Schlagwort: DE

Warum Google eine seiner ältesten Funktionen abschaltet

Google schaltet eines der ältesten Features ab. Das Unternehmen ist der Meinung, dass es nicht mehr benötigt wird. Eine mögliche Alternative ist im Gespräch – aber auch alles andere als in Stein gemeißelt. Dieser Artikel wurde indexiert von t3n.de –…

Cyber-Attacken sind 2024 weltweites Top-Risiko

Cybervorfälle, wie Ransomware-Attacken, Datenpannen und IT-Ausfälle sind für Unternehmen weltweit in diesem Jahr das größte Risiko, laut Allianz Risk Barometer 2024. Die damit eng verknüpften, generellen Betriebs­un­ter­bre­chung­en folgen auf dem zweiten Platz, während im Jahresvergleich Natur­katastrophen von Platz 6 auf…

Mehr Sicherheit für kritische Bahninfrastrukturen

Die Vorgaben des kommenden Kritis-Dachgesetzes zur Verbesserung des physischen Schutzes wirken sich auch auf kritische Bahninfrastrukturen aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mehr Sicherheit für kritische Bahninfrastrukturen

Cybersecurity: Immer noch keine Chefsache?

Cybersicherheit ist ein umfassendes Feld und darf bei der aktuellen Bedrohungslage nicht vernachlässigt werden. Viele Aspekte tragen zu einer ganzheitlichen Security-Strategie bei und sollten bei deren Planung berücksichtigt werden. G Data und Sophos informieren mit Zahlen und Tipps. Dieser Artikel…

Wie Intelligente Roboter das Internet übernehmen

In gefühlt fast jedem zweiten dystopischen Science-Fiction-Film passiert es: Wissenschaftler erfinden Roboter, die sich verselbstständigen und große Teile der Erde übernehmen. Laut dem neuen Bad Bot Report von Imperva übernehmen Roboter zwar noch nicht die Welt, aber mit Hilfe von…

QNAP NAS: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von…

So erreichen Unternehmen NIS2-Konformität

Bis Oktober 2024 müssen Unternehmen in Deutschland die näher rückende NIS2-Richtlinie umsetzen. Aber mangels wasserdichter Sicherheits- und Identitätskonzepte, sind nur die wenigsten sind überhaupt darauf vorbereitet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

[NEU] [mittel] vim: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht nicht…

[NEU] [hoch] QNAP NAS: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von…

Partnerangebot: anapur AG – “IMI OT-Security Kongress”

Beim IMI OT-Security Kongress der anapur AG treffen sich am 14. Mai 2024 Fach- und Führungskräfte aus IT und OT (Operational Technology) in Mannheim. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…

Netzwerkbasierte Videosicherheit: nachhaltige Lösungen

Auf der diesjährigen Light + Building zeigt Axis Communications nachhaltige Lösungen für die netzwerkbasierte Videosicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Netzwerkbasierte Videosicherheit: nachhaltige Lösungen

[NEU] [hoch] Nagios Enterprises Nagios XI: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Ghostscript: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ghostscript: Schwachstelle ermöglicht nicht spezifizierten…

[NEU] [mittel] NetApp StorageGRID: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NetApp StorageGRID ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NetApp StorageGRID:…

[UPDATE] [mittel] Apache CXF: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache CXF ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] JasPer: Mehrere Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JasPer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] JasPer: Mehrere Schwachstelle…

[UPDATE] [mittel] RSA BSAFE: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in RSA BSAFE ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

BSI unterstützt Eltern im digitalen Familienalltag

Damit Eltern, aber auch Lehrerinnen und Lehrer, ein besseres Gefühl für die digitalen Risiken bekommen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Medienpaket mit konkreten Tipps zur einfachen Umsetzung für den digitalen Familienalltag entwickelt. Dieser Artikel wurde…

