Nachdem der milliardenschwere IT-Infrastruktur-Vertrag mit dem Pentagon überraschend an Microsoft vergeben wurde, hatte Amazon Klage eingereicht. Im Fokus steht Donald Trump. Beim sogenannten Project Jedi (Joint Enterprise Defense Infrastructure) geht es um einen vom Pentagon vergebenen Auftrag über die Modernisierung…
Mit Qualcomms Super-Apps könnten Smartphones bald überwiegend aus Display und Akku bestehen
Qualcomm will mit seinen sogenannten Super-Apps mobile Plattformen ein Stück weit obsolet machen. Anwendungen und deren Inhalte sollen nahezu komplett in die Cloud ausgelagert werden – möglich machen soll das Ganze 5G. Während ein flächendeckendes 5G-Netz – vor allem in…
autonomclothing.co: Ihre Erfahrungen mit dem Onlineshop
Schicke und moderne Klamotten, die besonders die Jugend ansprechen, werden im Onlineshop autonomclothing.co zum Verkauf angeboten. Einige Nutzer beschweren sich über längere Lieferzeiten und eine schwierige Kontaktaufnahme. Wir haben uns den […] Der Beitrag autonomclothing.co: Ihre Erfahrungen mit dem Onlineshop erschien…
VPN-Technik: Wireguard in Linux-Kernel eingepflegt
Nach der Aufnahme des angepassten Krypto-Codes ist auch die VPN-Technik Wireguard in einen wichtigen Entwicklungszweig des Linux-Kernels eingepflegt worden. Wireguard erscheint damit im kommenden Frühjahr wohl erstmals mit Linux 5.6. (Linux-Kernel, Linux) Advertise on IT Security News. Lesen Sie…
Super-Apps: Qualcomm-Idee könnte Android und iOS weniger relevant machen
Qualcomm will mit seinen sogenannten Super-Apps mobile Plattformen ein Stück weit obsolet machen. Anwendungen und deren Inhalte sollen nahezu komplett in die Cloud ausgelagert werden – möglich machen soll das Ganze 5G. Während ein flächendeckendes 5G-Netz – vor allem in…
CB-K19/0859 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0859 Update…
Die gefährlichsten Promis Deutschlands
Das World Wide Web birgt viele Gefahren. Sogar die Suche nach dem aktuellsten Klatsch und Tratsch birgt Cyberrisiken. Die jährliche Studie von McAfee hat nun identifiziert, welche Suchanfragen nach Prominenten am häufigsten zu einer Gefährdung von Internetnutzern führen. Advertise…
CB-K19/0820 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0820 Update 6
Heiratsschwindler: Betrüger spielen als Admiral der US-Marine mit Gefühlen ihrer Opfer (Romance Scam)
Wenn sich Männer oder Frauen per Internet verlieben und einer von beiden anschließend Geld benötigt, ist Vorsicht geboten. Betrüger nutzen zunehmend soziale Netzwerke und Dating Portale, um ihr Gegenüber abzuzocken. […] Der Beitrag Heiratsschwindler: Betrüger spielen als Admiral der US-Marine…
CB-K19/0978 Update 12
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
Nvidia-Updates: Attacken auf Mercedes-Modelle und selbstfahrende Autos möglich
Der Hersteller patcht Sicherheitslücken in Tegra-Chip-Treibern. Davon ist unter anderem die Jetson KI-Plattform betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nvidia-Updates: Attacken auf Mercedes-Modelle und selbstfahrende Autos möglich
CB-K19/0818 Update 20
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0818 Update 20
CB-K19/0778 Update 17
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0778 Update…
CB-K19/0827 Update 18
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/0954 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 6
CB-K19/0910 Update 14
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…
CB-K19/0864 Update 9
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie den…
Abzocke bei Geldanlagen im Netz – so schützen Sie sich
Im Internet gibt es fast alles. Also ist es kein Wunder, dass auch Geldanlagen mit lukrativen Gewinnen angeboten werden. Doch die Traum-Renditen bleiben leider in der Traumwelt. Wer darauf spekuliert, […] Der Beitrag Abzocke bei Geldanlagen im Netz – so…
Safer Internet Day: Schützen Sie Ihre Daten im Netz
Dieses Jahr ist am 5. Februar der Safer Internet Day, der nächste startet am 11. Februar 2020. An diesem Tag werden Internet-Nutzer dazu sensibilisiert, vorsichtig mit ihren Daten im Netz […] Der Beitrag Safer Internet Day: Schützen Sie Ihre Daten…
Anfällige Copy-Funktion von Docker
Um Container-Nutzern zu zeigen, wie sie einer im Juli durch Docker offengelegte Schwachstelle begegnen können, hat Palo Alto Networks die Erkenntnisse eines Proof of Concepts veröffentlicht. Die Ergebnisse stammen von Unit 42, dem Threat Intelligence Team des Sicherheitsanbieters. Advertise…