Sicherheitsmanagement

Google nennt Details zu Sicherheitschip Titan M des Pixel 3

Er verbessert die Sicherheit des Bootvorgangs, des Sperrbildschirms und des verschlüsselten Speichers. Google erlaubt aber auch Apps von Drittanbietern, ihre…

6 Jahren ago

Oktober-Patchday: Oracle stopft mehr als 300 Sicherheitslöcher

Von 48 Anfälligkeiten geht ein hohes Risiko aus. Die meisten Patches erhält erneut Oracle Fusion Middleware. Aber auch Produkte von…

6 Jahren ago

Adobe stopft weitere kritische Sicherheitslöcher

Die meisten Fixes gelten Schwachstellen in der E-Reader-Software Adobe Digital Editions. Die Patches folgen umfangreichen Runden außerplanmäßiger Sicherheitsupdates. Bei seinem…

6 Jahren ago

Oktober-Patchday: Microsoft schließt Zero-Day-Lücke in Windows

Hacker nutzen die Schwachstelle für zielgerichtete Angriffe im Mittleren Osten. Insgesamt schließt Microsoft 49 Sicherheitslücken, von denen 18 als kritisch…

6 Jahren ago

Integrierte Sicherheit: Angriffsabwehr an fünf Beispielen

Der erste Teil dieser Artikelserie erläuterte, welche Vorteile eine integrierte Sicherheitsarchitektur bietet. Teil 2 beschreibt in fünf Beispielen, wie die…

6 Jahren ago

Adobe schließt 86 Sicherheitslücken in Reader und Acrobat

Betroffen sind alle unterstützten Versionen für Windows und macOS. Angreifer können unter Umständen Schadcode einschleusen und ausführen oder gar höhere…

6 Jahren ago

Alphabet-Tochter Chronicle startet VirusTotal Enterprise

Der Dienst kombiniert Funktionen des Gratisdienstangebots und des Bezahldiensts VirusTotal Premium mit neuen Features. Die Entwickler verbessern unter anderem das…

6 Jahren ago

Apples Device Enrollment Program anfällig für Brute-Force-Angriffe

Die MDM-Lösung meldet neue Geräte bereits nach Eingabe einer gültigen Seriennummer an. Eine gültige Seriennummer lässt sich mithilfe eines speziellen…

6 Jahren ago

FragmentSmack: Mehr als 80 Cisco-Produkte anfällig für Denial of Service

Der Fehler steckt im Linux-Kernel Version 3.9 und höher. Betroffen sind Router und Switches für Unternehmenskunden und Service Provider. FragmentSmack…

6 Jahren ago

Adobe veröffentlicht außerplanmäßiges Sicherheitsupdate für Reader und Acrobat

Betroffen sind die Versionen 2015, 2017 und 2018 für Windows und macOS. Eine von insgesamt sieben Schwachstellen stuft Adobe als…

6 Jahren ago

Apple schließt kritische Sicherheitslücken in Safari und iOS

In Apples Mobil-OS stecken 16 Schwachstellen. Apps können unter Umständen Schadcode mit Systemrechten ausführen. Safari 12 für macOS verhindert zudem…

6 Jahren ago

Windows-Patchday: Microsoft schließt 62 Schwachstellen

17 behobene Sicherheitslöcher sind als kritisch eingestuft. Der wichtigste Fix gilt der Zero-Day-Lücke, die Ende August über Twitter öffentlich wurde.…

6 Jahren ago

Adobe schließt kritische Sicherheitslücken in Photoshop CC

Betroffen sind die Versionen CC 2017 und 2018. Ein Angreifer kann auch ohne Wissen des Nutzers Schadcode einschleusen und ausführen.…

6 Jahren ago

Microsoft will Falschmeldungen von Windows Defender reduzieren

Neue Regeln sollen Entwicklern und Anbietern helfen, einer fälschlichen Erkennung ihrer Software vorzubeugen. Microsoft empfiehlt unter anderem die Signierung von…

6 Jahren ago

Schwerwiegende Sicherheitslücke macht WordPress-Websites angreifbar

WordPress kennt die Schwachstelle schon seit Anfang 2017. Ein erster Patch bringt nicht den gewünschten Erfolg. Hacker können weiterhin mithilfe…

6 Jahren ago

Oracle schließt kritische Lücke in Database Server für Windows

Sie hat einen CVSS-Wert von 9,9. Ein Angreifer erhält möglicherweise die Kontrolle über eine Oracle-Datenbank und zudem Shell-Zugriff auf den…

6 Jahren ago

Man-in-the-Disk: Neuer Angriff auf Android-Apps per Speicherkarte

Check Point entdeckt Schwachstellen in Android beim Umgang mit externen Speichern. Angreifer können den Datenaustausch zwischen Apps und Speicher abfangen…

6 Jahren ago

Linux-Kernel-Bug ermöglicht „kleine“ Denial-of-Service-Angriffe

Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU…

6 Jahren ago

Automatisierung unterstützt eine erfolgreiche Bedrohungsabwehr

Unternehmen, die Cyber-Bedrohungen besonders erfolgreich bekämpfen, kombinieren hochgradige Prozessautomatisierung bei der Reaktion mit einer routinemäßige Datenerfassung und -analyse, um den…

6 Jahren ago

Verschlüsselungsfehler macht Bluetooth-Verbindungen angreifbar

Hacker können zwischen zwei Bluetooth-Geräten ausgetauschte Daten abfangen und entschlüsseln. Einige Geräte prüfen den Schlüsselaustausch beim Verbindungsaufbau nicht korrekt. Windows…

6 Jahren ago