Abo
1.433 Hauke Gierow Artikel
  1. Sicherheitslücke: Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon

    Sicherheitslücke: Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon

    Was haben der Online-Händler Redcoon und die Volksverschlüsselung gemeinsam? Ein unsicher konfiguriertes Git-Repository. Immer wieder machen Webseitenbetreiber denselben Fehler.
    Von Hauke Gierow

    12.05.201742 Kommentare
  2. HP-Notebooks: Audiotreiber mit Keylogger-Funktion

    HP-Notebooks : Audiotreiber mit Keylogger-Funktion

    Ein Audiotreiber soll eigentlich nur für guten Klang sorgen. Bei zahlreichen HP-Notebooks sammelt das Programm allerdings zusätzlich die Tastaturanschläge der Nutzer. HP verspricht eine schnelle Lösung.

    11.05.201732 Kommentare
  3. Yahoo: BSI fordert mehr Kooperation bei Security-Vorfällen

    Yahoo: BSI fordert mehr Kooperation bei Security-Vorfällen

    Das Bundesamt für Sicherheit in der Informationstechnik hat Yahoo kritisiert, weil das Unternehmen nicht mit den deutschen Behörden kooperiere. Auch internationale Unternehmen sollten kooperieren, wenn deutsche Staatsbürger von Security-Vorfällen betroffen sind.

    11.05.20174 Kommentare
  4. Mögliches Schneeballsystem: Ermittlungen gegen Onecoin-Macher

    Mögliches Schneeballsystem: Ermittlungen gegen Onecoin-Macher

    Die Macher der Kryptowährung Onecoin sollen potenzielle Nutzer mit überhöhten Gewinnerwartungen und falschen Versprechen hereingelegt haben. Die Behörden ermitteln, zahlreiche Konten wurden gesperrt.

    10.05.201714 Kommentare
  5. Messenger: Whatsapp führt verschlüsselte iCloud-Backups ein

    Messenger: Whatsapp führt verschlüsselte iCloud-Backups ein

    Whatsapp sichert die Daten der Nutzer weiter ab: Die Backups von iPhone-Nutzern werden ab sofort verschlüsselt. Wie es mit Android aussieht, ist derzeit noch unklar.

    10.05.201713 Kommentare
Stellenmarkt
  1. Dataport, Altenholz bei Kiel, Hamburg
  2. Atlas Copco IAS GmbH, Bretten
  3. Soluvia IT-Services GmbH, Mannheim
  4. Diamant Software GmbH & Co. KG, Bielefeld


  1. Persirai: Mehr als 100.000 IP-Kameras für neues IoT-Botnetz verwundbar

    Persirai: Mehr als 100.000 IP-Kameras für neues IoT-Botnetz verwundbar

    Derzeit entsteht ein neues IoT-Botnetz, das bislang aber noch keine Angriffe durchgeführt hat. Die Malware zur Infektion nutzt eine im März veröffentlichte Sicherheitslücke aus.

    10.05.201715 Kommentare
  2. Spionagevorwurf: Cayla-Hersteller scheitert mit Antrag gegen BNetzA

    Spionagevorwurf: Cayla-Hersteller scheitert mit Antrag gegen BNetzA

    Ist eine Pressemitteilung existenzgefährdend? Das Verwaltungsgericht Köln fand dies im Fall des umstrittenen Verbots der Puppe Cayla nicht. Im Hauptsacheverfahren soll es um die Gesetzmäßigkeit des Verbots selbst gehen.

    09.05.20179 KommentareVideo
  3. Single Sign-on: Daimler und Springer wollen Generalschlüssel fürs Internet

    Single Sign-on: Daimler und Springer wollen Generalschlüssel fürs Internet

    Mit einem Generalschlüssel fürs Internet meint eine Allianz deutscher Unternehmen keine Backdoor in Krypto, sondern ein Single-Sign-on-Verfahren. Dies soll besonders sicher sein, technische Details gibt es bislang aber nicht.

