Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software

Hardware & Software Nachrichten

Hardware & Software iOS 15.1 ist da: Apple reicht Funktionen nach

  • 1.238
  • 0
Bildschirmfreigabe und SharePlay erweitern Apples Videokonferenzdienst FaceTime. Das Update bringt weitere Neuerungen auf iPhones und iPads. Apple hat ein erstes größeres Update für iOS und iPadOS 15 veröffentlicht. Im Zentrum von iOS 15.1 stehen aufgeschobene Funktionen rund um FaceTime: SharePlay erlaubt es, während einer Videokonferenz gemeinsam zeitlich synchronisierte Inhalte wie Musik und Videos abzuspielen – bei unterstützten Streaming-Diensten, darunter etwa Apples TV+. Voraussetzung ist jeweils, dass alle Teilnehmer ein Abonnement für den jeweiligen Dienst besitzen. Apple macht es...

Hardware & Software Alert!: QNAP: Lücke in QTS-Add-on machte NAS aus der Ferne angreifbar

  • 626
  • 0
Updates für das Media Streaming-Add-on sichern Netzwerkspeicher von QNAP gegen Remote-Attacken ab. Die Risikoeinstufung lautet "High". ber eine Command Injection-Sicherheitslücke im Media Streaming-Add-on für mehrere Versionen des Betriebssystems QTS und QuTS hero Edition hätten entfernte Angreifer unter bestimmten Voraussetzungen beliebige Befehle auf Netzwerkspeichern (NAS) von QNAP zur Ausführung bringen können. Abgesicherte Add-on-Fassungen stehen bereit; der NAS-Hersteller rät zum zügigen Update. Abgesicherte Add-on-Versionen In seinem Security Advisory QSA-21-44 stuft QNAP die von...

Hardware & Software Alert!: Schadcode in weit verbreiteter JavaScript-Bibliothek UAParser.js entdeckt

  • 1.019
  • 0
In drei Versionen eines sehr verbreiteten NPM-Pakets namens UAParser.js wurde am Freitag Schadcode gefunden. UAParser.js dient in Apps und Websites unter anderem dazu, das genutzte System und den verwendeten Browser zu identifizieren. Ein Rechner, auf dem die genannte Software ausgeführt wird, könnte Angreifern Zugriff auf vertrauliche Informationen gewähren oder ihnen erlauben, die Kontrolle über das System zu übernehmen. Offenbar dient der in diesem Fall eingeschleuste Schadcode dazu, auf dem Zielsystem einen Miner für Kryptowährung zu installieren. Wichtige JavaScript-Bibliothek...

Hardware & Software Praxis: c’t-Win2Hyper-V für Windows 11

  • 1.217
  • 0
Im Artikel "VM-Generator" haben Sie ein Skript vorgestellt, mit dem sich nach der Ersteinrichtung ruckzuck fertige Hyper-V-VMs erstellen lassen, in denen Windows läuft. Nun ist Windows 11 da und schraubt die Systemanforderungen hoch. Die RAM-Menge für die fertigen VMs im Skript vorab zu erhöhen ist zwar leicht, weil das als Wert einer Variablen im Skript frei definierbar ist. Doch Windows 11 will auch ein TPM. Kann ich im Skript festlegen, dass auch das in die fertigen VMs integriert wird? Bislang nicht, daher veröffentlichen wir hiermit eine neue Version des Skripts. Es erzeugt...

Hardware & Software Content-Management-Systeme: Was WordPress so einzigartig macht

  • 1.032
  • 0
Ein Content-Management-System (CMS) dient dazu, die Inhalte, das Layout und die Funktionen einer Website zu verwalten. Das mit Abstand beliebteste CMS ist WordPress. Mehr als 40 Prozent der Websites, die die Web-Vermesser von w3techs.com analysieren, setzen es ein. Das System ist zwar (immer noch) das Mittel der Wahl vieler Blogs, aber längst nicht mehr nur in dieser Nische zu Hause: WordPress steht hinter so riesigen Websites wie dem Tech-Magazin Techcrunch, Microsoft News oder der Homepage des Rolling Stone Magazine. Einfach gestartet, konsequent weiterentwickelt 2004 hat der...

Hardware & Software Rootkit FiveSys erhielt digitale Signatur von Microsoft

  • 703
  • 0
Ein Bericht des Cybersicherheitsunternehmens Bitdefender zeigt, dass Kriminelle ein Rootkit mit der Bezeichnung „FiveSys“ verwenden. Dieses erhielt kurioserweise eine digitale Signatur von Microsoft. Unbegrenzte Privilegien durch FiveSys Cybersecurity-Forscher von Bitdefender haben detailliert beschrieben, wie Cyberkriminelle FiveSys nutzen. Dabei handelt es sich um ein Rootkit, das es irgendwie durch den Zertifizierungsprozess von Microsoft geschafft hat. Das Schadprogramm ermöglichte den Angreifern offenbar nahezu unbegrenzte Privilegien auf den betroffenen Systemen. Hacker nutzen es...

Handy - Navigation WhatsApp-Feature Click-to-Chat: So erstellt und nutzt ihr die praktischen Links

  • 764
  • 0
WhatsApp bietet mit Click-to-Chat ein verstecktes Feature, das viele von euch sicher nicht kennen. Wir verraten euch, wie ihr die praktischen Links erstellt und wofür ihr sie nutzen könnt. WhatsApp verfügt über das recht praktische Click-to-Chat-Feature. Generiert euren eigenen Link, indem ihr eure Handynummer einsetzt. Ihr könnt sogar vorgefertigte Nachrichten in den Link mit einbinden. Bei WhatsApp müsst ihr eigentlich eine Nummer einspeichern, um mit einer anderen Person in Kontakt treten zu können. Doch das ist nicht unbedingt nötig. Mit dem Feature Click-to-Chat könnt ihr im...

IPTV AX Mecool KM9Pro Deluxe Mediaplayer mit Extra-Power im Test

  • 4.893
  • 12
Die Nachfrage nach guten Mediaplayern nimmt zu. Wer neben Prime Video und Netflix auch eigene Inhalte abspielen will oder dem Gerät sein eigenes Flair verpassen möchte, benötigt mehr als einen Fire TV-Stick. Der neue AX Mecool soll für diese Ansprüche gut geeignet sein. Wir schauen uns das Gerät genauer an. Die technischen Daten des neuen AX Mecool können sich sehen lassen. Zum ersten ist es das erste Gerät in unserem Testlabor was auf Android 10.0 bassiert und somit ein brandaktuelles Betriebsystem besitzt. Zum Vergleich: Die ebenfalls getestete GigaTV Net-Box beherrscht nur Android 8.0...

Hardware & Software Die Rückkehr der Rootkits – signiert von Microsoft

  • 1.402
  • 0
Sie sind wieder da! In einem Forschungsbericht dokumentiert das Sicherheitsunternehmen Bitdefender das verstärkte Wiederauftauchen von Rootkits in den vergangenen Monaten. Diese extrem bösartigen Schadprogramme dienen dazu, Cyberkriminellen einen dauerhaften Zugang zu fremden Systemen zu verschaffen. Dazu nisten sie sich im Kernel des Betriebssystems ein und verbergen sich und ihre Aktivitäten vor dem Betriebssystem und Malware-Scannern. Mit Einführung der Schutzmaßnahmen von Windows Vista, nach denen Code, der im Kernel-Modus läuft, vor Freigabe getestet und signiert werden muss eine, war...

PC & Internet IT-Sicherheitsgesetz 2.0: BSI veröffentlicht FAQ zu neuen Pflichten

  • 939
  • 0
Mit dem IT-Sicherheitsgesetz 2.0 hat der Gesetzgeber nicht nur Betreibern Kritischer Infrastrukturen (KRITIS) strengere Vorgaben für die IT-Sicherheit gemacht, sondern erstmal auch Vorschriften für Unternehmen im besonderen öffentlichen Interesse (UBI oder UNBÖFI) erlassen. Für Letztere hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun in einer FAQ Hinweise zur Umsetzung der neuen gesetzlichen Verpflichtung gegeben. Was sind „Unternehmen im besonderen öffentlichen Interesse“? Unternehmen im besonderen öffentlichen Interesse werden in § 2 Abs. 14 des Gesetzes über das...

PC & Internet Die Werkzeuge der Hacker als Problemlöser

  • 2.208
  • 0
Wer Hacker sagt, meint häufig Kriminelle, die unberechtigt Daten kopieren und veröffentlichen. Diese Black-Hats, benannt nach den bösen Cowboys mit schwarzen Hüten aus alten Wildwestfilmen, handeln mit gestohlenen Daten oder betrügen auf Kosten ihrer Mitmenschen. Doch es gibt auch Hacker, die ihr Know-how legal und moralisch einwandfrei einsetzen. Diese White-Hats sind gefragte Leute, sie spüren zum Beispiel als gut bezahlte Penetrationstester (Pentester) Sicherheitslücken für Unternehmen auf. Allen Hackern gemein ist, neben ihrem technischen Know-how, dass sie sich die Arbeit oft mit...

Hardware & Software Praxis: Pro und Kontra Festplattenentkoppler

  • 1.062
  • 0
Ich bin auf der Suche nach ein paar NAS-Festplatten für meinen dauerlaufenden Mediaserver. Früher hat man solche Laufwerke ja mal in schwingungsdämpfende Rahmen eingebaut, auch um die Lautstärke der Laufwerke zu reduzieren. Braucht man das noch oder ist das eventuell sogar schädlich? Eine Entkopplung kann die Übertragung von Vibrationen benachbarter Festplatten und mit variabler Drehzahl rotierender Lüfter reduzieren. Sie sollte jedoch nicht so weich sein, dass es zu Resonanzen kommt und damit die Positionierung der Köpfe beeinträchtigt wird – eine Aufhängung in dicke Gummibänder kommt...

Hardware & Software AvosLocker: Gigabyte erneut Opfer einer Ransomware-Erpressung

  • 621
  • 0
Nach einem vor Kurzem erfolgten Angriff durch RansomEXX, hat nun auch AvosLocker Gigabyte im Visier. Der taiwanesische Motherboard-Hersteller musste bereits im August einen Datenverlust in Höhe von 120 GB hinnehmen. Zuerst hatte RansomEXX den PC- und Hardware-Giganten Gigabyte „geknackt“ Bereits Anfang August konnten wir in unseren Lesetipps erfahren, dass der Hardware-Hersteller Gigabyte Opfer eines Ransomware-Angriffes wurde. Immerhin 112 GByte an Dokumenten von Intel und AMD, welche teilweise (natürlich) nicht für die Öffentlichkeit bestimmt sind, drohen nun von den müffelnden...

Hardware & Software Alert!: WinRAR RCE: Sicherheitslücke in Version 5.70

  • 2.742
  • 1
Der Sicherheitsexperte Igor Sak-Sakovskiy, auch Psych0tr1a genannt, hat herausgefunden, dass sich in WinRAR noch die Rendering Engine des Internet Explorers versteckt. Mithilfe einer Man-in-the-Middle-Attacke lassen sich beliebige Webinhalte darüber ausliefern und auch Sicherheitslücken des Internet Explorers ausnutzen. WinRAR, die ewige Testversion Bei der Software WinRAR, welche sogar mittlerweile für Android erhältlich ist, hat sich wohl jeder gefragt: Bezahlt überhaupt jemand dafür? Nach Ablauf der Testperiode von 40 Tagen hat das Komprimierungsprogramm alle 3 Programmstart zum Kauf...

Hardware & Software IGBlade: Datenleck exponiert Millionen Instagram- und TikTok-User

  • 496
  • 0
Kürzlich fanden Sicherheitsforscher von „Safety Detectives“ ein Datenleck bei der Firma IGBlade. Das Analytics-Unternehmen gibt registrierten Usern, die auf Instagram und/oder TikTok aktiv sind, detaillierte Rückmeldungen wie Demografie und Accountzusammenfassungen. Das Datenleck beinhaltet umfangreiche Daten der User. IGBlade ist eine rumänische Analytics-Firma, welche ihre Daten über sogenanntes Data Scraping bezieht. Diese werden dann für umfangreiche Analyserückmeldungen genutzt, welche wertvoll für gewerblich arbeitende User sind. Ein ungesicherter ElasticSearch-Server von IGBlade...

