Beschreibung: |
Eine Untersuchung des Stanford Internet Observatory und Graphika fördert ein miteinander verbundenes Netz von Konten auf Twitter, Facebook, Instagram und fünf anderen Social-Media-Plattformen zutage, das laut Einschätzung der Analysten betrügerische Taktiken verwendet, um prowestliche Narrative im Nahen Osten und in Zentralasien zu fördern. Die Beobachter gehen davon aus, dass es sich eher um eine Reihe verdeckter Kampagnen der letzten fünf Jahre handelt, als um eine homogene Operation. |
aktualisiert am: |
Donnerstag, 25. August 2022 |
Zugriffe: |
552 |
Beschreibung: |
Der Krieg um sichere Verschlüsselung im digitalen Zeitalter ist alles andere als beendet. Er flammt immer wieder auf mit neuen Nuancen, auch wenn alle Argumente im Kern längst ausgetauscht sind. |
aktualisiert am: |
Montag, 23. November 2020 |
Zugriffe: |
553 |
Beschreibung: |
Der rechtmäßige Käufer eines Computerprogramms ist berechtigt, dieses Programm ganz oder teilweise zu dekompilieren, um Fehler zu beheben, die seinen Betrieb beeinträchtigen - einschließlich der Fälle, in denen die Korrektur darin besteht, eine Funktion zu deaktivieren, die das ordnungsgemäße Funktionieren der Anwendung, deren Teil dieses Programm ist, beeinträchtigt.
Richtlinie 91/250/EWG
Gut, das wir das mal geklärt haben... |
aktualisiert am: |
Dienstag, 12. Oktober 2021 |
Zugriffe: |
553 |
Bewertung: |
|
gesamte Stimmen: |
1 |
|
Beschreibung: |
Die alte Bundesregierung hat es nicht mehr geschafft festzulegen, "was genau schnell" heißt. Bisher gälten bei der sogenannten Universaldienstverpflichtung noch "56 Kilobit als ausreichend"
Michael Helinski, Geschäftsführer des Länderarbeitskreises im Niedersächsischen Ministerium für Wirtschaft und Digitalisierung
|
aktualisiert am: |
Freitag, 10. Dezember 2021 |
Zugriffe: |
553 |
|
|
|
Beschreibung: |
"Ein Jahr später als geplant soll es die ersten digitalen Schulzeugnisse in Rheinland-Pfalz im Schuljahr 2022/23 geben. Als Grund für die Verzögerung nannte das Bildungsministerium in Mainz "Schwachstellen im Sicherheitssystem der Bundesdruckerei". Davon betroffen war ein öffentlicher Schlüssel im Testsystem für die Zeugnis-Blockchain."
Ich habe keine Ahnung, was für "Flitzpiepen" da am werkeln sind, aber ist ein "öffentlicher Schlüssel" nicht deshalb ÖFFENTLICH, weil er ein unabdingbarer Bestandteil einer hybriden Verschlüsselung ist???
Achja und #blockchain... und ein "öffentlicher Schlüssel"??? M.W.n. ist die Präsenz des Eintrags in der Blockchain der Nachweis der Echtzeit. And btw: Wenn man auf den ganzen Blockchain-Bullshit verzichtet, reicht eine einfache digitale Signatur seitens der Schulbehörden. Reicht nicht nur, wäre sogar vorzuziehen, denn das kann man dann auf seine Korrektheit prüfen, ohne einmal die komplette Blockchain-Historie runtergeladen zu haben.
gefunden bei #fefe |
aktualisiert am: |
Freitag, 08. April 2022 |
Zugriffe: |
553 |
Beschreibung: |
Der Sicherheitsforscher Benjamin Delpy demonstriert eine neue Methode, wie Angreifer Windows über eine Schwachstelle in der Druckerverwaltung attackieren könnten. Bislang gibt es noch keinen Patch, Systeme lassen sich nur über Workarounds schützen.
Durch das erfolgreiche Ausnutzen der Lücke könnten sich lokale Angreifer abermals System-Rechte verschaffen. In dieser gefährlichen Position könnten sie etwa eigene Programme installieren oder neue Accounts anlegen.
In solchen Fällen gelten Systeme in der Regel als vollständig kompromittiert!
Dennis Schirrmacher
|
aktualisiert am: |
Freitag, 13. August 2021 |
Zugriffe: |
555 |
Beschreibung: |
Nicht gepatchte Sicherheitslücken sind nichts wirklich Neues bei Windows. Neu ist allerdings die massive, mediale Warnung des BSI davor. Leider nur vor der Sicherheitslücke, nicht vor Microsoft.
Unsicher geworden, habe ich mal neugierig bei meinem Provider nachgefragt, ob überhaupt und inwiefern... EMail! *wissen's schon
Kurze Antwort:
"...dies ist für Sie nur relevant wenn Sie irgendwo einen Microsoft Exchange Server betreiben. Da wird diese nicht anbieten sind wir hiervon nicht betroffen."
Tja...! 0815-info.news run's with Open Source! Only! Beruhigend, nicht wahr? |
aktualisiert am: |
Mittwoch, 10. März 2021 |
Zugriffe: |
559 |
Beschreibung: |
...erkennt gefährdete log4j-Versionen in Ihrem Dateisystem in einer beliebigen Anwendung. Es kann sogar Instanzen finden, die mehrere Ebenen tief verborgen sind. Funktioniert unter Linux, Windows und Mac, und überall sonst, wo Java auch noch läuft! |
aktualisiert am: |
Mittwoch, 15. Dezember 2021 |
Zugriffe: |
559 |
Beschreibung: |
Die Anzahl von USB-Geräten, die über USB-Ports geladen oder generell betrieben werden, nimmt stetig zu. Doch die Anzahl an Steckdosen im Haushalt ist begrenzt. Einen Ausweg aus diesem Dilemma bieten Unterputz-Steckdosen, Steckdosenleisten und Zwischenstecker, die USB-Ports integriert haben. |
aktualisiert am: |
Sonntag, 10. April 2022 |
Zugriffe: |
560 |
Beschreibung: |
Mittlerweile vergeht kaum ein Tag, ohne dass ein großes Unternehmen den erfolgreichen Angriff von Verschlüsselungserpressern melden muss. In der letzten Septemberwoche hatte es nacheinander den Uhrenfertiger Swatch, die französische Großreederei CMA CGM, die US-Spitalkette Universal Health Services sowie Arthur J. Gallagher, einen der weltgrößten Versicherungsbroker kalt erwischt.
In Deutschland versucht das CERT (Computer Emergency Response Team) gerade, die letzten immer noch ungesicherten Citrix-Maschinen p o s t a l i s c h zu kontaktieren. |
aktualisiert am: |
Montag, 05. Oktober 2020 |
Zugriffe: |
561 |
Neue Links |
|
Beliebteste Web-Links |
|
|
|
Es gibt 189 Web-Links und 1 Kategorien in dieser Übersicht