Tag: DE

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Operation Triangulation: Vortrag auf dem 37С3

Neben anderen Schwachstellen wurde bei der Operation Triangulation eine undokumentierte und in der Firmware nicht verwendete Funktion verwendet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Operation Triangulation: Vortrag auf dem 37С3

Leaksmas: Auch Cyberkriminelle haben sich zu Weihnachten beschenkt

Rund um Weihnachten wurden im Darknet mehr als 50 Millionen neue Datensätze aus verschiedenen Quellen veröffentlicht. Der Zeitpunkt war kein Zufall. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leaksmas: Auch Cyberkriminelle haben…

Videopoet: Neue Google-KI macht aus Textanfragen kurze Filme

Googles neue Video-KI kann nicht nur Clips aus Textanfragen erstellen, sondern auch Bilder in Videos verwandeln oder bereits bestehende Videos vertonen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Videopoet: Neue Google-KI macht…

Schräge Nummer: Dieser Monitor-Trick klappt nur mit Linux

Einige PC-Enthusiast:innen haben kuriose Vorlieben: Wenn man sich nicht zwischen Quer- oder Hochformat entscheiden kann, ist es unter Linux auch möglich, den Bildschirm diagonal zu nutzen. Spoiler Alert: Die „perfekte Drehung“ fürs Programmieren soll 22 Grad betragen. Dieser Artikel wurde…

Schadensersatz bei Hackerangriffen

Das oberste EU-Gericht hat in einem Urteil die Rechte von Bürgern gestärkt: Bei Hackerangriffen auf Unternehmen oder Behörden können betroffene Personen nun Schadensersatz fordern. Das Urteil betrifft insbesondere Datenverantwortliche, die im Fokus von Cyberkriminalität stehen. Dieser Artikel wurde indexiert von…

Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren

Haben Angreifer ein iPhone gekapert, könnten sie Apples Blockierungsmodus missbrauchen. Opfern wird so falsche Sicherheit vorgespielt, zeigt ein Demo-Exploit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren

Best Practices zur Datenbanksicherheit

Potenzielle Schäden an Datenbanken durch Hacker-Angriffe lassen sich durch konsequenten Einschluss von sensiblen Daten in Kontrollebenen verringern. Welche Maßnahmen müssen CISOs dafür ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Best Practices…