Diese Website nutzt Cookies & Trackings, um bestmögliche Funktionalität bieten zu können.

Bitte schau dir zuerst Mehr darüber erfahren an, bevor du zustimmst und auf OK, verstanden klickst. 

  • Hypertext Transfer Protocol Secure ab 26.03. Standard im woelger.eu Network

    2018 - Du liebes 2018, noch nicht einmal ein Quartal um

    Mit der Veröffentlichung von Spectre am 03.01.2018 ging es so richtig los, dabei wurde diese Sicherheitslücke in Mikroprozessoren mit Out-of-order execution Informationen des virtuellen Speichers - bereits am 01. Juni 2017 entdeckt und dem Hersteller gemeldet.

  • Joomla 3.9.4 Release

    Joomla 3.9.4 ist jetzt verfügbar. Vier Sicherheitslücke werden behebt und über 28 Fehlerbehebungen und Verbesserungen sind im Release enthalten.

  • Joomla 3.9.5 Release

    Joomla 3.9.5 ist jetzt verfügbar. Drei Sicherheitslücken werden behebt und über 20 Fehlerbehebungen und Verbesserungen sind im Release enthalten.

  • Joomla 3.9.6 Release

    Joomla 3.9.6 ist jetzt verfügbar. Zwei Sicherheitslücken werden behebt und über 25 Fehlerbehebungen und Verbesserungen sind im Release enthalten.

  • Joomla 3.9.7 Release

    Joomla 3.9.7 ist jetzt verfügbar. Drei Sicherheitslücken werden behebt und über 40 Fehlerbehebungen und Verbesserungen sind im Release enthalten.

  • Joomla 3.9.9 Release

    Joomla 3.9.9 ist jetzt verfügbar. Dies ist ein Sicherheitsupdate für die 3.x-Serie von Joomla, das eine Sicherheitslücke behebt und über 30 Fehlerbehebungen und Verbesserungen enthält.
    Hinweis für Benutzer mit mehrsprachigen Websites: Bitte aktualisieren Sie nicht auf 3.9.9 und warten Sie auf 3.9.10.

  • Vorsicht vor Cyberattacken 2018

    Die Digitalisierung und die Welt der Internet of Things ist längst keine Fiktion mehr und bereits jetzt fester Bestandteil unserer Gesellschaft.

    Daher ist Cybersicherheit ein wesentlicher und wichtiger Charakter unserer Gesellschaft. Nicht nur Firmen, Millionäre und Personen des öffentlichen Lebens sind davon betroffen, durch die immer stetig steigende Vernetzung der Geräte und der Verdichtung / Vermengung der Daten stehen wir alle im Mittelpunkt von Hacking-Aktivitäten / Hacking-Angriffen.

    Um einen kleinen Überblick davon zu bekommen, wie viele Cyberattacken und wie sich der sogenannte Cyberkrieg entwickelt, empfehle ich einen kleinen Blick auf die Cybermap von Kaspersky:

    Jetzt ein wenig mehr über gängige und bekannte Hackermethoden und Taktiken: