Lesen Sie den originalen Artikel: Anzeige | 1&1-Special: Sichere dir Sonderkonditionen für das iPhone 12 Pro Schnell surfen im 1&1-Mobilfunknetz! Sichere dir maximale LTE-Geschwindigkeit und tolle Angebote für das neue iPhone 12 Pro! Die aktuellen Aktionen von 1&1 bringen alle…
Intel-Prozessoren: Microcode-Updates für Atom-Celerons entschlüsselt
Lesen Sie den originalen Artikel: Intel-Prozessoren: Microcode-Updates für Atom-Celerons entschlüsselt Sicherheitsforscher konnten erstmals Microcode-Updates für bestimmte Intel-Prozessoren untersuchen; laut Intel ist das aber keine wesentliche Sicherheitslücke. Become a supporter of IT Security News and help us remove the ads.…
Backdoor: NSA-Hintertür von anderem Staat ausgenutzt
Lesen Sie den originalen Artikel: Backdoor: NSA-Hintertür von anderem Staat ausgenutzt Eine NSA-Hintertür in Netzwerkgeräten von Juniper soll von einem anderen Staat genutzt worden sein. Die NSA will daraus gelernt haben. (Backdoor, Sicherheitslücke) Become a supporter of IT Security…
So lässt sich die E2E-Verschlüsselung aktivieren
Lesen Sie den originalen Artikel: So lässt sich die E2E-Verschlüsselung aktivieren Seit kurzem bietet Zoom eine Ende-zu-Ende (E2E) Verschlüsselung an. Das Feature stand lange auf der Wunschliste zahlreicher Nutzer, die immer wieder das Fehlen einer Verschlüsselung moniert hatten. …
CB-K20/1040 Update 1
Lesen Sie den originalen Artikel: CB-K20/1040 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden Become a supporter of…
CB-K20/0703 Update 5
Lesen Sie den originalen Artikel: CB-K20/0703 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. …
CB-K20/1051
Lesen Sie den originalen Artikel: CB-K20/1051 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu…
CB-K20/0957 Update 4
Lesen Sie den originalen Artikel: CB-K20/0957 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Seitenkanalangriffe oder Denial of Service Angriffe durchzuführen oder…
CB-K20/0959 Update 2
Lesen Sie den originalen Artikel: CB-K20/0959 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SPICE ausnutzen, um einen Denial of…
Die Wisag führt digitalen Besucherassistenten ein
Lesen Sie den originalen Artikel: Die Wisag führt digitalen Besucherassistenten ein Im nächsten Schritt sollen die digitalen Besucherassistenten auch bei Kunden der Wisag eingesetzt werden und dort die Empfangsteams unterstützen. Die WISAG Sicherheit & Service Holding GmbH & Co. KG…
Stiller Alarm schützt Mitarbeiter vor Übergriffen
Lesen Sie den originalen Artikel: Stiller Alarm schützt Mitarbeiter vor Übergriffen Mitarbeiter im öffentlichen Dienst werden immer öfter Opfer von psychischen und physischen Übergriffen, vor denen sie sich jetzt mit einem diskreten, weil stillen Alarm schützen können. Eine kürzlich vorgestellte…
Erpressungstrojaner: Maze hört wohl auf, REvil macht 100 Millionen US-Dollar
Lesen Sie den originalen Artikel: Erpressungstrojaner: Maze hört wohl auf, REvil macht 100 Millionen US-Dollar Ransomware ist nach wie vor der Star der Malware-Szene. Die Drahtzieher bauen ihr „Geschäftsmodell“ stetig aus und ernten damit Umsätze in Millionenhöhe. Become a…
Automatisierte Problemlösung am IT-Edge
Lesen Sie den originalen Artikel: Automatisierte Problemlösung am IT-Edge Technologische Innovationen und wachsende IT-Sicherheitsrisiken führen zu einer immer höheren Komplexität der IT und erfordern permanente Weiterbildung. Doch die wenigsten IT-Experten haben Zeit, sich und ihr Unternehmen für diese Entwicklung wappnen.…
ESET: Cyberkriminelle kapern das Home-Office
Lesen Sie den originalen Artikel: ESET: Cyberkriminelle kapern das Home-Office Laut den Sicherheitsexperten von ESET ist das heimische Büro zunehmend Angriffen von außen ausgesetzt. Und es lauern weitere Gefahren auf die Anwender. Become a supporter of IT Security News…
2. IT-Grundschutz-Tag 2020 (abgesagt)
Lesen Sie den originalen Artikel: 2. IT-Grundschutz-Tag 2020 (abgesagt) This post doesn’t have text content, please click on the link below to view the original article. 2. IT-Grundschutz-Tag 2020 (abgesagt) Become a supporter of IT Security News and help…
Smarthome: Google Home kann jetzt das Licht einschalten, wenn ihr nach Hause kommt
Lesen Sie den originalen Artikel: Smarthome: Google Home kann jetzt das Licht einschalten, wenn ihr nach Hause kommt Die Google-Home-App bekommt eine praktische Funktion für Abläufe spendiert, mit der ihr eure Smarthome-Geräte bequemer automatisieren könnt. Google Home ist Googles Zentrale…
Jetzt patchen! Angreifer scannen nach verwundbaren Oracle-WebLogic-Servern
Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer scannen nach verwundbaren Oracle-WebLogic-Servern Admins sollten ihre WebLogic-Server aus Sicherheitsgründen auf den aktuellen Stand bringen. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den…
Backdoor: NSA-Hintertür von anderem Staat missbraucht
Lesen Sie den originalen Artikel: Backdoor: NSA-Hintertür von anderem Staat missbraucht Eine NSA-Hintertür in Netzwerkgeräten von Juniper soll von einem anderen Staat genutzt worden sein. Die NSA will daraus gelernt haben. (Backdoor, Sicherheitslücke) Become a supporter of IT Security…
Sicher surfen: 15 VPN-Anbieter im Vergleich
Lesen Sie den originalen Artikel: Sicher surfen: 15 VPN-Anbieter im Vergleich Ein Virtual Private Network ist prima, um aus dem Corona-Homeoffice auf Firmendaten zuzugreifen. Aber welchen Dienst sollte man nehmen? 15 VPN-Anbieter im Vergleich. Ohne VPN in einem öffentlichen WLAN…
Security-Betrachtungen bei Videokonferenz-Tools
Lesen Sie den originalen Artikel: Security-Betrachtungen bei Videokonferenz-Tools Videokonferenzen sind derzeit beliebt wie noch nie. Konferenz-Tools sind aber wie jede andere Online-Plattform auch anfällig für Hacker und Datendiebe. Wer seine Webkonferenz nicht ausreichend sichert, läuft Gefahr, dass vertrauliche Informationen in…