Lesen Sie den originalen Artikel: CB-K19/0792 Update 5 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0792…
CB-K18/0936 Update 37
Lesen Sie den originalen Artikel: CB-K18/0936 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen.…
Künstliche Intelligenz: EU-Kommission will offenbar Gesichtserkennung erlauben
Lesen Sie den originalen Artikel: Künstliche Intelligenz: EU-Kommission will offenbar Gesichtserkennung erlauben Die EU-Kommission will KI-Anwendungen regulieren. Einsatzmöglichkeiten wie Social Scoring sollen verboten werden. (Videoüberwachung, KI) Lesen Sie den originalen Artikel: Künstliche Intelligenz: EU-Kommission will offenbar Gesichtserkennung erlauben
CB-K20/1164 Update 11
Lesen Sie den originalen Artikel: CB-K20/1164 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/1164…
CB-K20/0873 Update 8
Lesen Sie den originalen Artikel: CB-K20/0873 Update 8 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen,…
CB-K20/0274 Update 5
Lesen Sie den originalen Artikel: CB-K20/0274 Update 5 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service…
CB-K19/1031 Update 25
Lesen Sie den originalen Artikel: CB-K19/1031 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Lesen Sie…
CB-K19/0997 Update 54
Lesen Sie den originalen Artikel: CB-K19/0997 Update 54 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel:…
Digitaler Impfpass soll noch vor den Sommerferien kommen
Lesen Sie den originalen Artikel: Digitaler Impfpass soll noch vor den Sommerferien kommen Die Menschen in Deutschland sollen noch vor den Sommerferien in die Lage versetzt werden, einen vollständigen Impfschutz per App nachzuweisen. Das verlautete am Mittwoch aus Regierungskreisen. Die…
Diese zehn Windows-Shortcuts solltest du kennen
Lesen Sie den originalen Artikel: Diese zehn Windows-Shortcuts solltest du kennen Shortcuts sollen vor allem einen Zweck erfüllen: nervige Klicks sparen. Wir zeigen euch zehn hilfreiche Kombinationen, die euch bei Windows-Rechnern schneller ans Ziel bringen. Es gibt zwei Arten von…
Browser-Update: Aktualisierung für Chrome schützt vor möglichen Angriffen
Lesen Sie den originalen Artikel: Browser-Update: Aktualisierung für Chrome schützt vor möglichen Angriffen Ein Update für die Desktop-Ausgaben von Googles Chrome-Browser schließt zwei Schwachstellen mit „High“-Einstufung, für die Exploit-Code verfügbar ist. Lesen Sie den originalen Artikel: Browser-Update: Aktualisierung für Chrome…
„Counter-Strike GO“: Code kann über Steam-Einladungslink eingeschleust werden
Lesen Sie den originalen Artikel: „Counter-Strike GO“: Code kann über Steam-Einladungslink eingeschleust werden Über das Einladungssystem beim Spiel „Counter-Strike: GO“ kann Code auf fremde Rechner geschleust werden. Valve hat den Fehler nach zwei Jahren nicht behoben. Lesen Sie den originalen…
Google One: VPN bald mit Kill Switch?
Lesen Sie den originalen Artikel: Google One: VPN bald mit Kill Switch? Was bei anderen VPN-Diensten längst gang und gäbe ist, kommt wohl nun auch für das VPN von Google One – ein Notausschalter für den Ernstfall. Lesen Sie den…
Sicherheit neu denken – Wie sichern Hersteller Online-Games vor Attacken?
Lesen Sie den originalen Artikel: Sicherheit neu denken – Wie sichern Hersteller Online-Games vor Attacken? Online-Games erfreuen sich bei einer breiten Zielgruppe großer Beliebtheit. Allerdings sind die verschiedenen Spiele zahlreichen Gefahren ausgesetzt. Gerade Hacker versuchen immer wieder, Zugriff auf Spiele…
Möglichkeiten der Warensicherung durch Etikettierung
Lesen Sie den originalen Artikel: Möglichkeiten der Warensicherung durch Etikettierung Fake-Shops, Identitätsdiebstahl, Phishing & Co. – die Liste krimineller Taten, die dem Onlinehandel schadet, ist lang und beinahe täglich hört man von neuen Angriffen auf verschiedene Unternehmen. Lesen Sie den…
Veraltete Open-Source-Komponenten sind Sicherheitsrisiko
Lesen Sie den originalen Artikel: Veraltete Open-Source-Komponenten sind Sicherheitsrisiko Unzureichend verwaltete Open-Source-Komponenten stellen in kommerziellen Anwendungen ein großes Risiko dar – das die meisten Anbieter betrifft. Lesen Sie den originalen Artikel: Veraltete Open-Source-Komponenten sind Sicherheitsrisiko
McAfee Threat Report: 648 neue Viren pro Minute
Lesen Sie den originalen Artikel: McAfee Threat Report: 648 neue Viren pro Minute Die Lage im Internet ist kritisch: Pro Minute tauchen 648 neue Schädlinge auf! Auch Angriffe mit Corona-Bezug und auf die PowerShell nehmen zu. Die nackten Fakten! Lesen…
Wie erfolgreich ist der Onlineshop? – Wichtige Indikatoren und Kennzahlen
Lesen Sie den originalen Artikel: Wie erfolgreich ist der Onlineshop? – Wichtige Indikatoren und Kennzahlen Gerade wenn ein Onlineshop noch nicht so lange besteht, aber die ersten Monate nach Launch ins Land gegangen sind, ist es wichtig, sich bestimmte Kennzahlen…
PwC Deutschland steigt beim Start-up Statice ein
Lesen Sie den originalen Artikel: PwC Deutschland steigt beim Start-up Statice ein Die Wirtschaftsprüfer- und Beratungsgesellschaft PwC Deutschland hat sich mit knapp 50 Prozent am Start-up Statice beteiligt. Der Fokus des jungen Unternehmens liegt auf Technologien zur Datenanonymisierung. Lesen Sie…
BSI auf der virtuellen Hannover Messe
Lesen Sie den originalen Artikel: BSI auf der virtuellen Hannover Messe This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: BSI auf der virtuellen Hannover Messe