Autor: IT Security News

Gewinn-SMS sind Betrug: Ihre Rufnummer hat gewonnen

Betrüger versuchen immer wieder mit neuen Maschen ahnungslose Nutzer in eine Falle zu locken. Regelmäßig versenden Kriminelle SMS an Handynummern und versprechen einen Gewinn in Form eines 500 Euro Gutscheins. […] Der Beitrag Gewinn-SMS sind Betrug: Ihre Rufnummer hat gewonnen…

aphelia.de: Wie seriös ist der Onlineshop? Ihre Erfahrungen

Auf aphelia.de bekommen Sie jede Menge elektronische Geräte zum Schnäppchenpreis. Das Angebot reicht von Spielkonsolen über Heimelektronik und Smartphones bis zu Haushaltsgroßgeräten und Saugrobotern. Aber können Sie dem Webshop trauen? Einkaufen und […] Der Beitrag aphelia.de: Wie seriös ist der Onlineshop? Ihre…

Adieu Win7 – zum Supportende von Windows 7

Am 14. Januar 2020 stellt Microsoft nach über zehn Jahren endgültig den Support für Windows 7 ein. Was jedoch den meisten Usern nicht bekannt ist – das eigentliche Supportende war bereits im Jahr 2015. Seitdem wurden nur noch Sicherheitsupdates und…

heise-Angebot: Workshop: DANE und DNSSEC in der Praxis

Das eintägige Seminar vermittelt in praktischen Übungen das Know-how, wie man verschlüsselte E-Mail mit DANE und DNSSEC absichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Workshop: DANE und DNSSEC in der Praxis

CB-K18/0890 Update 10

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/0890 Update 10

CB-K19/1023 Update 7

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen.   Advertise on IT…

CB-K19/0378 Update 33

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0997 Update 11

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0997 Update…

CB-K19/0955 Update 12

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0955 Update 12

CB-K19/1079 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen.   Advertise on IT Security…

CB-K19/1046 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-08

Gerangel um Cloud-Krone: Google ist Amazon und Microsoft auf den Fersen Mehr Verbindungen und bessere Qualität: Das kann die neue Bluetooth-Generation Cloud-Krieg: Microsofts Azure bei CIOs beliebter als Amazons AWS Microsoft gewinnt Cloud-Krieg gegen Amazon, meint zumindest Goldman Sachs TikTok:…

Ratgeber Datenverlust – so schützen Sie sich!

Das Schreckgespenst eines jeden PC-Nutzers heißt: Datenverlust! COMPUTER BILD verrät, wie Sie sich schützen und im Notfall vorgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ratgeber Datenverlust – so schützen Sie sich!

Neue Bluetooth-Generation: Mehr Verbindungen und bessere Qualität

Musik oder Sprache an ein, zwei oder gleich alle Kopfhörer in der Umgebung schicken? Die neue Bluetooth-Standard LE Audio soll genau das möglich machen – auch für Hörgeräte. Die neue Generation des Bluetooth-Funkstandards wird Mehrfachverbindungen und neue Sendemöglichkeiten bringen. Mit…

Phishing: LKA warnt vor gefälschten Apple-Rechnungen

Betrüger versuchen derzeit, an Apple-ID-Daten von Nutzern in Deutschland zu gelangen. Opfer werden auch zu Upload von Perso und Kreditkarte aufgefordert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing: LKA warnt vor gefälschten Apple-Rechnungen

CB-K20/0008

cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0009

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0009

CB-K20/0011

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand…

Mozilla Firefox: Mehrere Schwachstellen

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla Firefox: Mehrere Schwachstellen

CB-K18/0635 Update 69

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter…

CB-K20/0010

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in phpMyAdmin ausnutzen, um eine SQL-Injection durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0010

Signal-Messenger bringt Selbstzerstörungs-Feature für Medien

Beta-Versionen des Krypto-Messenger Signal für iOS und Android erlauben jetzt das Versenden von Bildern und Videos, die sich nur ein einziges Mal ansehen lassen. Mithilfe des „View Once“-Features für Mediendateien könnt ihr in eurem Signal-Messenger nun Bilder, Videos und mehr…

Trickdiebstahl mit Wechselgeld

Trickdiebe lassen sich immer wieder neue Maschen einfallen, um an das Geld ihrer Opfer zu gelangen. Immer wieder wird vor einem Trick mit Wechselgeld gewarnt. Wir verraten Ihnen wie dieser […] Der Beitrag Trickdiebstahl mit Wechselgeld erschien zuerst auf Onlinewarnungen.de.…

Dem Datenträgerinferno entronnen

Wenn Festplatten, USB-Sticks oder SSDs nach einem Brand aus den Trümmern geholt werden und ihre Inhalte nirgends anders gesichert waren, ist noch nicht alle Hoffnung verloren. Erfahrene Spezialisten wie CBL Datenrettung können in vielen Fällen auch dann noch Daten rekonstruieren,…

Project Zero: Googles Bug-Jäger wollen weniger schludrige Patches

Im laufenden Jahr wollen Googles Security-Bug-Forscher des Project Zero die Disclosure-Richtlinien ändern. Das soll betroffenen Unternehmen nicht nur Updates erleichtern, sondern vor allem die Qualität der Patches verbessern. (Project Zero, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den…

Reputationsschutz im Internet – so klappt es!

Wenn online Ihr guter Name in Gefahr ist, wird es gefährlich. Wie Sie sich effektiv gegen Cybermobbing schützen, erfahren Sie in diesem Ratgeber.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Reputationsschutz im Internet – so klappt…

Hashfunktion: SHA-1 ist endgültig kaputt

Ein Hashwert soll eindeutig sein, doch für SHA-1 gilt das nicht mehr. Forscher zeigten nun, dass sie verschiedene Dateien auffüllen können, um den gleichen SHA-1-Hash zu erzeugen und illustrierten dies anhand von GnuPG-Signaturen. (SHA-1, Verschlüsselung)   Advertise on IT Security…

Der richtige Umgang mit Betroffenenanfragen

Nachdem die Berliner Datenschutzbeauftragte im August 2019 bereits angekündigt hatte, hohe Bußgelder gegen das Unternehmen Delivery Hero verhängen zu wollen, wurden solche nun in Höhe von knapp über 195.000 Euro erlassen. Einen wesentlichen Grund sah die Behörde im nachlässigen Umgang…

Foto-Morphing: Regierung verteidigt Passbildterminals in Ämtern

Fotohändler wehren sich gegen die Pflicht zu biometrischen Passbildaufnahmen in den Behörden. Doch die Bundesregierung hält ihre Pläne für bürgerfreundlich und kostengünstiger. (Biometrie, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Foto-Morphing: Regierung verteidigt Passbildterminals in…

Firefox 72 ist da: Browser stellt nervigen Benachrichtigungs-Spam ab

Firefox 72 ist da und soll Schluss mit nervigen Browser-Benachrichtigungen machen. Außerdem soll der Browser einen besseren Schutz gegen Fingerprinting bieten. Mozilla hat Firefox 72 veröffentlicht. Die neue Browser-Version schützt Nutzerinnen und Nutzer vor Benachrichtigungs-Spam. Statt wie bisher etwaige Benachrichtigungsanfragen…

Was ist ein Bot?

Ein Bot ist ein Computerprogramm, das selbständig ohne Mitwirkung eines Anwenders Aufgaben automatisiert erledigt. Es existieren verschiedene Arten von Bots, die unterschiedliche Aufgaben ausführen. Die Spanne reicht von Social Bots über Chat Bots bis zu Suchmaschinen Bots. Bots können nützlich…

Apple-ID gehackt: Erste Hilfe nach Phishing- oder Hackerangriff

Sie sind auf eine Phishing E-Mail hereingefallen und haben Ihre Daten auf einer gefälschten Webseite eingegeben und nun funktionieren die Passwörter nicht mehr? Das kann auch nach einem Datendiebstahl der Fall […] Der Beitrag Apple-ID gehackt: Erste Hilfe nach Phishing- oder…

Mehr DDoS-Angriffe in 2020

Die neue Welle von DDoS-Angriffen zeigt, dass diese Art von Cyberangriffen in Häufigkeit, Intensität und Komplexität weiter zunehmen. Der The State of DDoS Weapons-Report von A10 Networks verdeutlicht den aggressiven Einsatz von DDoS-Angriffen und zeigt die wichtigsten Trends für das…

So erkennen Sie Spam-E-Mails – einfach erklärt

Ihr elektronisches Postfach quillt mal wieder über und schuld daran sind die ganzen Spam-Mails, welche Sie nicht haben wollen? Wir erklären in diesem Ratgeber, woran Sie Spam-Nachrichten erkennen und was […] Der Beitrag So erkennen Sie Spam-E-Mails – einfach erklärt…

heise-Angebot: Workshop: Sicher in die Cloud

In dem dreitägigen Seminar entwickeln die Teilnehmer einen eigenen Leitfaden, wie ihr Unternehmen die Cloud sicher nutzen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Workshop: Sicher in die Cloud

Betrug bei der Führerscheinprüfung – Welche Strafe droht?

Immer mehr Fahrschüler haben es nötig schon bei der Theorieprüfung zu schummeln. Mit Hightech ausgestattet, übernimmt ein Komplize die Beantwortung der Fragen. Nur wenn man erwischt wird, wird es peinlich. […] Der Beitrag Betrug bei der Führerscheinprüfung – Welche Strafe…

Phishing: Gefährliche Google-Links

Auch Links auf scheinbar vertrauenswürdige Domains wie die von Google führen immer wieder auf bösartige Phishing-Seiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing: Gefährliche Google-Links

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-07

AMD versus Intel: Erste Laptops mit Ryzen-4000-CPU im Q1 AM versus Intel: Erste Laptops mit Ryzen-4000-CPU im Q1 Ryzen 4000 mit bis zu 8 Kernen: AMD greift Intel im Laptop-Bereich an Niedersächsische Finanzbehörden blockieren E-Mails mit enthaltenen Links Firefox 72…

AMD versus Intel: Erste Laptops mit Ryzen-4000-CPU im Q1

AMD hat auf der CES 2020 mit der Ryzen-4000-Reihe seine neue Prozessoren-Generation für ultradünne und Gaming-Laptops vorgestellt. Erste Laptops damit sollen schon bald kommen. Als „Paukenschlag“ zum Start ins Jahr 2020 bezeichnete AMD selbst die Präsentation der neuen Ryzen-4000-Reihe auf…

AM versus Intel: Erste Laptops mit Ryzen-4000-CPU im Q1

AMD hat auf der CES 2020 mit der Ryzen-4000-Reihe seine neue Prozessoren-Generation für ultradünne und Gaming-Laptops vorgestellt. Erste Laptops damit sollen schon bald kommen. Als „Paukenschlag“ zum Start ins Jahr 2020 bezeichnete AMD selbst die Präsentation der neuen Ryzen-4000-Reihe auf…

Sicherheitsupdate bei IBM

Admins, die in Firmen Installationen von IBM Cognos Business Intelligence betreuen, sollten sicherstellen, dass die aktuelle Version 10.2.2 Interim Fix 22 (10.2.2 IF22) installiert ist. Ansonsten könnten Angreifer unter bestimmten Voraussetzungen Computer attackieren und im schlimmsten Fall Schadcode ausführen.  …

CB-K20/0007

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell um Code auszuführen.   Advertise on IT Security News. Lesen Sie den…

Android-Schadsoftware: Die Tricks mit der Google-Sicherheitslücke

Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt. (Android, Virus)   Advertise on IT Security News.…

Play-Store: Sicherheitsexperten finden erneut Schadsoftware

Erneut haben Sicherheitsexperten Schadsoftware im Play-Store entdeckt. Dahinter soll eine seit acht Jahren aktive Gruppe von Cyberkriminellen stecken. Sicherheitsexperten von Trend Micro konnten drei schadhafte Apps im Play-Store aufspüren. Die Forscher gehen davon aus, dass alle drei Apps von einer…

Sicherheitsexperten finden erneut Schadsoftware im Play-Store

Erneut haben Sicherheitsexperten Schadsoftware im Play-Store entdeckt. Dahinter soll eine seit acht Jahren aktive Gruppe von Cyberkriminellen stecken. Sicherheitsexperten von Trend Micro konnten drei schadhafte Apps im Play-Store aufspüren. Die Forscher gehen davon aus, dass alle drei Apps von einer…

SpaceX bringt weitere 60 Starlink-Satelliten ins All

In der Nacht zu Dienstag hat das US-Raumfahrtunternehmen SpaceX 60 weitere Satelliten für sein Internet-Netzwerk Starlink ins All geschossen. Damit verfügt Starlink inzwischen über 180 Satelliten. Mit der erfolgreichen Ausbringung von 60 weiteren Starlink-Satelliten in den Orbit erweitert SpaceX sein…

Betreiberwechsel: Onlinewarnungen.de wird Verbraucherschutz.com

Im Jahr 2020 gibt es eine große Neuerung bei Onlinewarnungen.de. Denn aus dem Portal wird Verbraucherschutz.com. Darüber hinaus können sich unsere Leser über weitere Innovationen freuen. Welche das sind? Wir […] Der Beitrag Betreiberwechsel: Onlinewarnungen.de wird Verbraucherschutz.com erschien zuerst auf…