Wärmebildkameras mit verbesserter Bildschärfe

Die optimierten Wärmebildkameras der K-Serie von Teledyne Flir versprechen eine verbesserte Bildschärfe – Für mehr Sicherheit von Einsatzkräften.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wärmebildkameras mit verbesserter Bildschärfe

Darknet: Anydesk-Zugangsdaten in Hackerforen aufgetaucht

Quelle der Daten ist nach aktuellen Erkenntnissen wohl nicht der jüngste Sicherheitsvorfall bei Anydesk. Ein Passwortwechsel wird dennoch empfohlen. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darknet: Anydesk-Zugangsdaten in Hackerforen aufgetaucht

Anzeige: Schnell und effektiv: Erste Hilfe bei Cyberangriffen

Ein strukturiertes Erstreaktionsmanagement kann die Auswirkungen von Cyberbedrohungen entscheidend mindern. Dieser praxisorientierte Workshop beschreibt das richtige Vorgehen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schnell und effektiv: Erste Hilfe bei…

FOSDEM 24: TPM-2-Chip als Datentresor unter Linux

Viele Rechner bieten ein Trusted Platform Modul 2. Ein Talk auf der FOSDEM24 zeigt, wie sich mit Linux-Tools dort Schlüssel hinterlegen lassen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FOSDEM 24: TPM-2-Chip als Datentresor unter…

Kundendaten von Anydesk zum Verkauf angeboten

Nach einem Einbruch in Produktivsysteme von Anydesk sind Daten von Nutzern aufgetaucht. Noch ist nicht klar, wie aktuell sie sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kundendaten von Anydesk zum Verkauf angeboten

KI: Deepfake eines Finanzchefs ermöglicht Millionenbetrug

Ein Angestellter überwies 23 Millionen Euro an Betrüger, die sich mithilfe von Deepfakes in einer Videokonferenz als seine Vorgesetzten ausgegeben haben. (Deepfake, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI: Deepfake eines Finanzchefs…

Sicherheitsmangel: Tesla hat ein Schriftgrößen-Problem

Tesla muss 2 Millionen Fahrzeuge zurückrufen – allerdings nur virtuell. Der Grund sind zu kleine Schriften an einer wichtigen Stelle. (Tesla, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsmangel: Tesla hat ein Schriftgrößen-Problem

Microsoft Teams: Diese 6 Funktionen müsst ihr kennen

Millionen von Menschen nutzen bei der Arbeit täglich Microsoft Teams. Falls ihr dazugehört, findet ihr hier einige Tipps, die euch bei der Arbeit mit dem Messenger helfen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Wie digital ist die Deutsche Bahn?

Die Digitalisierung ist bei der Deutschen Bahn ein entscheidender Baustein für die Verkehrswende. Die dafür zuständige Vorständin Daniela Gerd tom Markotten erklärt im Podcast, was die Bahn in diesem Bereich bereits tut. Dieser Artikel wurde indexiert von t3n.de – Software…

Anzeige: Fit in Microsoft 365? Das E-Learning-Starterpaket für Admins

Wie Microsoft 365 erfolgreich einzurichten und zu verwalten ist, zeigt dieses zweiteilige E-Learning-Starterpaket für Administratoren mit über acht Stunden Inhalt. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Fit in Microsoft…

Kreis Soest und Berlin: Cyberangriffe auf mehrere deutsche Kliniken

Zuerst traf es die Berliner Caritas-Klinik Dominikus, danach das Dreifaltigkeits-Hospital in Lippstadt. Insgesamt sind vier Krankenhäuser betroffen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kreis Soest und Berlin: Cyberangriffe auf mehrere deutsche…

Cyberangriff: Fernwartungssoftware-Anbieter Anydesk gehackt

Anydesk ist Opfer eines Cyberangriffs geworden. Die Folgen sind noch nicht klar, aber möglicherweise gravierend. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Fernwartungssoftware-Anbieter Anydesk gehackt

