Das war 2019 bei Security-Insider

2019 hat sich bei der IT-Sicherheit viel getan, aber in diesem Jahresrückblick wollen wir von der Security-Insider-Redaktion mal einen Blick darauf werfen, was bei uns so passiert ist und dabei einen kleinen Blick hinter die Kulissen werfen.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-30

Angebliche Apple-Pläne: Kommt ein Mac speziell für Gamer? Urheberrechtsverletzungen: Youtube hilft Videoproduzenten mit neuen Tools Apple arbeitet angeblich an 5.000-Dollar-Mac für Gamer Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift CB-K19/1102 Update 1 CB-K19/1122 CB-K19/1123 CB-K19/1045 Update 1 CB-K19/1121 Urheberrecht…

CB-K19/1102 Update 1

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/1122

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122

CB-K19/1123

MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen.   Advertise on…

CB-K19/1045 Update 1

OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/1121

IBM Cognos Business Intelligence stellt eine Komplettlösung für Business Intelligence (BI) und Unternehmensplanung dar und bietet Reporting-, Analyse- und Planungslösung für Mittelständische Unternehmen. Ein Angreifer kann mehrere Schwachstellen in IBM Cognos Business Intelligence ausnutzen, um dadurch die Integrität, Vertraulichkeit und…

Fünf Schritte zu mehr Datensicherheit

Vertraulichkeit, Integrität und Verfügbarkeit, das sind die Ziele von Datensicherheit. Die Maßnahmen, um die Ziele zu erreichen, sind jedoch unterschiedlich. Die IT-Strategie von MTI Technology versucht, alle Komponenten der Datensicherheit über das gesamte Datacenter hinweg zusammenzubringen.   Advertise on IT…

CB-K19/1095 Update 3

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 3

CB-K19/1082 Update 4

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 4

Bluetooth-Geräte in Kritik

Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit der TU Darmstadt hat am Samstag auf dem 36. Chaos Communication Congress (36C3) in Leipzig auf massive Sicherheitslücken beim drahtlosen Datenverkehr hingewiesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…