Lesen Sie den originalen Artikel: CB-K21/0240 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.…
CB-K21/0137 Update 5
Lesen Sie den originalen Artikel: CB-K21/0137 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K21/0137 Update 5
CB-K21/0093 Update 15
Lesen Sie den originalen Artikel: CB-K21/0093 Update 15 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um den Speicher zu…
CB-K20/1064 Update 7
Lesen Sie den originalen Artikel: CB-K20/1064 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/1064…
CB-K20/0871 Update 26
Lesen Sie den originalen Artikel: CB-K20/0871 Update 26 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…
Sec-O-Mat soll Security in Kleinbetrieben fördern
Lesen Sie den originalen Artikel: Sec-O-Mat soll Security in Kleinbetrieben fördern Sec-o-Mat heißt das „Spielzeug“ das dafür sorgen soll, dass IT-Security vermehrt Einzug in Kleinbetriebe hält. Mit der App können Handwerksbetriebe und Selbstständige mit wenigen Klicks herausfinden, wie sie ihr…
Deutschland-Start: Das kann Mozillas VPN-Dienst
Lesen Sie den originalen Artikel: Deutschland-Start: Das kann Mozillas VPN-Dienst Den seit Mitte 2020 in anderen Ländern der Welt bereits erhältlichen Dienst Mozilla VPN gibt es nun auch in Deutschland. Er basiert auf Wireguard und wird vom schwedischen Anbieter Mullvad…
Excel: Werte aufrunden
Lesen Sie den originalen Artikel: Excel: Werte aufrunden Nicht immer geht es darum, Zahlen kaufmännisch zu runden. Stattdessen ist es mitunter notwendig, in jedem Fall aufzurunden. Excel hilft mit einer Funktion. Lesen Sie den originalen Artikel: Excel: Werte aufrunden
Google: Androids Corona-Kontaktverfolgung leakt Daten
Lesen Sie den originalen Artikel: Google: Androids Corona-Kontaktverfolgung leakt Daten Eigentlich sollte nur das Exposure Notification Framework auf die gesammelten Kontakte zugreifen können, doch Android schreibt sie in ein Log. (Corona-App, Google) Lesen Sie den originalen Artikel: Google: Androids Corona-Kontaktverfolgung…
CB-K21/0181 Update 15
Lesen Sie den originalen Artikel: CB-K21/0181 Update 15 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…
CB-K21/0108 Update 22
Lesen Sie den originalen Artikel: CB-K21/0108 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Lesen Sie den originalen Artikel:…
CB-K21/0025 Update 30
Lesen Sie den originalen Artikel: CB-K21/0025 Update 30 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren. Lesen Sie den originalen Artikel: CB-K21/0025…
CB-K20/1190 Update 9
Lesen Sie den originalen Artikel: CB-K20/1190 Update 9 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service…
CB-K19/0129 Update 18
Lesen Sie den originalen Artikel: CB-K19/0129 Update 18 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein lokaler Angreifer kann eine Schwachstelle…
Datenschutzexperten warnen: Wachsende Kritik an der Luca-App
Lesen Sie den originalen Artikel: Datenschutzexperten warnen: Wachsende Kritik an der Luca-App IT-Security-Experten warnen in ungewohnter Einigkeit vor dem Einsatz der Luca-App. Warum die Kritik gerechtfertigt ist. Die Politik hält weiterhin daran fest. Langsam wird es eng für die Macher…
Klasse Angebot: Bitdefender mit 60 Prozent Rabatt
Lesen Sie den originalen Artikel: Klasse Angebot: Bitdefender mit 60 Prozent Rabatt Bitdefender Premium Security überzeugt mit gutem Schutz und toller Ausstattung. Aktuell gibt es das Schutzprogramm 60 Prozent günstiger! Lesen Sie den originalen Artikel: Klasse Angebot: Bitdefender mit 60…
Cyber-Versicherer befürworten Cloud-Sicherheitsplattform von Trend Micro
Lesen Sie den originalen Artikel: Cyber-Versicherer befürworten Cloud-Sicherheitsplattform von Trend Micro Originalbeitrag von Trend Micro Laut Gartner erreicht der globale Markt für Cybersicherheit bis Ende 2020 einen Wert von fast 124 Milliarden Dollar. Bei einer Branche dieser Größe ist es…
Cloud-basierter Browser sorgt für bessere Performance – das hat aber seinen Preis
Lesen Sie den originalen Artikel: Cloud-basierter Browser sorgt für bessere Performance – das hat aber seinen Preis Ein Cloud-Dienst soll auch auf schwächeren Computern für bessere Browser-Performance sorgen. Günstig ist das Ganze allerdings nicht. Wer regelmäßig eine Vielzahl an offenen…
Anzeige | Wachstum durch CRM-Plattform: So erreichte Trusted Shops nachhaltig seine Ziele
Lesen Sie den originalen Artikel: Anzeige | Wachstum durch CRM-Plattform: So erreichte Trusted Shops nachhaltig seine Ziele Ali Saffari, Executive Director Sales & Marketing bei Trusted Shops, erläutert im Gespräch, wie Trusted Shops seine Wachstumsziele dank ganzheitlicher CRM-Einführung erreichen konnte…
Emotet: FBI teilt Daten, um Betroffene zu informieren
Lesen Sie den originalen Artikel: Emotet: FBI teilt Daten, um Betroffene zu informieren Nachdem internationale Strafverfolgungsbehörden die Infrastruktur der Schadsoftware Emotet zerschlagen haben, gilt es nun, die Opfer zu informieren. So prüfen Sie Ihre E-Mail-Adresse. Lesen Sie den originalen Artikel:…