Die Angriffsfläche, welche sich Cyber-Kriminellen bietet, wächst stetig. Immer mehr Daten werden produziert und in Datensammlungen gespeichert. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Ulrich Kelber (SPD), definierte “ePrivacy als Grundlage einer freien digitalen Gesellschaft” auf dem kürzlich stattgefundenen…
Monat: Juli 2019
IT Sicherheitsnews taegliche Zusammenfassung 2019-07-06
Godlua, Missverständnisse und der Streit um DNS over HTTPS Sichere Passwörter erstellen und merken – 5 Tipps Advanzia Bank: Unauffällige Phishing-E-Mails im Umlauf „Sicherheitswarnung“ Unterdrückte Telefonnummer identifizieren – Geht das? Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen Trojaner-Freibrief…
Godlua, Missverständnisse und der Streit um DNS over HTTPS
Der Linux-Schadcode Godlua verschlüsselt seinen DNS-Traffic mit HTTPS, benutzt allerdings nicht das DoH-Protokoll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Godlua, Missverständnisse und der Streit um DNS over HTTPS
Sichere Passwörter erstellen und merken – 5 Tipps
Sichere Passwörter sind im Internet unverzichtbar. Doch wie sieht ein sicheres Passwort aus und welche Kennwörter sind unsicher? Wir geben 5 Tipps und verraten, worauf Sie im Umgang mit Passwörter […] Der Beitrag Sichere Passwörter erstellen und merken – 5…
Advanzia Bank: Unauffällige Phishing-E-Mails im Umlauf „Sicherheitswarnung“
Betrüger versuchen die Kreditkartendaten von Kunden der Advanzia Bank zu stehlen. Dafür erhalten die Kunden eine Phishing-E-Mail im Design der Direktbank. Wir erklären, woran Sie die E-Mail erkennen und wie Sie […] Der Beitrag Advanzia Bank: Unauffällige Phishing-E-Mails im Umlauf „Sicherheitswarnung“…
Unterdrückte Telefonnummer identifizieren – Geht das?
Bei fast jedem Anruf sehen Sie Telefonnummer des Anrufers im Display. Durch diese praktische Funktion wissen Sie schon vor der Gesprächsannahme, wer Sie anruft. Doch wie können Sie selbst Ihre […] Der Beitrag Unterdrückte Telefonnummer identifizieren – Geht das? erschien…
Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen
Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinterliegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Advertise on IT…
Trojaner-Freibrief für Inlandsgeheimdienste
Bundesinnenminister Horst Seehofer (CSU) argumentiert nach Medienberichten mit dem Mord an dem Kasseler Regierungspräsidenten Walter Lübcke, um dem Inlandsgeheimdienst mehr Befugnisse zu verschaffen. „Der Verfassungsschutz muss ausgebaut werden. Es geht darum, in den extremistischen und terroristischen Bereichen nicht nur einzelne…
IT Sicherheitsnews taegliche Zusammenfassung 2019-07-05
Übersicht: Warnung vor mutmaßlichen Fakeshops (Juli 2019) Datenleck: Smart-Home-Datenbank mit 2 Milliarden Einträgen im Internet Empfehlungsecke: Werbe- und Trackingblocker für jeden Anlass Zuverlässig in allen Gefahrenlagen WhatsApp: Account vorübergehend gesperrt – Was muss ich tun? cyberino.store: Seriöser Onlineshop? – Ihre…
Übersicht: Warnung vor mutmaßlichen Fakeshops (Juli 2019)
Fast jeden Tag werden uns mehrere neue Onlineshops gemeldet, bei denen etwas nicht stimmt. Oft stellt sich bei genauer Prüfung der Webshops heraus, dass es sich um Fakeshops handelt. In […] Der Beitrag Übersicht: Warnung vor mutmaßlichen Fakeshops (Juli 2019)…
Datenleck: Smart-Home-Datenbank mit 2 Milliarden Einträgen im Internet
Die Daten von Millionen Smart-Home-Geräten und ihren Eigentümern waren öffentlich über das Internet abrufbar. Mit den Zugangsdaten hätten Angreifer die Konten und Geräte übernehmen können. Auch Einbrecher hätten leichtes Spiel gehabt. (Datenleck, Datenschutz) Advertise on IT Security News. Lesen…
Empfehlungsecke: Werbe- und Trackingblocker für jeden Anlass
In der Empfehlungsecke habe ich das Thema »Werbe- und Trackingblocker« ergänzt. Auszug: Ein Werbe- bzw. Trackingblocker zählt mittlerweile zur Grundausstattungder digitalen Selbstverteidigung. Denn die heile Welt der Online-Werbung hat schon lange ein großes Problem: Malvertising – also die Auslieferung von Werbung, die Schadcode beinhaltet und…
Zuverlässig in allen Gefahrenlagen
Zuverlässig in allen Gefahrenlagen wwe Fr., 05.07.2019 – 16:18 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zuverlässig in allen Gefahrenlagen
WhatsApp: Account vorübergehend gesperrt – Was muss ich tun?
Sie nutzen WhatsApp und bekommen in der App eine Benachrichtigung, nach der Ihr WhatsApp-Konto vorübergehend gesperrt ist. Das könnte daran liegen, dass Sie eine nicht unterstützte WhatsApp-Version benutzen. Betroffen sind vor […] Der Beitrag WhatsApp: Account vorübergehend gesperrt – Was muss…
cyberino.store: Seriöser Onlineshop? – Ihre Erfahrungen
Mit kostenlosem Versand und einer Geld-zurück-Garantie wirbt der Onlineshop cyberino.store. Sie bekommen in dem Webshop Küchen- und Haushaltsgeräte, Digitalkamers. Fernseher, Tablets, Smartphones, Drohnen, Heimkino- und Gaming-Zubehör zu günstigen Preisen. Die Frage […] Der Beitrag cyberino.store: Seriöser Onlineshop? – Ihre Erfahrungen erschien…
Täuschung: E-Mail „GEWINNE EINJAHRESTICKET 1. KLASSE FÜR 2 PERSONEN“ stammt nicht von der Deutschen Bahn
Die Werbung für Gewinnspiele wird immer dreister. Aktuell erwecken dubiose Geschäftemacher den Eindruck, dass der E-Mail-Empfänger eine BahnCard 100 kostenlos gewinnen kann. Die Rede ist von einem Jahresticket der 1. […] Der Beitrag Täuschung: E-Mail „GEWINNE EINJAHRESTICKET 1. KLASSE FÜR…
WhatsApp/Facebook Kettenbrief: Aufgrund einiger Unannehmlichkeiten bei der Satellitenverbindung
Wieder einmal ist ein Kettenbrief auf Facebook und WhatsApp unterwegs. Diesmal springt der Kettenbrief auf eine aktuelle Situation auf. Denn wie jeder bemerkt haben wird, gab es vor einigen Tagen […] Der Beitrag WhatsApp/Facebook Kettenbrief: Aufgrund einiger Unannehmlichkeiten bei der…
Kupferrepublik Deutschland: So steht es um das Breitband-Internet
Neue Studien zeigen: Der Westen hat schnelleres Internet als der Osten, Großstädte sind schneller als Flächenländer und ein Drittel der deutschen Gewerbegebiete ist unterversorgt. Zwei neue Studien zeigen, wie es um den Ausbau des Breitbandinternets in Deutschland wirklich bestellt ist:…
Check Point: Ein weiterer Wächter für die Cloud
Der Security-Anbieter Check Point erweitert seine CloudGuard-Produktfamilie. Mit Log.ic können Kunden künftig Datenflüsse und Audit-Trails nachverfolgen und kritische Ereignisse schneller erkennen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point: Ein weiterer Wächter für die Cloud
Virgin Atlantic: Akkupack fängt bei Transatlantikflug Feuer
Auf einem Flug von New York nach London hat es kurz nach dem Start ein Feuer in der Kabine gegeben. Ursache war ein zwischen zwei Sitzen steckendes Akkupack, das zum Aufladen mobiler Geräte verwendet wird. Die Maschine wurde nach Boston…
Immer mehr Städte verschlüsselt
Lake City, Florida, schließt sich der Liste der Ransomware-Opfer an — und zahlt das geforderte Lösegeld. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Immer mehr Städte verschlüsselt
Wie Sie VKontakte löschen, ohne Ihre Daten zu verlieren
Wir erklären, wie Sie Ihren Account bei VKontakte löschen, ohne Ihre Daten zu verlieren. Auch dann, wenn Sie Ihr Passwort vergessen und Ihre Telefonnummer geändert haben sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Sie…
So schützen Sie Ihren VK-Account vor Hacking und Spam
So schützen Sie Ihren Account vor Spammern und Hackern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Sie Ihren VK-Account vor Hacking und Spam
Verschlüsseltes DNS: Falschmeldung in Propagandaschlacht um DNS über HTTPS
Mehrere Medien melden unter Berufung auf eine chinesische Sicherheitsfirma, dass Malware das DNS-over-HTTPS-Protokoll zur Verschleierung von Datenverkehr nutzt. Es ist eine Falschmeldung, aber selbst wenn sie stimmen würde, wäre es kein Argument gegen DoH. (DNS, Technologie) Advertise on IT…
Empfehlungsecke: Sichere und datenschutzfreundliche E-Mail-Anbieter
In der Empfehlungsecke habe ich das Thema »E-Mail-Anbieter« ergänzt. Auszug: Auch wenn sich die Kommunikation insbesondere im privaten Umfeld zunehmend auf Messenger verlagert, so ist und bleibt die E-Mail ein beliebtes Kommunikationsmedium. Grund genug, einen Anbieter zu wählen, der sowohl hohe…
Gesundheitsdaten: Gesundheitsapps werden beliebter, trotz Datenschutzbedenken
Fast jeder Dritte nutzt laut einer Umfrage der KKH eine Gesundheitsapp oder einen Fitnesstracker. Deutlich mehr haben Bedenken beim Datenschutz. Die Krankenkasse KKH findet die Bedenken durchaus berechtigt. (Medizin, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
„Die Gefahren sind sehr real“
„Die Gefahren sind sehr real“ wwe Fr., 05.07.2019 – 10:18 Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die Gefahren sind sehr real“
l+f: YouTubes Banhammer trifft White-Hat-Hacker
Sind Tutorial-Videos für Hacking-Techniken gut oder böse? Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: YouTubes Banhammer trifft White-Hat-Hacker
Sicherheitsleck gefährdete Smart Homes
Securityforscher wollen eine ungesicherte Datenbank mit Logeinträgen für Produkte des Anbieters Orvibo gefunden haben. Angreifer hätten darüber Nutzer ausspionieren und mit smarten Schlössern gesicherte Türen öffnen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsleck gefährdete…
E-Mail Spam: „Ich darf 10 Gutscheine im Wert von 500 Euro vergeben!“ ist nicht von IKEA
Eine E-Mail im Namen von IKEA verunsichert unsere Leser. Mit dem Betreff „Herzlichen Glückwunsch …, Sie wurden ausgewählt! 500€ Geschenkkarte“ kommt sie in Ihr Postfach. Doch Sie nehmen hier nicht […] Der Beitrag E-Mail Spam: „Ich darf 10 Gutscheine im…
Entertainment für Angreifer: Cirque-du-Soleil-App zur Show Toruk fernsteuerbar
„Toruk – Der erste Flug“ bot Zuschauern Akrobatik auf der Bühne. Die begleitende App enthält hingegen einige Fallstricke und sollte deinstalliert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entertainment für Angreifer: Cirque-du-Soleil-App zur Show Toruk…
Facebook/WhatsApp-Kettenbrief: Messenger wird kostenpflichtig „Liebe Whatsapp-user!…“
Erneut erhalten Wir Anfragen zu einem Kettenbrief, der schon längere Zeit immer mal wieder im Umlauf ist. Danach wird eine Strafgebühr von 25 Euro fällig, wenn sie die Nachricht nicht […] Der Beitrag Facebook/WhatsApp-Kettenbrief: Messenger wird kostenpflichtig „Liebe Whatsapp-user!…“ erschien…
Die Evolution der Endpunktsicherheit
Der Begriff Endpoint Detection & Response – kurz EDR – steht für zukunftsgerichtete Endpunktsicherheit, die Unternehmen tiefen Einblick in verdächtige und schädliche Aktivitäten gewährt. Davon ausgehend, dass es keinen hundertprozentigen Schutz geben kann, ermöglicht es EDR als sinnvolle Ergänzung zur…
Wachsweiche Biometrie
Wachsweiche Biometrie wwe Fr., 05.07.2019 – 09:40 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wachsweiche Biometrie
Abwehr von Drohnen rechtlich einordnen
Abwehr von Drohnen rechtlich einordnen wwe Fr., 05.07.2019 – 09:40 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abwehr von Drohnen rechtlich einordnen
Gemeine Falle: Gefälschter Lidl-Newsletter führt in Abofalle
Viele Verbraucher informieren sich mit Newslettern über aktuelle Angebote von Discountern und anderen Einzelhandelsunternehmen. Aktuell versenden Kriminelle einen gefälschten Newsletter im Namen von Lidl. Dieser ist besonders unauffällig und gefährlich. […] Der Beitrag Gemeine Falle: Gefälschter Lidl-Newsletter führt in Abofalle…
iPhone: Lücke in iOS ermöglichte Angriff via Textnachricht
Apple hat in iOS 12.3 eine Lücke geschlossen, die es Angreifern ermöglicht hat, mit einer einzigen iMessage ein iPhone oder iPad vorübergehend unbrauchbar zu machen. (Sicherheitslücke, Apple) Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: Lücke…
Phishing: Bekanntmachung vom Sicherheitsdienst im Namen von Amazon ist Phishing
Seit längerer Zeit wird die dubiose Bekanntmachung vom Sicherheitsdienst im Namen von Amazon im Umlauf. Doch dabei handelt es sich um eine Spam-Mail. Via Phishing-Webseite sollen Ihre Daten gestohlen werden. […] Der Beitrag Phishing: Bekanntmachung vom Sicherheitsdienst im Namen von…
rosyee.com: Onlineshop mit Frauenmode zu günstigen Preisen? – Ihre Erfahrungen
