Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um möglicherweise Code zur Ausführung zu bringen. Advertise on IT…
CB-K20/0216 Update 2
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, Informationen…
CB-K20/0183 Update 3
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0183 Update 3
CB-K20/0156 Update 4
Red Hat Enterprise Linux Server ist eine Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Server ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Advertise on…
Anzeige | „Nur noch ein paar Kleinigkeiten“ – eine Geschichte über das Leben von Designern
Kreative Arbeit ist Fluch und Segen zugleich. Nirgendwo sonst kann die eigene Innovationskraft besser ausgelebt werden – nirgendwo sonst denken aber ähnlich viele, sie müssten ihren Senf dazugeben. Wie sich Grafiker und Designer das Leben leichter machen können. Viele Anforderungen,…
CB-K20/0187 Update 4
Chrome ist ein Internet-Browser von Google. Ein Angreifer kann eine Schwachstelle in Google Chrome und Chrome Based Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0187 Update 4
CB-K20/0154 Update 5
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0154…
CB-K20/0129 Update 5
Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform und Red Hat JBoss A-MQ ausnutzen, um…
Security und Visibility im Rechenzentrum
Mit den 7000-Series-nGenius-Packet-Flow-Switches, der nGenius Decryption Appliance (nDA) und dem PFS Monitor möchte Hersteller Netscout einheitliche Funktionen für mehr Sicherheit und Transparenz im Netzwerk bieten und das Sicherheitsmanagement in Rechenzentren vereinfachen. Advertise on IT Security News. Lesen Sie den…
Schadcode-Lücke bedroht IBM-Datenbanksystem Db2
Aufgrund von Schwachstellen in Java könnten Angreifer Computer mit IBM Db2 attackieren. Sicherheitsupdates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schadcode-Lücke bedroht IBM-Datenbanksystem Db2
WordPress-Plugin Popup Builder: Update schließt zwei Schwachstellen
Entfernte Angreifer hätten über verwundbare Popup-Builder-Versionen unter anderem schädlichen JavaScript-Code ausführen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress-Plugin Popup Builder: Update schließt zwei Schwachstellen
mTAN abgefangen: Betrüger räumten Konten in Österreich leer
Mit SIM-Swapping haben Kriminelle bei Dutzenden Österreichern Geld abgehoben. Nun wurden sie verhaftet. (TAN, Malware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: mTAN abgefangen: Betrüger räumten Konten in Österreich leer
Zero Trust wird in der Digitalisierung immer wichtiger
Marktforscher wie Gartner und Forrester bescheinigen Zero-Trust-Konzepten eine große Zukunft. Doch was verbirgt sich genau dahinter? Wie hängen Zero Trust und die Digitalisierung zusammen? Und was unterscheidet ZTNA (Zero Trust Network Access) von VPN (Virtual Private Networks)? Das neue eBook…
Sicherheitsupdate: SAML-Service-Provider-Modul gefährdet Drupal-Websites
Aufgrund einer kritischen Sicherheitslücke könnten Angreifer Zugangskontrollen von mit Drupal erstellten Websites umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: SAML-Service-Provider-Modul gefährdet Drupal-Websites
DDoS als Waffe gegen wirtschaftliche Konkurrenten
Ein von der Konkurrenz beauftragter Hacker greift einen indischen Online-Gaming-Anbieter mit einem angemieteten DDoS-Tool häufig hintereinander an, um das Unternehmen zu sabotieren oder um es zu zwingen, in seine Abwehr zu investieren und es so finanziell zu schwächen. So sieht…
Android-Nutzer aufgepasst: Social-Media-Accounts über Cookies gekapert
Kaspersky hat zwei neuartige Malware-Varianten für Android entdeckt, die sich über die Smartphones ihrer Opfer Zugriff auf die Accounts beliebter Sozialer Medien und Messenger-Dienste verschaffen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Nutzer aufgepasst: Social-Media-Accounts…
So klappt’s mit dem sicheren Home-Office
Die Sorge vor einer Infektion mit dem Corona-Virus SARS-CoV-2 wächst und immer mehr Unternehmen lassen ihre Mitarbeiter von zuhause arbeiten. Wir haben ein paar Tipps für das sichere Arbeiten aus dem Home-Office gesammelt. Advertise on IT Security News.…
Frogs können jetzt auch KNX, Telefonie und Onvif
Die „Frogs“ genannten Steuermodule von Frogeblue für drahtloses Smart Home integrieren Telefonie und Onvif sowie die KNX-Technologie und ermöglichen damit eine flexible Erweiterung vorhandener KNX-Installationen. Zudem bietet das Display neue Features wie Telefonfunktion und Onvif-Kameraintegration. Damit ergänzt der deutsche Hersteller…
Wie Künstliche Intelligenz die Cybersicherheit erhöht
Technologien wie Künstliche Intelligenz und Cloud-Computing ermöglichen neue automatisierte Prozesse beim Ausbau der Cybersicherheit. Zur Weiterentwicklung seiner Sicherheitslösungen nutzt Microsoft die Erkenntnisse von 3.500 Sicherheitsexpertinnen und -experten und trainiert KI-basierte Funktionen mit acht Billionen Bedrohungssignalen täglich. Dadurch erkennen und beantworten…
BDSW fordert Entlastung für Sicherheitsdienstleister
Die von der Bundesregierung im Konjunkturpaket beschlossenen Maßnahmen seien zur Entlastung der Sicherheitsdienstleister nicht ausreichend und gäben insbesondere keine Antwort auf die massiv steigenden Lohnfortzahlungskosten, kritisierte Hauptgeschäftsführer und geschäftsführendes Präsidiumsmitglied des Bundesverbands der Sicherheitswirtschaft (BDSW), Dr. Harald Olschok, am Dienstag,11.…