Im Internet kursieren immer mehr gefälschte Stellenanzeigen. Die Dunkelziffer ist hoch, weil die Betrugsversuche nur selten angezeigt werden. Die Täter sitzen im Ausland und sind fast nicht zu greifen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Monat: März 2017
heise-Angebot: Live-Webinar: Im juristischen Minenfeld – Recht für Admins
Admins sehen sich bei ihrer täglichen Arbeit mit vielen rechtlichen Problemen konfrontiert. Das 90-minütige Webinar zeigt Wege durch dieses rechtliche Minenfeld und lässt auch Raum für Fragen der Teilnehmer. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews wochentliche Zusammenfassung
2017-03-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-03-11 IT Sicherheitsnews taegliche Zusammenfassung Berliner „Luftlöcher“: 16.000 Handys für die Polizei? Kommentar: Vault 7 – ein Erdbebchen Kommentar: Vault 7 – ein Erdbebchen Überwachung: US-Heimatschutz durchsucht automatisiert Social-Media-Konten SMS der Bank sind auch Einladung…
2017-03-12 IT Sicherheitsnews taegliche Zusammenfassung
2017-03-11 IT Sicherheitsnews taegliche Zusammenfassung
Berliner „Luftlöcher“: 16.000 Handys für die Polizei?
Berlin prüft die Anschaffung von 16.000 Handys für seine Polizisten, um die Funkversorgung der Rechtshüter zu verbessern. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Berliner „Luftlöcher“: 16.000 Handys für die Polizei?
Kommentar: Vault 7 – ein Erdbebchen
Die von Wikileaks veröffentlichten CIA-Interna sind nicht so sensationell, wie viele glauben. Dennoch geben sie zu denken. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Vault 7 – ein Erdbebchen
Kommentar: Vault 7 – ein Erdbebchen
Die von Wikileaks veröffentlichten CIA-Interna sind nicht so sensationell, wie viele glauben. Dennoch geben sie zu denken. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Vault 7 – ein Erdbebchen
Überwachung: US-Heimatschutz durchsucht automatisiert Social-Media-Konten
Was posten Besucher auf Facebook, Google+ oder Twitter? Das US-Heimatschutzministerium will die Social-Media-Konten von Visa-Antragstellern automatisiert durchsuchen lassen. Erste Tests verliefen jedoch nicht so erfolgreich. (Politik/Recht, Soziales Netz) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung:…
SMS der Bank sind auch Einladung für Phisher
Manche Banken informieren ihre Kunden per SMS über Abbuchungen. Das soll betrügerische Transaktionen schnell aufdecken helfen, bringt aber auch Betrüger auf unerfreuliche Ideen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: SMS der Bank sind auch Einladung…
2017-03-10 IT Sicherheitsnews taegliche Zusammenfassung
CIA-Leaks: Notepad++ und VLC aktualisieren! Scammer-Probleme: Britischer Provider sperrt Teamviewer aus WikiLeaks Vault7 Year Zero Studie: Zero Days, Thousands of Nights Richtige Konfiguration, Überwachung und anderes mehr Neue Cerber Variante mit kleinen Veränderungen Neues BSI-Magazin erschienen Umstrittene Studie: Warum manche…
CIA-Leaks: Notepad++ und VLC aktualisieren!
Wikileaks hatte eine Liste von Programmen veröffentlicht, über die die CIA möglicherweise auch Ihren PC angreift. Erste Updates sind jetzt da. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIA-Leaks: Notepad++ und VLC aktualisieren!
Scammer-Probleme: Britischer Provider sperrt Teamviewer aus
Wegen massiver Probleme mit Scammern und Betrügern sperrt der britische Provider Talk Talk derzeit Teamviewer aus seinem Netz aus. Kunden und dem Hersteller der Fernwartungssoftware gefällt das nicht. (Teamviewer, Spam) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
WikiLeaks Vault7 Year Zero
Geheimdienste spionieren. Das wissen alle. Aber auch wenn die meisten Details, die jetzt als Vault 7 jetzt veröffentlicht wurden, schon bekannt waren, setzt sich doch ein maues Gefühl fest, wenn man das Ausmaß und die Systematik der Vorgehensweise betrachtet. Vault…
Studie: Zero Days, Thousands of Nights
200 Zero-Day-Software-Schwachstellen + [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Zero Days, Thousands of Nights
Richtige Konfiguration, Überwachung und anderes mehr
NAS-Systeme von Synology sind schnell einsatzbereit und Freigaben lassen sich in der Weboberfläche sehr schnell und einfach erstellen und mit Benutzerrechten sichern. Zusätzlich sollten Administratoren vor dem produktiven Betrieb aber verschiedene Einstellungen vornehmen. [AdSense-A] Advertise on IT Security News. Lesen…
Neue Cerber Variante mit kleinen Veränderungen
Nach kurzem „Winterschlaf“ tritt die Ransomware „Cerber“ erstmalig wieder mit neuer Version in Erscheinung. Der Erpressungs-Trojaner Cerber ist uns kein Unbekannter mehr mehr … [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Cerber Variante mit kleinen…
Neues BSI-Magazin erschienen
This post doesn’t have enough text content, please click on the link below to view the original article. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues BSI-Magazin erschienen
Umstrittene Studie: Warum manche Stromzähler extrem falsch messen
Elektronische Stromzähler können beim Einsatz von Dimmern einen viel zu hohen Verbrauch anzeigen. Doch für Stromkunden ist es nicht so einfach, das nachzuweisen. Messgerätehersteller kritisieren die Studie. (Smart Grid, GreenIT) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Vorsicht, Trojaner: Gefälschte Abmahnungen im Umlauf
Wer aktuell eine E-Mail von der Kanzlei Waldorf Frommer erhält, sollte vorsichtig sein – im Anhang schlummert möglicherweise ein Schädling! [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht, Trojaner: Gefälschte Abmahnungen im Umlauf
Warum Insider-Attacken so gefährlich sind
Kommt es zu einem Datendiebstahl, muss kein Hacker aus dem Internet dahinterstecken. Sehr häufig sind es Innentäter oder Insider. Innentäter müssen keine Zugriffsrechte erlangen, sie haben sie bereits. Das erschwert die Erkennung und die Abwehr. [AdSense-A] Advertise on IT Security…
l+f: Der ungefährliche Android-Windows-Erpresser
Das Ergebnis eines Virenscanners fördert einen seltsamen Fund in einer Android-App zutage. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Der ungefährliche Android-Windows-Erpresser
Partnerbeitrag: ESG stellt erneut kostenlose Seminarplätze im Cyber Training Center bereit
Teilnehmer können aus verschiedenen Themen wählen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: ESG stellt erneut kostenlose Seminarplätze im Cyber Training Center bereit
Android-Malware Skinner versucht sich an personalisierter Werbung
Sicherheitsforscher sind in Google Play auf einen Trojaner gestoßen, der sich effektiver als bisher analysierte Android-Schädlinge tarnt. Zudem will Skinner seine Erfolgsquote durch maßgeschneiderte Werbeeinblendungen steigern. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Malware Skinner versucht…
ITK-Markt wächst um 1,3 Prozent: 21.000 neue Jobs in 2017 erwartet
Die Digitalisierung schafft in Deutschland weiterhin neue Arbeitsplätze: 2017 entstehen voraussichtlich 21.000 zusätzliche Jobs in der ITK-Branche. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: ITK-Markt wächst um 1,3 Prozent: 21.000 neue Jobs in 2017 erwartet
Darknet: Erstmals Gmail-Kontodaten im Umlauf!
Gmail gilt als einer der sichersten Mail-Anbieter im Internet. Jetzt sind erstmals gestohlene Kontodaten aufgetaucht – bei Drittanbietern geklaut. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darknet: Erstmals Gmail-Kontodaten im Umlauf!
VirusTotal fügt Palo Alto Networks zu seinen Bedrohungsdaten-Feeds hinzu
Palo Alto Networks gibt bekannt, dass sein Scanner für bekannte Signaturen beim Virendatenbank-Betreiber VirusTotal zum Einsatz kommt. Für Palo Alto Networks ist dies die Fortsetzung der langjährigen Beziehung zu VirusTotal und ein weiterer Meilenstein in seinem fortwährenden Engagement für die…
Patientengeheimnis: Vertrauen ist gut – doch eine Kontrolle soll wegfallen!?
Drohende Verschlechterungen im Entwurf für das neue Bundesdatenschutzgesetz + Mit dem Datenschutzanpassungs- und Umsetzungsgesetz, über das der Bundesrat morgen, am 10. März 2017, abstimmt, soll das Bundesdatenschutzgesetz an die europäische Datenschutz-Grundverordnung angepasst werden. Nachbesserungen sind dringend nötig. [AdSense-B] Advertise on…
IT-Sicherheit in der ärztlichen Praxis
TeleTrusT – Bundesverband IT-Sicherheit e.V.: Informationstag zu IT-Sicherheit für angestellte und niedergelassene Ärzte [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in der ärztlichen Praxis
Gezielte Ransomware-Angriffe auf Regierungsbehörden im Nahen Osten –
Palo Alto Networks vermutet politische Zwecke als Motiv + Unit 42, die Forschungsabteilung von Palo Alto Networks, hat Cyberangriffe gegen mehrere Regierungsbehörden im Nahen Osten beobachtet, bei denen eine bislang noch nicht beobachtete Ransomware-Familie verwendet wurde. Basierend auf den eingebetteten…
Sicherheit: Tails 2.11 und 3.0 Beta2 freigegeben
Nur zwei Tage auseinander liegen die Veröffentlichungen von Tails 2.11 und 3.0 Beta. Während 2.11 eine der letzten Aktualisierungen der Distribution auf der Basis von Debian 8 „Jessie“ ist, wird Tails 3.0 bei seinem Erscheinen im Juni auf Debian 9…
Check Point stellt Advanced Cloud Security für Google Cloud Platform bereit
Check Point stellt Check Point vSEC für die Google Cloud Platform vor. Fortschrittliche Sicherheit wird damit in die Google Cloud Plattform integriert. Mit dieser Lösung tritt Check Point dem Google Cloud Technology Partner Programm bei und unterstreicht seine führende Position…
Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?
Chris Petersen, CTO und Co-Founder von LogRhythm informiert: Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen – und zwar sowohl in öffentlichen Institutionen als auch im Bereich kritischer Infrastrukturen (Gesundheitswesen, Energie usw.) – steigt auch das Risiko,…
Vault 7: Wikileaks will von CIA gefundene Sicherheitslücken an Hersteller geben
Anders als zuvor hat Wikileaks seine jüngsten Veröffentlichungen vorab bereinigt. Die in dem Material gesammelten technischen Details zu CIA-Hacks wollen die Whistleblower zuerst den Hersteller zur Verfügung stellen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vault…
Forensische Datenrettung für den professionellen Einsatz
Der Verlust von Daten kann stunden- und tagelange Arbeit zunichtemachen und im schlimmsten Fall auch einen geschäftlichen Schaden erzeugen. Auch eine regelmäßige Datensicherung deckt nicht jeden Zeitpunkt ab und zwischen zwei Sicherungen können wichtige Daten verloren gehen. Das neue O&O…
Cebit 2017: PCS integriert Zeit und Zutritt in SAP
Mit Janitor bietet PCS ab sofort eine voll in SAP integrierte Zeiterfassungs- und Zutrittskontrolllösung. Die Software Janitor vom PCS Kooperationspartner Drakos zeichnet sich durch eine hohe Integrationstiefe in SAP HCM, S/4 Hana EM und das SAP Org-Management aus. [AdSense-A] Advertise…
Zaunteam: Zäune werden das ganze Jahr gebaut
Die Lösungen von Zaunteam für gewerbliche und private Immobilien sorgen für Sicherheit und Privatsphäre. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zaunteam: Zäune werden das ganze Jahr gebaut
Innosecure 2017: Vielseitiges Kongressprogramm veröffentlicht
Die Zukunft der Sicherheitstechnologie und neueste Entwicklungen sowie Herausforderungen von morgen stehen im Fokus der Innosecure vom 31.05. bis 01.06.2017 in Düsseldorf. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Innosecure 2017: Vielseitiges Kongressprogramm veröffentlicht
2017-03-09 IT Sicherheitsnews taegliche Zusammenfassung
Unternehmen benötigen Malware Analysten
Vor der Konferenz werden unsere Experten verschiedene Schulungssitzungen sowie einen Kurs in Malware Reverse-Engineering abhalten. Der Schulungsleiter ist Nico Brulez, Principal Security Researcher im Global Research & Analysis Team (GReAT) vom Kaspersky Lab. [AdSense-A] Advertise on IT Security News. Lesen…
Vault 7: Was macht die CIA mit gehackten Autos?
Unter den Enthüllungen von Wikileaks zur CIA hat ein Hacking-Ziel besondere Aufmerksamkeit erregt. Doch es ist völlig unklar, ob und wie der US-Geheimdienst in vernetzte Autos eindringen kann. (Wikileaks, Internet) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Wikileaks-Enthüllungen: Android und iOS noch unsicher?
Nach den Wikileaks-Enthüllungen beruhigen Google und Apple die Nutzer. Doch es bestehen womöglich noch Schwachstellen in ihren Systemen! [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks-Enthüllungen: Android und iOS noch unsicher?
185.000 unsichere Webcams könnten Hackern private Einblicke gewähren
Ein Sicherheitsforscher stieß auf kritische Sicherheitslücken in einer chinesischen Webcam. Das Problem ist, viele Hersteller setzen auf die verwendete Software und verkaufen angreifbare Kameras unter ihrer Marke. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 185.000 unsichere…
Häfele: Positive Bilanz für das Jahr 2016
Die Häfele-Gruppe hat ihre Bilanz für 2016 vorgelegt. Demnach stieg der Umsatz um 3,1 Prozent. Positive Entwicklung sind in nahezu allen Märkten zu verzeichnen, besonders jedoch in USA und Indien. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Ransomware – Kein Ende in Sicht!
Die Welle der Malware-Angriffe reißt leider nicht ab: Hatten Ende 2016 Erpressungs-Trojaner ihren absoluten Höhepunkt erreicht mehr … [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware – Kein Ende in Sicht!
SUSEs Teilübernahme von HPE ist abgeschlossen
Die letztes Jahr von SUSE angekündigte Akquisition von Technologien und Ressourcen von Hewlett Packard Enterprise (HPE) ist abgeschlossen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: SUSEs Teilübernahme von HPE ist abgeschlossen
Erfolgreiche Kollisionsattacke auf SHA-1 Hashfunktion
Die CW Amsterdam und Google haben zwei PDF-Dokumente mit dem gleichen SHA-1-Hashwert erzeugt. Die Auswirkungen sind weitreichend, wer auf SHA-1 setzt, sollte die Hashfunktion mittelfristig durch einen Nachfolger ersetzen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern
Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsindustrie und…
Quiz: Metalband oder Cyber-Bedrohung?
Sind Sie Heavy Metal Fan? Ein Experte in Cyber-Sicherheit? Nehmen Sie an diesem Quiz teil, um herauszufinden, ob Sie Metalbands von Cyber-Bedrohungen unterscheiden können! [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Metalband oder Cyber-Bedrohung?