    08.05.201750 Kommentare
  4. Business E-Mail Compromise: 5 Milliarden US-Dollar Schaden durch E-Mail-Betrug in USA

    Business E-Mail Compromise: 5 Milliarden US-Dollar Schaden durch E-Mail-Betrug in USA

    Das FBI hat Zahlen zum Rechnungsbetrug in Unternehmen veröffentlicht. Dieser hat in den vergangenen Jahren deutlich zugenommen, jetzt kommt auch noch Ransomware dazu.

    08.05.20175 Kommentare
  5. Visa: US-Regierung will doch keine Passwörter mehr haben

    Visa: US-Regierung will doch keine Passwörter mehr haben

    Wer in die USA einreist, soll seine Passwörter also doch für sich behalten dürfen: Das US-Außenministerium hat erstmals eine schriftliche Version der geplanten Regeln veröffentlicht. Diese bleibt hinter vollmundigen Ankündigungen von Regierungsmitarbeitern zurück.

    08.05.201738 Kommentare
  1. Hotelketten: Buchungssystem Sabre kompromittiert Zahlungsdaten

    Hotelketten: Buchungssystem Sabre kompromittiert Zahlungsdaten

    Angreifer haben offenbar das Reservierungssystem von Sabre infiltriert. Das System ist weltweit in 32.000 Hotels installiert, das Ausmaß des Angriffes ist noch unklar. Nach Angaben von Sabre wurden Zahlungsdaten kopiert.

    07.05.201710 KommentareVideo
  2. Informationsfreiheitsanfrage: Bürgermeister von Seattle legt Smartphone auf Kopierer

    Informationsfreiheitsanfrage: Bürgermeister von Seattle legt Smartphone auf Kopierer

    Wie vervielfältigt man am besten eine auf einem Smartphone gespeicherte Nachricht? Per Kopierer! So jedenfalls machten es der Bürgermeister von Seattle und sein Team als Antwort auf eine Informationsfreiheitsanfrage.

    07.05.201745 Kommentare
  3. Video Transcodierer: Handbrake-Mirror verteilt vier Tage lang Malware

    Video Transcodierer: Handbrake-Mirror verteilt vier Tage lang Malware

    Mac-Nutzer aufgepasst: Wer in den vergangenen Tagen das Videotool Handbrake heruntergeladen hat, sollte sich ein paar Minuten Zeit nehmen und seinen Rechner überprüfen. Er könnte mit Malware infiziert sein und alle eingegebenen Passwörter speichern.

    07.05.201733 Kommentare
  1. VG Media Jahresbericht: Leistungsschutzrecht bleibt ein Verlustgeschäft

    VG Media Jahresbericht: Leistungsschutzrecht bleibt ein Verlustgeschäft

    Die Einnahmen aus dem Leistungsschutzrecht sind im vergangenen Jahr sprunghaft angestiegen - aber es nutzt offenbar trotzdem nichts. Denn die Verlage müssen weiterhin viel Geld für Anwälte und Gerichtskosten zahlen.

    05.05.201724 Kommentare
  2. Microfiche: Eigentümerin der Mondbibeln steht endlich fest

    Microfiche: Eigentümerin der Mondbibeln steht endlich fest

    Wem gehören Bibeln auf Mikrofiche, die zum Mond geflogen sind? Dieser Frage mussten mehrere US-Gerichte jahrelang nachgehen - bis eine der Konfliktparteien auf einmal einen Rückzieher machte.

    05.05.201788 Kommentare
  3. Fernsehwerbung: 230 Android-Apps unterstützen Tracking per Ultraschall

    Fernsehwerbung: 230 Android-Apps unterstützen Tracking per Ultraschall

    Die Anzahl an Apps die Ultraschall-Tracking von Werbekonsumenten unterstützen, nimmt offenbar rasant zu. Mehr als 200 Apps unterstützen das umstrittene Verfahren, im vergangenen Jahr waren es erst sechs. Ein bisschen Entwarnung gibt es: Bislang unterstützt kein Fernsehsender in Europa das Verfahren.

