Cisco WebEx 1.0.5 – Browser Extension Remote Code Execution Vulnerability could allow an unauthenticated remote attacker to execute arbitrary code with the privileges of the affected browser on an affected system. This vulnerability affects the browser extensions for Cisco WebEx Meetings Server and Cisco WebEx Centers (Meeting Center, Event Center, Training Center, and Support Center) when they are running on Microsoft Windows
Archive for Februar, 2017
Cisco WebEx 1.0.5 – Browser Extension Remote Code Execution Vulnerability
Donnerstag, Februar 16th, 2017FastLTA Infografik 2016 – das Jahr der Ransomware
Mittwoch, Februar 15th, 2017Die Spezialisten von FastLTA haben die weltweiten Auswirkungen durch Ransomware in einer Infografik zusammengestellt
Visionen sind für IT-Leiter nicht so wichtig – sondern sie setzen lieber auf Altbewährtes
Mittwoch, Februar 15th, 2017Veeam Backup & Replication 9.5 Update 1 – released
Mittwoch, Februar 15th, 2017Mexico Volcano Popocatepetl – online webcam
Mittwoch, Februar 15th, 2017München schickt den Pinguin nach Hause – der Stadtrat sagt zum Pinguin leise Servus
Mittwoch, Februar 15th, 2017BMW 5 Series Touring – this is the fifth generation
Mittwoch, Februar 15th, 2017Die Krankenhäuser in den Kreisen Fürstenfeldbruck, Landsberg/Lech und Weilheim-Schongau wollen in Zukunft zusammenarbeiten – sogar eine Fusion ist möglich
Mittwoch, Februar 15th, 2017Alfa Romeo Giulia Quadrifoglio – the active aerodynamic systems
Dienstag, Februar 14th, 2017Microsoft Office Word 2013 & 2016 – you can convert a PDF into a Word document that you can edit
Dienstag, Februar 14th, 2017Microsoft Office Word 2013 & 2016 – edit PDF content in Word
StatCounter Global Stats – Top 10 Desktop Screen Resolutions in Germany from Jan 2016 to Jan 2017
Dienstag, Februar 14th, 2017Fast jedes zweite Krankenhaus in Bayern schreibt rote Zahlen
Montag, Februar 13th, 2017IT Security News – fileless attacks against enterprise networks
Montag, Februar 13th, 2017This threat was originally discovered by a bank’s security team, after detecting Meterpreter code inside the physical memory of a domain controller (DC). Kaspersky Lab participated in the forensic analysis, discovering the use of PowerShell scripts within the Windows registry. Additionally it was discovered that the NETSH utility as used for tunnelling traffic from the victim’s host to the attacker´s C2
Triumph Street Scrambler MY17 – is designed with the spirit of individualism and customisation in mind
Sonntag, Februar 12th, 2017Microsoft Windows Server 2016 Nano Server – die Installation von Updates
Sonntag, Februar 12th, 2017Der Microsoft Windows Server 2016 Nano Server – ist ein sogenanntes Headless System das dem Nutzer keine Möglichkeit bietet sich lokal anzumelden. Ebenso fehlt eine grafische Bedienoberfläche und trotzdem muss man natürlich Verwaltungsaufgaben durchführen z.B.: die Installation von Updates