDdigital: Schwerpunkte der Internet Security Days 2020
Lesen Sie den originalen Artikel: heise-Angebot: #ISDdigital: Schwerpunkte der Internet Security Days 2020 Im September finden die Internet Security Days erstmals virtuell statt. Es geht um Cybercrime, Human Factor, Internet Everywhere und Best Practices. Advertise on IT Security News.…
Angriffswarnung: Massive IT-Sicherheitslücken in Berliner Wasserbetrieben
Lesen Sie den originalen Artikel: Angriffswarnung: Massive IT-Sicherheitslücken in Berliner Wasserbetrieben Sicherheitstester halten einen erfolgreichen schweren Cyberangriff gegen den landeseigenen Betrieb mit Zusammenbruch der Abwasserentsorgung für wahrscheinlich. Advertise on IT Security News. Lesen Sie den originalen Artikel: Angriffswarnung: Massive…
heise-Angebot: Sichere Softwareentwicklung: heise devSec dieses Jahr als Online-Konferenz
Lesen Sie den originalen Artikel: heise-Angebot: Sichere Softwareentwicklung: heise devSec dieses Jahr als Online-Konferenz Der Termin bleibt, aber die 24 Vorträge gibt es per Videostream ins Büro oder Homeoffice und zwar bis zum 23. September zu vergünstigten Frühbucherpreisen. Advertise…
Anonymisierendes OS: Tails 4.9 kommt mit wichtigen Sicherheits-Updates
Lesen Sie den originalen Artikel: Anonymisierendes OS: Tails 4.9 kommt mit wichtigen Sicherheits-Updates Funktionale Neuerungen umfasst das Debian-basierte Tails 4.9 nicht – dafür aber jede Menge Schwachstellen-Fixes. Die Entwickler raten zum zeitnahen Update. Advertise on IT Security News. Lesen…
Betrüger-Mails: Emotet klaut Dateianhänge für mehr Authentizität
Lesen Sie den originalen Artikel: Betrüger-Mails: Emotet klaut Dateianhänge für mehr Authentizität Aufgepasst: Emotet hat dazu gelernt und versteckt sich nun in noch glaubhafteren Mails. Advertise on IT Security News. Lesen Sie den originalen Artikel: Betrüger-Mails: Emotet klaut Dateianhänge…
IBM-Studie: Durchschnittskosten pro Datenpanne leicht gesunken
Lesen Sie den originalen Artikel: IBM-Studie: Durchschnittskosten pro Datenpanne leicht gesunken Je schneller ein Datenleck entdeckt und behoben wird, desto geringer ist der finanzielle Schaden beim Verursacher. Der Unterschied kann in die Millionen gehen. Advertise on IT Security News.…
Sicherheitsupdate: Mehrere Lücken in Thunderbird 78.1 geschlossen
Lesen Sie den originalen Artikel: Sicherheitsupdate: Mehrere Lücken in Thunderbird 78.1 geschlossen Angreifer könnten Thunderbird Schadcode unterschieben. Die aktuelle Version ist abgesichert. Advertise on IT Security News. Lesen Sie den originalen Artikel: Sicherheitsupdate: Mehrere Lücken in Thunderbird 78.1 geschlossen
Angreifer könnten Schutzmechanismen von Firefox und Tor Browser umgehen
Lesen Sie den originalen Artikel: Angreifer könnten Schutzmechanismen von Firefox und Tor Browser umgehen Es gibt wichtige Sicherheitsupdates für Firefox, Firefox ESR und Tor Browser. Keine der Lücken gilt als kritisch. Advertise on IT Security News. Lesen Sie den…
Update für Googles Chrome-Browser schließt acht Sicherheitslücken
Lesen Sie den originalen Artikel: Update für Googles Chrome-Browser schließt acht Sicherheitslücken Ein Stable Channel Update für Windows, Linux und macOS beseitigt Sicherheitsprobleme mit „High“-Einstufung. Updates für den Chromium-Edge sollten bald folgen. Advertise on IT Security News. Lesen Sie…
IT-Sicherheit: Public Cloud kann zum Einfallstor in Unternehmen werden