Anzeige: Vertrauen ist gut, Kontrolle besser – mit Zero Trust

Zero Trust Security bietet eine moderne Antwort auf die wachsenden und sich verändernden Cyberbedrohungen. Die Golem Karrierewelt macht in einem Onlineseminar mit der Anwendung dieses Sicherheitskonzepts vertraut. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Google schaltet eine seiner ältesten Funktionen ab

Google schaltet eines der ältesten Features ab. Das Unternehmen ist der Meinung, dass es nicht mehr benötigt wird. Eine mögliche Alternative ist im Gespräch – aber auch alles andere als in Stein gemeißelt. Dieser Artikel wurde indexiert von t3n.de –…

Mehr KI für Google Maps und ein Gratis-Streamingdienst

Hallo und willkommen zum t3n Daily vom 2. Februar. Heute geht es um generative KI in Google Maps, einen kostenlosen Streamingdienst und 3D-Druck im Weltall. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Google: Android hat versteckten Browser in Kontakte-App

Über ein paar Kniffe lassen sich in Androids Kontakte-App Webseiten in einem separaten Chrome-Fenster öffnen. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Android hat versteckten Browser in Kontakte-App

Gehackt! Was jetzt?

Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir im aktuellen Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren…

[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, einen Phishing-Angriff durchzuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

15 Millionen Datensätze von Trello gestohlen

Beim Trello-Betreiber Atlassian hat es einen Cyberangriff gegeben, bei dem Hacker mehr als 15 Millionen Datensätze gestohlen haben. Auf der Seite haveibeenpwned.com können Nutzer testen, ob ihre E-Mail-Adresse darunter ist. Trello-Benutzer sollten auf jeden Fall ihr Passwort ändern und ihr…

Vier Sicherheits-Spezialunternehmen unter einem Dach

Garandus bündelt vier Sicherheits-Spezialunternehmen unter einem Dach mit dem Ziel, führender Anbieter integraler Lösungen zu werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vier Sicherheits-Spezialunternehmen unter einem Dach

Die Automatisierung von Spear Phishing

Bislang ließen sich Phishing-Mails leicht an Rechtschreib- und Grammatikfehlern erkennen. Doch KI-basierte Tools erstellen nicht nur überzeugende Inhalte, sondern ermöglichen auch eine durchgängige Automatisierung von Spear Phishing, also den gezielten Angriff auf bestimmte Personen. Daher müssen Unternehmen ihre bestehenden Anti-Phishing-Maßnahmen…

Networking und Security – vereint zum Schutz von IT-Infrastrukturen

Die Zahl der Cyberbedrohungen wächst. Deshalb ist es wichtig, die Bereiche Networking und Security zusammenzuführen. Die Konvergenz schützt nicht nur sensible Daten und wichtige Ressourcen, sie stärkt auch die grundlegende Widerstandsfähigkeit und Integrität eines Unternehmens. Dieser Artikel wurde indexiert von…

Darknet: Hacker bietet Zugangsdaten für HPE-Systeme zum Verkauf an

Neben Anmeldeinformationen sind angeblich Systemprotokolle, Konfigurationsdateien und Zugangstoken von HPE in dem Datensatz enthalten. (Cybercrime, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darknet: Hacker bietet Zugangsdaten für HPE-Systeme zum Verkauf an

Quo vadis SAP-Berater?

SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini von Pointsharp. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Quo vadis SAP-Berater?

Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…

Wer trainiert die KI-Modelle der Zukunft?

Sollte uns KI eines Tages überlegen sein, dann wäre sie logischerweise auch besser darin, neue KI-Modelle zu trainieren. Forscher:innen zeigen jetzt, wie das funktionieren könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Windows 11: Programme über die Task-Leiste beenden

Hat sich ein Programm aufgehängt, können Sie es mit dem Task-Manager beenden. Nun hat Microsoft eine weitaus bequemere Möglichkeit nachgerüstet. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…

[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen ermöglichen…

[UPDATE] [hoch] IBM QRadar SIEM User Behavior Analytics: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM User Behavior Analytics ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, einen Man-in-the-Middle-Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

D-LINK Router: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: D-LINK Router:…

[UPDATE] [kritisch] D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] D-LINK Router: Mehrere…

Abschaltbefehl: US-Behörden müssen Ivanti-Geräte vom Netz nehmen

In einer Notfallanordnung trägt die US-Cybersicherheitsbehörde betroffenen Stellen auf, in den nächsten Stunden zu handeln. Ivanti-Geräte sollen vom Netz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Abschaltbefehl: US-Behörden müssen Ivanti-Geräte vom Netz nehmen

Mobotix stärkt Vertrieb in Indonesien

PT. Blu Teknologi Nusantara und Mobotix haben eine Abnahmevereinbarung über vier Millionen US-Dollar getroffen, um den Vertrieb in Indonesien zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobotix stärkt Vertrieb in Indonesien

Ohne Nutzerinteraktion: Übernahme fremder Mastodon-Konten möglich

Eine kritische Schwachstelle in Mastodon ermöglicht es Angreifern, beliebige Nutzerkonten zu übernehmen. Instanzbetreiber sollten dringend patchen. (Sicherheitslücke, Microblogging) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Übernahme fremder Mastodon-Konten möglich

Quiz: Kannst du erkennen, welche Bilder von einer KI stammen?

KI-Bildgeneratoren werden immer besser. Schaffst du es trotzdem, echte Fotos von KI-generierten Bildern zu unterscheiden? Finde es heraus in unserem Quiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quiz: Kannst du erkennen,…

CISA-Warnung: Alte iPhone-Schwachstelle wird aktiv ausgenutzt

Eine von Apple gestopfte Kernel-Lücke wird der US-Sicherheitsbehörde zufolge für Angriffe aktiv genutzt. Für ältere iPhones scheint es keinen Patch zu geben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA-Warnung: Alte iPhone-Schwachstelle wird aktiv ausgenutzt

Bitte nicht ausdrucken: Dieses PDF ist größer als das Universum

Die Entwicklerin Alex Chan hat eine populäre, aber unbewiesene Behauptung hinterfragt, nach der PDF-Dokumente eine maximale Größe von 381 Kilometern haben können. Was dabei herauskam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Bard: Google bringt KI-Modell Gemini Pro nach Deutschland

Googles KI-Modell Gemini Pro zieht ab sofort auch in Deutschland in den Chatbot Bard ein. Ferner integriert Google die Bildgenerierung Imagen 2 in ersten Ländern in Bard. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Kritische Sicherheitslücke bei VMware unter Angriff

Die aktuell angegriffene Lücke ist schon länger bekannt und es gibt auch bereits seit Oktober ein Update von VMware. Die erfolgreichen Angriffe zeigen aber, dass nicht alle Admins das Update installiert haben. Das sollte spätestens jetzt dringend nachgeholt werden. Dieser…

BSI-Symposium zum Digitalen Verbraucherschutz auf europäischer Ebene

Am 1. Februar 2024 organisierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Dresden zum ersten Mal das Europäische Symposium „Cybersecurity for Europe: Integrating the Consumer Perspective“. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen…

Der FVSB begrüßt neue Vorstandsmitglieder

Im Vorstand des Fachverbandes Schloss- und Beschlagindustrie e.V. (FVSB) gibt es seit dem 23. Januar 2024 zwei neue Vorstandsmitglieder. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Der FVSB begrüßt neue Vorstandsmitglieder

Anonymes Surfen: Tor Browser absolviert Sicherheitstests

Externe Tester haben Komponenten des anonymisierenden Tor Netzwerks und den Tor Browser auf Sicherheit abgeklopft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymes Surfen: Tor Browser absolviert Sicherheitstests