Rabatte und billige Preise locken die Damenwelt auf die Webseite rosyee.com. Doch der Onlineshop wirft bei unseren Lesern Fragen auf. Unter anderem könnte das am fehlenden Impressum liegen. Doch um einen […] Der Beitrag rosyee.com: Onlineshop mit Frauenmode zu günstigen Preisen?…
iPhone: Lücke in iOS ermöglicht Angriff via Textnachricht
Apple hat in iOS 12.3 eine Lücke geschlossen, die es Angreifern ermöglicht hat, mit einer einzigen iMessage ein iPhone oder iPad vorübergehend unbrauchbar zu machen. (Sicherheitslücke, Apple) Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: Lücke…
Schluss mit Butterfly: Macbook Air und Pro bekommen neue Tastaturen
Apple hat offenbar genug von seiner problematischen Butterfly-Tastatur. Der Konzern soll für seine neuen Macbook-Air- und Pro-Modelle eine neue Tastatur mit Scherenmechanik entwickelt haben. Die 2015 eingeführte Butterfly-Tastatur für Apples Macbook-Pro- und Macbook-Air-Notebooks hat in den vergangenen Jahren immer wieder…
IT Sicherheitsnews taegliche Zusammenfassung 2019-07-04
Macbook Air und Pro: Neues Tastatur-Design für Apple-Notebooks Macbook Air und Pro: Neue Apple-Notebooks angeblich ohne Butterfly-Tastatur Exploit veröffentlicht: iMessage-Nachricht kann iPhones lahmlegen Handy am Steuer: Was Autofahrer dürfen und wann es welche Bußgelder gibt Klass-elektroniks.de: Onlineshop unter Fakeshop-Verdacht Bayern…
Macbook Air und Pro: Neues Tastatur-Design für Apple-Notebooks
Apple hat offenbar genug von seiner problematischen Butterfly-Tastatur. Der Konzern soll für seine neuen Macbook-Air- und Pro-Modelle eine neue Tastatur mit Scherenmechanik entwickelt haben. Die 2015 eingeführte Butterfly-Tastatur für Apples Macbook-Pro- und Macbook-Air-Notebooks hat in den vergangenen Jahren immer wieder…
Macbook Air und Pro: Neue Apple-Notebooks angeblich ohne Butterfly-Tastatur
Apple hat offenbar genug von seiner problematischen Butterfly-Tastatur. Der Konzern soll für seine neuen Macbook-Air- und Pro-Modelle eine neue Tastatur mit Scherenmechanik entwickelt haben. Die 2015 eingeführte Butterfly-Tastatur für Apples Macbook-Pro- und Macbook-Air-Notebooks hat in den vergangenen Jahren immer wieder…
Exploit veröffentlicht: iMessage-Nachricht kann iPhones lahmlegen
Per Textnachricht lassen sich iPhones und iPads so außer Gefecht setzen, dass nur eine Wiederherstellung hilft. In iOS 12.3 ist der Bug gefixt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exploit veröffentlicht: iMessage-Nachricht kann iPhones lahmlegen
Handy am Steuer: Was Autofahrer dürfen und wann es welche Bußgelder gibt
Die meisten Autofahrer haben ein Smartphone dabei. Viele davon nutzen es auch. Am Biertisch und mit der Polizei kommt es immer wieder zu Meinungsverschiedenheiten. Wir erklären, wann und wie Sie […] Der Beitrag Handy am Steuer: Was Autofahrer dürfen und…
Klass-elektroniks.de: Onlineshop unter Fakeshop-Verdacht
Preisgünstige Staubsauger, Videospielkonsolen, Waschmaschinen, Kühlschränke und Mobiltelefone gibt es in dem Onlineshop Klass-elektroniks.de. Doch kann es sein, dass der gute Schein des Shops trügt. Wir haben uns Klass-elektroniks.de genauer angesehen und finden, […] Der Beitrag Klass-elektroniks.de: Onlineshop unter Fakeshop-Verdacht erschien zuerst auf…
Bayern folgt Gerichtsurteil zur Kennzeichenerkennung
Bayern folgt Gerichtsurteil zur Kennzeichenerkennung wwe Do., 04.07.2019 – 16:49 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bayern folgt Gerichtsurteil zur Kennzeichenerkennung
Godlua: Hacker verstecken Malware-Traffic im DNS-over-HTTPS-Protokoll
Ein DDoS-Bot für Linux-Server verbirgt seine Kommando-Kommunikation mit dem relativ neuen Verschlüsselungs-Protokoll DoH. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Godlua: Hacker verstecken Malware-Traffic im DNS-over-HTTPS-Protokoll
Vorsicht beim Schuh-Kauf: Dr. Martens Fakeshops