Nintendo: Hacker beschäftigen sich mit Zelda und Switch
Stark ruckelnd und ohne Sound, aber immerhin: Von der Wii-U-Version des neuen The Legend of Zelda gibt es bereits eine frühe Emulation. Gleichzeitig beschäftigen sich Hacker mit den Sicherheitssystemen der Hybridkonsole Switch. (Nintendo Switch, Nintendo) [AdSense-A] Advertise on IT Security…
Spracherkennungssoftware als Angriffsziel
Spracheingabe und „Always-on“ liegt voll im Trend. Amazons Echo wurde ein Bestseller. Bei mobilen Geräten haben sich die Spracherkennung-Features Cortana (Microsoft) und Siri (Apple) durchgesetzt. Jetzt ist es Forschern gelungen, die Mensch-Maschine-Schnittstelle zu korrumpieren und Malware zu verteilen. [AdSense-A] Advertise…
3. Workshop 2017 zum C5 (Cloud Computing Compliance Controls Catalogue)
This post doesn’t have enough text content, please click on the link below to view the original article. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 3. Workshop 2017 zum C5 (Cloud Computing Compliance Controls Catalogue)
2. Workshop 2017 zum C5 (Cloud Computing Compliance Controls Catalogue)
This post doesn’t have enough text content, please click on the link below to view the original article. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2. Workshop 2017 zum C5 (Cloud Computing Compliance Controls Catalogue)
Google: Viele Schwachstellen aus CIA-Unterlagen in Wikileaks‘ Vault 7 bereits gestopft
Nach Apple tritt auch Google beschwichtigend auf – die in den von Wikileaks veröffentlichten CIA-Papieren angesprochenen Sicherheitslücken müssten größtenteils schon gestopft sein. Die Auswertung der Unterlagen gehe weiter. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google:…
Jetzt patchen! Apache Struts 2 im Visier von Hackern
Derzeit nutzen Angreifer gehäuft eine kritische Sicherheitslücke in dem Framework aus und versuchen so Web-Server zu übernehmen. Neue Versionen und Workarounds schaffen Abhilfe. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Apache Struts 2 im…
Acht Schritte bis zum IT-Notfallhandbuch
Möchten sich Unternehmen absichern, setzen sie häufig auf eine redundante IT-Infrastruktur. Eine bestehende, praxisorientierte IT-Notfallplanung sucht man aber vielerorts vergeblich. Dabei sind dafür lediglich acht strukturierte Schritte notwendig, wie Contechnet mit seiner Softwarelösung Indart Professional zeigen will. [AdSense-A] Advertise on…
Crimenetwork.biz: Polizei nimmt illegales Internetforum hoch
Cyberspezialisten werteten eine Million Postings und private Nachrichten von mehr als 260 Usern eines Forums aus – jetzt schlagen sie zu. Die Infos! [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crimenetwork.biz: Polizei nimmt illegales Internetforum hoch
Smart Home: Nest arbeitet an günstigem Thermostat und Heimüberwachung
Nest Labs will die Produktpalette seiner Smart-Home-Geräte erweitern und mit günstigen Einsteigerversionen seines intelligenten Thermostats Marktanteile gewinnen. Auch preiswertere vernetzte Überwachungskameras sollen ins Angebot aufgenommen werden. (Google, Datenschutz) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart…
Cebit 2017: Mobotix stellt Wärmebildtechnik aus
Auf der diesjährigen Cebit präsentiert Mobotix die neuesten Kamera-Systeme als Teil der Workplace-of-the-Future-Lösung gemeinsam mit Konica Minolta. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2017: Mobotix stellt Wärmebildtechnik aus
Synology: Neues NAS-Betriebssystem veröffentlicht
Synology hat eine neuer Version von Diskstation-Manager 6.1 und umfangreiche Paketen herausgegeben, die eine noch sicherere, produktivere und einheitlichere NAS-Benutzererfahrung bieten. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synology: Neues NAS-Betriebssystem veröffentlicht
Vault 7: CIA ist sauer auf Wikileaks
Die CIA ist nicht angetan von Wikileaks Veröffentlichung des CIA-Wikis. Schließlich sei es Aufgabe der CIA "aggressiv" zu spionieren und "innovativ" zu sein. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vault 7: CIA ist sauer auf…
2017-03-08 IT Sicherheitsnews taegliche Zusammenfassung
Demo: Windows Server remote über die Server Management Tools verwalten US-Wahl: Die Luftpumpen von Cambridge Analytica Confide: „Military Grade Encryption“ scheitert kläglich Tipp der Woche: Die Funktionen der Browsererweiterung BSI im Dialog mit der Politik Gesetzliches Verbot: Die schlechte Adblocker-Satire…
Demo: Windows Server remote über die Server Management Tools verwalten
Die Server Management Tools sind ein Azure-Dienst, der die Verwaltung individueller Server in einem Netzwerk bzw. einem Unternehmen stark vereinfacht – sowohl On-Premise als auch für Windows Server-Installation auf Microsoft Azure. Verwaltet werden können damit alle Windows Server-Versionen von Windows…
US-Wahl: Die Luftpumpen von Cambridge Analytica
Nach der Wahl von Donald Trump gaben sich die Targeting-Experten von Cambridge Analytica alle Mühe, als wahlentscheidende Helfer dazustehen. Nun nehmen sie alles zurück. (Donald Trump, Datenschutz) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Wahl: Die…
Confide: „Military Grade Encryption“ scheitert kläglich
Ein Messenger namens Confide scheint vor allem bei Mitarbeitern des Weißen Hauses beliebt zu sein. Dabei ist das Protokoll alles andere als sicher und der Confide-Server verriet zeitweise die Daten aller Nutzer. (Verschlüsselung, Instant Messenger) [AdSense-A] Advertise on IT Security…
Tipp der Woche: Die Funktionen der Browsererweiterung
Der Kaspersky Protection Browser-Plugin schützt sie, während Sie im Internet herumwandern. Außerdem hat er zahlreiche andere praktische Funktionen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tipp der Woche: Die Funktionen der Browsererweiterung
BSI im Dialog mit der Politik
This post doesn’t have enough text content, please click on the link below to view the original article. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit der Politik
Gesetzliches Verbot: Die schlechte Adblocker-Satire der Verleger
Die Verleger rufen im Streit um Adblocker nach dem Gesetzgeber. Das ist eine gute Tradition in Deutschland und würde mit einem Schlag Millionen Nutzer kriminalisieren. (AdBlocker, Virus) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesetzliches Verbot:…
Facebook-Betrug: Kriminelle locken mit Lottogewinn
Cyberkriminelle ködern aktuell unbedarfte Facebook-Nutzer mit einem Lotto-Gewinn. Dahinter verbirgt sich eine dreiste Abzockmasche. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Betrug: Kriminelle locken mit Lottogewinn
Hacker nehmen Nintendos Switch ins Visier
Bereits wenige Tage nach dem Verkaufsstart haben Tüftler den internen Speicher von der neuen Spielkonsole ausgelesen. Aktuell analysieren sie den Inhalt. Nintendo hat derweil sein Bug-Bounty-Programm erweitert. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker nehmen…
CA Technologies übernimmt Veracode
Erst kürzlich hat CA Technologies den Abschluss der Übernahme von Automic bekanntgegeben, nun soll auch Veracode gekauft werden. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: CA Technologies übernimmt Veracode
Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits
Die neuen Veröffentlichungen von Wikileaks sind interessanter als vorherige Leaks. Doch sie zeigen darüber hinaus: Auch die CIA kommt um viele Sicherheitsmechanismen nicht herum. Und wir sollten alle etwas chillen. (Wikileaks, Malware) [AdSense-A] Advertise on IT Security News. Lesen Sie…
l+f: Wikileaks zitiert JFK
Das Passwort für das Vault-7-Leak von Wikileaks hat einen politischen Hintergrund. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Wikileaks zitiert JFK
Top 10 des unkollegialen Verhaltens
Chefs, die ein unangemessenes Verhalten vieler gegen einen dulden. Mitarbeiter, die auf ihren Vorteil bedacht mitschwimmen. Zugegeben ist das ein Horrorszenario und für Betroffene ein Dilemma. Aber echte Teamarbeit ist, jedenfalls einer Studie zufolge, nur ein „geplatzter Traum“. [AdSense-A] Advertise…
Marktübersicht: Lesegeräte für Zutrittskontrolle
Die Übersicht umfasst 207 Geräte von 98 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Lesegeräte für Zutrittskontrolle
Techniker analysieren Vault 7 von Wikileaks: „Ein Github für Malware“
Verschlüsseln, und zwar so, dass man nicht auffällt, lautet eine der Empfehlungen an die Entwickler von CIA-Malware. Erste Reaktionen von technischen Experten auf die Wikileaks-Enthüllungen "Vault 7" offenbaren den wachsenden Zynismus der Branche. [AdSense-A] Advertise on IT Security News. Lesen…
QNAP: Günstiges NAS für 10 Gigabit schnelles Netzwerk vorgestellt
Vier Festplatten für die Datenverwaltung im Büro: Das NAS TS-431X vom Hersteller QNAP soll über SFP+ mehr als 900 Megabyte Daten pro Sekunde über das Netzwerk übertragen können – vorausgesetzt, das Zubehör schafft das. (Qnap, Virtualisierung) [AdSense-A] Advertise on IT…
Enthüllt: Die CIA-Spionage-Zentrale mitten in Deutschland!
Wikileaks hat Tausende neue Dokumente veröffentlicht. Danach haben Hacker des CIA von Frankfurt am Main aus Cyberattacken gesteuert. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Enthüllt: Die CIA-Spionage-Zentrale mitten in Deutschland!
Eltefa 2017: Gewerblich und privat sichern mit Assa Abloy
Assa Abloy Sicherheitstechnik präsentiert auf der Eltefa 2017 ihre diversen Produkte, unter anderem die Alarmsicherung Exitalarm, die Zutrittskontrolle Scala, den smarten Schließzylinder ENTR sowie den Elektronikbeschlag ESA500. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eltefa 2017:…
Wikileaks enthüllt Hacking-Tools der CIA
Wikileaks hat eine neue Serie an Enthüllungen angekündigt. Unter dem Codenamen Vault 7 wollen die Aktivisten sensible Inhalte veröffentlichen, die Aufschluss über die Hacking-Aktivitäten der CIA geben. Als einer der Stützpunkte wird das US-Konsulat in Frankfurt genannt. [AdSense-A] Advertise on…
Wikileaks: CIA hatte Spionagezentrum in Deutschland
Wikileaks hat Tausende neue Dokumente veröffentlicht. Danach haben Hacker des CIA von Frankfurt am Main aus Cyberattacken gesteuert. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks: CIA hatte Spionagezentrum in Deutschland
E-Mail von Amazon? Vorsicht vor dieser Abzockmasche!
Eine Welle vermeintlicher E-Mails von Amazon macht die Runde. COMPUTER BILD sagt, was wirklich dahintersteckt. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail von Amazon? Vorsicht vor dieser Abzockmasche!
Neuer Firefox-Unterbau sichert Tor Browser ab
Die Firefox-Entwickler haben eine kritische Sicherheitslücke in der ESR-Version des Webbrowsers geschlossen. Davon profitiert auch der Tor Browser, welcher auf der ESR-Ausgabe basiert. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Firefox-Unterbau sichert Tor Browser ab
Diese 10 Personen sind ein Sicherheitsrisiko
Die größte Gefahr für die Datensicherheit liegt nicht unbedingt außerhalb des Unternehmensnetzes. Häufig sind es auch interne Mitarbeiter und Dienstleister mit privilegierten Zugriffsrechten, die Sicherheitslücken aufreißen und damit ein Sicherheitsrisiko für das ganze Unternehmen darstellen. [AdSense-A] Advertise on IT Security…
Apple zu „Vault 7“-Enthüllungen: „Viele“ iOS-Lücken bereits gepatcht
Im Rahmen der jüngsten Wikileaks-Enthüllungen kam heraus, dass der US-Auslandsgeheimdienst CIA eine eigene Hackertruppe zu beschäftigen scheint, die spezifisch iPhone und iPad angreift. Apple nahm dazu nun Stellung. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple…
Fachkräftemangel bei Cybersecurity wird dramatisch
In der Cybersicherheitsbranche werden bis 2022 1,8 Millionen Mitarbeiter fehlen. Das zeigt eine Befragung des Centers für Cyber Safety und Education, gesponsert von der gemeinnützigen Fachorganisation (ISC)². Die Zahlen bedeuten einen Anstieg von 20 Prozent gegenüber der Fünf-Jahres-Prognose der letzten…
Tisoware: Partner für den Erfolg
Der Anlass war der Pferdesport, die Themen waren größtenteils andere. Tisoware veranstaltete gemeinsam mit seinen Partnern PCS, Wanzel, Maja und Proalpha im Rahmen des Reitturniers Baden Classics in Offenburg einen Praxistag, der die Vorteile der engen Kooperation für die mittelständischen…
In eigener Sache: Zeit für Veränderung
Zum 1. April 2017 wird die renommierte Fachzeitschrift PROTECTOR & WIK von Herausgeber und Geschäftsführer Lothar Zobel an die Schlütersche Verlagsgesellschaft GmbH & Co. KG übergeben. Das überregionale Medienunternehmen übernimmt mit der Zeitschrift auch alle Mitarbeiter aus Redaktion und Anzeigenverkauf,…
2017-03-07 IT Sicherheitsnews taegliche Zusammenfassung
Urteil: Facebook muss Hass-Postings zu Asylbewerber nicht suchen und löschen BSI im Dialog mit der Wissenschaft: IT-Sicherheitsforschung Künstliche Intelligenz: IBMs Watson bekommt noch mehr Kundendaten zum Analysieren Little Monsters: Nutzerdaten aus Lady Gagas Social Network sollen geleakt sein BSI im…
Urteil: Facebook muss Hass-Postings zu Asylbewerber nicht suchen und löschen
Facebook muss Hass-Postings über einen syrischen Flüchtling nicht gezielt suchen und löschen, stellte jetzt das Landgericht Würzburg fest. Bild: Manuel Schönfeld/fotolia.com Im Streit um verleumderische Postings über einen syrischen Flüchtling hat Facebook vor Gericht einen Erfolg erzielt. Wie das Landgericht…
BSI im Dialog mit der Wissenschaft: IT-Sicherheitsforschung
This post doesn’t have enough text content, please click on the link below to view the original article. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit der Wissenschaft: IT-Sicherheitsforschung
Künstliche Intelligenz: IBMs Watson bekommt noch mehr Kundendaten zum Analysieren
Einstein allein ist nicht genug: Im Zuge einer Partnerschaft soll IBMs Watson das Unternehmen Salesforce unterstützen. Auch Wetterdaten und automatisierte Marktanalysen sollen die Kundenberatung verbessern. (Watson, IBM) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche Intelligenz:…
Little Monsters: Nutzerdaten aus Lady Gagas Social Network sollen geleakt sein
Bei Lady Gagas App Little Monsters scheinen Nutzerdaten abhanden gekommen zu sein. Im Netz kursiert eine Datenbank mit privaten Daten von knapp einer Million Nutzer. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Little Monsters: Nutzerdaten aus…
BSI im Dialog mit der Wissenschaft
This post doesn’t have enough text content, please click on the link below to view the original article. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit der Wissenschaft
Wikileaks: CIA-Papiere im „Vault 7“ beleuchten staatliche Hacker
Von Wikileaks veröffentlichte CIA-Interna belegen, dass der US-amerikanische Auslandsgeheimdienst eine eigene Programmiertruppe unterhält, die vor allem Zero Days nutzt. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks: CIA-Papiere im „Vault 7“ beleuchten staatliche Hacker
Mozilla: Firefox 52 macht (fast) Schluss mit NPAPI-Plugins
Die aktuelle Firefox-Version 52 entfernt alle NPAPI-Plugins, außer den Flashplayer. Das betrifft Java, Silverlight und Google Hangouts. Der Browser unterstützt nun auch Webassembly und warnt aggressiver vor unsicheren Login-Feldern. (Firefox, Browser) [AdSense-B] Advertise on IT Security News. Lesen Sie den…
Wikileaks: Die Fake-Virenscanner der CIA
Die CIA nutzt Fake-Virenscanner, hat einen Fake-Off-Modus für Smart-TVs entwickelt und soll ein Hackerzentrum in Frankfurt aufgebaut haben. Das alles soll aus Dokumenten hervorgehen, die Wikileaks veröffentlicht hat. (Wikileaks, Malware) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Spammergate: 1,4 Milliarden E-Mail-Adressen durch Marketingfirma geleakt
Sicherheitsforscher, die ein ungesichertes Backup der Marketingfirma River City Media entdeckt haben, werfen deren Mitarbeitern vor, eine riesige Spamoperation betrieben zu haben. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spammergate: 1,4 Milliarden E-Mail-Adressen durch Marketingfirma geleakt
Amazon: Achtung, neue Abzock-Mails im Umlauf!
Eine neue Welle vermeintlicher E-Mails von Amazon macht die Runde. Dahinter stecken Betrüger, die an die Daten der Amazon-Kunden wollen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Achtung, neue Abzock-Mails im Umlauf!
Amazons Sprachassistent: Alexa soll bei Mordermittlung helfen
Eine Mordermittlung in den USA soll mit Hilfe von Amazons Alexa vorangebracht werden: Ermittler im US-Bundesstaat Arkansas haben Zugriff auf die Daten erhalten, nachdem der Verdächtige dem zugestimmt hatte. Ob die Anfrage bei den Ermittlungen wirklich weiterhelfen wird, ist noch…