Schlagwort: autopost

Ransomware: Erpresser fordern immer mehr

Immer häufiger werden gezielt Unternehmen mit Ransomware angegriffen und müssen im Schnitt mehr als 1000 Dollar bezahlen, um wieder Zugriff auf die eigenen Dateien zu bekommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Erpresser fordern…

Cyber-Attacken: Staatliche Eingreiftruppe soll helfen

Experten des BSI sollen künftig Firmen im Fall eines Cyber-Angriffs unterstützen – einige Fragen zum digitalen Gegenschlag sind aber noch offen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacken: Staatliche Eingreiftruppe soll helfen

Ei Electronics: Bundesweite Seminare veranstaltet

Ei Electronics baut seine Unterstützung für Planer und Installateure zum aktuellen Thema Kohlenmonoxid weiter aus. Die Seminare zur „TÜV-geprüften Fachkraft für Kohlenmonoxid in Wohnräumen und Freizeitfahrzeugen“ finden seit März bundesweit statt.   Advertise on IT Security News. Lesen Sie den…

IoT-Wurm Hajime kapert 300.000 Geräte

Obwohl die Hacker hinter der Malware Hajime ein riesiges Botnet unter Kontrolle haben, wird es bislang nicht eingesetzt. Sicherheitsforscher spekulieren über einen „guten Schädling“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Wurm Hajime kapert 300.000 Geräte

Städte sicherer machen

Kann physikalische Sicherheit Kommunen und Polizei entlasten und gleichzeitig das Sicherheitsgefühl in der Bevölkerung stärken? Darüber sprachen wir mit Christian Ringler von Milestone Systems.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Städte sicherer machen

Deutschland führend bei Daten und Datenanalysen

Laut der aktuellen Studie „Data & Analytics Trends 2017“ belegt Deutschland beim Einsatz von Big Data, Data Warehousing, Analytics und bei der digitalen Transformation weltweit die Spitzenposition.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutschland führend…

Dom: Türöffner-App bietet Flexibilität

Dom hat mit der Tapkey App einen virtuellen Schlüsselbund entwickelt. Die App bietet neue Möglichkeiten, wenn es darum geht, Zutrittsberechtigungen flexibel und einfach zu erteilen sowie Sicherheit sichtbar zu machen.   Advertise on IT Security News. Lesen Sie den ganzen…

Legic: Vintage meets IoT

Vom 14. bis 16. März präsentierte Legic ein breites Technologieangebot auf der Embedded World in Nürnberg. Im Zentrum des Auftritts stand die Sicherheit bei IoT (Internet of Things)-Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Legic:…

Linux-Hardening: Grsecurity nicht mehr für alle verfügbar

Das Grsecurity-Projekt wird künftig keine Patches mehr öffentlich verfügbar machen. Grsecurity ist ein Patch für den Linux-Kernel, der diesen um zahlreiche Sicherheitsfeatures erweitert. (Linux-Kernel, GPL)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Hardening: Grsecurity nicht mehr…

Kaspersky zieht Kartellklage gegen Microsoft zurück

Schaden für Verbraucher in der Gesamtheit wollte Eugene Kasper abwehren, indem er gegen die Bündelung von Defender mit Windows 10 eine Klage gegen Microsoft eingereicht hatte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky zieht Kartellklage…

Webserver: Nginx 1.13 erscheint mit TLS-1.3-Support

Der freie Webserver Nginx ist in der Version 1.13 erschienen. Er bringt unter anderem Unterstützung für TLS 1.3 mit, das aktuelle Browser zwar unterstützen, OpenSSL allerdings noch nicht offiziell. (Nginx, Server-Applikationen)   Advertise on IT Security News. Lesen Sie den…

Elektronischer Personalausweis: Das tote Pferd soll auferstehen

Was ist eigentlich diese eID? Kaum jemand nutzt die Onlinefunktion des Personalausweises. Die Regierung will das ändern und sie verpflichtend aktivieren. Datenschützer kritisieren das, die Regierung verschiebt daraufhin die Abstimmung über das Gesetz. (E-Personalausweis, Datenschutz)   Advertise on IT Security…

Wie sicher ist Ihr Embedded-System?

Das Internet der Dinge dringt in Gebiete wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

Die Anzahl der Taten im Bereich Cybercrime steigt rasant – auf den ersten Blick. Tatsächlich dürfte sich die statistisch gesehen hohe Zunahme mit neuen Straftatbeständen und veränderten Kategorien erklären lassen. Der Innenminister hat die aktuelle Statistik vorgestellt. (DoS, Botnet)  …

Update-Pflicht: Diese Programme sind gefährdet!

Einige Programme sind besonders verwundbar – viele davon nutzen wir jeden Tag. COMPUTER BILD zeigt, welche Sie umgehend aktualisieren müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update-Pflicht: Diese Programme sind gefährdet!

Angriffe mit erneuerter Variante der Ransomware Locky nehmen zu

Nachdem Locky seit Ende 2016 – wahrscheinlich aufgrund des Niedergang des Botnetzes Necurs – kaum noch beobachtet wurde, scheinen die Hintermänner jetzt ein Comeback vorzubereiten. Sie greifen dazu auf einen neuen, zweistufigen Infektionsweg über PDF-Dateien statt wie bisher Word-Dokumente zurück.…

SAP patcht schwerwiegende Sicherheitslücken in NetWeaver

Über eine XSS-Lücke ist der Diebstahl von Anmeldedaten möglich. Angreifer können außerdem beliebige Dateien auf einen Server hochladen und unter Umständen sogar ausführen. SAP hat bereits einen Patch für die Schwachstellen bereitgestellt .   Advertise on IT Security News. Lesen…

Marktübersicht: Hochauflösende Netzwerkkameras

Die Übersicht umfasst 155 Netzwerkkameras von 53 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Hochauflösende Netzwerkkameras

Telekom stellt Fernwartungsservice für Industrie 4.0 vor

„Industrial Access Protect Pro“ ist ein virtuellen Raum in der Cloud, über den Techniker und Technik ohne direkten Zugriff mit einander kommunizieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom stellt Fernwartungsservice für Industrie 4.0…

Erpressungs-Trojaner Locky is back

Die Ransomware „Locky“ ist zurück! In den Letzten Tagen erreichten uns erneut Spam-Wellen, die uns zum Öffnen eines im Anhang befindlichen PDF-Dokument verleiten wollten. Wer dem nachkommt, mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Angreifer können Zwei-Faktor-Authentifizierung von LastPass deaktivieren

LastPass hat die Schwachstelle bereits mit einem Sicherheits-Update geschlossen. Problematisch war, dass der Passwortmanager einen Hash des Nutzerpassworts verwendet, um den für die Aktivierung der Zwei-Faktor-Authentifizierung erforderlichen QR-Code zu erstellen.   Advertise on IT Security News. Lesen Sie den ganzen…

Passwortmanager Lastpass patzt bei Zwei-Faktor-Authentifizierung

Die Entwickler das Passwortmanagers haben elementare Fehler begangen, die die Zwei-Faktor-Authentifizierung ad absurdum führten, warnt ein Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortmanager Lastpass patzt bei Zwei-Faktor-Authentifizierung

Schneider Intercom: Sichere Kommunikation auf Knopfdruck realisiert

Schneider Intercom präsentierte auf der Eltefa mit den EX 7000D1- und EX 7000D2-Serien von Commend zwei neue digitale Industrie-Sprechstellen für explosionsgefährdete Arbeitsbereiche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Intercom: Sichere Kommunikation auf Knopfdruck realisiert

Android-Spyware drei Jahre lang im Play Store unentdeckt

Seit 2014 war die Spyware SMSVova unentdeckt im Play Store verfügbar und wurde über eine Million Mal heruntergeladen. Die App hatte Zugriff auf die genauen Standortdaten ihrer Opfer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Spyware…

„XMR Squad“: Hacker-Gruppe greift deutsche Websites an

Ein auf DDoS-Attacken spezialisiertes "Hackerkollektiv" hat in den letzten Tagen die Websites mehrerer deutscher Unternehmen angegriffen, darunter die der DHL, von Hermes und AldiTalk.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „XMR Squad“: Hacker-Gruppe greift deutsche…

Privatsphäre: Bildungsrechner spionieren Schüler aus

Computer in der Schule können den Schülern beim Lernen helfen. Sie spionieren die Schüler aber auch aus, wie die US-Bürgerrechtsorganisation EFF herausgefunden hat. (Privatsphäre, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privatsphäre: Bildungsrechner spionieren Schüler…

Russischer Hacker zu 27 Jahren Haft verurteilt

Der russische Hacker Roman Seleznev wurde jetzt in den USA zu 27 Jahren Gefängnis verurteilt. Er steht unter dem Verdacht, durch seine Hacker-Attacken Schäden in einer Höhe von mehr als 169 Millionen Dollar verursacht zu haben.   Advertise on IT…

Digital-Hub-Initiative soll digitale Transformation beschleunigen

In sieben deutschen Städten sollen in den kommenden Monaten digitale Hubs entstehen, in denen Großunternehmen, Mittelständler und Start-ups gemeinsam mit Wissenschaftlern und Investoren die digitale Transformation der deutschen Leitindustrien vorantreiben.   Advertise on IT Security News. Lesen Sie den ganzen…

Massive Zunahme von Exploits – 702 Millionen in 2016

Die aktuelle Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“ des russischen Software-Unternehmens Kaspersky Lab warnt vor Malware-Angriffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massive Zunahme von Exploits – 702 Millionen in 2016

Quanten-Computer: Milliardenförderung für die Quantenwissenschaften

Bauelemente der Computer der Zukunft sind „Quantenbits“, kurz Qubits, deren herausragende Eigenschaft darin besteht, die Zustände Null und Eins simultan anzunehmen. Klassische Bits hingegen können nur einen Zustand, entweder Null oder Eins, darstellen. Dieses Superpositionsprinzip birgt somit das Versprechen, die…

Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs

Microsoft hat Kabylake- und Ryzen-CPUs für ältere Windows-Versionen gesperrt. Doch es gibt einen Workaround, den ein Github-Mitglied detailliert beschreibt. Dazu muss eine Dll-Datei verändert werden. (Windows, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 7…

Neues Anmeldeverfahren: Schallkulisse statt Kennwort

Kennwörter sind unsicher, die Identifizierung per Handy ist unbequem. Ein Start-up will Sie sicher und bequem mit Umgebungsgeräuschen anmelden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Anmeldeverfahren: Schallkulisse statt Kennwort

Massive DDoS-Angriffe stören das Internet

In den vergangen Tagen häufen sich massive Meldungen über großflächige Störungen im Internet. Betroffen waren hier nicht nur die Dienstleister DHL und Hermes, auch verschiedene ISPs (Störmeldungen: 1&1, Alditalk), Mobilfunkanbieter und Mail-Hoster sind von den massiven Störungen betroffen. Wurde bislang um die Ursache…

Datenschutzreform: EU-Kommission lehnt deutschen Sonderweg ab

Bei der Umsetzung der EU-Datenschutzverordnung will die große Koalition möglichst viele Öffnungsklauseln ausnutzen. Das gefällt Brüssel erwartungsgemäß gar nicht. (Datenschutz, Stiftung Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzreform: EU-Kommission lehnt deutschen Sonderweg ab

Fraud Prevention Cloud setzt auf maschinelles Lernen und Big Data

Kaspersky Lab präsentiert mit seiner Fraud Prevention Cloud eine Lösung, die Organisationen wie Banken, Finanzinstitute und staatliche Behörden vor Betrug im Online-Service und im Transaktionsbereich schützen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraud Prevention…

Gehrke: Serverlose Sprechstellen-Serie vorgestellt

Die serverlose Sprechstellen-Serie DS/WS 900 von Gehrke vereint ein einheitliches Design, Modularität und Einfachheit, was Konfiguration, Administration oder Erweiterung betrifft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehrke: Serverlose Sprechstellen-Serie vorgestellt

Kostenloser Webseiten-Check für den Mittelstand

Kleine und mittlere Unternehmen (KMU) besitzen oft nicht die erforderlichen Ressourcen, um sich kontinuierlich über neu entdeckte Sicherheitslecks und Malware-Varianten zu informieren und deren Relevanz für die eigene Webpräsenz zu prüfen. Aus diesem Grund haben eco – Verband der Internetwirtschaft…

Windows 10 Creators Update: Das ist neu bei Hyper-V

Von Security über Mobile Device Management bis Windows as a Service wurden mit dem Creators Update viele für IT-Experten relevante Bereiche von Windows 10 verbessert und um neue Funktionen ergänzt – eine Übersicht finden Interessierte ebenfalls im TechNet Blog Deutschland.…

Command Injection: Qnap-NAS-Geräte aus der Ferne angreifbar

Wer ein NAS von Qnap administriert, sollte schnell die neueste Softwareversion einspielen – denn die Geräte sind für Angriffe aus der Ferne verwundbar. Über einen manipulierten Reboot-Befehl kann beliebiger Code ausgeführt werden. (Qnap, Storage)   Advertise on IT Security News.…

Risikobewertung für IT-Sicherheit mit Plan

IT-Sicherheit braucht eine strukturierte und intelligente Planung, sonst verzettelt man seine Ressourcen. In Zeiten von Cloud, IoT, mobile Working und DevOps ist es aber leichter gesagt als getan, die richtigen Schwerpunkte zu setzen. Expertenwissen, komprimiert in cleveren Tools ist daher…

BSI informiert auf der Hannover Messe 2017

This post doesn’t have text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI informiert auf der Hannover Messe 2017

Malware in 1200 Hotels der InterContinental Hotel Group

Die InterContinental Hotel Group, eine der größten Hotelgruppen weltweit vermeldete gestern, dass im vergangenen Jahr ein Malware-Angriff auf 1.200 Hotels der Gruppe in den USA erfolgte. Ziel des über drei Monate unbemerkten Angriffs waren die Kreditkartendaten der Hotelgäste.   Advertise…

Ransomware LovxCrypt ist einfach aber wirkungsvoll

Die rein auf Windows Script-Sprachen basierende Erpresser-Software eignet sich sehr gut für die Schaffung neuer Varianten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware LovxCrypt ist einfach aber wirkungsvoll

Open Source in mehr als 90 Prozent aller Anwendungen

60 Prozent aller Apps erben mit den Open-Source-Komponenten auch bekannte Sicherheitslücken. Für Hacker ist das ein gefundenes Fressen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source in mehr als 90 Prozent aller Anwendungen

Durchblick im Netzwerk schafft mehr Sicherheit

Der Einsatz unterschiedlicher Monitoring- und Security-Tools führt in komplexen Netzwerken nicht nur zu potentiellen Sicherheitslücken, sondern verhindert auch einen effizienten Betrieb dieser Tools. Eine sorgfältig designte Visibility- und Security-Architektur sorgt für die Integration aller Tools und schafft gleichzeitig definierte Schnittstellen…

Cyber-Attacken: Bundesregierung plant Gegenschläge

Die Bundesregierung will Cyber-Attacken künftig nicht nur abwehren, sondern im Fall eines Angriffs auch zurückschlagen. Die Hintergründe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacken: Bundesregierung plant Gegenschläge

DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein

Das Update ist für alle BIND9-Betreiber wichtig, die die Software zum Validieren von signierten DNS-Antworten einsetzen, aber kein automatisches Schlüssel-Update eingerichtet haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein

Morse Watchmans: Schlüsseldepots abgesichert

Mercedes setzt in Sydney zur Sicherung seiner Fahrzeugschlüssel in seiner Filiale auf Schlüsseldepots von Morse Watchmans.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Schlüsseldepots abgesichert

Aphex Twin benennt Tracks nach Computer Viren

„W32.Mydoom.AU@mm“, „PWSteal.Ldpinch.D“, „Backdoor.Spybooter.A“ oder „PWSteal.Bancos.Q“ dürfte noch so manchen unserer Leser als Computer-Virus oder Trojaner bekannt sein. Es sind jedoch auch Tracks des bekannten britischen DJs und Produzenten und Grammy Gewinners Aphex Twin! mehr …   Advertise on IT Security…

Authenticator – Microsoft will Anmeldung ohne Passwort

Die Anmeldung ohne Kennwort wird auf mobilen Geräten und PCs unterstützt. Statt ein Passwort einzugeben, müssen Anwender auf ihrem mobilen Gerät eine Benachrichtigung bestätigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Authenticator – Microsoft will Anmeldung…

Phishing durch gefälschte Internetadressen

Einige Zeichensätze enthalten auch nicht-lateinische Buchstaben. Damit lassen sich Phishing-Angriffe perfekt verschleiern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing durch gefälschte Internetadressen

Kreditkarten: Mastercard testet Fingerabdruckscanner für mehr Sicherheit

Der Kreditkartenanbieter Mastercard will Transaktionen in Zukunft offenbar nicht mehr nur per PIN absichern, sondern alternativ die Authentifizierung per Fingerabdruck anbieten. Das Problem: Ein Fingerabdruck lässt sich nach Manipulationen nur schwer austauschen. (Biometrie, Security)   Advertise on IT Security News.…

DSGVO und die Folgen für IT-Leiter

Die Datenschutz-Grundverordnung steht vor der Tür, Unternehmen haben nur noch knapp ein Jahr Zeit um die Regelungen umzusetzen. Branchenübergreifend stehen viele Unternehmen immer noch ganz am Anfang. Die Unsicherheit in Unternehmen ist groß, denn die konkrete Umsetzung der neuen Verordnung…

Jobmesse meet.ME

This post doesn’t have text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse meet.ME

Schutz kritischer Infrastruktur: Digitalfunk für Betreiber

Das Symposium „Schutz Kritischer Infrastruktur – Lagebild 2017“ fand Mitte März 2017 in Wien statt. Innenminister Mag. Wolfgang Sobotka stellte dabei das Projekt „Gemeinsam.Sicher mit Betreibern kritischer Infrastruktur“ vor. Eine Wochen zuvor war außerdem eine Vereinbarung über die Kooperation im…

Viele Sicherheitslücken im Netzwerk des Bundestags

Die IT-Infrastruktur des Deutschen Bundestages weist nach einem Medienbericht weiterhin zahlreiche Sicherheitslücken auf, über die sich Hacker Zugang verschaffen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Sicherheitslücken im Netzwerk des Bundestags

Intelligente Videoanalyse: Überwachen, erkennen, analysieren

IP-Kameras mit intelligenter Videoanalyse (IVA) brauchen keinen zentralen Analyseserver – sie liefern die smarten Funktionen gleich mit. Zuverlässig überwachen sie sensible Zonen, setzen virtuelle Stolperdrähte, erkennen Gesichter und identifizieren auftauchende Objekte. Darüber hinaus helfen ihre Analysewerte, Geschäftsprozesse zu optimieren.  …

Browser anfällig für gefälschte Domains

Ein chinesischer Sicherheits-Experte berichtet über einen Phishing-Angriff, der sogar sorgfältigste Benutzer in die Irre führen könnte. Dabei warnt der Experte Xudong Zheng vor einer Schwachtstelle mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser anfällig…

Krieg der Botnetze: Mirai gegen Hajime

Mirai, eines der größten und gefährlichsten Botnetze, steht unter Beschuss: Ein weiteres Botnetz soll die Angriffe blocken. Die Hintergründe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krieg der Botnetze: Mirai gegen Hajime

Mastercard bald mit Fingerabdruck-Scanner

Mastercard-Kunden machen sich dank eines biometrischen Lesers in Zukunft weniger Gedanken um die Sicherheit ihrer Kreditkarte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mastercard bald mit Fingerabdruck-Scanner

Flir: Sortiment umfangreich erweitert

Flir führt mehrere neue Sicherheitskameras mit wärmebildgestützter und visueller Bildgebung sowie eine erweiterte Version des United VMS auf dem Markt ein. Dazu gehören das hochauflösende Kamerasystem der PT-Serie-HD, die fest installierte 4K-Box-Kamera Quasar und die Drei-Megapixel-Eckkamera Ariel.   Advertise on…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Abwehr von Hacker-Angriffen, Sorge vor Deep Packet Inspection, der „Bild“-Falschmeldungscheck, Windows 10 wird stromsparender und die digitale Vignette. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante…

Denial-of-Service-Lücken in Cisco-Firewalls geschlossen

Cisco hat mehrere Lücken in seinen ASA-Appliances und der IOS-Software geschlossen, die von Angreifern missbraucht werden können, um die Firewall-Systeme lahmzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denial-of-Service-Lücken in Cisco-Firewalls geschlossen

Microsoft-Dienste: Anmeldung per Smartphone

Zahlen, Sonderzeichen & Co. – Kennwörter sind lästig. Bei Online-Diensten von Microsoft melden Sie sich künftig via Handy an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Dienste: Anmeldung per Smartphone

Browser-Updates für Chrome und Firefox stopfen kritische Lücken

Sowohl Google als auch Mozilla haben kritische Sicherheitslücken in ihren Web-Browsern gestopft. Diese können von Angreifern für Drive-By-Attacken missbraucht werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser-Updates für Chrome und Firefox stopfen kritische Lücken