Lesen Sie den originalen Artikel: Netzabdeckung prüfen – Wie gut ist mein Handy Empfang? Eine schlechte Netzabdeckung fällt häufig in ungünstigen Situationen auf. Damit Sie wissen in welchen Gebieten welcher Netzanbieter die schnellste Verbindung zur Verfügung stellt haben wir hier…
Cyberlunch: Social Engineering – Was geht mich das an?“
Lesen Sie den originalen Artikel: Cyberlunch: Social Engineering – Was geht mich das an?“ Das BSI informiert im Rahmen des Bitkom Digitaltags am 19. Juni 2020 ab 13:00 Uhr Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Firefox: Cache löschen
Lesen Sie den originalen Artikel: Firefox: Cache löschen Firefox legt beim Surfen im Internet die Inhalte der besuchten Websites in einem Zwischenspeicher ab. Falls der Browser die Seiten nicht richtig laden oder darstellen lassen, können Sie das Problem häufig lösen,…
Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2
Lesen Sie den originalen Artikel: Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2 Originalbeitrag von Magno Logan, Threat Researcher Cloud-native Softwareentwicklung baut auf quelloffene und proprietäre Software, um Anwendungen wie Microservices bereitzustellen, die…
Cyberkriminelle kapern Banküberweisungen
Lesen Sie den originalen Artikel: Cyberkriminelle kapern Banküberweisungen Das Check Point Research Team sieht aktuell einen Trend, dass Cyberkriminelle versuchen, Mitarbeiter im Home Office zu täuschen und auszunutzen, um falsche Überweisungen ausführen zu lassen. BEC nennt sich das kriminelle Vorgehen.…
Cloud-Initiative Gaia-X: Deutschland und Frankreich stellen technisches Konzept vor
Lesen Sie den originalen Artikel: Cloud-Initiative Gaia-X: Deutschland und Frankreich stellen technisches Konzept vor Der Name für das Digitalprojekt Gaia-X ist bedeutungsschwer: In der griechischen Mythologie ist Gaia eine Urgottheit der Erde, die alles Lebende hervorbringt und ernährt. Nun soll…
Stretchly: Open-Source-Tool, das euch an regelmäßige Arbeitspausen erinnert
Lesen Sie den originalen Artikel: Stretchly: Open-Source-Tool, das euch an regelmäßige Arbeitspausen erinnert Pausen bei der Arbeit sind wichtig, nötig und nützlich – und doch vergessen wir sie alle gerne mal. Das kleine Open-Source-Tool Stretchly nimmt euch ab, euch daran…
Updates für IOS, NX-OS und Co. – Cisco flickt seine Netzwerkbetriebssysteme
Lesen Sie den originalen Artikel: Updates für IOS, NX-OS und Co. – Cisco flickt seine Netzwerkbetriebssysteme Ein ganzes Bündel frisch veröffentlichter Updates behebt zahlreiche Sicherheitsprobleme, von denen viele als „High“ bis „Critical“ eingestuft wurden. Advertise on IT Security News.…
Aufklären und Klagen: BSI kooperiert mit Verbraucherschützern
Lesen Sie den originalen Artikel: Aufklären und Klagen: BSI kooperiert mit Verbraucherschützern Das BSI soll stärker für Verbraucherschutz sorgen. Dafür arbeitet es mit dem Bundesverband der Verbraucherzentralen zusammen – auch bei der Rechtsdurchsetzung. Advertise on IT Security News. Lesen…
Europäische Cloud-Initiative Gaia-X: Altmaier stellt technisches Konzept vor
Lesen Sie den originalen Artikel: Europäische Cloud-Initiative Gaia-X: Altmaier stellt technisches Konzept vor Der Name für das Digitalprojekt Gaia-X ist bedeutungsschwer: In der griechischen Mythologie ist Gaia eine Urgottheit der Erde, die alles Lebende hervorbringt und ernährt. Nun soll Gaia-X…
CB-K20/0535
Lesen Sie den originalen Artikel: CB-K20/0535 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein Angreifer kann mehrere Schwachstellen in Cisco IOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, seine…
CB-K19/0997 Update 34
Lesen Sie den originalen Artikel: CB-K19/0997 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security…
CB-K20/0528
Lesen Sie den originalen Artikel: CB-K20/0528 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren. Advertise on IT Security News. Lesen Sie den…
CB-K20/0531
Lesen Sie den originalen Artikel: CB-K20/0531 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Ein Angreifer kann mehrere Schwachstellen in Cisco Routern ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Cross-Site Scripting oder…
CB-K19/1031 Update 17
Lesen Sie den originalen Artikel: CB-K19/1031 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Advertise…
Zoom Video Communications Zoom: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
Lesen Sie den originalen Artikel: Zoom Video Communications Zoom: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode Zoom bietet Kommunikationssoftware, die Videokonferenzen, Online-Besprechungen, Chat und mobile Zusammenarbeit kombiniert. Advertise on IT Security News. Lesen Sie den originalen Artikel: Zoom Video…
Google Chrome: Mehrere Schwachstellen
Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen Chrome ist ein Internet-Browser von Google. Advertise on IT Security News. Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen
Spacedesk macht euer Smartphone oder Tablet kabellos zum zweiten Bildschirm
Lesen Sie den originalen Artikel: Spacedesk macht euer Smartphone oder Tablet kabellos zum zweiten Bildschirm Egal, ob ihr am Schreibtisch arbeitet, euren Livestream managen wollt oder einfach nur anderweitig mehr Bildschirmplatz braucht: Ein zweiter Screen schadet nie. Mit Spacedesk und…
Patchday: Google schließt kritische Remote-Lücken in Android
Lesen Sie den originalen Artikel: Patchday: Google schließt kritische Remote-Lücken in Android Mit dem neuen Security-Patch-Level verschwinden unter anderem vier aus der Ferne ausnutzbare Sicherheitslücken aus Android. Advertise on IT Security News. Lesen Sie den originalen Artikel: Patchday: Google…
DRAM als Achillesferse, Datenleck und Hintertür
Lesen Sie den originalen Artikel: DRAM als Achillesferse, Datenleck und Hintertür Seit Juni 2019 ist es publik: DRAMs sind seit Einführung der DDR3-Generation durch die als „Row-Hammer“ (oder: „Rowhammer“) bekannte Ausnutzung einer Hardware-Schwäche nicht nur von außen in ihrer Datenintegrität…