Ein Sicherheits-Patch für Windows 10 wird nicht länger verteilt. Der Patch hat auf einigen HP-Computern für Probleme gesorgt. (Windows 10, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Microsoft zieht fehlerhaften Sicherheits-Patch zurück
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-15
Der Security-RückKlick 2020 KW 06 Google-Sicherheitsforscher: Android-Hersteller ermöglichen Sicherheitslücken Patientendaten aus französischer Medizin-Cloud offen im Internet Gesichter, Körper, Operationen: Patientendaten von Schönheits-OPs in ungeschützter Datenbank Das bringt der neue USB4-Standard Mit Geld des Whatsapp-Gründers: Wie Signal massentauglich werden soll Computervirus…
Der Security-RückKlick 2020 KW 06
von Trend Micro Quelle: CartoonStock Es gab Einiges zu neuen Methoden und Taktiken in aktuellen cyberkriminellen Kampagnen, so etwa Bring-your-own-Bug, aber auch exponierte Daten durch falsch konfigurierte Docker-Container sowie eine FBI-Studie, die den Verlust…
Google-Sicherheitsforscher: Android-Hersteller ermöglichen Sicherheitslücken
Der Google-Project-Zero-Mitarbeiter Jann Horn sieht Gefahren durch gerätespezifische Kernelanpassungen bei Android und fordert ein Umdenken bei den Herstellern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Sicherheitsforscher: Android-Hersteller ermöglichen Sicherheitslücken
Patientendaten aus französischer Medizin-Cloud offen im Internet
In einer offenen Datenbank waren intime Patientendaten zu Schönheitsoperationen einsehbar. Womöglich sind auch deutsche Ärzte und Patienten betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patientendaten aus französischer Medizin-Cloud offen im Internet
Gesichter, Körper, Operationen: Patientendaten von Schönheits-OPs in ungeschützter Datenbank
Das Unternehmen Nextmotion hat wichtige Daten seiner Kunden in einer komplett offenen Datenbank abgelegt. Angreifer konnten darauf per IP-Adresse zugreifen. Dazu Hunderttausende Bilder von Gesichtern und Körperregionen von Patienten, die sich einer Schönheitsoperationen unterzogen hatten. (Sicherheitslücke, Web Service) Advertise…
Das bringt der neue USB4-Standard
Vor etlichen Jahren hat USB seinen Siegeszug angetreten, um die alten, klobigen Stecker aus den 1980ern abzulösen. Nicht nur die Anschlüsse haben sich geändert, sondern vor allen Dingen die Technik unter der Haube, die mit USB4 in die nächste Runde…
Mit Geld des Whatsapp-Gründers: Wie Signal massentauglich werden soll
Vor rund zwei Jahren heuerte Whatsapp-Mitgründer Brian Acton bei Signal an. Actons Expertise und sein 50-Millionen-Dollar-Investment machen den Messenger immer massentauglicher. Nach einem Zoff mit Facebook, das zuvor Whatsapp übernommen hatte, heuerte Brian Acton im Februar 2018 bei der Whatsapp-Alternative…
Computervirus 2.0: Nostalgie trifft moderne Malware-Features in freier Wildbahn
Malware-Analysten haben einen ungewöhnlichen Schädling entdeckt, der eine alte Verbreitungstechnik aus der Mottenkiste holt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Computervirus 2.0: Nostalgie trifft moderne Malware-Features in freier Wildbahn
Kaputter Tresor: Internet-Wächter müssen ihre Schlüsselzeremonie verschieben
Ein defekter Tresor verhindert, dass die alle drei Monate stattfindende Schlüsselzeremonie der IANA durchgeführt werden kann. Die Zeremonie stellt seit zehn Jahren die Integrität des Domain Name Systems sicher und sorgt beispielsweise dafür, dass wir guten Gewissens die Adresse unserer…
Mehr als 500 Extensions sind aus dem Chrome-Store geflogen – der Grund: Malvertising
Über 500 mit Werbeschädlingen verseuchte Chrome-Extensions hat Google aus dem Store seines Browsers entfernt. Angestoßen hatte die virtuelle Razzia die Sicherheitsforscherin Jamila Kaya. Während einer Routine-Suche nach Bedrohungen in Chrome-Erweiterungen entdeckte Jamila Kaya wiederkehrende Muster in den URL gefährlicher Websites,…
IT Sicherheitsnews taegliche Zusammenfassung 2020-02-14
US-Amerikaner wegen Geldwäsche mit 350.000 Bitcoins angeklagt Über 500 schädliche Extensions – Google räumt im Chrome-Store auf Google schmeißt über 500 gefährliche Chrome-Erweiterungen raus Trend Micro AntiVirus: Schwachstelle ermöglicht Denial of Service CB-K20/0113 Update 2 CB-K20/0092 Update 5 CB-K20/0129 CB-K20/0132…
US-Amerikaner wegen Geldwäsche mit 350.000 Bitcoins angeklagt
Ein 36-jähriger US-Amerikaner soll einen Coinmixing-Dienst betrieben haben, über den mutmaßlich große Summen vom Drogenmarktplatz Alphabay gewaschen wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Amerikaner wegen Geldwäsche mit 350.000 Bitcoins angeklagt
Über 500 schädliche Extensions – Google räumt im Chrome-Store auf
Über 500 mit Werbeschädlingen verseuchte Chrome-Extensions hat Google aus dem Store seines Browsers entfernt. Angestoßen hatte die virtuelle Razzia die Sicherheitsforscherin Jamila Kaya. Während einer Routine-Suche nach Bedrohungen in Chrome-Erweiterungen entdeckte Jamila Kaya wiederkehrende Muster in den URL gefährlicher Websites,…
Google schmeißt über 500 gefährliche Chrome-Erweiterungen raus
Über 500 mit Werbeschädlingen verseuchte Chrome-Extensions hat Google aus dem Store seines Browsers entfernt. Angestoßen hatte die virtuelle Razzia die Sicherheitsforscherin Jamila Kaya. Während einer Routine-Suche nach Bedrohungen in Chrome-Erweiterungen entdeckte Jamila Kaya wiederkehrende Muster in den URL gefährlicher Websites,…
Trend Micro AntiVirus: Schwachstelle ermöglicht Denial of Service
Trend Micro AntiVirus ist eine Anti-Viren-Software. Trend Micro Maximum Security ist eine Desktop Security Suite. Trend Micro Internet Security ist eine Firewall und Antivirus Lösung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro AntiVirus: Schwachstelle…
CB-K20/0113 Update 2
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…
CB-K20/0092 Update 5
Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen. Advertise on IT Security…
CB-K20/0129
Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform und Red Hat JBoss A-MQ ausnutzen, um…
CB-K20/0132
Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Virtualization ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Advertise on IT…