IT News

Willkommen auf der Seite mit Neuigkeiten und Informationen des aktuellen Monates rund um die Thematik der IT, IT-Sicherheit und meinem eigenen kleinen Webprojekt.

Hier finden Sie eine kleine Auswahl an externen Feeds wieder mit denen sich nicht nur Administratoren aus den Welten von Microsoft® und Linux® beschäftigen sollten, zudem spezifisch zu Ubuntu und Kubuntu.

Ebenfalls haben Sie die Möglichkeit die aktuellen Nachrichten über die Veröffentlichung neuer Artikel
unter HowTo's, ... zu meiner Webseite mittels einem Feedreader zu abonieren im Format RSS 2.0 und im Nachrichtenarchiv in den Listen der News herum zu stöbern.

D.R.G.

September 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

IT-Security | Golem

September 2018

iPhone: Apple will mit Nutzerbeobachtung Betrug verhindern

Um missbräuchliche Käufe im iTunes-Store zu verhindern, will Apple künftig für jedes iPhone und iPad einen Vertrauenspunktestand errechnen. Dieser bemisst sich nach dem Nutzungsverhalten, beispielsweise aus der Anzahl der Anrufe oder empfangenen E-Mails. Die Daten sollen sich nicht einsehen lassen. (Apple, iPhone)

Weiterlesen …

Security: Curl bekommt eigenes Bug-Bounty-Programm

Das kleine Kommandozeilenwerkzeug Curl und dessen Bibliothek finden sich in nahezu allen vernetzten Geräten. Sicherheitsforscher erhalten künftig eine Bug-Bounty, also Geld für das Auffinden von Sicherheitslücken in der Software Curl. (Open Source, Sicherheitslücke)

Weiterlesen …

Western Digital: My-Cloud-Lücke soll nach 1,5 Jahren geschlossen werden

Das Einsteiger-NAS My Cloud steht seit anderthalb Jahren sperrangelweit offen. Exploits im Internet ermöglichen den passwortlosen Login als Administrator. Western Digital möchte nun Patches liefern. (Western Digital, Speichermedien)

Weiterlesen …

Gerichtsverfahren: Mirai-Entwickler hoffen auf Sozialstunden beim FBI

Drei US-Studenten haben das Mirai-Botnetzwerk aufgebaut. Seit 18 Monaten arbeiten sie mit dem FBI zusammen. Nun hoffen sie, dass sich die Zusammenarbeit in ihrem Gerichtsverfahren auszahlt. (Mirai-Botnetz, Server)

Weiterlesen …

GovPayNow: 14 Millionen Buchungen öffentlich einsehbar

Bis vor wenigen Tagen sind auf einer Webseite des Zahlungsdienstleisters GovPayNet die Quittungen aus den vergangenen sechs Jahren zugänglich gewesen. Darüber werden Zahlungen an US-Behörden abgewickelt. (Sicherheitslücke, Datenschutz)

Weiterlesen …

Zero-Day: Überwachungskameras können übernommen und manipuliert werden

Sicherheitslücken ermöglichen den Zugriff und die Manipulation von Videoüberwachungsbildern in Banken, Kauf- und Krankenhäusern. Der betroffene Hersteller Nuuo hat Patches angekündigt. Aufgrund von Lizenzierungen sind auch Produkte anderer Firmen verwundbar. (Videoüberwachung, Technologie)

Weiterlesen …

Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie. (Verschlüsselung, Firefox)

Weiterlesen …

iPhone und iPad: Einen Klick vom Absturz entfernt

Mit wenigen Zeilen CSS-Code können iPhone und iPad zum Absturz gebracht werden. Auch andere Betriebssysteme und Browser sind betroffen. (Safari, Firefox)

Weiterlesen …

Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden. (Abmahnung, Urheberrecht)

Weiterlesen …

Cold Boot Attack rebootet: Forscher hebeln Verschlüsselung von Computern aus

Ein alter Angriff neu durchgeführt: Forschern ist es gelungen, den Schutzmechanismus gegen die zehn Jahre alte Cold-Boot-Attacke zu umgehen. Angreifbar sind eingeschaltete verschlüsselte Rechner. (Verschlüsselung, PC-Hardware)

Weiterlesen …

HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus

Ab Anfang 2019 gibt es keinen PHP-Support mehr für die virtuelle Maschine HHVM. Stattdessen wollen die Entwickler verstärkt auf die Scriptsprache Hack setzen. Nutzer der Software stehen jetzt vor der Wahl: Entweder Hack oder PHP 7 ohne HHVM. (HHVM, PHP)

Weiterlesen …

Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

Eine Runderneuerung des Tor Browsers macht eine Sicherheitslücke wertlos. Der Sicherheitslücken-Händler Zerodium veröffentlicht sie nun auf Twitter - nachdem er Monate von ihr wusste. (Tor-Netzwerk, Firefox)

Weiterlesen …

Veeam: 200 GByte Kundendaten ungeschützt im Internet

Ausgerechnet die Datenmanagementfirma Veeam lässt ihre Kundendatenbank öffentlich zugänglich im Internet liegen. Die Kundendaten seien keine sensiblen Daten. (Datenbank, Spam)

Weiterlesen …

Fan-Seiten: Facebook passt Datenschutzregeln dem EuGH-Urteil an

Seit dem EuGH-Urteil zu Fanpages auf Facebook herrscht Verwirrung. Nun hat das soziale Netzwerk Konsequenzen aus der Entscheidung gezogen. (Facebook, Soziales Netz)

Weiterlesen …

Model S: Belgische Wissenschaftler hacken Teslas Schlüsselchip

Tesla macht es den Fahrern des Model S einfach. Sie brauchen keinen Schlüssel - ein Chip reicht aus, um das Elektroauto zu öffnen und zu starten. Belgische Forscher haben herausgefunden, dass sich der Chip klonen und das Auto in Sekundenschnelle klauen lässt. (Tesla Model S, Technologie)

Weiterlesen …

Single Sign-on Made in Germany: Verimi, NetID oder ID4me?

Welche der deutschen Single-Sign-on-Lösungen ist am vielversprechendsten? Golem.de erläutert die Unterschiede zwischen Verimi, NetID und ID4me. (Identitätsmanagement, OpenID)

Weiterlesen …

Passwörter geleakt: Datenschützer prüft Sanktionen gegen Knuddels

Das Datenleck beim Chatanbieter Knuddels ruft nun auch die Aufsichtsbehörden auf den Plan. Nach der Datenschutz-Grundverordnung sind hohe Bußgelder möglich. (Passwort, PHP)

Weiterlesen …

Spyware: Mac-App Adware Doctor sammelt heimlich Nutzerdaten

Apple hat die kostenpflichtige App Adware Doctor aus dem hauseigenen Mac App Store gelöscht. Sie liest heimlich den Browserverlauf aus, wie schon seit einem Monat bekannt war. Und sie ist nicht die einzige. (Apple App Store, Firefox)

Weiterlesen …

Anwaltspostfach BeA: Geheimhaltung von Nachrichten ist nicht so wichtig

Eine Sicherheitslücke im Anwaltspostfach BeA konnte nicht behoben werden, da es sich um ein grundlegendes Designproblem handelt. Die Bundesrechtsanwaltskammer hat das gelöst, indem sie das Problem wegdefinierte - mit einer abenteuerlichen Begründung: Der Schutz der Nachrichten ist nicht so wichtig, nur die Anhänge müssen geschützt sein. (BeA, Verschlüsselung)

Weiterlesen …

Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

Epic Games hat es offenbar nicht geschadet, Googles Play Store zu umgehen: Nach eigenen Angaben wurde die APK von Fortnite für Android 15 Millionen Mal heruntergeladen. Das Sicherheitsteam hat im Gegenzug eine Menge mit Fake-Webseiten zu tun, die Malware unter dem Namen Fortnite anbieten. (Fortnite, Virus)

Weiterlesen …

Datenleck: Warum Knuddels seine Passwörter im Klartext speicherte

In der vergangenen Woche wurden fast zwei Millionen Zugangsdaten von Knuddels geleakt. Die Speicherung der Passwörter im Klartext sollte der Sicherheit der Mitglieder dienen. Die Schwachstelle steht möglicherweise fest. (Passwort, Server)

Weiterlesen …

Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

Schwere Sicherheitslücke beim Chat-Anbieter Knuddels: Im Internet sind gehackte Daten von 1,8 Millionen Nutzern aufgetaucht. Die Passwörter sind im Klartext zu lesen, bestimmte Accounts wurden deaktiviert. (Passwort, Sicherheitslücke)

Weiterlesen …

Patchday: Google schließt 59 Sicherheitslücken in Android

Das Android-Sicherheitsupdate für September schließt kritische Sicherheitslücken, darunter eine im Media-Framework. (Android, Google)

Weiterlesen …

Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

Das Chrome-Browser-Team von Google findet URLs offenbar zu verwirrend für Nutzer und will diese langfristig abschaffen. Ein erster Vorstoß dazu streicht Subdomains wie www. oder m. aus der Anzeige des Browsers, was für harsche Kritik an Google sorgt. (Chrome, Google)

Weiterlesen …

Sicherheitslücke: Hunderttausende Kundendaten von British Airways "gestohlen"

Durch ein Datenleck im Online-Buchungssystem von British Airways wurden die persönlichen Daten von 380.000 Kunden kompromittiert. (Datenschutz, Sicherheitslücke)

Weiterlesen …

USA: Googles Politik des leeren Stuhls

Der US-Senat hatte Facebook, Twitter und Google zu einer Anhörung eingeladen. Doch von der Suchmaschinenfirma erschien: niemand. Das könnte ein Fehler gewesen sein. (Google, Soziales Netz)

Weiterlesen …

Anonymisierungsnetzwerk: Tor Browser 8 vereinfacht anonymes Surfen

Der Tor Browser wurde modernisiert und vereinfacht. Mit dem Firefox 60 Unterbau profitiert er auch von Quantum. (Tor-Netzwerk, Firefox)

Weiterlesen …

Breitbandausbau: Ex-Innenminister de Maizière berät die Telekom

Seinen Job als Innenminister hat Thomas de Maizière an Horst Seehofer verloren. Nun engagiert sich der CDU-Politiker für die Deutsche Telekom. (Gesichtserkennung, Vorratsdatenspeicherung)

Weiterlesen …

Route Origin Validation: Nist und Netzwerkunternehmen wollen BGP absichern

Das US-Normungsinstitut Nist arbeitet gemeinsam mit Netzwerkausrüstern und -betreibern an einer Richtlinie, die den sicheren Betrieb des Routing-Protokolls BGP gewährleisten soll. Die Beteiligten setzen dabei eine Idee der IETF um. (BGP, Server)

Weiterlesen …

Verschlüsselung: NSA-Chiffre Speck fliegt aus dem Linux-Kernel

Mit der NSA-Chiffre Speck wollte Google ursprünglich den Speicher von Low-End-Android-Smartphones verschlüsseln, doch nun hat das Unternehmen seine Unterstützung dafür zurückgezogen. Die umstrittene Verschlüsselung wird deshalb wieder aus dem Linux-Kernel entfernt. (Linux-Kernel, Verschlüsselung)

Weiterlesen …

Verschlüsselung: Five-Eyes fordern Zugang - zur Not mit Zwang

Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln. (Crypto Wars, Verschlüsselung)

Weiterlesen …

Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen

Ein Trusted Platform Module (TPM) soll bestimmte Sicherheitsfunktionen für Rechner in einer eigene Hardware-Einheit bereitstellen. Intel stellt seine Implementierung der Software für die TPM2-Unterstützung als Open Source für Linux und Windows bereit. (Intel, Applikationen)

Weiterlesen …

BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

Das besondere elektronische Anwaltspostfach (BeA) soll am heutigen Montag wieder starten. Es war seit Dezember vergangenen Jahres aufgrund zahlreicher Sicherheitslücken offline. Nach wie vor sind viele Fragen in Sachen Sicherheit ungeklärt. (BeA, Verschlüsselung)

Weiterlesen …

Vorratsdatenspeicherung: EuGH soll deutsche Vorratsdaten beurteilen

Das Bundesverfassungsgericht wollte über die Speicherung aller Kommunikationsdaten urteilen. Doch nun soll es den EuGH anrufen. Es könnte das Ende der Vorratsdaten sein. (Vorratsdatenspeicherung, Datenschutz)

Weiterlesen …

IT-Security | Heise

September 2018

Bitcoin: Bug in Core-Software ist deutlich schwerwiegender

Ein kürzlich gefixter Bug in der Bitcoin-Software Core hätte nicht nur DoS-Angriffe ermöglicht, sondern unter bestimmten Bedingungen auch einen Double Spend.

Weiterlesen …

Mirai: Die Entwickler des IoT-Botnetzes arbeiten jetzt für das FBI

Im Tausch gegen Bewährungsstrafen müssen die Drahtzieher hinter Mirai ihre Skills künftig zur Verbrechensbekämpfung nutzen.

Weiterlesen …

Windows: Zero-Day-Lücke in Microsoft Jet Engine

Sicherheitsforscher warnen vor einer bislang ungepatchten Sicherheitslücke in Microsoft Jet Engine. Die Windows-Lücke gilt nicht als kritisch.

Weiterlesen …

Steuern59.ch: Geschäftsführung entschuldigt sich für Datenleck

Die Schweizer Steuererklärungs-App Steuern59.ch hatte die Finanzdaten ihrer Kunden versehentlich öffentlich in die Cloud geladen.

Weiterlesen …

Sicherheitsforscher kritisieren Standard für passwortloses Login

Webauthn soll zukünftig Passwörter überflüssig machen. Doch die aktuelle Version weist einige ernste Design-Probleme auf, warnen Sicherheitsforscher.

Weiterlesen …

Jetzt updaten: Bitcoin Core fixt DoS-Bug

Ein speziell präparierter Block hätte den Bitcoin-Client Core abstürzen lassen können. Ein neue Version der Software behebt den Bug.

Weiterlesen …

Kritische Sicherheitsupdates für Adobe Reader und Acrobat

Anwender der Adobe-Programme Acrobat und Reader sollten diese Programme schnellstmöglich aktualisieren.

Weiterlesen …

BSI gibt Empfehlungen zum Schutz vor DDoS-Angriffen

Kern der Empfehlung ist eine Liste von 6 Anbietern, deren DDoS-Abwehrdienste das BSI geprüft und für empfehlenswert befunden hat.

Weiterlesen …

FBot: Botnetz entfernt Krypto-Miner-Infektionen

Ein kurioses Botnetz entfernt einen bösartigen Krypto-Miner von Rechnern, die es befällt. Und löscht sich dann selbst.

Weiterlesen …

Peekaboo: Hunderttausende Überwachungskameras angreifbar

Über eine Remote-Code-Execution-Lücke können Hacker sich auf dem NAS-Speicher der Geräte Root-Rechte verschaffen.

Weiterlesen …

EternalBlue: Hunderttausende Rechner über alte NSA-Schwachstelle infizierbar

Viele Windows-Rechner kranken auch über ein Jahr nach dem WannaCry-Ausbruch immer noch an der ursprünglichen Schwachstelle – Schuld haben die Raubkopierer.

Weiterlesen …

Schweizer Steuer-App speicherte alle Daten öffentlich in der Cloud

Die App Steuern59.ch hat Steuererklärungen, Steuerbescheide, Belege und andere personenbezogene Daten in einem öffentlich lesbaren AWS Bucket abgelegt.

Weiterlesen …

l+f: Angela Merkel hat es auf Ihre Dateien abgesehen

Die etwas andere Kampagne von Bundeskanzlerin Angela Merkel.

Weiterlesen …

Google erklärt Chromebook-Sicherheits-Chip H1

In Chromebooks ersetzt und erweitert Googles Titan H1 alias Cr50 die Funktionen eines Trusted Platform Module (TPM) - etwa auch für alternative Firmware.

Weiterlesen …

Anonym surfen: Tor Browser für Android ist da

Der anonymisierende Tor Browser steht ab sofort in Google Play zum Download bereit.

Weiterlesen …

UEFI-BIOS-Alternative Intel Slim Bootloader

Der Slim Bootloader Intel SBL soll schnell starten und sicher arbeiten, ist zunächst aber nur für Embedded Systems mit Yocto Linux gedacht.

Weiterlesen …

iPhone und iPad: Kernel-Panik per Web-Link

Aktuell kursiert ein HTML- und CSS-Schnipsel, mit dem sich iOS-Geräte zum Neustart zwingen lassen. Der Fall erinnert an ähnliche Angriffe per iMessage.

Weiterlesen …

Sonderheft c't wissen Desinfec't 2018/19 jetzt am Kiosk

Die neue Version des Sicherheitstools Desinfec't ist da und liegt dem Sonderheft c't wissen als Heft-DVD bei. Die Ausgabe ist ab sofort im Handel erhältlich.

Weiterlesen …

Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig

Die russischen Experten von PTE haben erneut einen schwerwiegenden Bug bei kryptografischen Schlüsseln in Intels Management Engine (ME) entdeckt.

Weiterlesen …

Malware: Krypto-Trojaner versteckte sich in Kodi-Repositories

Wer die Mediaplayer-Software Kodi und Dritt-Anbieter-Repositories nutzt, könnte sich einen Schädling eingefangen haben, der Kryptowährung schürft.

Weiterlesen …

Sicherheitslücken: Wann Microsoft patcht – und wann nicht

Microsoft legt erstmals offen, nach welchen Kriterien sie gemeldete Schwachstellen klassifizieren und welche Lücken ein Update bekommen und welche nicht.

Weiterlesen …

Bitkom: 43 Milliarden Euro Schaden durch Datendiebstahl, Spionage und Sabotage

Kriminelle Attacken auf Unternehmen und deren Infrastruktur richten immense Schäden an: Allein in Deutschland in einer Höhe von Dutzenden Milliarden Euro.

Weiterlesen …

Patchday: Gefährliche Sicherheitslücken in SAP-Software

Wichtige Sicherheitsupdates stopfen Lücken in der betriebswirtschaftlichen Software von SAP.

Weiterlesen …

Public IT-Security: Rechtliche Regelung für "aktive Cyber-Abwehr" gefordert

Hack Back muss möglich sein, muss aber verhältnismäßig ausfallen. Das erklärten Vertreter der Bundesregierung in Berlin.

Weiterlesen …

Phishing-Mails auf dem Vormarsch: Angriffstaktiken erklärt

Phishing, vor allem Spear-Phishing, kommt gerade wieder gehäuft vor. Warum finden solche Angriffe statt und welche Techniken haben die Angreifer zur Verfügung?

Weiterlesen …

Safari für iOS enthält ungepatchten URL-Spoofing-Fehler

Ein Sicherheitsforscher hat eine Lücke entdeckt, mit der sich Web-Adressen überschreiben lassen. In Microsoft Edge ist sie gefixt, im Apple-Browser wohl nicht.

Weiterlesen …

Patchday: Microsoft schließt Zero-Day-Lücke in Windows

Es gibt aktuelle Sicherheitsupdates für Windows & Co. Eine Lücke nutzen Angreifer derzeit aus.

Weiterlesen …

Patchday Adobe: Flash könnte Daten leaken, ColdFusion ist für Schadcode anfällig

Adobe hat wichtige Sicherheitsupdates veröffentlicht, die unter anderem kritische Lücken schließen.

Weiterlesen …

Sonderheft c't wissen Desinfec't 2018/19 vorbestellbar

Der aktuellen Ausgabe von c't wissen liegt eine neue Version des Sicherheitstools Desinfec't als DVD bei. Damit kann man Trojaner von Windows-PCs löschen.

Weiterlesen …

Neue Betrüger-Masche: Fake-Einträge in Microsofts TechNet

Scammer nutzen die TechNet Gallery, um Einträge mit Betrugs-Hotlines in Web-Suchen leichter auffindbar zu machen. Dabei nutzen Sie die Reputation von Microsoft.

Weiterlesen …

AV-Hersteller Trend Micro räumt ein: Mac-Apps haben Browser-Verlauf abgegriffen

Sechs über den Mac App Store vertriebene Antivirus- und System-Tools schickten einen Teil der Surf-Historie ihrer Nutzer still an Server der AV-Firma.

Weiterlesen …

Schlüssel-Hack: Autos von Tesla lassen sich in Sekunden öffnen

Das Keyless-Entry-System des Tesla Model S lässt sich innerhalb kürzester Zeit knacken. Auch Triumph-Motorräder sind betroffen.

Weiterlesen …

Sicherheitslücke: Angreifer könnten Tor Browser 7 ausspionieren

Das NoScript-Add-on im anonymisierenden Tor Browser ist mit vergleichsweise einfach Mitteln deaktivierbar. So könnte die Identität von Nutzern aufliegen.

Weiterlesen …

Microsoft verlängert Support für Windows 7 (und Windows 10)

Wer zahlt, erhält von Microsoft Sicherheitsupdates für Windows 7 bis Januar 2023. September-Releases für Windows 10 erhalten ebenfalls länger Support.

Weiterlesen …

Live-Webinar: Systematische IT-Sicherheit

Der neue IT-Grundschutz des BSI von 2017 ist eine modulare und pragmatische, gleichzeitig detaillierte Vorgehensweise für die Absicherung von IT-Systemen.

Weiterlesen …

Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN

Angreifer könnten im Rahmen von NordVPN- und ProtonVPN-Prozessen Schadcode mit Admin-Rechten ausführen. Überarbeite Updates schaffen Abhilfe.

Weiterlesen …

ISD 2018: Cybercrime-Bekämpfung nur erfolgreich als "Shared Mission"

Bei den Internet Security Days wird Oberstaatsanwalt Markus Hartmann die Abschluss-Keynote halten. Im Interview berichtet er vom Kampf gegen Cybercrime.

Weiterlesen …

Zertifikate für beliebige Domain: Forscher demonstrieren kritisches DNS-Problem

Ein Forscher-Team weist nach, dass DNS nach wie vor kaputt ist – indem sie sich ohne Berechtigung Zertifikate auf eine beliebige Domain ausstellen lassen.

Weiterlesen …

Knuddels.de: Millionen Nutzerdaten mit Passwörtern geleakt

Bei der deutschen Chat-Community Knuddels.de gab es ein immenses Datenleck: Die Accountdaten fast aller Nutzer standen im Netz.

Weiterlesen …

Android Patchday: Google beseitigt kritische Schwachstellen

Googles Android Security Bulletin für September nennt zahlreiche Sicherheitsprobleme, die mit Patch-Level 2018-09-01 behoben wurden.

Weiterlesen …

DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen

Excel könnte mit aus DokuWiki exportierten Daten dazu gebracht werden, Schadcode auszuführen. Der Entwickler sieht das nicht als Problem seiner Software.

Weiterlesen …

OctoPrint-Chefentwicklerin: 3D-Drucker gehören nicht ins öffentliche Netz

Tausende OctoPrint-Installationen sind frei im Netz erreichbar und geben jedem Besucher Zugang zu angeschlossenen 3D-Druckern.

Weiterlesen …

Datenklau bei British Airways: 380.000 Bank- und Kreditkartendaten erbeutet

Hacker haben eine Lücke im System von British Airways ausgenutzt und dabei Kreditkartendaten gestohlen. Betroffene sollten ihre Kreditinstitute kontaktieren.

Weiterlesen …

Jetzt patchen! Die Ransomware Gandcrab schlüpft durch Flash- und Windows-Lücken

Auf einigen kompromittierten Webseiten lauert ein Exploit Kit, das nach Sicherheitslücken in Flash und Windows Ausschau hält.

Weiterlesen …

Wegen Sony-Hack und WannaCry: USA erheben Anklage gegen Nordkoreaner

Für insgesamt drei international beachtete Hackerangriffe machen die USA einen Nordkoreaner mitverantwortlich. Die Anklage wurde nun veröffentlicht.

Weiterlesen …

Anonymisierendes OS: Tails 3.9 ist da

Das Live-System Tails ist in einer neuen Version erschienen. Darin sind neben Sicherheitspatches auch neue Funktionen enthalten.

Weiterlesen …

Tor-Browser 8.0: Neue Version mit verbesserter User Experience

Die Version 8.0 des anonymisierenden Tor-Browsers steht bereit – unter anderem mit neuen Sprachen und vereinfachtem Bridge Fetching.

Weiterlesen …

Sicherheitsupdates: Angreifer könnten VPN-Firewalls von Cisco übernehmen

Mehrere Produkte von Cisco sind verwundbar. Der Netzwerkausrüster hat wichtige Sicherheitspatches veröffentlicht.

Weiterlesen …

Offenlegung von Softwarelücken: Rechtsstreit endet mit Vergleich

Forscher mit der Urheberrechtskeule an der Veröffentlichung von Softwarelücken zu hindern, widerspreche gesundem Menschenverstand, befand ein Landgericht.

Weiterlesen …

Zero-Day-Lücke in Windows im Visier der Hacker-Gruppe PowerPool

Derzeit attackieren unbekannte Angreifer Windows-Computer. Darunter sollen auch Ziele in Deutschland sein. Für die Lücke gibt es noch keinen Patch.

Weiterlesen …

IT-Sicherheit im Krankenhaus: Neue Firewall oder neuer Computertomograph?

Krankenhaus-IT ist ein lohnendes Angriffsziel, um Daten zu stehlen oder Infrastruktur zu stören. Wie gut ist die IT-Sicherheit am Beispiel Hessen?

Weiterlesen …

Nach Domainfactory-Hack: Forum down, Hacker immer noch up

Auch zwei Monate nach dem Angriff auf den Hoster Domainfactory herrscht wenig Klarheit über den Hergang des Datenklaus und der Angreifer scheint nicht gefasst.

Weiterlesen …

Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab

Die Online-Shop-Software Magento wird momentan im großen Stil angegriffen. Tausende Shops sind kompromittiert und protokollieren die Eingaben der Kunden.

Weiterlesen …

Datenleck bei Mortal Online: Kriminelle boten 500.000 Nutzeraccounts zum Kauf an

Dass die Mehrfachnutzung von Passwörtern eine ebenso schlechte Idee ist wie deren Speicherung als MD5-Hashes, zeigt ein Datenleak beim MMORPG Mortal Online.

Weiterlesen …

Chrome-Erweiterung des Filehosters Mega mit Malware verseucht

Die Chrome-Erweiterung des Dienstes Mega wurde manipuliert und sammelt Zugangsdaten etwa von Amazon sowie private Schlüssel für Kryptowährungen ein.

Weiterlesen …

Spionage und Krypto-Mining: MikroTik-Router angreifbar

Sicherheitslücken aus dem Spionage-Fundus der CIA machen RouterOS-Geräte des Herstellers MikroTik zum Risiko, denn deren Nutzer können überwacht werden.

Weiterlesen …

40 Sicherheitslücken in Chrome 69 geschlossen

Die aktuelle Version von Chrome enthält wichtige Sicherheitsupdates und kennzeichnet verschlüsselte Seiten anders als gewohnt.

Weiterlesen …

BrokenType: Google-Tool spürt Font-Exploits in Windows auf

Google veröffentlicht sein Fuzzing-Werkzeug, mit dem man zwischen 2015 und 2017 fast 40 Schriftarten-Sicherheitslücken in Windows aufgespürt hatte.

Weiterlesen …

Google: Sicherheitslücke in den Türschlössern des Firmensitzes

Die iStar-Ultra-Türschlösser in Googles Gebäuden in Sunnyvale waren kein Hindernis für Angreifer mit Zugang zum internen Netz.

Weiterlesen …

Netzwerk-Sniffer Wireshark für DoS-Angriffe anfällig

Es gibt wichtige Sicherheitsupdates für das Netzwerkanalysetool Wireshark. Keine der Lücken gilt als kritisch.

Weiterlesen …

Sicherheitsupdate: Nvidia Geforce Experience als Einfallstor für Angreifer

Unter gewissen Umständen könnten Angreifer PCs mit Nvidia-Grafikkarten lahmlegen.

Weiterlesen …

Sicherheitsforscher warnt vor Browser-Angriffen auf dem Mac

Mittels URL-Schemata ist es unter macOS möglich, Programme zu aktivieren, die ein Nutzer nicht ausgelöst haben möchte.

Weiterlesen …

Erpressungstrojaner Gandcrab verbreitet sich über gefälschte Bewerbungsmails

Momentan sind vermehrt Fake-Bewerbungen als Mail in Umlauf, die einen gefährlichen Trojaner als Dateianhang haben.

Weiterlesen …

l+f: Barack Obama fragt nach Trinkgeld

Ein ehemaliger US-Präsident nimmt ausführbare Dateien ins Visier.

Weiterlesen …

SonarSnoop: Entsperrcode von Smartphone mittels Echo erraten

Sicherheitsforscher haben ein Smartphone als Sonar-System genutzt und so Rückschlüsse auf Touchscreen-Eingaben gezogen.

Weiterlesen …

IT-Security | Microsoft®

September 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

IT-Security | "The Hacker News"

September 2018

Operator of VirusTotal Like Malware-Scanning Service Jailed for 14 Years

A Latvian hacker behind the development and operation of counter antivirus service "Scan4You" has finally been sentenced to 14 years in prison. 37-year-old Ruslans Bondars, described as a Latvian "non-citizen" or "citizen of the former USSR who had been residing in Riga, Latvia," was found guilty on May 16 in federal court in Alexandria, during which a co-conspirator revealed he had worked

Weiterlesen …

Twitter API Flaw Exposed Users Messages to Wrong Developers For Over a Year

The security and privacy issues with APIs and third-party app developers are something that's not just Facebook is dealing with. A bug in Twitter's API inadvertently exposed some users' direct messages (DMs) and protected tweets to unauthorized third-party app developers who weren't supposed to get them, Twitter disclosed in its Developer Blog on Friday. What Happened? Twitter found a bug

Weiterlesen …

Researcher Discloses New Zero-Day Affecting All Versions of Windows

A security researcher has publicly disclosed an unpatched zero-day vulnerability in all supported versions of Microsoft Windows operating system (including server editions) after the company failed to patch a responsibly disclosed bug within the 120-days deadline. Discovered by Lucas Leong of the Trend Micro Security Research team, the zero-day vulnerability resides in Microsoft Jet Database

Weiterlesen …

Flaw in 4GEE WiFi Modem Could Leave Your Computer Vulnerable

A high-severity vulnerability has been discovered in 4G-based wireless 4GEE Mini modem sold by mobile operator EE that could allow an attacker to run a malicious program on a targeted computer with the highest level of privileges in the system. The vulnerability—discovered by 20-year-old Osanda Malith, a Sri Lankan security researcher at ZeroDayLab—can be exploited by a low privileged user

Weiterlesen …

UK Regulator Fines Equifax £500,000 Over 2017 Data Breach

Atlanta-based consumer credit reporting agency Equifax has been issued a £500,000 fine by the UK's privacy watchdog for its last year's massive data breach that exposed personal and financial data of hundreds of millions of its customers. Yes, £500,000—that's the maximum fine allowed by the UK's Data Protection Act 1998, though the penalty is apparently a small figure for a $16 billion

Weiterlesen …

Western Digital's My Cloud NAS Devices Turn Out to Be Easily Hacked

Security researchers have discovered an authentication bypass vulnerability in Western Digital's My Cloud NAS devices that potentially allows an unauthenticated attacker to gain admin-level control to the affected devices. Western Digital's My Cloud (WD My Cloud) is one of the most popular network-attached storage (NAS) devices which is being used by businesses and individuals to host their

Weiterlesen …

Hackers Steal Customers' Credit Cards From Newegg Electronics Retailer

The notorious hacking group behind the Ticketmaster and British Airways data breaches has now victimized popular computer hardware and consumer electronics retailer Newegg. Magecart hacking group managed to infiltrate the Newegg website and steal the credit card details of all customers who entered their payment card information between August 14 and September 18, 2018, according to a joint

Weiterlesen …

New Malware Combines Ransomware, Coin Mining and Botnet Features in One

Windows and Linux users need to beware, as an all-in-one, destructive malware strain has been discovered in the wild that features multiple malware capabilities including ransomware, cryptocurrency miner, botnet, and self-propagating worm targeting Linux and Windows systems. Dubbed XBash, the new malware, believed to be tied to the Iron Group, a.k.a. Rocke—the Chinese speaking APT threat

Weiterlesen …

Mirai Botnet Creators Helping FBI Fight Cybercrime to Stay Out of Jail

Three young hackers who were sentenced late last year for creating and spreading the notorious Mirai botnet are now helping the FBI to investigate other "complex" cybercrime cases in return to avoid their lengthy prison terms. Paras Jha, 21 from New Jersey, Josiah White, 20 from Washington, and Dalton Norman, 21 from Louisiana, plead guilty in December 2017 to multiple charges for their role

