Wildes Gerücht oder echter Plan – Bastelt Apple an einem Gaming-Mac? Bundesnetzagentur startet Breitband-Monitor WhatsApp-Support-Aus für tausende Handys Nicht mehr nutzen: Support für Windows 7 und Windows 10 Mobile wird eingestellt Windows: Gefälschte Viruswarnung im Namen von Microsoft lockt in…
Jahr: 2019
Wildes Gerücht oder echter Plan – Bastelt Apple an einem Gaming-Mac?
Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…
Bundesnetzagentur startet Breitband-Monitor
Die Bundesnetzagentur hat im Dezember ihr Informationsportal Breitband-Monitor gestartet. Unter www.breitband-monitor.de werden die bisherigen Informationsangebote zur Breitbandmessung und Funkloch-Karte zusammengefasst. Darüber hinaus bietet das Portal Informationen zum Infrastrukturatlas der Bundesnetzagentur und zur Entwicklung des Breitbandmarktes. Advertise on IT Security…
WhatsApp-Support-Aus für tausende Handys
WhatsApp stellt den Support für diverse Android- und iOS-Telefone ein. Nutzer von Windows Phones trifft es sogar schon am 31. Dezember 2019. Nach dem Stichtag wird WhatsApp auf Windows-Smartphones nicht mehr funktionieren. Advertise on IT Security News. Lesen Sie…
Nicht mehr nutzen: Support für Windows 7 und Windows 10 Mobile wird eingestellt
Die Unterstützung für das wohl beliebteste Windows aller Zeiten wird demnächst eingestellt. Im Januar 2020 endet der Support für Windows 7. Diese Information ist für alle Nutzer von Windows 7 interessant, […] Der Beitrag Nicht mehr nutzen: Support für Windows 7…
Windows: Gefälschte Viruswarnung im Namen von Microsoft lockt in Kostenfalle
Plötzlich lesen Sie auf Ihrem Computer die Windows Warnung „Windows wurde aufgrund verdächtiger Aktivitäten blockiert“ oder ähnlich. Dubiose Anmeldefenster blockieren den Browser und lassen scheinbar keine Aktion mehr zu. Stattdessen […] Der Beitrag Windows: Gefälschte Viruswarnung im Namen von Microsoft…
FPGA-Beschleuniger als Sicherheitsrisiko
Security-Experten haben untersucht, wie sich (Intel-)FPGAs in (Cloud-)Servern für Seitenkanalangriffe wie Rowhammer einspannen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FPGA-Beschleuniger als Sicherheitsrisiko
36C3: Ransomware als Rache nie aufgeräumter IT-Probleme
Office-Makros, Webcams mit Polizeianschluss, Schatten-Digitalisierung, Datenreichtum und E-Voting gehören zu den alt-neuen Sicherheitsalbträumen der Hacker. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Ransomware als Rache nie aufgeräumter IT-Probleme
Deutsche Telekom: E-Mail „Sechs eingehende Nachrichten blockiert“ ist Phishing (Update)
Eine E-Mail im Namen der Telekom Deutschland GmbH informiert über eine Sperrung der E-Mail-Adresse, Sicherheitsmaßnahmen, Updates oder Probleme mit Ihrem Router. Wir warnen vor einem Klick auf den Link in […] Der Beitrag Deutsche Telekom: E-Mail „Sechs eingehende Nachrichten blockiert“…
Das war 2019 bei Security-Insider
2019 hat sich bei der IT-Sicherheit viel getan, aber in diesem Jahresrückblick wollen wir von der Security-Insider-Redaktion mal einen Blick darauf werfen, was bei uns so passiert ist und dabei einen kleinen Blick hinter die Kulissen werfen. Advertise on…
Silvester: Was Sie dürfen und worauf Sie zum Jahreswechsel unbedingt achten sollten
Jedes Jahr wird Silvester gefeiert. Auch dieses Jahr werden die deutschen 130 Millionen Euro „verbrennen“. Und jedes Jahr tauchen die selben Fragen auf. Wir haben uns mit einigen wissenswerten Fakten […] Der Beitrag Silvester: Was Sie dürfen und worauf Sie…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-30
Angebliche Apple-Pläne: Kommt ein Mac speziell für Gamer? Urheberrechtsverletzungen: Youtube hilft Videoproduzenten mit neuen Tools Apple arbeitet angeblich an 5.000-Dollar-Mac für Gamer Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift CB-K19/1102 Update 1 CB-K19/1122 CB-K19/1123 CB-K19/1045 Update 1 CB-K19/1121 Urheberrecht…
Angebliche Apple-Pläne: Kommt ein Mac speziell für Gamer?
Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…
Urheberrechtsverletzungen: Youtube hilft Videoproduzenten mit neuen Tools
Youtube hat neue Tools für Ersteller von Videos auf der Plattform angekündigt. Damit sollen unter anderem mögliche Urheberrechtsverletzungen automatisch entfernt werden. Bisher konnte es für Video-Produzenten auf Youtube kompliziert werden, wenn sie eine Beschwerde wegen einer Urheberrechtsverletzung erhalten haben. Im…
Apple arbeitet angeblich an 5.000-Dollar-Mac für Gamer
Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…
Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift
Der Bundesdatenschutzbeauftragte Ulrich Kelber wirbt beim CCC um die Zusammenarbeit „auf der hellen Seite der Macht“. Nicht Daten, sondern Vertrauen sei der Rohstoff des 21. Jahrhunderts. (36C3, Urheberrecht) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesdatenschutzbeauftragter…
CB-K19/1102 Update 1
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K19/1122
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122
CB-K19/1123
MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen. Advertise on…
CB-K19/1045 Update 1
OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K19/1121
IBM Cognos Business Intelligence stellt eine Komplettlösung für Business Intelligence (BI) und Unternehmensplanung dar und bietet Reporting-, Analyse- und Planungslösung für Mittelständische Unternehmen. Ein Angreifer kann mehrere Schwachstellen in IBM Cognos Business Intelligence ausnutzen, um dadurch die Integrität, Vertraulichkeit und…
Urheberrecht auf Facebook, Instagram, Twitter & Co: Welche Fallen gibt es und wie umgehen Sie diese?
Teilen, liken, verlinken – in den sozialen Medien ist es das Normalste der Welt, Inhalte in welcher Form auch immer, zu posten und auf diese Weise für die Öffentlichkeit zur […] Der Beitrag Urheberrecht auf Facebook, Instagram, Twitter & Co:…
Fünf Schritte zu mehr Datensicherheit
Vertraulichkeit, Integrität und Verfügbarkeit, das sind die Ziele von Datensicherheit. Die Maßnahmen, um die Ziele zu erreichen, sind jedoch unterschiedlich. Die IT-Strategie von MTI Technology versucht, alle Komponenten der Datensicherheit über das gesamte Datacenter hinweg zusammenzubringen. Advertise on IT…
CB-K19/1095 Update 3
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 3
CB-K19/1082 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 4
Bluetooth-Geräte in Kritik
Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit der TU Darmstadt hat am Samstag auf dem 36. Chaos Communication Congress (36C3) in Leipzig auf massive Sicherheitslücken beim drahtlosen Datenverkehr hingewiesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Neue Tools: Youtube entfernt Urheberrechtsverletzungen automatisch
Youtube hat neue Tools für Ersteller von Videos auf der Plattform angekündigt. Damit sollen unter anderem mögliche Urheberrechtsverletzungen automatisch entfernt werden. Bisher konnte es für Video-Produzenten auf Youtube kompliziert werden, wenn sie eine Beschwerde wegen einer Urheberrechtsverletzung erhalten haben. Im…
36C3: Wenn der Ransomware-Support plötzlich Russisch spricht
CCC-Sprecher Linus Neumann hat die psychologischen Tricks von Phishing-Angreifern beleuchtet. Bei GandCrab half ein Konter auf Russisch weiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Wenn der Ransomware-Support plötzlich Russisch spricht
Schminke führt Gesichtserkennung in die Irre
Wer einer automatisierten Gesichtserkennung entgehen will, muss sich nicht unbedingt maskieren. Es geht auch kreativer mit den Haar- und Make-up-Kreationen von Adam Harvey, die er im Rahmen des Projekts CV Dazzle in Leipzig vorstellte. Advertise on IT Security News.…
Amazons Zukunftsvision: Im Supermarkt mit virtuellem Handschlag bezahlen
Bald könnte der Einkauf im Supermarkt ganz anders aussehen als heute. Amazon will sich ein Verfahren patentieren lassen, das Kunden an ihren Händen erkennt. (Amazon, Biometrie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazons Zukunftsvision: Im…
Deutsche Post / DHL: Ärger und Probleme mit der Zustellung – Ihre Erfahrungen ▶️
Die Beschwerden aufgrund von Ärger mit Paketen und Briefen nehmen zu. 2019 stieg die Zahl der Post-Beschwerden erneut an. Es gibt also offenbar massive Probleme mit der Brief- und Paketzustellung. […] Der Beitrag Deutsche Post / DHL: Ärger und Probleme…
Erste Bank Sparkasse Phishing: Diese Spam-Mails sind gerade aktuell
Wir warnen vor aktuellen E-Mails im Namen der Sparkasse in Österreich. Immer häufiger werden Erste Bank-Kunden mit Phishing-Mails angegriffen. Aktuell ist eine E-Mail mit dem Betreff “ Beachtung ! Sie […] Der Beitrag Erste Bank Sparkasse Phishing: Diese Spam-Mails sind…
Entwarnung: E-Mail „Sicherheitshinweis für das Microsoft-Konto“ ist echt
Haben Sie auch eine E-Mail mit dem Betreff „Sicherheitshinweis für das Microsoft-Konto“ oder „Sicherheitsinfos für das Microsoft-Konto hinzugefügt“ von Microsoft bekommen? Wir erklären, ob diese Nachricht echt ist und wie […] Der Beitrag Entwarnung: E-Mail „Sicherheitshinweis für das Microsoft-Konto“ ist…
Vorsicht Falle: E-Mail 750 Euro Gutschein ist nicht von Lidl
Eine E-Mail suggeriert einen Gewinn in Höhe von 750 Euro für Einkäufe bei dem Lebensmitteldiscounter Lidl. Angeblich sind Sie ein möglicher Gewinner und erhalten kostenlose Lebensmittel. Doch wer an dieser […] Der Beitrag Vorsicht Falle: E-Mail 750 Euro Gutschein ist…
Wenn das Aquarium das Casino hackt
Es vergeht kaum eine Woche, in der nicht Meldungen über von Ransomware oder Hackerangriffen betroffene Unternehmen und Institutionen die Runde machen. Die Angreifer gehen dabei immer raffinierter und aggressiver vor. Im Visier haben sie zunehmend auch ganz unscheinbare Geräte. …
Neue Funktion in der Google-Suche: Filme in Watchlist bookmarken
Film- und Serienfans dürften sich bald über eine neue Funktion auf den Ergebnisseiten der Google-Suche freuen. Denn dort ermöglicht Google das einfache Bookmarken von Inhalten in einer Watchlist. Google-Nutzer, die gerne Filme und Serien schauen und angesichts der zahlreichen Angebote…
Filme bookmarken mit Watchlist: Neue Funktion in der Google-Suche im Anmarsch
Film- und Serienfans dürften sich bald über eine neue Funktion auf den Ergebnisseiten der Google-Suche freuen. Denn dort ermöglicht Google das einfache Bookmarken von Inhalten in einer Watchlist. Google-Nutzer, die gerne Filme und Serien schauen und angesichts der zahlreichen Angebote…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 52
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-29 Watchlist: Google-Suche lässt dich bald Filme und Serien bookmarken Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen von DHL führt in Abofalle Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf Immobilienportale: Betrug mit fingierten Angeboten für…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-29
Watchlist: Google-Suche lässt dich bald Filme und Serien bookmarken Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen von DHL führt in Abofalle Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen 36C3: Schwere Sicherheitslücken in…
Watchlist: Google-Suche lässt dich bald Filme und Serien bookmarken
Film- und Serienfans dürften sich bald über eine neue Funktion auf den Ergebnisseiten der Google-Suche freuen. Denn dort ermöglicht Google das einfache Bookmarken von Inhalten in einer Watchlist. Google-Nutzer, die gerne Filme und Serien schauen und angesichts der zahlreichen Angebote…
Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen von DHL führt in Abofalle
Eine E-Mail im Namen von DHL informiert Sie über fehlgeschlagene Zustellversuche. Angeblich sollen Sie nur Ihre Adresse bestätigen. Und dann wird plötzlich eine Gebühr von knapp 2 Euro verlangt. Doch […] Der Beitrag Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen…
Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf
Netflix-Nutzer sollten aufpassen, wenn unerwartete E-Mails mit dem Absender Netflix in den Posteingang flattern. Es könnte sich um Fake-Mails handeln, mit denen die Zugangsdaten zu dem Streaming-Netzwerk gestohlen werden. Aktuell […] Der Beitrag Netflix Phishing: Diese Spam-Mails sind aktuell im…
Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen
Sie haben auf eBay Kleinanzeigen, Immobilienscout24 oder anderen Onlineportalen eine preisgünstige Mietwohnung gesehen und nehmen mit dem Anbieter Kontakt auf. Doch eine Besichtigung ist nicht ohne weiteres möglich. Auch die […] Der Beitrag Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen…
36C3: Schwere Sicherheitslücken in Kraftwerken
Ein Kaspersky-Team hat massive Angriffsflächen in Steueranlagen für Dampfturbinen in Kraftwerken ausgemacht. Siemens und andere Hersteller seien betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Schwere Sicherheitslücken in Kraftwerken
Sparkasse-Phishing: E-Mails „Kundenmitteilung | Ihre Mithilfe ist erforderlich!“ und weitere Bedrohungen (Update)
Derzeit werden wieder massenhaft gefälschte E-Mails im Namen der Sparkasse versendet, um Nutzer des Onlinebankings der Sparkassen in eine Falle zu locken. Damit sollen persönliche Daten wie das Geburtsdatum, die […] Der Beitrag Sparkasse-Phishing: E-Mails „Kundenmitteilung | Ihre Mithilfe ist…
Werbeanrufe abwehren: So verhalten Sie sich richtig
Werbeanrufe nerven. Gerade auch dann, wenn diese Anrufe in den unpassendsten Situationen kommen. In unserem Ratgeber möchten wir Ihnen Tipps geben, wie Sie Werbeanruf erfolgreich loswerden und wie Sie sich […] Der Beitrag Werbeanrufe abwehren: So verhalten Sie sich richtig…
36C3: Wie gängige Methoden zur Anonymisierung von Daten versagen
Selbst in aufwendig anonymisierten Datenbanken lassen sich einzelne Personen zuordnen. Wie erschreckend einfach das klappt, zeigte Yves-Alexandre de Montjoye. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Wie gängige Methoden zur Anonymisierung von Daten versagen
36C3: Vertraue keinem Bluetooth-Gerät – schon gar nicht im vernetzten Auto
Bei Chips zur drahtlosen Datenübertragung etwa via Bluetooth gibt es massive Sicherheitslücken. Bei geteilten Antennen lässt sich etwa WLAN ausknipsen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Vertraue keinem Bluetooth-Gerät – schon gar nicht im…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-28
Finfisher: Wie der CCC einen Staatstrojaner attribuiert 36C3: Schminke führt Gesichtserkennung in die Irre Sicherheitslücken: Per Bluetooth das WLAN ausknipsen 36C3: Signal-Overshadowing-Angriff auf 4G-Mobilfunk als besserer IMSI-Catcher ordoa.de: Achtung Fakeshop – hier nicht einkaufen Das erwartet Unternehmen in 2020 36C3:…
Finfisher: Wie der CCC einen Staatstrojaner attribuiert
Mit einer Strafanzeige gegen den Staatstrojaner-Hersteller Finfisher soll der Export von Überwachungssoftware in bestimmte Länder aufgeklärt werden. Der CCC hat nun nachgewiesen, dass in der Türkei eingesetzt Software wohl aus Deutschland stammt. (36C3, Urheberrecht) Advertise on IT Security News.…
36C3: Schminke führt Gesichtserkennung in die Irre
Auf dem Hacker-Kongress in Leipzig demonstriert CV Dazzle, wie man sich schminken und frisieren kann, um Überwachungskameras ein Schnippchen zu schlagen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Schminke führt Gesichtserkennung in die Irre
Sicherheitslücken: Per Bluetooth das WLAN ausknipsen
Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen – sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken. (36C3, WLAN) Advertise on IT Security News.…
36C3: Signal-Overshadowing-Angriff auf 4G-Mobilfunk als besserer IMSI-Catcher
Koreanische Sicherheitsforscher haben mit „SigOver“ eine neue Angriffsklasse auf LTE demonstriert, die das Abhören, Orten und Stören von Handys vereinfacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Signal-Overshadowing-Angriff auf 4G-Mobilfunk als besserer IMSI-Catcher
ordoa.de: Achtung Fakeshop – hier nicht einkaufen
In dem Onlineshop ordoa.de erhalten Sie Haushaltsgeräte und Unterhaltungselektronik zu günstigen Preisen. Zusätzlich wird Ihnen die kostenfreie Lieferung ab 25 Euro Bestellwert und eine kostenfreie Retour versprochen. Doch diese Versprechen nützen […] Der Beitrag ordoa.de: Achtung Fakeshop – hier nicht einkaufen…
Das erwartet Unternehmen in 2020
Kaum etwas ändert sich so dynamisch wie Cyber-Gruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst,…
36C3: Zero-Click-Exploit in Apples iMessage
Ein Sicherheitsforscher von Googles Project Zero hat Einblicke in iPhone-Angriffe gegeben, über die sich ein Gerät ohne Nutzerinteraktion beherrschen lässt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Zero-Click-Exploit in Apples iMessage
Mobilfunk: Eine SIM-Karte – viele merkwürdige Funktionen
Eine SIM-Karte meldet unser Smartphone im Mobilfunknetz an – doch der kleine Computer im Chipkartenformat kann deutlich mehr, zum Beispiel TLS oder Java-Applikationen updaten. (Harald Welte, Virtualisierung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobilfunk: Eine…
36C3: Spionage-Trojaner FinFisher – CCC weist rechtswidrigen Export nach
In einem des 36C3 veröffentlichten Bericht haben CCC-Experten mehrere Trojaner-Samples der deutschen Firma FinFisher von 2012 bis 2019 eingehend analysiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Spionage-Trojaner FinFisher – CCC weist rechtswidrigen Export nach
CB-K19/1106 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Code zur Ausführung zu bringen oder einen Denial of Service zu verursachen. Advertise on…
CB-K19/1038 Update 11
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-27
Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen 36C3: Unsichere Patientendaten – die Telematik-Infrastruktur des Gesundheitswesens hat ein Identitätsproblem Ergänzungswissen zu Blokada Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt Empfänger (Kanzlei Kraus & Partner) Gefahr für Menschen: Universität entdeckt…
Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen
Von 2021 an soll jeder Kassenpatient auf Wunsch eine elektronische Patientenakte erhalten. Doch die Zugangssysteme sind nach Ansicht des CCC nicht so gut geschützt, wie Politik und Anbieter es versprechen. (36C3, Identitätsmanagement) Advertise on IT Security News. Lesen Sie…
36C3: Unsichere Patientendaten – die Telematik-Infrastruktur des Gesundheitswesens hat ein Identitätsproblem
Institutionenkarte, Arztausweis und elektronische Gesundheitskarte stellen das Gerüst der Gesundheits-IT. Alle sind viel zu einfach zu beschaffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Unsichere Patientendaten – die Telematik-Infrastruktur des Gesundheitswesens hat ein Identitätsproblem
Ergänzungswissen zu Blokada
Ich hatte mit Conny aus dem Blokada-Insider-Programm E-Mail-Kontakt. Hier ein paar von ihren Ergänzungen zum Blokada-Artikel für Android. 1. Die Auswahl der Hostlists in Deinem Artikel: 1.1. Prinzipiell: sehr gut! Jedoch für die meisten Nutzer zu RAM-intensiv, vor allem bei…
Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt Empfänger (Kanzlei Kraus & Partner)
Eine E-Mail diverser Rechtsanwaltskanzleien sorgt für Ärger. Darin geht es um eine angebliche Vollstreckung. Es soll Geld für ein Zeitschriften-Abo, eine begangene Urheberrechtsverletzung oder die Inanspruchnahme von Dienstleistungen eingetrieben werden. Zahlen […] Der Beitrag Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt…
Gefahr für Menschen: Universität entdeckt multiresistente Bakterien in Hundefutter
Wenn Antibiotika nicht mehr wirkt, dann könnten sogenannte multiresistente Bakterien im Spiel sein. Die auch als MRE-Keime bezeichneten Erreger sind für den Menschen besonders gefährlich. Jetzt fanden Forscher heraus, dass […] Der Beitrag Gefahr für Menschen: Universität entdeckt multiresistente Bakterien…
Trend Micro AntiVirus für Mac: Schwachstelle ermöglicht Manipulation von Dateien
Trend Micro AntiVirus ist eine Anti-Viren-Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro AntiVirus für Mac: Schwachstelle ermöglicht Manipulation von Dateien
36c3: Hackerkongress wirbt für Nachhaltigkeit
Vom 27. bis 30.12.steigt in Leipzig der Hackerkongress 36c3. COMPUTER BILD verrät, um welche Themen es dort geht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36c3: Hackerkongress wirbt für Nachhaltigkeit
CB-K19/1119
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1119
CB-K19/1120
Trend Micro AntiVirus ist eine Anti-Viren-Software. Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus für Mac ausnutzen, um Dateien zu manipulieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1120
CB-K19/1086 Update 1
FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder einen Denial…
Socomec stellt modulare USV-Anlage vor
Das modular aufgebaute Notstromsystem „Modulys XL“ von Socomec erlaubt es, aus standardisierten Bausteinen verschiedene Konfigurationen einer Unterbrechungsfreien Stromversorgung (USV) in Rechenzentren herzustellen. Der Hersteller von elektrischen Anlagen im Niederspannungsbereich stellt es auf der IT-Fachmesse „Data Centre World“ in Frankfurt erstmalig…
CB-K19/1084 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1084 Update 2
Digitalcourage auf dem 36C3
Wir sind beim 36. Chaos Communication Congress. Wer uns kennenlernen, mit uns über Grundrechte und Demokratie sprechen oder von unserem Schokobrunnen naschen möchte, findet uns im nord-östlichen Teil von Halle 2. Advertise on IT Security News. Lesen Sie den…
citypoppy.com: Ist der Onlineshop für Damen- und Herrenmode unseriös?
Auf Google wird der Onlineshop citypoppy.com mit Anzeigen beworben. Auf der Webseite gibt es Damen- und Herrenmode mit Rabatt. Viele Kunden fragen sich, ob der Einkauf sicher und der Händler seriös […] Der Beitrag citypoppy.com: Ist der Onlineshop für Damen- und…
Emotet: So gefährlich ist der Trojaner für Ihren Computer – BSI warnt (Video)
Der Trojaner Emotet versteckt sich in vielen E-Mails. Teilweise scheinen diese von Freunden, Bekannten oder der Familie zu stammen. Und genau diese Nachrichten sind gefährlich für den heimischen PC und […] Der Beitrag Emotet: So gefährlich ist der Trojaner für…
Microsoft Telefonnummer: Kontakt mit dem Support aufnehmen
Den Microsoft Support erreichen Sie in Deutschland unter der globalen Telefonnummer 0180/6672255 (20 Cent pro Anruf aus dem Festnetz, Mobilfunk teurer). Doch für spezielle Produkte und den Microsoft-Store gibt es weitere […] Der Beitrag Microsoft Telefonnummer: Kontakt mit dem Support aufnehmen…
Open Source: Bundeswehr testet Chat-App auf Basis von Matrix
Die Bundeswehr soll künftig einen eigenen verschlüsselten Messenger zur Kommunikation nutzen. Dafür wird derzeit der Einsatz des Open-Source-Projekts Matrix getestet. Die Verwaltung der Bundesregierung probiert aber auch andere Lösungen aus. (Bundesregierung, Instant Messenger) Advertise on IT Security News. Lesen…
Cyber-Attacken aus den eigenen Reihen
Unternehmen müssen sich vor externen Hackerangriffen schützen – so lautet eine oft wiederholte Werbebotschaft. Studien zeigen allerdings, dass mehr als jede zweite Cyberattacke aus den eigenen Reihen kommt; meist durch ehemalige Mitarbeiter. Eine durchgängige Sicherheitsstrategie und passende Security-Software können hier…
Vorsicht: Zyklus-Apps teilen Daten mit Facebook
Millionen Frauen verwenden Zyklus-Apps und vertrauen ihnen sensible Details an. Viele davon landen offenbar bei Facebook. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht: Zyklus-Apps teilen Daten mit Facebook
oozar.de: Schnäppchen-Shop mit personalisierten Geschenken oder Fakeshop?