CB-K19/0955 Update 11

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0955 Update 11

CB-K19/0879 Update 9

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0744 Update 13

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K18/0822 Update 35

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service herbeiführen oder um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise…

CB-K19/0864 Update 14

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie den…

Elcomsoft: Mit Checkra1n Passwörter aus dem gesperrten iPhone auslesen

Eigentlich sind die Nutzerdaten unter iOS verschlüsselt, auch mit einem Jailbreak sollten sie nicht gelesen werden können. Der Forensiksoftware-Hersteller Elcomsoft will mit der Jailbreak-Software Checkra1n dennoch an Teile des iOS-Schlüsselbundes gelangen können. (Apple, iPhone)   Advertise on IT Security News.…

CB-K19/0978 Update 20

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/1046 Update 5

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Schon 180 Satelliten: SpaceX-Projekt Starlink wächst kontinuierlich

In der Nacht zu Dienstag hat das US-Raumfahrtunternehmen SpaceX 60 weitere Satelliten für sein Internet-Netzwerk Starlink ins All geschossen. Damit verfügt Starlink inzwischen über 180 Satelliten. Mit der erfolgreichen Ausbringung von 60 weiteren Starlink-Satelliten in den Orbit erweitert SpaceX sein…

CB-K18/0635 Update 68

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter…

CB-K20/0006

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder seine Privilegien erhöhen.   Advertise…

CB-K19/1023 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen.   Advertise on IT…

Mit traditionellen Konzepten 2020 auf der sicheren Seite?

Auch 2019 machten wieder prominente Systemausfälle negative Schlagzeilen. Fürs kommende Jahr 2020 stellt sich nicht zuletzt deswegen die Frage, ob herkömmliche Backup- und Hochverfügbarkeitskonzepte noch zeitgemäß sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit traditionellen…

Google Android Patchday Januar 2020

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Android Patchday Januar 2020

„Internet Security Alert“ virus

“Internet Security Alert”-Virus erschwindelt sich Geld von naiven Computernutzern Hinter der Nachricht “Internet Security Alert” steckt eine irreführende Schadsoftware, die über eine im Browser angezeigte Fehlermeldung über mögliche hochriskante Infizierungen informiert. In der Regel wird angegeben, dass persönliche Daten wie…

Sicher durch den Passwort-Buchstabensalat

Mainz/Potsdam (dpa/tmn) – Ein sicheres Passwort sieht ungefähr so aus: «wEjfn30w9ei#6Kdn§f?$ֻ. Nicht gerade einfach zu merken. Kein Wunder, dass viele Nutzerinnen und Nutzer Kennwörter wählen, die so einprägsam wie unsicher sind. Besonders beliebt ist seit vielen Jahren die Ziffernfolge «123456».…

WhatsApp stellt beliebte Funktion in Deutschland ein

Der beliebte WhatsApp-Messenger stellt eine Funktion ein. Zukünftig können Sie Ihre Chats nicht mehr exportieren und mit anderen teilen. Wir verraten Ihnen, was Sie beachten müssen und ab wann diese […] Der Beitrag WhatsApp stellt beliebte Funktion in Deutschland ein…

5 Security-Technologien für 2020 und darüber hinaus

Hacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt. Hier sind fünf zukunftsweisende Sicherheits-Technologien, von denen IT-Security-Teams in Unternehmen schon heute profitieren können.   Advertise on IT…

Steigende Risiken, steigender Wettbewerbsvorteil

Im Jahr 2020 werden Unternehmen neue Angriffe auf Systeme der Operational Technology (OT) erleben, Ransomware-Angriffe werden zunehmen und vielleicht auch Schaden in der „realen“ Welt verursachen und es wird eine steigende Zahl neuer Angriffsvektoren geben, sagen vier Security-Experten von Tenable.…

Dieser Weg wird kein leichter sein…

Updates sind für die Sicherheits von Android-Geräten unerlässlich. Allerdings ist es angesichts der unterschiedlichen Betriebssystem-Versionen schwierig, den Überblick zu behalten. Wir bringen Licht in den Versions-Dschungel und geben Tipps, um die Sicherheit zu verbessern.         Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-06

Convertibles für Kreative: Acer stellt ConceptD 7 Ezel und Ezel Pro vor 5G, Tile-Integration und mehr: Das steckt in HPs neuem Convertible Elite Dragonfly Polizei warnt vor gefälschten Amazon-Bestellbestätigungen Sicherheitsupdates: Verschiedene D-Link-Router anfällig für Schadcode-Attacken GMX gehackt: Erste Hilfe nach…