    05.05.201765 Kommentare
  1. Intel ME-Firmware: Hersteller kündigen Patches für Intel-Exploit an

    Intel ME-Firmware: Hersteller kündigen Patches für Intel-Exploit an

    Bald sollen die ersten Updates für die Schwachstelle in der Management Engine von Intel-Systemen erscheinen. Derweil gibt es Unklarheit über Details zu der Sicherheitslücke.

    05.05.20171 Kommentar
  2. PGP im Browser: Posteo warnt vor Mailvelope mit Firefox

    PGP im Browser: Posteo warnt vor Mailvelope mit Firefox

    PGP im Browser ist für viele Nutzer bequemer als die Verwendung eines lokalen Mailclients. Doch Firefox-Nutzer sollen nach Angaben von Posteo aufpassen, ihr PGP-Schlüssel könne von manipulierten Addons entwendet werden.

    04.05.201711 KommentareVideo
  3. Checker ATM Security: Sicherheitslücke ermöglicht Übernahme von Geldautomaten

    Checker ATM Security: Sicherheitslücke ermöglicht Übernahme von Geldautomaten

    Eine Sicherheitslücke in einer Sicherheitslösung für Geldautomaten konnte von Angreifern ausgenutzt werden, um illegal Geld auszuzahlen. Der Hersteller beschwichtigt und hat einen Patch bereitgestellt.

    04.05.201714 Kommentare
  1. Phishing: Bösartige Google-Docs-Einladungen kopieren Kontakte

    Phishing : Bösartige Google-Docs-Einladungen kopieren Kontakte

    Wer heute eine Einladung für ein Google-Docs-Dokument bekommen hat, sollte dieser auf keinen Fall Folge leisten - denn es dürfte sich in den meisten Fällen um eine Phishing-Kampagne handeln. Wer klickt, gibt seine Kontakte frei und bekommt Scareware-Anzeigen. Die Macher scheinen vom Erfolg überrascht.

    03.05.201710 Kommentare
  2. Intel Active Management Technology: Kritische Sicherheitslücke in Serverchips ab Nehalem-Serie

    Intel Active Management Technology: Kritische Sicherheitslücke in Serverchips ab Nehalem-Serie

    Millionen verkaufte Serverchips von Intel sind, zumindest theoretisch, für eine kritische Sicherheitslücke verwundbar. Betroffen sind Chips ab der Nehalem-Serie bis hin zu Kaby Lake. Kunden können relativ einfach herausfinden, ob sie betroffen sind oder nicht.

    02.05.201713 Kommentare
  3. John McAfee Privacy Phone: Ein bisschen Hardware soll das Smartphone sicher machen

    John McAfee Privacy Phone: Ein bisschen Hardware soll das Smartphone sicher machen

    John McAfee ist mit einem neuen Projekt zurück - und will dieses Mal den Smartphonemarkt revolutionieren. Sein Privacy Phone soll Nutzer mit Hardwareschaltern für WLAN, Bluetooth und GPS vor Angriffen durch Hacker schützen. Die wichtigsten Fragen für ein sicheres Smartphone lässt McAfee allerdings offen.
    Ein IMHO von Hauke Gierow

    28.04.2017130 Kommentare
  1. CEO-Fraud: Google und Facebook um 100 Millionen US-Dollar betrogen

    CEO-Fraud: Google und Facebook um 100 Millionen US-Dollar betrogen

    Rechnungsbetrug bei Firmen - CEO-Fraud - gibt es offenbar nicht nur bei Mittelständlern, sondern auch bei Google und Facebook. Die Namen der Unternehmen wurden zunächst geheim gehalten, nun haben beide den Vorfall bestätigt.

    28.04.201737 Kommentare
  2. Bluetooth-Kopfhörer: Bose will Opt-out aus Datenspeicherung anbieten

    Bluetooth-Kopfhörer: Bose will Opt-out aus Datenspeicherung anbieten

    Bose-Nutzer sollen ihre Musikvorlieben künftig nicht mehr mit dem Hersteller teilen müssen - die Connect-App soll eine entsprechende Opt-out-Regelung bekommen. Die bislang gesammelten Daten will Bose nicht verkauft haben.
    Von Hauke Gierow

    28.04.20177 KommentareVideo
  3. Datenschutzverordnung im Bundestag: "Für uns ist jeden Tag der Tag der inneren Sicherheit"

    Datenschutzverordnung im Bundestag: "Für uns ist jeden Tag der Tag der inneren Sicherheit"

    Zwischen "Verwässerung" und "Meilenstein" war in der Debatte alles dabei: Der Deutsche Bundestag hat das Gesetz zur Umsetzung der EU-Datenschutzgrundverordnung beschlossen. Ein CSU-Politiker machte dabei deutlich, wo die Prioritäten seiner Fraktion liegen.

