Lesen Sie den originalen Artikel: Fortnite: Epic wagt Machtprobe gegen Apple und Google Fortnite-Macher Epic Games hat am Donnerstag die Appstore-Betreiber Apple und Google zum Duell herausgefordert – und ist vorerst gescheitert. Apple hat Fortnite aus dem Store geschmissen – jetzt klagt…
Machtkampf um Appstore-Regeln eskaliert: Apple schmeißt Fortnite raus – und Epic klagt
Lesen Sie den originalen Artikel: Machtkampf um Appstore-Regeln eskaliert: Apple schmeißt Fortnite raus – und Epic klagt Fortnite-Macher Epic Games hat am Donnerstag die Appstore-Betreiber Apple und Google zum Duell herausgefordert – und ist vorerst gescheitert. Apple hat Fortnite aus dem Store…
Datenverarbeitung an der Schule: Nutzen Sie Ihre Rechte!
Lesen Sie den originalen Artikel: Datenverarbeitung an der Schule: Nutzen Sie Ihre Rechte! Advertise on IT Security News. Lesen Sie den originalen Artikel: Datenverarbeitung an der Schule: Nutzen Sie Ihre Rechte!
Corona-App: Niedriges Risiko trotz Risiko-Begegnung?
Lesen Sie den originalen Artikel: Corona-App: Niedriges Risiko trotz Risiko-Begegnung? Die Corona-Warn-App zeigt bei einigen Nutzern eine Risiko-Begegnung an, stuft das Risiko aber niedrig ein. Was bedeutet das? Advertise on IT Security News. Lesen Sie den originalen Artikel: Corona-App:…
Webbrowser: Updates für Chrome und Chromium-Edge beseitigen 15 Schwachstellen
Lesen Sie den originalen Artikel: Webbrowser: Updates für Chrome und Chromium-Edge beseitigen 15 Schwachstellen Aus Googles Chrome- und Microsofts neuem Edge-Browser für Windows, macOS, Linux und mobile Betriebssysteme wurden diverse Sicherheitsprobleme beseitigt. Advertise on IT Security News. Lesen Sie…
Alexa: Sicherheitslücke konnte Sprachbefehle an Angreifer verraten
Lesen Sie den originalen Artikel: Alexa: Sicherheitslücke konnte Sprachbefehle an Angreifer verraten Mit einem präparierten Link konnte eine Sicherheitslücke in Amazons Infrastruktur ausgenutzt und auf fremde Alexa-Daten zugegriffen werden. (Amazon Alexa, Ajax) Advertise on IT Security News. Lesen Sie…
Quake, Google, Apple: Sonst noch was?
Lesen Sie den originalen Artikel: Quake, Google, Apple: Sonst noch was? Was am 13. August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Google) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0554 Update 10
Lesen Sie den originalen Artikel: CB-K20/0554 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand…
CB-K19/1031 Update 19
Lesen Sie den originalen Artikel: CB-K19/1031 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Advertise…
CB-K20/0758 Update 4
Lesen Sie den originalen Artikel: CB-K20/0758 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News.…
CB-K20/0474 Update 20
Lesen Sie den originalen Artikel: CB-K20/0474 Update 20 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…
CB-K20/0821
Lesen Sie den originalen Artikel: CB-K20/0821 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
Intel plant Malware-Schutz Memory Tagging
Lesen Sie den originalen Artikel: Intel plant Malware-Schutz Memory Tagging Künftige Prozessoren bringen Funktionen zur Kennzeichnung von RAM-Adressbereichen, um Angriffe etwa durch Return Oriented Programming (ROP) zu erschweren. Advertise on IT Security News. Lesen Sie den originalen Artikel: Intel…
Abus Akku Cam im Lesertest: Jetzt bewerben!
Lesen Sie den originalen Artikel: Abus Akku Cam im Lesertest: Jetzt bewerben! Die Akku Cam von Abus soll eine praktische WiFi-Lösung zur kabellosen Überwachung Ihres Heims sein. COMPUTER BILD sucht zehn Lesertester. Advertise on IT Security News. Lesen Sie…
CB-K20/0818
Lesen Sie den originalen Artikel: CB-K20/0818 Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0818
CB-K20/0823
Lesen Sie den originalen Artikel: CB-K20/0823 XG Firewall ist die Firewall-Software für Sophos XG Appliances. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Sophos XG Firewall ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0819
Lesen Sie den originalen Artikel: CB-K20/0819 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot, ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen…
CB-K20/0817
Lesen Sie den originalen Artikel: CB-K20/0817 Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ein lokaler Angreifer kann eine Schwachstelle in QT ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen…
CB-K20/0820
Lesen Sie den originalen Artikel: CB-K20/0820 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise…
Tiger Lake, Willow Cove, Xe: Intel stellt seine zukünftigen Prozessor-Architekturen vor
Lesen Sie den originalen Artikel: Tiger Lake, Willow Cove, Xe: Intel stellt seine zukünftigen Prozessor-Architekturen vor Anlässlich seines Architecture Day 2020 hat der US-amerikanische Chip-Hersteller Intel unter anderem die zweite Generation seiner Zehn-Nanometer-Prozessoren für mobile Geräte vorgestellt. Die hören auf…