Lesen Sie den originalen Artikel: Schreckensszenario: 48 Millionen Handys surfen nach 3G-Abschaltung nur noch im Schneckentempo 45 Prozent aller aktiv genutzten SIM-Karten unterstützen kein LTE. Mit der bevorstehenden Abschaltung des 3G-Netzwerks könnten damit 48 Millionen Smartphones nur noch durchs Netz…
Videokonferenzen: Zoom kauft Keybase und stärkt Krypto-Knowhow
Lesen Sie den originalen Artikel: Videokonferenzen: Zoom kauft Keybase und stärkt Krypto-Knowhow Um bei der Einführung der Ende-zu-Ende-Verschlüsselung schneller voranzukommen, kauft Zoom den Krypto-Anbieter Keybase. Advertise on IT Security News. Lesen Sie den originalen Artikel: Videokonferenzen: Zoom kauft Keybase…
Keybase-Übernahme: Zoom arbeitet an Ende-zu-Ende-Verschlüsselung
Lesen Sie den originalen Artikel: Keybase-Übernahme: Zoom arbeitet an Ende-zu-Ende-Verschlüsselung Für alle bezahlten Konten will Zoom einen verschlüsselten Sitzungsmodus anbieten. Die Übernahme von Keybase soll das ermöglichen. Zoom hat sich Verschlüsselungs- und Sicherheitsexpertise eingekauft, um Ende-zu-Ende-Verschlüsselung für Meetings zu entwickeln.…
Tails 4.6: Anonymisierendes OS mit Sicherheitsverbesserungen und U2F-Support
Lesen Sie den originalen Artikel: Tails 4.6: Anonymisierendes OS mit Sicherheitsverbesserungen und U2F-Support Die neue Version der Debian-basierten Linux-Distribution Tails hat zahlreiche Security-Fixes an Bord und kann außerdem mit U2F-(USB-)Security-Keys umgehen. Advertise on IT Security News. Lesen Sie den…
Zoom kauft Keybase für Ende-zu-Ende-Verschlüsselung
Lesen Sie den originalen Artikel: Zoom kauft Keybase für Ende-zu-Ende-Verschlüsselung Für alle bezahlten Konten will Zoom einen verschlüsselten Sitzungsmodus anbieten. Die Übernahme von Keybase soll das ermöglichen. Zoom hat sich Verschlüsselungs- und Sicherheitsexpertise eingekauft, um Ende-zu-Ende-Verschlüsselung für Meetings zu entwickeln.…
Quantencomputer 101
Lesen Sie den originalen Artikel: Quantencomputer 101 Wir erklären Quantencomputer anhand von Katzen und Glühbirnen. Advertise on IT Security News. Lesen Sie den originalen Artikel: Quantencomputer 101
Xiaomi: Datenskandal beim Handyhersteller
Lesen Sie den originalen Artikel: Xiaomi: Datenskandal beim Handyhersteller Sicherheitsforscher haben entdeckt, dass Xiaomi personenbezogene Daten an Server in Russland und Singapur versendet. Advertise on IT Security News. Lesen Sie den originalen Artikel: Xiaomi: Datenskandal beim Handyhersteller
CB-K20/0165 Update 6
Lesen Sie den originalen Artikel: CB-K20/0165 Update 6 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen. Advertise on IT Security News.…
CB-K19/0523 Update 8
Lesen Sie den originalen Artikel: CB-K19/0523 Update 8 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0429
Lesen Sie den originalen Artikel: CB-K20/0429 Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Firepower Management Center (FMC), Cisco Firepower Device Manager (FDM) On-Box und Cisco Firepower User Agent ausnutzen, um…
CB-K20/0428
Lesen Sie den originalen Artikel: CB-K20/0428 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Firepower ist eine Firewall-Plattform von Cisco Snort ist ein freies Network Intrusion Prevention System (NIPS) und ein Network Intrusion…
CB-K20/0432
Lesen Sie den originalen Artikel: CB-K20/0432 Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den originalen…
Big Brother Awards am 18. September 2020
Lesen Sie den originalen Artikel: Big Brother Awards am 18. September 2020 BigBrotherAwards 2020 Advertise on IT Security News. Lesen Sie den originalen Artikel: Big Brother Awards am 18. September 2020
Corona: Auswertung von Kommunikationsdaten?
Lesen Sie den originalen Artikel: Corona: Auswertung von Kommunikationsdaten? Können wir die Ausbreitung des Corona-Virus durch Handydaten senken? Unser „Logbuch“ der Diskussion. Letztes Update: 07.05.2020 Advertise on IT Security News. Lesen Sie den originalen Artikel: Corona: Auswertung von Kommunikationsdaten?
Schwerpunkt Post-Quanten-Kryptografie: Neue Ausgabe des BSI-Magazins
Lesen Sie den originalen Artikel: Schwerpunkt Post-Quanten-Kryptografie: Neue Ausgabe des BSI-Magazins Die neue Ausgabe des BSI-Magazins „Mit Sicherheit“ widmet sich dem Zukunftsthema Post-Quanten-Kryptografie, dem Kommando Cyber- und Informationsraum der Bundeswehr, der Verbraucherschutzzentrale NRW und der Europäischen Agentur für Cyber-Sicherheit ENISA.…
Microsoft To-Do: Update bringt smarte Übersichtslisten für alle Plattformen
Lesen Sie den originalen Artikel: Microsoft To-Do: Update bringt smarte Übersichtslisten für alle Plattformen Mit dem Update seiner To-Do-App für Android, iOS und Windows 10 bringt Microsoft zwei Übersichten, die Nutzer seit Jahren gefordert hatten. Ab sofort liefert Microsoft mit…
Ruhr-Universität Bochum: Hackerangriff legt Teile der IT-Infrastruktur lahm
Lesen Sie den originalen Artikel: Ruhr-Universität Bochum: Hackerangriff legt Teile der IT-Infrastruktur lahm Die RUB kämpft derzeit mit den Folgen eines Angriffs auf ihre zentrale IT-Infrastruktur. Einige Services sind vorübergehend nicht verfügbar. Advertise on IT Security News. Lesen Sie…
Zoom-Update: Neue Version der App erhöht Sicherheit
Lesen Sie den originalen Artikel: Zoom-Update: Neue Version der App erhöht Sicherheit Wegen Datenschutzproblemen steht Zoom in der Kritik. Nach Version 5.0 soll ein weiteres Update die Videokonferenz-App noch sicherer machen. Advertise on IT Security News. Lesen Sie den…
Samsung beseitigt seit 2014 vorhandene, kritische Smartphone-Schwachstelle
Lesen Sie den originalen Artikel: Samsung beseitigt seit 2014 vorhandene, kritische Smartphone-Schwachstelle Ein Forscher hat eine via MMS ausnutzbare Schwachstelle entdeckt, die seiner Einschätzung nach alle Android-Smartphones von Samsung seit 2014 betrifft. Advertise on IT Security News. Lesen Sie…
CyberGhost
Lesen Sie den originalen Artikel: CyberGhost CyberGhost – ein funktionsreicher VPN-Dienst mit Tracking-Schutz CyberGhost VPN ist einer der zuverlässigsten und datenschutzorientiertesten virtuellen privaten Netzwerkdienste. Mit Sitzen in Rumänien und Deutschland bedient dieser VPN-Client mehr als 10 Millionen Menschen weltweit. Er bietet…