Schlagwort: DE

Windows: Standardseite des Task-Managers festlegen

Wenn Sie den Task-Manager aufrufen, werden immer erst die laufenden Prozesse angezeigt. Sie können die Ansicht, mit der das Tool startet, aber ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…

[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django und Ubuntu Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] Red Hat OpenStack: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um eine SQL-Injection durchzuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Die Digitalcourage-Agentur

Wohlfühlvorträge mit Marketing-Blockchain-Bullshit-Bingo kriegen Sie überall. Wir haben die wahre Fachkompetenz, die Ihnen nicht sagt, was Sie hören wollen, sondern erklärt, was Sie wissen müssen, um Ihrem Denken neue Impulse zu geben. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…

[NEU] [mittel] Django: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django: Schwachstelle ermöglicht…

5 Dinge, die du diese Woche wissen musst: Sie nannten es Büro

Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es Coworking außerhalb der Großstädte, lokale KI-Chatbots, das Apple Car, ein durchsichtiges Notebook und den Flugmodus eures Smartphones. Dieser Artikel wurde indexiert von t3n.de – Software…

Peter Pongratz nicht mehr Vorstand der SAG

Vorstand Peter Pongratz verlässt die Schulte-Schlagbaum AG (SAG) zum Sommer dieses Jahres. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Peter Pongratz nicht mehr Vorstand der SAG

[NEU] [hoch] IBM Business Automation Workflow: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Microsoft GitHub Enterprise: Schwachstelle…

Was tun gegen Cyberangriffe auf Kliniken?

Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Was tun gegen Cyberangriffe auf Kliniken?

Neuer Marketing-Leiter bei Ecos Technology

Ecos Technology gewinnt Markus Jastroch als neuen Marketing-Leiter. Mit ihm soll die Produkt- und Vertriebsstrategie geschärft werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Marketing-Leiter bei Ecos Technology

Veracode beklagt „Security Debt“ in Unternehmen

Im jüngsten „State of Software Security“- oder kurz SoSS-Report bemängelt Veracode, dass manche Schwachstellen zu lange unbeachtet bleiben. Das Unternehmen spricht hier von „Security Debt“, also Sicherheitsschulden, die sich nach und nach anhäuften. Dieser Artikel wurde indexiert von Security-Insider |…

Teamviewer-Sicherheitslücke ermöglicht Admin-Zugriff

Derzeit gibt es eine schwere Sicherheitslücke im Teamviewer-Client. Benutzer können durch die Schwachstelle ihre Rechte erhöhen und damit Admin-Rechte erhalten. Dadurch ist Remotezugriff auf andere Clients möglich. Es steht bereits ein Update zur Verfügung, das schnellstmöglich installiert werden sollte. Dieser…

Biden will sensible Daten der Amerikaner vor US-Gegnern schützen

Mit Hilfe Künstlicher Intelligenz können großen Datenmengen schneller ausgewertet werden. Geraten sensible Informationen in die Hände von Gegnern, kann das zum Sicherheitsrisiko werden. US-Präsident Joe Biden will deshalb jetzt die persönlichen Daten der Amerikanerinnen und Amerikaner besser vor Gegnern der…

Hacker werden immer aggressiver

Der Druck auf Cyberkriminelle steigt. Das hat zuletzt auch die Zerschlagung der Hackergruppe Lockbit gezeigt. Dass diese Entwicklung jedoch kein Grund zur Entwarnung gibt, zeigen die Ergebnisse des aktuellen Arctic Wolf Labs Threat Reports. Dieser Artikel wurde indexiert von Security-Insider…

[UPDATE] [mittel] ntp: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ntp ausnutzen, um nicht näher definierte Auswirkungen zu erreichen. Die Ausnutzung erfordert eine bestimmte Konfiguration und ggf. das Mitwirken eines Administrators, beispielsweise durch Social Engineering. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [hoch] Nvidia Treiber: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Nvidia Treiber ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [mittel] Oracle Java SE und OpenJDK: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Sicherer mit funkvernetzter Türsteuerung von Salto

Mit der funkvernetzten Türsteuerung möchte Salto die Installation vereinfachen und für noch mehr Sicherheit sorgen.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherer mit funkvernetzter Türsteuerung von Salto

Betrüger gestehen: Cyberangriffe auf Epic Games und DJI waren Scam

Die Ransomwaregruppe Mogilevich ist offenkundig keine. Auf ihrer Datenleckseite erklärt die Gruppe, wie ihr eine Betrugsmasche mehr als 100.000 Dollar einbrachte. (Cybercrime, Epic Games) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrüger gestehen: Cyberangriffe…

Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“

Im Partnerbeitrag der envia TEL GmbH treffen sich am 16.05.2024 im Rahmen des „Community-Treffen Cybersecurity“ Vertreterinnen und Vertreter aus der Telekommunikation, IT, Hochschulen und Verwaltung, um über aktuelle Themen der IT-Sicherheit zu diskutieren. Dieser Artikel wurde indexiert von Aktuelle Meldungen…

Anzeige: KI im Unternehmen ohne Datenschutzprobleme

Die Herausforderung, KI innovativ einzusetzen und gleichzeitig Datenschutzbestimmungen zu beachten, ist für viele Unternehmen eine zentrale Aufgabe. Ein spezialisierter Online-Workshop bietet praktikable Ansätze. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Solarwinds: Schadcode-Lücke in Security Event Manager

Sicherheitslücken in Solarwinds Secure Event Manager können Angreifer zum Einschleusen von Schadcode missbrauchen. Updates stopfen die Lecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Schadcode-Lücke in Security Event Manager

Solarwinds: Codeschmuggel-Lücke in Security Event Manager

Sicherheitslücken in Solarwinds Secure Event Manager können Angreifer zum Einschleusen von Schadcode missbrauchen. Updates stopfen die Lecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Codeschmuggel-Lücke in Security Event Manager

Flugmodus: Muss man den wirklich noch im Flieger aktivieren?

Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…

Bundeswehr wurde bei Diskussion über Taurus per WebEx abgehört

Eine russische Propagandistin hat ein Gespräch der Luftwaffe veröffentlicht. Es stammt aus einer abgehörten WebEx-Konferenz, das BMV bestätigt den Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr wurde bei Diskussion über Taurus per WebEx…

Schutz vor DDoS-Angriffen: Warum Prävention entscheidend ist

In der Ära der digitalen Transformation stehen Unternehmen und Behörden vor einer zunehmenden Abhängigkeit von digitalen Plattformen und Diensten, die eine effiziente Geschäftsabwicklung ermöglichen. Doch während die Digitalisierung unbestreitbare Vorteile bietet, öffnet sie auch Tür und Tor für eine Vielzahl…

So bekommst du dein gehacktes web.de- oder GMX-Konto zurück

Besitzer:innen von web.de- und GMX-Mail-Konten sehen häufig beim Einloggen Hinweise auf fehlgeschlagene Login-Versuche. Was dahintersteckt und wie man sich davor schützt – und was man nach einer tatsächlichen feindlichen Übernahme des Kontos tun kann. Dieser Artikel wurde indexiert von t3n.de…

Halbes Jahr alte Windows-Lücke wird angegriffen

Die CISA warnt vor Angriffen auf eine Lücke in Microsofts Streaming Service. Updates gibt es seit mehr als einem halben Jahr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Halbes Jahr alte Windows-Lücke wird angegriffen

YouTube: Videos anonym auf dem PC ansehen

Wer YouTube-Inhalte nutzen will, ohne zu viel von sich preiszugeben, kann zu „FreeTube“ greifen. Das Gratis-Tool ist unter anderem für Windows erhältlich. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Kempten: Deutsche Hochschule nimmt nach Hackerangriff Systeme offline

Angreifern ist es gelungen, auf IT-Systeme der Hochschule Kempten zuzugreifen und Daten zu verschlüsseln. Sie hinterließen außerdem ein Schreiben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kempten: Deutsche Hochschule nimmt nach Hackerangriff…

[NEU] [hoch] Dell Data Protection Advisor: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Berechtigungen zu erweitern oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…

[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen

Es besteht eine Schwachstelle in Microsoft Edge für Android. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um an vertrauliche Informationen zu gelangen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, wie das besuchen einer maliziösen Webseite. Dieser Artikel wurde indexiert von…

Mobiler Schlüssel mit Cloud-Services und BLE

Der neue mobile Schlüssel von Simonsvoss verfügt über Cloud-Services und kommuniziert über BLE zwischen Schließung und Smartphone.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobiler Schlüssel mit Cloud-Services und BLE

Umfrage: Haben Fachkräfte Angst vor KI?

In ihrer Umfrage zeigt Lebenslaufapp.ch, ob Schweizer Fachkräfte Angst haben, ihren Job an KI zu verlieren. Unter den Branchen gibt es große Unterschiede.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfrage: Haben Fachkräfte Angst vor KI?

Dr. med. GPT: Warum KI so schnell Ärzte nicht ersetzen kann

Große Sprachmodelle können jede Frage beantworten. Wer sich von KI-Chatbots jedoch medizinische Ratschläge holt, der sollte vorsichtig sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dr. med. GPT: Warum KI so schnell…

Online-Tracking in Zeiten der DSGVO

Können neue Tracking-Verfahren als Alternative zu Cookies den Datenschutz zufrieden stellen? Kann man bald auf die unbeliebten Cookie-Banner verzichten? Nicht nur die Werbewirtschaft wünscht sich mehr Klarheit, wenn es um Tracking und den Datenschutz geht. Die Datenschutzaufsichtsbehörden, aber auch die…

CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten

Auch Monate nach ihrer Entdeckung bereiten Hintertüren in Ivanti-Produkten Bauchschmerzen: Sie überleben Reboots, Firmware-Upgrades und tarnen sich meisterlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten

[NEU] [hoch] IBM MQ: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Phishing-Angriffe durchzuführen oder Cross-Site Scripting (XSS)-Angriffe auszuführen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Informationssicherheit bei Feuerwehren und in Leitstellen schützen

Die Arbeitsgruppe IT-Sicherheit des Deutschen Feuerwehrverbandes (DFV) und das Bundesamt für die Sicherheit in der Informationstechnik (BSI) haben sich zusammengeschlossen, um einen effizienten Einstieg in die Informationssicherheit für Feuerwehren zu schaffen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen…

Ein Drittel der deutschen Verbraucher sichert seine Daten nicht

Eine telefonische Erhebung des Bitkom hat ergeben, dass viele deutsche Verbraucher ihre privaten Daten nur unregelmäßig oder überhaupt nicht mit Hilfe von Backups schützen. Dabei war ein Fünftel der Befragten bereits von Datenverlust betroffen. Dieser Artikel wurde indexiert von Security-Insider…

64% der Belegschaft setzen Unter­neh­men wissentlich Risiken aus

Fast zwei Drittel der Mitarbeiter in Deutschland (64 Prozent) setzen ihre Arbeitgeber wissentlich Risiken aus. Ihre Handlungen oder Versäumnisse führen z.B. zu Ransomware- oder Malware-Infektionen, Datensicherheitsvorfällen oder finanziellen Verlusten. Das zeigen Ergebnisse des Laut neuen „State of the Phish“-Report 2024…

Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz vom Netz

Einem Polizeisprecher zufolge sind mehr als 100 Objekte in fast allen deutschen Bundesländern durchsucht worden. Festnahmen habe es ebenfalls gegeben. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz…

[UPDATE] [mittel] innovaphone PBX: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in innovaphone PBX ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] innovaphone PBX:…

Bauwatch erweitert Angebot der NSL

Bauwatch erweitert sein Angebot der Notruf- und Serviceleitstelle (NSL) und verbessert so Antwortzeiten und Kundendienst. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bauwatch erweitert Angebot der NSL

Anzeige: Authentifizierungstechnologien meistern

Fortgeschrittene Authentifizierungstechniken wie PKI, FIDO und WebAuthn sind unerlässlich, um sensible Daten bei Online-Transaktionen zu schützen. Die Golem Karrierewelt stellt diese Technologien in speziellen Workshops vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

BSI findet bei Studie Schwachstellen von Steuererklärungsapps

Steuererklärungsapps für Smartphone und Tablets werden beliebter. Das BSI hat einige davon genauer untersucht und zeigt potenzielle Schwachstellen auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI findet bei Studie Schwachstellen von Steuererklärungsapps

Google Maps: Dieses praktische Feature musst du kennen

Google Maps ist für viele Smartphone-User:innen die ideale Navigations-App. Mit einem neuen Feature soll die Anwendung dich nun noch besser zum Ziel führen. So kannst du sie aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern

Das Europaparlament hat der Verordnung für digitale Identitäten zugestimmt. Browser sollen weiterhin unsichere Zertifikate ablehnen können. (E-Personalausweis, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern

IT-Sicherheitsprodukte von Sophos verschlucken sich am Schaltjahr

Aufgrund eines Fehlers können Sophos Endpoint, Home und Server vor dem Besucht legitimer Websites warnen. Erste Lösungen sind bereits verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsprodukte von Sophos verschlucken sich am Schaltjahr

Tails 6.0 ist da: Umstieg auf Debian 12 und Gnome 43

Die Version 6.0 von Tails bringt die Basis des anonymisierenden Linux auf aktuellen Stand. Debian 12 und Gnome 43 bilden jetzt das Fundament. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tails 6.0 ist da: Umstieg…