PC & Internet US-Staatsanwalt nimmt Zuckerberg in Datenschutz-Klage ins Visier

  • 824
  • 0
In den Nachwehen des Datenschutz-Skandals um Cambridge Analytica wird Facebook-Chef Mark Zuckerberg persönlich von US-Ermittlern ins Visier genommen. Der Generalstaatsanwalt der Hauptstadt Washington, Karl Racine, fügte Zuckerberg zu seiner bereits 2018 eingereichten Klage gegen Facebook hinzu. Die fortlaufenden Ermittlungen hätten gezeigt, dass der Gründer an Entscheidungen rund um Cambridge Analytica beteiligt gewesen sei, erklärte Racine zur Begründung. Der Washingtoner Generalstaatsanwalt wirft Facebook in seiner Klage unter anderem vor, Nutzer falsch über die Weitergabe ihrer Daten...

PayTV Telekom startet Beta-Phase der MagentaTV One

  • 1.808
  • 0
Ab sofort startet die Deutsche Telekom die Beta-Phase für ihre neue Premium TV-Box namens MagentaTV One. Die leistungsstarke Hardware basiert auf Android TV und vereint klassisches Fernsehen mit der Vielfalt an Streaming-Diensten, Mediatheken sowie zahlreichen Apps über den Google Play Store. Die Bluetooth-Fernbedienung ermöglicht eine komfortable und intuitive Nutzung von Fernsehen sowie Inhalten auf Abruf. Magen-taTV One ist einfach zu installieren und kann per WLAN oder LAN angeschlossen werden - Und das unabhängig vom Internetanbieter. Voraussetzung für die Nutzung von MagentaTV...

Hardware & Software Alert!: Oracle: "Critical Patch Update" liefert Übersicht über teils kritische Lücken

  • 1.028
  • 0
Ganze 419 Security-Patches führt das kürzlich erschienene "Oracle Critical Patch Update Advisory" auf. Quer durch Orcales Produktportfolio wurden zahlreiche Sicherheitslücken geschlossen, die in mehreren Fällen mit einem CVSS-Score nahe der 10, also als "kritisch", bewertet wurden. Nicht alle im Advisory thematisierten Lücken sind "frisch veröffentlicht". Vielmehr handelt es sich um eine vierteljährliche Zusammenfassung, die zudem auch Sicherheitsprobleme in Drittanbieterkomponenten thematisiert. Dennoch ist es für Admins ratsam, den eigenen Update-Status mit dem Advisory abzugleichen...

Hardware & Software Alert!:Cisco: Schwachstelle in IOS XE (SD-WAN) macht mehrere Produkte angreifbar

  • 688
  • 0
Frisch veröffentlichte Versionen von Ciscos Betriebssystem IOS XE sollen eine Sicherheitslücke schließen, von der ein hohes Risiko ausgeht (CVSS-Score 7.8/"High"). Ein authentifizierter lokaler Angreifer mit "normalen" Zugriffsrechten könnte auf bestimmten Geräten, auf denen IOS XE SD-WAN als Standalone-Version oder aber eine verwundbare Version des "universellen" IOS XE im sogenannten "Controller Mode" läuft, beliebige Befehle mit Root-Rechten ausführen. Die Sicherheitslücke CVE-2021-1529 fußt auf einer mangelhaften Validierung von Kommandozeileneingaben. Grundsätzlich angreifbar können...

Hardware & Software Sicherheit: Google macht Zwei-Faktor-Authentisierung zum Standard

  • 1.471
  • 0
Man kombiniere etwas, das man weiß, mit etwas, das man hat: So ließe sich die Zwei-Faktor-Authentisierung (2FA) erklären. Google lädt derzeit immer mehr Nutzer dazu ein, neben dem Passwort für den eigenen Account einen zweiten Schritt zu aktivieren. Das soll bis zum Jahresende 150 Millionen Nutzerkonten sicherer machen, hatte das Unternehmen angekündigt. Wie funktioniert die Zwei-Faktor-Authentisierung konkret? Beim Einloggen in einen Google-Dienst etwa am Laptop bekommen Nutzer nach der Eingabe des Passworts eine Push-Nachricht aufs Handy. Darin bestätigen sie, dass sie sich gerade an...

Statistik des Forums

Themen
344.775
Beiträge
3.780.917
Mitglieder
903.390
Neuestes Mitglied
vagcustomsnl
Zurück
Oben