Sevencast #7 – Welpen, Waffen, Wurmlöcher!

Lesen Sie den originalen Artikel: Sevencast #7 – Welpen, Waffen, Wurmlöcher! In dieser Woche geht es in dem IT-Security Podcast sevencast #7 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über eine Betrugsmasche…

Hochentwickelte Android-Spionagekampagne entdeckt

Lesen Sie den originalen Artikel: Hochentwickelte Android-Spionagekampagne entdeckt Die Experten von Kaspersky haben eine hochentwickelte und schädliche Kampagne entdeckt, die es explizit auf Nutzer von Android-Geräten abgesehen hat und vermutlich vom APT-Akteur ,OceanLotus‘ stammt. Die sogenannte ,PhantomLance‘-Kampagne läuft seit mindestens…

Diese Gefahren drohen jetzt im Homeoffice

Lesen Sie den originalen Artikel: Diese Gefahren drohen jetzt im Homeoffice Unternehmen, Behörden und Organisationen aus verschiedensten Bereichen mussten in den vergangenen Wochen auf die aktuelle Corona-Pandemie reagieren. Vielerorts wurden Mitarbeiterinnen und Mitarbeiter so schnell wie möglich ins Homeoffice „versetzt“.…

Compliance-Herausforderungen in der Cloud

Lesen Sie den originalen Artikel: Compliance-Herausforderungen in der Cloud Programme zur Einhaltung von Vorschriften sind so konzipiert, dass sie sich mit den wahrgenommenen Bedrohungen oder Risiken für eine Branche oder Gemeinschaft befassen. Normalerweise legt eine Industriebehörde, z.B. Regierung oder Industriekonsortium…

Microsoft Excel: Benutzerdefinierte Tabellenformatvorlage lässt sich nicht mehr ändern

Lesen Sie den originalen Artikel: Microsoft Excel: Benutzerdefinierte Tabellenformatvorlage lässt sich nicht mehr ändern Um Tabellen zu formatieren, kann man nicht nur die mitgelieferten Excel-Templates nutzen, sondern auch eigene Tabellenformatvorlagen anlegen. Doch eine bestimmte Option verhindert, dass sich benutzerdefinierte Vorlagen…

CB-K20/0377 Update 2

Lesen Sie den originalen Artikel: CB-K20/0377 Update 2 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0404

Lesen Sie den originalen Artikel: CB-K20/0404 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Debian Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen…

CB-K20/0403

Lesen Sie den originalen Artikel: CB-K20/0403 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site Scripting Angriffe durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K20/0380 Update 2

Lesen Sie den originalen Artikel: CB-K20/0380 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Chrome Based Edge: ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security…

CB-K20/0360 Update 1

Lesen Sie den originalen Artikel: CB-K20/0360 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K19/0378 Update 37

Lesen Sie den originalen Artikel: CB-K19/0378 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.…

CB-K19/1122 Update 13

Lesen Sie den originalen Artikel: CB-K19/1122 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0161 Update 6

Lesen Sie den originalen Artikel: CB-K20/0161 Update 6 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten…

CB-K20/0091 Update 13

Lesen Sie den originalen Artikel: CB-K20/0091 Update 13 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…

CB-K20/0319 Update 7

Lesen Sie den originalen Artikel: CB-K20/0319 Update 7 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…