Lesen Sie den originalen Artikel: Microsoft schließt weitere Lücken in Windows und Mail/Groupware-System Exchange Microsoft veröffentlicht über 2700 kritische und wichtige Updates für Exchange und Windows 10, aber auch für Windows 7 und 8.1 sowie ältere Serversysteme. Lesen Sie den…
Bewegungsprofil auslesbar: CCC fordert „Bundesnotbremse“ für Luca-App
Lesen Sie den originalen Artikel: Bewegungsprofil auslesbar: CCC fordert „Bundesnotbremse“ für Luca-App Schon wieder haben Sicherheitsforscher Probleme bei der Luca-App entdeckt. Bei den Schlüsselanhängern lässt sich das Bewegungsprofil der Nutzer auslesen. (Luca-App, Datenschutz) Lesen Sie den originalen Artikel: Bewegungsprofil auslesbar:…
Fünf Herausforderungen für eine skalierbare Observability
Lesen Sie den originalen Artikel: Fünf Herausforderungen für eine skalierbare Observability Um effektiv mit der ständig wachsenden Nachfrage nach digitalen Services Schritt zu halten, benötigen IT-Teams umfassende Einblicke in ihre IT-Umgebungen. Herkömmliche Monitoring-Lösungen und manuelle Ansätze scheitern jedoch daran, die…
Bewegungsprofil auslesbar: Sicherheitslücke bei Schlüsselanhängern der Luca-App
Lesen Sie den originalen Artikel: Bewegungsprofil auslesbar: Sicherheitslücke bei Schlüsselanhängern der Luca-App Schon wieder haben Sicherheitsforscher Probleme bei der Luca-App entdeckt. Der CCC fordert eine „Bundesnotbremse“ für die Anwendung. (Luca-App, Datenschutz) Lesen Sie den originalen Artikel: Bewegungsprofil auslesbar: Sicherheitslücke bei…
Verdoppelung der Cyber-Angriffe durch Nationalstaaten
Lesen Sie den originalen Artikel: Verdoppelung der Cyber-Angriffe durch Nationalstaaten Die Ergebnisse der neuen Studie „Nation States, Cyberconflict and the Web of Profit“ im Auftrag von HP Inc. zeigen, dass Nationalstaaten immer häufiger Cyber-Angriffe durchführen. Lesen Sie den originalen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung 2021-04-13
Fritz-Repeater 6000: Neuer Wi-Fi-6-Mesh-Router bringt 12 Antennen ins Homeoffice Sind Textdateien sicher? | Offizieller Blog von Kaspersky CB-K20/1007 Update 26 CB-K20/0871 Update 24 CB-K20/0797 Update 14 CB-K20/0538 Update 14 CB-K20/0285 Update 24 Partnerangebot: Schulung zum IT-Grundschutz-Praktiker Surface Laptop 4: Microsoft…
Fritz-Repeater 6000: Neuer Wi-Fi-6-Mesh-Router bringt 12 Antennen ins Homeoffice
Lesen Sie den originalen Artikel: Fritz-Repeater 6000: Neuer Wi-Fi-6-Mesh-Router bringt 12 Antennen ins Homeoffice Mit dem Fritz-Repeater 6000 hat AVM am Dienstag einen 4×4-Triband-Repeater vorgestellt, der erschaffen wurde, um der Vielfalt kabelloser Geräte im Homeoffice eine sachgerechte Funkleistung anzubieten. Der…
Sind Textdateien sicher? | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Sind Textdateien sicher? | Offizieller Blog von Kaspersky TXT-Dateien werden in der Regel als sicher eingestuft. Aber stimmt das wirklich? Lesen Sie den originalen Artikel: Sind Textdateien sicher? | Offizieller Blog von Kaspersky
CB-K20/1007 Update 26
Lesen Sie den originalen Artikel: CB-K20/1007 Update 26 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/1007 Update 26
CB-K20/0871 Update 24