Dr. Martens ist eine der beliebtesten Schuhmarken. Das wissen auch Betrüger und erstellen Fakeshops mit der bekannten Marke. Günstige Angebote locken die Kunden in die Falle. Damit das Ihnen nicht […] Der Beitrag Vorsicht beim Schuh-Kauf: Dr. Martens Fakeshops erschien…
Anzeige | 1&1-Vorteils-Aktion: Sichert euch bis zu 240 Euro Preisvorteil oder Top-Hardware
Ihr braucht einen neuen DSL-Tarif? Dann schaut bei 1&1 vorbei und sichert euch bei der aktuellen Aktion die ersten zwölf Monate zum Vorteilspreis – on top winkt ein Preisvorteil von bis zu 240 Euro oder ein Hardware-Gerät. DSL-Tarife von 1&1 Mit…
Passwort-Hacking in der Praxis
Im vierten Teil unserer Python-Hacking-Serie machen wir uns an die eigentliche Entschlüsselung von Passwörtern. Als Grundlage hierfür haben wir bereits gelernt, wie Linux Passwörter speichert und warum MD5 schon lange nicht mehr als sicher gilt. Advertise on IT Security…
Was der Cloud-Markt und „Catch me if you can“ gemeinsam haben
Für Microsoft läuft es aktuell gut – vor allem im Cloud-Geschäft. Für unseren Gastautoren ist es nur noch eine Frage der Zeit, bis nicht mehr Windows, sondern Azure das Aushängeschild des Unternehmens ist, zumal sich die Konkurrenz im Cloud-Markt verschärft.…
Samsung bringt Galaxy Fold angeblich noch vor Weihnachten
Samsung soll mit der Generalüberholung seines faltbaren Smartphones Galaxy Fold so gut wie fertig sein. Noch vor Weihnachten werde das Gerät in den Handel kommen, meinen Insider. Nach Berichten über Display-Schäden durch Tester hatte Samsung im April den geplanten Launch…
Gegen Cyberkriminalität: Kaspersky und Interpol verlängern Zusammenarbeit
Kaspersky und Interpol haben am Mittwoch mit einem Einigungsvertrag ihre Zusammenarbeit um weitere fünf Jahre besiegelt. Ziel der Kooperation sei die Bekämpfung von Cyberkriminalität. Am Mittwoch haben das russische Softwareunternehmen Kaspersky Lab und die internationale Strafverfolgungsbehörde Interpol ihre Zusammenarbeit um…
Trojaner Emotet hat bereits über 30.000 Varianten
Mehr als 200 neue Versionen am Tag: Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G DATA bereits mehr Versionen entdeckt, als im gesamten Jahr 2018. Advertise on IT Security News.…
Facebook-Störung zeigt, wie die KI deine Bilder taggt
Abgesehen von der Panik, die viele Leute ergreift, wenn Facebook, Instagram oder Whatsapp down sind, hat die jüngste Störung auch etwas Interessantes gezeigt. Bei Whatsapp konnten keine Sprachnachrichten mehr versendet werden, bei Instagram wurden die Storys nicht geladen und auf…
Whatsapp-Störung: Deutschland war besonders betroffen
Die weltweiten Störungen, mit denen Facebook am Mittwoch zu kämpfen hatte, sind behoben. Dienste des Konzerns wie Whatsapp, der Messenger und Instagram waren zum Teil down – auch in Deutschland. Ab dem späten Mittwochnachmittag hatte Facebook mit weltweiten Störungen zu…
Smarthome-Schlösser lassen sich problemlos knacken
Forscher haben eine schwere Sicherheitslücke entdeckt: Durch eine Schlamperei des Herstellers lassen sich Türschlösser ganz einfach hacken! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smarthome-Schlösser lassen sich problemlos knacken
Grüne fordern konkrete Maßnahmen und Kulturwandel
Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Der GRÜNEN-Bundestagsabgeordnete Dieter Janecek kritisiert das „viel zu geringe Engagement“…
Störung bei Whatsapp, Instagram und Facebook behoben
Die weltweiten Störungen, mit denen Facebook am Mittwoch zu kämpfen hatte, sind behoben. Dienste des Konzerns wie Whatsapp, der Messenger und Instagram waren zum Teil down – auch in Deutschland. Ab dem späten Mittwochnachmittag hatte Facebook mit weltweiten Störungen zu…
Ausbildung zur Fachkraft für Rauchwarnmelder
Ausbildung zur Fachkraft für Rauchwarnmelder wwe Do., 04.07.2019 – 11:28 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausbildung zur Fachkraft für Rauchwarnmelder
Anzeige | Kopf in den Wolken: Warum moderne Anwendungen in die Cloud gehören
Der moderne Benutzer ist verwöhnt – dein Produkt muss sich da wohl oder übel fügen. Wie Unternehmen heute mit den steigenden Anforderungen hinsichtlich Performance und Aktualität umgehen, erfährst du im folgenden Artikel. Schnell, sicher, belastbar: Anwender erwarten nicht weniger als…
Sicherheitsupdates: Cisco-Produkte für DoS-Angriffe und Schadcode anfällig
Es gibt abgesicherte Software für beispielsweise Web Security Appliance und Small Business Series Switches von Cisco. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Cisco-Produkte für DoS-Angriffe und Schadcode anfällig
Bundesrechnungshof zweifelt an Finanzierung von Cyberagentur
Der Bundesrechnungshof stellt das finanzielle Konzept der geplanten neuen „Agentur für Innovation in der Cybersicherheit“ (Cyberagentur) infrage. Das geht aus einem Bericht des Rechnungshofs an den Haushaltsausschuss des Deutschen Bundestages hervor, den das Portal Netzpolitik.org im Wortlaut veröffentlicht hat. Der…
Digitale Sirenen
Digitale Sirenen wwe Do., 04.07.2019 – 09:40 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Sirenen
Microsoft Phishing: Diese Spam-Mails sind aktuell – Microsoft Support
Gefälschte E-Mails im Namen von Microsoft werden derzeit von Kriminellen versendet. Ahnungslose Nutzer könnten auf diesen Phishingversuch leicht hereinfallen. In den Nachrichten mit dem Absender Microsoft-Kontoteam oder Microsoft Support, geht […] Der Beitrag Microsoft Phishing: Diese Spam-Mails sind aktuell –…
Bitte neutral gucken!
Bitte neutral gucken! wwe Do., 04.07.2019 – 09:40 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitte neutral gucken!
Problematisches Leck in Netzwerküberwacher Little Snitch
Das Tool enthält einen Bug, über den sich lokale Nutzer zu Root machen können. Exploits liegen offenbar noch nicht vor, ein Update wird angeraten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Problematisches Leck in Netzwerküberwacher Little…
Darauf kommt es bei der Auswahl von Cloud-Diensten an
Egal, ob Unternehmen oder Privatperson – ohne die Cloud wollen oder können die meisten nicht mehr. Aber worauf sollte bei der Auswahl des richtigen Cloud-Anbieters geachtet werden? Unser Gastautor hat ein paar Tipps. Nichts hat unseren Alltag so sehr verändert…
Ausstellung für Pflegeheime mit modernen Türlösungen
Ausstellung für Pflegeheime mit modernen Türlösungen wwe Do., 04.07.2019 – 08:15 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausstellung für Pflegeheime mit modernen Türlösungen
KnowBe4 unterstützt Unternehmen gegen Social Media-Phishing
KnowBe4, der Anbieter der weltweit größten Security Awareness Schulungs- und Phishing-Simulations-Plattform, gibt die Veröffentlichung des Social Media Phishing-Tests (SPT) bekannt. Der kostenlose Test wurde entwickelt, um IT- und Sicherheitsexperten in Unternehmen jeder Branche und Größe bei der Identifikation von Nutzern…
Verbreitung von Remote-Access-Trojanern per Facebook
Bereits seit 2014 wurde Facebook für die Verbreitung von Remote-Access-Trojanern missbraucht. Die Autoren aus Libyen haben wahrscheinlich politische Ziele. Mittels gefälschten Facebook-Seiten werden Nutzer auf schädliche Links geleitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbreitung…
3G nur noch bis 2021? Viele Nutzer bald ohne Netz
Zahlreiche Nutzer mit Billigverträgen von sogenannten Mobilfunk-Discountern könnten einem Medienbericht zufolge bald ohne Netz dastehen. Grund ist der Abbau der 3G-Netze. Das Ende der jüngsten Versteigerung von Mobilfunkfrequenzen in Deutschland Mitte Juni war ein wichtiger Meilenstein auf dem Weg zur…
Whatsapp-Störung: Deutschland besonders betroffen
Facebook kämpft am Mittwoch mit Störungen weltweit – auch in Deutschland. Tausende Nutzer melden, dass Dienste des Konzerns wie Whatsapp und Instagram derzeit zum Teil down sind. Populäre Onlinedienste wie Facebook kämpfen immer mal wieder mit Störungen. Meist sind diese…
IT Sicherheitsnews taegliche Zusammenfassung 2019-07-03
Billigverträge: Viele 3G-Nutzer bald ohne Netz Whatsapp, Instagram und mehr: Facebook kämpft mit Störungen Störung: Whatsapp, Instagram und Facebook in Deutschland teilweise down 3G-Abbau: Viele Nutzer von Mobilfunk-Discountern bald ohne Netz Jetzt patchen: Lücken in Magento lassen sich zu Exploit-Chains…
Billigverträge: Viele 3G-Nutzer bald ohne Netz
Zahlreiche Nutzer mit Billigverträgen von sogenannten Mobilfunk-Discountern könnten einem Medienbericht zufolge bald ohne Netz dastehen. Grund ist der Abbau der 3G-Netze. Das Ende der jüngsten Versteigerung von Mobilfunkfrequenzen in Deutschland Mitte Juni war ein wichtiger Meilenstein auf dem Weg zur…
Whatsapp, Instagram und mehr: Facebook kämpft mit Störungen
Facebook kämpft am Mittwoch mit Störungen weltweit – auch in Deutschland. Tausende Nutzer melden, dass Dienste des Konzerns wie Whatsapp und Instagram derzeit zum Teil down sind. Populäre Onlinedienste wie Facebook kämpfen immer mal wieder mit Störungen. Meist sind diese…
Störung: Whatsapp, Instagram und Facebook in Deutschland teilweise down
Facebook kämpft am Mittwoch mit Störungen weltweit – auch in Deutschland. Tausende Nutzer melden, dass Dienste des Konzerns wie Whatsapp und Instagram derzeit zum Teil down sind. Populäre Onlinedienste wie Facebook kämpfen immer mal wieder mit Störungen. Meist sind diese…
3G-Abbau: Viele Nutzer von Mobilfunk-Discountern bald ohne Netz
Zahlreiche Nutzer mit Billigverträgen von sogenannten Mobilfunk-Discountern könnten einem Medienbericht zufolge bald ohne Netz dastehen. Grund ist der Abbau der 3G-Netze. Das Ende der jüngsten Versteigerung von Mobilfunkfrequenzen in Deutschland Mitte Juni war ein wichtiger Meilenstein auf dem Weg zur…
Jetzt patchen: Lücken in Magento lassen sich zu Exploit-Chains zusammenbauen
Wer noch nicht auf Magento 2.1.18, 2.2.9 oder 2.3.2 umgestiegen ist, sollte dies angesichts gefährlicher Lücken nebst -Kombinationen umgehend nachholen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Lücken in Magento lassen sich zu Exploit-Chains…
DNS Switzerland: E-Mails mit Betreff „Ihr Domainname“ sind Täuschung
Haben Sie auch eine E-Mail von der Jacob Internet Service Germany, European Trademarks & Domains, German Domain and Trademark Office, Deutsche Domain-Namen und Marken, DNS Germany oder Internet Domain Service Austria […] Der Beitrag DNS Switzerland: E-Mails mit Betreff „Ihr Domainname“…
Claudia Nemat: Telekom behandelt Huawei wie alle anderen 5G-Ausrüster
Huawei wird laut Telekom-Vorständin Claudia Nemat nicht anders behandelt als Europäer wie Ericsson und Nokia, die in China produzieren. Sicherheit werde von allen Anbietern aus allen Richtungen gefordert. (5G, Telekom) Advertise on IT Security News. Lesen Sie den ganzen…
Google: Juli-Sicherheitsupdate für Android ist da
Mit dem Juli-Update patcht Google wieder Sicherheitslücken aus seinem Android-Betriebssystem. Dieses Mal betrifft es vor allem Medien. Wegen Fehlern beim Bounds-Check lässt sich Schadsoftware in HEVC-Dateien verstecken. (Android, H.265) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Telekom bietet ersten 5G-Tarif an
Bis zum Jahresende will die Deutsche Telekom weitere 5G-Antennen an verschiedenen Standorten bauen und dazu auch erste 5G-Tarife anbieten. 300 5G-Antennen an mehr als 100 Standorten will die Deutsche Telekom bauen und in Betrieb nehmen, wie in einer Pressemitteilung verkündet…
„Zukunftsversprechen“: Huawei will 17 Smartphone-Modelle auf Android 10 Q updaten
Trotz US-Sanktionen, die im August in voller Härte in Kraft treten sollen, verspricht Huawei, Updates auf Android 10 Q für eine Vielzahl seiner Smartphones zu bringen. Huawei trifft der US-Bann, der im Mai verhängt wurde, hart. Es wird davon ausgegangen,…
Sensible Daten auf Second-Hand-Laufwerken
Die Datenretter der Blancco Technology Group und von Ontrack haben sich mit Restdaten auf gebrauchten Speicherlaufwerken befasst. Das erschreckende Ergebnis: Auf 42 Prozent der geprüften Datenträger waren noch sensible Informationen zu finden. Advertise on IT Security News. Lesen Sie…
