Fast 20 Jahre alter Bug in Intel CPUs hebelt jede Sicherheit aus
Im Rahmen der Security-Konferenz Black Hat hat Sicherheits-Experte Christopher Domas seine Ergebnisse über einen Design-Fehler in der x86-Prozessor-Architektur vorgestellt. […]
Im Rahmen der Security-Konferenz Black Hat hat Sicherheits-Experte Christopher Domas seine Ergebnisse über einen Design-Fehler in der x86-Prozessor-Architektur vorgestellt. […]
Das Computer Emergency Response Team Austria (CERT.at) warnt vor einer Schwachstelle in der weit verbreiteten Nameserver-Software BIND, die zum Absturz des Dienstes „named“ führen kann. […]
Laut einer Analyse des Hasso-Plattner-Instituts (HPI) aus dem deutschen Pottsdam sind allein in der ersten Hälfte dieses Jahres weltweit 2.662 Software-Sicherheitslücken gemeldet worden – mehr als im gesamten Jahr 2004. Vor allem die mittelschweren Software-Schwachstellen nehmen deutlich zu. Diese hätten im vergangenen Jahr ihren bisherigen absoluten Höchststand erreicht, sagte HPI-Direktor Christoph Meinel. Hingegen nehmen nach seinen Angaben die Sicherheitslücken höchsten Schweregrades seit 2008 ab. Das HPI führt dies auf starke Bemühungen der Hersteller in den letzten Jahren zurück, besonders die kritischsten Lücken zu beseitigen. […]
Die „Zero Day Initiative“ (ZDI) hat Informationen über mehrere noch ungepatchte Sicherheitslücken in Microsoft Internet Explorer veröffentlicht. […]
Zum ersten Mal seit längerer Zeit ist wieder eine Zero-Day-Lücke in Java entdeckt worden. Sie wird bereits für gezielte Angriffe im Web genutzt und sie stammt nicht aus dem Hacking Team Leak. […]
FireEye hat Sicherheitslücken im Apple-Betriebssystem iOS entdeckt, die Angreifern gezielten Datendiebstahl und das Zerstören wichtiger Systemanwendungen erlauben. […]
Die Malware- und Schwachstellen-Forschungsgruppe von Check Point Software Technologies hat kürzlich eine kritische RCE (Remote Code Execution)-Schwachstelle in eBays E-Commerce-Plattform Magento festgestellt, die fast zweihunderttausend Online-Shops beeinträchtigt. […]
Security-Anbieter FireEye hat mehrere hundert Apps für iOS und Android identifiziert, die nicht ausreichend vor „FREAK“-Angriffen geschützt sind. […]
Die Sicherheitslücke „Factoring attack on RSA-EXPORT Key“ (FREAK) ist auf ein bereits vor Jahren verworfenes US-Gesetz zurückzuführen. Betroffen sein können Google- und Apple-Devices sowie Embedded Systems. […]
Der Austrian Vulnerability Report hat die Schwachstellen der IT-Systeme von heimische Unternehmen und Privatpersonen bei Verbindungen ins Internet aufgespürt – mit teilweise ernüchternden Ergebnissen. Bei den über 13 Millionen IP-Adressen wurden insgesamt rund 10 Millionen potenzielle Schwachstellengefunden. Laut der Schweizer First Security Technology AG sind das pro aktiver IP-Adresse „über 34 potenzielle Einfallstore für Viren, Botnets, Schadprogramme und Hacker“. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen