Ransomware: Vorsicht vor Fake-Entschlüsselungstools!

Lesen Sie den originalen Artikel: Ransomware: Vorsicht vor Fake-Entschlüsselungstools! „Decrypter Djvu“ gibt vor, Verschlüsselungstrojaner unschädlich zu machen. In Wirklichkeit ist das Programm aber selbst eine Ramsomware. Die Infos!   Advertise on IT Security News. Lesen Sie den originalen Artikel: Ransomware:…

Callstranger: Sicherheitslücke im UPnP-Protokoll

Lesen Sie den originalen Artikel: Callstranger: Sicherheitslücke im UPnP-Protokoll Das UPnP-Protokoll verbindet weltweit Millionen Geräte in Netzwerken. Jetzt haben Forscher eine schwere Sicherheitslücke entdeckt.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Callstranger: Sicherheitslücke im UPnP-Protokoll

CB-K20/0232 Update 1

Lesen Sie den originalen Artikel: CB-K20/0232 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0544 Update 1

Lesen Sie den originalen Artikel: CB-K20/0544 Update 1 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/0538 Update 2

Lesen Sie den originalen Artikel: CB-K20/0538 Update 2 D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0532 Update 3

Lesen Sie den originalen Artikel: CB-K20/0532 Update 3 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0557

Lesen Sie den originalen Artikel: CB-K20/0557 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0557

CB-K20/0558

Lesen Sie den originalen Artikel: CB-K20/0558 Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…