Lesen Sie den originalen Artikel: CB-K20/0077 Update 2 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. …
CB-K19/0975 Update 7
Lesen Sie den originalen Artikel: CB-K19/0975 Update 7 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
CB-K20/0347 Update 1
Lesen Sie den originalen Artikel: CB-K20/0347 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
CB-K20/0241 Update 8
Lesen Sie den originalen Artikel: CB-K20/0241 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News.…
CB-K19/0954 Update 23
Lesen Sie den originalen Artikel: CB-K19/0954 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen…
Qualcomm legt nach: Neuer Snapdragon-768G-Chip mit 5G-Modem vorgestellt
Lesen Sie den originalen Artikel: Qualcomm legt nach: Neuer Snapdragon-768G-Chip mit 5G-Modem vorgestellt Mit dem Snapdragon 768G zeigt Qualcomm eine schnellere Version seines im Dezember vorgestellten System-on-a-Chip 765G. Xiaomi wird das erste Smartphone mit dem neuen Chipset bringen. Im Dezember…
Neue Thunderbolt-Sicherheitslücke entdeckt: So überprüft ihr, ob euer PC betroffen ist
Lesen Sie den originalen Artikel: Neue Thunderbolt-Sicherheitslücke entdeckt: So überprüft ihr, ob euer PC betroffen ist In nur wenigen Minuten können über den Thunderbolt-Anschluss Daten gestohlen werden. Ein Open-Source-Tool zeigt euch, ob auch euer Notebook von der Schwachstelle betroffen ist.…
AWS-Cloud: Amazon senkt EC2-Preise deutlich
Lesen Sie den originalen Artikel: AWS-Cloud: Amazon senkt EC2-Preise deutlich Amazon hat angekündigt, die Preise für seinen AWS-Clouddienst Elastic Compute Cloud, EC2, zu senken – auch in Deutschland. Es gibt allerdings einige Einschränkungen. Die Elastic Compute Cloud (EC2) gilt als das…
Gesetzentwurf für IT-Sicherheit enthält Auflagen für 5G-Ausrüster
Lesen Sie den originalen Artikel: Gesetzentwurf für IT-Sicherheit enthält Auflagen für 5G-Ausrüster Beim Ausbau des 5G-Infrastruktur in Deutschland will das Bundesinnenministerium kein Unternehmen ausschließen, aber jeden Ausrüster genau prüfen. In der Diskussion um die Beteiligung von Huawei am Aufbau des…
Malware-Analyse: Microsoft und Intel setzen auf Bilder
Lesen Sie den originalen Artikel: Malware-Analyse: Microsoft und Intel setzen auf Bilder Microsoft und Intel arbeiten derzeit daran, Malware besser analysieren zu können. Das Projekt setzt dabei auf eine neue Technologie, bei der Schadsoftware in Bilder umgewandelt wird. Die Tech-Riesen…
Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit
Lesen Sie den originalen Artikel: Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit Originalbeitrag von Jason Dablow Traditionelle Sicherheitsmodelle drehten sich schon immer um drei Bereiche: Konfigurationen für den Zugang und das Provisioning, Mauern, die…
5G-Ausbau: Gesetzentwurf enthält Auflagen für Hersteller
Lesen Sie den originalen Artikel: 5G-Ausbau: Gesetzentwurf enthält Auflagen für Hersteller Beim Ausbau des 5G-Infrastruktur in Deutschland will das Bundesinnenministerium kein Unternehmen ausschließen, aber jeden Ausrüster genau prüfen. In der Diskussion um die Beteiligung von Huawei am Aufbau des 5G-Netzes…
Analyse-Projekt von Microsoft und Intel wandelt Malware in Bilder um
Lesen Sie den originalen Artikel: Analyse-Projekt von Microsoft und Intel wandelt Malware in Bilder um Microsoft und Intel arbeiten derzeit daran, Malware besser analysieren zu können. Das Projekt setzt dabei auf eine neue Technologie, bei der Schadsoftware in Bilder umgewandelt…
Bis zu 18 Prozent: Amazon senkt EC2-Preise weltweit
Lesen Sie den originalen Artikel: Bis zu 18 Prozent: Amazon senkt EC2-Preise weltweit Amazon hat angekündigt, die Preise für seinen AWS-Clouddienst Elastic Compute Cloud, EC2, zu senken – auch in Deutschland. Es gibt allerdings einige Einschränkungen. Die Elastic Compute Cloud (EC2)…
5G-Ausbau: Innenministerium will nur vertrauenswürdige Hersteller zulassen
Lesen Sie den originalen Artikel: 5G-Ausbau: Innenministerium will nur vertrauenswürdige Hersteller zulassen Beim Ausbau des 5G-Infrastruktur in Deutschland will das Bundesinnenministerium kein Unternehmen ausschließen, aber jeden Ausrüster genau prüfen. In der Diskussion um die Beteiligung von Huawei am Aufbau des…
Die Top 10 Corona-Fakes
Lesen Sie den originalen Artikel: Die Top 10 Corona-Fakes Die Verunsicherung der Menschen rund um das Coronavirus ist groß, der Bedarf an Informationen ebenso. Diesen Umstand machen sich Hacker derzeit zunutze: Sie entwerfen Phishing-Mails oder gefälschte Websites, um Geld und…
Office 365: Neue Funktion soll Reply-all-Fails verhindern
Lesen Sie den originalen Artikel: Office 365: Neue Funktion soll Reply-all-Fails verhindern Microsofts Office 365 soll zukünftig verhindern, dass Allen-antworten-Ketten außer Kontrolle geraten. Von der Funktion profitieren zunächst nur sehr große Organisationen. Die in Office 365 enthaltende Mail-Hosting-Lösung Exchange Online…
Kurz vor Bitcoin-Halving: Kurs der Kryptowährung wieder eingebrochen
Lesen Sie den originalen Artikel: Kurz vor Bitcoin-Halving: Kurs der Kryptowährung wieder eingebrochen Ungefähr alle vier Jahre kommt es zum sogenannten Bitcoin-Halving, einem fest in den Programmcode der Kryptowährung eingebauten Ereignis. Damit soll einer möglichen Inflation vorgebeugt werden. Am Montagabend…
Vom Foto zum Icon und Emoji: Pixel-me pixelisiert eure Bilder
Lesen Sie den originalen Artikel: Vom Foto zum Icon und Emoji: Pixel-me pixelisiert eure Bilder Der Traum vom eigenen Porträt als Pixelart – wer hat ihn nicht? Wenn ihr euch gerne selbst als Emoji oder Icon sehen wollt, kann euch…
Snapdragon 768G: Qualcomm stellt neuen Chip mit 5G-Modem vor
Lesen Sie den originalen Artikel: Snapdragon 768G: Qualcomm stellt neuen Chip mit 5G-Modem vor Mit dem Snapdragon 768G zeigt Qualcomm eine schnellere Version seines im Dezember vorgestellten System-on-a-Chip 765G. Xiaomi wird das erste Smartphone mit dem neuen Chipset bringen. Im…