Der Onlineshop oozar.de wirbt mit einem kostenlosen Versand ab 52 Euro, jeder Menge Rabatte und reduzierte Ware. Der Rotstift regiert in diesem Webshop und die Käuferherzen schlagen höher. Doch können Sie den […] Der Beitrag oozar.de: Schnäppchen-Shop mit personalisierten Geschenken oder Fakeshop?…
Wohnung mieten: Abzocke bei Wohnungsanzeigen/der Wohnungssuche – Betrugsmaschen im Überblick
Abzocke auf Onlineportalen für die Immobiliensuche und Wohnungsvermietung. Miete im Voraus bezahlen, Wohnungen mit Bildern anderer Vermieter anpreisen, Vermieter, die sich im Ausland befinden und nicht zur Wohnungsbesichtigung kommen können […] Der Beitrag Wohnung mieten: Abzocke bei Wohnungsanzeigen/der Wohnungssuche –…
Sensibilität gegenüber schwarzen Schafen nimmt zu
Ein Aufkommen von 30 Prozent mehr Zweitgutachten im Falle defekter oder zerstörter Datenträger stellt die CBL Datenrettung GmbH fürs Jahr 2019 fest. Die Kunden lassen sich demnach weniger oft abzocken als in den Jahren zuvor. In einem anderen Bereich zeichnet…
lilybeing.com: Ist der Einkauf in dem Damenmode-Shop sicher? Ihre Erfahrungen
Sie möchten in dem Onlineshop lilybeing.com Damenmode kaufen und fragen sich, welche Erfahrungen andere Kunden gemacht haben? Wir haben uns die Webseite genauer angesehen und erklären, welche Probleme bei diesem Webshop […] Der Beitrag lilybeing.com: Ist der Einkauf in dem Damenmode-Shop…
BSI: OpenPGP? Ja, nein, vielleicht
Im Mai hat das BSI verkündet, OpenPGP für den Dienstgebrauch freigegeben zu haben. Etwas später sind Pressemitteilung und Zulassung kommentarlos von der Webseite verschwunden. Golem.de hat die Zulassungsdokumente eingesehen und zeigt den holprigen Weg des BSI vom Ja über das…
Consors Finanz Spam: „Wir haben ungewöhnliche Aktivitäten in Ihrem Konto festgestellt.“ ist Phishing
Wir warnen vor einer gefährlichen E-Mail im Namen der Direktbank Consors Finanz. Derzeit werden verstärkt gefälschte E-Mails im Namen von Consors Finanz versendet. Es geht angeblich um die Überprüfung Ihrer […] Der Beitrag Consors Finanz Spam: „Wir haben ungewöhnliche Aktivitäten…
Spionagegefahr: Verfassungsschutz rät bei China-Reisen zu Wegwerf-Handys
Wer eine Reise nach China plant, sollte diese besser nur mit eigens dafür angeschafftem Reise-Laptop und Wegwerf-Handy im Gepäck antreten, warnt der Verfassungsschutz. Grund: Spionagegefahr. In einem Lagebild warnt das Bundesamt für Verfassungsschutz (BfV) derzeit vor zunehmender Spionagegefahr bei China-Reisen.…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-26
Apple App Store Phishing: Rechnung / Bestellbestätigung per E-Mail für Apps und Spiele ist Betrug „Offen aggressiv“: Verfassungsschutz warnt vor Spionage bei China-Reisen Verfassungsschutz: Geschäftsreisende sollen nach China-Aufenthalt Handys entsorgen chicgalsdress.com: Onlineshop für Mode – Ihre Erfahrungen Warnung: Erpresser verlangen…
Apple App Store Phishing: Rechnung / Bestellbestätigung per E-Mail für Apps und Spiele ist Betrug
Wir warnen vor einer E-Mail im Namen von Apple. Angeblich erhalten Sie eine Rechnung des App Stores für den Kauf verschiedener Apps, Games (Diamond Digger Saga) oder ein Abo für […] Der Beitrag Apple App Store Phishing: Rechnung / Bestellbestätigung…
„Offen aggressiv“: Verfassungsschutz warnt vor Spionage bei China-Reisen
Wer eine Reise nach China plant, sollte diese besser nur mit eigens dafür angeschafftem Reise-Laptop und Wegwerf-Handy im Gepäck antreten, warnt der Verfassungsschutz. Grund: Spionagegefahr. In einem Lagebild warnt das Bundesamt für Verfassungsschutz (BfV) derzeit vor zunehmender Spionagegefahr bei China-Reisen.…
