Lesen Sie den originalen Artikel: Apples Sicherheitschip T2: Exploit in Aktion gezeigt Ein Hackerteam hat demonstriert, wie sich der aktuelle Sicherheitschip im Mac knacken lässt – mit einem simplen manipulierten USB-C-Kabel. Advertise on IT Security News. Lesen Sie den…
Wie man einen alten Rechner wieder fit macht
Lesen Sie den originalen Artikel: Wie man einen alten Rechner wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…
VdS Brandschutz-Fachtagungen am 2. und 3. Dezember
Lesen Sie den originalen Artikel: VdS Brandschutz-Fachtagungen am 2. und 3. Dezember Jedes Jahr Anfang Dezember begrüßt das VdS-Bildungszentrum ein Fachpublikum aus den Bereichen Brandschutz und Sicherheit zu einer Reihe hochwertiger Fachtagungen mit namhaften Experten. Das ist in diesem Jahr…
Gefahrenmanagementplattform wird für Dritte geöffnet
Lesen Sie den originalen Artikel: Gefahrenmanagementplattform wird für Dritte geöffnet Die Gefahrenmanagementplattform Winguard von Advancis öffnet sich künftig für Drittentwicklungen. Mit der neuesten Version, die laut Hersteller demnächst erhältlich sein wird, stellt Advancis eine noch offenere Softwareplattform bereit: Partner und…
Sicherheitswirtschaft: Wann wird Gesetz realisiert?
Lesen Sie den originalen Artikel: Sicherheitswirtschaft: Wann wird Gesetz realisiert? Die Sicherheitswirtschaft mit ihren rund 267.000 Beschäftigten steht aktuell vor wichtigen Umbrüchen: Seit dem 1. Juli gehört sie erstmals zum Zuständigkeitsbereich des Bundesministeriums des Innern (BMI), gleichzeitig steht ein eigenes…
Körpertemperatur an den Zutrittsbereichen messen
Lesen Sie den originalen Artikel: Körpertemperatur an den Zutrittsbereichen messen Infektionsschutz beginnt am Eingang: Das berührungsloses Messen der Körpertemperatur an den Zutrittsbereichen zu Gebäuden, Anlagen und Einrichtungen ermöglicht jetzt eine Lösung von Daxten. Zu den Symptomen des Coronavirus wie auch…
Es wird nochmal kritisch – Adobe aktualisiert Flash Player vor Supportende
Lesen Sie den originalen Artikel: Es wird nochmal kritisch – Adobe aktualisiert Flash Player vor Supportende Im Flash Player klafft eine kritische Sicherheitslücke. Pünktlich zum Patchday stehen Updates für Windows, Linux, macOS und Chrome OS bereit. Advertise on IT…
Phishing-Kampagnen und ihre Probleme
Lesen Sie den originalen Artikel: Phishing-Kampagnen und ihre Probleme Gefälschte E-Mails sind der meistgenutzte Weg von Cyberkriminellen, um sich vertrauliche Daten zu erschleichen oder Schadprogramme einzuschleusen. Manche Unternehmen versuchen, die Resistenz ihrer Mitarbeitenden gegen solche Angriffe mit Hilfe von Phishing-Kampagnen…
FinFisher: Durchsuchung wegen Exports von Staatstrojanern
Lesen Sie den originalen Artikel: FinFisher: Durchsuchung wegen Exports von Staatstrojanern Die Staatsanwaltschaft München hat mehrere Objekte von FinFisher durchsucht, auch im Ausland. Der Verdacht lautet auf illegalen Export von Spähsoftware. Advertise on IT Security News. Lesen Sie den…
Patchday: Aktuelle Updates von Microsoft beugen Angriffen aus der Ferne vor
Lesen Sie den originalen Artikel: Patchday: Aktuelle Updates von Microsoft beugen Angriffen aus der Ferne vor Aktive Angriffe auf die zum Patch Tuesday beseitigten, teils kritischen Sicherheitslücken wurden bislang nicht beobachtet. Zügig updaten sollte man dennoch. Advertise on IT…
Excel: Notizen zusammen mit Tabelle ausdrucken
Lesen Sie den originalen Artikel: Excel: Notizen zusammen mit Tabelle ausdrucken Mithilfe von Notizen, in älteren Excel-Versionen „Kommentare“ genannt, können Sie Zellen mit ergänzenden Hinweisen versehen. Diese sind für die weitere Bearbeitung des Dokuments eventuell wichtig. Doch in welcher Form…
IT Sicherheitsnews taegliche Zusammenfassung 2020-10-13
Magnete im iPhone 12: Apple zeigt Magsafe-Ladegerät für drahtloses Laden Angreifer auf US-Regierungsnetzwerke kombinieren „Zerologon“ mit weiteren Lücken COVID-provoziert kriminelle Cyber-Aktivität CB-K20/0972 CB-K20/0973 CB-K20/0957 Update 2 CB-K20/0974 GitHub Code Scanning nicht länger in Beta-Phase CB-K20/0969 CB-K20/0955 Update 1 CB-K20/0766 Update…
Magnete im iPhone 12: Apple zeigt Magsafe-Ladegerät für drahtloses Laden
Lesen Sie den originalen Artikel: Magnete im iPhone 12: Apple zeigt Magsafe-Ladegerät für drahtloses Laden Comeback für die Magsafe-Technologie: Magnetisch anheftbare Ladegeräte für das iPhone 12 und 12 Pro ermöglichen Apple-Nutzern eine neue Art des drahtlosen Ladens. Die geplante und…
Angreifer auf US-Regierungsnetzwerke kombinieren „Zerologon“ mit weiteren Lücken
Lesen Sie den originalen Artikel: Angreifer auf US-Regierungsnetzwerke kombinieren „Zerologon“ mit weiteren Lücken Sicherheitslücken in FortiOS und MobileIron Core & Connector werden mit Zerologon zu einer Exploit-Chain verwoben, warnen CISA und FBI. Advertise on IT Security News. Lesen Sie…
COVID-provoziert kriminelle Cyber-Aktivität
Lesen Sie den originalen Artikel: COVID-provoziert kriminelle Cyber-Aktivität Seit August hat das Forscherteam von F5 Labs die gemeldeten Vorfälle analysiert. Das Resultat: „Angreifer versuchen alles, um pandemiebedingtes Online-Verhalten auszunutzen“, lautet die Zusammenfassung von Raymond Pompon, dem Director von F5 Labs.…
CB-K20/0972
Lesen Sie den originalen Artikel: CB-K20/0972 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…
CB-K20/0973
Lesen Sie den originalen Artikel: CB-K20/0973 Webmin ist eine modulare Webanwendung zur Administration eines Unix-basierenden Systems und zur Konfiguration einzelner Dienste. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Webmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Advertise on…
CB-K20/0957 Update 2
Lesen Sie den originalen Artikel: CB-K20/0957 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Seitenkanalangriffe oder Denial of Service Angriffe durchzuführen oder…
CB-K20/0974
Lesen Sie den originalen Artikel: CB-K20/0974 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
GitHub Code Scanning nicht länger in Beta-Phase
Lesen Sie den originalen Artikel: GitHub Code Scanning nicht länger in Beta-Phase GitHub hat das mit GitHub Actions integrierte Code-Scanning-Feature aus der Beta-Phase entlassen. Öffentliche Repositories lassen sich damit kostenlos auf Schwachstellen hin testen, private Code-Sammlungen können im Rahmen einer…