Autor: IT Security News

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-26

Neue Richtlinie von Google Play ist ein zweischneidiges Schwert l+f: VirusTotal im hübschen ASCII-Kleid Schwere Sicherheitslücken in Apples Betriebssystemen – Updates einspielen Achtung: Gefälschte Apple-Rechnungen im Umlauf Smart Drugs und Biohacking – Das bessere Ich Sicherheitslücken: Abus Alarmanlage kann per…

Achtung: Gefälschte Apple-Rechnungen im Umlauf

Datendiebe haben es auf Apple-Kunden abgesehen: Gefälschte Rechnungen aus dem App Store locken Empfänger in die Falle. Das müssen Sie wissen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Gefälschte Apple-Rechnungen im Umlauf

Smart Drugs und Biohacking – Das bessere Ich

Dass Menschen ihre Fähigkeiten ausbauen und verbessern wollen, ist so natürlich wie gewöhnlich. Handwerke, Sportarten, Sprachen und andere Fertig- und Fähigkeiten werden trainiert und erlernt. Wissenschaftliche Erkenntnisse und Produktneuheiten werden heute zu sozialen Trends, die den alten Verbesserungstrieb der Menschheit…

Cohesity will Ransomware-Angriffen Paroli bieten

Das für seine hyperkonvergenten Sekundärspeicherlösungen bekannte Startup Cohesity will Ransomware-Angriffen ihren Schrecken nehmen. Hierfür spendierte der Hersteller seiner Cohesity DataPlatform eine Reihe neuer Funktionen. Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, erläuterte im Gespräch mit Storage-Insider, wie diese…

Wir waren in Bielefeld beim #Artikel13-Protest dabei

Wooden gavel with #savetheinternet text, CC-BY Marco Verch Zum Aktionstag gegen den Entwurf der EU-Urheberrechtsrichtlinie am 23. März 2019 fand auch in Bielefeld eine Demonstration statt. Hier ein Bericht mit Fotos von der Demo und der Rede von Sebastian Lisken.…

DSGVO und Abmahnungen – Viel Lärm um Nichts

DSGVO und „Abmahnwelle“ wurden lange Zeit im selben Atemzug genannt. Die legislatorischen Ziele der DSGVO rückten dabei zunehmend in den Hintergrund. Doch gerade diese Ziele sind es, die erklären können, warum mit der DSGVO bisher keine „Abmahnwelle“ einherging und wohl…

5 Tipps für die DevOps-Umsetzung

Die Idee hinter DevOps und entsprechende Methoden sind in der IT mittlerweile geläufig. Trotzdem hat sich die enge Zusammenarbeit der voneinander abhängigen Development- und Operations-Teams in der DACH-Region noch nicht flächendeckend durchgesetzt. NetApp gibt eine Einstiegshilfe.   Advertise on IT…

Angriffe auf IoT und 5G

Originalbeitrag von Trend Micro Research und Europol European Cybercrime Centre (EC3) Telekommunikationstechnologie ist die Grundlage des modernen Internets, und daher auch des wachsenden Bereichs des Internet of Things (IoT). Aber auch das weltweite Telekommunikationsnetzwerk, dessen wir uns heute erfreuen, ist…

Community zur Erkennung von Datacenter-Angriffen

Die neue Online-Community-Plattform „Guardicore Threat Intelligence“ soll Sicherheitsexperten unterstützen. Der frei verfügbare Sicherheits-Feed hilft bei der Identifizierung und Prüfung bösartiger IP-Adressen und Domains. Über ein Dashboard zeigt der Feed die Top-Angreifer, die am häufigsten attackierten Ports und die wichtigsten Domänen…

Welche Risiken stellen IoT-Sicherheitsprobleme für Unternehmen dar?

Was ist IoT-Sicherheit? IoT-Sicherheit ist der Schutz von Internet of Things-Geräten vor Angriffen. Während viele Geschäftsinhaber wissen, dass sie Computer und Telefone mit Antivirenprogrammen schützen müssen, sind die Sicherheitsrisiken im Zusammenhang mit IoT-Geräten weniger bekannt und ihr Schutz wird allzu…

Gefährdete Programme: Hier besteht Update-Pflicht!

Beliebte Programme sind bevorzugte Zielscheiben von Cyberkriminellen. Bei einigen Tools sollten Sie Patches nicht aufschieben!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht!

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-25

Pwn2Own 2019: Hacker demonstrieren kritische Lücken in Apple Safari, VirtualBox und VMware Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool Google Classroom: Die Datenkrake in der Schule l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo Handy-Spionage: Sensible Fotos und Telefonate im Netz Neue…

Google Classroom: Die Datenkrake in der Schule

Vor ein paar Tagen erhielt ich die besorgte E-Mail eines Lehrers, der mich auf folgenden Beitrag aufmerksam machte: Ausgerechnet beim Ministerinnen-Besuch fällt das W-Lan aus. Im Beitrag wird mehrfach Google Classroom genannt. Was ist Google Classroom? Google Classroom ist eine…

l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo

Die Verschlüsselungstrojaner „PieDiePie“ und „PewCrypt“ fordern statt Geld Aufmerksamkeit. Für PewCrypt gibt es ein Entschlüsselungs-Tool.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo

Handy-Spionage: Sensible Fotos und Telefonate im Netz

Der Anbieter einer Überwachungs-App hat die Daten seiner Kunden nicht richtig abgesichert. Die hochsensiblen Daten liegen frei verfügbar im Netz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Spionage: Sensible Fotos und Telefonate im Netz

Kommt der Personalausweis aufs Handy?

Die FDP-Fraktion im Bundestag will den smarten Personalausweis und fordert eine entsprechende Gesamtstrategie des Bundes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommt der Personalausweis aufs Handy?

Linux Foundation bringt Projekt ELISA auf den Weg

Mit „Enabling Linux In Safety Applications“, kurz ELISA, hat die Linux Foundation ein Open-Source-Projekt für Linux-basierte, sicherheitskritische Anwendungen ins Leben gerufen. Vorrangiges Ziel ist es, Unternehmen bei der Entwicklung und Zertifizierung entsprechender Software zu unterstützen.   Advertise on IT Security…

Datenschutz, Sicherheit und Identitätsdiebstahl

Der Schutz vor den neuesten Betrügereien scheint eine einfache Aufgabe zu sein, aber da sich Cyberkriminelle vom typischen Betrug der „alten Schule“ ab- und moderner Online-Cyberkriminalität zuwenden, sind ihre Taktiken nicht mehr so einfach zu erkennen. Dabei bergen die Strategien…

Rückzug der Ransomware

Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu ändern. Das belegen Daten aus dem IBM X-Force Threat Intelligence Index 2019. Der Bericht beschreibt insbesondere zwei wesentliche Veränderungen: Ein geringerer…

Hackerwettbewerb: Tesla Model 3 geknackt

Eine Gruppe von Hackern hat es geschafft es, bei einem Wettbewerb eine Schwachstelle des Tesla Model 3 zu finden und dieses zu knacken. Die Belohnung ist das Auto selbst gewesen. (Tesla Model 3, Urheberrecht)   Advertise on IT Security News.…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 12

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-24 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-23 Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-23

Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones:…

Barspende: Anonyme Blog-Unterstützung

Wer den Kuketz-Blog gerne unterstützt, dabei aber vollständig anonym bleiben möchte, der kann dies nun auch per Barspende tun. Ihr lasst einfach den Absender weg und adressiert an folgende Adresse bzw. Postfach: Mike Kuketz Postfach 11 08 25 76058 Karlsruhe,…

Pwn2Own: Fahrzeug-Hacking am dritten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge. Dem Fluoroacetate-Duo gelang es, vor…

Der Security-RückKlick 2019 KW 12

von Trend Micro               Quelle: CartoonStock BEC-Betrüger greifen per SMS an, 5G und IoT bringen auch neue Gefahren, Mirai entdeckt die Unternehmensgeräte – und Fachkräftemangel bei IT-Sicherheit hält leider an. Deutlicher Fachkräftemangel bei IT-Sicherheit…

DSGVO: Zeitenwechsel im Datenschutz

Mehr Sanktionen, weniger Beratungen. Das droht, wenn die Politik die Datenschutz-Aufsichtsbehörden weiterhin personell und finanziell zu knapp hält. Die bayerische Datenschutzaufsichtsbehörde hat für den Standort Bayern jetzt eine drastische Kursänderung angekündigt. (Datenschutz, IBM)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22

Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones: Daten nach China gesendet? Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken Facebook speicherte Nutzer-Passwörter intern im Klartext Der CISO muss sich verändern! Windows…

Ransomware: PewDiePie-Fans coden Schadsoftware

Einen schlechten Scherz erlaubten sich Fans von Youtuber PewDiePie. Sie programmierten in zwei Fällen Schadsoftware zu Ehren ihres Idols.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: PewDiePie-Fans coden Schadsoftware

Innenministerium: Zitis darf auch vernetzte Autos hacken

Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehöre. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen. (Zitis, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen…

Vom Internet der Dinge sicher profitieren

Der Weg in die digitale Zukunft führt über die Cloud. Neue Technologien, wie das Internet of Things lassen sich nur mit flexiblen und leistungsfähigen IT-Infrastrukturen umsetzen. Zentrale Sicherheitsaspekte sollten dabei nicht ignoriert werden.   Advertise on IT Security News. Lesen…

Nokia-Smartphones: Daten nach China gesendet?

Spioniert Nokia Nutzer aus? Aufgrund eines Softwarefehlers sollen Daten von Smartphones nach China geflossen sein. Die Details!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nokia-Smartphones: Daten nach China gesendet?

Facebook speicherte Nutzer-Passwörter intern im Klartext

Menlo Park (dpa) – Passwörter von hunderten Millionen Facebook-Nutzern sind für Mitarbeiter des Online-Netzwerks im Klartext zugänglich gewesen. «Wir gehen davon aus, dass wir hunderte Millionen Nutzer von Facebook Lite, Dutzende Millionen weitere Facebook-Nutzer sowie zehntausende Instagram-Nutzer benachrichtigen werden», erklärte…

Der CISO muss sich verändern!

Die Aufgaben und Rollen eines CISOs (Chief Information Security Officer) haben sich noch nicht gefestigt, im Gegenteil. Die IT-Sicherheits­verantwortlichen in den Unternehmen unterliegen einem stetigen Wandel. Unter den Veränderungen sind auch solche, die zu einer weiteren Aufwertung des CISOs und…

Windows 10: Die Anatomie der Telemetrie

Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten – und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt. (Windows 10, Datenschutz)  …

Jagd auf Schwachstellen als Teil des Geschäftsmodells

Der Open-Source-Anbieter Nextcloud hat Sicherheit zu einem zentralen Bestandteil seiner Geschäftsstrategie gemacht. Das interne Sicherheitsteam hat bisher mehr als 100 gültige, spezifische Sicherheitslücken behoben, wobei die Reaktionszeit unter einer Stunde lag. Dies macht das Unternehmen zu einem der reaktionsschnellsten Security-Teams…

Pwn2Own: neun Schwachstellen als Ausbeute am zweiten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am zweiten Tag des Hacking-Wettbewerbs wurden neun einzelne Schwachstellen aufgedeckt, die den Teilnehmern 270.000 $ einbrachten. Als erstes trat das Fluoroacetate-Duo an und nutzte einen JIT-Fehler im Mozilla Firefox Browser sowie ein Out-of-Bounds…

Internet-Infrastruktur unter Beschuss

ICANN warnt davor, dass Angreifer daran arbeiten, die DNS-Infrastruktur des Internets zu untergraben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Infrastruktur unter Beschuss

Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Die Data-Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Mai zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Facebook speichert hunderte Millionen Passwörter im Klartext

Die Passwörter von mehreren hundert Millionen Facebook-Nutzern wurden im Klartext auf den Unternehmensservern gespeichert. Das Sicherheitsproblem dürfte vor allem Nutzer in Schwellen- und Entwicklungsländern betreffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook speichert hunderte…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-21

Datenschutz: Facebook speicherte Millionen Passwörter im Klartext Facebook: Hunderte Millionen Passwörter im Klartext gespeichert Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker Windows Defender ATP kommt auf den Mac – und wird „Microsoft Defender“ Mehr Sicherheit und Stabilität in…

Facebook: Hunderte Millionen Passwörter im Klartext gespeichert

Offenbar seit 2012 hat Facebook intern Passwörter im Klartext gespeichert, einsehbar für viele Mitarbeiter. Der Konzern will keinen Missbrauch gefunden haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Hunderte Millionen Passwörter im Klartext gespeichert

Mehr Sicherheit und Stabilität in Apple Swift 5

Mit der Programmiersprache Swift 5 verbessert Apple auch die Sicherheit des Speichers, indem der Zugriff auf Variablen während einer Änderung blockiert wird. Das soll vor allem die Stabilität verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Ransomware legt Alu-Riese Norsk Hydro lahm

Industrie-Riese Norsk Hydro von Ransomware getroffen – unsere Sicherheitsanalyse des Vorfalls   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware legt Alu-Riese Norsk Hydro lahm

Cisco: Update-Rundumschlag für zahlreiche Produkte

Auf Ciscos Patch-Liste standen diesmal in erster Linie IP-Telefone und Netzwerk-Switches. Die gefixten Lücken dürften manchem Admin bereits bekannt vorkommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco: Update-Rundumschlag für zahlreiche Produkte

Autofahr-Überwachung: Wir klagen!

Bild: GettyImages Mit knapper Mehrheit wurde das Autofahr-Überwachungs-Gesetz am 14. März im Bundestag beschlossen. War unsere Petition trotzdem erfolgreich? Ja, aber weil das nicht reicht, werden wir klagen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Autofahr-Überwachung:…

8 Irrtümer über Unternehmensdaten

CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der…

BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von Informationssicherheitsmaßnahmen für viele Unternehmen, Behörden und Institutionen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise…

Pwn2Own: Vier Erfolge am ersten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro findet gerade in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch,…

GlobalSign tritt Microsoft Intelligent Security Association bei

Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten.   Advertise on IT Security News. Lesen…

Vernetze Gebäude als unterschätze Gefahr

Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit…

Cyberangriff auf Aluminiumkonzern Norsk Hydro

Oslo (dpa)– Einer der größten Aluminiumhersteller der Welt, der norwegische Konzern Norsk Hydro, ist von einem Cyberangriff schwer getroffen worden. Die IT-Systeme wurden von einem Lösegeld-Trojaner teilweise lahmgelegt, wie der Konzern am Dienstag in Oslo mitteilte. Solche Schadsoftware verschlüsselt Daten…

Volvo Care Key: Autoschlüssel mit integriertem Tempolimit

Volvo hat mit dem Care Key ein neues System vorgestellt, mit dem zum Beispiel Eltern eine Höchstgeschwindigkeit für das Familienauto festlegen können. (Volvo, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volvo Care Key: Autoschlüssel mit…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-20

500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams Kein Mangel an Risiken für den Rechenzentrumsbetrieb Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren Forscher hacken smarte Autoalarmanlagen Mirai nimmt Kurs auf Großunternehmen Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal Microsofts Virenwächter…

500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams

Microsoft hat anlässlich des zweiten Geburtstags weitere Features für Teams angekündigt. Darunter findet sich beispielsweise auch die Unterstützung für Virtual Desktop Infrastructure.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse…

Forscher hacken smarte Autoalarmanlagen

Systeme zum Schutz vor Autodiebstahl können verwendet werden, um Fahrzeuge zu verfolgen, zu immobilisieren und zu stehlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher hacken smarte Autoalarmanlagen

Sicherheit in der industriellen Produktion

Viele Industrieunternehmen sind in Sachen IT-Sicherheit schlecht aufgestellt. Ein gefährlicher Fehler, vor allem in Verbindung mit den Trends zum IIoT und dem Connected Enterprise, die immense Datenströme voraussetzen. Im Gegensatz zur IT-Security für normale Büros müssen produzierende Unternehmen mit Industrieanlagen…

Browser: Opera für Android kommt mit kostenlosem VPN

Die neue Version von Operas Android-Browser hat einen kostenlosen, unlimitierten VPN-Dienst integriert. Für diesen müssen Nutzer nicht einmal ein Benutzerkonto anlegen, er lässt sich einfach in den Einstellungen aktivieren. (Opera, Browser)   Advertise on IT Security News. Lesen Sie den…

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.   Advertise…

Compliance im Rechenzentrum

Aufsichtsrechtliche Compliance ist vermutlich ein Thema, das Ihr Herz nicht höherschlagen lässt. Für Unternehmen ist es jedoch von zentraler Bedeutung. Verstöße jeglicher Art gegen Compliance-Anforderungen können potenziell schädliche Folgen nach sich ziehen, wie z. B. hohe Geldstrafen. Compliance-Standards sind nicht…

Exkursion: Besuch der inSTUDIES Spring School am G DATA Campus

Im Rahmen der inSTUDIES Spring School haben wir Studierende verschiedener Fakultäten der Ruhr-Universität Bochum auf dem G DATA Campus an der Königsallee in Bochum begrüßt. Während ihrer Exkursion erhielten die Studierenden einen Einblick in den Arbeitsalltag eines Malware-Analysten.        …

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-19

Firefox 66 blockiert standardmäßig die Ausgabe von Sound IBM schließt Schwachstellen in Watson Explorer und Content Analytics Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS PuTTY: Schwere Sicherheitslücken entdeckt Sicherheitsupdates: VMware Workstation als Sprungbrett zum…