Lesen Sie den originalen Artikel: Spear Phishing – Wenn einzelne Personen im Fokus stehen! Eine Spear Phishing Attacke ist eine zielgerichtete, individualisierte Phishing Attacke auf wenige, wenn nicht sogar nur eine einzige Person. In Krisenzeiten, zu speziellen Events oder Ereignissen…
Fritzbox: Passwort für den Zugriff auf die Benutzeroberfläche ändern
Lesen Sie den originalen Artikel: Fritzbox: Passwort für den Zugriff auf die Benutzeroberfläche ändern Die Fritzbox lässt sich mit einem Kennwort vor unberechtigten Zugriffen schützen. Dieses Passwort ist ab Werk bereits gesetzt, Sie können es aber bei Bedarf jederzeit ändern…
Bluetooth-Sicherheitslücke ermöglicht unerkannte Angriffe
Lesen Sie den originalen Artikel: Bluetooth-Sicherheitslücke ermöglicht unerkannte Angriffe Europäische Sicherheitsforscher haben eine Angriffsmethode beschrieben, die sich Schwachstellen im klassischen Bluetooth-Protokoll zu Nutze machen. Advertise on IT Security News. Lesen Sie den originalen Artikel: Bluetooth-Sicherheitslücke ermöglicht unerkannte Angriffe
Soziale Ratings: Vorsicht beim Posten in sozialen Netzwerken
Lesen Sie den originalen Artikel: Soziale Ratings: Vorsicht beim Posten in sozialen Netzwerken Deshalb sollten Sie nicht alles mit der Öffentlichkeit teilen. Advertise on IT Security News. Lesen Sie den originalen Artikel: Soziale Ratings: Vorsicht beim Posten in sozialen…
CogniCrypt als Stable Release erhältlich
Lesen Sie den originalen Artikel: CogniCrypt als Stable Release erhältlich Das von der TU Darmstadt entwickelte Tool CogniCrypt ist in Version 1.0, also als Stable Release verfügbar. Das Eclipse-Plug-in hilft bei der Integration von Kryptographie-Komponenten und überprüft deren korrekte Implementierung…
10 Jahre LTE: Die 4. Mobilfunkgeneration ist lange noch nicht obsolet
Lesen Sie den originalen Artikel: 10 Jahre LTE: Die 4. Mobilfunkgeneration ist lange noch nicht obsolet Schon vor zehn Jahren wurde der „Datenturbo“ im Mobilfunk versprochen. Damals endete die Versteigerung der Frequenzen für die neuen LTE-Netze. Mit der 4. Mobilfunkgeneration…
Excel: Excel-Tabelle in ein Word-Dokument einbinden
Lesen Sie den originalen Artikel: Excel: Excel-Tabelle in ein Word-Dokument einbinden So manche in Microsoft Excel angelegte Tabelle eignet sich hervorragend, um damit ein Word-Dokument aufzupeppen. Dazu stehen zwei Möglichkeiten zur Verfügung, die sich im Detail unterscheiden. Advertise on…
Update: Apple veröffentlicht iOS 13.5
Lesen Sie den originalen Artikel: Update: Apple veröffentlicht iOS 13.5 Apple hat das coronakrisen-bedingte Update iOS 13.5 offiziell veröffentlicht. Darin enthalten ist etwa die für Tracing-Apps notwendige Schnittstelle. Tracing-Apps, mit denen mögliche Infektionsketten von Covid-19 überwacht werden könnten, gelten in…
CB-K20/0483 Update 1
Lesen Sie den originalen Artikel: CB-K20/0483 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…
CB-K20/0474 Update 1
Lesen Sie den originalen Artikel: CB-K20/0474 Update 1 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…
CB-K20/0489
Lesen Sie den originalen Artikel: CB-K20/0489 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu verursachen. …
CB-K20/0482 Update 1
Lesen Sie den originalen Artikel: CB-K20/0482 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News.…
CB-K19/0778 Update 34
Lesen Sie den originalen Artikel: CB-K19/0778 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden. Advertise on IT Security…
Exklusive Vollversion zu Himmelfahrt: AnyTrans
Lesen Sie den originalen Artikel: Exklusive Vollversion zu Himmelfahrt: AnyTrans COMPUTER BILD bietet kinderleichtes Datei-Management mit AnyTrans für iOS und Android. Hier bekommen Sie es für ein Jahr kostenlos! Advertise on IT Security News. Lesen Sie den originalen Artikel:…
iOS 13.5 mit Contact-Tracing-API ist offiziell
Lesen Sie den originalen Artikel: iOS 13.5 mit Contact-Tracing-API ist offiziell Apple hat das coronakrisen-bedingte Update iOS 13.5 offiziell veröffentlicht. Darin enthalten ist etwa die für Tracing-Apps notwendige Schnittstelle. Tracing-Apps, mit denen mögliche Infektionsketten von Covid-19 überwacht werden könnten, gelten…
Contact-Tracing-API und Face-ID für Masken: Corona-Update iOS 13.5 ist offiziell
Lesen Sie den originalen Artikel: Contact-Tracing-API und Face-ID für Masken: Corona-Update iOS 13.5 ist offiziell Apple hat das coronakrisen-bedingte Update iOS 13.5 offiziell veröffentlicht. Darin enthalten ist etwa die für Tracing-Apps notwendige Schnittstelle. Tracing-Apps, mit denen mögliche Infektionsketten von Covid-19…
CB-K20/0401 Update 3
Lesen Sie den originalen Artikel: CB-K20/0401 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0180 Update 14
Lesen Sie den originalen Artikel: CB-K20/0180 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0487
Lesen Sie den originalen Artikel: CB-K20/0487 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Creative Cloud ausnutzen, um Informationen offenzulegen. Advertise on IT Security News.…
CB-K20/0266 Update 6
Lesen Sie den originalen Artikel: CB-K20/0266 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. …