Das WPAD-Protokoll dient dazu, Proxy-Konfigurationen automatisch durchführen zu lassen. In den 20 Jahren, in…
Schwachstelle
-
-
Alarmanlagen sollen den eigenen Besitz schützen. Sie geben ein Gefühl von Sicherheit und Kontrolle.…
-
Während der gesamten WannaCry-Ausbreitung hatten sich Linux-Nutzer entspannt zurückgelehnt. Die gefährliche Lücke im System,…
-
Eine SQL-Injection Lücke klafft in Joomla 3.7.0, Joomla Administratoren sollten sofort reagieren und das…
-
für Software
Audio-Treiber speichert Tastatureingaben bei einigen HP Modellen
von Kay Birknervon Kay BirknerSicherheitsforscher der schweizerischen Firma modzero haben eine schwerwiegende Sicherheitslücke in einigen HP-Laptops gefunden. Konkret…
-
für Software
Updates für Browser Chrome und Firefox stopfen kritische Lücken
von Kay Birknervon Kay BirknerNutzer von Google Chrome und Mozilla Firefox sollten ihre Webbrowser updaten. Die Entwicklerteams haben…
-
für Hardware
Kritisches Sicherheitsloch in Fritzbox-Firmware gestopft
von Kay Birknervon Kay BirknerLaut heise Security wurde mit der neuen Firmware-Version 6.83 eine kritische Sicherheitslücke in einigen…
-
Rund 237.000 Online-Shops vertrauen auf das Shop-CMS Magento. Es gehört damit zu am meisten…
-
für Software
Ungepatchte SAP-Systeme angreifbar für Remote Code Execution
von Kay Birknervon Kay BirknerWer die Security Patches des SAP Security Days im März (SAP Security Day ist…
-
Apple hat die Version 10.3 seines mobilen Betriebssystems iOS veröffentlicht. Betrachtet man, was das…
- 1
- 2