Neuigkeiten Timeline

Politik, Recht, Gesellschaft
März 17, 2026

BITMi unterstützt „28 for all“

Umwelt, Energie
März 17, 2026

„Eiszeit – ein Essay“

IT, NewMedia, Software
März 17, 2026

MaBiS-Hub kommt: Frühzeitiges Handeln zahlt sich aus

IT, NewMedia, Software
März 17, 2026

Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink

Freizeit, Buntes, Vermischtes
März 17, 2026

Hühner halten im Wohngebiet: Welche Regeln gelten?

Immobilien
März 17, 2026

Immobilien-Experte Oliver Fischer begeistert über 200 Teilnehmer in Bochum: „Der…

Wissenschaft, Forschung, Technik
März 17, 2026

Montage eines ST-live Schiebetors von Berner Torantriebe KG

Unternehmen, Wirtschaft, Finanzen
März 17, 2026

Steuerliche Bewertung von Grundvermögen -Erbschaftsteuer, Schenkungsteuer und Grunderwerbsteuer

Essen, Trinken
März 17, 2026

United Airlines bringt Kulinarik internationaler Spitzenköche in die Polaris Business…

Familie, Kinder, Zuhause
März 17, 2026

Französisches Modeunternehmen Sezane unterstützt das Deutsche Kinderhilfswerk

Computer, Information, Telekommunikation
März 17, 2026

Vultr setzt auf die NVIDIA Rubin Plattform, NVIDIA Dynamo und…

Maschinenbau
März 17, 2026

Stillstände vermeiden, Anlagenzustand transparent machen: Steuerungsfunktion von LANG fördert Predictive…

Logistik, Transport
März 17, 2026

Fit für den nächsten Einsatz: SCHÄFER Container Systems bietet KEG-Service…

IT, NewMedia, Software
März 17, 2026

Ausgezeichnete Leistung: b.telligent wieder unter den besten Unternehmensberatungen Deutschlands

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland »

15 Jan., 2026

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei…

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204… »

20 März, 2025

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems…

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario… »

11 März, 2025

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA. Für genau eine…

Schwachstelle Initialpasswort: sicheres Onboarding durch starke Passwort-Schutzmaßnahmen »

15 Okt., 2024

Onboarding als Cybersicherheitsrisiko Der Schutz von Initialpasswörtern gewinnt in der heutigen Arbeitswelt an Bedeutung, insbesondere in Zeiten von Remote-Onboarding und hybriden Arbeitsmodellen. Immer…

Damit aus Double Kill kein Overkill wird – wie sich… »

30 Mai, 2018

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche…

Gefälschte LinkedIn E-Mails locken in die Schadcode-Falle »

17 Apr., 2013

G Data deckt neue eCrime-Masche auf und verzeichnet einen Anstieg von Mails mit Links zu Schadcode-Webseiten (ddp direct) Spam-Mails sind bei Cyber-Kriminellen sehr…

G Data schließt Sperrbildschirm-Sicherheitslücke bei Android-Smartphones »

28 März, 2013

Deutscher Security-Hersteller stellt Smartphone-Besitzern ein Update und eine kostenlose 30-Tage-Version seiner MobileSecurity 2 zur Verfügung (ddp direct) Die wichtigste und zugleich grundlegendste Sicherheitsfunktion…

G Data schließt Sperrbildschirm-Sicherheitslücke bei Android-Smartphones »

28 März, 2013

Deutscher Security-Hersteller stellt Smartphone-Besitzern ein Update und eine kostenlose 30-Tage-Version seiner MobileSecurity 2 zur Verfügung (ddp direct) Die wichtigste und zugleich grundlegendste Sicherheitsfunktion…

M3AAWG veröffentlicht neue Best Practices für DKIM infolge der Bekanntgabe… »

8 Nov., 2012

M3AAWG veröffentlicht neue Best Practices für DKIM infolge der Bekanntgabe einer Schwachstelle bei der Schlüssellänge (ddp direct) SAN FRANCISCO, CA — (Marketwire) —…