IT News

Willkommen auf der Seite mit Neuigkeiten und Informationen des aktuellen Monates rund um die Thematik der IT, IT-Sicherheit und meinem eigenen kleinen Webprojekt.

Hier finden Sie eine kleine Auswahl an externen Feeds wieder mit denen sich nicht nur Administratoren aus den Welten von Microsoft® und Linux® beschäftigen sollten, zudem spezifisch zu Ubuntu und Kubuntu.

Ebenfalls haben Sie die Möglichkeit die aktuellen Nachrichten über die Veröffentlichung neuer Artikel
unter HowTo's, ... zu meiner Webseite mittels einem Feedreader zu abonieren im Format RSS 2.0 und im Nachrichtenarchiv in den Listen der News herum zu stöbern.

D.R.G.

November 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

IT-Security | Golem

November 2018

Datenschutz-Ärger: Microsoft sammelt bis zu 25.000 Ereignistypen bei Office

Nicht nur Windows 10 sendet viele Nutzerdaten an die Server von Microsoft. Bis zu 25.000 Ereignistypen sollen es bei Office-Produkten sein. Ist das noch mit der DSGVO vereinbar? (Windows 10, Microsoft)

Weiterlesen …

Sicherheitslücken: Bankautomaten hacken mit Netzwerkkabel und Tastatur

26 Geldautomaten testete die Sicherheitsfirma Positive Technologies, bei allen fand sie Sicherheitsprobleme. Viele der Probleme sind lange bekannt, doch noch immer sind die Geräte unzureichend geschützt. (Geldautomat, Black Hat)

Weiterlesen …

BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"

Die neue Richtlinie zur Routersicherheit gefällt dem Chaos Computer Club überhaupt nicht. Router-Hersteller und Netzbetreiber hätten dem BSI die Anforderungen diktiert. (Router, Virus)

Weiterlesen …

Windows 10: VPN-Probleme nach Update und Werbung in Windows Mail

Fast schon ein Glücksspiel: Viele Nutzer haben noch immer Probleme mit dem October 2018 Update für Windows 10: Teilweise werden Netzlaufwerke nicht mehr erkannt und der F5-VPN-Dienst funktioniert nicht richtig. Parallel hat Microsoft Werbung in der Mail-App getestet - und dafür Kritik erhalten. (Windows 10, Microsoft)

Weiterlesen …

IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

Die Netzwerkinstallation der österreichischen Banking-Software ELBA-business ließ sich übernehmen - mitsamt darunterliegendem System. Der Angriff war aufwendig, aber automatisierbar. (Sicherheitslücke, Finanzsoftware)

Weiterlesen …

5G: Huawei eröffnet Security Lab in Bonn

Huawei hat gemeinsam mit dem Chef des BSI sein neues Security Lab in Bonn gestartet. Auch Quellcodeanalysen zu 5G sind dort grundsätzlich möglich. (Huawei, Handy)

Weiterlesen …

Trotz DSGVO: Whatsapp ignoriert Widersprüche zu Datenweitergabe

Seit Inkrafttreten der DSGVO überträgt Whatsapp gezielt Nutzerdaten an Facebook und Drittanbieter. Widersprüche von Nutzern werden ignoriert. Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff ein Verstoß gegen die DSGVO. (Facebook, Soziales Netz)

Weiterlesen …

BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

Das BSI hat mit einigen Monaten Verzögerung seine Richtlinie für die Router-sicherheit veröffentlicht. Neben vielen sinnvollen Punkten enthält sie aber auch Vorgaben, die den Herstellern und Providern sehr entgegenkommen. (Router, Virus)

Weiterlesen …

Facebook-Anhörung: Wie Facebook seine Kritiker bekämpfte

Den Facebook-Chefs Mark Zuckerberg und Sheryl Sandberg scheint die Kontrolle über ihr Unternehmen zu entgleiten. Recherchen der New York Times zeigen, wie sie Skandale unterschätzten und mit aggressivem Lobbying reagierten. (Facebook, Google)

Weiterlesen …

Mozilla: Firefox warnt vor Logindaten-Hack beim Webseitenbesuch

Laut Mozilla nutzen inzwischen Hunderttausende Anwender den Warndienst Firefox Monitor, der über Daten-Hacks von Webseiten informiert. Mozilla integriert den Dienst nun direkt in den Firefox-Browser und hat das Angebot übersetzt. (Mozilla, Firefox)

Weiterlesen …

Biometrie: Von KI gefälschte Fingerabdrücke narren Zugangskontrollen

Forscher der New York University haben ein Verfahren entwickelt, um biometrische Zugangssysteme auszutricksen. Sie nutzen die Arbeitsweise von Fingerabdruckscannern aus, um diese mit gefälschten Fingerabdrücken zu überlisten. (Biometrie, KI)

Weiterlesen …

Kollaboration: Nextclouds Desktop-Client verschlüsselt Ende-zu-Ende

Der Desktop-Client von Nextcloud ist in Version 2.5 erschienen. Diese bringt unter anderem eine Ende-zu-Ende-Verschlüsselung mit und die aktuelle Version vereinfacht die Bedienung. (Nextloud, Verschlüsselung)

Weiterlesen …

Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi

Nach NetID baut nun auch Verimi seine Präsenz auf Webseiten aus. Die Sicherheitsanforderungen sind bei Verimi jedoch meist höher als bei der Konkurrenz. (Identitätsmanagement, Datenschutz)

Weiterlesen …

Deutsche Darknet-Größe: Wie "Lucky" demaskiert wurde

Alexander U. hat das Forum betrieben, über das die Waffe für den Amoklauf in München verkauft wurde. BKA-Ermittler schildern vor Gericht, wie sie ihm auf die Schliche kamen. (Internet, CCC)

Weiterlesen …

ETLS: ETSI veröffentlicht unsichere TLS-Variante

Die europäische Standardisierungsorganisation ETSI hat eine Variante von TLS spezifiziert, die eine Überwachungsschnittstelle und schwächere Sicherheitseigenschaften hat. Bei der IETF war man zuvor mit ähnlichen Vorstößen erfolglos. (TLS, Technologie)

Weiterlesen …

Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist. (Verschlüsselung, Applikationen)

Weiterlesen …

Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt

Vor zwei Jahren hatte es Trickbot nur auf Bankdaten abgesehen. Nun ist eine neue Variante des Trojaners im Umlauf, die auch Passwörter aus anderen Anwendungen abgreifen kann. (Malware, Spam)

Weiterlesen …

Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben

In einem Mordprozess weigert sich Amazon, Alexa-Sprachaufzeichnungen preiszugeben. Ein Gericht will mit den Aufnahmen einen Doppelmord aufklären. (Amazon Alexa, Amazon)

Weiterlesen …

IT-Sicherheit: US-Militär will Wissen über Schadsoftware teilen

Die US Cyber National Mission Force hat begonnen, gefundene Schadsoftware auf Virustotal bereitzustellen. Das erste hochgeladene Sample soll von der mutmaßlich russischen Hackergruppe APT28 stammen. (Malware, Applikationen)

Weiterlesen …

Virtualisierung: Update schließt Lücke in VMware Player und Workstation

Eine Sicherheitslücke betrifft die beliebten Virtualisierungsprogramme VMware Player und Workstation. Angreifer können darüber Code auf dem Hostsystem ausführen, was sie recht kritisch macht. Das von VMware verteilte Update sollte schnell installiert werden. (VMware, Virtualisierung)

Weiterlesen …

E-Mail-Verschlüsselung: "90 Prozent des Enigmail-Codes sind von mir"

Der Entwickler des beliebten OpenPGP-Addons für Thunderbird, Patrick Brunschwig, hätte nichts gegen Unterstützung durch bezahlte Vollzeitentwickler. So könnte Enigmail vielleicht endlich fester Bestandteil von Thunderbird werden. (GPG, Thunderbird)

Weiterlesen …

DSGVO: Sicherheitslücke in Wordpress-Addon ermöglicht Admin-Rechte

Durch eine fehlende Identitätsabfrage in einem DSGVO-Plugin für Wordpress können sich Angreifer Administratorkonten für Webseiten anlegen und dann beliebige Schadsoftware verteilen. Die Lücke wird bereits ausgenutzt. (Wordpress, PHP)

Weiterlesen …

Root-Zertifikat: Sennheiser-Software hebelt HTTPS-Sicherheit aus

Eine Software für Headsets des Herstellers Sennheiser installiert ein Root-Zertifikat und sorgt damit dafür, dass HTTPS-Verbindungen nicht mehr sicher sind. In neueren Versionen ist die Lücke etwas weniger schlimm, einen Fix gibt es bisher nicht. (TLS, Sound-Hardware)

Weiterlesen …

Single Sign-on: So funktioniert der neue Login-Standard NetID

Die Single-Sign-on-Lösung NetID ist auf einigen Dutzend Internetseiten nun verfügbar. Der Datenaustausch zwischen den einzelnen Diensten ist transparent. Hat allerdings für Nutzer einen Nachteil. (Identitätsmanagement, Datenschutz)

Weiterlesen …

Statcounter/Gate.io: Gehacktes Statistiktool klaut Bitcoin

Der Webseiten-Statistikanbieter Statcounter wurde gehackt. Dabei fügten die Angreifer Javascript-Code ein, der auf Kunden der Bitcoin-Plattform Gate.io abzielte. (Bitcoin, Technologie)

Weiterlesen …

Oracle: Verärgerter Forscher veröffentlicht Exploit für Virtualbox

Ein Sicherheitsforscher hat eine Zero-Day-Lücke für Virtualbox veröffentlicht, die einen Ausbruch aus dem Gastsystem auf das Host-System ermöglicht. Der Forscher sei frustriert darüber, wie der Hersteller mit Bug Bountys und Security-Forschung umgehe, heißt es als Begründung. (VirtualBox, Oracle)

Weiterlesen …

US-Zwischenwahlen: Was der Erfolg der Demokraten für die IT-Konzerne bedeutet

Ein gespaltener US-Kongress könnte dazu führen, dass Gesetze zur Kontrolle von Google oder Facebook in den USA keine Mehrheit finden. Doch das könnte für die IT-Konzerne sogar zum Nachteil werden. (Datenschutz, Google)

Weiterlesen …

Security: Wireguard-VPN veröffentlicht experimentelle iOS-App

Die vergleichsweise neue VPN-Technik Wireguard entsteht unter anderem für den Linux-Kernel und soll dort endlich eingepflegt werden. Das zuständige Team hat darüber hinaus nun ein erste experimentelle Version einer Wireguard-App für iOS vorgestellt. (VPN, Verschlüsselung)

Weiterlesen …

SSD: Forscher umgehen Passwörter bei verschlüsselten Festplatten

Bei manchen SSDs mit Hardwareverschlüsselung konnten Forscher die Firmware so manipulieren, dass sie beliebige Passwörter akzeptierte. Das war nicht das einzige Problem, das sie fanden. (Solid State Drive, Speichermedien)

Weiterlesen …

IT-Sicherheit: So unsicher sind die US-Wahlen

Wahlen gelten in den USA seit 2017 als "kritische Infrastruktur". Dafür zu sorgen, dass sie vor Hackerangriffen geschützt werden, hat also höchste Priorität. Doch nach wie vor sind Wahlcomputer schlecht geschützt. (Wahlcomputer, Security)

Weiterlesen …

Linux-Kernel: Google verbessert eigenen Ersatz für NSA-Chiffre

Eigentlich sollte die NSA-Chiffre Speck im Linux-Kernel landen. Doch Google hat seine Unterstützung dafür zurückgezogen und selbstständig einen Ersatz erstellt. Den zugrundeliegenden Modus hat Google nun abermals angepasst und damit massiv beschleunigt. (Linux-Kernel, Verschlüsselung)

Weiterlesen …

Remote Code Execution: Die löchrige Webseite des TÜV Süd

Der TÜV Süd vergibt Siegel für sichere Webseiten - und tut sich gleichzeitig enorm schwer damit, seine eigene Webseite abzusichern. Jetzt fand sich dort sogar eine Remote-Code-Execution-Lücke, die der TÜV erst im zweiten Anlauf behoben hat. (TÜV, Perl)

Weiterlesen …

Smart Grid: Der Strom muss schlauer werden

Die Kohlendioxid-emittierenden Kraftwerke sollen abgeschaltet und durch Kraftwerke ersetzt werden, die Strom aus erneuerbaren Quellen erzeugen. Dafür müssen die Stromnetze jedoch angepasst werden. Neuartige IT-Lösungen bringen die Energiewende im europäischen Verbund voran. (Smart Grid, Computer)

Weiterlesen …

Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript

Um Nutzer vor eventuellen Angriffen zu schützen, führt Google einen Prüfalgorithmus ein, der vor der Anmeldung mit dem Konto ausgeführt wird. Das erfordert jedoch, dass Kunden dazu Javascript einschalten. (Google, Cloud Computing)

Weiterlesen …

Apple-Sicherheitslücken: Facetime-Anruf kann zur Code-Ausführung genutzt werden

Eine Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode auf iOS-Geräten der Opfer per Facetime-Anruf. Apple hat die Lücke geschlossen, ebenso wie verschiedene Kernel-Bugs, einen Fehler in einem wichtigen Primzahlentest in MacOS und iOS und eine Spectre-Variante behoben. (Sicherheitslücke, Apple)

Weiterlesen …

IT-Security | Heise

November 2018

BSI untersucht Sicherheit von Windows 10

Das BSI nimmt derzeit die sicherheitsrelevanten Funktionen von Windows 10 unter die Lupe. Erste Ergebnisse befassen sich mit der eingebauten Telemetrie.