Lesen Sie den originalen Artikel: CB-K20/0871 Update 24 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…
CB-K20/0797 Update 14
Lesen Sie den originalen Artikel: CB-K20/0797 Update 14 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen…
CB-K20/0538 Update 14
Lesen Sie den originalen Artikel: CB-K20/0538 Update 14 D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.…
CB-K20/0285 Update 24
Lesen Sie den originalen Artikel: CB-K20/0285 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K20/0285 Update 24
Partnerangebot: Schulung zum IT-Grundschutz-Praktiker
Lesen Sie den originalen Artikel: Partnerangebot: Schulung zum IT-Grundschutz-Praktiker Die Schulung zum IT-Grundschutz-Praktiker der FUTUREDAT GmbH vermittelt umfangreiche Kenntnisse über die IT-Grundschutz-Methodik nach den BSI Standards 200-x sowie über das IT-Grundschutz-Kompendium. Anhand von praktischen Beispielen werden die vermittelten Kenntnisse angewendet.…
Surface Laptop 4: Microsoft kündigt neue Notebooks und Zubehör fürs Homeoffice an
Lesen Sie den originalen Artikel: Surface Laptop 4: Microsoft kündigt neue Notebooks und Zubehör fürs Homeoffice an Microsoft hat seine Notebook-Reihe neu aufgelegt: Das Surface Laptop 4 kommt wahlweise mit Intels oder AMDs aktueller Prozessorgeneration; begleitet wird es von allerlei…
l+f: Exploit-Händler bietet 300.000 US-Dollar für WordPress-Schwachstellen
Lesen Sie den originalen Artikel: l+f: Exploit-Händler bietet 300.000 US-Dollar für WordPress-Schwachstellen Zerodium hat die Belohnung für Remote Code Execution-Schwachstellen in der aktuellen WordPress-Version vorübergehend verdreifacht. Lesen Sie den originalen Artikel: l+f: Exploit-Händler bietet 300.000 US-Dollar für WordPress-Schwachstellen
Whatsapp-Ultimatum: Eilverfahren gegen Datenweitergabe an Facebook eingeleitet
Lesen Sie den originalen Artikel: Whatsapp-Ultimatum: Eilverfahren gegen Datenweitergabe an Facebook eingeleitet Der Hamburgische Datenschutzbeauftragte will die Weiterleitung von Whatsapp-Daten an Facebook stoppen. Das soll möglichst schnell passieren. (Whatsapp, Instant Messenger) Lesen Sie den originalen Artikel: Whatsapp-Ultimatum: Eilverfahren gegen Datenweitergabe…
Anstieg von Corona-bezogenem Phishing
Lesen Sie den originalen Artikel: Anstieg von Corona-bezogenem Phishing Nachdem sie zuerst das Covid-19-Virus für Phishing-Angriffe ausgenutzt haben, versuchen Cyberkriminelle jetzt, das Thema Impfstoff zu missbrauchen, um Geld und persönliche Daten abzugreifen. Unternehmen kosten solche Attacken jährlich Unsummen. Skepsis hilft.…
Anzeige | Reparieren wie im Science-Fiction-Film
Lesen Sie den originalen Artikel: Anzeige | Reparieren wie im Science-Fiction-Film Maschinenrelevantes Wissen: An jedem Ort der Welt, zu jedem Zeitpunkt abrufbar – nur mit einem Smartphone. Für seine Augmented-Reality-Lösung zur Fernwartung von technischen Anlagen erhielt das Aachener Startup oculavis…
Huawei-Handys: Achtung Joker-Malware!
Lesen Sie den originalen Artikel: Huawei-Handys: Achtung Joker-Malware! Die Joker-Malware ist wieder da. Diesmal macht die heimtückische Schadsoftware die Huawei AppGallery unsicher. Alle Infos. Lesen Sie den originalen Artikel: Huawei-Handys: Achtung Joker-Malware!