Jahr: 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-25

Suchmaschinen für Kinder: Diese Google-Alternativen gibt es für Kids kandiny.de: Ist der Onlineshop für Mode seriös? Ihre Erfahrungen Teleportation zwischen Siliziumchips als Basis fürs Quanteninternet American Express: Diese Phishing-Mails wollen Ihre Kreditkartendaten stehlen Notsituation während Auslandsreise: Wann und wie hilft…

kandiny.de: Ist der Onlineshop für Mode seriös? Ihre Erfahrungen

Ein neuer Mode-Shop macht auf sich aufmerksam. In dem Webshop kandiny.de gibt es Damenmode, Kleider, Shirts und Schmuck zu kaufen. Allerdings hält der Onlineshop einige Überraschungen breit. Einkaufen und ein Schnäppchen […] Der Beitrag kandiny.de: Ist der Onlineshop für Mode seriös?…

Teleportation zwischen Siliziumchips als Basis fürs Quanteninternet

Einem internationalen Forscherteam ist eigenen Angaben zufolge erstmals eine Quantenteleportation zwischen Siliziumchips gelungen. Das könnte Basis für ein künftiges Quanteninternet sein. In den vergangenen Monaten haben Forscher im Bereich der Quantenphysik eine Reihe von Durchbrüchen erzielt. Google etwa gelang der…

Chat-App als Spionagewerkzeug

Eine immer beliebtere Chat-App namens ToTok ist ein Spionage-Werkzeug, das für die Regierung der Vereinigten Arabischen Emirate entwickelt wurde. Das berichtet die New York Times unter Berufung auf nicht genannte US-Beamte und eine eigene Analyse. ToTok ist demnach gerade einmal…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-24

Star Wars-Film lockt Cyberkriminelle an Security-Insider wünscht fröhliche Weihnachten! Aldi Nord ruft Gourmet Medjoul Dattel zurück Tesla-Hacker entdeckt im Model-3-Code Hinweise auf 100-kWh-Akku IT Sicherheitsnews taegliche Zusammenfassung 2019-12-23 Tesla Model 3: Update-Code verrät 100-kWh-Akku, Ludicrous-Modus und mehr Postbank Spam-Warnung: E-Mail…

Star Wars-Film lockt Cyberkriminelle an

Beliebte Filme und Serien – wie aktuell die neue Episode der Star Wars-Saga – werden von Cyberkriminellen immer häufiger als Köder zur Verbreitung von Malware oder für Phishing-Angriffe genutzt. Bisher konnten die Sicherheitsexperten von Kaspersky über 30 betrügerische Seiten und…

Security-Insider wünscht fröhliche Weihnachten!

Das ganze Team des Security-Insider wünscht Ihnen ruhige und sichere Weihnachten, frohe Festtage im Kreis Ihrer Lieben und einen guten Rutsch ins Jahr 2020. Bleiben Sie sicher!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Insider wünscht…

Aldi Nord ruft Gourmet Medjoul Dattel zurück

Aldi Nord ruft die Gourmet Medjoul Dattel zurück. Es kann nicht ausgeschlossen werden, dass sich in einzelnen Abpackungen verschimmelte Datteln befinden. Bei Verzehr kann es zu gesundheitlichen Beeinträchtigungen kommen. Aus diesem […] Der Beitrag Aldi Nord ruft Gourmet Medjoul Dattel zurück…

Tesla-Hacker entdeckt im Model-3-Code Hinweise auf 100-kWh-Akku

Tesla hat in einem Softwareupdate offenbar kommende Features für sein Model 3 verraten. Demnach könnte ein 100-Kilowattstunden-Akku ebenso kommen wie der Ludicrous-Modus. Seit einigen Tagen bietet Tesla Model-3-Besitzern auch in Deutschland den sogenannten Beschleunigungsboost als Update an. Damit kann das…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-23

Tesla Model 3: Update-Code verrät 100-kWh-Akku, Ludicrous-Modus und mehr Postbank Spam-Warnung: E-Mail „Wichtige Nachricht“ ist Phishing (Update) Model-3-Code: Hinweis auf 100-kWh-Akku und Ludicrous-Modus entdeckt Flugzeug: Wie gefährlich sind Handys, wenn Sie nicht im Flugmodus sind? Passwort-Herausgabe: Eco warnt vor Milliardenkosten…

Model-3-Code: Hinweis auf 100-kWh-Akku und Ludicrous-Modus entdeckt

Tesla hat in einem Softwareupdate offenbar kommende Features für sein Model 3 verraten. Demnach könnte ein 100-Kilowattstunden-Akku ebenso kommen wie der Ludicrous-Modus. Seit einigen Tagen bietet Tesla Model-3-Besitzern auch in Deutschland den sogenannten Beschleunigungsboost als Update an. Damit kann das…

ToTok: Dieser Messenger ist ein Spionagewerkezug!

Eigentlich ist ToTok ein guter und aufgeräumter Chat-Messenger – doch die vereinten Arabischen Emirate lesen stetig mit!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ToTok: Dieser Messenger ist ein Spionagewerkezug!

eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse (Update)

Immer häufiger werden Nutzer von Kleinanzeigenmärkten wie eBay Kleinanzeigen oder dem Facebook Marketplace mit Betrügern konfrontiert. Diese versuchen den Käufer per E-Mail außerhalb der jeweiligen Plattformen zu kontaktieren. Letztlich wollen die […] Der Beitrag eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse…

Android und iOS: Unseriöse Apps erkennen – einfach erklärt

Welche Smartphone-App ist sicher und welche Anwendung sollten Sie lieber nicht installieren? Nicht nur E-Mails und Webseiten stellen für Ihr Smartphone eine Gefahr für Angriffe von Cyberkriminellen dar. Auch Apps im […] Der Beitrag Android und iOS: Unseriöse Apps erkennen –…

Praxiserfahrung für MINT-Schülergruppe

20 Schülerinnen und Schüler aus ganz Deutschland nahmen am MINT-EC-Camp in Hattingen teil und bekamen innerhalb einer Woche Einblicke in die Welt der digitalen Sicherheitssysteme im Netz, in Unternehmen und bei Banken. Auch ein Besuch bei G DATA CyberDefense stand…

Sicherheitsrisiken von 5G-Netzwerken

Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen erforderlich. Die neuen Netzwerke bringen nämlich auch Änderungen mit sich, die für Unternehmen und…

Neue Abzock-Masche: Fiese Betrüger vermieten Fake-Ferienwohnungen

Sie möchten für Ihren nächsten Urlaub eine Ferienwohnung buchen? Dann sollten Sie besonders wachsam sein. Betrüger nutzen die positive Urlaubsstimmung und vermieten Traumwohnungen zu vernünftigen Preisen. Doch dann stellen Sie […] Der Beitrag Neue Abzock-Masche: Fiese Betrüger vermieten Fake-Ferienwohnungen erschien…

Kodg ransomware

Kodg-Erpressersoftware: Eine Bedrohung, die zu ernsthaften Systemproblemen führen kann und Dateien beschädigt, wenn sie nicht so schnell wie möglich entfernt wird Die Erpressersoftware Kodg ist ein Kryptovirus, der Windows-Systeme befällt und auf dem Code des berüchtigten STOP/Djvu-Virus basiert. Die Infizierung…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 51

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-22 Führungszeugnis beantragen: So umgehen Sie Fallen und machen es richtig Stiftung Warentest: So schneiden die Butter-Alternativen ab Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke searx-Instanz: Dauerhaftes Katz-und-Maus-Spiel Achtung: Spam-Mails Besser einschlafen durch heiße Milch mit…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-22

Führungszeugnis beantragen: So umgehen Sie Fallen und machen es richtig Stiftung Warentest: So schneiden die Butter-Alternativen ab Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke searx-Instanz: Dauerhaftes Katz-und-Maus-Spiel Achtung: Spam-Mails Besser einschlafen durch heiße Milch mit Honig – Stimmt das? Stiftung…

Stiftung Warentest: So schneiden die Butter-Alternativen ab

Steht auf Ihrem Frühstückstisch noch die gute alte Butter oder nutzen Sie schon die im Handel erhältlichen Alternativen? Die Stiftung Warentest hat einige Streich­fette mit Butter und Rapsöl von Discountern sowie […] Der Beitrag Stiftung Warentest: So schneiden die Butter-Alternativen ab…

Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke

Haben Sie auch eine Mahnung von dem Inkassounternehmen Proex Inkasso bekommen. Inhaltlich kann es um eine Gewinnspiel-Anmeldung gehen, für die plötzlich Kosten anfallen. Doch es gibt wahrscheinlich auch andere Fake-Forderungen. In […] Der Beitrag Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke…

searx-Instanz: Dauerhaftes Katz-und-Maus-Spiel

Der Betrieb einer searx-Instanz ist und bleibt und Katz-und-Maus-Spiel. Wer also die Kuketz-Suche benutzt, der sollte Folgendes wissen: Ab und zu werden keine Ergebnisse geliefert. Die Gründe hierfür sind vielfältig. Der häufigste Grund ist: Suchmaschinen blockieren Instanzen, von denen zu…

Achtung: Spam-Mails

In einer Pressemitteilung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird vor Spam-Mails gewarnt, die im Namen von mehreren Bundesbehörden verschickt wurden und schädliche Anhänge und Links beinhalten. Das BSI ruft zu besonderer Vorsicht auf und warnt vor dem…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-21

Mirai-Variante ECHOBOT wieder da Sicherheitslücke in Twitter-App für Android Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine wissen tabnum.com: Probleme mit dem Onlineshop für Mode Warnung vor Onlineshops: Hier sollten Sie keine Ray-Ban-Brillen kaufen EDEKA, MARKTKAUF, TEGUT, DENNREE: Rückruf mehrerer veganer…

Mirai-Variante ECHOBOT wieder da

Seit der Entdeckung der Mirai-Variante ECHOBOT im Mai 2019 tauchte sie von Zeit zu Zeit immer wieder auf. ECHOBOT trat hierbei mit neuer Infrastruktur in Erscheinung und einer erweiterten Liste an Schwachstellen, nach denen sie sucht, um ihre Angriffsfläche mit…

Sicherheitslücke in Twitter-App für Android

Über eine Sicherheitslücke in der Twitter-App für Android lässt sich bösartiger Code einschleusen, der private Daten auslesen kann. Ein Update steht bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Twitter-App für Android

Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine wissen

Letzter Ausweg für Weihnachtsgeschenke: Ein Gutschein. Geschenkgutscheine erfreuen sich großer Beliebtheit. Doch viele Verbraucher kennen nur die Vorteile. Gern vergessen wird, dass ein Geschenkgutschein schnell wertlos werden kann. Hinzu kommt, […] Der Beitrag Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine…

tabnum.com: Probleme mit dem Onlineshop für Mode

Aktuell ist der Mode-Shop tabnum.com gerade sehr populär und wird im Internet beworben. Auffällig sind zunächst nur die hohen Rabatte. Wir haben die Webseite einer Sicherheitsanalyse unterzogen und erklären, welche Probleme […] Der Beitrag tabnum.com: Probleme mit dem Onlineshop für Mode…

EDEKA, MARKTKAUF, TEGUT, DENNREE: Rückruf mehrerer veganer Produkte

Die Firma Sofine Foods B.V. ruft mehrere Produkte ihres Sortimentes zurück. Diese wurden in verschiedenen Handelsunternehmen verkauft. Welche Artikel vom Rückruf betroffen sind, erfahren Sie in unserem Artikel. Häufig werden Lebensmittel zurückgerufen, weil […] Der Beitrag EDEKA, MARKTKAUF, TEGUT, DENNREE: Rückruf mehrerer veganer…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-20

iPhone ohne Provider? Apple soll an Satelliten-Technik arbeiten iPhone mit Satellitenverbindung: Apple stockt Projekt-Team auf Jetzt updaten: Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar Geheimes Projekt: Apple soll an Satelliten-Technik arbeiten Angriffe häufen sich: Tausende Passwörter für Ring-Kameras…

Geheimes Projekt: Apple soll an Satelliten-Technik arbeiten

Apple soll an Satelliten-Technik arbeiten und diese binnen fünf Jahren zur Versorgung von iPhones verwenden wollen. Dafür sucht der Konzern weitere Experten. Es soll ein geheimes Projekt sein, von dem Bloomberg Kenntnis erlangt haben will. Danach soll ein gutes Dutzend…

Ransomware im Blick

Wie kann Ihr Computer mit Ransomware infiziert werden? Es folgen die häufigsten Wege, wie Ransomware auf ein System gelangt und wie Sie Ihr Infektionsrisiko minimieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Blick

DSGVO: Wenn Datenschützer den Datenschutz behindern

Wegen des Umgangs mit der Datenschutz-Grundverordnung droht ausgerechnet den Datenschützern eine Vertrauenskrise. Ein Fallbeispiel. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Wenn Datenschützer den Datenschutz behindern

Digitales Stalking

Stalking ist ein ernstzunehmendes Problem, das zunehmend auch digital um sich greift. Sogenannte Stalkerware-Programme – Spionage-Software, die heimlich auf einem Smartphone des Opfers installiert wird – ermöglichen Dritten in das Privatleben einer anderen Person einzudringen. Stalkerware kann offiziell käuflich erworben…

CB-K19/1108

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat…

Facebook: Telefonnummern von Millionen offen im Netz

Erneut ein Datenleck bei Facebook: Wie die Telefonnummern von 267 Millionen Nutzern in eine öffentliche Datenbank gelangten, lesen Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Telefonnummern von Millionen offen im Netz

CB-K19/0414 Update 28

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0414 Update 28

CB-K19/0978 Update 16

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

Security: Apple öffnet Bug-Bountys und zahlt bis zu 1,5 Millionen

Wie angekündigt hat Apple sein Bug-Bounty-Programm für alle Sicherheitsforscher geöffnet. Für eine entdeckte Sicherheitslücke zahlt das Unternehmen unter Umständen bis zu 1,5 Millionen US-Dollar. (Apple, iPhone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security: Apple öffnet…

Cyberbedrohungen 2020

Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor.   Advertise on IT Security News.…

Daten von 267 Millionen Facebook-Nutzern offen im Netz

Sicherheitsforscher haben eine ungesicherte Datenbank mit offenbar gestohlenen Informationen von 267 Millionen Facebook-Nutzern im Netz entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten von 267 Millionen Facebook-Nutzern offen im Netz

Betrug beim Onlineshopping: Ware ohne Bestellung bekommen (Video)

Es kann jeden treffen. Immer häufiger klauen Betrüger Identitäten ahnungsloser Personen und bestellen Ware auf fremden Namen. Die Pakete erhalten die Opfer allerdings nicht. Diese werden oft erst durch Mahnungen […] Der Beitrag Betrug beim Onlineshopping: Ware ohne Bestellung bekommen…

Zynga: 200 Millionen Spielerkonten geknackt

Spielen Sie „Words With Friends”? Dann könnte auch Ihr Konto betroffen sein. COMPUTER BILD hat alle Informationen zum Mega-Hack!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zynga: 200 Millionen Spielerkonten geknackt

Netzwerksicherheit in Krankenhäusern

In unserer Serie über IT-Sicherheit in unterschiedlichen Branchen werfen wir dieses Mal einen Blick auf die Krankenhäuser. Deswegen haben wir mit Dr. Nicolas Krämer, dem kaufmännischen Geschäftsführer des Lukaskrankenhauses Neuss, und seinen Mitarbeitern, dem Chief Digital Officer Dr. Klaus Höffgen…

BSI veröffentlicht englische Version der Blockchain-Analyse

Im Mai 2019 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine umfassende und tiefgehende Analyse der Blockchain-Technologie veröffentlicht. Diese steht seit Anfang Dezember auch in der englischen Version zur Verfügung.   Advertise on IT Security News. Lesen Sie…

Die Industrie wird Hacker-Angriffsziel

Die komplette Anlage ist ausgefallen, die Produktion steht still. Das und noch vieles mehr sind die Resultate eines Cyber-Angriffs auf Unternehmen. Laut einer Studie rückt zunehmend die Industrie mit ihren Produktionsumgebungen in den Fokus der Kriminellen.   Advertise on IT…

Welcher IT-Security-Typ sind Sie?

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Welcher IT-Security-Typ…

Bundestag: ePetitionsplattform lässt E-Mail-Enumeration zu

Die Passwort-Reset-Funktion der ePetitionsplattform des Bundestags lässt E-Mail- bzw. User-Enumeration zu. Bei der Eingabe einer nicht vorhandenen E-Mail-Adresse bzw. Nutzeraccounts erscheint die Meldung: Für diese E-Mail-Adresse liegt kein Konto vor. Anders bei bestehenden Konten: Eine E-Mail wurde an Ihre Adresse…

SSD mit Bürgerdaten von Behörden bei eBay gefunden

Arbeitet eine Behörde mit persönlichen Daten von Bürgern, ist besondere Sorgfalt geboten. Dennoch tauchte bei eBay eine SSD mit Zehntausenden Bürgerdaten auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSD mit Bürgerdaten von Behörden bei eBay…

Frankfurt am Main ist wieder online

Nach einem Emotet-Angriff hatte die Stadt ihre IT-Systeme heruntergefahren und die Amtsstuben geschlossen. Freitag soll es wieder Normalbetrieb geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Frankfurt am Main ist wieder online