Autor: IT Security News

Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer…

Infrastrukturen sicher aufstellen und nutzen

Ein Hybrid-Cloud-Konzept scheint gerade für die IT-Sicherheit eine interessante Strategie. Schließlich verteilen Unternehmen ihre Daten und Prozesse – und somit auch das Sicherheitsrisiko – auf eigene Systeme und auf eine oder mehrere Public-Cloud-Plattformen. Aber gerade die Heterogenität einer Hybrid-Cloud-Umgebung erweist…

Windows 10: Versionsinfos immer auf Desktop anzeigen

Circa alle sechs Monate erscheint ein neues Major Release von Windows. Wer Rechner mit unterschiedlichen Versionsständen betreut, kann dabei schnell den Überblick verlieren. Welche Version genau läuft, lässt sich auf verschiedene Weise herausfinden und inklusive Build- und Release-Nummer sogar dauerhaft…

Emotet: Sicherheitsrisiko Microsoft Office 365

Dokumentiert aber wenig bekannt: Den Business-Versionen von Office 365 fehlt eine wichtige Schutzfunktion, die unter anderem Emotet-Infektionen verhindern kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Emotet: Sicherheitsrisiko Microsoft Office 365

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 08

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-23 Intelligente Messsysteme: Zwangs-Rollout der vernetzten Stromzähler startet IT Sicherheitsnews taegliche Zusammenfassung 2020-02-22 EU-Kommission: Behördenmitarbeiter sollen Signal verwenden Der Security-RückKlick 2020 KW 07 Microsoft stellt Domaincontroller langsam auf LDAPS um IT Sicherheitsnews taegliche Zusammenfassung 2020-02-21 Domain-Validierung:…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-23

Intelligente Messsysteme: Zwangs-Rollout der vernetzten Stromzähler startet IT Sicherheitsnews taegliche Zusammenfassung 2020-02-22 EU-Kommission: Behördenmitarbeiter sollen Signal verwenden Der Security-RückKlick 2020 KW 07 Microsoft stellt Domaincontroller langsam auf LDAPS um Generated on 2020-02-23 23:55:26.923233

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-22

EU-Kommission: Behördenmitarbeiter sollen Signal verwenden Der Security-RückKlick 2020 KW 07 Microsoft stellt Domaincontroller langsam auf LDAPS um IT Sicherheitsnews taegliche Zusammenfassung 2020-02-21 Domain-Validierung: Let’s Encrypt prüft mehrfach CB-K20/0148 CB-K20/0096 Update 4 CB-K20/0092 Update 8 CB-K20/0093 Update 1 CB-K20/0113 Update 6…

EU-Kommission: Behördenmitarbeiter sollen Signal verwenden

Nach Datenpannen und Spionage setzt die EU-Kommission auf den Messenger Signal. Allerdings kann der Messenger nicht zur Kommunikation mit dem EU-Parlament eingesetzt werden – dort verbietet die IT-Abteilung die Installation und verweist auf Whatsapp. (EU-Kommission, Instant Messenger)   Advertise on…

Der Security-RückKlick 2020 KW 07

von Trend Micro               Quelle: CartoonStock Cyberkriminelle nutzen bereits das Thema Coronavirus für ihre Zwecke, ebenso wie die Beliebtheit von Online Games. Zudem zeigt ein Überblick über die Bedrohungen für IoT-Geräte, wie ernst die…

Microsoft stellt Domaincontroller langsam auf LDAPS um

Microsoft bereitet eine Umstellung auf LDAPS im Active Directory vor. Admins sollten rechtzeitig Einstellungen und Logs prüfen, um Ausfälle zu vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft stellt Domaincontroller langsam auf LDAPS um

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-21

Domain-Validierung: Let’s Encrypt prüft mehrfach CB-K20/0148 CB-K20/0096 Update 4 CB-K20/0092 Update 8 CB-K20/0093 Update 1 CB-K20/0113 Update 6 CB-K20/0150 CB-K20/0151 Manipulierte Premium-Themes schleusen Malware auf Zehntausende WordPress-Sites CB-K20/0131 Update 2 CB-K20/0104 Update 4 CB-K20/0146 Android 10: Diese Smartphones bekommen das…

Domain-Validierung: Let’s Encrypt prüft mehrfach

Der Zertifikatsanbieter Let’s Encrypt verbessert seine Domain-Validierung. Jetzt prüfen mehrere Server von verschiedenen Standorten aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domain-Validierung: Let’s Encrypt prüft mehrfach

CB-K20/0148

Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0148

CB-K20/0096 Update 4

Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0092 Update 8

Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen.   Advertise on IT Security…

CB-K20/0093 Update 1

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

CB-K20/0113 Update 6

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…

CB-K20/0150

Cisco AnyConnect Secure Mobility Solution bietet eine mobile VPN Lösung für PCs und Smartphones. Ein lokaler Angreifer kann eine Schwachstelle in Cisco AnyConnect Secure Mobility Client for Windows ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0151

Cisco Smart Software Manager ist eine Lizenzverwaltungslösung für Cisco Produkte. On-Prem ist die Komponente zur Installation in der eigenen Umgebung. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Smart Software Manager On-Prem ausnutzen, um beliebigen Programmcode mit administrativen Privilegien…

CB-K20/0131 Update 2

Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K20/0104 Update 4

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…

CB-K20/0146

IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, Code mit administrativen Privilegien zur Ausführung zu bringen oder seine Privilegien…

Android 10: Diese Smartphones bekommen das große „Q“-Update

Android 10 (ohne „Q“) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: Februar…

iOS 13: Apples Porno-Filter erschwert Suche nach asiatischem Essen

Der Content-Filter von iOS 13 soll eigentlich verhindern, dass Schmuddelseiten im Internet aufgerufen werden. Die Suchbegriffbeschränkung ist aber viel zu streng, wie ein Nutzer festgestellt hat: Gewöhnliche Suchkombinationen beispielsweise mit dem Wort „Asian“ werden komplett geblockt. (Apple, iPhone)   Advertise…

Boxcryptor 2.0 hat an Sicherheit zugelegt

Die Cloud findet im privaten wie auch im geschäftlichen Umfeld immer mehr Anwendung. Die Sicherheit der Cloud-Anbieter fällt jedoch unterschiedlich aus. Meist können Dritte zwar keine Einsicht in abgelegte Dokumente nehmen, der Anbieter könnte allerdings darauf zugreifen.   Advertise on…

Cloud Vision: Google schmeißt Gender-Label aus Bilderkennungs-KI

Google entfernt die Möglichkeit, Personen auf Bildern als Mann oder Frau zu taggen, aus seiner Cloud-Vision-API. Derartige Labels würden gegen das Prinzip verstoßen, keine voreingenommenen Systeme zu schaffen. Die API „Cloud Vision“ von Google wird genutzt, um Bilder zu analysieren…

MGM: Millionen Daten von Hotelgästen geklaut

Die Hotelkette MGM hat offenbar mehrere Millionen private Daten von früheren Gästen an Hacker verloren. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MGM: Millionen Daten von Hotelgästen geklaut

Windows 10: Zwang zum Microsoft-Konto erreicht Deutschland

Nachdem Microsoft die Windows-Installation mit Online-Kontozwang in den USA eingeführt hat, beobachten Nutzer dieses Verhalten jetzt auch hierzulande. Anwender können aber vor der Installation die Netzwerkverbindung trennen. Auch nach der Einrichtung lassen sich Offline-Konten noch einrichten. Auch in Deutschland hat…

Adobe sichert After Effects und Media Encoder ab

Der Softwarehersteller Adobe hat außer der Reihe wichtige Sicherheitsupdates für After Effects und Media Encoder veröffentlicht. Die geschlossenen Sicherheitslücken sind mit dem Angriffsrisiko „kritisch“ eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe sichert After Effects…

Verluste durch ungeschützte Maschinenidentitäten

Venafi, der Anbieter zum Schutz von Maschinenidentitäten, zusammen mit AIR Worldwide, eine Firma für die Modelerstellung von Extremereignissen, geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72…

Netzwerksicherheit in der Ernährungsbranche

Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikations­unternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und…

Sicherheitslücken freuen Hacker

Hackerattacken sind mittlerweile ein fester Bestandteil im Unternehmensalltag geworden – und wer angesichts der wachsenden Bedrohung aus dem Cyberspace nicht aktiv Schutzmaßnahmen ergreift, macht es Kriminellen unnötig leicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken…

Microsoft: Office 365 läuft jetzt komplett in deutschen Rechenzentren

Für Microsoft ist Deutschland wohl ein wichtiger Markt: Das Unternehmen wird vielgenutzte Cloud-Dienste wie Office 365 nämlich künftig innerhalb der Landesgrenzen betreiben. Trotzdem soll eine internationale Anbindung für Kunden weiterhin problemlos möglich sein. (Azure, Microsoft)   Advertise on IT Security…

Root-Sicherheitslücke gefährdet IBM-Datenbank Db2

Db2 von IBM ist verwundbar und Angreifer könnten schlimmstenfalls Schadcode ausführen. Vorläufige Fixes sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Root-Sicherheitslücke gefährdet IBM-Datenbank Db2

Ryuk ransomware

Ryuk: Eine Erpressersoftware, die große Organisationen auf der ganzen Welt anvisiert   Ryuk ist eine Ransomware, die seit August 2018 bereits mehrere Unternehmen, Rechenzentren und PCs angegriffen und deren Daten verschlüsselt hat. Laut zahlreichen Spekulationen stammt der Virus aus derselben…

Windows 10: OneDrive-Eintrag im Explorer entfernen

Viele Nutzer stören sich daran, dass im Windows-eigenen Dateimanager der OneDrive-Ordner über „Dieser PC“ angezeigt wird. Wer den Cloud-Dienst überhaupt nicht oder nur sporadisch verwendet, kann das Symbol im Windows-Explorer ausblenden.   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-20

Play-Store: Google entfernt 600 Apps mit 4,5 Milliarden Downloads Subdomain-Takeover: Hunderte Microsoft-Subdomains gekapert Nach Kartellrechtsvorwürfen: Apple erwägt Ende des Safari-Zwangs auf iPhones Sicherheitsversprechen: Microsofts neue deutsche Rechenzentren bieten ab sofort Office 365 an Defender ATP: Microsoft bringt Virenschutz für Linux…

Play-Store: Google entfernt 600 Apps mit 4,5 Milliarden Downloads

Google hat 600 Android-Apps aus dem Play-Store entfernt, die insgesamt 4,5 Milliarden Mal heruntergeladen wurden. Laut dem Konzern haben die App-Macher die Werberichtlinien verletzt. Immer wieder muss Google in seinem Play-Store durchfegen, um Apps zu entfernen, die gegen seine Richtlinien…

Subdomain-Takeover: Hunderte Microsoft-Subdomains gekapert

Ein Sicherheitsforscher konnte in den vergangenen Jahren Hunderte Microsoft-Subdomains kapern, doch trotz Meldung kümmerte sich Microsoft nur um wenige. Doch nicht nur Sicherheitsforscher, auch eine Glücksspielseite übernahm offizielle Microsoft.com-Subdomains. (Microsoft, Server)   Advertise on IT Security News. Lesen Sie den…

MGM Resorts: Daten von 10,6 Millionen Gästen im Netz

Hacker haben eine Datenbank der Hotelkette MGM Resorts abgegriffen und Daten von über 10 Millionen Gästen veröffentlicht – darunter Namen und Passnummern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MGM Resorts: Daten von 10,6 Millionen Gästen…

Anzeige | Sicher im Internet mit dem Deal von Kaspersky

Sicherheit spielt nicht nur in der Offline-Welt eine wichtige Rolle. Auch online ist es wichtiger denn je, gegen Viren, Phishing und Co. geschützt zu sein. Gehe auf Nummer sicher und entscheide dich jetzt für die Kaspersky Internet Security Software. Bis zum 31.03.…

Jetzt wirklich? Upload-Funktion für Youtube Music kommt

In einem Support-Dokument erklärt Google, wie Nutzer von Youtube Music ihre lokale Musikbibliothek in den Dienst hochladen können. Der Haken an der Sache: Es funktioniert nicht. Es ist einfach: Ihr öffnet die Web-App von Youtube Music und zieht eure Musik…

Zertifizierung: Let’s Encrypt validiert Domains mehrfach

Der Dienst Let’s Encrypt will die Sicherheit und Integrität der Web-PKI verbessern und hat nun eine Mehrperspektiv-Validierung für Domains eingeführt. (Let's Encrypt, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierung: Let’s Encrypt validiert Domains mehrfach

CB-K20/0067 Update 3

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0067…

CB-K19/0978 Update 28

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K20/0140

Eset NOD32 Antivirus ist eine Internet Security Lösung. Avira AntiVirus ist eine Anti-Virus Lösung. Avira Internet Security Suite ist ein Antivirenprodukt zur Entdeckung und Verhinderung der Ausführung von Schadcode. Internet Gatekeeper ist eine Anti-Virus Lösung für Internetgateways und E-Mail-Server. Kaspersky…

CB-K20/0131 Update 1

Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K20/0145

IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0145

CB-K20/0144

Dell Inc. ist ein Hersteller u. a. von Computern. Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Ein lokaler Angreifer kann mehrere Schwachstellen in Dell Computer und Dell BIOS ausnutzen, um Dateien zu manipulieren, Sicherheitsrestriktionen zu umgehen oder…

CB-K19/1117 Update 3

ImageMagick und GraphicsMagick sind Sammlungen von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick und GraphicsMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0092 Update 7

Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen.   Advertise on IT Security…

CB-K20/0126 Update 1

Der Microsoft SQL Server ist ein relationales Datenbankmanagementsystem von Microsoft. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft SQL Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1074 Update 2

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

VPN auf dem iPhone: Das Hosentaschen-Heimnetzwerk

Über VPN greifen Sie aus der Ferne auf Ihr Heimnetzwerk zu – auch mit dem iPhone. Wie das funktioniert, erklärt dieser Ratgeber.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN auf dem iPhone: Das Hosentaschen-Heimnetzwerk

Datensicherung nach militärischen Standards

Unerkannt im Netzwerk schlummernde Ransomware-Viren können die gesamte Backup-Umgebung infizieren. Die Silicon-Valley-Pioniere Quantum halten dagegen: mit einer leicht einzufügenden und unüberwindlichen Lösung für Scalar-Tape-Libraries, die Backups in einer isolierten Sektion komplett abschirmt.   Advertise on IT Security News. Lesen Sie…

Android 11: Das bringt Googles nächstes großes OS-Update

Google hat die erste Developer-Preview von Android 11 veröffentlicht. Entwickler können die neue Version auf Pixel 2 bis 4 installieren und die zahlreichen Neuerungen ausprobieren. Früher als bisher hat Google die Entwicklervorschau der neuesten Android-Iteration veröffentlicht. In den Jahren zuvor…

Diese EU-Länder sind am häufigsten Ziel von Cyber-Attacken

Die Anzahl der Cyber-Angriffe variiert je nach Art der Attacke teilweise stark in den verschiedenen europäischen Ländern. Eine Auswertung zeigt jetzt, wo es am häufigsten zu Angriffen kommt und welche EU-Länder die wenigsten Cyber-Attacken verzeichnen. Von Ransomware bis Angriffe auf…

Alternativen zum eigenen Security Operations Center

Unternehmen aus dem Mittelstand werden nicht weniger angegriffen als Großunternehmen, doch sie können sich oftmals nicht so gut schützen. Ein SOC (Security Operations Center) könnte die Prozesse zur Erkennung und Abwehr der Cyber-Attacken verbessern. Die meisten kleinen und mittleren Unternehmen…

Wenn das Internet zur Waffe wird

Das Risiko, das von der Internet-Infrastruktur als Werkzeug für DDoS-Attacken ausgeht, wird auch 2020 eines der beherrschenden Themen für Internet Service Provider sein. Reflection-Amplification-Techniken werden bereits seit über einem Jahrzehnt zu umfangreichen DDoS-Attacken eingesetzt.   Advertise on IT Security News.…

Firefox: Bereinigen-Funktion nutzen

Mitunter treten im Mozilla-Browser Probleme auf, die sich als äußerst hartnäckig erweisen. Für diese Fälle verfügt Firefox über eine integrierte Funktion, die alle Einstellungen auf die Defaults zurücksetzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox:…

Coronavirus: Weniger Einnahmen für Apple

Durch das Coronavirus wird sowohl die Nachfrage der chinesischen Kunden als auch die Produktionsmöglichkeiten im Land beeinträchtigt. China ist einer der größten Märkte für Apple und der Hauptstandort, an dem seine Geräte wie das iPhone gefertigt werden.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-19

US-Voting: Sicherheitslücken Bitcoins-Anklage Google bringt FIDO-Titan-Sicherheitsschlüssel in den deutschen Store Googles Titan Security Keys sind jetzt auch in Deutschland verfügbar Word, Excel und Powerpoint in einer App: Neue Office-App ab sofort für Android und iPhones verfügbar FIDO2: Googles Titan-Security-Keys jetzt…

US-Voting: Sicherheitslücken

Eine bereits in fünf Bundesstaaten eingesetzte App fürs Wählen per Smartphone hat gleich mehrere Sicherheitslücken. Zu diesen Ergebnissen sind zumindest Sicherheitsforscher des Massachusetts Institute of Technology gekommen. Das US-Heimatschutzministerium haben sie demnach bereits vorab informiert.   Advertise on IT Security…

Bitcoins-Anklage

US-Behörden haben einen 36-jährigen Amerikaner angeklagt, Kryptogeld im Wert von rund 300 Millionen US-Dollar gewaschen zu haben. Der Mann soll laut den Behörden von 2014 bis 2017 im Darknet einen Mixing-Dienst namens Helix betrieben haben, über den rund 350.000 Bitcoins…

Anbieter und Tipps: So klappt’s mit dem VPN-Client

VPN-Clients versprechen Sicherheit und Anonymität im Internet. Was genau Clients sind und wie VPN funktioniert, erfahren Sie in diesem Ratgeber.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anbieter und Tipps: So klappt’s mit dem VPN-Client

Firefox-VPN als Android-App: Mozilla bringt Beta in den Playstore

Mozilla hat die Android-App für seinen geplanten Firefox-VPN-Dienst veröffentlicht. Bisher ist die kostenpflichtige Beta aber nur auf Einladung und in den USA zugänglich. Der Start des geplanten VPN-Dienstes für den Mozilla-Browser Firefox rückt näher. In den kommenden Wochen soll das…

Intelligente Fabrik mit 5G: BMW erprobt vollständig vernetzte Logistik

Im BMW-Werk Dingolfing geht dieser Tage ein Pilotprojekt zur vollständig vernetzten Logistik in die Praxisphase. Dabei spielt 5G eine entscheidende Rolle. Im Forschungsprojekt „Autonomous and Connected Logistics“ arbeitet BMW mit drei Partnern und finanzieller Unterstützung des bayerischen Wirtschaftsministeriums an der…

Dell Computer: Mehrere Schwachstellen

Dell Inc. ist ein Hersteller u. a. von Computern. Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dell Computer: Mehrere Schwachstellen