feed2list
feed2list will stop its service on 2019-01-01
Search and browse in Computer · Security
   search hits: 33
website heise Security
News und Hintergrund-Informationen zur IT-Sicherheit
Über eine Remote-Code-Execution-Lücke können Hacker sich auf dem NAS-Speicher der Geräte Root-Rechte verschaffen.
Viele Windows-Rechner kranken auch über ein Jahr nach dem WannaCry-Ausbruch immer noch an der ursprünglichen Schwachstelle – Schuld haben die Raubkopierer.
Die App Steuern59.ch hat Steuererklärungen, Steuerbescheide, Belege und andere personenbezogene Daten in einem öffentlich lesbaren AWS Bucket abgelegt.
Die etwas andere Kampagne von Bundeskanzlerin Angela Merkel.
In Chromebooks ersetzt und erweitert Googles Titan H1 alias Cr50 die Funktionen eines Trusted Platform Module (TPM) - etwa auch für alternative Firmware.
Der anonymisierende Tor Browser steht ab sofort in Google Play zum Download bereit.
Der Slim Bootloader Intel SBL soll schnell starten und sicher arbeiten, ist zunächst aber nur für Embedded Systems mit Yocto Linux gedacht.
Aktuell kursiert ein HTML- und CSS-Schnipsel, mit dem sich iOS-Geräte zum Neustart zwingen lassen. Der Fall erinnert an ähnliche Angriffe per iMessage.
Die neue Version des Sicherheitstools Desinfec't ist da und liegt dem Sonderheft c't wissen als Heft-DVD bei. Die Ausgabe ist ab sofort im Handel erhältlich.
Die russischen Experten von PTE haben erneut einen schwerwiegenden Bug bei kryptografischen Schlüsseln in Intels Management Engine (ME) entdeckt.
Wer die Mediaplayer-Software Kodi und Dritt-Anbieter-Repositories nutzt, könnte sich einen Schädling eingefangen haben, der Kryptowährung schürft.
Microsoft legt erstmals offen, nach welchen Kriterien sie gemeldete Schwachstellen klassifizieren und welche Lücken ein Update bekommen und welche nicht.
Kriminelle Attacken auf Unternehmen und deren Infrastruktur richten immense Schäden an: Allein in Deutschland in einer Höhe von Dutzenden Milliarden Euro.
Wichtige Sicherheitsupdates stopfen Lücken in der betriebswirtschaftlichen Software von SAP.
Hack Back muss möglich sein, muss aber verhältnismäßig ausfallen. Das erklärten Vertreter der Bundesregierung in Berlin.