Weiterlesen …

Notfall-Patch: Adobe sichert Flash außer der Reihe ab

Eigentlich veröffentlicht Adobe nur ein Mal im Monat Sicherheitsupdates für seine Produkte. Für eine gefährliche Flash-Lücke macht der Hersteller eine Ausnahme.

Weiterlesen …

IT-Sicherheit: CCC kritisiert BSI-Routerrichtlinie scharf

Die neue technische Richtlinie des BSI zur Router-Sicherheit erscheint dem CCC und Open-Source-Entwicklern als "Farce". Es drohten weiter massenhafte Störungen.

Weiterlesen …

Sicherheitsvorfall: Kunden des Webhosters Mittwald müssen Passwort zurücksetzen

Derzeit erhalten Kunden des Webhosters Mittwald eine E-Mail mit der Info, dass möglicherweise Dritte Zugriff auf Daten des Unternehmens hatten.

Weiterlesen …

TP-Link-Router TL-R600VPN vielfältig angreifbar

Es gibt wichtige Sicherheitsupdates für einen VPN-Router von TP-Link.

Weiterlesen …

Sicherheitsupdate: Google macht Chrome sicherer

In der aktuellen Version vom Webbrowser Chrome haben die Entwickler eine Schwachstelle geschlossen.

Weiterlesen …

Voxox: Millionen SMS offen und durchsuchbar im Netz

Dass 2-Faktor-Authentifikation per SMS keine unbedingt gute Idee ist, illustriert ein Vorfall in den USA. Dort standen die Nachrichten eines Anbieters im Netz.

Weiterlesen …

Geld ohne PIN: Gängige Geldautomaten können in weniger als 20 Minuten gehackt werden

Die IT-Sicherheitsfirma Positive Technologies hat bei 26 Bankautomaten von NCR, Diebold Nixdorf und GRGBanking viele Schwachstellen gefunden.

Weiterlesen …

Instagram: DSGVO-Tool verrät Nutzerpasswörter im Klartext

Bei Facebooks Bilderdienst können Nutzer ihre Daten DSGVO-konform abfragen. Ihr eigenes Passwort präsentierte ihnen das Tool dazu gleich noch im Klartext.

Weiterlesen …

Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm

Im bayerischen Fürstenfeldbruck muss die örtliche Klinik seit Tagen fast komplett ohne Computer auskommen; verantwortlich ist Malware.

Weiterlesen …

GitLab schaltet den Support für TLS 1.0 und 1.1 ab

Aus Sicherheitsgründen lassen sich GitLab.com und sowie die GitLab API ab 15. Dezember 2018 nur noch mit mindestens TLS 1.2 verwenden.

Weiterlesen …

WordPress-Plug-in AMP for WP gefährdet Websites

Es gibt eine neue Version von AMP for WP – Accelerated Mobile Pages. Darin haben die Entwickler eine Schwachstelle geschlossen.

Weiterlesen …

Firefox Monitor warnt im Browser vor gehackten Websites

Mozillas "Firefox Monitor" warnt nun direkt im Firefox-Browser vor gehackten Websites. Die Nutzer können schnell prüfen, ob ihre Daten betroffen sind.

Weiterlesen …

Serverüberwachungssoftware Nagios XI: Mehrere Schlupflöcher für Angreifer

Nagios XI ist angreifbar und gefährdet IT-Infrastrukturen. Eine abgesicherte Version ist verfügbar.

Weiterlesen …

BSI will Router mit neuer Technischen Richtlinie sicherer machen

Eine Technische Richtlinie für Router des BSI soll Hersteller dazu bringen, einige verpflichtende sicherheitstechnische Mindestanforderungen einzuhalten.

Weiterlesen …

Sicherheitsupdate: Skype kann an Emojis ersticken

Zu viele Emojis in Chat-Nachrichten können Skype for Business und Lync 2013 zum Erliegen bringen.

Weiterlesen …

Achtung: Rechnungs-Trojaner vom Kollegen

Mit einem miesen Trick versuchen Kriminelle, unvorsichtige Anwender mit Online-Banking-Trojanern zu infizieren.

Weiterlesen …

Hacker-Wettbewerb Pwn2Own: Galaxy S9, iPhone X und Xiaomi Mi6 geknackt

Bei Pwn2Own Mobile malträtieren Hacker in Wettbewerbsmanier Smarpthones. Für die gefundenen Lücken schüttete der Veranstalter 325.000 US-Dollar Preisgeld aus.

Weiterlesen …

Patchday: Schwerwiegende Sicherheitslücke in SAP HANA Streaming Analytics

SAP hat Updates veröffentlicht, die unter anderem eine kritische Schwachstelle im Software-Portfolio des Herstellers schließen.

Weiterlesen …

Verschlüsselung: Europäischer Abhör-Standard veröffentlicht

Die ETSI standardisiert mit eTLS eine verkrüppelte Version des Internet-Standards TLS, mit der Firmen ihren Datenverkehr überwachen können – vorerst jedenfalls.

Weiterlesen …

Generalschlüssel für Fingerabdruckscanner: Master-Prints entsperren Smartphones

Mit KI-Methoden erstellten Forscher Fingerabdrücke, die als eine Art Generalschlüssel für Fingerabdruckscanner fungieren und damit etwa Smartphones entsperren.

Weiterlesen …

Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken

Die Spectre-Sicherheitslücken in Prozessoren lassen sich angeblich noch anders nutzen, als bisher bekannt; Intel gibt allerdings Entwarnung.

Weiterlesen …

Patchday bei Adobe: Nicht kritisch, aber wichtig

Sicherheitsupdates von Adobe schließen Lücken in Acrobat, Flash, Photoshop CC und Reader. Keine Schwachstelle gilt als "kritisch".

Weiterlesen …

Patchday: Angreifer attackieren Windows 7

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Die Patches schließen einige kritische Lücken.

Weiterlesen …

Spectre: Update-Tool patcht ältere (Windows-)Rechner

Der "Intel Microcode Boot Loader" spielt Microcode-Updates vor dem (Windows-)Start ein, um auch ältere Rechner gegen Spectre-Angriffe zu schützen.

Weiterlesen …

Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer

Sicherheitsforscher warnen vor weltweiten Angriffen auf eine UPnP-Lücke in einigen Routern von beispielsweise D-Link und TP-Link.

Weiterlesen …

l+f: Alle Computerspiele auf Steam für lau

Ein einfacher Bug ermöglichte Spielspaß für mehrere Leben.

Weiterlesen …

TLS-Aufschlüsselung: Malware und Angriffe in verschlüsselten Datenströmen erkennen

Die Schlacht um Aufschlüsselungs-Optionen für TLS haben Strafverfolger und Provider verloren. Eine Forschungsgruppe soll nun die Gefahrenabwehr ausloten.

Weiterlesen …

Trojaner: Achtung bei angeblichen Rechnungen

Vertrauenswürdiger Absender, glaubhafter Text in gutem Deutsch – und trotzdem handelt es sich bei der angehängten Rechnung um einen Trojaner.

Weiterlesen …

Smartphone-Sicherheit: Cloudflare beschleunigt und verschlüsselt DNS-Verkehr

Man kann schnellere Webseiten erwarten und Cloudflare verspricht eine besser geschützte Privatsphäre. Der Einsatz der App sollte aber gut überlegt sein.

Weiterlesen …

Sicherheitsupdates VMware: Ausbruch aus virtueller Maschine möglich

VMware ESXi, Fusion und Workstation sind über eine kritische Lücke attackierbar.

Weiterlesen …

Schwerwiegende Schwachstelle in DSGVO-Plugin für WordPress

Die WordPress-Erweiterung "WP GDPR Compliance" mag zwar Abmahnungen abwehren, nicht jedoch Online-Angreifer.

Weiterlesen …

Sennheiser-Software spielt Angreifern mächtige Werkzeuge in die Hände

Die HeadSetup-Software von Sennheiser hinterlegt in Windows Root-Zertifikate mitsamt einem privaten Schlüssel. Das könnten Angreifer missbrauchen.

Weiterlesen …

4 Millionen WordPress-Seiten mit WooCommerce-Plug-in von Übernahme gefährdet

Aufgrund einer Schwachstelle im Online-Shop-Plug-in WooCommerce könnten Angreifer WordPress-Seiten attackieren. Ein Sicherheitsupdate ist verfügbar.

Weiterlesen …

Sicherheitsupdates: Cisco entfernt Backdoor aus Business Switches

Es gibt wichtige Patches zu Absicherung von Hard- und Software von Cisco.

Weiterlesen …

Jetzt patchen! Apache-Struts-Team erinnert an zwei Jahre alte Sicherheitslücke

Aufgrund einer gefährlichen Schwachstelle im Uploadmechanismus von manchen Struts-Versionen könnten Angreifer Schadcode auf Websites ausführen.

Weiterlesen …

Heute 11 Uhr: Das heisec-TLS/SSL-Webinar

Was man über TLS unbedingt wissen muss: Von "So werde ich Lets-Encrypt-Profi" bis hin zu den richtigen Versionen und Erweiterungen.

Weiterlesen …

Bislang ungepatchte Sicherheitslücke in VirtualBox

Ein Sicherheitsforscher ist über Oracles Umgang mit gemeldeten Bugs unzufrieden und hat nun vorab Infos zu einer Lücke in VirtualBox veröffentlicht.

Weiterlesen …

Vorsicht! Neue betrügerische Bewerbungsmail mit Erpressungstrojaner im Umlauf

Derzeit kursiert eine gefakte Bewerbung von "Peter Reif" im Internet. Nach dem Öffnen des Dateianhangs verschlüsselt ein Schädling Daten und fordert Lösegeld.

Weiterlesen …

35C3: Vorverkauf für CCC-Hackerkongress in Leipzig startet

Der 35. Chaos Communication Congress des CCC unter dem Motto "Refreshing Memories" steht vor der Tür. Der Ticketverkauf startet Donnerstagnachmittag.

Weiterlesen …

Betrugsversuch: Angebliche Whatsapp-Mitgliedschaft kann teuer werden

Mancher Whatsapp-Nutzer könnte in jüngster Zeit um sein Backup bangen. Das versuchen Ganoven nun auszunutzen.

Weiterlesen …

Schadcode per FaceTime-Anruf: Apple stopft kritische Lücke

Allein durch einen Videoanruf lassen sich ungepatchte iPhones, iPads und Macs kapern – Demo-Exploits wurden nun veröffentlicht.

Weiterlesen …

Daten von einigen selbstverschlüsselnden SSDs ohne Passwort einsehbar

Sicherheitsforscher zeigen auf, dass die Verschlüsselungsmechanismen bestimmter SSD-Modelle von Crucial und Samsung Daten nicht verlässlich schützen.

Weiterlesen …

Patchday Android: Das letzte Mal Sicherheitsupdates für Nexus-Geräte

Google schließt unter anderem kritische Sicherheitslücken in Android und schmeißt eine von Schwachstellen durchsiebte Bibliothek ganz raus.

Weiterlesen …

Chrome-Browser blockiert "irreführende Inhalte"

Chrome will besser vor irreführenden Inhalten schützen: Versucht eine Werbeanzeige, den Nutzer auszutricksen, blockiert sie der Browser künftig.

Weiterlesen …

DevSecOps: Thoma Bravo kauft Veracode

Ein kurzes Intermezzo bei Broadcom: Denn gut vier Monate nach der Übernahme von CA ist Veracode nun bei der Private-Equity-Firma Thoma Bravo gelandet.

Weiterlesen …

Streaming-Server Icecast: Angreifer könnten Online-Radiosender ausknipsen

In der aktuellen Version von Icecast haben die Entwickler eine Sicherheitslücke geschlossen.

Weiterlesen …

Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck

Forscher demonstrieren einen neuen CPU-Bug bei aktuellen Intel-Prozessoren, über den sich Daten aus einem benachbarten Thread auslesen lassen.

Weiterlesen …

Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points

Sicherheitsforscher skizzieren eine ihrer Einschätzung nach kritische Schwachstelle in einigen Bluetooth-Low-Energy-Chips. Es gibt bereits erste Updates.

Weiterlesen …

iOS, macOS, watchOS und tvOS lassen sich per Funk abschießen

Die Apple-Mobilbetriebssysteme enthielten eine Sicherheitslücke, die sich über Bluetooth ausnutzen ließ. Geräte in der Umgebung lassen sich crashen.

Weiterlesen …

Kommentar zur IoT-Sicherheit: Europas Verordnung ist zahnlos

Weil die Hersteller bei der IoT-Sicherheit versagen, müssen Gesetze her. Nur leider gerät die geplante EU-Verordnung zur Farce, kritisiert Mirko Ross.

Weiterlesen …

Sicherheitsupdate: E-Mail-Client Thunderbird mit Schlupflöchern für Schadcode

In der aktuellen Thunderbird-Version haben die Entwickler unter anderem kritische Sicherheitslücken geschlossen.

Weiterlesen …

Zero-Day-Lücke in Cisco Adaptive Security Appliance und Firepower Threat Defense

Unbekannte Angreifer attackieren derzeit Firewalls und Sicherheitslösungen von Cisco. Für die Sicherheitslücke gibt es noch keinen Patch.

Weiterlesen …

Google: Login nur noch mit JavaScript

Nutzer, die sich bei ihrem Google-Konto anmelden wollen, müssen künftig JavaScript aktiviert haben. Wer das partout nicht will, muss draußen bleiben.

Weiterlesen …

Bitcoin-Bug: Double Spend gefährdet Existenz der Kryptowährung

Ein Jahr stand der digitalen Variante des Scheckbetrugs Tür und Tor auf. Wäre der Fehler ausgenutzt worden, hätte das fatale Folgen für den Bitcoin gehabt.

Weiterlesen …

IT-Security | Microsoft®

November 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

IT-Security | "The Hacker News"

November 2018

3 New Code Execution Flaws Discovered in Atlantis Word Processor

This is why you should always think twice before opening innocent looking email attachments, especially word and pdf files. Cybersecurity researchers at Cisco Talos have once again discovered multiple critical security vulnerabilities in the Atlantis Word Processor that allow remote attackers to execute arbitrary code and take over affected computers. An alternative to Microsoft Word,

Weiterlesen …

Safeguard Your Data And Privacy Online With This Award-Winning VPN

It seems as though not a day goes by without a new story breaking about a high-level cyber attack on a major corporation or national government. Hackers are becoming increasingly adept at breaking through a variety of super-secure firewalls, and they're not just after the riches of Fortune 500 companies. Hackers are equally (if not more) interested in hacking into your personal computer and

Weiterlesen …

Two TalkTalk hackers jailed for 2015 data breach that cost it £77 million

Two hackers have been sent to prison for their roles in hacking TalkTalk, one of the biggest UK-based telecommunications company, in 2015 and stealing personal information, banking, and credit card details belonging to more than 156,000 customers. Matthew Hanley, 23, and Connor Allsopp, 21, both from Tamworth in Staffordshire, were sentenced Monday to 12 months and 8 months in prison,

Weiterlesen …

Instagram Accidentally Exposed Some Users' Passwords In Plaintext

Instagram has recently patched a security issue in its website that might have accidentally exposed some of its users' passwords in plain text. The company recently started notifying affected users of a security bug that resides in a newly offered feature called "Download Your Data" that allows users to download a copy of their data shared on the social media platform, including photos,

Weiterlesen …

Secret Charges Against Julian Assange Revealed Due to "Cut-Paste" Error

Has Wikileaks founder Julian Assange officially been charged with any unspecified criminal offense in the United States? — YES United States prosecutors have accidentally revealed the existence of criminal charges against Wikileaks founder Julian Assange in a recently unsealed court filing in an unrelated ongoing sex crime case in the Eastern District of Virginia. Assistant US Attorney Kellen

Weiterlesen …

Why you need to know about Penetration Testing and Compliance Audits?

We live in an age where data flows like water, becoming the new life source of our everyday ventures. As such, you can just imagine what all of that entails and the weight that data receive, especially when it comes to a decision making on how to handle this fairly new and arguably invaluable resource. Of course, we are well aware from a very young age that our water needs to be pure, filtered

Weiterlesen …

7 New Meltdown and Spectre-type CPU Flaws Affect Intel, AMD, ARM CPUs

Disclosed earlier this year, potentially dangerous Meltdown and Spectre vulnerabilities that affected a large family of modern processors proven that speculative execution attacks can be exploited in a trivial way to access highly sensitive information. Since then, several more variants of speculative execution attacks have been discovered, including Spectre-NG, SpectreRSB, Spectre 1.1,

Weiterlesen …

Popular AMP Plugin for WordPress Patches Critical Flaw – Update Now

A security researcher has disclosed details of a critical vulnerability in one of the popular and widely active plugins for WordPress that could allow a low-privileged attacker to inject malicious code on AMP pages of the targeted website. The vulnerable WordPress plugin in question is "AMP for WP – Accelerated Mobile Pages" that lets websites automatically generate valid accelerated mobile

Weiterlesen …

0-Days Found in iPhone X, Samsung Galaxy S9, Xiaomi Mi6 Phones

At Pwn2Own 2018 mobile hacking competition held in Tokyo on November 13-14, white hat hackers once again demonstrated that even the fully patched smartphones running the latest version of software from popular smartphone manufacturers can be hacked. Three major flagship smartphones—iPhone X, Samsung Galaxy S9, and Xiaomi Mi6—were among the devices that successfully got hacked at the annual

Weiterlesen …

63 New Flaws (Including 0-Days) Windows Users Need to Patch Now

It's Patch Tuesday once again…time for another round of security updates for the Windows operating system and other Microsoft products. This month Windows users and system administrators need to immediately take care of a total of 63 security vulnerabilities, of which 12 are rated critical, 49 important and one moderate and one low in severity. Two of the vulnerabilities

Weiterlesen …

Another Facebook Bug Could Have Exposed Your Private Information

Another security vulnerability has been reported in Facebook that could have allowed attackers to obtain certain personal information about users and their friends, potentially putting the privacy of users of the world's most popular social network at risk. Discovered by cybersecurity researchers from Imperva, the vulnerability resides in the way Facebook search feature displays results for

Weiterlesen …

Cynet Review: Simplify Security with a True Security Platform

In 1999, Bruce Schneier wrote, "Complexity is the worst enemy of security." That was 19 years ago (!) and since then, cyber security has only become more complex. Today, controls dramatically outnumber staff available to support them. The Bank of America has a $400-million cyber budget to hire security staff and implement a broad array of products. But what if your budget and

