Autor: IT Security News

Neue Studie zeigt: Gefährlicher Leichtsinn im Umgang mit Bürodruckern

Lesen Sie den originalen Artikel: Neue Studie zeigt: Gefährlicher Leichtsinn im Umgang mit Bürodruckern Effiziente Prozesse, Flexibilität, Umsatzsteigerung – die Liste der positiven Effekte durch die digitale Transformation in Unternehmen ist lang. Das Thema IT-Sicherheitsrisiken rund um die zunehmende Vernetzung…

WordPress-Mutter Automattic bringt Slack-Alternative #P2 als Standalone-Produkt

Lesen Sie den originalen Artikel: WordPress-Mutter Automattic bringt Slack-Alternative #P2 als Standalone-Produkt Seit Jahren arbeitet Automattic, die Firma hinter WordPress, intern mit dem Kollaborationstool P2. Jetzt hat Automattic das WordPress-basierte Tool als Standalone-Produkt veröffentlicht. Mitarbeiter der WordPress-Mutter Automattic arbeiten schon…

WordPress-Mutter Automattic bringt Slack-Alternative P2 als Standalone-Produkt

Lesen Sie den originalen Artikel: WordPress-Mutter Automattic bringt Slack-Alternative P2 als Standalone-Produkt Seit Jahren arbeitet Automattic, die Firma hinter WordPress, intern mit dem Kollaborationstool P2. Jetzt hat Automattic das WordPress-basierte Tool als Standalone-Produkt veröffentlicht. Mitarbeiter der WordPress-Mutter Automattic arbeiten schon…

Erneut hunderte schadhafte Chrome-Erweiterungen entdeckt

Lesen Sie den originalen Artikel: Erneut hunderte schadhafte Chrome-Erweiterungen entdeckt Bis zu 80 Millionen Menschen haben potenziell schadhafte Chrome-Erweiterungen aus Googles offiziellem Plugin-Verzeichnis heruntergeladen. Ironischerweise gaben sich einige zwar als Werbeblocker aus, in Wahrheit jubelten sie den Nutzerinnen und Nutzern…

Google Chrome: Erneut hunderte schadhafte Erweiterungen entdeckt

Lesen Sie den originalen Artikel: Google Chrome: Erneut hunderte schadhafte Erweiterungen entdeckt Bis zu 80 Millionen Menschen haben potenziell schadhafte Chrome-Erweiterungen aus Googles offiziellem Plugin-Verzeichnis heruntergeladen. Ironischerweise gaben sich einige zwar als Werbeblocker aus, in Wahrheit jubelten sie den Nutzerinnen…

Datenlecksammelstelle „Have I been pwned“ wird Open Source

Lesen Sie den originalen Artikel: Datenlecksammelstelle „Have I been pwned“ wird Open Source Der Betreiber von „Have I been pwned“ will die Codebasis des Projekts als Open Source veröffentlichen. Mit der Leak-Datenbank können Menschen überprüfen, ob ihre Login-Daten in der…

CB-K20/0760 Update 4

Lesen Sie den originalen Artikel: CB-K20/0760 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0797

Lesen Sie den originalen Artikel: CB-K20/0797 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen,…

CB-K20/0780 Update 3

Lesen Sie den originalen Artikel: CB-K20/0780 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0299 Update 3

Lesen Sie den originalen Artikel: CB-K20/0299 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0655 Update 3

Lesen Sie den originalen Artikel: CB-K20/0655 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

Fake-Werbeblocker jubeln Chrome-Nutzern zusätzliche Werbung unter

Lesen Sie den originalen Artikel: Fake-Werbeblocker jubeln Chrome-Nutzern zusätzliche Werbung unter Bis zu 80 Millionen Menschen haben potenziell schadhafte Chrome-Erweiterungen aus Googles offiziellem Plugin-Verzeichnis heruntergeladen. Ironischerweise gaben sich einige zwar als Werbeblocker aus, in Wahrheit jubelten sie den Nutzerinnen und…

Daimler, WLAN, Sicherheitslücken: Sonst noch was?

Lesen Sie den originalen Artikel: Daimler, WLAN, Sicherheitslücken: Sonst noch was? Was am 7. August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, WLAN)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Unsicherer Code ist die Regel, nicht die Ausnahme

Lesen Sie den originalen Artikel: Unsicherer Code ist die Regel, nicht die Ausnahme Laut einer Studie bringen über drei Viertel der befragten Unternehmen Code mit Sicherheitslücken in die Produktion – und zwar wissentlich.   Advertise on IT Security News. Lesen…

Unsichtbarer Katastrophenschutz

Lesen Sie den originalen Artikel: Unsichtbarer Katastrophenschutz Disaster Recovery geht auch einfach: Damit die Geschäfte unbehelligt weiterlaufen können, stellt Nutanix neue Funktionen in seiner Infrastruktur-Software (HCI) und seinem Hypervisor AHV vor. Die Philosophie dahinter: Die Kalifornier möchten das Computing „überall…

Security: Have I Been Pwned wird Open Source

Lesen Sie den originalen Artikel: Security: Have I Been Pwned wird Open Source Der Dienst HIBP informiert nahezu täglich über geleakte und gehackte Zugangsdaten. Der Betreiber gibt der Community nun etwas zurück. (Open Source, Internet)   Advertise on IT Security…

Sicherheitslücken: Millionen Smartphones mit Snapdragon-Chip verwundbar

Lesen Sie den originalen Artikel: Sicherheitslücken: Millionen Smartphones mit Snapdragon-Chip verwundbar Der DSP-Prozessor in den weit verbreiteten Snapdragon-Chips von Qualcomm enthält hunderte Sicherheitslücken. (Qualcomm, Smartphone)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Sicherheitslücken: Millionen Smartphones mit…

Intel-Leak: Firmware-Quellcode und Dokumente gestohlen

Lesen Sie den originalen Artikel: Intel-Leak: Firmware-Quellcode und Dokumente gestohlen Ein weitgehend ungeschützter Server ermöglichte offenbar den Download von über 20 GByte an geheimen Intel-Daten.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Intel-Leak: Firmware-Quellcode und Dokumente…

Langfristiger Schutz für sensible Gesundheitsdaten

Lesen Sie den originalen Artikel: Langfristiger Schutz für sensible Gesundheitsdaten Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr…

Partnerangebot: Nutzungslizenzen für „DoubleClue“

Lesen Sie den originalen Artikel: Partnerangebot: Nutzungslizenzen für „DoubleClue“ Die Identity- und Access Management Plattform „DoubleClue“ der HWS Informationssysteme GmbH ermöglicht ein Berechtigungs- und Zugriffsmanagement, effektiven Schutz gegen Phishing und diverse Malware durch moderne und vielseitige Multifaktor Authentifizierung.   Advertise…

Hitze: 8 Erfrischungstipps, die Sie überraschen werden

Lesen Sie den originalen Artikel: Hitze: 8 Erfrischungstipps, die Sie überraschen werden Die Hitze hat uns wieder fest im Griff. Damit wir dabei einen kühlen Kopf bewahren, haben wir die besten Tipps zur Hitzebewältigung gesammelt, getestet und für Sie zusammengestellt.…

Aktuelle Bedrohungen der IT-Sicherheit

Lesen Sie den originalen Artikel: Aktuelle Bedrohungen der IT-Sicherheit Seit kurzem leitet Michael Heuer als Vice President DACH (Deutschland, Österreich, Schweiz) die Geschäfte des US-amerikanischen Cybersecurity-Herstellers Proofpoint. Wir haben uns mit ihm über aktuelle Bedrohungen und die Strategie des Unternehmens,…

Datenleck: Geheime Daten von Intel veröffentlicht

Lesen Sie den originalen Artikel: Datenleck: Geheime Daten von Intel veröffentlicht Das Datenleck umfasst mehr als 20 GByte vertrauliche Daten, darunter Chipsatz-Designs und Quellcode. (Datenleck, Intel)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Datenleck: Geheime Daten…

Was 3D-Druck mit IT-Sicherheit zu tun hat

Lesen Sie den originalen Artikel: Was 3D-Druck mit IT-Sicherheit zu tun hat Technisches Interesse, Fachwissen und eine Affinität zum Basteln – diese Dinge haben IT-Sicherheit und die Welt des 3D-Drucks gemeinsam. Und in beiden Bereichen geht die Bastelwut manchmal mit…

Hitze: 8 Erfrischungstipps die Sie überraschen werden

Lesen Sie den originalen Artikel: Hitze: 8 Erfrischungstipps die Sie überraschen werden Die Hitze hat uns wieder fest im Griff. Damit wir dabei einen kühlen Kopf bewahren, haben wir die besten Tipps zur Hitzebewältigung gesammelt, getestet und für Sie zusammengestellt.…

Zuwachs von Cyberattacken

Lesen Sie den originalen Artikel: Zuwachs von Cyberattacken Während sich das Fachpersonal des Gesundheitswesens weiterhin weltweit bemüht, die Menschheit vor der anhaltenden Coronavirus-Krise zu schützen, haben Cyberkriminelle Gesundheitseinrichtungen im Visier, um Profit zu machen.   Advertise on IT Security News.…

Wittkopp übernimmt Sparte von Steinbach & Vollmann

Lesen Sie den originalen Artikel: Wittkopp übernimmt Sparte von Steinbach & Vollmann Die Carl Wittkopp GmbH (Wittkopp) übernimmt den Geschäftsbereich Safe von der Steinbach & Vollmann GmbH & Co. KG (Stuv). Die beiden nordrhein-westfälischen Unternehmen mit Sitz in Heiligenhaus (Stuv)…

BVSW erklärt sich mit Polizei solidarisch

Lesen Sie den originalen Artikel: BVSW erklärt sich mit Polizei solidarisch Laut dem aktuellen Landeslagebild Bayern „Gewalt gegen Polizeibeamte“ hat die Zahl der Gewalttaten im Jahr 2019 „einen sehr bedenklichen Höchstwert erreicht“, wie Innenminister Joachim Herrmann bestätigte; dies nimmt der…

Wärmebildkameras von Mobotix an italienischen Flughäfen

Lesen Sie den originalen Artikel: Wärmebildkameras von Mobotix an italienischen Flughäfen Wärmebildkameras von Mobotix sorgen seit Neuestem an italienischen Flughäfen für den Schutz von Mitarbeitern, Lieferanten und Gästen. Am Flughafen Mailand-Malpensa werden pro Jahr 400.000 t Fracht umgeschlagen. Die Alha-Gruppe…

So sichern Sie Ihr Zuhause gegen Einbruch

Lesen Sie den originalen Artikel: So sichern Sie Ihr Zuhause gegen Einbruch Urlaubszeit, Ferienzeit: Auch wenn in diesem Jahr alles anders ist und nicht alle Menschen verreisen, gilt es doch, das eigene Zuhause gegen Einbruch zu sichern. Beratung – immer…

Windows 10: Anmelden per Fingerabdruck statt Passwort

Lesen Sie den originalen Artikel: Windows 10: Anmelden per Fingerabdruck statt Passwort Auf Computern, die mit einer entsprechenden Hardware ausgestattet sind, kann man sich auch mit seinem Fingerabdruck einloggen. Auf diese Weise muss man sich kein langes, kompliziertes Passwort merken,…

macOS Big Sur: Apple startet öffentliche Beta

Lesen Sie den originalen Artikel: macOS Big Sur: Apple startet öffentliche Beta Nach der Freigabe der Beta-Versionen von iOS 14 und iPadOS 14 im Juli hat Apple soeben auch das kommende Betriebssystem macOS Big Sur als öffentliche Beta verfügbar gemacht.…

Android 11: Diese Smartphones bekommen das große „R“-Update

Lesen Sie den originalen Artikel: Android 11: Diese Smartphones bekommen das große „R“-Update Mit Android 11 steht im Spätsommer die nächste Iteration von Googles Smartphone-Betriebssystem vor der Tür. Welche Smartphones und Tablets erhalten das „R“-Update – wir haben uns für…

Instagram, Libreoffice, Peng: Sonst noch was?

Lesen Sie den originalen Artikel: Instagram, Libreoffice, Peng: Sonst noch was? Was am 6.August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Xbox Live)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0499 Update 8

Lesen Sie den originalen Artikel: CB-K20/0499 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0577 Update 12

Lesen Sie den originalen Artikel: CB-K20/0577 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0732 Update 4

Lesen Sie den originalen Artikel: CB-K20/0732 Update 4 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1045 Update 13

Lesen Sie den originalen Artikel: CB-K19/1045 Update 13 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K20/0760 Update 3

Lesen Sie den originalen Artikel: CB-K20/0760 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

Libreoffice 7.0 ist da: Die wichtigsten Neuerungen im Überblick

Lesen Sie den originalen Artikel: Libreoffice 7.0 ist da: Die wichtigsten Neuerungen im Überblick Libreoffice 7 steht ab sofort zum Download bereit. Neben verbesserter Microsoft-Office-Kompatibilität erhält die quelloffene Office-Software auch eine Reihe neuer Funktionen. Das quelloffene Office-Paket Libreoffice wurde in…

Die fünf Stolpersteine bei der Cloud-Security

Lesen Sie den originalen Artikel: Die fünf Stolpersteine bei der Cloud-Security Beim Weg in die digitale Zukunft führt heute kein Weg mehr an der Cloud vorbei und der Großteil der Unternehmen hat dies längst erkannt. So sind laut dem Cloud…

Android: Googles Dateimanager erlaubt PIN-geschützten Ordner

Lesen Sie den originalen Artikel: Android: Googles Dateimanager erlaubt PIN-geschützten Ordner Im Safe Folder des Dateimanagers Files von Google sind Dateien durch eine vierstellige PIN vor Unbefugten geschützt. (Google, Android)   Advertise on IT Security News. Lesen Sie den originalen…

Pandemie: Dank Corona mehr Sicherheitslücken gefunden

Lesen Sie den originalen Artikel: Pandemie: Dank Corona mehr Sicherheitslücken gefunden Die Selbstisolation und die Beschränkungen in der Coronakrise werden von der Security-Community genutzt. Microsoft bekommt mehr Lücken gemeldet. (Microsoft, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den…

Kritische Lücke in WordPress-Erweiterung trifft 700.000 Sites

Lesen Sie den originalen Artikel: Kritische Lücke in WordPress-Erweiterung trifft 700.000 Sites Angreifer könnten etwa eigene PHP-Dateien installieren und damit den Server kapern.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Kritische Lücke in WordPress-Erweiterung trifft 700.000…

Wer hat Angst vor der Quantum Supremacy?

Lesen Sie den originalen Artikel: Wer hat Angst vor der Quantum Supremacy? In der Zeit des Cloud Computings bewegen sich Daten fortwährend durch die Netze, auch außerhalb des eigenen Unternehmens. Es ist weithin klar, dass eine sichere Verschlüsselung vor allem…

Aus Sicherheitsfehlern lernen

Lesen Sie den originalen Artikel: Aus Sicherheitsfehlern lernen Die Finanzbranche ist nach wie vor das beliebteste Angriffsziel bei Hackern. Obwohl der finanzielle Schaden immens ist, investieren viele Banken und Versicherungen noch immer zurückhaltend in ihre IT-Sicherheit.   Advertise on IT…

YouTube-Betrug: Hacker wollen Bitcoins abgreifen

Lesen Sie den originalen Artikel: YouTube-Betrug: Hacker wollen Bitcoins abgreifen Nach Twitter kämpft nun auch YouTube mit Bitcoin-Betrügern, die über miese Wege an Geld kommen wollen. Das Ausmaß des Schadens ist noch unklar.   Advertise on IT Security News. Lesen…

DNS über HTTPS: Microsoft vereinfacht DoH-Tests in Windows

Lesen Sie den originalen Artikel: DNS über HTTPS: Microsoft vereinfacht DoH-Tests in Windows In den Windows-Insider-Builds lassen sich DNS-Optionen nun leichter ändern und auch DoH kann mit weinigen Klicks genutzt werden. (DNS, Microsoft)   Advertise on IT Security News. Lesen…

Bei diesen fünf Anzeichen droht ein Ransomware-Angriff

Lesen Sie den originalen Artikel: Bei diesen fünf Anzeichen droht ein Ransomware-Angriff Bei der Kooperation mit Opfern von Ransomware-Angriffen analysiert das Managed Threat Response Teams (MTR-Team) von Sophos die letzten ein bis zwei Wochen vor der Entdeckung eines Angriffs. Fällt…

Prüfinstitut zertifiziert abschließbare Fenstergriffe

Lesen Sie den originalen Artikel: Prüfinstitut zertifiziert abschließbare Fenstergriffe Die Deutsche Akkreditierungsstelle GmbH (DAkkS) bestätigt der Gütegemeinschaft Schlösser und Beschläge e. V. mit der neuen Urkunde, dass die Zertifizierungsstelle PIV Prüfinstitut Schlösser und Beschläge Velbert die Kompetenz nach DIN EN…

Security-Automatisierung senkt Kosten von Datenpannen

Lesen Sie den originalen Artikel: Security-Automatisierung senkt Kosten von Datenpannen In Deutschland nutzen 75% der Unternehmen Security-Automatisierung, 30% davon haben Systeme für die Sicherheitsautomatisierung bereits vollständig umgesetzt. Gemessen am globalen Durchschnitt von 21% ist das der höchste Wert weltweit. Die…

Kötter startet mit 110 Auszubildenden

Lesen Sie den originalen Artikel: Kötter startet mit 110 Auszubildenden Die Dienstleistungsgruppe Kötter Services macht sich auch in Coronazeiten weiter für die Nachwuchsförderung stark: Kein Auszubildender, der in diesem Jahr erfolgreich seine Prü-fungen absolviert hat, musste wegen Corona um seine…

Word: Eigene Formatvorlagen erstellen

Lesen Sie den originalen Artikel: Word: Eigene Formatvorlagen erstellen Formatvorlagen können Ihnen helfen, ein einheitliches Erscheinungsbild Ihrer Dokumente zu erreichen. Auf diese Weise erscheinen zum Beispiel Überschriften immer in einer bestimmten Schriftart und -größe.   Advertise on IT Security News.…

Makro-Malware für macOS: Forscher warnt vor unterschätzter Gefahr

Lesen Sie den originalen Artikel: Makro-Malware für macOS: Forscher warnt vor unterschätzter Gefahr Ein „Office Drama“ naht für macOS-User, fürchtet Patrick Wardle. Makro-Malware könnte Schutzmaßnahmen aushebeln, erläuterte der Forscher auf der Black Hat 2020.   Advertise on IT Security News.…

WLAN-Router im Visier von Hackern

Lesen Sie den originalen Artikel: WLAN-Router im Visier von Hackern Die Angriffe auf WLAN-Router nehmen drastisch zu, während viel mehr Nutzer auf sichere Router im Homeoffice ­angewiesen sind.   Advertise on IT Security News. Lesen Sie den originalen Artikel: WLAN-Router…

Dropbox verbessert den Kompressionsalgorithmus

Lesen Sie den originalen Artikel: Dropbox verbessert den Kompressionsalgorithmus Zur Kompression synchronisierter Daten nutzt Dropbox nun eine leicht angepasste Version von Googles Brotli. Das Ergebnis heißt Broccoli. Der Anbieter zum Synchronisieren von Dateien hat seinen Kompressionsalgorithmus verändert, wie das Team…

Nearby Share: Googles Airdrop für Android ist da

Lesen Sie den originalen Artikel: Nearby Share: Googles Airdrop für Android ist da Googles Android bekommt eine eigene lokale Datenaustausch-Lösung, die Apples Airdrop ähnelt. Das Feature Nearby Share ist für Android-Versionen 6 und neuer nutzbar – und bald auch für…

Dropbox verbessert seinen Kompressionsalgorithmus

Lesen Sie den originalen Artikel: Dropbox verbessert seinen Kompressionsalgorithmus Zur Kompression synchronisierter Daten nutzt Dropbox nun eine leicht angepasste Version von Googles Brotli. Das Ergebnis heißt Broccoli. Der Anbieter zum Synchronisieren von Dateien hat seinen Kompressionsalgorithmus verändert, wie das Team…

CB-K20/0141 Update 17

Lesen Sie den originalen Artikel: CB-K20/0141 Update 17 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

Foxit Phantom PDF Suite: Mehrere Schwachstellen

Lesen Sie den originalen Artikel: Foxit Phantom PDF Suite: Mehrere Schwachstellen Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs. Foxit Reader ist ein PDF Reader.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Foxit Phantom…

Dropbox macht Kompression effizienter

Lesen Sie den originalen Artikel: Dropbox macht Kompression effizienter Zur Kompression synchronisierter Daten nutzt Dropbox nun eine leicht angepasste Version von Googles Brotli. Das Ergebnis heißt Broccoli. Der Anbieter zum Synchronisieren von Dateien hat seinen Kompressionsalgorithmus verändert, wie das Team…

CB-K20/0784

Lesen Sie den originalen Artikel: CB-K20/0784 ZoneAlarm ist eine Personal Firewall der Firma Check Point. Ein lokaler Angreifer kann eine Schwachstelle in Check Point Zone Alarm ausnutzen, um Dateien zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0481 Update 5

Lesen Sie den originalen Artikel: CB-K20/0481 Update 5 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0780 Update 2

Lesen Sie den originalen Artikel: CB-K20/0780 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0671 Update 1

Lesen Sie den originalen Artikel: CB-K20/0671 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android/Pixel ausnutzen, um beliebigen…

CB-K20/0771 Update 2

Lesen Sie den originalen Artikel: CB-K20/0771 Update 2 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K20/0679 Update 4

Lesen Sie den originalen Artikel: CB-K20/0679 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT…

CB-K20/0767 Update 4

Lesen Sie den originalen Artikel: CB-K20/0767 Update 4 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…

CB-K20/0717 Update 5

Lesen Sie den originalen Artikel: CB-K20/0717 Update 5 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

Nearby Share: Googles Airdrop-Alternative für Android ist da

Lesen Sie den originalen Artikel: Nearby Share: Googles Airdrop-Alternative für Android ist da Googles Android bekommt eine eigene Alternative zu Apples Datenaustausch-Lösung Airdrop. Das Feature Nearby Sharing ist für Android-Versionen 6 und neuer nutzbar. Die Airdrop-Alternative von Google ist da:…

Gemeinsam in Richtung Zukunft

Lesen Sie den originalen Artikel: Gemeinsam in Richtung Zukunft Jedes Jahr zum ersten August starten bei G DATA neue Azubis ihre Ausbildung. Ein interessanter und spannender Arbeitgeber mit modernem und hochwertigem Ausbildungskonzept könnte schon bald Teil deines Alltags sein!      …