Weiterlesen …

Powerful Android and iOS Spyware Found Deployed in 45 Countries

One of the world's most dangerous Android and iPhone spyware program has been found deployed against targets across 45 countries around the world over the last two years, a new report from Citizen Lab revealed. The infamous spyware, dubbed Pegasus, is developed by NSO Group—an Israeli company which is mostly known for selling high-tech surveillance tools capable of remotely cracking into

Weiterlesen …

Linus Torvalds Apologizes For His Rude Behavior—Takes Time Off

What just happened would definitely gonna surprise you. Linus Torvalds—father of the Linux open-source operating system—finally admitted his behavior towards other developers in the Linux community was hurting people and Linux. In a surprising move this weekend, Torvalds apologized for insulting and abusing other developers for almost three decades and took a break from the open-source

Weiterlesen …

Learn Ethical Hacking Online – A to Z Online Training Pack

Good news for you is that this week's THN Deals brings Ethical Hacking A to Z Bundle that let you get started regardless of your experience level. The Ethical Hacking A to Z Bundle will walk you through the very basic skills you need to start your journey towards becoming a professional ethical hacker. The 45 hours of course that includes total 384 in-depth lectures, usually cost $1,273, but

Weiterlesen …

Ransomware Attack Takes Down Bristol Airport's Flight Display Screens

Bristol Airport has blamed a ransomware attack for causing a blackout of flight information screens for two days over the weekend. The airport said that the attack started Friday morning, taking out several computers over the airport network, including its in-house display screens which provide details about the arrival and departure information of flights. The attack forced

Weiterlesen …

Greece U-Turns — Now Approves Mr. Bitcoin's Extradition To Russia

Greece just took another U-turn. Mr. Bitcoin a.k.a. Alexander Vinnik is not going to France nor to the United States; instead, he is now possibly going to his homeland Russia. The Supreme Civil and Criminal Court of Greece on Friday has overruled previous decisions and approved to extradite the alleged owner of the now-defunct Bitcoin cryptocurrency exchange BTC-e Vinnik to Russia. Several

Weiterlesen …

Watch Out! This New Web Exploit Can Crash and Restart Your iPhone

It's 2018, and just a few lines of code can crash and restart any iPhone or iPad and can cause a Mac computer to freeze. Sabri Haddouche, a security researcher at encrypted instant messaging app Wire, revealed a proof-of-concept (PoC) web page containing an exploit that uses only a few lines of specially crafted CSS & HTML code. Beyond just a simple crash, the web page, if visited, causes a

Weiterlesen …

Russian Hacker Pleads Guilty to Operating Kelihos Botnet

The Russian man who was accused of operating the infamous Kelihos botnet has finally pleaded guilty in a U.S. federal court. Peter Yuryevich Levashov, 38, of St. Petersburg, Russia, pleaded guilty on Wednesday in U.S. federal court in Connecticut to computer crime, wire fraud, conspiracy and identity theft charges. Levashov, also known by many online aliases including Peter Severa, Petr

Weiterlesen …

How To Check If Your Twitter Account Has Been Hacked

Did you ever wonder if your Twitter account has been hacked and who had managed to gain access and when it happened? Twitter now lets you know this. After Google and Facebook, Twitter now lets you see all the devices—laptop, phone, tablet, and otherwise—logged into your Twitter account. Twitter has recently rolled out a new security feature for its users, dubbed Apps and Sessions, allowing

Weiterlesen …

New Cold Boot Attack Unlocks Disk Encryption On Nearly All Modern PCs

Security researchers have revealed a new attack to steal passwords, encryption keys and other sensitive information stored on most modern computers, even those with full disk encryption. The attack is a new variation of a traditional Cold Boot Attack, which is around since 2008 and lets attackers steal information that briefly remains in the memory (RAM) after the computer is shut down.

Weiterlesen …

Tesla Model S Hack Could Let Thieves Clone Key Fobs to Steal Cars

Despite having proper security measures in place to protect the driving systems of its cars against cyber attacks, a team of security researchers discovered a way to remotely hack a Tesla Model S luxury sedans in less than two seconds. Yes, you heard that right. A team of researchers from the Computer Security and Industrial Cryptography (COSIC) group of the Department of Electrical

Weiterlesen …

Beware! Unpatched Safari Browser Hack Lets Attackers Spoof URLs

A security researcher has discovered a serious vulnerability that could allow attackers to spoof website addresses in the Microsoft Edge web browser for Windows and Apple Safari for iOS. While Microsoft fixed the address bar URL spoofing vulnerability last month as part of its monthly security updates, Safari is still unpatched, potentially leaving Apple users vulnerable to phishing attacks.

Weiterlesen …

Microsoft Issues Software Updates for 17 Critical Vulnerabilities

Times to gear up your systems and software. Just a few minutes ago Microsoft released its latest monthly Patch Tuesday update for September 2018, patching a total of 61 security vulnerabilities, 17 of which are rated as critical, 43 are rated Important, and one Moderate in severity. This month's security updates patch vulnerabilities in Microsoft Windows, Edge, Internet Explorer, MS Office,

Weiterlesen …

Adobe Issues ColdFusion Software Update for 6 Critical Vulnerabilities

Adobe has released September 2018 security patch updates for a total of 10 vulnerabilities in Flash Player and ColdFusion, six of which are rated as critical that affected ColdFusion and could allow attackers to remotely execute arbitrary code on a vulnerable server. What's the good news this month for Adobe users? This month Adobe Acrobat and Reader applications did not receive any patch

Weiterlesen …

Apple Removes Several Trend Micro Apps For Collecting MacOS Users' Data

Apple has removed almost all popular security apps offered by well-known cyber-security vendor Trend Micro from its official Mac App Store after they were caught stealing users' sensitive data without their consent. The controversial apps in question include Dr Cleaner, Dr Cleaner Pro, Dr Antivirus, Dr Unarchiver, App Uninstall, Dr. Battery, and Duplicate Finder for Mac computers. The apps

Weiterlesen …

Tor Browser Zero-Day Exploit Revealed Online – Patch Now

Zerodium, the infamous exploit vendor that earlier this year offered $1 million for submitting a zero-day exploit for Tor Browser, today publicly revealed a critical zero-day flaw in the anonymous browsing software that could reveal your identity to the sites you visit. In a Tweet, Zerodium shared a zero-day vulnerability that resides in the NoScript browser plugin comes pre-installed with

Weiterlesen …

No.1 Adware Removal Tool On Apple App Store Caught Spying On Mac Users

A highly popular top-tier app in Apple's Mac App Store that's designed to protect its users from adware and malware threats has been, ironically, found surreptitiously stealing their browsing history without their consent, and sending it to a server in China. What's more concerning? Even after Apple was warned a month ago, the company did not take any action against the app. The app in

Weiterlesen …

U.S. Charges North Korean Spy Over WannaCry and Sony Pictures Hack

The U.S. Department of Justice announces criminal charges against a North Korean government spy in connection with the 2017 global WannaCry ransomware attack and the 2014 Sony Pictures Entertainment hack. According to multiple government officials cited by the NY Times who are familiar with the indictment, the charges would be brought against Park Jin Hyok, who works for North Korean military

Weiterlesen …

British Airways Hacked – 380,000 Payment Cards Compromised

British Airways, who describes itself as "The World's Favorite Airline," has confirmed a data breach that exposed personal details and credit-card numbers of up to 380,000 customers and lasted for more than two weeks. So who exactly are victims? In a statement released by British Airways on Thursday, customers booking flights on its website (ba.com) and British Airways mobile app between

Weiterlesen …

19-Year-Old Hacker Arrested Over Making Hoax School and Flight Bomb Threats

British police have arrested a 19-year-old teen who is an alleged member of Apophis Squad cybercriminal group responsible for making hoax bomb threats to thousands of schools and airlines; and DDoSing ProtonMail and Tutanota secure email services. George Duke-Cohan was arrested in his bedroom at his family home in Watford by British National Crime Agency (NCA) on 31st August and pledged

Weiterlesen …

CISSP Certification Course — Become An IT Security Professional

If you dream of making it big in the IT security community, the CISSP certification is a necessary milestone. Certified Information Systems Security Professional (CISSP) is a globally recognised certification in the field of information security, which has become a gold standard of achievement that is acknowledged worldwide. CISSP certification deals with a range of information security

Weiterlesen …

Cisco Issues Security Patch Updates for 32 Flaws in its Products

Cisco today released thirty security patch advisory to address a total of 32 security vulnerabilities in its products, three of which are rated critical, including the recently disclosed Apache Struts remote code execution vulnerability that is being exploited in the wild. Out of the rest 29 vulnerabilities, fourteen are rated high and 15 medium in severity, addressing security flaws in Cisco

Weiterlesen …

Someone Hijacked MEGA Chrome Extension to Steal Users' Passwords

Warning! If you are using Chrome browser extension from the MEGA file storage service, uninstall it right now. The official Chrome extension for the MEGA.nz cloud storage service had been compromised and replaced with a malicious version that can steal users' credentials for popular websites like Amazon, Microsoft, Github, and Google, as well as private keys for users' cryptocurrency wallets.

Weiterlesen …

Thousands of MikroTik Routers Hacked to Eavesdrop On Network Traffic

Last month we reported about a widespread crypto-mining malware campaign that hijacked over 200,000 MikroTik routers using a previously disclosed vulnerability revealed in the CIA Vault 7 leaks. Now Chinese security researchers at Qihoo 360 Netlab have discovered that out of 370,000 potentially vulnerable MikroTik routers, more than 7,500 devices have been compromised to enable Socks4 proxy

Weiterlesen …

Google Secretly Tracks What You Buy Offline Using Mastercard Data

Over a week after Google admitted the company tracks users' location even after they disable location history, it has now been revealed that the tech giant has signed a secret deal with Mastercard that allows it to track what users buy offline. Google has paid Mastercard millions of dollars in exchange to access this information. Neither Google nor Mastercard has publicly announced the

Weiterlesen …

IT-Security | Ubuntu

September 2018

USN-3766-2: PHP vulnerabilities

php5 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

Several security issues were fixed in PHP.

Software Description

  • php5 - HTML-embedded scripting language interpreter

Weiterlesen …

USN-3767-2: GLib vulnerabilities

glib2.0 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

Several security issues were fixed in GLib.

Software Description

  • glib2.0 - GLib Input, Output and Streaming Library (fam module)

Weiterlesen …

USN-3768-1: Ghostscript vulnerabilities

ghostscript vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in Ghostscript.

Software Description

  • ghostscript - PostScript and PDF interpreter

Weiterlesen …

USN-3767-1: GLib vulnerabilities

glib2.0 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in GLib.

Software Description

  • glib2.0 - GLib Input, Output and Streaming Library (fam module)

Weiterlesen …

USN-3722-6: ClamAV vulnerabilities

clamav vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

USN-3722-1 introduced a regression in ClamAV.

Software Description

  • clamav - Anti-virus utility for Unix

Weiterlesen …

USN-3766-1: PHP vulnerabilities

php5, php7.0, php7.2 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in PHP.

Software Description

  • php7.2 - HTML-embedded scripting language interpreter
  • php7.0 - HTML-embedded scripting language interpreter
  • php5 - HTML-embedded scripting language interpreter

Weiterlesen …

USN-3722-5: ClamAV regression

clamav regression

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

USN-3722-1 introduced a regression in ClamAV.

Software Description

  • clamav - Anti-virus utility for Unix

Weiterlesen …

USN-3765-2: curl vulnerability

curl vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

curl could be made to run arbitrary code if it received a specially crafted input.

Software Description

  • curl - HTTP, HTTPS, and FTP client and client libraries

Weiterlesen …

USN-3765-1: curl vulnerability

curl vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

curl could be made to run arbitrary code if it received a specially crafted input.

Software Description

  • curl - HTTP, HTTPS, and FTP client and client libraries

Weiterlesen …

USN-3761-2: Firefox regressions

firefox regressions

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

USN-3761-1 caused several regressions in Firefox.

Software Description

  • firefox - Mozilla Open Source web browser

Weiterlesen …

USN-3747-2: OpenJDK 10 regression

openjdk-lts regression

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS

Summary

USN-3747-1 introduced a regression in OpenJDK 10.

Software Description

  • openjdk-lts - Open Source Java implementation

Weiterlesen …

USN-3764-1: Zsh vulnerabilities

zsh vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Zsh could be made to execute arbitrary code if it received a specially crafted script.

Software Description

  • zsh - shell with lots of features

Weiterlesen …

USN-3763-1: Linux kernel vulnerability

linux vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

The system could be made to crash if it received specially crafted network traffic.

Software Description

  • linux - Linux kernel

Weiterlesen …

USN-3762-2: Linux kernel (HWE) vulnerabilities

linux-hwe, linux-azure, linux-gcp vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 16.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux-azure - Linux kernel for Microsoft Azure Cloud systems
  • linux-gcp - Linux kernel for Google Cloud Platform (GCP) systems
  • linux-hwe - Linux hardware enablement (HWE) kernel

Weiterlesen …

USN-3762-1: Linux kernel vulnerabilities

linux, linux-aws, linux-azure, linux-gcp, linux-kvm, linux-raspi2 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux - Linux kernel
  • linux-aws - Linux kernel for Amazon Web Services (AWS) systems
  • linux-azure - Linux kernel for Microsoft Azure Cloud systems
  • linux-gcp - Linux kernel for Google Cloud Platform (GCP) systems
  • linux-kvm - Linux kernel for cloud environments
  • linux-raspi2 - Linux kernel for Raspberry Pi 2

Weiterlesen …

USN-3761-1: Firefox vulnerabilities

firefox vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Firefox could be made to crash or run programs as your login if it opened a malicious website.

Software Description

  • firefox - Mozilla Open Source web browser

Weiterlesen …

USN-3760-1: transfig vulnerability

transfig vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

transfig could be made to execute arbitrary code if it received a specially crafted FIG file.

Software Description

  • transfig - Utilities for converting XFig figure files

Weiterlesen …

USN-3759-2: libtirpc vulnerabilities

libtirpc vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

Several security issues were fixed in libtirpc.

Software Description

  • libtirpc - transport-independent RPC library - development files

Weiterlesen …

USN-3759-1: libtirpc vulnerabilities

libtirpc vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in libtirpc.

Software Description

  • libtirpc - transport-independent RPC library - development files

Weiterlesen …

Linux® | Kubuntu

September 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

Linux® | Ubuntu

September 2018

IoT Graphics: Mir Release 1.0

The Mir team is pleased to announce the milestone release of Mir 1.0.0. This is the first major release targeted at IoT device makers and enthusiasts looking to build the next-generation of graphical solutions. Mir is a display server and is used by other projects to draw graphics on the screen. The Mir team have […]

The post IoT Graphics: Mir Release 1.0 appeared first on Ubuntu Blog.

Weiterlesen …

Ubuntu does Kubernetes

Kubernetes: the tech industry has become pretty well versed in talking about what has become one of the biggest technology trends in the past few years with most claiming some involvement in it. Canonical also does Kubernetes, but not in a ‘me too!’ kind of way. The Canonical Distribution of Kubernetes (CDK) is pure upstream […]

The post Ubuntu does Kubernetes appeared first on Ubuntu Blog.

Weiterlesen …

Announcing Extended Security Maintenance for Ubuntu 14.04 LTS – “Trusty Tahr”

Ubuntu is the basis for the majority of cloud-based workloads today. With over 450 million public cloud instances launched since the release of Ubuntu 16.04 LTS, a number that keeps accelerating on a day-per-day basis since, many of the largest web-scale deployments are using Ubuntu. This includes financial, big data, media, and many other workloads […]

The post Announcing Extended Security Maintenance for Ubuntu 14.04 LTS – “Trusty Tahr” appeared first on Ubuntu Blog.

Weiterlesen …

Optimised Ubuntu Desktop images available in Microsoft Hyper-V gallery

Today we’re very pleased to announce that an optimised Ubuntu Desktop image is available from the Hyper-V gallery.  This will give an optimum experience when running Ubuntu Desktop as a guest on a Windows 10 Pro desktop host. From the Ubuntu Report data we know that a lot of people are using Ubuntu as a […]

The post Optimised Ubuntu Desktop images available in Microsoft Hyper-V gallery appeared first on Ubuntu Blog.

Weiterlesen …

Fresh Snaps from August 2018

Another month passes and we’ve got a collection of applications which crossed our “desk” (Twitter feed) during August 2018. We have a mix of social tools, music creation and curation software, password storage systems, developer tools and some fun too. Take a look down the list, and discover something new today. 1. Whalebird AkiraFukushima Toot! […]

The post Fresh Snaps from August 2018 appeared first on Ubuntu Blog.

Weiterlesen …

Financial services: escaping the burning platform

The financial services industry is standing on a burning platform, it’s time to jump to safety or suffer the consequences. The platform in this picture is the legacy infrastructure that dominates their IT organisations. From ageing servers and a dwindling workforce that’s even capable of running these monoliths, the pressure to change, for many, would […]

The post Financial services: escaping the burning platform appeared first on Ubuntu Blog.

Weiterlesen …

Leading the Vanilla design system

After a busy year of working on our Vanilla CSS framework, I wanted to reflect upon what I have learned, and share my thoughts on leading the design for a growing design system. How it all began Whilst working as a visual designer across our suite of Cloud and Web products, I became aware of […]

The post Leading the Vanilla design system appeared first on Ubuntu Blog.

Weiterlesen …

Key considerations when choosing a robot’s operating system

Whether it be down to technological advances, rising market demand or just the ‘cool’ factor, the increase in robotics is happening and across numerous industries from healthcare, industrial to retail. According to IDC, worldwide robotic spending, encompassing hardware, software and related services, is set to reach US$230.7bn by 2021. Much like the wider internet of things […]

The post Key considerations when choosing a robot’s operating system appeared first on Ubuntu Blog.

Weiterlesen …

Robots that run Ubuntu

The home for innovators, Ubuntu is a place where developers can create what previously lived solely in the realms of fiction. The internet of things, the cloud, and robots are world changing technologies and they’re all running Ubuntu. With an estimated worldwide spending figure of $103bn by 2020, according to IDC, the field of robotics […]

The post Robots that run Ubuntu appeared first on Ubuntu Blog.

Weiterlesen …

Ubuntu Server development summary – 11 September 2018

The purpose of this communication is to provide a status update and highlights for any interesting subjects from the Ubuntu Server Team. If you would like to reach the server team, you can find us at the #ubuntu-server channel on Freenode. Alternatively, you can sign up and use the Ubuntu Server Team mailing list. Spotlight: […]

The post Ubuntu Server development summary – 11 September 2018 appeared first on Ubuntu Blog.

Weiterlesen …

What is multi-cloud?

Tech companies, Canonical included, have a problem. That problem is living in buzzwords and jargon, and then assuming everyone knows what we are talking about. At Canonical we call them ‘Canonicalisms’, other companies have their own names for it. Whilst we can joke about it, this over-reliance on jargon is a genuine barrier to our […]

The post What is multi-cloud? appeared first on Ubuntu Blog.

Weiterlesen …

Ubuntu Server development summary – 04 September 2018

The purpose of this communication is to provide a status update and highlights for any interesting subjects from the Ubuntu Server Team. If you would like to reach the server team, you can find us at the #ubuntu-server channel on Freenode. Alternatively, you can sign up and use the Ubuntu Server Team mailing list. Spotlight: […]

The post Ubuntu Server development summary – 04 September 2018 appeared first on Ubuntu Blog.

Weiterlesen …

Microsoft® | TechNet

September 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

Automatisch generiert