IT News

Willkommen auf der Seite mit Neuigkeiten und Informationen des aktuellen Monates rund um die Thematik der IT, IT-Sicherheit und meinem eigenen kleinen Webprojekt.

Hier finden Sie eine kleine Auswahl an externen Feeds wieder mit denen sich nicht nur Administratoren aus den Welten von Microsoft® und Linux® beschäftigen sollten, zudem spezifisch zu Ubuntu und Kubuntu.

Ebenfalls haben Sie die Möglichkeit die aktuellen Nachrichten über die Veröffentlichung neuer Artikel
unter HowTo's, ... zu meiner Webseite mittels einem Feedreader zu abonieren im Format RSS 2.0 und im Nachrichtenarchiv in den Listen der News herum zu stöbern.

D.R.G.

Juli 2019

Keine Nachrichten in diesem Zeitraum vorhanden.

IT-Security | Golem

Juli 2019

TLS-Zertifikat: Gesamter Internetverkehr in Kasachstan kann überwacht werden

In Kasachstan müssen Internetnutzer ab sofort ein spezielles TLS-Zertifikat installieren, um verschlüsselte Webseiten aufrufen zu können. Das Zertifikat ermöglicht eine staatliche Überwachung des gesamten Internetverkehrs in dem Land. (Man-in-the-Middle, Sicherheitslücke)

Weiterlesen …

Have I been pwned: Firefox überprüft gespeicherte Zugangsdaten auf Leaks

Sind seit Jahren nicht mehr geänderte, im Browser hinterlegte Zugangsdaten geleakt worden? Ab Firefox 70 soll der Browser dies mit Firefox Monitor und Have I been pwned überprüfen - und im Fall des Falles den Nutzer warnen. (Firefox, Browser)

Weiterlesen …

Tracking: Google und Facebook tracken auch auf vielen Pornoseiten

Forscher haben mehr als 22.000 Pornowebseiten auf Trackingdienste untersucht - und dort auch Google und Facebook gefunden. Diese geben jedoch an, die Daten nicht zu verwenden. (Tracking, Google)

Weiterlesen …

WeAct: Datenleck bei Petitionsplattform von Campact

Ein Fehler auf der Petitionsplattform WeAct von Campact ermöglichte den Zugriff auf die Daten der Unterstützer. Rund 1,8 Millionen Unterzeichner sind betroffen. Die Nichtregierungsorganisation hat die Hintergründe des Fehlers veröffentlicht. (Datenleck, Datenschutz)

Weiterlesen …

Prime Day: Amazon zahlt für Surf-Daten

Wer sich im Aktionszeitraum des Prime Day die Browser-Erweiterung Amazon Assistant installiert hat, erhält 10 Euro von Amazon. Doch die Software überwacht das Surf-Verhalten des Kunden. (Amazon, Onlineshop)

Weiterlesen …

Medizin: Schadsoftware legt Krankenhäuser lahm

Keine E-Mail, kein Internet, keine Patientendatenbank: Eine Ransomware hat das Netzwerk von etlichen Krankenhäusern und Altenpflegeeinrichtungen im Südwesten Deutschlands befallen. Unklar ist, ob ein Lösegeld gefordert wurde. (Medizin, Malware)

Weiterlesen …

Quartals-Patchday: Oracle schließt im Juli zahlreiche Sicherheitslücken

Der Quartals-Patchday von Oracle fällt dieses Quartal etwas umfangreicher aus als in den letzten Quartalen. Der Datenbankanbieter schließt an diesem Tag mehr als 300 Sicherheitslücken. Aufgrund von Fehlern in Weblogic musste Oracle aber teils schon vorher patchen. (Oracle, Server)

Weiterlesen …

Passenger Name Record: EU diskutiert Überwachung von Reisen per Zug, Bus und Schiff

Der EU-Rat diskutiert die Ausweitung der Fluggastdatenspeicherung auf Bahn, Bus und Schiff. Datenschützer und Juristen kritisieren den Vorstoß. Die Datenspeicherung sei bereits in ihrer jetzigen Form unverhältnismäßig und führe effektiv zu weniger Sicherheit. (Reisen, Datenschutz)

Weiterlesen …

Zugang per Venenscan: Wenn das Freibad zum Hochsicherheitstrakt wird

Biometrie und vor allem das vergleichsweise sichere Venenscansystem werden als Zugangsbeschränkung normalerweise nur für kritische Bereiche verwendet. In Österreich kam man hingegen auf die Idee, Saisonkarten an einem See so abzusichern. (Biometrie, Scanner)

Weiterlesen …

Hacker-Attacke: Datenleck bei Freenet-Tochter Vitrado

Angreifer haben auf die Daten von rund 67.000 Vitrado-Nutzern zugreifen können. Diese sollten besser ihr Bankkonto im Auge behalten, rät die Freenet-Tochter. (Datenleck, Datenbank)

Weiterlesen …

Bluetooth: Tracking trotz Trackingschutz möglich

Dass ein Bluetooth-Gerät seine angezeigte MAC-Adresse ändert, um nicht verfolgbar zu sein, reicht nicht ganz. Forscher konnten einige Geräte trotzdem tracken, sie mussten nur regelmäßig gesendete Datenpakete mitschneiden. (Bluetooth, Mac)

Weiterlesen …

Biometrie: Megvii erkennt den Hund an seiner Nase

Ein chinesisches Software-Unternehmen hat eine Software entwickelt, die die Hundenase als biometrisches Erkennungsmerkmal einsetzt. Damit sollen aber nicht nur entlaufene Tiere erfasst werden, sondern auch Hundebesitzer, die sich an geltende Regeln halten. (Biometrie, Technologie)

Weiterlesen …

Fehler 502: Cloudflare schämt sich für den vergangenen Ausfall

Cloudflare erzählt in einem ausführlichen Blogpost die Geschichte des vergangenen Ausfalls, der einen Teil der Internetinfrastruktur belastete und sogar das eigene Team bei der Fehlersuche behinderte. Das Unternehmen schämt sich für den Fehler. (Cloudflare, Server)

Weiterlesen …

Mitschnitte des Google Assistant: Google ermittelt gegen Mitarbeiter wegen Sicherheitsverstoß

Google ist nicht begeistert, dass ein Mitarbeiter aufgezeichnete Google-Assistant-Gespräche von Kunden an die Presse weitergeleitet hat. Ermittlungen dazu laufen - und Google rechtfertigt und verteidigt das Vorgehen. (Google Assistant, Google)

Weiterlesen …

Cambridge Analytica: Facebook zahlt wegen Datenvorfällen 5 Milliarden US-Dollar

Nach mehreren Monaten hat sich die US-Behörde FTC festlegen können: Facebook muss fünf Milliarden US-Dollar Strafe zahlen, wegen Cambridge Analytica und anderen Vorfällen. Nach Ansicht einiger Kritiker ist diese Summe im Verhältnis zum Einkommen des Unternehmens zu niedrig - der Aktienkurs steigt. (Facebook, Soziales Netz)

Weiterlesen …

Microsoft: Sicherheitspatch für Windows 7 enthält Telemetrietool

Eigentlich haben Nutzer sich vom aktuellen Sicherheitspatch für Windows 7 erhofft, nur Security-Fixes zu erhalten. Allerdings hat ein anonymer Nutzer entdeckt, dass Microsoft auch ein Diagnosetool verteilt, das Daten an das Unternehmen schicken kann. Zdnet hält das nicht für einen Zufall. (Windows 7, Microsoft)

Weiterlesen …

Magecart: Wahllose Angriffe auf Amazons Cloud-Speicher

Angreifer verteilen wahllos Schadcode auf Amazon-S3-Buckets. Sie infizieren jeden Bucket, der ungeschützt im Netz hängt. Bislang sollen 17.000 Domains betroffen sein. Obwohl die Angriffe nur in einem Bruchteil der Fälle effektiv sein dürften, offenbaren sie ein größeres Problem. (Skimming, Web Service)

Weiterlesen …

Google Home: Google-Mitarbeiter hören Gespräche mit

Jeder 500. Sprachbefehl wird von Google-Mitarbeitern ausgewertet. Ein Leak aus Belgien zeigt, dass sich darunter auch viele ungewollt aufgenommene Gespräche und Telefonanrufe befinden - mit privaten und intimen Inhalten. (Google Assistant, Google)

Weiterlesen …

CTRL-ALT-LED: Daten über die Tastatur-LEDs ausleiten

Mit einer neuen Methode können Daten von Air-Gapped-Computern, die nicht an das Internet angeschlossen sind, ausgeleitet werden. Dafür verwendet ein Sicherheitsforscher die LEDs einer Tastatur. (Security, Malware)