Lesen Sie den originalen Artikel: IT-Sicherheit: Public Cloud kann zum Einfallstor in Unternehmen werden Schlecht gepflegte Workloads und Authentifizierungsschwächen in Cloud-Umgebungen untergraben die Sicherheit – von beidem gibt es reichlich, meint eine Studie. Advertise on IT Security News. Lesen…
Windows 10: Probleme mit Sandbox und Defender Application Guard bestätigt
Lesen Sie den originalen Artikel: Windows 10: Probleme mit Sandbox und Defender Application Guard bestätigt Zwei Features in den Pro-, Enterprise- und Education-Editionen von Windows 10 stürzen derzeit auf manchen Systemen regelmäßig ab. Fixes sind geplant. Advertise on IT…
QSnatch-Malware immer noch aktiv – 65.000 Qnap NAS infiziert
Lesen Sie den originalen Artikel: QSnatch-Malware immer noch aktiv – 65.000 Qnap NAS infiziert Seit sechs Jahren attackieren unbekannte Angreifer ungepatchte NAS-Geräte von Qnap. Advertise on IT Security News. Lesen Sie den originalen Artikel: QSnatch-Malware immer noch aktiv –…
Garmin: Reparaturarbeiten nach Ransomware-Attacke
Lesen Sie den originalen Artikel: Garmin: Reparaturarbeiten nach Ransomware-Attacke Nach der von Garmin erst nach mehreren Tagen bestätigten Cyber-Attacke laufen sie Systeme langsam wieder an. Advertise on IT Security News. Lesen Sie den originalen Artikel: Garmin: Reparaturarbeiten nach Ransomware-Attacke
Kampf gegen Malware: Unbekannte ersetzen Emotet gegen animierte Bildchen
Lesen Sie den originalen Artikel: Kampf gegen Malware: Unbekannte ersetzen Emotet gegen animierte Bildchen Seit letzter Woche schwächen anonyme Hacker die Infrastruktur des unlängst zurückgekehrten Emotet, indem sie den Schadcode durch GIFs ersetzen. Advertise on IT Security News. Lesen…
Neue Leaks: „Have I Been Pwned“ um 17,5 Millionen Nutzerdatensätze erweitert
Lesen Sie den originalen Artikel: Neue Leaks: „Have I Been Pwned“ um 17,5 Millionen Nutzerdatensätze erweitert Teils sehr sensible Daten von Nutzern des hierzulande eher unbekannten Video-Makers „Promo“ und der Banking-App „Dave“ wurden kürzlich kompromittiert. Advertise on IT Security…
Spear-Phishing-Analyse beleuchtet E-Mail-Account-Übernahme
Lesen Sie den originalen Artikel: Spear-Phishing-Analyse beleuchtet E-Mail-Account-Übernahme Mehr als ein Drittel der Angreifer treiben einer Studie zufolge länger als eine Woche ihr Unwesen in von ihnen gehackten E-Mail-Accounts. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Quellcode-Leck: Code aus öffentlichen Repositorys großer Firmen durchgesickert
Lesen Sie den originalen Artikel: Quellcode-Leck: Code aus öffentlichen Repositorys großer Firmen durchgesickert Teils proprietärer Quellcode von rund 50 Firmen lag offen zugänglich im Netz – falsch konfigurierte Infrastruktur dürfte der Grund gewesen sein. Advertise on IT Security News.…
Bayern: Neue Software gegen Cyberkriminalität soll Licht ins Darknet bringen
Lesen Sie den originalen Artikel: Bayern: Neue Software gegen Cyberkriminalität soll Licht ins Darknet bringen Bayerns Ermittler rüsten auf und wollen mit einer niederländischen Analyse-Software besser Kriminellen im Darknet auf die Schliche kommen. Advertise on IT Security News. Lesen…
Jetzt patchen! Angreifer attackieren BIG-IP Appliances von F5
Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer attackieren BIG-IP Appliances von F5 Derzeit haben Angreifer eine kritische Sicherheitslücke in verschiedenen BIG-IP Appliances im Visier. Sicherheitsupdates sind verfügbar. Advertise on IT Security News. Lesen Sie den originalen Artikel: Jetzt…
D-Link: Sicherheitsupdate für nicht mehr unterstützten WLAN-Extender
Lesen Sie den originalen Artikel: D-Link: Sicherheitsupdate für nicht mehr unterstützten WLAN-Extender Es gibt ein wichtiges Sicherheitsupdate für einen WLAN-Extender von D-Link, dessen Support eigentlich ausgelaufen ist. Ein Router bleibt verwundbar. Advertise on IT Security News. Lesen Sie den…
Ausfall von Garmin-Diensten und -Support: Firma wohl Opfer von ‚WastedLocker‘
Lesen Sie den originalen Artikel: Ausfall von Garmin-Diensten und -Support: Firma wohl Opfer von ‚WastedLocker‘ Die Ransomware ‚WastedLocker‘ soll im Garmin-Netzwerk wüten, weshalb die IT-Abteilung die Systeme abschaltete. Der Ausfall von Diensten und Support dauert an. Advertise on IT…
IT-Sicherheit: FBI warnt vor Hintertür in chinesischer Steuersoftware
Lesen Sie den originalen Artikel: IT-Sicherheit: FBI warnt vor Hintertür in chinesischer Steuersoftware Ausländische Unternehmen brauchen in China spezielle Programme für die Umsatzsteuererklärung. Diese installieren laut dem FBI Backdoors zu Firmennetzwerken. Advertise on IT Security News. Lesen Sie den…
Meow! Attacken auf Elasticsearch- und MongoDB-Server, Motiv unbekannt
Lesen Sie den originalen Artikel: Meow! Attacken auf Elasticsearch- und MongoDB-Server, Motiv unbekannt Angreifer fahren derzeit ihre Krallen gegen schlecht abgesicherte Datenbankserver aus. Sie hinterlassen dort nichts als Leere und einen tierischen Gruß. Advertise on IT Security News. Lesen…
Garmin Connect: Ausfall offenbar nach Ransomware-Attacke
Lesen Sie den originalen Artikel: Garmin Connect: Ausfall offenbar nach Ransomware-Attacke Eine Ransomware-Attacke hat Server von Garmin lahmgelegt. Fitnesstracker und Sportuhren lassen sich nicht synchronisieren. Der Ausfall dauert wohl mehrere Tage. Advertise on IT Security News. Lesen Sie den…
Verzerrungs-Algorithmus Fawkes will Gesichtserkennung verhindern
Lesen Sie den originalen Artikel: Verzerrungs-Algorithmus Fawkes will Gesichtserkennung verhindern Eine Cloaking-Software soll Fotos für Betrachter unmerklich so manipulieren, dass Gesichtserkennungssysteme daran scheitern. Advertise on IT Security News. Lesen Sie den originalen Artikel: Verzerrungs-Algorithmus Fawkes will Gesichtserkennung verhindern
Gendatenbank: Über eine Millionen DNA-Profile von GEDmatch enthüllt
Lesen Sie den originalen Artikel: Gendatenbank: Über eine Millionen DNA-Profile von GEDmatch enthüllt Bei der Genealogie-Datenbank GEDmatch konnten Ermittler auf Profile zugreifen, die für sie tabu sein sollten. Auf MyHeritage erfolgte dann ein Phishing-Angriff. Advertise on IT Security News.…
Forensoftware vBulletin: Schlecht programmiertes Testskript als mögliche Gefahr
Lesen Sie den originalen Artikel: Forensoftware vBulletin: Schlecht programmiertes Testskript als mögliche Gefahr Wer das Skript vb_test.php zum Test von vBulletin-Installationsvoraussetzungen nutzt, sollte es danach wegen gefährlicher Lücken sofort vom Server löschen. Advertise on IT Security News. Lesen Sie…
Sicherheitsupdate: Netzwerk-Schützer von Cisco sind löchrig
Lesen Sie den originalen Artikel: Sicherheitsupdate: Netzwerk-Schützer von Cisco sind löchrig Eine Lücke in der Software Adaptive Security Appliance und Firepower Threat Defense gefährdet die Netzwerksicherheit. Advertise on IT Security News. Lesen Sie den originalen Artikel: Sicherheitsupdate: Netzwerk-Schützer von…
Für White Hats: Apple startet Sicherheitsprogramm mit ungeschützten iPhones
