Lesen Sie den originalen Artikel: Incident Response Playbook: die Einzelschritte von Trend Micro Im Falle eines Cyberangriffs kann ein starker Incident Response-Plan ein Unternehmen mit nur minimalem Schaden wieder zum Laufen bringen. Die Phasen Erkennen, Analysieren und Reagieren sind stellen…
Zero Day Initiative: Harte Arbeit für eine sichere vernetzte Welt
Lesen Sie den originalen Artikel: Zero Day Initiative: Harte Arbeit für eine sichere vernetzte Welt Originalartikel von Jay Coley Die Zero Day Initiative (ZDI) von Trend Micro steht seit 15 Jahren für die koordinierte Veröffentlichung von Schwachstellen und betreibt das…
CB-K19/1117 Update 8
Lesen Sie den originalen Artikel: CB-K19/1117 Update 8 ImageMagick und GraphicsMagick sind Sammlungen von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick und GraphicsMagick ausnutzen, um einen Denial of…
CB-K20/0664
Lesen Sie den originalen Artikel: CB-K20/0664 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter oder anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, um einen Denial of Service…
CB-K20/0668
Lesen Sie den originalen Artikel: CB-K20/0668 Apache Guacamole ist ein clientloses Remote-Desktop-Gateway. Es unterstützt Standardprotokolle wie VNC, RDP und SSH. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Guacamole ausnutzen, um Informationen offenzulegen und Code zur Ausführung zu bringen.…
Check Point Zone Alarm: Schwachstelle ermöglicht Privilegieneskalation
Lesen Sie den originalen Artikel: Check Point Zone Alarm: Schwachstelle ermöglicht Privilegieneskalation ZoneAlarm ist eine Personal Firewall der Firma Check Point. Advertise on IT Security News. Lesen Sie den originalen Artikel: Check Point Zone Alarm: Schwachstelle ermöglicht Privilegieneskalation
Android 11: Diese Smartphones bekommen das große „R“-Update
Lesen Sie den originalen Artikel: Android 11: Diese Smartphones bekommen das große „R“-Update Mit Android 11 steht im Spätsommer die nächste Iteration von Googles Smartphone-Betriebssystem vor der Tür. Welche Smartphones und Tablets erhalten das „R“-Update – wir haben uns für…
DSGVO: Teams und Zoom lassen sich nicht rechtskonform nutzen
Lesen Sie den originalen Artikel: DSGVO: Teams und Zoom lassen sich nicht rechtskonform nutzen Bei einem Kurztest der Berliner Datenschutzbeauftragten fielen die meisten Videokonferenzsysteme durch – es gibt aber auch empfehlenswerte. (Videotelefonie, Google) Advertise on IT Security News. Lesen…
Android 10: Diese Smartphones bekommen das große „Q“-Update
Lesen Sie den originalen Artikel: Android 10: Diese Smartphones bekommen das große „Q“-Update Android 10 (ohne Q) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update…
Tails 4.8: Neue Version des Live-Systems bringt viele Security-Fixes mit
Lesen Sie den originalen Artikel: Tails 4.8: Neue Version des Live-Systems bringt viele Security-Fixes mit Die Entwickler der Debian-basierten, anonymisierenden Linux-Distribution raten angesichts zahlreicher geschlossener Sicherheitslücken zum zügigen Update. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0569 Update 4
Lesen Sie den originalen Artikel: CB-K20/0569 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie…
CB-K20/0516 Update 1
Lesen Sie den originalen Artikel: CB-K20/0516 Update 1 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer Angreifer kann…
CB-K20/0524 Update 3
Lesen Sie den originalen Artikel: CB-K20/0524 Update 3 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. …
CB-K20/0652 Update 2
Lesen Sie den originalen Artikel: CB-K20/0652 Update 2 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen,…
CB-K20/0580 Update 1
Lesen Sie den originalen Artikel: CB-K20/0580 Update 1 JBoss ist ein OpenSource J2EE Application Server. Ein Angreifer kann mehrere Schwachstellen in Red Hat JBoss Application Server (JBoss) ausnutzen, um Informationen offenzulegen, Daten zu manipulieren oder einen Cross-Site Scripting Angriff durchzuführen.…
70 Prozent Marktanteil: Google Chrome durchbricht weitere Marke
Lesen Sie den originalen Artikel: 70 Prozent Marktanteil: Google Chrome durchbricht weitere Marke Neuer Meilenstein: Google Chrome durchbricht im Juni die Marke von 70 Prozent Marktanteil und baut seine weltweite Spitzenposition unter den Internet-Browsern weiter aus. Laut einer Erhebung von…
Was sind App Clips und Instant Apps?
Lesen Sie den originalen Artikel: Was sind App Clips und Instant Apps? Auf der WWDC 2020 stellte Apple „App Clips“ für iOS vor. Wir erklären, was Apple Clips und Instant Apps sind. Advertise on IT Security News. Lesen Sie…
Vier Möglichkeiten, Ihre Unternehmensdaten königlich zu leaken
Lesen Sie den originalen Artikel: Vier Möglichkeiten, Ihre Unternehmensdaten königlich zu leaken Ein paar Geschichten darüber, wie einfach es ist, versehentlich sensible Informationen an die Öffentlichkeit zu leaken. Advertise on IT Security News. Lesen Sie den originalen Artikel: Vier…
Einfache Verteidigung gegen komplexe Angriffe
Lesen Sie den originalen Artikel: Einfache Verteidigung gegen komplexe Angriffe Ein integrierter Ansatz stattet selbst kleine Unternehmen mit automatisierten Tools aus, die komplexe Angriffe abwehren. Advertise on IT Security News. Lesen Sie den originalen Artikel: Einfache Verteidigung gegen komplexe…
Die Datenschutzlücken in Big-Data-Projekten
Lesen Sie den originalen Artikel: Die Datenschutzlücken in Big-Data-Projekten Die Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) bereitet weiterhin Probleme in Unternehmen. Bei Big-Data-Anwendungen können sich diese Probleme besonders deutlich zeigen, weil es hierbei zu einer Anhäufung personenbezogener Daten…