    27.04.20171 Kommentar
  4. Panoramafreiheit: Aidas Kussmund darf im Internet veröffentlicht werden

    Panoramafreiheit: Aidas Kussmund darf im Internet veröffentlicht werden

    Aufnahmen von Kunstwerken an Schiffen und anderen öffentlichen Fahrzeugen dürfen im Internet veröffentlicht werden - die Panoramafreiheit gilt. Das hat der Bundesgerichtshof entschieden und widerspricht damit der Reederei.

    27.04.201713 Kommentare
  5. Mediendienste-Richtlinie: Youtuber sollen keine Schleichwerbung mehr machen dürfen

    Mediendienste-Richtlinie: Youtuber sollen keine Schleichwerbung mehr machen dürfen

    Netflix und andere Streamingdienste sollen künftig 30 Prozent europäische Filme anbieten, Youtuber dürfen keine Schleichwerbung mehr betreiben. Einen ensprechenden Vorschlag hat das EU-Parlament beschlossen.

    26.04.2017107 Kommentare
  6. Webroot Endpoint Security: Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Webroot Endpoint Security: Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Ein Virenscanner für Unternehmen und Privatanwender hat Zehntausende Dateien weltweit in Quarantäne gesteckt, weil er sie fälschlicherweise als bösartig eingestuft hat. Unter den betroffenen Dateien waren auch die Insider Previews von Windows. Die Wiederherstellung der Dateien ist noch mühsam.

    26.04.201714 Kommentare
  7. Internet of Things: Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben

    Internet of Things: Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben

    Wie weit darf der Kampf gegen unsichere IoT-Geräte gehen? Diese Frage wird spätestens seit Aufkommen der Bricker-Bot-Software diskutiert. Der mutmaßliche Entwickler sagt: Ich habe 2 Millionen unsichere Geräte aus dem Netz entfernt.

    26.04.2017155 Kommentare
  8. HP, Philips, Fujitsu: Bloatware auf Millionen Notebooks ermöglicht Codeausführung

    HP, Philips, Fujitsu: Bloatware auf Millionen Notebooks ermöglicht Codeausführung

    Ein vorinstalliertes Programm auf Notebooks nahmhafter Hersteller ist ein Sicherheitsrisiko für die Benutzer. Millionen Geräte sind betroffen, es gibt einen Patch und ein Workaround.

    25.04.201752 Kommentare
  9. Datenschutz: Facebook erhält weiterhin keine Whatsapp-Daten

    Datenschutz: Facebook erhält weiterhin keine Whatsapp-Daten

    Auch das Hamburger Verwaltungsgericht weiß noch nicht, ob im Streit zwischen Facebook und den Datenschutzbehörden deutsches Datenschutzrecht anzuwenden ist - oder irisches. Facebook darf weiterhin keine Daten deutscher Whatsapp-Nutzer verwenden - verrät aber einiges über die Pläne der Datennutzung.

    25.04.20178 Kommentare
  10. Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

    Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

    Die Anzahl der Taten im Bereich Cybercrime steigt rasant - auf den ersten Blick. Tatsächlich dürfte sich die statistisch gesehen hohe Zunahme mit neuen Straftatbeständen und veränderten Kategorien erklären lassen. Der Innenminister hat die aktuelle Statistik vorgestellt.

    25.04.20176 Kommentare
  11. Atlassian: Sicherheitsprobleme bei Hipchat und im Confluence-Wiki

    Atlassian: Sicherheitsprobleme bei Hipchat und im Confluence-Wiki

    Für Confluence-Admins könnte es ein arbeitsreicher Tag werden: Hipchat-Nutzer sollen ihre Passwörter zurücksetzen und die Wiki-Software des Unternehmens braucht ein Update. Ansonsten können Angreifer alle Seiten des Wikis ohne Autorisierung einsehen.