Lesen Sie den originalen Artikel: Für White Hats: Apple startet Sicherheitsprogramm mit ungeschützten iPhones Mit dem Apple Security Research Device Program erhalten Experten erstmals ungesicherte Hardware, um früher auf Lücken zu stoßen. Advertise on IT Security News. Lesen Sie…
CMS Drupal: Updates gegen kritische Lücken in drei Modulen verfügbar
Lesen Sie den originalen Artikel: CMS Drupal: Updates gegen kritische Lücken in drei Modulen verfügbar Für die Module Modal Form, Apigee Edge und Easy Breadcrumb stehen wichtige Sicherheitsupdates bereit. Drupal-Nutzer sollten sie zeitnah aktualisieren. Advertise on IT Security News.…
heise-Angebot: Online-Workshop: Notfallplanung für den Security-Ernstfall
Lesen Sie den originalen Artikel: heise-Angebot: Online-Workshop: Notfallplanung für den Security-Ernstfall In dem dreitägigen Kurs erarbeiten die Teilnehmer Schritt für Schritt unter Anleitung ihren Leitfaden für eine professionelle IT-Notfallplanung. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Corona-Pandemie: Sicherheitslücken in südkoreanischer Quarantäne-App
Lesen Sie den originalen Artikel: Corona-Pandemie: Sicherheitslücken in südkoreanischer Quarantäne-App Die Mobilanwendung, mit der in Südkorea die Quarantänezeit für Einreisende überwacht wird, wies große Schwächen etwa bei der Verschlüsselung auf. Advertise on IT Security News. Lesen Sie den originalen…
Citrix schließt Remote-Sicherheitslücke in Workspace-App für Windows
Lesen Sie den originalen Artikel: Citrix schließt Remote-Sicherheitslücke in Workspace-App für Windows Ein Update für die Windows-Ausgabe der Citrix Workspace-App schließt eine – allerdings nur unter bestimmten Voraussetzungen ausnutzbare – Lücke. Advertise on IT Security News. Lesen Sie den…
Jetzt updaten: Exploit-Code für Patchday-Lücke in SharePoint Server verfügbar
Lesen Sie den originalen Artikel: Jetzt updaten: Exploit-Code für Patchday-Lücke in SharePoint Server verfügbar Gegen eine kritische Lücke in SharePoint Server, Visual Studio und dem .NET Framework gibt es seit dem MS-Patchday Updates. Die Gefahr eines Angriffs steigt. Advertise…
Shadow Attacks: Forscher hebeln PDF-Signaturprüfung erneut aus
Lesen Sie den originalen Artikel: Shadow Attacks: Forscher hebeln PDF-Signaturprüfung erneut aus 2019 umgingen Forscher von der Ruhr-Universität Bochum die Signatur-Überprüfung von PDF-Software. Nun entwickelten sie erfolgreich drei neue Angriffe. Advertise on IT Security News. Lesen Sie den originalen…
Cybercrime: Der Kampf um die Router
Lesen Sie den originalen Artikel: Cybercrime: Der Kampf um die Router Router sind für Cyber-Kriminelle eine wichtige Ressource. Das rechtfertigt auch außergewöhnliche Maßnahmen. Advertise on IT Security News. Lesen Sie den originalen Artikel: Cybercrime: Der Kampf um die Router
Notfallpatches: Adobe stopft kritische Lücken in Bridge, Prelude und Photoshop
Lesen Sie den originalen Artikel: Notfallpatches: Adobe stopft kritische Lücken in Bridge, Prelude und Photoshop Der Softwarehersteller Adobe hat Sicherheitsupdates außer der Reihe für Android- und Windows-Anwendungen veröffentlicht. Advertise on IT Security News. Lesen Sie den originalen Artikel: Notfallpatches:…
ProcMon: Microsoft veröffentlicht quelloffene Linux-Variante des Analyse-Tools
Lesen Sie den originalen Artikel: ProcMon: Microsoft veröffentlicht quelloffene Linux-Variante des Analyse-Tools Microsoft hat bei GitHub die Preview einer Linux-Ausgabe des Sysinternal-Tools Process Monitor (ProcMon) veröffentlicht. Ubuntu-Nutzer können es jetzt testen. Advertise on IT Security News. Lesen Sie den…
heise-Angebot: Sonderheft c’t Daten schützen jetzt im Handel
Lesen Sie den originalen Artikel: heise-Angebot: Sonderheft c’t Daten schützen jetzt im Handel Privatsphäre sichern und zurückschnüffeln mit dem c’t-Raspion zum reduzierten Preis. Advertise on IT Security News. Lesen Sie den originalen Artikel: heise-Angebot: Sonderheft c’t Daten schützen jetzt…
Twitter-Hack: Bitcoin-Börsen verhinderten größere Abzocke
Lesen Sie den originalen Artikel: Twitter-Hack: Bitcoin-Börsen verhinderten größere Abzocke Die Twitter-Hacker haben von ihren Opfern einen sechsstelligen Betrag eingesammelt. Dass der Beutezug nicht viel größer war, ist flotten Sperren zu verdanken. Advertise on IT Security News. Lesen Sie…
Videokonferenzsoftware Zoom: Präparierte Teilnahmelinks ermöglichten Phishing
Lesen Sie den originalen Artikel: Videokonferenzsoftware Zoom: Präparierte Teilnahmelinks ermöglichten Phishing Bis vor kurzem hätte man bei Zoom-Konferenzen mit manipulierten „Vanity URLs“ eine beliebige Firmenzugehörigkeit vortäuschen können. Das Problem wurde behoben. Advertise on IT Security News. Lesen Sie den…
„Have I Been Pwned“: Nun über 10 Milliarden Einträge bei Passwort-Prüfdienst
Lesen Sie den originalen Artikel: „Have I Been Pwned“: Nun über 10 Milliarden Einträge bei Passwort-Prüfdienst Auf „Have I Been Pwned“ kann man prüfen, ob die eigenen Nutzerdaten gehackt wurden. Die Datenbank dahinter wächst und wächst. Advertise on IT…
VPN-Provider UFO VPN leakt Daten von mehreren Millionen Nutzern
Lesen Sie den originalen Artikel: VPN-Provider UFO VPN leakt Daten von mehreren Millionen Nutzern Identifizierende Daten von bis zu 20 Millionen Nutzern von UFO VPN standen frei zugänglich im Netz. Passwortänderungen sind dringend zu empfehlen. Advertise on IT Security…
BadPower: Unsichere Firmwares von USB-Netzteilen ermöglichen Überladung
Lesen Sie den originalen Artikel: BadPower: Unsichere Firmwares von USB-Netzteilen ermöglichen Überladung Einige Controller von USB-C-Netzteilen mit Schnellladefunktion sind nicht vor Firmware-Modifikationen geschützt – etwa Smartphones lassen sich so beschädigen. Advertise on IT Security News. Lesen Sie den originalen…
Online-Shop-Software: Zwei-Faktor-Authentifizierung für Magento-Shops verfügbar
Lesen Sie den originalen Artikel: Online-Shop-Software: Zwei-Faktor-Authentifizierung für Magento-Shops verfügbar Admins können Online-Shops auf Magento-Basis nun effektiver gegen feindliche Übernahmen absichern. Advertise on IT Security News. Lesen Sie den originalen Artikel: Online-Shop-Software: Zwei-Faktor-Authentifizierung für Magento-Shops verfügbar
Manipuliertes Bewertungsportal – Zypern liefert Hacker an die USA aus
Lesen Sie den originalen Artikel: Manipuliertes Bewertungsportal – Zypern liefert Hacker an die USA aus Eine Anklage aus dem Jahr 2017 kommt nun in den USA vor Gericht: Der Angeklagte aus Zypern soll kritische Bewertungen aus einem Bewertungsportal entfernt haben.…
Leak: IBM-Forscher finden 40 GByte an Hacker-Trainingsmaterial
Lesen Sie den originalen Artikel: Leak: IBM-Forscher finden 40 GByte an Hacker-Trainingsmaterial Sicherheitsexperten einer IBM-Forschungsgruppe konnten sich Zugang zu Videos verschaffen, die tiefe Einblicke in das Vorgehen von iranischen Hackern erlauben. Advertise on IT Security News. Lesen Sie den…