2019 hat sich bei der IT-Sicherheit viel getan, aber in diesem Jahresrückblick wollen wir von der Security-Insider-Redaktion mal einen Blick darauf werfen, was bei uns so passiert ist und dabei einen kleinen Blick hinter die Kulissen werfen. Advertise on…
Silvester: Was Sie dürfen und worauf Sie zum Jahreswechsel unbedingt achten sollten
Jedes Jahr wird Silvester gefeiert. Auch dieses Jahr werden die deutschen 130 Millionen Euro „verbrennen“. Und jedes Jahr tauchen die selben Fragen auf. Wir haben uns mit einigen wissenswerten Fakten […] Der Beitrag Silvester: Was Sie dürfen und worauf Sie…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-30
Angebliche Apple-Pläne: Kommt ein Mac speziell für Gamer? Urheberrechtsverletzungen: Youtube hilft Videoproduzenten mit neuen Tools Apple arbeitet angeblich an 5.000-Dollar-Mac für Gamer Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift CB-K19/1102 Update 1 CB-K19/1122 CB-K19/1123 CB-K19/1045 Update 1 CB-K19/1121 Urheberrecht…
Angebliche Apple-Pläne: Kommt ein Mac speziell für Gamer?
Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…
Urheberrechtsverletzungen: Youtube hilft Videoproduzenten mit neuen Tools
Youtube hat neue Tools für Ersteller von Videos auf der Plattform angekündigt. Damit sollen unter anderem mögliche Urheberrechtsverletzungen automatisch entfernt werden. Bisher konnte es für Video-Produzenten auf Youtube kompliziert werden, wenn sie eine Beschwerde wegen einer Urheberrechtsverletzung erhalten haben. Im…
Apple arbeitet angeblich an 5.000-Dollar-Mac für Gamer
Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…
Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift
Der Bundesdatenschutzbeauftragte Ulrich Kelber wirbt beim CCC um die Zusammenarbeit „auf der hellen Seite der Macht“. Nicht Daten, sondern Vertrauen sei der Rohstoff des 21. Jahrhunderts. (36C3, Urheberrecht) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesdatenschutzbeauftragter…
CB-K19/1102 Update 1
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K19/1122
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122
CB-K19/1123
MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen. Advertise on…
CB-K19/1045 Update 1
OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K19/1121
IBM Cognos Business Intelligence stellt eine Komplettlösung für Business Intelligence (BI) und Unternehmensplanung dar und bietet Reporting-, Analyse- und Planungslösung für Mittelständische Unternehmen. Ein Angreifer kann mehrere Schwachstellen in IBM Cognos Business Intelligence ausnutzen, um dadurch die Integrität, Vertraulichkeit und…
Urheberrecht auf Facebook, Instagram, Twitter & Co: Welche Fallen gibt es und wie umgehen Sie diese?
Teilen, liken, verlinken – in den sozialen Medien ist es das Normalste der Welt, Inhalte in welcher Form auch immer, zu posten und auf diese Weise für die Öffentlichkeit zur […] Der Beitrag Urheberrecht auf Facebook, Instagram, Twitter & Co:…
Fünf Schritte zu mehr Datensicherheit
Vertraulichkeit, Integrität und Verfügbarkeit, das sind die Ziele von Datensicherheit. Die Maßnahmen, um die Ziele zu erreichen, sind jedoch unterschiedlich. Die IT-Strategie von MTI Technology versucht, alle Komponenten der Datensicherheit über das gesamte Datacenter hinweg zusammenzubringen. Advertise on IT…
CB-K19/1095 Update 3
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 3
CB-K19/1082 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 4
Bluetooth-Geräte in Kritik
Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit der TU Darmstadt hat am Samstag auf dem 36. Chaos Communication Congress (36C3) in Leipzig auf massive Sicherheitslücken beim drahtlosen Datenverkehr hingewiesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Neue Tools: Youtube entfernt Urheberrechtsverletzungen automatisch
Youtube hat neue Tools für Ersteller von Videos auf der Plattform angekündigt. Damit sollen unter anderem mögliche Urheberrechtsverletzungen automatisch entfernt werden. Bisher konnte es für Video-Produzenten auf Youtube kompliziert werden, wenn sie eine Beschwerde wegen einer Urheberrechtsverletzung erhalten haben. Im…
36C3: Wenn der Ransomware-Support plötzlich Russisch spricht
CCC-Sprecher Linus Neumann hat die psychologischen Tricks von Phishing-Angreifern beleuchtet. Bei GandCrab half ein Konter auf Russisch weiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Wenn der Ransomware-Support plötzlich Russisch spricht
Schminke führt Gesichtserkennung in die Irre
Wer einer automatisierten Gesichtserkennung entgehen will, muss sich nicht unbedingt maskieren. Es geht auch kreativer mit den Haar- und Make-up-Kreationen von Adam Harvey, die er im Rahmen des Projekts CV Dazzle in Leipzig vorstellte. Advertise on IT Security News.…