Antivirus-Software kann Windows-Updates verhindern...

publiziert von ZDNet / Workspace am 11. Januar 2018 , 07:40 Uhr von Stefan Beiersmann

Anbieter von Sicherheitssoftware müssen ihre Produkte an die Meltdown- und Spectre-Patches von Microsoft anpassen. Die Anpassungen bestätigen sie mit einem Registry-Schlüssel. Ohne den Schlüssel stellt Microsoft die Verteilung von Patches über Windows Update, WSUS und SCCM ein.

Quelle: http://www.zdnet.de/88322921/antivirus-software-kann-windows-updates-verhindern/?inf_by=5a5dc6a5671db8a4068b48f3


FAQ zu Meltdown und Spectre...

Was ist passiert, bin ich betroffen, wie kann ich mich schützen?

publiziert von heise online 10.01.2018 16.06 Uhr - von Martin Fischer

Quelle: https://www.heise.de/newsticker/meldung/FAQ-zu-Meltdown-und-Spectre-Was-ist-passiert-bin-ich-betroffen-wie-kann-ich-mich-schuetzen-3938146.html


Patchday Microsoft...

Zero-Day-Lücke in Microsoft Office

publiziert von heise online 10.01.2018 10.01 Uhr - von Dennis Schirrmacher

Quelle: https://www.heise.de/security/meldung/Patchday-Zero-Day-Luecke-in-Microsoft-Office-3937652.html


Prozessor-Lücken Meltdown und Spectre...

publiziert von heise online 05.01.2018 19.33 Uhr - von Andreas Stiller

Quelle: https://www.heise.de/newsticker/meldung/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html


Liste der betroffenen Prozessoren...

https://www.heise.de/newsticker/meldung/Prozessor-Luecken-Meltdown-und-Spectre-Intel-und-ARM-fuehren-betroffene-Prozessoren-auf-Nvidia-3934667.html


Gravierende Prozessor-Sicherheitslücke...

Quelle: https://www.heise.de/security/meldung/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-und-Updates-3932573.html


Massive Lücke in Intel-CPUs erfordert umfassende Patches...

Quelle: https://www.heise.de/security/meldung/Massive-Luecke-in-Intel-CPUs-erfordert-umfassende-Patches-3931562.html


Sicherheitsupdates...

Angreifer können TeamViewer Sessions entern

publiziert von heise online 06.12.2017 16.11 Uhr - von Dennis Schirrmacher

Quelle: https://www.heise.de/security/meldung/Sicherheitsupdates-Angreifer-koennten-TeamViewer-Sessions-entern-3911170.html

 

 

 
  ADRESSE     BÜROZEITEN     ÜBER UNS     RECHTLICHES
     
  Theodor-Kaufmann-Str. 5     Vereinbaren Sie einfach einen     Egal was du für eine Arbeit     : AGB
  77933 Lahr     Termin mit uns.     machst, eines ist letztendlich     : Datenschutz
  Telefon: 07821-99468-0         wirklich wichtig:     : Impressum
  E-Mail: mail@bergeredv.de         Die darin investierte Sorgfalt.    
             
© berger EDV 2018