Verfassungsschutz: Geschäftsreisende sollen nach China-Aufenthalt Handys entsorgen
Wer eine Reise nach China plant, sollte diese besser nur mit eigens dafür angeschafftem Reise-Laptop und Wegwerf-Handy im Gepäck antreten, warnt der Verfassungsschutz. Grund: Spionagegefahr. In einem Lagebild warnt das Bundesamt für Verfassungsschutz (BfV) derzeit vor zunehmender Spionagegefahr bei China-Reisen.…
chicgalsdress.com: Onlineshop für Mode – Ihre Erfahrungen
Der Onlineshop chicgalsdress.com wird zur Zeit nicht nur in den sozialen Medien beworben. Doch es gibt einige Punkte, die Sie vor einem Einkauf wissen sollten. Wir haben die Webseite einer Sicherheitsanalyse unterzogen […] Der Beitrag chicgalsdress.com: Onlineshop für Mode – Ihre Erfahrungen…
Warnung: Erpresser verlangen Geld per E-Mail für Besuch von Pornoseiten (Video)
Besuchen Sie Sexseiten und haben Angst, dass jemand einen Mitschnitt gemacht hat? Oder wurden Sie per Chat betrogen? Cyberkriminelle versuchen auf verschiedenen Wegen an das Geld ahnungsloser Verbraucher zu kommen. […] Der Beitrag Warnung: Erpresser verlangen Geld per E-Mail für…
Daten-Wiederherstellung von ElcomSoft extrahiert Skype-Verläufe
Der Spezialist für Passwort- und Daten-Wiederherstellung ElcomSoft hat ein neues Update seiner Forensik-Software Elcomsoft Phone Breaker (EPB) veröffentlicht. Durch das Update auf Version 9.40 erlangt das Spezialisten-Tool die Fähigkeit, Skype-Gesprächsverläufe und Datei-Anhänge aus dem Microsoft-Konto des Benutzers per Remote-Zugriff zu…
So schaltest du Whatsapp-Chats stumm
Whatsapp benachrichtigt dich über Dutzende Gruppen-Nachrichten und auch die Freunde sind selten still. Zum Glück bietet der Messenger verschiedene Möglichkeiten, Konversationen stumm zu schalten. Wir zeigen dir, welche. Whatsapp ist mit 58 Millionen Nutzern täglich der größte Messenger Deutschlands. Im Durchschnitt…
E-Mail im Namen von Lidl mit Gewinnspiel führt in Abofalle
In vielen Postfächern befindet sich aktuell eine E-Mail im Namen von Lidl. Darin wird eine mögliche Belohnung für eine Umfrage in Aussicht gestellt. Wir warnen vor den Nachrichten mit dem […] Der Beitrag E-Mail im Namen von Lidl mit Gewinnspiel…
Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar
Mittels eines bereits seit Mitte 2018 bekannten Bugs im Clientless SSL Virtual Private Network (WebVPN) for Cisco Adaptive Security Appliances (ASA) sind neuere Geräte offenbar noch immer angreifbar. ASA-Betreiber sollten einen Blick auf Ciscos Beschreibung zu CSCvi16029 werfen. Das Unternehmen…
Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update)
Kunden der Volksbank werden massiv mit Phishing-Mails angegriffen. Aktuell wird mit dem Betreff „Sicherheitsbenachrichtigung – Eine erneute Validierung ist erforderlich.“ die Sicherheit des Onlinebankings thematisiert. Es geht in den Volksbank […] Der Beitrag Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update) erschien zuerst…
Top 5 der Cyberbedrohungen 2020
Die Bedrohungslandschaft in der IT entwickelt sich rasant weiter. Welche Art von Cyberattacken Unternehmen künftig bedrohen werden, kann nicht genau vorhergesagt werden. Der Sophos Threat Report gibt einen Ausblick auf potenzielle Gefahren in 2020. Advertise on IT Security News.…
Akkus: So pflegen Sie Akkus bei Smartphone, iPhone & Co richtig
Akkus sind bei technischen Geräten kaum noch wegzudenken. Seit es Akkus gibt, beschäftigt die Nutzer eine Frage: Was kann ich tun, damit der Akku möglichst lange hält? Die Stiftung Warentest […] Der Beitrag Akkus: So pflegen Sie Akkus bei Smartphone,…