Sie befindet sich in der Abstraktions-API des Open-Source-CMS und ermöglicht SQL-Injection-Attacken. Angreifer könnten über die Schwachstelle etwa Nutzerdaten abfragen oder…
Ab der aktuellen Version 33 unterstützt Firefox offiziell den patentgeschützten sowie lizenzpflichtigen Codec. Zunächst nutzt ihn der Browser aber nur…
Es verbessert Performance, Systemverwaltung und Virtualisierung. Neu sind etwa Support für RoCE, die Load Balancer HAProxy und keepalived sowie Performance…
Das Header-Layout mit 40 Pins orientiert sich am aktuellen Raspberry Pi Model B+. Allerdings bietet der chinesische Einplatinenrechner eine leistungsfähigere…
Ziel ist eine offene Plattform für Drohnen-Software. An dem Projekt sind neun Hersteller und rund 1200 Entwickler beteiligt. Es soll…
Mit rund 10.000 Änderungen fällt die neue Version etwas weniger umfangreich als die Vorgänger aus. Im Vordergrund stehen neue sowie…
"Momentan sind wir inmitten eines großen Wechsels von Client-Server zu Cloud-Mobile", schreibt Jim Whitehurst in einem Blogbeitrag. Er sieht darin…
In der für Anfang November geplanten Final wird dann Version 3.17 zum Einsatz kommen. Das runderneuerte YaST soll Installation und…
Der Eucalyptus-CEO soll als Senior Vice President und General Manager HPs Helion-Portfolio ausbauen. Er wird direkt an CEO Meg Whitman…
Es teilt Schwachstellen in drei Risikogruppen ein: hoch, mittel und niedrig. Hochgefährliche Lücken will es zunächst geheimhalten, um Exploits zu…
Canonical hat virtuelle Treiber entwickelt, um Windows-Gastbetriebssysteme optimal zu unterstützen. Die Treiber und die gesamte Plattform wurden von Microsoft zertifiziert.…
Es handelt sich um das früher wenig eingängig "WebOS Ports Open WebOS" benannte Projekt - und nicht etwa um Open…
Epiphany basiert auf Gnome Web und ist das Ergebnis einer Zusammenarbeit der Raspberry Pi Foundation und der Open-Source-Beraterfirma Collabora. Er…
Weitere Neuzugänge sind der Code-Hostingdienst GitHub und der Chiphersteller Adapteva. Sie spenden jährlich zwischen 20.000 und 500.000 Dollar, bringen aber…
Im Rahmen der Prüfung müssen sie Probleme per Kommandozeile lösen. Die Teilnahme kostet 300 Dollar. Für optionale Vorbereitungskurse fallen bis…
Das berichtet TrustedSec. Die Angreifer entwendeten nach seinen Informationen Zugangsdaten eines Nutzers aus einem ungepatchten Juniper-System, das VPN-Zugriff ermöglichen sollte.…
Entwickler können Soft- oder Hard-Token einsetzen. Ihr Username und ihre IP werden nach dem Log-in für 24 Stunden auf eine…
Nach Prüfung der Situation rund um "LiMux" durch ein Expertengeremium wird eine Rückkehr zu Microsoft nicht mehr ausgeschlossen. Die seit…
Die jüngste Version der IaaS-Private-Cloud-Lösung bringt Unterstützung für das verteilte Storage-System Ceph. Außerdem bietet sie erweiterten VMware-Support. Zu den unterstützten…
Angreifer könnten sich Root-Zugriff verschaffen. Sie müssten dabei allerdings im lokalen Netz wie betroffene Server oder Clients sitzen. Der Fheler…