Lesen Sie den originalen Artikel: Wie der Sturm auf das Kapitol die Cybersicherheit bedroht Der Angriff auf das US-Kapitol in Washington stellt ein erhebliches IT-Sicherheitsrisiko dar, warnen Experten. Nach der Verwüstung des US-Kapitols durch Unterstützer des noch amtierenden Präsidenten Donald…
CB-K20/1059 Update 12
Lesen Sie den originalen Artikel: CB-K20/1059 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Become a supporter of IT…
CB-K20/1187 Update 7
Lesen Sie den originalen Artikel: CB-K20/1187 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Become a supporter of IT Security News and help…
Nvidia Treiber: Mehrere Schwachstellen
Lesen Sie den originalen Artikel: Nvidia Treiber: Mehrere Schwachstellen NVidia ist ein Hersteller von Grafikkarten. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Nvidia Treiber: Mehrere Schwachstellen
Shadowserver und Avast engagieren sich gemeinsam für besseres Internet
Lesen Sie den originalen Artikel: Shadowserver und Avast engagieren sich gemeinsam für besseres Internet Die Stiftung “Shadowserver” gehört zu den wichtigsten Cybersecurity-Organisationen weltweit. Die Non-Profit-Organisation wurde 2004 in Großbritannien gegründet, mit dem Ziel Internet-Bedrohungen weltweit aufzuspüren. Become a supporter…
Datenschutz: Millionenbuße gegen Notebooksbilliger wegen Videoüberwachung
Lesen Sie den originalen Artikel: Datenschutz: Millionenbuße gegen Notebooksbilliger wegen Videoüberwachung Der Elektronikhändler soll 10 Millionen Euro Strafe für den Verstoß gegen den Datenschutz zahlen. Das Unternehmen geht dagegen vor. (Videoüberwachung, Datenschutz) Become a supporter of IT Security News…
CB-K20/1195 Update 6
Lesen Sie den originalen Artikel: CB-K20/1195 Update 6 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Become a supporter of IT Security News and help…
CB-K20/1165 Update 6
Lesen Sie den originalen Artikel: CB-K20/1165 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. …
CB-K21/0011
Lesen Sie den originalen Artikel: CB-K21/0011 NVidia ist ein Hersteller von Grafikkarten. Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren oder…
CB-K21/0008 Update 1
Lesen Sie den originalen Artikel: CB-K21/0008 Update 1 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Firefox for Android…
CB-K21/0009 Update 1
Lesen Sie den originalen Artikel: CB-K21/0009 Update 1 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Become a supporter of IT Security News…
Smart Buildings – Die nächste Stufe: Cognitive Buildings
Lesen Sie den originalen Artikel: Smart Buildings – Die nächste Stufe: Cognitive Buildings Sicherheit und Geborgenheit sind wohl in kaum einem anderen Bereich so elementar wichtig wie in den eigenen vier Wänden. Nach außen wehrten diese schon immer Eindringlinge oder…
Staatstrojaner: Wenn Überwacher nicht wissen, was sie tun
Lesen Sie den originalen Artikel: Staatstrojaner: Wenn Überwacher nicht wissen, was sie tun Die Staatsanwaltschaften im Land haben es nicht geschafft, eine einfache Frage richtig zu beantworten. Dabei geht es um nichts Geringeres als den Staatstrojaner. Ein IMHO von Moritz…
Microsoft von SolarWinds-Hack betroffen
Lesen Sie den originalen Artikel: Microsoft von SolarWinds-Hack betroffen Seit einigen Wochen sorgt der Hack von SolarWinds für Aufruhr in der IT-Welt. Im Zuge dessen wurde nun auch das Software-Unternehmen Microsoft angegriffen. Es soll einer der schwersten Angriffe auf das…
VPN-Schnäppchen: Die besten Deals im Januar
Lesen Sie den originalen Artikel: VPN-Schnäppchen: Die besten Deals im Januar Auf der Suche nach einem guten VPN-Deal? Wir ermitteln die besten Angebote und stellen die preiswertesten VPN-Dienste im Januar 2021 vor. Become a supporter of IT Security News…
Anzeige | Videokonferenzen und mobiles Arbeiten: Alles für einen professionellen Auftritt
Lesen Sie den originalen Artikel: Anzeige | Videokonferenzen und mobiles Arbeiten: Alles für einen professionellen Auftritt In den verschiedensten Branchen und Bereichen arbeiten Arbeitnehmer heute mobil und von zu Hause aus. Videocalls sind zu einem der wichtigsten Kommunikationstools geworden –…
Ladeinfrastruktur: Verbände kritisieren Entwurf für Schnellladegesetz
Lesen Sie den originalen Artikel: Ladeinfrastruktur: Verbände kritisieren Entwurf für Schnellladegesetz Der Bund will den Ausbau des Schnellladenetzes für Elektroautos selbst übernehmen. Verbände sehen einen Mangel an elektrotechnischen Kenntnissen. Ein Bericht von Friedhelm Greis (Ladesäule, Elektroauto) Become a supporter…
Frauen in der Cyber-Security-Welt
Lesen Sie den originalen Artikel: Frauen in der Cyber-Security-Welt In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit?…
Alte Fotos auf Festplatten von Ebay
Lesen Sie den originalen Artikel: Alte Fotos auf Festplatten von Ebay Private Fotos, Pornos, Ausweise und persönliche Dokumente: All das und vieles mehr findet sich auf gebrauchten Festplatten bei Ebay. COMPUTER BILD erklärt, was Sie vor dem Verkauf beachten sollten.…
Zwei-Faktor-Authentifizierung: Strahlung verrät Schlüssel von Googles Titan-Token
Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung: Strahlung verrät Schlüssel von Googles Titan-Token Der privaten Schlüssel eines Hardware-Sicherheitstokens von Google lässt sich anhand der Strahlung rekonstruieren. (2-FA, Google) Become a supporter of IT Security News and help us remove the…