Das Autovu Sharp-Z3-System von Genetec ermöglicht nicht nur präzise mobile und automatische Nummernschilderkennung, sondern liefert darüber hinaus Analysefunktionen zur Fahrzeugklassifizierung und besseren situativen Beurteilung. Das System eignet sich insbesondere für die Parkraumüberwachung. Dort kommen mobile ALPR-Lösungen täglich zum Einsatz. Mit…
WhatsApp Gruppenchat finden – über Bing!
Einen WhatsApp Gruppenchat über Google zu finden hat für Schlagzeilen gesorgt. Der Suchmaschinenriese hat Tausende Gruppen von WhatsApp aufgelistet. Ohne viel Aufwand konnte man diesen, wenn sie nicht voll waren, beitreten. Mittlerweile ist der Fehler in der Google Suche geschlossen.…
Excel: Aktuelles Alter berechnen
Excel unterstützt den User mit einer Vielzahl von Funktionen, um effizienter zu arbeiten. Dazu gehört auch ein Feature, das die Differenz zwischen zwei Datumsangaben ermittelt und sich nutzen lässt, um das Alter zu berechnen. Advertise on IT Security News.…
Raumfahrt: Boeing wiederholt Starliner-Testflug
Der erste Flug ist an einer Reihe von groben Fehlern gescheitert, jetzt muss der Testflug wiederholt werden. (Boeing, Raumfahrt) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raumfahrt: Boeing wiederholt Starliner-Testflug
Satelliten-Firma Swarm gibt Start seines Netzwerks im Herbst 2020 bekannt
Swarm, das Space-Tech-Startup, das ein globales Satelliten-Netz für das Internet der Dinge etablieren will, hat mitgeteilt, dass ihm dafür nun alle Genehmigungen vorliegen. Im kommenden Sommer soll es losgehen. Die nun vorliegenden Genehmigungen der amerikanischen Wettbewerbsbehörden und anderer, auch internationaler…
FCC genehmigt Betriebsbeginn des IoT-Satelliten-Netzwerks Swarm
Swarm, das Space-Tech-Startup, das ein globales Satelliten-Netz für das Internet der Dinge etablieren will, hat mitgeteilt, dass ihm dafür nun alle Genehmigungen vorliegen. Im kommenden Sommer soll es losgehen. Die nun vorliegenden Genehmigungen der amerikanischen Wettbewerbsbehörden und anderer, auch internationaler…
IT Sicherheitsnews taegliche Zusammenfassung 2020-04-06
Trend Micro als „Leader“ für Cross-Layer Detection and Response
Originalartikel von Bharat Mistry Endpoint Detection and Response (EDR) spielt für die IT-Sicherheitsstrategie jedes Unternehmens eine entscheidende Rolle. Doch Organisationen brauchen immer häufiger mehr als EDR. Dieser Bedarf war für Trend Micro der Grund für die Entwicklung der XDR-Plattform. Umso…
Demodesk: So geht Vertrieb und Kundenberatung in Coronazeiten
Heutige Web-Apps sind komplex und trotz aller Bemühungen nicht immer selbsterklärend. Demodesk unterstützt deren Vertrieb und Kundendienst im direkten Kundenkontakt. Bevor sich ein Interessent für ein erklärungsbedürftiges SaaS-Produkt (Software as a Service) entscheidet, will er es zunächst kennenlernen. Hat er…
Studie: Von 150.000 Android Apps enthalten mehr als 12.000 eine Hintertür
Aufgrund von verschiedenen Backdoor-Funktionalitäten in vielen Apps könnten Angreifer Android-Geräte mit ernsten Folgen aus der Ferne attackieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Von 150.000 Android Apps enthalten mehr als 12.000 eine Hintertür
Vor Firefox: Microsoft Edge auf Platz zwei der beliebtesten Desktop-Browser
Der Abstand zwischen beiden Browsern ist noch marginal. Der Trend zeigt allerdings: Chromium Edge wird immer beliebter. Microsofts überarbeiteter Edge-Browser scheint sich bereits jetzt größerer Beliebtheit zu erfreuen. Mit einem Marktanteil von 7,59 Prozent hat das Programm zum ersten Mal…
Cloud-Dienst Demodesk virtualisiert Vertrieb und Support
Heutige Web-Apps sind komplex und trotz aller Bemühungen nicht immer selbsterklärend. Demodesk unterstützt deren Vertrieb und Kundendienst im direkten Kundenkontakt. Bevor sich ein Interessent für ein erklärungsbedürftiges SaaS-Produkt (Software as a Service) entscheidet, will er es zunächst kennenlernen. Hat er…
Mozilla Firefox: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla Firefox: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
G Data: Verhaltenserkennung für Business-Lösungen
Security-Anbieter G Data hat die Beast genannte Malware-Verhaltenserkennung ins Business-Lineup integriert. Schädliche Prozesse und Installation sollen mit der neuartigen Technologie eindeutig erkannt und beendet werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Data: Verhaltenserkennung…
HBO Now: Mit VPN für kurze Zeit gratis streamen!
Momentan gibt es ein ausgewähltes Angebot von HBO Now gratis – mit einem VPN holen Sie sich den Dienst auf den heimischen Bildschirm. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HBO Now: Mit VPN für kurze…
CB-K19/0864 Update 19
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/1071 Update 2
Der Kernel stellt den Kern des Linux Betriebssystems dar. Hostapd (Host Access Point Daemon) ist eine Software, mit der eine Netzwerkkarte als Access Point und Authentifizierungsserver fungieren kann. Ein anonymer Angreifer aus dem angrenzenden Netzbereich kann mehrere Schwachstellen im Linux…
CB-K19/0696 Update 22
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen…
CB-K19/0450 Update 4
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0450 Update…
CB-K19/0269 Update 4
Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen. Advertise on IT…