Lesen Sie den originalen Artikel: Petal-Search: Huaweis neue App-Suche wird eleganter Huawei hat eine neue Suchmaschine für Apps angekündigt, die die Suche und Aktualisierung nach noch nicht in der App-Gallery angebotenen Apps erleichtert. Der chinesische Techriese Huawei darf seine neuen…
2020: Startschuss für it-sa 365 – it-sa in Nürnberg erst 2021
Lesen Sie den originalen Artikel: 2020: Startschuss für it-sa 365 – it-sa in Nürnberg erst 2021 Nach einem intensiven Dialog mit Messebeirat, Ausstellern sowie Fachbesuchern hat die NürnbergMesse entschieden, dass die it-sa aufgrund der durch die Corona-Pandemie maßgeblich veränderten Rahmenbedingungen…
Petal-Search: Das ist Huaweis neue App-Suche für Google-freie Smartphones
Lesen Sie den originalen Artikel: Petal-Search: Das ist Huaweis neue App-Suche für Google-freie Smartphones Huawei hat eine neue Suchmaschine für Apps angekündigt, die die Suche und Aktualisierung nach noch nicht in der App-Gallery angebotenen Apps erleichtert. Der chinesische Techriese Huawei…
Linux-Kernel: ACPI-Bug hebelt Schutzmechanismen von UEFI Secure Boot aus
Lesen Sie den originalen Artikel: Linux-Kernel: ACPI-Bug hebelt Schutzmechanismen von UEFI Secure Boot aus Ein Bug im Linux-Mainline-Kernel könnte Angreifern das Laden unsignierter Kernel-Module trotz UEFI Secure Boot ermöglichen. PoC-Code und ein Patch liegen vor. Advertise on IT Security…
CB-K20/0544 Update 3
Lesen Sie den originalen Artikel: CB-K20/0544 Update 3 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…
CB-K20/0141 Update 10
Lesen Sie den originalen Artikel: CB-K20/0141 Update 10 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…
5G-Ausbau geht voran: Telekom nimmt 12.000 Antennen in Betrieb
Lesen Sie den originalen Artikel: 5G-Ausbau geht voran: Telekom nimmt 12.000 Antennen in Betrieb Die Telekom hat nach eigenen Angaben bereits 12.000 5G-Sendemasten in Betrieb genommen. Bis Ende des Jahres sollen es 40.000 werden. Der Ausbau des 5G-Netzes geht voran:…
CB-K20/0479 Update 3
Lesen Sie den originalen Artikel: CB-K20/0479 Update 3 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code…
CB-K20/0421 Update 2
Lesen Sie den originalen Artikel: CB-K20/0421 Update 2 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Google Pixel ausnutzen, um…
CB-K20/0109 Update 3
Lesen Sie den originalen Artikel: CB-K20/0109 Update 3 Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security…
CB-K20/0397 Update 1
Lesen Sie den originalen Artikel: CB-K20/0397 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein Angreifer kann eine Schwachstelle in Red Hat libmspack ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen…
CB-K20/0306 Update 3
Lesen Sie den originalen Artikel: CB-K20/0306 Update 3 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…
Google bringt Microsoft Office und andere Windows-Apps auf Chromebooks
Lesen Sie den originalen Artikel: Google bringt Microsoft Office und andere Windows-Apps auf Chromebooks Zusammen mit der Softwareschmiede Parallels bringt Google native Microsoft-Office- und andere Windows-Legacy-Anwendungen auf Chromebooks. Zuerst sollen Unternehmen von der Partnerschaft profitieren. Auf Chromebooks können seit Jahren…
Einmal 24 Stunden Premium-DDoS, bitte: Studie schlüsselt Preise im Darknet auf
Lesen Sie den originalen Artikel: Einmal 24 Stunden Premium-DDoS, bitte: Studie schlüsselt Preise im Darknet auf Im Darknet finden sich viele Angebote für Kriminelle. Was Kreditkarten, DDoS-Angriffe und Instagram-Anhänger kosten, hat eine neue Studie untersucht. Advertise on IT Security…
Sicherheitsherausforderungen um 5G
Lesen Sie den originalen Artikel: Sicherheitsherausforderungen um 5G Palo Alto Networks zufolge müssen für die Sicherung von 5G drei zentrale Aspekte in Betracht gezogen werden: das Internet der Dinge, die Einführung der 5G-Cloud sowie die Entwicklung von Standards und Best…
Partnerangebot: Webinar „Das Onlinezugangsgesetz (OZG) und die Herausforderungen an eine sichere Authentifizierung“
Lesen Sie den originalen Artikel: Partnerangebot: Webinar „Das Onlinezugangsgesetz (OZG) und die Herausforderungen an eine sichere Authentifizierung“ BearingPoint GmbH und XignSys GmbH bieten ein Webinar zum Onlinezugangsgesetz (OZG) und den Herausforderungen an eine sichere Authentifizierung an. Advertise on IT…
Ripple20 erschüttert das Internet der Dinge
Lesen Sie den originalen Artikel: Ripple20 erschüttert das Internet der Dinge Eine Reihe von teils kritischen Sicherheitslücken in einer TCP/IP-Implementierung gefährdet Geräte in Haushalten, Krankenhäusern und Industrieanlagen. Advertise on IT Security News. Lesen Sie den originalen Artikel: Ripple20 erschüttert…
Hochkarätige Referenten von der EU und aus den Mitgliedstaaten diskutieren über die Herausforderungen und Perspektiven der Cybersicherheit in Europa
Lesen Sie den originalen Artikel: Hochkarätige Referenten von der EU und aus den Mitgliedstaaten diskutieren über die Herausforderungen und Perspektiven der Cybersicherheit in Europa Digitalisierung eröffnet uns großartige Möglichkeiten aber gleichzeitig steigt auch die Bedrohung durch Cyberattacken. Wie sollten wir…
Apple droht mit Rauswurf der Hype-App Hey: Macher sprechen von Mafiamethoden
Lesen Sie den originalen Artikel: Apple droht mit Rauswurf der Hype-App Hey: Macher sprechen von Mafiamethoden Apple droht damit, die gerade erst gestartete E-Mail-App Hey wieder aus dem App-Store zu werfen. Firmengründer und Ruby-on-Rails-Erfinder David Heinemeier Hansson wirft dem Konzern…
Angreifer könnten Adobe Illustrator & Co. mit Schadcode beschießen
Lesen Sie den originalen Artikel: Angreifer könnten Adobe Illustrator & Co. mit Schadcode beschießen Es gibt wichtige Sicherheitsupdates für verschiedene Adobe-Anwendungen. Der Großteil der Lücken gilt als kritisch. Advertise on IT Security News. Lesen Sie den originalen Artikel: Angreifer…