Weiterlesen …

OpenPGP: GnuPG verwirft Signaturen von Keyservern

Nach mehreren Angriffen auf OpenPGP-Schlüssel auf Schlüsselservern zieht GnuPG die Reißleine und akzeptiert keine Signaturen mehr von diesen. Damit dürfte sich auch das Web of Trust erledigt haben. (OpenPGP, Verschlüsselung)

Weiterlesen …

Bridge und Dreamweaver: Adobe muss keinen Flash-Bug beseitigen

Der Juli-Patchday von Adobe betrifft dieses Mal keine populären Endanwender. Weder der Flash Player noch die PDF-Werkzeuge haben Sicherheitslücken, die beseitigt werden müssen. Dafür gibt es Lücken in anderen Werkzeugen. (Adobe, Sicherheitslücke)

Weiterlesen …

Medizin: Sicherheitslücken in Beatmungsgeräten

Über das Krankenhausnetzwerk lassen sich Befehle an Anästhesie- und Beatmungsgeräte des Herstellers GE senden. Eine Sicherheitslücke ermöglicht unter anderem, Dosierung und Typ des Narkosemittels zu ändern. (Medizin, Datenschutz)

Weiterlesen …

Streaming: DRM-Systeme werden für illegale Webkopien geknackt

Zum Erstellen illegaler Kopien von Inhalten der Streaminganbieter Netflix oder Amazon greifen die zuständigen Gruppen offenbar direkt die genutzte Verschlüsselung an. Das geht aus einem Medienbericht hervor, der Insider zitiert. (DRM, Verschlüsselung)

Weiterlesen …

TLS-Zertifikate: Mozilla vertraut Zertifikaten von Dark Matter nicht mehr

Nach einer langen Diskussion hat sich Mozilla entschieden, TLS-Zertifikaten der Firma Dark Matter nicht mehr zu trauen. Dark Matter war laut Medienberichten in Spionage der Vereinigten Arabischen Emirate verwickelt. (Spionage, Technologie)

Weiterlesen …

Datenschutzbeauftragter: Schulen dürfen Office 365 nicht mehr verwenden

Der Landesdatenschutzbeauftragte aus Hessen warnt vor Microsofts Cloud: Der Zugriff von Dritten könne nicht ausgeschlossen werden, daher dürften Schulen die Software Office 365 nicht einsetzen. Das ist aber nicht der einzige Grund. (Office 365, Microsoft)

Weiterlesen …

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer. (HHVM, PHP)

Weiterlesen …

Sicherheitslücke: Zoom erlaubt Zugriff auf die Webcam von Mac-Nutzern

Nutzer der Software Zoom können auf dem Mac ungefragt zu Videokonferenzen hinzugefügt werden - mitsamt Videostream. Selbst das Deinstallieren der Software schützt davor nicht. (Videotelefonie, VoIP)

Weiterlesen …

Sicherheit: Apple testet biometrisches Einloggen auf iCloud-Webseite

Wer die aktuellen Betaversionen von iOS 13, iPad OS oder MacOS Catalina installiert hat, kann sich auf der Beta-Webseite von iCloud mit Gesichtsscan oder Fingerabdruck einloggen. Dabei kommt wohl kein Webauthn zum Einsatz. (Apple, Datenschutz)

Weiterlesen …

Linux-Distributor: Canonicals Github-Konto gehackt

Das Github-Konto von Canonical wurde zwischenzeitlich von Angreifern übernommen, diese hätten die dort gehostete Software verändern können. Ubuntus Infrastruktur soll nicht betroffen sein. (Canonical, Ubuntu)

Weiterlesen …

DSGVO: 200 Millionen Euro Strafe für Datenleck bei British Airways

Mit der Datenschutzgrundverordnung können Datenschutzverstöße und Datenlecks teurer werden. Die Fluggesellschaft British Airways gibt sich überrascht und will Widerspruch gegen eine Strafzahlung einlegen. (Datenleck, Datenschutz)

Weiterlesen …

Elektronische Beweismittel: Regierung sieht Grundrechte durch EU-Pläne gefährdet

Ermittlungsbehörden sollen künftig viel einfacher auf elektronische Beweismittel in anderen EU-Staaten zugreifen können. Die Bundesregierung warnt intern vor den Gefahren für Presse- und Meinungsfreiheit. (EU, Datenschutz)

Weiterlesen …

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen. (Datensicherheit, Malware)

Weiterlesen …

Logitech: Schwerwiegende Sicherheitslücken in kabellosen Tastaturen

Gleich mehrere Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech ermöglichen nicht nur das Mitlesen der Eingaben, es kann auch Schadcode an den Rechner übermittelt werden. Logitech möchte nicht alle Lücken schließen. (Logitech, Eingabegerät)

Weiterlesen …

Microsoft: Forbes hält Windows 10 weiterhin für eine Gefahrenzone

Nutzer des aktuellen Windows-10-Updates 1903 könnten Probleme mit dem VPN-Dienst Rasman und dem Sandbox-Modus haben. Microsoft arbeitet an einer Lösung. Das Wirtschaftsmagazin Forbes hält die konstanten Fehler nach Updates für gefährlich. Windows 10 sei weiterhin eine Gefahrenzone. (Windows 10, Microsoft)

Weiterlesen …

In eigener Sache: Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. Oktober klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf. (Golem.de, Internet)

Weiterlesen …

7-Eleven: Supermarktkette stoppt Zahlungssystem nach einer Woche

Die japanische Einzelhandelskette 7-Eleven hat Anfang Juli 2019 ein eigenes Bezahlsystem eingeführt, das sich durch einfache Bedienung auszeichnet. Dummerweise ist der mit einer Kreditkarte verknüpfte Dienst nur unzureichend gesichert gewesen. (Datenschutz, Verbraucherschutz)

Weiterlesen …

Datenleck: Smart-Home-Datenbank mit 2 Milliarden Einträgen im Internet

Die Daten von Millionen Smart-Home-Geräten und ihren Eigentümern waren öffentlich über das Internet abrufbar. Mit den Zugangsdaten hätten Angreifer die Konten und Geräte übernehmen können. Auch Einbrecher hätten leichtes Spiel gehabt. (Datenleck, Datenschutz)

Weiterlesen …

Virgin Atlantic: Akkupack fängt bei Transatlantikflug Feuer

Auf einem Flug von New York nach London hat es kurz nach dem Start ein Feuer in der Kabine gegeben. Ursache war ein zwischen zwei Sitzen steckendes Akkupack, das zum Aufladen mobiler Geräte verwendet wird. Die Maschine wurde nach Boston umgeleitet. (Luftfahrt, Akku)

Weiterlesen …

Verschlüsseltes DNS: Falschmeldung in Propagandaschlacht um DNS über HTTPS

Mehrere Medien melden unter Berufung auf eine chinesische Sicherheitsfirma, dass Malware das DNS-over-HTTPS-Protokoll zur Verschleierung von Datenverkehr nutzt. Es ist eine Falschmeldung, aber selbst wenn sie stimmen würde, wäre es kein Argument gegen DoH. (DNS, Technologie)

Weiterlesen …

Gesundheitsdaten: Gesundheitsapps werden beliebter, trotz Datenschutzbedenken

Fast jeder Dritte nutzt laut einer Umfrage der KKH eine Gesundheitsapp oder einen Fitnesstracker. Deutlich mehr haben Bedenken beim Datenschutz. Die Krankenkasse KKH findet die Bedenken durchaus berechtigt. (Medizin, Datenschutz)

Weiterlesen …

iPhone: Lücke in iOS ermöglicht Angriff via Textnachricht

Apple hat in iOS 12.3 eine Lücke geschlossen, die es Angreifern ermöglicht hat, mit einer einzigen iMessage ein iPhone oder iPad vorübergehend unbrauchbar zu machen. (Sicherheitslücke, Apple)

Weiterlesen …

Claudia Nemat: Telekom behandelt Huawei wie alle anderen 5G-Ausrüster

Huawei wird laut Telekom-Vorständin Claudia Nemat nicht anders behandelt als Europäer wie Ericsson und Nokia, die in China produzieren. Sicherheit werde von allen Anbietern aus allen Richtungen gefordert. (5G, Telekom)

Weiterlesen …

Google: Juli-Sicherheitsupdate für Android ist da

Mit dem Juli-Update patcht Google wieder Sicherheitslücken aus seinem Android-Betriebssystem. Dieses Mal betrifft es vor allem Medien. Wegen Fehlern beim Bounds-Check lässt sich Schadsoftware in HEVC-Dateien verstecken. (Android, H.265)

Weiterlesen …

Von der Leyen: "Zensursula" soll EU-Kommissionspräsidentin werden

Verteidigungsministerin Ursula von der Leyen ist überraschend als Kandidatin für das Amt der EU-Kommissionspräsidentin nominiert worden. Das Internet hat vor zehn Jahren keine guten Erfahrungen mit "Zensursula" gemacht. Zuletzt machte sie sich für die Entwicklung von Cyberwaffen für die Bundeswehr stark. (Europawahl 2019, Vorratsdatenspeicherung)

Weiterlesen …

Smart Lock: Forscher hacken Türschlösser mit einfachen Mitteln

Ein SSH-Schlüssel, der einfach extrahiert werden kann. Passwörter, die man leicht auslesen kann. Keine guten Voraussetzungen für ein smartes Türschloss, fanden auch Sicherheitsforscher. (IoT, Malware)

Weiterlesen …

HNF-Nicolai SD1 Urban: Mit dem Pendelec ins Büro

Täglich 60 Kilometer radeln, bei Hitze, Regen und im Berufsverkehr. Das sollte mit einem Pedelec auch ein untrainierter Golem.de-Redakteur schaffen. Wir haben einen Selbstversuch gestartet und dabei viel gelernt. (E-Bike, Akku)

Weiterlesen …

Microsoft: Das nächste große Windows-10-Update kommt im September

Microsoft gibt Pläne für das kommende Update 19H2 für Windows 10 bekannt. Es soll im September des Jahres erscheinen - diesmal schneller und kontrollierter. Das Update wird sich wohl auf die Verbesserung des Betriebssystems und weniger auf neue Funktionen konzentrieren. (Windows 10, Microsoft)

Weiterlesen …

IT-Sicherheit: BSI erarbeitet neue Mindeststandards für Browser

Vor zwei Jahren formulierte das Bundesamt für Sicherheit in der Informationstechnik Anforderungen an sichere Browser. Nun soll das Dokument aktualisiert werden, um Kommentierung wird gebeten. (BSI, Browser)

Weiterlesen …

Network Time Security: Sichere Uhrzeit übers Netz

Fast alle modernen Geräte synchronisieren ihre Uhrzeit übers Internet. Das dafür genutzte Network Time Protocol ist nicht gegen Manipulationen geschützt - bisher. Mit der Erweiterung Network Time Security soll sich das ändern. (Security, Server)

Weiterlesen …

Navigo Easy: Paris schafft die Papiertickets im ÖPNV bis 2021 ab

Eine der größtem Metropolregionen Europas vervollständigt ihr kontaktlos arbeitendes E-Ticket-System. Das Besondere: Nach den Stammkunden werden jetzt auch Gelegenheitsfahrer angesprochen, so dass die Tickets mit Magnetstreifen verschwinden sollen. (E-Ticket, RFID)

Weiterlesen …

Sign in with Apple: OpenID Foundation reagiert auf Apples Anmeldedienst

Apple-Nutzer können sich künftig mit einem eigenen Anmeldedienst in Apps anmelden, Apple zwingt die App-Anbieter zu entsprechender Mitarbeit. Die OpenID Foundation sieht bei Sign in with Apple einige Probleme und ruft Apple auf, bei OpenID mitzuarbeiten. (Apple, OpenID)

Weiterlesen …

OpenPGP: Entwickler warnen davor, SKS-Keyserver weiter zu nutzen

Dass SKS-Keyserver anfällig für Spam-Angriffe sind, ist seit langem bekannt. Nachdem sie angegriffen wurden, raten zwei OpenPGP-Entwickler nun davon ab, das Netzwerk für PGP-Schlüssel weiter zu nutzen. Das kommt überraschend spät. (OpenPGP, Spam)

Weiterlesen …

IT-Security | Heise

Juli 2019

Russischer Geheimdienst: Massiver Datenverlust beim KGB-Nachfolger FSB

Hacker haben den FSB-Dienstleister SyTech geknackt und 7,5 TByte Daten zu Geheimdienstprojekten abgezogen. Es geht etwa um die Deanomyisierung von Tor-Nutzern.

Weiterlesen …

Kasachstan: Regierung will verschlüsselten Internet-Verkehr überwachen

Internet-Nutzer in Kasachstan müssen ein staatliches Spionage-Zertifikat installieren. Die lokalen Internet Service Provider sind zu dieser Maßnahme gezwungen.

Weiterlesen …

Vorsicht: Kritische Schwachstelle in aktueller Version des VLC Media Player

Das VLC-Team werkelt derzeit an der Behebung einer kritischen, aus der Ferne ausnutzbaren Schwachstelle in der freien Mediaplayer-Software.

Weiterlesen …

Geht doch: Rückruf angreifbarer Insulinpumpen nach über zwei Jahren

Zweieinhalb Jahre, nachdem Hacker die US-Firma Medtronic auf schwere Lücken in weltweit verkauften Insulinpumpen hinwiesen, ruft sie die Geräte jetzt zurück.

Weiterlesen …

Google verdreifacht Prämie für gefundene Sicherheitslücken in Chrome

Seit neun Jahren sind Sicherheitsforscher auf der Jagd nach Schwachstellen in Chrome und Chrome OS. Nun hat Google die Geldbeträge für die Prämien erhöht.

Weiterlesen …

LibreOffice: Entwickler entfernen Remote-Angriffsmöglichkeiten aus Office-Suite

Das BSI warnt derzeit vor zwei aus der Ferne ausnutzbare Schwachstellen in LibreOffice für Windows, Linux und macOS. Version 6.2.5 beseitigt sie.

Weiterlesen …

DataSpii: Browser-Addons spionieren Millionen Nutzer aus

Browser-Erweiterungen haben das Surf-Verhalten von insgesamt 4,1 Millionen Menschen ausspioniert. Auf die teils persönlichen Daten hatten Dritte Zugriff.

Weiterlesen …

Angreifer könnten Systeme mit Cisco Vision Dynamic Signage Director übernehmen

Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für verschiedene Produkte veröffentlicht.

Weiterlesen …

Studie zu sicherer Softwareentwicklung in Unternehmen gestartet

Das Forschungsprojekt AppSecure.nrw sucht Meinungen und Erfahrungen aus dem Bereich Softwareentwicklung.

Weiterlesen …

Drupal: Entwickler fixen kritische Sicherheitslücke im CMS-Kern

Angreifer, die Drupal 8.7.4 ins Visier nehmen, könnten ohne vorherige Anmeldung die Kontrolle über das CMS übernehmen. Version 8.7.5 behebt das Problem.

Weiterlesen …

US-Bürgermeister wollen Lösegeld bei Ransomware-Befall verweigern

Zahlreiche US-Kommunen haben mit Ransomware zu kämpfen. Bürgermeister fordern nun, dass Gemeinden kein Lösegeld für ihre Daten zahlen sollten.

Weiterlesen …

Noch knapp sechs Monate Security-Updates: BSI erinnert an Windows-7-Supportende

Zeit für den Umstieg: Im Januar 2020 endet die Versorgung von Windows 7 mit Sicherheits-Updates. Gleiches gilt ab 19. Dezember für Windows Mobile.

Weiterlesen …

Critical Patch Update: Oracle verteilt hunderte von Produkt-Patches

Oracles vierteljährliches Update-Paket schließt 319 Sicherheitslücken im Produktportfolio. Das von ihnen ausgehende Risiko gilt teils als hoch bis kritisch.

Weiterlesen …

Fehler in PowerShell Core: Angreifer könnten Windows Defender austricksen

Microsoft hat einen als "wichtig" eingestuften Sicherheitspatch für PowerShell Core veröffentlicht. Ein Angriff gelingt aber nicht ohne Weiteres.

Weiterlesen …

Neues Silent-Update behebt Videoschnüffelei unter macOS

Nach Zoom hat Apple nun auch bei den weiterhin angreifbaren Partner-Apps von RingCentral und Zhumu den Webserver deaktiviert – automatisch.

Weiterlesen …

Hackerangriff in Bulgarien betrifft Millionen Menschen

Die bulgarische Steuerbehörde NAP ist von Hackern aufs Korn genommen worden. Wahrscheinlich konnten sie Zugriff auf Millionen Datensätze von Bürgern nehmen.

Weiterlesen …

Weitere Videokonferenz-Tools machen Macs unsicher

Ableger der Zoom-Software wie RingCentral können ebenfalls das Einschleusen von Schadcode erlauben. Apples Malware-Entfernungs-Tool greift hier bislang nicht.

Weiterlesen …

WordPress: Entwickler des Plugins "Ad Inserter" fixen kritische Schwachstelle

Vor Version 2.4.22 erlaubte eine Schwachstelle im Ad-Management-Plugin "Ad Inserter" angemeldeten Angreifern die Remote Code Execution.

Weiterlesen …

Sicherheitsupdate: Chrome könnte abstürzen und Daten leaken

Google hat zwei Sicherheitslücken im Webbrowser Chrome geschlossen. Die abgesicherte Version steht zum Download bereit.

Weiterlesen …

iOS 13: Bug in Beta gibt Passwörter frei

Wer eine Vorabversion von iOS oder iPadOS einsetzt, sollte vorsichtig mit den Geräten umgehen. Ein Fehler erlaubt Angreifern, Zugangsdaten einzusehen.

Weiterlesen …

l+f: Warum 1.1 eine gültige IP-Adresse ist

Was haben 1.1, 3244527696 und 0301.0143.0220.0120 gemeinsam? Es sind alles gültige IP-Adressen.

Weiterlesen …

iOS-Apps für URL-Scheme-Highjacking anfällig

Mit der Technik sollen verschiedene Apps eigentlich sicher kommunizieren können. Schlimmstenfalls droht eine Übernahme von Accounts.

Weiterlesen …

SD-WAN Center: Citrix schließt aus acht Lücken bestehendes Sicherheitsloch

Wie schon vergangenen Monat hat Citrix die Management-Interfaces von SD-WAN Center und NetScaler SD-WAN Center aktualisiert, um Schwachstellen zu eliminieren.

Weiterlesen …

Kali Linux: Distribution für Sicherheitsexperten jetzt für Raspberry Pi 4

Die Hacker-Distribution Kali Linux steht – wenn auch vorerst nur als 32-Bit-Fassung – für den Raspi 4 zum Download bereit.

Weiterlesen …

Jetzt updaten: Atlassian fixt kritische Lücke in Jira Server und Data Center

Mehrere Varianten der Webanwendung Jira weisen eine kritische Sicherheitslücke auf, die mitunter auch aus der Ferne ausnutzbar ist. Updates sind verfügbar.

Weiterlesen …

Android-Malware bei Google Play: "Agent Smith" infiziert installierte Apps

Google hat kürzlich elf Apps aus dem Play Store entfernt. In ihnen verbarg sich eine Malware, die Werbung in bereits installierte Android-Apps injizierte.

Weiterlesen …

Sicherheitsupdate: TLS-Traffic kann Cisco ASA und FDT zum Absturz bringen

Angreifer könnten Cisco Adaptive Security Appliance und Firepower Threat Defense zum Absturz bringen. Aktualisierte Software löst das Sicherheitsproblem.

Weiterlesen …

Ausbruch aus Sandbox: Sicherheitsupdates für Firefox und Tor Browser erschienen

Die Entwickler haben zum Teil als kritisch eingestufte Lücken in Firefox und Tor Browser geschlossen.

Weiterlesen …

Smartwatch als Wanze: Apple deaktiviert Walkie-Talkie-Funktion in Apple Watch

Über einen Bug konnten Nutzer der Computeruhr offenbar unerwünscht mittels iPhone belauscht werden. Der Konzern entschuldigte sich und arbeitet an einer Lösung.

Weiterlesen …

Ungewollte Kameraaktivierung: Apple stopft schwere Lücke in "Zoom" mit Silent Update

Die Videochat-Anwendung verankerte einen Webserver im System, der auch nach Deinstallation ansprechbar blieb.

Weiterlesen …

Gefahr für Industrieanlagen: Siemens schließt Lücke in Controller-Software

Eine Komponente der Software STEP 7 (Tia Portal) für Simatic-S7-Anlagen barg eine kritische Sicherheitslücke. Siemens hat sie nun mit einem Update beseitigt.

Weiterlesen …

Angreifbare Logitech-Tastaturen: Antworten auf die dringendsten Fragen

Was muss man bei kabellosen Tastaturen und Mäusen von Logitech jetzt beachten? Wie gefährliche sind die Lücken? Unsere FAQ beantworten die häufigsten Fragen.

Weiterlesen …

Patchday: SAP bessert bei der Sicherheit seiner Software kräftig nach

Wie jeden Monat flickt SAP seine Software. Das Gefahrenpotenzial zweier ausgebesserter Löcher ist hoch bis kritisch – Nutzer sollten zügig updaten.

Weiterlesen …

iX-Workshop: Sichere Nutzung der Cloud

In dem zweitägigen Seminar entwickeln die Teilnehmer ihren eigenen Leitfaden für eine sichere Cloud-Nutzung. Bis 24.7. gibt es 10% Frühbucherrabatt.

Weiterlesen …

Patchday: Adobe patcht ein bisschen – aber kein Flash

Adobe schlägt sich diesen Monat nicht mit kritischen Sicherheitslücken herum. Updates gibt es aber trotzdem.

Weiterlesen …

Patchday: Angreifer attackieren Windows und Windows Server

Microsoft schließt fast 80 Sicherheitslücken in Windows & Co. Davon gelten mehrere Schwachstellen als kritisch.

Weiterlesen …

"Updates for Samsung": Dubiose Android-App verlangte Geld für Aktualisierungen

Aus dem Play Store wurde kürzlich eine App entfernt, die für eigentlich kostenlose Aktualisierungen Geld verlangte.

Weiterlesen …

Meeting-Zwang: Mac-Kameras lassen sich über Zoom-Sicherheitslücke anschalten

Die Mac-Software für Zoom-Webmeetings hinterlässt auch nach der Deinstallation einen verwundbaren Web-Server.

Weiterlesen …

Xpdf: CERT-Bund warnt vor ungepatchten Schwachstellen in freiem PDF-Viewer

Die aktuelle Version des freien PDF-Betrachters enthält mehrere Schwachstellen. Fixes gibt es bislang noch nicht.

Weiterlesen …

Game of IT-Security: Programm der Internet Security Days 2019 ist online

Michael Niemeier, Vizepräsident des Bundesamtes für Verfassungsschutz, und der Blogger Felix von Leitner werden die Keynotes halten.

Weiterlesen …

DDoS-Angriffe auf Gameserver: Hacker muss für mehr als zwei Jahre ins Gefängnis

Auf die Daybreak Game Company, aber wohl auch EA, Valve und Blizzard zielten Distributed-Denial-of-Service-Angriffe eines Hackers, der nun hinter Gitter muss.

Weiterlesen …

GitHub-Konto von Canonical gehackt

Ein Hacker hatte Zugriff auf das GitHub-Konto von Canonical. Das Unternehmen gibt aber Entwarnung: Die Ubuntu-Quellen bei Launchpad sind wohl nicht betroffen.

Weiterlesen …

c't deckt auf: Tastaturen und Mäuse von Logitech weitreichend angreifbar

In etlichen Tastaturen, Mäusen und Presentern von Logitech klaffen Sicherheitslücken. c't erklärt, welche Produkte betroffen sind und was Sie jetzt tun sollten.

Weiterlesen …

Emotet bei Heise: Aufzeichnung des heisec-Webinars jetzt verfügbar

Das Webinar zu Emotet bei Heise kam hervorragend an. Für alle, die es versäumt haben, steht jetzt die Videoaufzeichnung bereit. Teilnehmer streamen gratis.

Weiterlesen …

Schwere Sicherheitslücke: Japanische Supermarktkette 7-Eleven stoppt Bezahl-App

Ein fataler Designfehler im Bezahldienst 7pay öffnet Angreifern 900 Kundenkonten, bis die Firma den Dienst einstellt. Schadensbilanz: eine halbe Million Euro.

Weiterlesen …

Godlua, Missverständnisse und der Streit um DNS over HTTPS

Der Linux-Schadcode Godlua verschlüsselt seinen DNS-Traffic mit HTTPS, benutzt allerdings nicht das DoH-Protokoll.

Weiterlesen …

Britische Internetprovider nominieren Mozilla als "Internet-Bösewicht"

Die ISPA stört sich an standardmäßig verschlüsselten DNS-Anfragen und nominiert Mozilla zum "Internet-Bösewicht des Jahres" – neben Donald Trump und Artikel 13.

Weiterlesen …

l+f: YouTubes Banhammer trifft White-Hat-Hacker

Sind Tutorial-Videos für Hacking-Techniken gut oder böse?

Weiterlesen …

Entertainment für Angreifer: Cirque-du-Soleil-App zur Show Toruk fernsteuerbar

"Toruk – Der erste Flug" bot Zuschauern Akrobatik auf der Bühne. Die begleitende App enthält hingegen einige Fallstricke und sollte deinstalliert werden.

Weiterlesen …

Exploit veröffentlicht: iMessage-Nachricht kann iPhones lahmlegen

Per Textnachricht lassen sich iPhones und iPads so außer Gefecht setzen, dass nur eine Wiederherstellung hilft. In iOS 12.3 ist der Bug gefixt.

Weiterlesen …

Godlua: Hacker verstecken Malware-Traffic im DNS-over-HTTPS-Protokoll

Ein DDoS-Bot für Linux-Server verbirgt seine Kommando-Kommunikation mit dem relativ neuen Verschlüsselungs-Protokoll DoH.

Weiterlesen …

Sicherheitsupdates: Cisco-Produkte für DoS-Angriffe und Schadcode anfällig

Es gibt abgesicherte Software für beispielsweise Web Security Appliance und Small Business Series Switches von Cisco.

Weiterlesen …

Problematisches Leck in Netzwerküberwacher Little Snitch

Das Tool enthält einen Bug, über den sich lokale Nutzer zu Root machen können. Exploits liegen offenbar noch nicht vor, ein Update wird angeraten.

Weiterlesen …

Jetzt patchen: Lücken in Magento lassen sich zu Exploit-Chains zusammenbauen

Wer noch nicht auf Magento 2.1.18, 2.2.9 oder 2.3.2 umgestiegen ist, sollte dies angesichts gefährlicher Lücken nebst -Kombinationen umgehend nachholen.

Weiterlesen …

Smart Home Hubs von Zipato laden Hacker förmlich ein

Sicherheitsforscher haben haarsträubende Schwachstellen in Modellen der Smart-Home-Controller ZipaMicro Z-Wave entdeckt.

Weiterlesen …

Firefox 68: Mozilla behebt Konflikte zwischen Browser und Antiviren-Software

Frühere Firefox-Versionen kollidierten häufig mit AV-Software; Fehlermeldungen und Verbindungsprobleme waren die Folge. Mit Version 68 soll sich das ändern.

Weiterlesen …

Patchday: Android und das löchrige Media Framework

Google hat Sicherheitsupdates veröffentlicht, die kritische Lücken in Pixel-Smartphones schließen.

Weiterlesen …

Jetzt patchen: CERT-Bund warnt vor Schwachstellen in IBM-Software

Für Spectrum Protect, AIX und DB2 stehen Sicherheitsupdates bereit, die Nutzer zügig einspielen sollten.

Weiterlesen …

Sicherheitsupdates: Kritische Lücke in Firewalls und Hotspots von Zyxel

Verschiedene Netzwerkgeräte von Zyxel sind über eine kritische Schwachstelle attackierbar.

Weiterlesen …

Verschlüsselte Kommunikation: Angriff auf PGP-Keyserver demonstriert hoffnungslose Situation

Mit einem gezielten Angriff auf zwei PGP-Schlüssel demonstrieren Unbekannte, dass ein zentraler Teil der PGP-Infrastruktur wahrscheinlich unrettbar kaputt ist.

Weiterlesen …

Haftstrafe nach Megahack bei Equifax - wegen Insiderhandels

Der Ex-Technikchef Equifax' muss ins Gefängnis. Er hat den verheerenden Hack seiner Firma für illegale Börsengeschäfte genutzt.

Weiterlesen …

Innogy eröffnet Trainingslager gegen Cyberattacken auf die Stromversorgung

In Essen wird jetzt trainiert, wie Angriffe von Hackern auf das Stromnetz abgewehrt werden können. Das Trainingscamp steht auch anderen Unternehmen offen.

Weiterlesen …

IT-Security | Microsoft®

Juli 2019

Keine Nachrichten in diesem Zeitraum vorhanden.

IT-Security | "The Hacker News"

Juli 2019

Zoom Video Conferencing for macOS Also Vulnerable to Critical RCE Flaw

The chaos and panic that the disclosure of privacy vulnerability in the highly popular and widely-used Zoom video conferencing software created earlier this week is not over yet. As suspected, it turns out that the core issue—a locally installed web server by the software—was not just allowing any website to turn on your device webcam, but also could allow hackers to take complete control

Weiterlesen …

Kazakhstan Begins Intercepting HTTPS Internet Traffic Of All Citizens Forcefully

If you are in Kazakhstan and unable to access the Internet service without installing a certificate, you're not alone. The Kazakhstan government has once again issued an advisory to all major local Internet Service Providers (ISPs) asking them to make it mandatory for all their customers to install government-issued root certificates on their devices in order to regain access to the Internet

Weiterlesen …

Hacker Stole Data of Over 70% Bulgarian Citizens from Tax Agency Servers

Eastern European country Bulgaria has suffered the biggest data breach in its history that compromised personal and financial information of 5 million adult citizens out of its total population of 7 million people. According to multiple sources in local Bulgarian media, an unknown hacker earlier this week emailed them download links to 11GB of stolen data which included taxpayer's personal

Weiterlesen …

Slack Resets Passwords For Users Who Hadn't Changed It Since 2015 Breach

If you use Slack, a popular cloud-based team collaboration server, and recently received an email from the company about a security incident, don't panic and read this article before taking any action. Slack has been sending a "password reset" notification email to all those users who had not yet changed passwords for their Slack accounts since 2015 when the company suffered a massive data

Weiterlesen …

EvilGnome: A New Backdoor Implant Spies On Linux Desktop Users

Security researchers have discovered a rare piece of Linux spyware that's currently fully undetected across all major antivirus security software products, and includes rarely seen functionalities with regards to most Linux malware, The Hacker News learned. It's a known fact that there are a very few strains of Linux malware exist in the wild as compared to Windows viruses because of its core

Weiterlesen …

New Attack Lets Android Apps Capture Loudspeaker Data Without Any Permission

Earlier this month, The Hacker News covered a story on research revealing how over 1300 Android apps are collecting sensitive data even when users have explicitly denied the required permissions. The research was primarily focused on how app developers abuse multiple ways around to collect location data, phone identifiers, and MAC addresses of their users by exploiting both covert and side

Weiterlesen …

Zoom RCE Flaw Also Affects Its Rebranded Versions RingCentral and Zhumu

The same security vulnerabilities that were recently reported in Zoom for macOS also affect two other popular video conferencing software that under the hood, are just a rebranded version of Zoom video conferencing software. Security researchers confirmed The Hacker News that RingCentral, used by over 350,000 businesses, and Zhumu, a Chinese version of Zoom, also runs a hidden local web

Weiterlesen …

Engage Your Management with the Definitive 'Security for Management' Presentation Template

In every organization, there is a person who's directly accountable for cybersecurity. The name of the role varies per the organization's size and maturity – CISO, CIO, and Director of IT are just a few common examples – but the responsibility is similar in all places. They're the person who understands the risk and exposure, knows how prepared the team and most important – what the gaps are

Weiterlesen …

Hackers Can Manipulate Media Files You Receive Via WhatsApp and Telegram

If you think that the media files you receive on your end-to-end encrypted secure messaging apps can not be tampered with, you need to think again. Security researchers at Symantec yesterday demonstrated multiple interesting attack scenarios against WhatsApp and Telegram Android apps, which could allow malicious actors to spread fake news or scam users into sending payments to wrong accounts.

Weiterlesen …

iOS URL Scheme Could Let App-in-the-Middle Attackers Hijack Your Accounts

Security researchers have illustrated a new app-in-the-middle attack that could allow a malicious app installed on your iOS device to steal sensitive information from other apps by exploiting certain implementations of Custom URL Scheme. By default on Apple's iOS operating system, every app runs inside a sandbox of its own, which prevent all apps installed on the same device from accessing

Weiterlesen …

This Flaw Could Have Allowed Hackers to Hack Any Instagram Account Within 10 Minutes

Watch out! Facebook-owned photo-sharing service has recently patched a critical vulnerability that could have allowed hackers to compromise any Instagram account without requiring any interaction from the targeted users. Instagram is growing quickly—and with the most popular social media network in the world after Facebook, the photo-sharing network absolutely dominates when it comes to user

Weiterlesen …

Facebook to Pay $5 Billion Fine to Settle FTC Privacy Investigation

After months of negotiations, the United States Federal Trade Commission (FTC) has approved a record $5 billion settlement with Facebook over its privacy investigation into the Cambridge Analytica scandal. The settlement will put an end to a wide-ranging probe that began more than a year ago and centers around the violation of a 2011 agreement Facebook made with the FTC that required Facebook

Weiterlesen …

Cybersecurity Frameworks — Types, Strategies, Implementation and Benefits

Organizations around the world are wondering how to become immune from cyber attacks which are evolving every day with more sophisticated attack vectors. IT teams are always on the lookout for new ransomware and exploit spreading in the wild, but can all these unforeseen cyber attacks be prevented proactively? That's definitely a 'NO,' which is why there's a reactive approach in place to

Weiterlesen …

New Malware Replaced Legit Android Apps With Fake Ones On 25 Million Devices

Are you sure the WhatsApp app you are using on your Android device is legitimate, even if it's working perfectly as intended? ...Or the JioTV, AppLock, HotStar, Flipkart, Opera Mini or Truecaller app—if you have installed any of these? I'm asking this because cybersecurity researchers just yesterday revealed eye-opening details about a widespread Android malware campaign wherein attackers

Weiterlesen …

Magecart Hackers Infect 17,000 Sites Through Misconfigured Amazon S3 Buckets

Magecart strikes again! Cybersecurity researchers have identified yet another supply-chain attack carried out by payment card hackers against more than 17,000 web domains, which also include websites in the top 2,000 of Alexa rankings. Since Magecart is neither a single group nor a specific malware instead an umbrella term given to all those cyber criminal groups and individuals who inject

Weiterlesen …

A New Ransomware Is Targeting Network Attached Storage (NAS) Devices

A new ransomware family has been found targeting Linux-based Network Attached Storage (NAS) devices made by Taiwan-based QNAP Systems and holding users' important data hostage until a ransom is paid, researchers told The Hacker News. Ideal for home and small business, NAS devices are dedicated file storage units connected to a network or through the Internet, which allow users to store and

Weiterlesen …

Powerful FinSpy Spyware Found Targeting iOS and Android Users in Myanmar

One of the most powerful, infamous, and advanced piece of government-grade commercial surveillance spyware dubbed FinSpy—also known as FinFisher—has been discovered in the wild targeting users in Myanmar. Created by German company Gamma International, FinSpy is spying software that can target various mobile platforms including iOS and Android, we well as desktop operating systems. Gamma

Weiterlesen …

Hackers' Operating System Kali Linux Released for Raspberry Pi 4

We've got some really exciting news for you... Offensive Security has released an official version of Kali Linux for Raspberry Pi 4—the most powerful version of the compact computer board yet that was released just two weeks ago with the full 4GB of RAM at low cost and easy accessibility. Based on Debian, Kali Linux has always been the number one operating system for ethical hackers and

Weiterlesen …

Microsoft Releases July 2019 Security Updates, 2 Flaws Under Active Attack

Microsoft today released its monthly batch of software security updates for the July month to patch a total of 77 vulnerabilities, 14 are rated Critical, 62 are Important, and 1 is rated Moderate in severity. The July 2019 security updates include patches for various supported versions of Windows operating systems and other Microsoft products, including Internet Explorer, Edge, Office, Azure

Weiterlesen …

Marriott Faces $123 Million GDPR Fine Over Starwood Data Breach

After fining British Airways with a record fine of £183 million earlier this week, the UK's data privacy regulator is now planning to slap world's biggest hotel chain Marriott International with a £99 million ($123 million) fine under GDPR over 2014 data breach. This is the second major penalty notice in the last two days that hit companies for failing to protect its customers' personal and

Weiterlesen …

Unpatched Prototype Pollution Flaw Affects All Versions of Popular Lodash Library

Lodash, a popular npm library used by more than 4 million projects on GitHub alone, is affected by a high severity security vulnerability that could allow attackers to compromise the security of affected services using the library and their respective user base. Lodash is a JavaScript library that contains tools to simplify programming with strings, numbers, arrays, functions, and objects,

Weiterlesen …

Flaw in Zoom Video Conferencing Software Lets Websites Hijack Mac Webcams

If you use Zoom video conferencing software on your Mac computer—then beware—any website you're visiting in your web browser can turn on your device camera without your permission. Ironically, even if you had ever installed the Zoom client on your device and simply uninstalled it, a remote attacker can still activate your webcam. Zoom is one of the most popular cloud-based meeting platforms

Weiterlesen …

Dashboards to Use on Palo Alto Networks for Effective Management

Enterprises should expect to see more cyber attacks launched against them. The data that they now gather and store have made their infrastructures key targets for hackers. Customer data and intellectual property can be sold in the black market for profit, and sensitive information can also be used by hackers to extort them. Enterprises are now aggressively shifting their workloads to the cloud

Weiterlesen …

Over 1,300 Android Apps Caught Collecting Data Even If You Deny Permissions

Smartphones are a goldmine of sensitive data, and modern apps work as diggers that continuously collect every possible information from your devices. The security model of modern mobile operating systems, like Android and iOS, is primarily based on permissions that explicitly define which sensitive services, device capabilities, or user information an app can access, allowing users decide

Weiterlesen …

Cynet Launches Free Offering For Incident Response Service Providers

More and more, organizations take the route of outsourcing incident response to Managed Security Service Providers. This trend is distinct regardless of the organization's cyber maturity level and can be found across a wide range of cyber maturity, from small companies with no dedicated security team to enterprises with a fully equipped SOC. The hands of the incident response service

Weiterlesen …

Watch Out! Microsoft Spotted Spike in Astaroth Fileless Malware Attacks

Security researchers at Microsoft have released details of a new widespread campaign distributing an infamous piece of fileless malware that was primarily being found targeting European and Brazilian users earlier this year. Dubbed Astaroth, the malware trojan has been making the rounds since at least 2017 and designed to steal users' sensitive information like their credentials, keystrokes,

Weiterlesen …

British Airways Fined £183 Million Under GDPR Over 2018 Data Breach

Britain's Information Commissioner's Office (ICO) today hit British Airways with a record fine of £183 million for failing to protect the personal information of around half a million of its customers during last year's security breach. British Airways, who describes itself as "The World's Favorite Airline," disclosed a breach last year that exposed personal details and credit-card numbers of

Weiterlesen …

Ubuntu-Maker Canonical’s GitHub Account Gets Hacked

An unknown hacker yesterday successfully managed to hack into the official GitHub account of Canonical, the company behind the Ubuntu Linux project and created 11 new empty repositories. It appears that the cyberattack was, fortunately, just a "loud" defacement attempt rather than a "silent" sophisticated supply-chain attack that could have been abused to distribute modified malicious versions

Weiterlesen …

DDoS Attacker Who Ruined Gamers' Christmas Gets 27 Months in Prison

A 23-year-old hacker from Utah who launched a series of DDoS attacks against multiple online services, websites, and online gaming companies between December 2013 and January 2014 has been sentenced to 27 months in prison. Austin Thompson, a.k.a. "DerpTroll," pledged guilty back in November 2018 after he admitted to being a part of DerpTrolling, a hacker group that was behind DDoS attacks

Weiterlesen …

17-Year-Old Weakness in Firefox Let HTML File Steal Other Files From Device

Except for phishing and scams, downloading an HTML attachment and opening it locally on your browser was never considered as a severe threat until a security researcher today demonstrated a technique that could allow attackers to steal files stored on a victim's computer. Barak Tawily, an application security researcher, shared his findings with The Hacker News, wherein he successfully

Weiterlesen …

D-Link Agrees to 10 Years of Security Audits to Settle FTC Charges

Taiwanese networking equipment manufacturer D-Link has agreed to implement a "comprehensive software security program" in order to settle a Federal Trade Commission (FTC) lawsuit alleging that the company didn't take adequate steps to protect its consumers from hackers. Your wireless router is the first line of defense against potential threats on the Internet. However, sadly, most

Weiterlesen …

China's Border Guards Secretly Installing Spyware App on Tourists' Phones

Chinese authorities are secretly installing surveillance apps on smartphones of foreigners at border crossings in the Xinjiang region who are entering from neighboring Kyrgyzstan, an international investigation revealed. Xinjiang (XUAR) is an autonomous territory and home to many Muslim ethnic minority groups where China is known to be conducting massive surveillance operations, especially on

Weiterlesen …

AppTrana — Website Security Solution That Actually Works

Data loss and theft continues to rise, and hardly a day goes by without significant data breaches hit the headlines. In January 2019 alone, 1.76 billion records were leaked, and according to IBM's Data Breach study, the average cost of each lost or stolen record has reached about $148. Most of these data leaks are because of malicious attacks, where exploitation of web application

Weiterlesen …

Android July 2019 Security Update Patches 33 New Vulnerabilities

Google has started rolling out this month's security updates for its mobile operating system platform to address a total of 33 new security vulnerabilities affecting Android devices, 9 of which have been rated critical in severity. The vulnerabilities affect various Android components, including the Android operating system, framework, library, media framework, as well as Qualcomm components,

Weiterlesen …

Firefox to Automatically Trust OS-Installed CA Certificates to Prevent TLS Errors

Mozilla has finally introduced a mechanism to let Firefox browser automatically fix certain TLS errors, often triggered when antivirus software installed on a system tries to intercept secure HTTPS connections. Most Antivirus software offers web security feature that intercepts encrypted HTTPS connections to monitor the content for malicious web pages before it reaches the web browser. To

Weiterlesen …

IT-Security | Ubuntu

Juli 2019

Keine Nachrichten in diesem Zeitraum vorhanden.

Linux® | Kubuntu

Juli 2019

Kubuntu 18.10 reaches end of life

Kubuntu 18.10 Cosmic Cuttlefish was released on October 18th 2018 with 9 months support. As of 18th July 2019, 18.10 reaches ‘end of life’. No more package updates will be accepted to 18.10, and it will be archived to old-releases.ubuntu.com in the coming weeks. The official end of life announcement...

Weiterlesen …

Linux® | Ubuntu

Juli 2019

Robot lifecycle management with Ubuntu

Lifecycle management entails fulfilling changing requirements over time. However, there is a gap that the existing robot development frameworks do not address, making it challenging to tackle system-level requirements (fault tolerance, system safety, maintainability, interoperability or reusability etc…). Ubuntu Core aims at closing this gap by complementing existing frameworks with a set of tools that […]

The post Robot lifecycle management with Ubuntu appeared first on Ubuntu Blog.

Weiterlesen …

企业专业支持:Ubuntu Advantage介绍

Ubuntu Advantage  for Infrastructure为业内最全面的软件、安全和IaaS提供单一 ,每节点包支持。OpenStack和Kubernetes支持的加入,UA基础设施建设提供了验证未来数据中心所需要的一切。 Ubuntu Advantage也是Canonical为企业所提供的专业技术支持,旨在降低生成环境维护成本,确保企业生产、服务正常运行免除安全威胁。 Ubuntu Advantage 为企业提供安全、合规性支持,在提高效率的同时降低了复杂性和成本支出。Ubuntu Advantage for Infrastructure帮助全球领先的组织管理生产环境中的Ubuntu的部署。(以下简称Ubuntu Advantage为UA) 包含: 扩展安全维护更新(ESM) Kernel live patch 服务可避免重启 Landscape内部系统管理工具 24×7的电话和ticket支持 支持OpenStack,Kubernetes,Ceph/Swift及更多 知识库访问 IP(知识产权)法律支持计划 通过FIPS 140-2认证的加密模块和普通标准 扩展安全维护更新(ESM) 扩展的安全维护(ESM)通过UA for Infrastructure确保Ubuntu长期支持(LTS)系统的持续安全性和完整性。 Canonical Ubuntu安全团队将提供Ubuntu main archive上常用的服务器包的高危漏洞、已知的安全风险修复服务。其包含12.04 LTS及14.04 LTS的支持。 Kernel live patch(内核热补丁服务) Kernel live patch:无需重启即可给内核高危漏洞打补丁,特点如下: 无需重启系统即可自动修补安全漏洞 减少下载时间,为你的LTS系统增加安全保障 已包含在UA for Infrastructure内 UA价格列表: 以下提及到相关价格为2019年7月19日,已包含扩展安全维护更新服务(ESM)。最新价格可访问此页面或者联系我们。 1、虚拟服务器(Virtual Server ) 基础版:75美元/年 标准版:250美元/年 高级版:500美元/年 […]

The post 企业专业支持:Ubuntu Advantage介绍 appeared first on Ubuntu Blog.

Weiterlesen …

CMake leverages the Snapcraft Summit with Travis CI to build snaps

CMake is an open-source, cross-platform family of tools designed to build, test and package software. It is used to control the software compilation process and generate native makefiles and workspaces that can be used in any compiler environment.  While some users of CMake want to stay up to date with the latest release, others want […]

The post CMake leverages the Snapcraft Summit with Travis CI to build snaps appeared first on Ubuntu Blog.

Weiterlesen …

Handy snapcraft features: Remote build

As you probably know, there are many ways you can build snaps: locally using snapcraft, with CI systems like Travis, through Launchpad, and also via the free online Snapcraft Build Service. Now, a new preview feature called Remote build also allows you to build snaps for multiple architectures directly from the command line. This has […]

The post Handy snapcraft features: Remote build appeared first on Ubuntu Blog.

Weiterlesen …

How to build a lightweight system container cluster

LXD, the system container manager, developed by Canonical and shipped by default with Ubuntu, makes it possible to create many containers of various Linux distributions and manage them in a way similar to virtual machines (VMs) but with lower overhead costs associated with them. Unlike VMs, containers have the benefit of using a shared kernel […]

The post How to build a lightweight system container cluster appeared first on Ubuntu Blog.

Weiterlesen …

Issue #2019.07.22 – Kubeflow and Conferences, 2019

Kubeflow at OSCON 2019 – Over 10 sessions! Covering security, pipelines, productivity, ML ops and more. Some of the sessions are led by end-users, which means you’ll get the real deal about using Kubeflow in your production solution Kubeflow at KubeCon Europe 2019 in Barcelona – The top Kubeflow events from Kubecon in Barcelona, 2019. […]

The post Issue #2019.07.22 – Kubeflow and Conferences, 2019 appeared first on Ubuntu Blog.

Weiterlesen …

在边缘端部署Kubernetes第一部分——模块搭建

为帮助解决电信,多媒体,运输,物流,农业和其他细分市场的独特挑战,边缘计算继续备受关注,迎来了大增长。如果你刚接触以上几个边缘计算体系结构,下图是新兴架构体系的简单抽象。 在此图中,你可以看到边缘云位于现场设备旁边。事实上,有一个极端边缘计算的概念,它将计算资源放在现场设备上——即最左边的圆圈。连接你办公室,家电和 所有传感器网关设备就是一个极端边缘计算的例子。 到底什么是边缘计算呢? 边缘计算是云计算的一种变体,你的基础设施服务(计算,存储和网络)在物理上更靠近生成数据的现场设备。从而为你提供更低延迟和更低网络流量的双重优势。低延迟可提高现场设备的性能,使其不仅能够更快地响应,还能响应更多事件。降低网络流量有助于降低成本并提高整体吞吐量——你的核心数据中心可以支持更多现场设备。应用程序或服务是否位于边缘云或核心数据中心将取决于用例。 如何才能创建边缘云呢? 边缘云服务应该有至少两层,两层都将最大限度地提高操作效率和开发人员的工作效率,且每层都以不同的方式构建。 第一层是基础设施即服务(IaaS),除此还提供计算和存储资源,IaaS层应该满足超低延迟和高带宽的性能需求。 第二层是Kubernetes层,提供一个让你运行应用和服务的通用平台。当然,是否用Kubernetes是可选的,但今天它已经被证明是一个让企业和组织充分利用边缘计算能力的平台。你可以在现场设备、边缘云、核心数据中心和公有云上部署你的Kubernetes。这种多云部署功能为你提供了在选择的任何地方部署工作负载的完全灵活性。Kubernetes为你的开发人员提供了简化其devop实践的能力,并最大限度地缩短了与异构操作环境集成所花费的时间。 接下来的问题是,怎么部署这些层?在Canonical,我们通过使用定义明确的专用技术来实现这一目标。让我们先开始Kubernetes所需要的IaaS层。 物理基础设施生命周期管理 第一步是考虑物理基础设施,什么技术可以更有效地管理基础设施,将原始的硬件转换到你的IaaS层。在这方面,Metal-as-a-Service (MAAS),裸机即为服务已经被证明了其具有的高效性。MAAS提供可用于硬件发现的底层系统,使你可以灵活地分配计算资源并动态重新利用它们。这些底层系统通过开放API将裸机服务器暴露给更高级别的业务流程,就像你使用OpenStack和公共云一样。 随着最新版MAAS发布,你可以基于KVM pod自动创建边缘云,从而有效地使操作者能够创建具有预定义资源集(内存,处理器,存储和超额预订比)的虚拟机。你可以通过命令行和浏览器界面以及MAAS API来完成上面操作。你也可以是用Canonical的高级编排解决方案Juju来构建自己的自动化框架。 正如我们在柏林的OpenStack峰会期间所展示的那样。MAAS还可以被优化过的方式部署以便在机架交换机上运行。 边缘应用的编排 一旦边缘云的物理基础架构的发现和配置完成,第二步就是选择一个业务流程工具,以便在边缘基础架构上轻松安装Kubernetes或其他软件。你可以通过Juju简单安装一个完全兼容上游Kubernetes的Charmed Kubernetes。使用Kubernetes时,你可以安装容器化工作负载,为其提供最高性能。 在电信领域,容器网络功能(CNFs)等工作负载非常适合这种架构。 Charmed Kubernetes还有其他的优点。能够在虚拟化环境中运行或直接在裸机上运行,全自动Charmed Kubernetes部署内置高可用性设计,允许就地,零停机升级。这些都是经过验证的,真正具有弹性的边缘基础架构和解决方案。Charmed Kubernetes的另一个好处是能够自动检测和配置GPGPU资源,以加

Weiterlesen …

Octave turns to snaps to reduce dependency on Linux distribution maintainers

Octave is a numerical computing environment largely compatible with MATLAB. As free software, Octave runs on GNU/Linux, macOS, BSD, and Windows. At the 2019 Snapcraft Summit, Mike Miller and Jordi Gutiérrez Hermoso of the Octave team worked on creating an Octave snap in stable and beta versions for the Snap Store.  As Mike and Jordi […]

The post Octave turns to snaps to reduce dependency on Linux distribution maintainers appeared first on Ubuntu Blog.

Weiterlesen …

Deploying Kubernetes at the edge – Part I: building blocks

Edge computing continues to gain momentum to help solve unique challenges across telco, media, transportation, logistics, agricultural and other market segments. If you are new to edge computing architectures, of which there are several, the following diagram is a simple abstraction for emerging architectures: In this diagram you can see that an edge cloud sits […]

The post Deploying Kubernetes at the edge – Part I: building blocks appeared first on Ubuntu Blog.

Weiterlesen …

MAAS 2.6 – ESXi storage, multiple gateways, HTTP boot and more

Canonical is happy to announce the availability of MAAS 2.6. This new release introduces a range of very exciting features and several improvements that enhances MAAS across various areas. Let’s talk about a few notable ones: Growing support for ESXi Datastores MAAS has expanded its support of ESXi by allowing administrators to create & configure […]

The post MAAS 2.6 – ESXi storage, multiple gateways, HTTP boot and more appeared first on Ubuntu Blog.

Weiterlesen …

如何在Mac上配置Kubernetes

Mac用户可使用MicroK8s运行Kubernetes环境进而开发、测试应用。通过下面的步骤可轻松搭建此环境。 MicroK8s 是一个Ubuntu推出的一个本地的Kubernetes版本。它是一个轻量级的snap应用,可安装到PC上作为一个单节点集群使用。尽管MicroK8s仅针对Linux构建,但是也可以在Mac上启Ubuntu VM来实现。 MicroK8s Ubuntu上和任何支持snap的操作系统 的Kubernetes原生服务都运行在。这对于开发应用,创建简单的K8s集群和本地微服务开发非常有帮助,所有的开发工作最终都还是需要部署的。 MicroK8s提供另一个级别的可靠性因为它提供了与当前Kubernetes版本一致的开发环境。 在最新的上游K8s发布后的一周内,在Ubuntu上即可使用。(以下简称Kubernetes为K8s) 在Mac上配置Kubernetes K8s和MicroK8s都需要一个Linux内核来工作,因此2者都需要Ubuntu环境。Mac用户可使用Multipass,此工具被设计为方便用户在Mac、Windows、Linux上开启Ubuntu VM(虚拟)环境。 下面的教程将介绍在Mac上配置Multipass和运行K8s。 步骤1:使用Multipass为Mac安装一个VM 最新的Multipass的程序包可在Github上找到,双击.pkg即可安装。用MicroK8s来启动一个VM: multipass launch --name microk8s-vm --mem 4G --disk 40Gmultipass exec microk8s-vm -- sudo snap install microk8s --classic multipass exec microk8s-vm -- sudo iptables -P FORWARD ACCEPT 确保为主机保留足够的资源。上述命令表示我们创建了一个名字为microk8s-vm的VM,分配了4GB内存和40GB硬盘。 使用以下命令来查看VM分配的IP地址:(记一下下面的IP,我们将从此开始) multipass listName         State IPv4            Release microk8s-vm  RUNNING 192.168.64.1   Ubuntu 18.04 LTS 步骤2:在VM上与MicroK8s互动 […]

The post 如何在Mac上配置Kubernetes appeared first on Ubuntu Blog.

Weiterlesen …

The DevOps guide to IoT projects

Traditional development methods do not scale into the IoT sphere. Strong inter-dependencies and blurred boundaries among components in the edge device stack result in fragmentation, slow updates, security issues, increased cost, and reduced reliability of platforms. This reality places a major strain on IoT players who need to contend with varying cycles and priorities in […]

The post The DevOps guide to IoT projects appeared first on Ubuntu Blog.

Weiterlesen …

Design and Web team summary – 8 July 2019

This was a fairly busy two weeks for the Web & design team at Canonical.  Here are some of the highlights of our completed work. Web squad Web is the squad that develop and maintain most of the brochure websites across the Canonical.  Here are a few highlights of completed work.  We also moved several […]

The post Design and Web team summary – 8 July 2019 appeared first on Ubuntu Blog.

Weiterlesen …

Machine Learning: serving models with Kubeflow on Ubuntu, Part 1

This article is the first in a series of machine learning articles focusing on model serving. I assume you’re reading this article because you’re excited about machine learning and quite possibly Kubeflow as well. You might have done some model training and are now trying to understand how to serve those models in production. There […]

The post Machine Learning: serving models with Kubeflow on Ubuntu, Part 1 appeared first on Ubuntu Blog.

Weiterlesen …

Analyze ACPI Tables in a Text File with FWTS

I often need to implement tests for new ACPI tables before they become available on real hardware. Fortunately, FWTS provides a framework to read ACPI tables’ binary. The below technique is especially convenient for ACPI firmware and OS kernel developers. It provides a simple approach to verifying ACPI tables without compiling firmware and deploying it […]

The post Analyze ACPI Tables in a Text File with FWTS appeared first on Ubuntu Blog.

Weiterlesen …

Canonical Design Blog: Ubuntu updates for TCP SACK Panic vulnerabilities

Issues have been identified in the way the Linux kernel’s TCP implementation processes Selective Acknowledgement (SACK) options and handles low Maximum Segment Size (MSS) values. These TCP SACK Panic vulnerabilities could expose servers to a ...

The post Canonical Design Blog: Ubuntu updates for TCP SACK Panic vulnerabilities appeared first on Ubuntu Blog.

Weiterlesen …

Ubuntu updates for TCP SACK Panic vulnerabilities

Issues have been identified in the way the Linux kernel’s TCP implementation processes Selective Acknowledgement (SACK) options and handles low Maximum Segment Size (MSS) values. These TCP SACK Panic vulnerabilities could expose servers to a denial of service attack, so it is crucial to have systems patched. Updated versions of the Linux kernel packages are […]

The post Ubuntu updates for TCP SACK Panic vulnerabilities appeared first on Ubuntu Blog.

Weiterlesen …

Faster snap development – additional tips and tricks

Recently, we published several blog posts, aimed at helping developers enjoy a smoother, faster, more streamlined experience creating snaps. We discussed the tools and tricks you can employ in snapcraft to accelerate the speed at which you iterate on your builds. We want to continue the work presented in the Make your snap development faster […]

The post Faster snap development – additional tips and tricks appeared first on Ubuntu Blog.

Weiterlesen …

Cloud Instance Initialisation with cloud-init

Private cloud, public cloud, hybrid cloud, multi-cloud… the variety of locations, platforms and physical substrate you can start a cloud instance on is vast. Yet once you have selected an operating system which best supports your application stack, you should be able to use that operating system as an abstraction layer between different clouds. However, […]

The post Cloud Instance Initialisation with cloud-init appeared first on Ubuntu Blog.

Weiterlesen …

Microsoft® | TechNet

Juli 2019

Keine Nachrichten in diesem Zeitraum vorhanden.

Automatisch generiert