Wegen illegaler Inhalte: Russland bremst Twitter CB-K19/1103 Update 9 CB-K19/1046 Update 32 CB-K19/1038 Update 25 CB-K19/0546 Update 13 CB-K18/0777 Update 7 Adobe Photoshop endlich als native M1-App verfügbar Was vor der Installation von Clubhouse beachtet werden sollte | Offizieller Blog…
Wegen illegaler Inhalte: Russland bremst Twitter
Lesen Sie den originalen Artikel: Wegen illegaler Inhalte: Russland bremst Twitter Damit bestimmte verbotene Inhalte gelöscht werden, will Russland die Twitter-Nutzung bremsen – und droht mit einer Sperrung. Während die Proteste gegen die Inhaftierung Nawalnys andauern, versucht Russland, den Einfluss…
CB-K19/1103 Update 9
Lesen Sie den originalen Artikel: CB-K19/1103 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Become a supporter of IT…
CB-K19/1046 Update 32
Lesen Sie den originalen Artikel: CB-K19/1046 Update 32 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen. Become a…
CB-K19/1038 Update 25
Lesen Sie den originalen Artikel: CB-K19/1038 Update 25 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode…
CB-K19/0546 Update 13
Lesen Sie den originalen Artikel: CB-K19/0546 Update 13 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Become a supporter…
CB-K18/0777 Update 7
Lesen Sie den originalen Artikel: CB-K18/0777 Update 7 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Become a supporter of IT Security News and…
Adobe Photoshop endlich als native M1-App verfügbar
Lesen Sie den originalen Artikel: Adobe Photoshop endlich als native M1-App verfügbar Nutzer der neuen Macs mit M1-Chip können ab sofort auch das Pixel-Flaggschiff Photoshop aus dem Hause Adobe nativ nutzen. Es sind aber noch nicht alle Funktionen verfügbar. Am…
Was vor der Installation von Clubhouse beachtet werden sollte | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Was vor der Installation von Clubhouse beachtet werden sollte | Offizieller Blog von Kaspersky Die Hype-App hatte einige Sicherheitsprobleme. Become a supporter of IT Security News and help us remove the ads. Lesen Sie…
Anton-App: Sicherheitslücke bei populärem Lernprogramm
Lesen Sie den originalen Artikel: Anton-App: Sicherheitslücke bei populärem Lernprogramm Die Daten der Schüler sind bei der Anton-App offenbar auf einfache Weise einsehbar gewesen. (Schulen, Datenschutz) Become a supporter of IT Security News and help us remove the ads.…
Konsens: Mit diesem Tool könnt ihr euch auf jeden Fall entscheiden
Lesen Sie den originalen Artikel: Konsens: Mit diesem Tool könnt ihr euch auf jeden Fall entscheiden Wie kommen Teams zu fairen Entscheidungen, mit denen am Ende alle zufrieden sind? In unserem Tool-Tipp stellen wir euch einen praktischen Helfer vor. Muss…
Adobe legt nach: Kritische Sicherheitslücken in Photoshop geschlossen
Lesen Sie den originalen Artikel: Adobe legt nach: Kritische Sicherheitslücken in Photoshop geschlossen Angreifer könnten macOS- und Windows-Computer mit Photoshop attackieren. Sicherheitsupdates stehen zum Download bereit. Become a supporter of IT Security News and help us remove the ads.…
Jetzt updaten: WordPress-Plugin „The Plus Addons for Elementor“ unter Beschuss
Lesen Sie den originalen Artikel: Jetzt updaten: WordPress-Plugin „The Plus Addons for Elementor“ unter Beschuss Für die kostenpflichtige Variante des Plugins „The Plus Addons for Elementor“ steht seit dem gestrigen Dienstag ein Update gegen eine kritische Lücke bereit. Become…
CB-K20/1229 Update 9
Lesen Sie den originalen Artikel: CB-K20/1229 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen. Become…
CB-K20/1190 Update 7
Lesen Sie den originalen Artikel: CB-K20/1190 Update 7 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service…
CB-K20/1049 Update 13
Lesen Sie den originalen Artikel: CB-K20/1049 Update 13 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die…
CB-K20/0833 Update 13
Lesen Sie den originalen Artikel: CB-K20/0833 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Become a supporter of IT Security News and…
CB-K20/0673 Update 9
Lesen Sie den originalen Artikel: CB-K20/0673 Update 9 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…
Microsoft Exchange-Angriff: Wer ist betroffen und was nun?
Lesen Sie den originalen Artikel: Microsoft Exchange-Angriff: Wer ist betroffen und was nun? Originalartikel von Trend Micro Cyber-Spionage-Kampagnen in der Größenordnung der aktuellen Vorgänge um Microsoft Exchange Server sind selten. Vier Sicherheitslücken wurden laut Microsoft von einer staatlich unterstützten Bedrohungsgruppe…
Earth Vetala – MuddyWater ist weiterhin im Mittleren Osten aktiv
Lesen Sie den originalen Artikel: Earth Vetala – MuddyWater ist weiterhin im Mittleren Osten aktiv Originalartikel von Adi Peretz, Technical Manager, Erick Thek, Cyber Threat Intelligence Manager Trend Micro-Forscher entdeckten kürzlich Aktivitäten, die auf verschiedene Organisationen im Nahen Osten und…