    25.04.201725 Kommentare
  12. Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Angebliche von Amazon versendete Mails sind derzeit häufig im E-Mail-Postfach zu finden. Nach gefälschten Umsatzsteuerrechnungen gibt es neuerdings eine Phishing-Kampagne, die Nutzer ausgerechnet unter Verweis auf die EU-Datenschutzverordnung zur Preisgabe persönlicher Daten bringen will.

    24.04.20170 Kommentare
  13. System-Update: Android-Malware millionenfach aus Play Store runtergeladen

    System-Update: Android-Malware millionenfach aus Play Store runtergeladen

    Eine Spionagesoftware für Android, die den Aufenthaltsort der Nutzer an Angreifer melden kann, blieb über Jahre unentdeckt. Die App brauchte seit 2014 nicht einmal ein Update, um der Erkennung zu entgehen.

    24.04.201776 Kommentare
  14. Suchmaschinen: Internet Archive will künftig Robots.txt-Einträge ignorieren

    Suchmaschinen: Internet Archive will künftig Robots.txt-Einträge ignorieren

    Das Archiv des Internets will der Robots.txt-Datei einer Webseite künftig keine Bedeutung mehr beimessen. Der Schritt sei notwendig, weil die Datei einer echten Archivierung des Internets aus Nutzersicht entgegenstehe, schreiben die Macher.

    24.04.2017138 Kommentare
  15. Easy S und Easy M: Vodafone stellt günstige Einsteigertarife ohne LTE vor

    Easy S und Easy M: Vodafone stellt günstige Einsteigertarife ohne LTE vor

    Der Mobilfunkanbieter Vodafone will mit neuen Tarifen Kunden ansprechen, die besonders auf den Preis achten. Kunden bekommen verschiedene Flatrates, können ihr Datenvolumen aber nicht in den nächsten Monat mitnehmen oder mit der Familie teilen.

    21.04.201753 Kommentare
  16. Bombenanschlag in Dortmund: Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt

    Bombenanschlag in Dortmund: Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt

    Der mutmaßliche BVB-Attentäter soll vor dem Anschlag 15.000 Optionsscheine auf die BVB-Aktie gekauft haben - über das WLAN in seinem Hotelzimmer. Die IP-Adresse und andere Hinweise führten die Polizei auf die Spur des Mannes.

    21.04.2017112 Kommentare
  17. Command Injection: Qnap-NAS-Geräte aus der Ferne angreifbar

    Command Injection: Qnap-NAS-Geräte aus der Ferne angreifbar

    Wer ein NAS von Qnap administriert, sollte schnell die neueste Softwareversion einspielen - denn die Geräte sind für Angriffe aus der Ferne verwundbar. Über einen manipulierten Reboot-Befehl kann beliebiger Code ausgeführt werden.

    21.04.201713 Kommentare
  18. Kreditkarten: Mastercard testet Fingerabdruckscanner für mehr Sicherheit

    Kreditkarten: Mastercard testet Fingerabdruckscanner für mehr Sicherheit

    Der Kreditkartenanbieter Mastercard will Transaktionen in Zukunft offenbar nicht mehr nur per PIN absichern, sondern alternativ die Authentifizierung per Fingerabdruck anbieten. Das Problem: Ein Fingerabdruck lässt sich nach Manipulationen nur schwer austauschen.

    20.04.201714 Kommentare
  19. Malware: Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels

    Malware: Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels

    Wer im vergangenen Jahr auf Geschäftsreise oder im Urlaub in den USA gewesen ist, sollte seine Kreditkartenabrechnungen prüfen: Zahlungsterminals zahlreicher Hotels von Crown Plaza und Holiday Inn waren mit Malware infiziert.