Weiterlesen …

Top 5 Factors That Increase Cyber Security Salary The Most

Our partner Springboard, which provides online courses to help you advance your cybersecurity career with personalized mentorship from industry experts, recently researched current cybersecurity salaries and future earning potential in order to trace a path to how much money you can make. Here's what they found were the most important factors for making sure you earn as much as possible: 1

Weiterlesen …

New APIs Suggest WPA3 Wi-Fi Security Support Coming Soon to Windows 10

Windows 10 users don't have to wait much longer for the support of latest WPA3 Wi-Fi security standard, a new blog post from Microsoft apparently revealed. The third version of Wi-Fi Protected Access, in-short WPA3, is the next generation of the wireless security protocol that has been designed to make it harder for attackers to hack WiFi password. WPA3 was officially launched earlier this

Weiterlesen …

Hacker Who DDoSed Sony, EA and Steam Gaming Servers Pleads Guilty

A 23-year-old hacker from Utah pleaded guilty this week to launching a series of denial-of-service (DoS) attacks against multiple online services, websites, and online gaming companies between 2013 and 2014. According to a Justice Department (DoJ) press release, Austin Thompson, a.k.a. "DerpTroll," took down servers of several major gaming platforms including Electronic Arts' Origin service,

Weiterlesen …

Flaws in Popular Self-Encrypting SSDs Let Attackers Decrypt Data

We all have something to hide, something to protect. But if you are also relying on self-encrypting drives for that, then you should read this news carefully. Security researchers have discovered multiple critical vulnerabilities in some of the popular self-encrypting solid state drives (SSD) that could allow an attacker to decrypt disk encryption and recover protected data without knowing

Weiterlesen …

Here's How Hackers Could Have Spied On Your DJI Drone Account

Cybersecurity researchers at Check Point today revealed details of a potential dangerous vulnerability in DJI Drone web app that could have allowed attackers access user accounts and synced sensitive information within it, including flight records, location, live video camera feed, and photos taken during a flight. Thought the vulnerability was discovered and responsibly reported by the

Weiterlesen …

New Android API Lets Developers Push Updates Within their Apps

You might have read somewhere online today that Google is granting Android app developers powers to forcefully install app updates…but it is not true. Instead, the tech giant is providing a new feature that will help users to have up-to-date Android apps all the time and yes, it's optional. Along with the launch of a number of new tools and features at its Android Dev Summit 2018, Google has

Weiterlesen …

StatCounter Analytics Code Hijacked to Steal Bitcoins from Cryptocurrency Users

Late last week an unknown hacker or a group of hackers successfully targeted a cryptocurrency exchange with an aim to steal Bitcoins by compromising the web analytics service it was using. ESET malware researcher Matthieu Faou this weekend spotted malicious JavaScript code on up to 700,000 websites that were bundled with the traffic tracking code from the leading web analytics platform

Weiterlesen …

Unpatched VirtualBox Zero-Day Vulnerability and Exploit Released Online

An independent exploit developer and vulnerability researcher has publicly disclosed a zero-day vulnerability in VirtualBox—a popular open source virtualization software developed by Oracle—that could allow a malicious program to escape virtual machine (guest OS) and execute code on the operating system of the host machine. The vulnerability occurs due to memory corruption issues and affects

Weiterlesen …

Popular WooCommerce WordPress Plugin Patches Critical Vulnerability

If you own an eCommerce website built on WordPress and powered by WooCommerce plugin, then beware of a new vulnerability that could compromise your online store. Simon Scannell, a researcher at RIPS Technologies GmbH, discovered an arbitrary file deletion vulnerability in the popular WooCommerce plugin that could allow a malicious or compromised privileged user to gain full control over the

Weiterlesen …

The Pirate Bay Like 9 Best Torrent Sites (Updated Nov 2018)

The Pirate Bay torrent search engine is one of the world's most famous and best torrent sites. But it has been caught second time mining digital currencies using visitors' computers. Like many popular torrent sites, the pirate bay also uses mining to make money without informing its users. But this time a tiny message on its homepage clarifies some terms of service but gives no option to

Weiterlesen …

Apple's New MacBook Disconnects Microphone "Physically" When Lid is Closed

Apple introduces a new privacy feature for all new MacBooks that "at some extent" will prevent hackers and malicious applications from eavesdropping on your conversations. Apple's custom T2 security chip in the latest MacBooks includes a new hardware feature that physically disconnects the MacBook's built-in microphone whenever the user closes the lid, the company revealed yesterday at its event

Weiterlesen …

New Intel CPU Flaw Exploits Hyper-Threading to Steal Encrypted Data

A team of security researchers has discovered another serious side-channel vulnerability in Intel CPUs that could allow an attacker to sniff out sensitive protected data, like passwords and cryptographic keys, from other processes running in the same CPU core with simultaneous multi-threading feature enabled. The vulnerability, codenamed PortSmash (CVE-2018-5407), has joined the list of other

Weiterlesen …

Accused CIA Leaker Faces New Charges of Leaking Information From Prison

Joshua Adam Schulte, a 30-year-old former CIA computer programmer who was indicted over four months ago for masterminding the largest leak of classified information in the agency's history, has now been issued three new charges. The news comes just hours after Schulte wrote a letter to the federal judge presiding over his case, accusing officials at Manhattan Metropolitan Correctional Center of

Weiterlesen …

Two New Bluetooth Chip Flaws Expose Millions of Devices to Remote Attacks

Security researchers have unveiled details of two critical vulnerabilities in Bluetooth Low Energy (BLE) chips embedded in millions of access points and networking devices used by enterprises around the world. Dubbed BleedingBit, the set of two vulnerabilities could allow remote attackers to execute arbitrary code and take full control of vulnerable devices without authentication, including

Weiterlesen …

IT-Security | Ubuntu

November 2018

USN-3817-1: Python vulnerabilities

python2.7, python3.4, python3.5 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in Python.

Software Description

  • python2.7 - An interactive high-level object-oriented language
  • python3.5 - An interactive high-level object-oriented language
  • python3.4 - An interactive high-level object-oriented language

Weiterlesen …

USN-3811-2: SpamAssassin vulnerability

spamassassin vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

SpamAssassin could be made to crash if it received a specially crafted file.

Software Description

  • spamassassin - Perl-based spam filter using text analysis

Weiterlesen …

USN-3814-3: ClamAV vulnerabilities

 

clamav vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

Several security issues were fixed in ClamAV.

Software Description

  • clamav - Anti-virus utility for Unix

Weiterlesen …

USN-3814-2: ClamAV vulnerabilities

clamav vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in ClamAV.

Software Description

  • clamav - Anti-virus utility for Unix

Weiterlesen …

USN-3816-1: systemd vulnerabilities

systemd vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS

Summary

Several security issues were fixed in systemd.

Software Description

  • systemd - system and service manager

Weiterlesen …

USN-3815-2: gettext vulnerability

gettext vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

gettext could be made to execute arbitrary code if it received a specially crafted message.

Software Description

  • gettext - GNU Internationalization utilities

Weiterlesen …

USN-3815-1: gettext vulnerability

gettext vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

gettext could be made to execute arbitrary code if it received a specially crafted message.

Software Description

  • gettext - GNU Internationalization utilities

Weiterlesen …

USN-3814-1: libmspack vulnerabilities

libmspack vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS

Summary

Several security issues were fixed in libmspack.

Software Description

  • libmspack - library for Microsoft compression formats

Weiterlesen …

USN-3813-1: pyOpenSSL vulnerabilities

pyopenssl vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 16.04 LTS

Summary

Several security issues were fixed in pyOpenSSL.

Software Description

  • pyopenssl - Python wrapper around the OpenSSL library

Weiterlesen …

USN-3812-1: nginx vulnerabilities

nginx vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in nginx.

Software Description

  • nginx - small, powerful, scalable web/proxy server

Weiterlesen …

USN-3811-1: SpamAssassin vulnerabilities

spamassassin vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in SpamAssassin.

Software Description

  • spamassassin - Perl-based spam filter using text analysis

Weiterlesen …

USN-3810-1: ppp vulnerability

ppp vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

ppp could be made to crash or bypass authentication if it received specially crafted network traffic.

Software Description

  • ppp - Point-to-Point Protocol (PPP)

Weiterlesen …

USN-3786-2: libxkbcommon vulnerabilities

libxkbcommon vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS

Summary

Several security issues were fixed in libxkbcommon.

Software Description

  • libxkbcommon - library interface to the XKB compiler - development files

Weiterlesen …

USN-3809-1: OpenSSH vulnerabilities

openssh vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in OpenSSH.

Software Description

  • openssh - secure shell (SSH) for secure access to remote machines

Weiterlesen …

USN-3808-1: Ruby vulnerabilities

ruby1.9.1, ruby2.0, ruby2.3, ruby2.5 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in Ruby.

Software Description

  • ruby2.5 - Interpreter of object-oriented scripting language Ruby
  • ruby2.3 - Object-oriented scripting language
  • ruby1.9.1 - Object-oriented scripting language
  • ruby2.0 - Object-oriented scripting language

Weiterlesen …

USN-3807-1: NetworkManager vulnerability

network-manager vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS

Summary

NetworkManager could be made to crash or run programs if it received specially crafted network traffic.

Software Description

  • network-manager - Network connection manager

Weiterlesen …

USN-3806-1: systemd vulnerability

systemd vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS

Summary

systemd-networkd could be made to crash or run programs if it received specially crafted network traffic.

Software Description

  • systemd - system and service manager

Weiterlesen …

USN-3805-2: curl vulnerability

curl vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

Several security issues were fixed in curl.

Software Description

  • curl - HTTP, HTTPS, and FTP client and client libraries

Weiterlesen …

Linux® | Kubuntu

November 2018

Plasma 5.14.3 update for Cosmic backports PPA

We are pleased to announce that the 3rd bugfix release of Plasma 5.14, 5.14.3, is now available in our backports PPA for Cosmic 18.10. The full changelog for 5.14.3 can be found here. Already released in the PPA is an update to KDE Frameworks 5.51. To upgrade: Add the following...

Weiterlesen …

Linux® | Ubuntu

November 2018

Behind the drone: how aerial robotics solve industrial IOT challenges

  Apellix, an emerging leader in the field of aerial robotics, are creating innovative industrial solutions with the help of Ubuntu. The development of aerial robotic systems to carry out tasks at height has taken the responsibility of dangerous activity away from human workers. With 150 workers dying everyday in the USA as a result […]

The post Behind the drone: how aerial robotics solve industrial IOT challenges appeared first on Ubuntu Blog.

Weiterlesen …

egmde: a project that uses Mir

Display servers solve a large and complex problem. Mir provides a broad and powerful library to solve those problems, but there is a learning curve to use Mir effectively. It is really helpful to have a step-by-step example that covers enough of the issues to get a decent start. To address this need there’s a […]

The post egmde: a project that uses Mir appeared first on Ubuntu Blog.

Weiterlesen …

Mastering the upgrading of OpenStack

This past week the OpenStack Summit has been in Berlin with thousands attending the last of its name, given that it will soon be renamed the Open Infrastructure Summit. Canonical, as a founding member of the OpenStack community, was of course in attendance, speaking with attendees, hosting talks, presenting demos, and on stage delivering a […]

The post Mastering the upgrading of OpenStack appeared first on Ubuntu Blog.

Weiterlesen …

OpenStack Summit Berlin 2018, Mark Shuttleworth keynote

Mark Shuttleworth, CEO of Canonical, took to the stage at the OpenStack Summit Berlin to deliver his keynote, dealing with: product and support, MAAS support for ESXi, upgrading OpenStack smoothly and perfectly portable AI from the cloud to the edge. Mastering the delivery of OpenStack. The OpenStack community has, and attracts, amazing people and amazing […]

The post OpenStack Summit Berlin 2018, Mark Shuttleworth keynote appeared first on Ubuntu Blog.

Weiterlesen …

Upgrading Charmed Kubernetes

This article describes the advantages users of Charmed Kubernetes enjoy through the high degree of automation charms offer the operator. One of the hardest problems of infrastructure-as-a-service operations is upgrading. Charms make it an easy 3 step process that is highly repeatable and predictable in its outcome. Kubernetes on Ubuntu is a solid choice for […]

The post Upgrading Charmed Kubernetes appeared first on Ubuntu Blog.

Weiterlesen …

Innovating toward safety: computer controlled aerial robotic systems

This is a guest blog by Jamie Branch, Corrosion Engineer at Apellix.  In the United States alone, 849 workers lost their lives in 2016 from falling while on the job. In the construction industry specifically, falls are the leading cause of worker fatality. At Apellix, we utilise Ubuntu and proprietary software to create innovative industrial […]

The post Innovating toward safety: computer controlled aerial robotic systems appeared first on Ubuntu Blog.

Weiterlesen …

Ubuntu Server development summary – 13 November 2018

The purpose of this communication is to provide a status update and highlights for any interesting subjects from the Ubuntu Server Team. If you would like to reach the server team, you can find us at the #ubuntu-server channel on Freenode. Alternatively, you can sign up and use the Ubuntu Server Team mailing list. Spotlight: […]

The post Ubuntu Server development summary – 13 November 2018 appeared first on Ubuntu Blog.

Weiterlesen …

Using Juju to manage evolving complex software

With developers increasingly moving towards microservices – and with the growing prevalence of the cloud as the default platform – software has become more complex than ever. While installing all of the interconnected applications that make up a modern software stack is becoming easier, the real sting in the tail comes on day two and […]

The post Using Juju to manage evolving complex software appeared first on Ubuntu Blog.

Weiterlesen …

Ubuntu Core and Kura: A framework for IoT gateways

The Linux distribution model, whilst established and well understood for computing, has some limitations when it comes to IoT edge gateway devices. Due to often being located in remote or hard to access areas, there is a greater demand for a system that offers both high levels of robustness and security. With the IoT gateway […]

The post Ubuntu Core and Kura: A framework for IoT gateways appeared first on Ubuntu Blog.

Weiterlesen …

How to harness big data for maximum business value

Canonical and Spicule have joined forces to bring your business a better option for open source big data and streaming analytics. You can learn more about us at some of our upcoming events – read on to find out more. Or, jump right in and get started using JAAS to deploy a fully supported Hadoop […]

The post How to harness big data for maximum business value appeared first on Ubuntu Blog.

Weiterlesen …

The rise of the Digital Smart Kiosk

This is a guest blog by Jody Smith, Product Manager at Broadsign.  The world’s increasing demand for quick, personalised service often clashes with budgetary concerns and the limited throughput that individual workers are capable of. Fortunately, there’s a solution: touch-enabled, digital smart kiosks. Today’s smart kiosks are a far cry from the slow, unresponsive touchscreen […]

The post The rise of the Digital Smart Kiosk appeared first on Ubuntu Blog.

Weiterlesen …

Samsung announce Linux on DeX with Ubuntu: for developers on the move

The Samsung Developer Conference, held this week in San Francisco, brings creators together to discover and learn about the latest technologies in Samsung’s portfolio and further afield. One of the technologies showcased, following the initial demo in 2017, is Samsung’s Linux on DeX. Samsung DeX, launched last year, lets users of Samsung flagship Galaxy devices […]

The post Samsung announce Linux on DeX with Ubuntu: for developers on the move appeared first on Ubuntu Blog.

Weiterlesen …

Keep legacy applications secure with Extended Security Maintenance

Application updates come and go, often they provide your business with added value, but sometimes an update isn’t what is needed or wanted for a legacy application. Choosing not to update an application can cause issues. Often, that application becomes unsupported, and with security patches no longer available, it can see your business falling foul […]

The post Keep legacy applications secure with Extended Security Maintenance appeared first on Ubuntu Blog.

Weiterlesen …

KubeCon and CloudNativeCon

This December, Canonical, the company behind Ubuntu, will be present at KubeCon and CloudNativeCon in Seattle. The team at Ubuntu will be out in force showcasing their work across Kubernetes and containers and highlighting what makes Ubuntu the platform of choice for developers. What makes Canonical stand out from the crowd is that it works […]

The post KubeCon and CloudNativeCon appeared first on Ubuntu Blog.

Weiterlesen …

How Ubuntu is at the forefront of security & compliance

  Whether it is HIPAA, MiFID II or GDPR, the importance of being compliant cannot be underestimated. Protecting your customers and avoiding the significant financial and reputational ramifications that threaten non-compliant organisations, is a must, and this starts with the technology powering your enterprise. Ubuntu is used by businesses spanning all sizes, industries and geographies, […]

The post How Ubuntu is at the forefront of security & compliance appeared first on Ubuntu Blog.

Weiterlesen …

A guide to snap permissions and interfaces

Snap is a Linux application package management system which allow developers to easily publish self contained software packages (snaps) that work across many distributions and versions of Linux. Snaps have security at their heart, and are designed to ensure all applications support the principle of least privilege / authority. That is, each package only has […]

The post A guide to snap permissions and interfaces appeared first on Ubuntu Blog.

Weiterlesen …

Canonical’s Distribution of Kubernetes supported on Arm architecture

Today, Canonical, the company behind Ubuntu, announces that Canonical’s Distribution of Kubernetes (CDK) is now commercially available and supported on processors and servers based on 64-bit Arm® v8-A architecture. The data centre is evolving to support new workload requirements, it is transforming to be optimised for workloads such as: 5G, the internet of things, edge computing, […]

The post Canonical’s Distribution of Kubernetes supported on Arm architecture appeared first on Ubuntu Blog.

Weiterlesen …

Microsoft® | TechNet

November 2018

Kalenderwoche 46/2018 für IT-Experten im Rückblick: Windows Server 2019, Windows 10 v1809, Security und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server 2019 ist wieder verfügbar (engl.) Windows 10 v1809 wird wieder ausgerollt (engl.) Was ist neu bei Windows Defender ATP? (engl.) Die Evolution...

Weiterlesen …

Microsoft Ignite | The Tour: Die Agenda aus IT-Pro-Sicht

Ob IT-Sicherheit, hybride IT-Umgebungen, High Performance Computing, Microsoft 365 oder aktuelle und kommende Technologien wie Windows Server 2019, Exchange Server 2019 oder SQL Server 2019 – derzeit eröffnen sich viele interessante Möglichkeiten für Infrastrukturexperten, IT-Professionals und Administratoren. Einen umfassenden Rundumblick dazu, Fachwissen aus erster Hand und einen interessanten Ausblick in die nahe Zukunft, bietet die folgende...

Weiterlesen …

Kalenderwoche 45/2018 für IT-Experten im Rückblick: Azure SQL Database, SQL Server, Azure Stack und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure SQL Data Warehouse: Neuerungen in den Bereichen Produktivität und Sicherheit (engl.) Ab in die Zukunft mit der besten hybriden Plattform für Data und...

Weiterlesen …

Kalenderwoche 44/2018 für IT-Experten im Rückblick: Microsoft Azure, SQL Server 2014 SP3, Microsoft 365 und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Ein Fenster in die Cloud: Microsoft zeigt das neue Azure Cloud Collaboration Center (engl.) Service Pack 3 für SQL Server 2014 (engl.) Microsoft...

Weiterlesen …

Automatisch generiert