Lesen Sie den originalen Artikel: Outlook: Kontakte exportieren Es gibt viele Gründe, Ihre Outlook-Kontakte zu exportieren. Vielleicht wollen Sie ein Backup erstellen oder Sie möchten die Daten in ein anderes Programm importieren. Zu diesem Zweck stehen verschiedene Formate zur Verfügung.…
Versehentlich gelöscht: Teams-Chats von 145.000 KPMG-Nutzern verloren
Lesen Sie den originalen Artikel: Versehentlich gelöscht: Teams-Chats von 145.000 KPMG-Nutzern verloren Bei den Wirtschaftsprüfern von KPMG hat die IT-Abteilung versehentlich Chatverläufe von 145.000 Teams-Nutzern gelöscht. Eigentlich wollte man nur einen Nutzer-Account entfernen. Diese Löschaktion ging gründlich schief. Die IT-Abteilung…
Die Mythen der IoT-Sicherheit
Lesen Sie den originalen Artikel: Die Mythen der IoT-Sicherheit Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine…
Mozilla Firefox: Mehrere Schwachstellen
Lesen Sie den originalen Artikel: Mozilla Firefox: Mehrere Schwachstellen Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Advertise on IT Security News. Lesen Sie den originalen Artikel: Mozilla Firefox: Mehrere Schwachstellen
Google Android: Mehrere Schwachstellen
Lesen Sie den originalen Artikel: Google Android: Mehrere Schwachstellen Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Advertise on IT Security News. Lesen Sie den originalen Artikel: Google Android: Mehrere…
Für immer verloren: KPMG löscht aus Versehen Teams-Chats von 145.000 Nutzern
Lesen Sie den originalen Artikel: Für immer verloren: KPMG löscht aus Versehen Teams-Chats von 145.000 Nutzern Bei den Wirtschaftsprüfern von KPMG hat die IT-Abteilung versehentlich Chatverläufe von 145.000 Teams-Nutzern gelöscht. Eigentlich wollte man nur einen Nutzer-Account entfernen. Diese Löschaktion ging…
Foxit Studio Photo für Windows: Neue Version gegen Schwachstellen abgesichert
Lesen Sie den originalen Artikel: Foxit Studio Photo für Windows: Neue Version gegen Schwachstellen abgesichert Version 3.6.6.928 der Bildbearbeitungssoftware Foxit Studio Photo schließt zwei Schwachstellen, deren Ausnutzung eine Nutzerinteraktion erfordert hätte. Advertise on IT Security News. Lesen Sie den…
Kaspersky 2021: Neue Version bringt Schutz vor Stalkerware
Lesen Sie den originalen Artikel: Kaspersky 2021: Neue Version bringt Schutz vor Stalkerware Kaspersky hat die Produktreihe für 2021 veröffentlicht. Mit dabei sind ein Schutz vor Stalkerware sowie ein Hackerschutz. Advertise on IT Security News. Lesen Sie den originalen…
Google Chrome: Mehrere Schwachstellen
Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen Chrome ist ein Internet-Browser von Google. Advertise on IT Security News. Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen
Partnerangebot: Verlosung einer kostenfreien Phishing-Simulation
Lesen Sie den originalen Artikel: Partnerangebot: Verlosung einer kostenfreien Phishing-Simulation Für einen Teilnehmer der Allianz für Cyber-Sicherheit bietet die Darmstädter IT-Seal GmbH eine individuelle Bewertung ihres Sicherheitsbewusstseins im Unternehmen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Angreifer könnten Firefox und Tor Browser Schadcode-Add-ons unterschieben
Lesen Sie den originalen Artikel: Angreifer könnten Firefox und Tor Browser Schadcode-Add-ons unterschieben Es gibt wichtige Sicherheitsupdates für Firefox, Firefox ESR und Tor Browser. Keine Lücke gilt als kritisch. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0767 Update 10
Lesen Sie den originalen Artikel: CB-K20/0767 Update 10 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…
CB-K20/0483 Update 15
Lesen Sie den originalen Artikel: CB-K20/0483 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…
CB-K20/0798 Update 2
Lesen Sie den originalen Artikel: CB-K20/0798 Update 2 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, seine Adresse zu spoofen,…
CB-K20/0825 Update 3
Lesen Sie den originalen Artikel: CB-K20/0825 Update 3 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie…
CB-K19/0978 Update 41
Lesen Sie den originalen Artikel: CB-K19/0978 Update 41 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…
Wie man im Zeitalter von Fake News den Überblick behält
Lesen Sie den originalen Artikel: Wie man im Zeitalter von Fake News den Überblick behält „Fake News” gab es vermutlich schon immer, aber seit der US-Präsidentschaftswahl 2016 hat das Thema nochmals an Fahrt aufgenommen. Das Internet und besonders die einschlägigen…
Ups: KMPG löscht versehentlich Chatverläufe von 145.000 Teams-Nutzern
Lesen Sie den originalen Artikel: Ups: KMPG löscht versehentlich Chatverläufe von 145.000 Teams-Nutzern Bei den Wirtschaftsprüfern von KPMG hat die IT-Abteilung versehentlich Chatverläufe von 145.000 Teams-Nutzern gelöscht. Eigentlich wollte man nur einen Nutzer-Account entfernen. Diese Löschaktion ging gründlich schief. Die…
Tamagotchi für Hacker: Hardware-Tools für Analyse und Hacking kombiniert
Lesen Sie den originalen Artikel: Tamagotchi für Hacker: Hardware-Tools für Analyse und Hacking kombiniert „Flipper Zero“ nennt sich ein Tool, das allerlei Fernbedienungs-, Zugangs- und Drahtlos-Protokolle beherrscht und sich (nicht nur) an Penetration Tester wendet. Advertise on IT Security…
Schutz für den Super-Admin
Lesen Sie den originalen Artikel: Schutz für den Super-Admin Laut der Studie „2020 State of Public Cloud Security“ von Orca Security haben mehr als 80 Prozent der Unternehmen ungeschützte, internetbezogene Cloud-Workloads. Auch der Schutz des Super-Administrators wird oft vernachlässigt. …