    20.04.20174 KommentareVideo
  20. Bluetooth: Bose-Kopfhörer spionieren Vorlieben der Nutzer aus

    Bluetooth : Bose-Kopfhörer spionieren Vorlieben der Nutzer aus

    Kabellose Kopfhörer sind praktisch, im Falle von Bose aber ein Risiko für die Privatsphäre der Nutzer. Der Kopfhörerhersteller würde Informationen über übertragene Songs illegal speichern - so argumentieren jedenfalls mehrere Kläger in den USA. Bose widerspricht.

    19.04.201732 KommentareVideo
  21. Sony Xperia Z5: Android-Update stellt Geräte teilweise auf Englisch um

    Sony Xperia Z5: Android-Update stellt Geräte teilweise auf Englisch um

    Nach der Softwareaktualisierung ist das Betriebssystem an einigen Stellen auf einmal auf Englisch: Sony ist bei der Implementierung von Sicherheitspatches offenbar ein Fehler unterlaufen. Das Update soll bald ein Update erhalten.
    Von Hauke Gierow

    19.04.20171 KommentarVideo
  22. Domain: Erneut Angriff über Punycode-Domains demonstriert

    Domain: Erneut Angriff über Punycode-Domains demonstriert

    Domains, die dem Original zum Verwechseln ähnlich sehen, werden immer wieder für Phishing-Angriffe missbraucht. In einem Proof-of-Concept zeigt die Domain xn--80ak6aa92e.com, dass Apple seine Hausaufgaben nicht gemacht hat. Browserhersteller wollen reagieren.

    18.04.201735 Kommentare
  23. Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Wer Quellcode für Malware offenlegt, erweist der Gesellschaft meist keinen großen Dienst. Im vergangenen Dezember veröffentlichter Code wird jetzt für einen Bankentrojaner genutzt, der im Play Store verbreitet wird.

    18.04.201714 Kommentare
  24. Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    0-Days werden deutlich seltener für gezielte Angriffe eingesetzt, als oft gedacht. In einem aktuellen Fall ist aber genau dies geschehen: Staatliche Hacker und Kriminelle nutzten eine Sicherheitslücke in Word aus, um den Finfisher-Trojaner zu installieren.

    13.04.201712 KommentareVideo
  25. Open Source: Wire beginnt mit der Freigabe des Server-Quellcodes

    Open Source: Wire beginnt mit der Freigabe des Server-Quellcodes

    Wire hat damit begonnen, den Quellcode zum Betrieb eines eigenen Messenger-Servers zu veröffentlichen. Künftig soll damit deutlich mehr möglich sein.

    13.04.20174 Kommentare
  26. Datenschutzbeauftragte: Wirre Whatsapp-Behauptungen aus Berlin

    Datenschutzbeauftragte: Wirre Whatsapp-Behauptungen aus Berlin

    Äußerungen von Politikern zur Verschlüsselung von Whatsapp lösen immer wieder Kopfschütteln aus. Dieses Mal will die Berliner Datenschutzbeauftragte den Einsatz von Whatsapp an Schulen untersagen - und spricht ohne Quelle von Lücken in der Verschlüsselung.
    Eine Analyse von Hauke Gierow

    13.04.2017295 Kommentare
  27. Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage

    Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage

    Auch die zweite Version der Trutzbox überzeugt im Test - selbst wenn wir Kleinigkeiten bei der Einrichtung zu bemängeln haben. Letztlich ist das Gerät ein umfassender Heimserver mit einfacher Konfiguration. Für das WLAN müssen die Nutzer Hand anlegen.
    Ein Test von Hauke Gierow

    12.04.201786 KommentareVideo
  28. Bürosoftware: Angriff durch Office-Dokumente ohne Makros

    Bürosoftware: Angriff durch Office-Dokumente ohne Makros

    Ein Angriff auf Microsofts Office-Suite setzt nicht auf vom Nutzer auszuführende Makros, sondern nutzt eine Sicherheitslücke in der Funktion Windows Object Linking and Embedding. Microsoft hat das entsprechende Update am Patch Tuesday freigegeben.

    12.04.20172 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 5
  4. 6
  5. 7
  6. 8
  7. 9
  8. 10
  9. 11
  10. 12
  11. 13
  12. 14
  13. 15
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #