Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen…
CB-K19/0450 Update 4
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0450 Update…
CB-K19/0269 Update 4
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen. Advertise on IT…
CB-K19/0879 Update 24
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0647 Update 3
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0647 Update 3
CB-K19/0577 Update 4
Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um einen Cross-Site Scripting oder Denial of…
CB-K20/0241 Update 5
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241 Update 5
CB-K19/0705 Update 4
Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein lokaler Angreifer kann mehrere Schwachstellen in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Denial of Service Angriff durchzuführen oder vertrauliche…
Aktualisierter Schutz für Microsoft Office 365
Im Zusammenhang mit der Coronavirus-Pandemie besteht ein wachsender Bedarf an Schutz für kollaborative Software. Wir haben Kaspersky Security für Microsoft Office 365 aktualisiert und die kostenlose Lizenzdauer auf sechs Monate verlängert. Advertise on IT Security News. Lesen Sie den…
5 Tipps, um peinliche Homeoffice-Videokonferenzen zu vermeiden
Eine Minute vor einer wichtigen Telefonkonferenz hat Ihre Katze das Headset-Kabel durchkaut und Skype oder Zoom stellen keine Verbindung her. Bereiten Sie sich mit diesem Beitrag richtig auf Videokonferenzen vor! Advertise on IT Security News. Lesen Sie den ganzen…
Whatsapp-Klage: Facebook wollte Funktionen der NSO-Spyware Pegasus nutzen
Im Gerichtsverfahren der Facebook-Tochter Whatsapp gegen den Trojaner-Hersteller NSO kommen neue Details ans Licht. (Facebook, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp-Klage: Facebook wollte Funktionen der NSO-Spyware Pegasus nutzen
Microsoft Edge überholt Mozilla Firefox im Nutzeranteil
Der Abstand zwischen beiden Browsern ist noch marginal. Der Trend zeigt allerdings: Chromium Edge wird immer beliebter. Microsofts überarbeiteter Edge-Browser scheint sich bereits jetzt größerer Beliebtheit zu erfreuen. Mit einem Marktanteil von 7,59 Prozent hat das Programm zum ersten Mal…
So klappt eine reibungslose DevSecOps-Einführung
Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Datenschutzrichtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die…
iOS 14: Diese neuen Features sollen auf iPhone und iPad kommen
Apple wird das nächste große Update für iPhones und iPads im Juni im Zuge der WWDC 2020 ankündigen: Schon jetzt sind erste Features von iOS 14 und iPadOS durchgesickert. iOS 14 und iPadOS 14 sind noch einige Monate entfernt, dennoch…
Gefährliche Sicherheitslücken in HP Support Assistant immer noch offen
Ein Sicherheitsforscher rügt HP, weil die Entwickler seit Monaten im standardmäßig installierten HP Support Assistant diverse Schwachstellen nicht schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche Sicherheitslücken in HP Support Assistant immer noch offen
Spyware-Firma: Facebook an iPhone-Überwachungswerkzeug „interessiert“
Die NSO Group behauptet, Facebook habe Teile ihrer Software für die Tracking-App Onavo nutzen wollen. Der Social-Media-Riese bestätigt „eine Diskussion“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spyware-Firma: Facebook an iPhone-Überwachungswerkzeug „interessiert“
Was die Coronakrise für die Sicherheitswirtschaft bedeutet
Die Coronakrise hat ganz Deutschland, auch die Sicherheitswirtschaft fest im Griff. Alle Bereiche sind davon betroffen. Bestehende Strukturen werden aufgebrochen. Was noch vor einem halben Jahr undenkbar war, ist nun Realität. Homeoffice zum Beispiel. Plötzlich geht es und wird großflächig…
Kollaborationstools: Die Gewinner der Coronakrise
Während Autokonzerne ihre Produktion einstellen und Restaurantketten pleite gehen, darf sich ein Geschäftsmodell langfristig über einen echten Boom freuen ‒ und das sind Kollaborationstools. Nicht nur Toilettenpapier, Desinfektionsmittel und Konserven feiern in diesen Tagen Hochkonjunktur. Auch die Nachfrage nach Kollaborationstools…
Magnet verhindert Schlüsselkopien aus dem 3D-Drucker
3D-Drucker haben sich mittlerweile vom Nischenprodukt zu einem größeren Industriezweig entwickelt, können dreidimensionale Werkstücke herstellen und werden auch zur Herstellung von Schlüsselkopien verwendet. Auch wenn diese Technologie für bestimmte Bereiche spannende Perspektiven darstellt, so gehen damit auch Gefahren einher, denn…
Paxton unterstützt Errichter in der Coronakrise
Der britische Zutrittskontroll-Hersteller Paxton betont, man sei in der Coronakrise weiter voll funktionsfähig, die Geschäfte liefen weiter und man unterstütze seine Errichter dabei, damit auch deren Unternehmen weiter florieren. Um die Auswirkungen des Coronavirus zu minimieren und ein hohes Niveau…