Die Schwachstellen ermöglichen, beliebigen Programmcode auszuführen. Entfernte und nicht authentifizierte Angreifer können außerdem Informationen ausspähen und Sicherheitsvorkehrungen umgehen. Mozilla behebt die Lücken mit der Version ...

Die Schwachstellen ermöglichen, beliebigen Programmcode auszuführen. Entfernte und nicht authentifizierte Angreifer können außerdem Informationen ausspähen und Sicherheitsvorkehrungen umgehen. Mozilla behebt die Lücken mit der Version ...
Den als Rechnung getarnten Mails ist eine verseuchte Word-Datei angehängt. Sie sind mit persönlicher Anrede und Unternehmensposition des Empfängers ausgestattet. Die zugrunde liegenden Informationen stammen offenbar aus dem LinkedIn-Ha ...
Das kostenlos verfügbare Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Firmen, Behörden und anderen Einrichtungen. In ihm werden konkrete Handlungsempfehlungen und Hilfestellungen für die Vorbeugung sow ...
Demnach sind insbesondere die kryptografischen Funktionen nur "in sehr seltenen Fällen angreifbar". Bestehende Schwachstellen ermöglichten zwar eine Ausweitung der Systemrechte, erleichterten jedoch nicht den Zugriff auf verschlüsselte ...
Der 52 Seiten starke Lagebericht der Bundesbehörde listet zahlreiche Sicherheitslücken und Anfälligkeiten in IT-Systemen. Angriffsmethoden würden demnach immer professioneller. Das BSI nennt hier insbesondere APT-Attacken. Der Bericht ...
Der erste Entwurf mit Kriterien, die Breitbandrouter erfüllen sollen, wurde jetzt vorgelegt. Damit sollen einheitliche Kriterien eingeführt werden, anhand derer die Sicherheit der Geräte geprüft wird. Verbraucher sollen auf dieser Grun ...
Ergebnis der Beschäftigung mit der Open-Source-Lösung für Filehosting und Synchronisation ist ein 29-seitiger Leitfaden. Darin werden mögliche ögliche Gefahren ebenso Einschränkungen beim Einsatz und empfehlenswerte Sicherheitsmaßnahme ...
Die Forderung ist Teil eines heute von CSUnet, dem Arbeitskreis Netzpolitik der Partei, vorgelegten Zehn-Punkte-Positionspapiers. In dem Forderungskatalog findet sich auch die Ende-zu-Ende Verschlüsselung von E-Mails sowie die Verschlü ...