Lesen Sie den originalen Artikel: MNT Reform: Notebook setzt auf Open Source und reparierbare Hardware Der MNT Reform ist die Antithese zu den schlanken, aber kaum reparierbaren Notebooks voll proprietärer Technik, die derzeit den Markt dominieren. Fast alles am MNT…
5 Fehler die es Ransomware leicht machen
Lesen Sie den originalen Artikel: 5 Fehler die es Ransomware leicht machen Immer wieder zu Ransomware-Sicherheitsmaßnahmen ermahnt zu werden ermüdet. Und doch sind es meist einfache Fehler, die den Erpressern Einlass ins Netzwerk gewähren. Sophos sagt, welche das sind und…
Niemals zahlen – oder?
Lesen Sie den originalen Artikel: Niemals zahlen – oder? Seit dem Aufkommen von Ransomware empfehlen Experten aus aller Welt, kein Lösegeld für seine Daten zu zahlen, um Nachahmer abzuschrecken. Doch wie bei so vielen Fragestellungen in der IT-Sicherheit gibt es…
So funktioniert videobasierte Personenzählung
Lesen Sie den originalen Artikel: So funktioniert videobasierte Personenzählung Das Coronavirus und die damit verbundenen hygienischen sowie organisatorischen Maßnahmen zum Schutz vor einer Infektion, bleiben eine Herausforderung, die mit videobasierter Personenzählung effektiv gemeister werden kann. Besonders für den Einzelhandel, für…
Verwahrung von Schutzausrüstung und Medizin im Tresor
Lesen Sie den originalen Artikel: Verwahrung von Schutzausrüstung und Medizin im Tresor Einige der jetzt in Klinken und Laboren besonders wichtigen Materialien, wie Schutzausrüstungen für Ärzte und Pflegepersonal oder Medikamnete, sind knapp und bedürfen daher eines besonderen Schutzes mittels Tresore…
Coronakrise: So bereichert sich Google mit Steuergeldern
Lesen Sie den originalen Artikel: Coronakrise: So bereichert sich Google mit Steuergeldern Der Internetkonzern Google besteht auf die vollständige und fristgerechte Bezahlung von Werbung, die Reiseanbieter noch vor der Corona-Krise gebucht hatten, inzwischen aber von einer Stornierungswelle überrollt und mit…
Automatische Messung der Körpertemperatur regelt Zugang
Lesen Sie den originalen Artikel: Automatische Messung der Körpertemperatur regelt Zugang Nach den Lockerungen der ersten Lockdown-Einschränkungen, sind neue Sicherheitskonzepte gefragt, von denen eine die automatische Messung der Körpertemperatur ermöglicht und den Zugang zu Gebäuden kontrolliert. Die Hygiene-Herausforderungen für Unternehmen,…
Webseiten sperren – Phishing verhindern, Werbung blockieren und Kinder schützen!
Lesen Sie den originalen Artikel: Webseiten sperren – Phishing verhindern, Werbung blockieren und Kinder schützen! Webseiten sperren, Inhalte blockieren und den Zugang zum Internet eingrenzen – Maßnahmen, die auf wenig Gegenliebe stoßen. Doch der Schutz von Infrastruktur, Geräten und vor…
Kurz ausprobiert: Parrot Security, ein vogelbuntes Linux-System für Pentester
Lesen Sie den originalen Artikel: Kurz ausprobiert: Parrot Security, ein vogelbuntes Linux-System für Pentester Auffallend farbenfroh präsentiert sich die Parrot-OS-Edition Parrot Security 4.9, ein Live-System im Stil von Kali Linux mit beachtlichem Pentesting-Arsenal. Advertise on IT Security News. Lesen…
Excel: Eigene Achsentitel hinzufügen
Lesen Sie den originalen Artikel: Excel: Eigene Achsentitel hinzufügen Wenn Sie ein Diagramm in Excel generieren, beschriftet die Tabellenkalkulation zwar die x- und y-Achse, vergibt aber per Default keine weitere Beschreibung dafür. Zumindest für Außenstehende ist das Ganze daher meist…
Digitale-Dienste-Gesetz: Chancen für die Kleinen – Kontrolle für die Großen
Lesen Sie den originalen Artikel: Digitale-Dienste-Gesetz: Chancen für die Kleinen – Kontrolle für die Großen Die EU-Kommission will den digitalen Binnenmarkt fairer gestalten. Eine Behörde könnte die Algorithmen der großen IT-Konzerne überprüfen. (EU-Kommission, Datenschutz) Advertise on IT Security News.…
Snapdragon 768G: Qualcomm beschleunigt Smartphone-Chipset
Lesen Sie den originalen Artikel: Snapdragon 768G: Qualcomm beschleunigt Smartphone-Chipset Mit dem Snapdragon 768G zeigt Qualcomm eine schnellere Version seines im Dezember vorgestellten System-on-a-Chip 765G. Xiaomi wird das erste Smartphone mit dem neuen Chipset bringen. Im Dezember hatte Qualcomm neben…
Thunderbolt-Sicherheitslücke: So überprüft ihr, ob euer PC betroffen ist
Lesen Sie den originalen Artikel: Thunderbolt-Sicherheitslücke: So überprüft ihr, ob euer PC betroffen ist In nur wenigen Minuten können über den Thunderbolt-Anschluss Daten gestohlen werden. Ein Open-Source-Tool zeigt euch, ob auch euer Notebook von der Schwachstelle betroffen ist. Der niederländische…
Amazon senkt EC2-Preise um bis zu 18 Prozent – auch in Deutschland
Lesen Sie den originalen Artikel: Amazon senkt EC2-Preise um bis zu 18 Prozent – auch in Deutschland Amazon hat angekündigt, die Preise für seinen AWS-Clouddienst Elastic Compute Cloud, EC2, zu senken – auch in Deutschland. Es gibt allerdings einige Einschränkungen. Die Elastic…
5G-Ausbau: Gesetzentwurf sieht keinen Ausschluss von Huawei vor
Lesen Sie den originalen Artikel: 5G-Ausbau: Gesetzentwurf sieht keinen Ausschluss von Huawei vor Beim Ausbau des 5G-Infrastruktur in Deutschland will das Bundesinnenministerium kein Unternehmen ausschließen, aber jeden Ausrüster genau prüfen. In der Diskussion um die Beteiligung von Huawei am Aufbau…
Malware-Projekt von Microsoft und Intel: Aus Schadcode wird ein 2D-Bild
Lesen Sie den originalen Artikel: Malware-Projekt von Microsoft und Intel: Aus Schadcode wird ein 2D-Bild Microsoft und Intel arbeiten derzeit daran, Malware besser analysieren zu können. Das Projekt setzt dabei auf eine neue Technologie, bei der Schadsoftware in Bilder umgewandelt…
CB-K20/0077 Update 2
Lesen Sie den originalen Artikel: CB-K20/0077 Update 2 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. …
CB-K19/0975 Update 7
Lesen Sie den originalen Artikel: CB-K19/0975 Update 7 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
CB-K20/0347 Update 1
Lesen Sie den originalen Artikel: CB-K20/0347 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
CB-K20/0241 Update 8
Lesen Sie den originalen Artikel: CB-K20/0241 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News.…