Lesen Sie den originalen Artikel: Vorratsdatenspeicherung: Warnung vor deutscher EU-Ratspräsidentschaft Berlin regiert mit Ignoranz und strebt kompromisslos nach Massenüberwachung: Wir warnen vor der deutschen Präsidentschaft im EU-Rat ab 1. Juli. Advertise on IT Security News. Lesen Sie den originalen…
So schützt Zutrittskontrolle vor dem Coronavirus
Lesen Sie den originalen Artikel: So schützt Zutrittskontrolle vor dem Coronavirus Um sich vor dem Coronavirus zu schützen, sollte nicht nur der zwischenmenschliche Kontakt, sondern auch diverse Oberflächen wie Türgriffe oder Schalter vermieden werden, was mit systematischer Zutrittskontrolle umgesetzt werden…
Phishing setzt auf den Leichtsinn der Opfer
Lesen Sie den originalen Artikel: Phishing setzt auf den Leichtsinn der Opfer Die Cyberkriminellen werden immer besser darin, E-Mails zu fälschen und damit Anwender auf manipulierte, vertrauenswürdig wirkende Webseiten zu locken. Dort angekommen gibt das ahnungslose Opfer meist personenbezogene Informationen…
Kryptographie: Die europäische Geheimdienst-Allianz Maximator
Lesen Sie den originalen Artikel: Kryptographie: Die europäische Geheimdienst-Allianz Maximator Mit der Maximator-Allianz haben fünf europäische Länder einen Gegenpart zu den angelsächsischen Five Eyes geschaffen. Ein Bericht von Christiane Schulzki-Haddouti (Spionage, Datenschutz) Advertise on IT Security News. Lesen Sie…
Passwörter im Browser speichern oder KeePass benutzen?
Lesen Sie den originalen Artikel: Passwörter im Browser speichern oder KeePass benutzen? Sie gehört zu den beliebtesten Fragen nach einem Live Hacking: Passwörter im Browser speichern oder lieber nicht? Die praktischen Funktionen von Firefox und Chrome machen es Benutzer*innen leicht…
Windows 10: Download-Ordner automatisch leeren lassen
Lesen Sie den originalen Artikel: Windows 10: Download-Ordner automatisch leeren lassen Im Download-Verzeichnis landen im Laufe der Zeit immer mehr Dateien, sodass es sich häufig in eine Datenmüllhalde verwandelt. In Windows 10 hat Microsoft eine Option vorgesehen, um genau das…
Gefährdete Programme: Hier besteht Update-Pflicht
Lesen Sie den originalen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht Beliebte Programme sind bevorzugte Zielscheibe von Cyberkriminellen. Schieben Sie Patches bei diesen Tools nicht auf. Advertise on IT Security News. Lesen Sie den originalen Artikel: Gefährdete Programme: Hier besteht…
Datenschutz: Tiktok will nicht mehr die Zwischenablage unter iOS kopieren
Lesen Sie den originalen Artikel: Datenschutz: Tiktok will nicht mehr die Zwischenablage unter iOS kopieren Die Video-App Tiktok kopiert unter iOS alle paar Sekunden die Zwischenablage – und ist damit nicht alleine. (Tiktok, Apple) Advertise on IT Security News.…
Mozilla Firefox und Comcast kooperieren für DNS over HTTPS
Lesen Sie den originalen Artikel: Mozilla Firefox und Comcast kooperieren für DNS over HTTPS Um die eigene Kundschaft nicht an andere DNS-Anbieter zu verlieren, unterwirft sich Comcast den Trusted-Resolver-Bestimmungen von Mozilla Advertise on IT Security News. Lesen Sie den…
Keine Überraschung nach Fraunhofer-Test: Viele Home-Router unsicher
Lesen Sie den originalen Artikel: Keine Überraschung nach Fraunhofer-Test: Viele Home-Router unsicher Sicherheitsforscher des FKIE haben 127 verschiedene Home-Router untersucht und vermuten gravierende Sicherheitsmängel. Überraschen kann das niemanden mehr. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K19/0259 Update 2
Lesen Sie den originalen Artikel: CB-K19/0259 Update 2 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0696 Update 27
Lesen Sie den originalen Artikel: CB-K19/0696 Update 27 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…
CB-K20/0545 Update 2
Lesen Sie den originalen Artikel: CB-K20/0545 Update 2 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.…
CB-K20/0075 Update 9
Lesen Sie den originalen Artikel: CB-K20/0075 Update 9 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0637
Lesen Sie den originalen Artikel: CB-K20/0637 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
Elektronische Sicherheit 2019 mit deutlichem Umsatzplus
Lesen Sie den originalen Artikel: Elektronische Sicherheit 2019 mit deutlichem Umsatzplus Laut BHE und ZVEI kann die elektronische Sicherheitstechnik 2019 mit einem deutlichem Umsatzplus aufwarten. Der Umsatz stieg auf knapp über 4,6 Mrd. EUR. Während die Branche strukturell auch für…
Zigbee-Funksteckdose macht elektronische Geräte smart
Lesen Sie den originalen Artikel: Zigbee-Funksteckdose macht elektronische Geräte smart In Kombination mit einer Smarthome-Alarmanlage von Lupus können mit der neuen Zigbee-Funksteckdose nicht nur sämtliche elektronischen Geräte per App bedient werden, es ist darüber hinaus möglich, sie in Automationen einzubinden.…
Intelligente Gesichtserkennung für Großveranstaltungen
Lesen Sie den originalen Artikel: Intelligente Gesichtserkennung für Großveranstaltungen Um gefährliche Situationen bei Großveranstaltungen zu verhindern, kann sich intelligente Gesichtserkennung in den Kamerasystemen anbieten. Dabei geht es zunächst auch um die Steuerung der Besuchermassen. Informationen aus verschiedenen Kameras geben einen…
Ein Drittel der Deutschen würde sich gerne überwachen lassen
Lesen Sie den originalen Artikel: Ein Drittel der Deutschen würde sich gerne überwachen lassen Gruselig: Obwohl der Datenschutz in Deutschland einen hohen Stellenwert hat, würden sehr viele Bewohner leichtfertig darauf pfeifen. Das ist das Ergebnis einer neuen Studie von Kaspersky.…
Laravel/Telescope: Die Sicherheitslücke bei einer Bank, die es nicht gibt
Lesen Sie den originalen Artikel: Laravel/Telescope: Die Sicherheitslücke bei einer Bank, die es nicht gibt Ein Leser hat uns auf eine Sicherheitslücke auf der Webseite einer Onlinebank hingewiesen. Die Lücke war echt und betrifft auch andere Seiten – die Bank…