Honeywell stellt neuen Notfall- und Gefahrenmelder vor
Honeywell stellt neuen Notfall- und Gefahrenmelder vor wwe Mi., 03.07.2019 – 14:09 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Honeywell stellt neuen Notfall- und Gefahrenmelder vor
Smart Home Hubs von Zipato laden Hacker förmlich ein
Sicherheitsforscher haben haarsträubende Schwachstellen in Modellen der Smart-Home-Controller ZipaMicro Z-Wave entdeckt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home Hubs von Zipato laden Hacker förmlich ein
Facebook Status: Rossmann verschenkt 75 Euro Gutschein
Auf Facebook verbreitet sich in den Statusmeldungen der Nutzer ein Gutschein von Rossmann im Wert von 75 Euro. Man soll nur diesen Beitrag teilen, um den angeblichen Gutschein zu erhalten. […] Der Beitrag Facebook Status: Rossmann verschenkt 75 Euro Gutschein…
Naturvel PTE. LTD.: Gewinnspiel kündigen und Werbeeinwilligung widerrufen
Sie haben an einem Gewinnspiel der Naturvel PTE. LTD. teilgenommen und bekommen im Anschluss zu viel Werbung per Telefon, Post und E-Mail? Kein Wunder, bei dem Unternehmen handelt es sich um […] Der Beitrag Naturvel PTE. LTD.: Gewinnspiel kündigen und Werbeeinwilligung…
Empfehlungsecke: Online-Bewertungstools zum Prüfen der Sicherheit | Datenschutz
In der Empfehlungsecke habe ich das Thema »Online-Bewertungstools« ergänzt. Auszug: Viele Webseitenbetreiber oder auch Besucher fragen sich, wie »sicher« bzw. datenschutzfreundlich ein Internetauftritt ist. Das hängt natürlich von unterschiedlichen Faktoren ab. Erste Anhaltspunkte liefern Online-Bewertungstools, mit denen sich die Webserver…
Von der Leyen: „Zensursula“ soll EU-Kommissionspräsidentin werden
Verteidigungsministerin Ursula von der Leyen ist überraschend als Kandidatin für das Amt der EU-Kommissionspräsidentin nominiert worden. Das Internet hat vor zehn Jahren keine guten Erfahrungen mit „Zensursula“ gemacht. Zuletzt machte sie sich für die Entwicklung von Cyberwaffen für die Bundeswehr…
Autonomes Fahren – welche Technologien stecken dahinter?
Autonomes Fahren gilt als eine maßgebliche Schlüsseltechnologie für die Zukunft des Individualverkehrs. Fahren alle Autos bald von selbst, können wahrscheinlich viele Unfälle verhindert werden. Berufspendler und Reisende könnten während der Fahrt schlafen, arbeiten oder Medien konsumieren. Aber welche Technologien stehen…
Instagram: Betrüger faken dm-Gewinnspiel
Getarnt als Drogeriemarke dm versuchen Betrüger, mit unseriösen Gewinnspielen an die Daten von Instagram-Nutzern zu gelangen. Achtung! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram: Betrüger faken dm-Gewinnspiel
BSI auf der protekt 2019
BSI auf der protekt 2019 Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI auf der protekt 2019
Mit einer IT-Risikoanalyse Sicherheitsrisiken senken
In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen. Advertise on IT…
Smart Lock: Forscher hacken Türschlösser mit einfachen Mitteln
Ein SSH-Schlüssel, der einfach extrahiert werden kann. Passwörter, die man leicht auslesen kann. Keine guten Voraussetzungen für ein smartes Türschloss, fanden auch Sicherheitsforscher. (IoT, Malware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Lock: Forscher hacken…
Firefox Preview: Neuer Android-Browser von Mozilla ist da
Unter dem Namen Firefox Preview hat Mozilla den neuen Browser für Android veröffentlicht. Wir schauen uns an, was der neue mobile Browser kann. Vor wenigen Tagen hat Mozilla die Version 1.0 von Firefox Preview veröffentlicht. Unter dem Projektnamen Fenix wurde…
Webbrowser: Cookies löschen und Cache leeren
Ihre Surfspuren entfernen Sie, indem Sie Cookies in Ihrem Webbrowser löschen. Bei dieser Gelegenheit sollten Sie auch gleich den Cache-Zwischenspeicher leeren und so etwas Speicherplatz freigeben. Wir erklären in dieser […] Der Beitrag Webbrowser: Cookies löschen und Cache leeren erschien…