ordoa.de: Achtung Fakeshop – hier nicht einkaufen

In dem Onlineshop ordoa.de erhalten Sie Haushaltsgeräte und Unterhaltungselektronik zu günstigen Preisen. Zusätzlich wird Ihnen die kostenfreie Lieferung ab 25 Euro Bestellwert und eine kostenfreie Retour versprochen. Doch diese Versprechen nützen […] Der Beitrag ordoa.de: Achtung Fakeshop – hier nicht einkaufen…

Das erwartet Unternehmen in 2020

Kaum etwas ändert sich so dynamisch wie Cyber-Gruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst,…

36C3: Zero-Click-Exploit in Apples iMessage

Ein Sicherheitsforscher von Googles Project Zero hat Einblicke in iPhone-Angriffe gegeben, über die sich ein Gerät ohne Nutzerinteraktion beherrschen lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Zero-Click-Exploit in Apples iMessage

CB-K19/1106 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Code zur Ausführung zu bringen oder einen Denial of Service zu verursachen.   Advertise on…

CB-K19/1038 Update 11

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-27

Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen 36C3: Unsichere Patientendaten – die Telematik-Infrastruktur des Gesundheitswesens hat ein Identitätsproblem Ergänzungswissen zu Blokada Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt Empfänger (Kanzlei Kraus & Partner) Gefahr für Menschen: Universität entdeckt…

Ergänzungswissen zu Blokada

Ich hatte mit Conny aus dem Blokada-Insider-Programm E-Mail-Kontakt. Hier ein paar von ihren Ergänzungen zum Blokada-Artikel für Android. 1. Die Auswahl der Hostlists in Deinem Artikel: 1.1. Prinzipiell: sehr gut! Jedoch für die meisten Nutzer zu RAM-intensiv, vor allem bei…

Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt Empfänger (Kanzlei Kraus & Partner)

Eine E-Mail diverser Rechtsanwaltskanzleien sorgt für Ärger. Darin geht es um eine angebliche Vollstreckung. Es soll Geld für ein Zeitschriften-Abo, eine begangene Urheberrechtsverletzung oder die Inanspruchnahme von Dienstleistungen eingetrieben werden. Zahlen […] Der Beitrag Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt…

CB-K19/1119

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1119

CB-K19/1120

Trend Micro AntiVirus ist eine Anti-Viren-Software. Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus für Mac ausnutzen, um Dateien zu manipulieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1120

CB-K19/1086 Update 1

FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder einen Denial…

Socomec stellt modulare USV-Anlage vor

Das modular aufgebaute Notstromsystem „Modulys XL“ von Socomec erlaubt es, aus standardisierten Bausteinen verschiedene Konfigurationen einer Unterbrechungsfreien Stromversorgung (USV) in Rechenzentren herzustellen. Der Hersteller von elektrischen Anlagen im Niederspannungsbereich stellt es auf der IT-Fachmesse „Data Centre World“ in Frankfurt erstmalig…

CB-K19/1084 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1084 Update 2