11 Jahre alte Sicherheitslücke im Linux-Kernel geschlossen

Seit 11 Jahren gibt es einen größeren Bug im Linux-Kernel, der zu einem Speicherfehler (memory-corruption) führt. Dieser Bug stellt eine größere Sicherheitslücke dar, die gerade von den wichtigsten Distributionen geschlossen wird.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit, Update | Verschlagwortet mit , , | Schreibe einen Kommentar

MacBook Pro: Touchbar-Support für Office und Chrome

So langsam stellen sich die Softwarehersteller auf die Touchbar an Apples neuesten MacBook Pro-Modellen ein. Sowohl Microsoft Office für Mac als auch Google Chrome unterstützen die Touchbar.

Weiterlesen

Veröffentlicht unter macOS X | Verschlagwortet mit , , , | Schreibe einen Kommentar

Firefox: HTTPS Zertifikate im Cache für Tracking nutzbar

Als Nutzer versucht man das Tracking durch die Werbe-Industrie beim Surfen zu vermeiden. Beim Firefox-Browser lassen sich Intermediate Zertifikate im Browser-Cache als Fingerabdruck verwenden, um einen Benutzer (möglicherweise) zu tracken.

Weiterlesen

Veröffentlicht unter Firefox, Sicherheit | Verschlagwortet mit , , | 8 Kommentare

Heiße Geschichte: iPhone 7 raucht ab

Apple untersucht wohl einen Fall, bei dem ein iPhone 7 mehr oder weniger durch Erhitzung geschmolzen ist. Da die Nutzerin das gut dokumentiert hat, lässt sich möglicherweise was von Apple herausfinden.

Weiterlesen

Veröffentlicht unter iPhone | Verschlagwortet mit , , | 5 Kommentare

Apple: iOS 10.2.1 reduziert das iPhone 6s-Abschaltproblem

Nutzer des iPhone 6s klagen über unwillkürliches Abschalten des Geräts. Nun ist Apple mit der Information an die Öffentlichkeit gegangen, die besagt, dass iOS 10.2.1 dieses "ungewollte" Abschalten um 80 % reduziere.

Weiterlesen

Veröffentlicht unter iOS, iPhone, Problemlösung | Verschlagwortet mit , , | Schreibe einen Kommentar

Malware kommt als Google Chrome-Erweiterung

Zum Wochenabschluss noch eine Warnung an Nutzer des Google Chrome, die gerne Chrome-Erweiterungen verwenden. In einer Malware-Kampagne versuchen Cyber-Kriminelle mit einem trickreichen Ansatz eine unsaubere Chrome-Erweiterung unter die Nutzer zu bringen. Es reicht der Besuch einer kompromittierten Webseite, um die Erweiterung untergejubelt zu bekommen.

Weiterlesen

Veröffentlicht unter Google Chrome, Sicherheit | Verschlagwortet mit , , | 5 Kommentare

Gestern aus Google-(WiFi-)Diensten ausgeloggt worden?

Gestern war nicht nur Weiberfastnacht, auch erkennbar am Google-Logo mit Luftschlangen etc. Gestern (23.2.2017) stellten Nutzer auch fest, dass sie zwangsweise bei verschiedenen Google-Diensten (Google Wifi oder OnHub-Geräten, sowie bei Android) abgemeldet wurden und eine Neuanmeldung nicht mehr funktionierte.

Weiterlesen

Veröffentlicht unter Android | Verschlagwortet mit , , | 3 Kommentare

Cloudflare Bug legt vertrauliche Nutzerdaten offen

Sicherheitspanne beim Anbieter Cloudflare. Ein Bug bewirkte, dass vertrauliche Nutzerdaten (Kennwörter, Authentifizierungs-Tokens) wohl über Monate öffentlich abrufbar waren.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Windows 10: Bug in Mail-App unterschlägt Benutzernamen

In der Mail-App von Windows 10 schlummert seit vielen Monaten ein Bug, der dazu führt, dass der Benutzername des Absenders in Mails u.U. nicht mit übertragen wird.

Weiterlesen

Veröffentlicht unter Mail, Windows 10 | Verschlagwortet mit , , , | 4 Kommentare

Warnung: SHA1 erfolgreich geknackt

Google hat gestern bekannt gegeben, dass das kryptografische SHA-1-Hash-Verfahren geknackt sei. Man konnte zwei verschiedene PDF-Dokumente mit dem gleichen SHA-1 Hash-Code erzeugen.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar