Monat: Juli 2019

Der Bonner Dialog für Cybersicherheit

Die Angriffsfläche, welche sich Cyber-Kriminellen bietet, wächst stetig. Immer mehr Daten werden produziert und in Datensammlungen gespeichert. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Ulrich Kelber (SPD), definierte “ePrivacy als Grundlage einer freien digitalen Gesellschaft” auf dem kürzlich stattgefundenen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-07-06

Godlua, Missverständnisse und der Streit um DNS over HTTPS Sichere Passwörter erstellen und merken – 5 Tipps Advanzia Bank: Unauffällige Phishing-E-Mails im Umlauf „Sicherheitswarnung“ Unterdrückte Telefonnummer identifizieren – Geht das? Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen Trojaner-Freibrief…

Sichere Passwörter erstellen und merken – 5 Tipps

Sichere Passwörter sind im Internet unverzichtbar. Doch wie sieht ein sicheres Passwort aus und welche Kennwörter sind unsicher? Wir geben 5 Tipps und verraten, worauf Sie im Umgang mit Passwörter […] Der Beitrag Sichere Passwörter erstellen und merken – 5…

Unterdrückte Telefonnummer identifizieren – Geht das?

Bei fast jedem Anruf sehen Sie Telefonnummer des Anrufers im Display. Durch diese praktische Funktion wissen Sie schon vor der Gesprächsannahme, wer Sie anruft. Doch wie können Sie selbst Ihre […] Der Beitrag Unterdrückte Telefonnummer identifizieren – Geht das? erschien…

Trojaner-Freibrief für Inlandsgeheimdienste

Bundesinnenminister Horst Seehofer (CSU) argumentiert nach Medienberichten mit dem Mord an dem Kasseler Regierungspräsidenten Walter Lübcke, um dem Inlandsgeheimdienst mehr Befugnisse zu verschaffen. „Der Verfassungsschutz muss ausgebaut werden. Es geht darum, in den extremistischen und terroristischen Bereichen nicht nur einzelne…

IT Sicherheitsnews taegliche Zusammenfassung 2019-07-05

Übersicht: Warnung vor mutmaßlichen Fakeshops (Juli 2019) Datenleck: Smart-Home-Datenbank mit 2 Milliarden Einträgen im Internet Empfehlungsecke: Werbe- und Trackingblocker für jeden Anlass Zuverlässig in allen Gefahrenlagen WhatsApp: Account vorübergehend gesperrt – Was muss ich tun? cyberino.store: Seriöser Onlineshop? – Ihre…

Übersicht: Warnung vor mutmaßlichen Fakeshops (Juli 2019)

Fast jeden Tag werden uns mehrere neue Onlineshops gemeldet, bei denen etwas nicht stimmt. Oft stellt sich bei genauer Prüfung der Webshops heraus, dass es sich um Fakeshops handelt. In […] Der Beitrag Übersicht: Warnung vor mutmaßlichen Fakeshops (Juli 2019)…

Empfehlungsecke: Werbe- und Trackingblocker für jeden Anlass

In der Empfehlungsecke habe ich das Thema »Werbe- und Trackingblocker« ergänzt. Auszug: Ein Werbe- bzw. Trackingblocker zählt mittlerweile zur Grundausstattungder digitalen Selbstverteidigung. Denn die heile Welt der Online-Werbung hat schon lange ein großes Problem: Malvertising – also die Auslieferung von Werbung, die Schadcode beinhaltet und…

WhatsApp: Account vorübergehend gesperrt – Was muss ich tun?

Sie nutzen WhatsApp und bekommen in der App eine Benachrichtigung, nach der Ihr WhatsApp-Konto vorübergehend gesperrt ist. Das könnte daran liegen, dass Sie eine nicht unterstützte WhatsApp-Version benutzen. Betroffen sind vor […] Der Beitrag WhatsApp: Account vorübergehend gesperrt – Was muss…

cyberino.store: Seriöser Onlineshop? – Ihre Erfahrungen

Mit kostenlosem Versand und einer Geld-zurück-Garantie wirbt der Onlineshop cyberino.store. Sie bekommen in dem Webshop Küchen- und Haushaltsgeräte, Digitalkamers. Fernseher, Tablets, Smartphones, Drohnen, Heimkino- und Gaming-Zubehör zu günstigen Preisen. Die Frage […] Der Beitrag cyberino.store: Seriöser Onlineshop? – Ihre Erfahrungen erschien…

Kupferrepublik Deutschland: So steht es um das Breitband-Internet

Neue Studien zeigen: Der Westen hat schnelleres Internet als der Osten, Großstädte sind schneller als Flächenländer und ein Drittel der deutschen Gewerbegebiete ist unterversorgt. Zwei neue Studien zeigen, wie es um den Ausbau des Breitbandinternets in Deutschland wirklich bestellt ist:…

Check Point: Ein weiterer Wächter für die Cloud

Der Security-Anbieter Check Point erweitert seine CloudGuard-Produktfamilie. Mit Log.ic können Kunden künftig Datenflüsse und Audit-Trails nachverfolgen und kritische Ereignisse schneller erkennen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point: Ein weiterer Wächter für die Cloud

Immer mehr Städte verschlüsselt

Lake City, Florida, schließt sich der Liste der Ransomware-Opfer an — und zahlt das geforderte Lösegeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Immer mehr Städte verschlüsselt

Wie Sie VKontakte löschen, ohne Ihre Daten zu verlieren

Wir erklären, wie Sie Ihren Account bei VKontakte löschen, ohne Ihre Daten zu verlieren. Auch dann, wenn Sie Ihr Passwort vergessen und Ihre Telefonnummer geändert haben sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Sie…

Empfehlungsecke: Sichere und datenschutzfreundliche E-Mail-Anbieter

In der Empfehlungsecke habe ich das Thema »E-Mail-Anbieter« ergänzt. Auszug: Auch wenn sich die Kommunikation insbesondere im privaten Umfeld zunehmend auf Messenger verlagert, so ist und bleibt die E-Mail ein beliebtes Kommunikationsmedium. Grund genug, einen Anbieter zu wählen, der sowohl hohe…

Sicherheitsleck gefährdete Smart Homes

Securityforscher wollen eine ungesicherte Datenbank mit Logeinträgen für Produkte des Anbieters Orvibo gefunden haben. Angreifer hätten darüber Nutzer ausspionieren und mit smarten Schlössern gesicherte Türen öffnen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsleck gefährdete…

Die Evolution der Endpunktsicherheit

Der Begriff Endpoint Detection & Response – kurz EDR – steht für zukunftsgerichtete Endpunktsicherheit, die Unternehmen tiefen Einblick in verdächtige und schädliche Aktivitäten gewährt. Davon ausgehend, dass es keinen hundertprozentigen Schutz geben kann, ermöglicht es EDR als sinnvolle Ergänzung zur…

Wachsweiche Biometrie

Wachsweiche Biometrie wwe Fr., 05.07.2019 – 09:40   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wachsweiche Biometrie

Gemeine Falle: Gefälschter Lidl-Newsletter führt in Abofalle

Viele Verbraucher informieren sich mit Newslettern über aktuelle Angebote von Discountern und anderen Einzelhandelsunternehmen. Aktuell versenden Kriminelle einen gefälschten Newsletter im Namen von Lidl. Dieser ist besonders unauffällig und gefährlich. […] Der Beitrag Gemeine Falle: Gefälschter Lidl-Newsletter führt in Abofalle…

iPhone: Lücke in iOS ermöglichte Angriff via Textnachricht

Apple hat in iOS 12.3 eine Lücke geschlossen, die es Angreifern ermöglicht hat, mit einer einzigen iMessage ein iPhone oder iPad vorübergehend unbrauchbar zu machen. (Sicherheitslücke, Apple)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: Lücke…

iPhone: Lücke in iOS ermöglicht Angriff via Textnachricht

Apple hat in iOS 12.3 eine Lücke geschlossen, die es Angreifern ermöglicht hat, mit einer einzigen iMessage ein iPhone oder iPad vorübergehend unbrauchbar zu machen. (Sicherheitslücke, Apple)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: Lücke…

Schluss mit Butterfly: Macbook Air und Pro bekommen neue Tastaturen

Apple hat offenbar genug von seiner problematischen Butterfly-Tastatur. Der Konzern soll für seine neuen Macbook-Air- und Pro-Modelle eine neue Tastatur mit Scherenmechanik entwickelt haben. Die 2015 eingeführte Butterfly-Tastatur für Apples Macbook-Pro- und Macbook-Air-Notebooks hat in den vergangenen Jahren immer wieder…

IT Sicherheitsnews taegliche Zusammenfassung 2019-07-04

Macbook Air und Pro: Neues Tastatur-Design für Apple-Notebooks Macbook Air und Pro: Neue Apple-Notebooks angeblich ohne Butterfly-Tastatur Exploit veröffentlicht: iMessage-Nachricht kann iPhones lahmlegen Handy am Steuer: Was Autofahrer dürfen und wann es welche Bußgelder gibt Klass-elektroniks.de: Onlineshop unter Fakeshop-Verdacht Bayern…

Macbook Air und Pro: Neues Tastatur-Design für Apple-Notebooks

Apple hat offenbar genug von seiner problematischen Butterfly-Tastatur. Der Konzern soll für seine neuen Macbook-Air- und Pro-Modelle eine neue Tastatur mit Scherenmechanik entwickelt haben. Die 2015 eingeführte Butterfly-Tastatur für Apples Macbook-Pro- und Macbook-Air-Notebooks hat in den vergangenen Jahren immer wieder…

Klass-elektroniks.de: Onlineshop unter Fakeshop-Verdacht

Preisgünstige Staubsauger, Videospielkonsolen, Waschmaschinen, Kühlschränke und Mobiltelefone gibt es in dem Onlineshop Klass-elektroniks.de. Doch kann es sein, dass der gute Schein des Shops trügt. Wir haben uns Klass-elektroniks.de genauer angesehen und finden, […] Der Beitrag Klass-elektroniks.de: Onlineshop unter Fakeshop-Verdacht erschien zuerst auf…

Vorsicht beim Schuh-Kauf: Dr. Martens Fakeshops

Dr. Martens ist eine der beliebtesten Schuhmarken. Das wissen auch Betrüger und erstellen Fakeshops mit der bekannten Marke. Günstige Angebote locken die Kunden in die Falle. Damit das Ihnen nicht […] Der Beitrag Vorsicht beim Schuh-Kauf: Dr. Martens Fakeshops erschien…

Passwort-Hacking in der Praxis

Im vierten Teil unserer Python-Hacking-Serie machen wir uns an die eigentliche Entschlüsselung von Passwörtern. Als Grundlage hierfür haben wir bereits gelernt, wie Linux Passwörter speichert und warum MD5 schon lange nicht mehr als sicher gilt.   Advertise on IT Security…

Samsung bringt Galaxy Fold angeblich noch vor Weihnachten

Samsung soll mit der Generalüberholung seines faltbaren Smartphones Galaxy Fold so gut wie fertig sein. Noch vor Weihnachten werde das Gerät in den Handel kommen, meinen Insider. Nach Berichten über Display-Schäden durch Tester hatte Samsung im April den geplanten Launch…

Gegen Cyberkriminalität: Kaspersky und Interpol verlängern Zusammenarbeit

Kaspersky und Interpol haben am Mittwoch mit einem Einigungsvertrag ihre Zusammenarbeit um weitere fünf Jahre besiegelt. Ziel der Kooperation sei die Bekämpfung von Cyberkriminalität. Am Mittwoch haben das russische Softwareunternehmen Kaspersky Lab und die internationale Strafverfolgungsbehörde Interpol ihre Zusammenarbeit um…

Trojaner Emotet hat bereits über 30.000 Varianten

Mehr als 200 neue Versionen am Tag: Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G DATA bereits mehr Versionen entdeckt, als im gesamten Jahr 2018.         Advertise on IT Security News.…

Facebook-Störung zeigt, wie die KI deine Bilder taggt

Abgesehen von der Panik, die viele Leute ergreift, wenn Facebook, Instagram oder Whatsapp down sind, hat die jüngste Störung auch etwas Interessantes gezeigt. Bei Whatsapp konnten keine Sprachnachrichten mehr versendet werden, bei Instagram wurden die Storys nicht geladen und auf…

Whatsapp-Störung: Deutschland war besonders betroffen

Die weltweiten Störungen, mit denen Facebook am Mittwoch zu kämpfen hatte, sind behoben. Dienste des Konzerns wie Whatsapp, der Messenger und Instagram waren zum Teil down – auch in Deutschland. Ab dem späten Mittwochnachmittag hatte Facebook mit weltweiten Störungen zu…

Smarthome-Schlösser lassen sich problemlos knacken

Forscher haben eine schwere Sicherheitslücke entdeckt: Durch eine Schlamperei des Herstellers lassen sich Türschlösser ganz einfach hacken!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smarthome-Schlösser lassen sich problemlos knacken

Grüne fordern konkrete Maßnahmen und Kulturwandel

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Der GRÜNEN-Bundestagsabgeordnete Dieter Janecek kritisiert das „viel zu geringe Engagement“…

Störung bei Whatsapp, Instagram und Facebook behoben

Die weltweiten Störungen, mit denen Facebook am Mittwoch zu kämpfen hatte, sind behoben. Dienste des Konzerns wie Whatsapp, der Messenger und Instagram waren zum Teil down – auch in Deutschland. Ab dem späten Mittwochnachmittag hatte Facebook mit weltweiten Störungen zu…

Bundesrechnungshof zweifelt an Finanzierung von Cyberagentur

Der Bundesrechnungshof stellt das finanzielle Konzept der geplanten neuen „Agentur für Innovation in der Cybersicherheit“ (Cyber­agentur) infrage. Das geht aus einem Bericht des Rechnungshofs an den Haushalts­aus­schuss des Deutschen Bundes­tages hervor, den das Portal Netzpolitik.org im Wortlaut veröffentlicht hat. Der…

Digitale Sirenen

Digitale Sirenen wwe Do., 04.07.2019 – 09:40   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Sirenen

Microsoft Phishing: Diese Spam-Mails sind aktuell – Microsoft Support

Gefälschte E-Mails im Namen von Microsoft werden derzeit von Kriminellen versendet. Ahnungslose Nutzer könnten auf diesen Phishingversuch leicht hereinfallen. In den Nachrichten mit dem Absender Microsoft-Kontoteam oder Microsoft Support, geht […] Der Beitrag Microsoft Phishing: Diese Spam-Mails sind aktuell –…

Bitte neutral gucken!

Bitte neutral gucken! wwe Do., 04.07.2019 – 09:40   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitte neutral gucken!

Problematisches Leck in Netzwerküberwacher Little Snitch

Das Tool enthält einen Bug, über den sich lokale Nutzer zu Root machen können. Exploits liegen offenbar noch nicht vor, ein Update wird angeraten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Problematisches Leck in Netzwerküberwacher Little…

Darauf kommt es bei der Auswahl von Cloud-Diensten an

Egal, ob Unternehmen oder Privatperson – ohne die Cloud wollen oder können die meisten nicht mehr. Aber worauf sollte bei der Auswahl des richtigen Cloud-Anbieters geachtet werden? Unser Gastautor hat ein paar Tipps. Nichts hat unseren Alltag so sehr verändert…

KnowBe4 unterstützt Unternehmen gegen Social Media-Phishing

KnowBe4, der Anbieter der weltweit größten Security Awareness Schulungs- und Phishing-Simulations-Plattform, gibt die Veröffentlichung des Social Media Phishing-Tests (SPT) bekannt. Der kostenlose Test wurde entwickelt, um IT- und Sicherheitsexperten in Unternehmen jeder Branche und Größe bei der Identifikation von Nutzern…

Verbreitung von Remote-Access-Trojanern per Facebook

Bereits seit 2014 wurde Facebook für die Verbreitung von Remote-Access-Trojanern missbraucht. Die Autoren aus Libyen haben wahrscheinlich politische Ziele. Mittels gefälschten Facebook-Seiten werden Nutzer auf schädliche Links geleitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbreitung…

3G nur noch bis 2021? Viele Nutzer bald ohne Netz

Zahlreiche Nutzer mit Billigverträgen von sogenannten Mobilfunk-Discountern könnten einem Medienbericht zufolge bald ohne Netz dastehen. Grund ist der Abbau der 3G-Netze. Das Ende der jüngsten Versteigerung von Mobilfunkfrequenzen in Deutschland Mitte Juni war ein wichtiger Meilenstein auf dem Weg zur…

Whatsapp-Störung: Deutschland besonders betroffen

Facebook kämpft am Mittwoch mit Störungen weltweit – auch in Deutschland. Tausende Nutzer melden, dass Dienste des Konzerns wie Whatsapp und Instagram derzeit zum Teil down sind. Populäre Onlinedienste wie Facebook kämpfen immer mal wieder mit Störungen. Meist sind diese…

IT Sicherheitsnews taegliche Zusammenfassung 2019-07-03

Billigverträge: Viele 3G-Nutzer bald ohne Netz Whatsapp, Instagram und mehr: Facebook kämpft mit Störungen Störung: Whatsapp, Instagram und Facebook in Deutschland teilweise down 3G-Abbau: Viele Nutzer von Mobilfunk-Discountern bald ohne Netz Jetzt patchen: Lücken in Magento lassen sich zu Exploit-Chains…

Billigverträge: Viele 3G-Nutzer bald ohne Netz

Zahlreiche Nutzer mit Billigverträgen von sogenannten Mobilfunk-Discountern könnten einem Medienbericht zufolge bald ohne Netz dastehen. Grund ist der Abbau der 3G-Netze. Das Ende der jüngsten Versteigerung von Mobilfunkfrequenzen in Deutschland Mitte Juni war ein wichtiger Meilenstein auf dem Weg zur…

Whatsapp, Instagram und mehr: Facebook kämpft mit Störungen

Facebook kämpft am Mittwoch mit Störungen weltweit – auch in Deutschland. Tausende Nutzer melden, dass Dienste des Konzerns wie Whatsapp und Instagram derzeit zum Teil down sind. Populäre Onlinedienste wie Facebook kämpfen immer mal wieder mit Störungen. Meist sind diese…

3G-Abbau: Viele Nutzer von Mobilfunk-Discountern bald ohne Netz

Zahlreiche Nutzer mit Billigverträgen von sogenannten Mobilfunk-Discountern könnten einem Medienbericht zufolge bald ohne Netz dastehen. Grund ist der Abbau der 3G-Netze. Das Ende der jüngsten Versteigerung von Mobilfunkfrequenzen in Deutschland Mitte Juni war ein wichtiger Meilenstein auf dem Weg zur…

Google: Juli-Sicherheitsupdate für Android ist da

Mit dem Juli-Update patcht Google wieder Sicherheitslücken aus seinem Android-Betriebssystem. Dieses Mal betrifft es vor allem Medien. Wegen Fehlern beim Bounds-Check lässt sich Schadsoftware in HEVC-Dateien verstecken. (Android, H.265)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Telekom bietet ersten 5G-Tarif an

Bis zum Jahresende will die Deutsche Telekom weitere 5G-Antennen an verschiedenen Standorten bauen und dazu auch erste 5G-Tarife anbieten. 300 5G-Antennen an mehr als 100 Standorten will die Deutsche Telekom bauen und in Betrieb nehmen, wie in einer Pressemitteilung verkündet…

Sensible Daten auf Second-Hand-Laufwerken

Die Datenretter der Blancco Technology Group und von Ontrack haben sich mit Restdaten auf gebrauchten Speicherlaufwerken befasst. Das erschreckende Ergebnis: Auf 42 Prozent der geprüften Datenträger waren noch sensible Informationen zu finden.   Advertise on IT Security News. Lesen Sie…

Facebook Status: Rossmann verschenkt 75 Euro Gutschein

Auf Facebook verbreitet sich in den Statusmeldungen der Nutzer ein Gutschein von Rossmann im Wert von 75 Euro. Man soll nur diesen Beitrag teilen, um den angeblichen Gutschein zu erhalten. […] Der Beitrag Facebook Status: Rossmann verschenkt 75 Euro Gutschein…

Empfehlungsecke: Online-Bewertungstools zum Prüfen der Sicherheit | Datenschutz

In der Empfehlungsecke habe ich das Thema »Online-Bewertungstools« ergänzt. Auszug: Viele Webseitenbetreiber oder auch Besucher fragen sich, wie »sicher« bzw. datenschutzfreundlich ein Internetauftritt ist. Das hängt natürlich von unterschiedlichen Faktoren ab. Erste Anhaltspunkte liefern Online-Bewertungstools, mit denen sich die Webserver…

Autonomes Fahren – welche Technologien stecken dahinter?

Autonomes Fahren gilt als eine maßgebliche Schlüsseltechnologie für die Zukunft des Individualverkehrs. Fahren alle Autos bald von selbst, können wahrscheinlich viele Unfälle verhindert werden. Berufspendler und Reisende könnten während der Fahrt schlafen, arbeiten oder Medien konsumieren. Aber welche Technologien stehen…

Instagram: Betrüger faken dm-Gewinnspiel

Getarnt als Drogeriemarke dm versuchen Betrüger, mit unseriösen Gewinnspielen an die Daten von Instagram-Nutzern zu gelangen. Achtung!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram: Betrüger faken dm-Gewinnspiel

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen.   Advertise on IT…

Smart Lock: Forscher hacken Türschlösser mit einfachen Mitteln

Ein SSH-Schlüssel, der einfach extrahiert werden kann. Passwörter, die man leicht auslesen kann. Keine guten Voraussetzungen für ein smartes Türschloss, fanden auch Sicherheitsforscher. (IoT, Malware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Lock: Forscher hacken…

Firefox Preview: Neuer Android-Browser von Mozilla ist da

Unter dem Namen Firefox Preview hat Mozilla den neuen Browser für Android veröffentlicht. Wir schauen uns an, was der neue mobile Browser kann. Vor wenigen Tagen hat Mozilla die Version 1.0 von Firefox Preview veröffentlicht. Unter dem Projektnamen Fenix wurde…

Webbrowser: Cookies löschen und Cache leeren

Ihre Surfspuren entfernen Sie, indem Sie Cookies in Ihrem Webbrowser löschen. Bei dieser Gelegenheit sollten Sie auch gleich den Cache-Zwischenspeicher leeren und so etwas Speicherplatz freigeben. Wir erklären in dieser […] Der Beitrag Webbrowser: Cookies löschen und Cache leeren erschien…