Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen…
CB-K19/0683 Update 26
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0683 Update 26
CB-K19/0978 Update 31
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
CB-K19/0350 Update 18
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0350 Update 18
CB-K20/0039 Update 22
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K19/1102 Update 10
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Adobe Photoshop: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
Photoshop ist eine Bildbearbeitungssoftware von Adobe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Photoshop: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
CB-K19/0434 Update 8
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0434 Update 8
CB-K19/1095 Update 11
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 11
Microsoft Azure Sphere verfügbar
Um das Internet der Dinge (IoT) sicherer zu machen, baut Microsoft auf Erfahrungen mit der Spielekonsole XBox und Partnerschaften mit Chipherstellern. Ergebnis ist eine integrierte Sicherheitslösung, die jetzt als Azure Sphere allgemein verfügbar ist. Advertise on IT Security News.…
Macbook Air: Neuer Einsteiger-Mac mit mehr Speicher und besserem Keyboard
Apple hat sein Macbook Air aktualisiert. Es kommt mit schnellerem Prozessor, mehr Speicher und verbessertem Keyboard. Ganz ohne Event hat Apple am Mittwoch neben einem neuen iPad Pro mit Lidar-Sensor ein Upgrade seines Macbook Air angekündigt. Es kostet ab 1.199…
VMware: Angreifer könnten virtuelle Maschinen abschießen
Wichtige Updates schließen Sicherheitslücken in VMware Fusion, Horizon Client, Remote Console und Workstation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware: Angreifer könnten virtuelle Maschinen abschießen
Wegen Corona im Homeoffice? Apple mit App-Empfehlungen für die neue Arbeitsumgebung
Apple will iPhone- und iPad-Nutzern in der neuen Homeoffice-Situation unter die Arme greifen und hat dafür das Programm „Mit diesen Apps von zu Hause arbeiten“ im App-Store gestartet. Es werden nicht nur Produktiv-Apps zum Arbeiten empfohlen. Millionen Menschen sind wegen…
Anzeige | Aus Nice-to-have wird Must-have: Ganzheitliches Experience-Management
Kunden erwarten im Umgang mit Unternehmen nicht weniger als ein reibungsloses, begeisterndes Erlebnis – über die gesamte Customer-Journey hinweg. Wie durch ausgeklügeltes Experience-Management Begeisterung und Loyalität geschaffen, aber auch Neukunden gewonnen werden können, liest du hier. Kunden erleben Produkte und…
Elektronisches Anwaltspostfach: Anwälte genervt von Dauerproblemen mit BeA
Die Coronavirus-Pandemie schränkt auch die Arbeit der Justiz stark ein. Hinzu kommen noch tagelange Probleme mit dem besonderen elektronischen Anwaltspostfach (BeA). (BeA, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Elektronisches Anwaltspostfach: Anwälte genervt von Dauerproblemen…
VPN-Angebot: 80 Prozent Rabatt bei CyberGhost!
Auf der Suche nach einem günstigen und guten VPN-Dienst? Es lohnt sich, auf Schnäppchen zu warten. COMPUTER BILD hat die besten Angebote. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Angebot: 80 Prozent Rabatt bei CyberGhost!
Blanket data retention: biased study by the EU Commission
The EU Commission has hired a consulting company to conduct a study on mass retention of telephone and internet data. What we know of the contract makes us suspect that study will be biased. Advertise on IT Security News.…
Vorratsdaten: einseitige Studie der EU-Kommission
Die EU-Kommission hat eine Consulting-Firma mit einer Studie zur Vorratsdatenspeicherung von Telefon- und Internetdaten beauftragt. Was vom Vertrag zu lesen ist, verspricht einseitige Ergebnisse. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorratsdaten: einseitige Studie der EU-Kommission
Psychisches Hacking der „Schwachstelle Mensch“
Der Kampf gegen Social Engineering wird häufig auf das Aussortieren der lästigen Phishing-Mails reduziert. Dabei nutzen Angreifer noch ganz andere Taktiken für ihr Ziel: den Menschen. Mit Kniffen, tief aus der psychologischen Trickkiste, triggern sie diverse Verhaltensmuster. Das Vorgehen ähnelt…
Raumfahrt: Raketen bleiben am Boden und Mitarbeiter zu Hause
Die Ausbreitung des neuen Coronavirus macht zwar vor dem Weltraum halt, aber nicht vor der Weltraumfahrt bei der Esa und der Nasa. (Raumfahrt, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raumfahrt: Raketen bleiben am Boden…