close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Weiterlesen nach...
Die Referenzimplementierung des Wayland-Projekts für einen Compositor namens Weston ist in Version 15 erschienen. Besonders stechen die einfach programmierbare Lua-Shell und der neue Vulkan-Renderer hervor. Weiterlesen...
Während in den letzten Tagen die Nachrichten für Spieler durch den Rücktritt von Phil Spencer als Xbox-Chef geprägt waren und seine Nachfolgerin – Asha Sharma –...
Netzwerkadmins, die IT-Infrastrukturen in Unternehmen mit Cisco Catalyst SD-WAN Controller managen, sollten die Anwendung aufgrund von laufenden Attacken umgehend auf den aktuellen Stand bringen. Durch das...
Nutzen Angreifer Sicherheitslücken in Dell Repository Manager oder Wyse Management Suite (WMS) erfolgreich aus, können sie sich höhere Nutzerrechte verschaffen oder sogar eigenen Code ausführen. Letzteres...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Solarwinds hat...
Drei Sicherheitslücken in VMware Aria Operations und Cloud Foundation Operations gefährden PCs. Weil Cloud Foundation, Telco Cloud Platform, Telco Cloud Infrastructure und und vSphere Foundation die...
In Trend Micros Apex One haben IT-Forscher mehrere teils kritische Sicherheitslücken entdeckt. IT-Verantwortliche mit On-Premises-Instanzen von Apex One sollten zügig die bereitstehenden Updates anwenden. Wer die...
Samsung liefert regelmäßig Android- und One UI-Updates für seine Galaxy-Geräte. Meistens bringen diese Updates neue Funktionen und beheben Probleme, manchmal verursachen sie aber auch welche. Jetzt...
Angreifer können insgesamt an 40 Schwachstellen in ImageMagick ansetzen, um Computer zu attackieren. Nach erfolgreichen Angriffen kommt es in erster Linie zu DoS-Zuständen und somit zu...