Schlagwort: DE

Datenschutz: Viele Shopping-Apps sind neugieriger als nötig

Shopping-Anbieter sammeln häufig mehr Daten über Kunden als sie für die Bearbeitung von Bestellungen benötigen, darunter die Apps von H&M und Nike. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Viele Shopping-Apps…

HPE übernimmt Juniper für 14 Milliarden US-Dollar

HPE übernimmt den Netzwerkspezialisten Juniper für insgesamt 14 Milliarden US-Dollar. Damit will HPE vor allem seine Position im margenstarken Netzwerkgeschäft stärken und die KI-Entwicklung im Netzwerkbereich vorantreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

CO-Warnmelder schützt vor Vergiftung

​Der neue CO-Warnmelder von Hekatron Brandschutz alarmiert bei gefährlichen CO-Konzentrationen und schützt vor Kohlenmonoxid-Vergiftungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CO-Warnmelder schützt vor Vergiftung

[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen in mehreren Komponenten und Modulen, die es beispielsweise ermöglichen, Chiffriertexte ohne den privaten Schlüssel zu entschlüsseln oder die Telefonnummer eines Benutzers in Systemprotokollen einzusehen. Ein Angreifer kann…

Ukraine: Hacker erbeuten sensible Daten über russische Militäranlagen

Die Angreifer wollen Informationen über mehr als 500 russische Militäreinrichtungen abgegriffen und mit den ukrainischen Streitkräften geteilt haben. (Ukrainekrieg, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Hacker erbeuten sensible Daten über russische…

Apple macOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen Komponenten und Modulen von Apple macOS wie z.B. Finder, Mail Search oder WebKit. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche oder sensible Informationen zu erhalten. Eine…

Apple Safari: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder um vertrauliche oder sensible Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Das sollten Unternehmen über SASE wissen

Secure Access Service Edge (SASE) ist ein Netzwerkkonzept, das darauf abzielt, die Anforderungen moderner Unternehmensnetzwerke zu erfüllen, indem es umfassende Sicherheits- und Netzwerkfunktionen in einer einheitlichen, cloud-basierten Plattform integriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Splunk…

[NEU] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Apple Safari: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple Safari: Mehrere Schwachstellen

[NEU] [mittel] Xen: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Schwachstelle ermöglicht…

Apple Safari: Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder um vertrauliche oder sensible Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[UPDATE] [mittel] Linux-Kernel: Schwachstelle ermöglicht Privilegienerweiterung oder einen Denial-of-Service-Zustand

Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux-Kernel:…

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Code auszuführen, Informationen offenzulegen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Sicherheitstechnik: Trendradar 2024

Welche Themen werden Unternehmen in Sachen Sicherheitstechnik beschäftigen, welche Trends werden die Branche verändern und welche Innovationen werden den Markt prägen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitstechnik: Trendradar 2024

Signify: Neue Philips-Hue-Leuchten und Sicherheitssystem erhältlich

Neu von Signify sind eine Philips-Hue-Wandleuchte, eine Pendelleuchtenkordel aus dem 3D-Drucker und ein Sicherheitssystem inklusive Kamera. (Hue, Philips) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signify: Neue Philips-Hue-Leuchten und Sicherheitssystem erhältlich

25 Kommunen melden Fälle von Cyberattacken

Sie legen IT-Anlagen lahm, verschlüsseln Daten und verursachen immense Schäden: Hackerangriffe nehmen in Hessen zu. Das Land will potenzielle Opfer auf die Cyberkriminellen vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 25…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen und Zugriff auf eventuell sensitive Informationen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Schutz der digitalen Identität im Zeitalter von KI

Online-Transaktionen trotz des Anstieges von Cyberangriffen, Datendiebstahl, Spionage und Sabotage immer sicherer zu machen, stellt seit der Pandemie eine zunehmende Herausforderung für unsere Wirtschaft dar. Immer mehr Unternehmen fühlen sich durch Cyberangriffe in ihrer Existenz bedroht. Auch Identitätsbetrug und andere…

[UPDATE] [mittel] dbus: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, um Konfigurationen zu manipulieren und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht…

[UPDATE] [hoch] GIMP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GIMP: Schwachstelle ermöglicht…

Kamera mit Multisensor-PTZ-Kombination

Diese Kamera von Mobotix kombiniert einen 360°-Panoramablick mit PTZ-Funktionen in einem Gerät. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kamera mit Multisensor-PTZ-Kombination

Trello: Mehr als 15 Millionen Datensätze aufgetaucht

Angreifer haben Nutzerdaten mutmaßlich mittels Scraping bei Trello abgezogen und zum Verkauf angeboten. HIBP hat die Datenbank ergänzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trello: Mehr als 15 Millionen Datensätze aufgetaucht

HP: Verchipte Druckerpatronen sind Sicherheitsrisiko

Tintenpatronen mit Chips seien ein Sicherheitsrisiko, behauptet HP. Auf den Einsatz von Chips will HP aber nicht verzichten. Im Gegenteil.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP: Verchipte Druckerpatronen sind Sicherheitsrisiko

Schlechte Übersetzungen im Internet und Steine aus dem All

Hallo und willkommen zum t3n Daily vom 22. Januar. Heute geht es um die Qualität übersetzter Texte im Internet. Außerdem hat die Nasa neue Informationen zu den Gesteinsproblem des Bennu-Asteroiden geteilt, und ein Autofahrer hat sein verlorenes Gefährt mithilfe eines…

Facebook und Instagram: Meta erlaubt euch die Kontentrennung

Wer mehrere Produkte von Meta wie Facebook oder Instagram nutzt, hatte bislang keine Wahl, als dass die jeweiligen Konten untereinander Daten austauschen. Das soll sich gemäß den neuen EU-Richtlinien nun ändern. Dieser Artikel wurde indexiert von t3n.de – Software &…

Domain: Handelsplattform, Marke und Schwachstelle

Senkt eine Domain-Strategie das Risiko von Cyberattacken? Ja – wenn sie nach der Domain-Registrierung nicht endet, sagt Maximilian Burianek von United Domains. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Domain: Handelsplattform, Marke und…

Excel: Formeln vor dem Überschreiben schützen

Schnell kann es passieren, dass man versehentlich einen Zellinhalt überschreibt. Umso ärgerlicher, wenn es sich hierbei um eine komplexe Formel handelt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel:…

Suboptimal: Ransomware-Bande erpresst Fast-Food-Kette Subway

Die Ransomwaregruppe Lockbit behauptet auf ihrer Datenleckseite, Hunderte von GBytes an internen Daten von Subway erbeutet zu haben. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Suboptimal: Ransomware-Bande erpresst Fast-Food-Kette Subway

E-Lock zur sicheren Dokumentenentsorgung

Mit dem E-Lock von Rhenus und Legic soll die Dokumentenentsorgung noch sicherer und leichter gemacht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: E-Lock zur sicheren Dokumentenentsorgung

Phishing-Welle von Zentralstelle Cybercrime Bayern beobachtet

Die bayerische Zentralstelle Cybercrime warnt vor einer neuen Welle einer Phishing-Masche. Täter räumen dabei schnell Konten leer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Welle von Zentralstelle Cybercrime Bayern beobachtet

Schweden: Ransomware-Attacke hat massive IT-Ausfälle zur Folge

Angegriffen wurde ein in Schweden stationiertes Rechenzentrum des IT-Dienstleisters Tietoevry. Zahlreiche Unternehmen, Behörden und Hochschulen sind betroffen. (Ransomware, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Ransomware-Attacke hat massive IT-Ausfälle zur Folge

Zentralstelle Cybercrime warnt vor Phishing-Welle

Die bayerische Zentralstelle Cybercrime warnt vor einer neuen Welle einer Phishing-Masche. Täter räumen dabei schnell Konten leer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zentralstelle Cybercrime warnt vor Phishing-Welle

Multidirektionale 4- und 5-Kanal-Kameras

Hanwha Vision, Anbieter von Bildverarbeitungslösungen, hat sein Angebot an KI-Kameras durch neue multidirektionale 4- und 5-Kanal-Kameras erweitert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Multidirektionale 4- und 5-Kanal-Kameras

Datenklau: Lockbit erpresst Subway

Die Online-Bande Lockbit behauptet, bei der Fastfood-Kette Subway eingebrochen zu sein und sensible Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenklau: Lockbit erpresst Subway

So geht konstruktive Fehlerkultur in der Cybersicherheit

In der schnelllebigen digitalen Welt gewinnt das Konzept der Fehlerkultur als kritischer Bestandteil organisatorischer Resilienz und Innovation aktuell an Bedeutung. Konkret bedeutet das: konstruktiver Umgang mit Fehlern und Misserfolgen. Statt Vorfälle zu stigmatisieren, werden sie in diesem Ansatz als wertvolle…

Outlook: Schwachstelle ermöglicht Passwortklau per Kalendereinladung

Zunächst erhält der Angreifer wohl nur einen NTLM-v2-Hash. Durch einen Brute-Force-Angriff kann er das Passwort jedoch auch im Klartext bestimmen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Outlook: Schwachstelle ermöglicht Passwortklau per…

Ransomware: Lockbit angeblich bei Subway eingebrochen

Die Online-Bande Lockbit behauptet, bei der Fastfood-Kette Subway eingebrochen zu sein und sensible Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Lockbit angeblich bei Subway eingebrochen

WithSecure Endpoint Protection: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WithSecure Endpoint Protection:…

Lenovo Tablets: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Lenovo Tablets. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, eine nicht rücksetzbare Gerätekennung zu erlangen und die Standardsuchmaschine zu ändern. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert…

So entdecken Sie die Hintertüren in Ihrer Zugangskontrolle

Passwörter sind die erste Verteidigungslinie einer Mehr-Faktor-Authentifizierung (MFA). Denn erst kompromittierte Passwörter ermöglichen Attacken auf die weiteren Faktoren. Sorgen Sie deshalb dafür, dass Sie sich vor den Risiken von Passwort-Leaks schützen und gestohlene Passwörter schnellstmöglich ändern. Wir zeigen Ihnen, wie…

Interpol warnt vor neuen Kriminalitätsformen online

Die zunehmende Verbreitung digitaler Welten stellt Fahnder nach Einschätzung der internationalen Polizeiorganisation Interpol vor eine große Herausforderung. Virtuelle Welten könnten sich über die Zuständigkeit der Justizbehörden mehrerer Länder erstrecken, während die dazugehörigen Systeme und Geräte komplex und uneinheitlich seien, erklärte…

[UPDATE] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Dateien

20 Jahre „überwachte Entlassung“: Untergrundforen-Admin verurteilt

Im Frühjahr 2023 wurde der Betreiber „Pompompurin“ eines großen Datenhehlerforums verhaftet. Jetzt wurde er zu 20 Jahren „überwachter Entlassung“ verurteilt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 20 Jahre „überwachte Entlassung“: Untergrundforen-Admin verurteilt

Logmanagement und Cloud SIEM verbessern die Hacker-Abwehr

Logdaten sind mehr als ein digitales Tagebuch. Mit ihrer Hilfe können Unternehmen Cyberangriffe erkennen und abwehren. Vorausgesetzt, es stehen ausreichend Daten zur Verfügung, um sie auszuwerten. Sie langfristig zu speichern, ist allerdings kostenintensiv und aufwändig. Überwindet die SIEM-Cloud die traditionellen…

Sicher am Sic Bo-Tisch mit CAT-Gaming-Analyse

Die CAT-Gaming-Analyse-Lösung des deutschen Casino-Experten Dallmeier ist neben Baccarat und Black Jack ab sofort auch für Sic Bo erhältlich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher am Sic Bo-Tisch mit CAT-Gaming-Analyse

Verurteilt: Breachforums-Admin erhält 20 Jahre auf Bewährung

Der Verurteilte hat das bereits 2023 abgeschaltete Hackerforum Breachforums betrieben – ein prominenter Handelsplatz für persönliche Daten. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verurteilt: Breachforums-Admin erhält 20 Jahre auf Bewährung

Cybersecurity-Tools müssen besser integrierbar sein

OTRS Umfrage: Tool-Komplexität und Integrationsschwierigkeiten für Security-Teams größte Herausforderung bei Nutzung mehrerer Tools. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity-Tools müssen besser integrierbar sein

Security-Teams in der Cloud-Ära

Durch die Migration auf Cloud-basierte Infrastrukturen stehen Unternehmen vor komplexen Sicherheitsfragen, sagt Andy Schneider von Lacework im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Teams in der Cloud-Ära

Kritische VMware-Sicherheitslücke wird angegriffen

Ende Oktober hat VMware ein Update gegen eine kritische Sicherheitslücke in herausgegeben. Inzwischen wird das Leck angegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische VMware-Sicherheitslücke wird angegriffen

Künstliche Intelligenz: DPD-Chatbot wird unflätig

DPD hat den KI-Chatbot abschalten müssen, nachdem öffentlich gezeigt wurde, wie die Software zum Fluchen und Schlechtmachen überredet wurde. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: DPD-Chatbot wird unflätig

Künstliche Intelligenz: DPD-Chatbot wird gegenüber Kunden unflätig

DPD hat den KI-Chatbot abschalten müssen, nachdem öffentlich gezeigt wurde, wie die Software zum Fluchen und Schlechtmachen überredet wurde. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: DPD-Chatbot wird gegenüber Kunden…

Per Touch und QR-Code: Bitcoin-Geldautomat ohne Tastatur geknackt

Forscher konnten sich auf einem Bitcoin ATM ohne invasiven Eingriff einen Root-Zugriff verschaffen. Ein QR-Code war dabei ein entscheidendes Werkzeug. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Touch und QR-Code: Bitcoin-Geldautomat…

Cyber-Angreifer erbeuten E-Mails von Microsoft-Mitarbeitern

Die kriminelle Gruppe Midnight Blizzard hat sich Zugang zu E-Mails von Microsoft-Mitarbeitern verschafft. Sie wollte wohl wissen, was Microsoft über sie weiß. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber-Angreifer erbeuten E-Mails von Microsoft-Mitarbeitern

Google und Samsung: Androids verflixte sieben Jahre Upgrades

Das Android-Ökosystem ist endlich so weit, für sieben Jahre Upgrades anbieten zu können. Nutzer müssen das aber teuer bezahlen oder bleiben außen vor. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google und…