Lesen Sie den originalen Artikel: Drehtürantrieb ermöglicht berührungslose Türöffnung Automatische Drehtürantriebe, die berührungslose Türöffnung ermöglichen, sorgen für mehr Hygiene und Komfort in jeder Alltagssituation. Auch bei der Beachtung der allgemeinen Hygieneempfehlungen wie dem Niesen und Husten in die Armbeuge, sowie…
Windows 10: Automatische Backups der Registry reaktivieren
Lesen Sie den originalen Artikel: Windows 10: Automatische Backups der Registry reaktivieren In aktuellen Windows-10-Versionen finden sich keine automatisch erstellten Sicherungen der Registry-Zweige mehr. Zuvor hatte das Betriebssystem sie noch im RegBack-Verzeichnis des Windows-Systemordners gespeichert. Advertise on IT Security…
Epic Games duelliert sich mit Apple und Google – und Fortnite fliegt raus
Lesen Sie den originalen Artikel: Epic Games duelliert sich mit Apple und Google – und Fortnite fliegt raus Fortnite-Macher Epic Games hat am Donnerstag die Appstore-Betreiber Apple und Google zum Duell herausgefordert – und ist vorerst gescheitert. Apple hat Fortnite aus dem…
Fortnite: Epic wagt Machtprobe gegen Apple und Google
Lesen Sie den originalen Artikel: Fortnite: Epic wagt Machtprobe gegen Apple und Google Fortnite-Macher Epic Games hat am Donnerstag die Appstore-Betreiber Apple und Google zum Duell herausgefordert – und ist vorerst gescheitert. Apple hat Fortnite aus dem Store geschmissen – jetzt klagt…
Machtkampf um Appstore-Regeln eskaliert: Apple schmeißt Fortnite raus – und Epic klagt
Lesen Sie den originalen Artikel: Machtkampf um Appstore-Regeln eskaliert: Apple schmeißt Fortnite raus – und Epic klagt Fortnite-Macher Epic Games hat am Donnerstag die Appstore-Betreiber Apple und Google zum Duell herausgefordert – und ist vorerst gescheitert. Apple hat Fortnite aus dem Store…
Datenverarbeitung an der Schule: Nutzen Sie Ihre Rechte!
Lesen Sie den originalen Artikel: Datenverarbeitung an der Schule: Nutzen Sie Ihre Rechte! Advertise on IT Security News. Lesen Sie den originalen Artikel: Datenverarbeitung an der Schule: Nutzen Sie Ihre Rechte!
Corona-App: Niedriges Risiko trotz Risiko-Begegnung?
Lesen Sie den originalen Artikel: Corona-App: Niedriges Risiko trotz Risiko-Begegnung? Die Corona-Warn-App zeigt bei einigen Nutzern eine Risiko-Begegnung an, stuft das Risiko aber niedrig ein. Was bedeutet das? Advertise on IT Security News. Lesen Sie den originalen Artikel: Corona-App:…
Webbrowser: Updates für Chrome und Chromium-Edge beseitigen 15 Schwachstellen
Lesen Sie den originalen Artikel: Webbrowser: Updates für Chrome und Chromium-Edge beseitigen 15 Schwachstellen Aus Googles Chrome- und Microsofts neuem Edge-Browser für Windows, macOS, Linux und mobile Betriebssysteme wurden diverse Sicherheitsprobleme beseitigt. Advertise on IT Security News. Lesen Sie…
Alexa: Sicherheitslücke konnte Sprachbefehle an Angreifer verraten
Lesen Sie den originalen Artikel: Alexa: Sicherheitslücke konnte Sprachbefehle an Angreifer verraten Mit einem präparierten Link konnte eine Sicherheitslücke in Amazons Infrastruktur ausgenutzt und auf fremde Alexa-Daten zugegriffen werden. (Amazon Alexa, Ajax) Advertise on IT Security News. Lesen Sie…
Quake, Google, Apple: Sonst noch was?
Lesen Sie den originalen Artikel: Quake, Google, Apple: Sonst noch was? Was am 13. August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Google) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0554 Update 10
Lesen Sie den originalen Artikel: CB-K20/0554 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand…
CB-K19/1031 Update 19
Lesen Sie den originalen Artikel: CB-K19/1031 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Advertise…
CB-K20/0758 Update 4
Lesen Sie den originalen Artikel: CB-K20/0758 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News.…
CB-K20/0474 Update 20
Lesen Sie den originalen Artikel: CB-K20/0474 Update 20 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…
CB-K20/0821
Lesen Sie den originalen Artikel: CB-K20/0821 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
Intel plant Malware-Schutz Memory Tagging
Lesen Sie den originalen Artikel: Intel plant Malware-Schutz Memory Tagging Künftige Prozessoren bringen Funktionen zur Kennzeichnung von RAM-Adressbereichen, um Angriffe etwa durch Return Oriented Programming (ROP) zu erschweren. Advertise on IT Security News. Lesen Sie den originalen Artikel: Intel…
Abus Akku Cam im Lesertest: Jetzt bewerben!
Lesen Sie den originalen Artikel: Abus Akku Cam im Lesertest: Jetzt bewerben! Die Akku Cam von Abus soll eine praktische WiFi-Lösung zur kabellosen Überwachung Ihres Heims sein. COMPUTER BILD sucht zehn Lesertester. Advertise on IT Security News. Lesen Sie…
CB-K20/0818
Lesen Sie den originalen Artikel: CB-K20/0818 Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0818
CB-K20/0823
Lesen Sie den originalen Artikel: CB-K20/0823 XG Firewall ist die Firewall-Software für Sophos XG Appliances. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Sophos XG Firewall ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0819
Lesen Sie den originalen Artikel: CB-K20/0819 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot, ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen…