Autor: IT Security News

Microsoft Telefonnummer: Kontakt mit dem Support aufnehmen

Den Microsoft Support erreichen Sie in Deutschland unter der globalen Telefonnummer 0180/6672255 (20 Cent pro Anruf aus dem Festnetz, Mobilfunk teurer). Doch für spezielle Produkte und den Microsoft-Store gibt es weitere […] Der Beitrag Microsoft Telefonnummer: Kontakt mit dem Support aufnehmen…

Open Source: Bundeswehr testet Chat-App auf Basis von Matrix

Die Bundeswehr soll künftig einen eigenen verschlüsselten Messenger zur Kommunikation nutzen. Dafür wird derzeit der Einsatz des Open-Source-Projekts Matrix getestet. Die Verwaltung der Bundesregierung probiert aber auch andere Lösungen aus. (Bundesregierung, Instant Messenger)   Advertise on IT Security News. Lesen…

Cyber-Attacken aus den eigenen Reihen

Unternehmen müssen sich vor externen Hackerangriffen schützen – so lautet eine oft wiederholte Werbebotschaft. Studien zeigen allerdings, dass mehr als jede zweite Cyberattacke aus den eigenen Reihen kommt; meist durch ehemalige Mitarbeiter. Eine durchgängige Sicherheitsstrategie und passende Security-Software können hier…

Vorsicht: Zyklus-Apps teilen Daten mit Facebook

Millionen Frauen verwenden Zyklus-Apps und vertrauen ihnen sensible Details an. Viele davon landen offenbar bei Facebook.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht: Zyklus-Apps teilen Daten mit Facebook

Sensibilität gegenüber schwarzen Schafen nimmt zu

Ein Aufkommen von 30 Prozent mehr Zweitgutachten im Falle defekter oder zerstörter Datenträger stellt die CBL Datenrettung GmbH fürs Jahr 2019 fest. Die Kunden lassen sich demnach weniger oft abzocken als in den Jahren zuvor. In einem anderen Bereich zeichnet…

BSI: OpenPGP? Ja, nein, vielleicht

Im Mai hat das BSI verkündet, OpenPGP für den Dienstgebrauch freigegeben zu haben. Etwas später sind Pressemitteilung und Zulassung kommentarlos von der Webseite verschwunden. Golem.de hat die Zulassungsdokumente eingesehen und zeigt den holprigen Weg des BSI vom Ja über das…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-26

Apple App Store Phishing: Rechnung / Bestellbestätigung per E-Mail für Apps und Spiele ist Betrug „Offen aggressiv“: Verfassungsschutz warnt vor Spionage bei China-Reisen Verfassungsschutz: Geschäftsreisende sollen nach China-Aufenthalt Handys entsorgen chicgalsdress.com: Onlineshop für Mode – Ihre Erfahrungen Warnung: Erpresser verlangen…

chicgalsdress.com: Onlineshop für Mode – Ihre Erfahrungen

Der Onlineshop chicgalsdress.com wird zur Zeit nicht nur in den sozialen Medien beworben. Doch es gibt einige Punkte, die Sie vor einem Einkauf wissen sollten. Wir haben die Webseite einer Sicherheitsanalyse unterzogen […] Der Beitrag chicgalsdress.com: Onlineshop für Mode – Ihre Erfahrungen…

Daten-Wiederherstellung von ElcomSoft extrahiert Skype-Verläufe

Der Spezialist für Passwort- und Daten-Wiederherstellung ElcomSoft hat ein neues Update seiner Forensik-Software Elcomsoft Phone Breaker (EPB) veröffentlicht. Durch das Update auf Version 9.40 erlangt das Spezialisten-Tool die Fähigkeit, Skype-Gesprächsverläufe und Datei-Anhänge aus dem Microsoft-Konto des Benutzers per Remote-Zugriff zu…

So schaltest du Whatsapp-Chats stumm

Whatsapp benachrichtigt dich über Dutzende Gruppen-Nachrichten und auch die Freunde sind selten still. Zum Glück bietet der Messenger verschiedene Möglichkeiten, Konversationen stumm zu schalten. Wir zeigen dir, welche. Whatsapp ist mit 58 Millionen Nutzern täglich der größte Messenger Deutschlands. Im Durchschnitt…

Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar

Mittels eines bereits seit Mitte 2018 bekannten Bugs im Clientless SSL Virtual Private Network (WebVPN) for Cisco Adaptive Security Appliances (ASA) sind neuere Geräte offenbar noch immer angreifbar. ASA-Betreiber sollten einen Blick auf Ciscos Beschreibung zu CSCvi16029 werfen. Das Unternehmen…

Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update)

Kunden der Volksbank werden massiv mit Phishing-Mails angegriffen. Aktuell wird mit dem Betreff „Sicherheitsbenachrichtigung – Eine erneute Validierung ist erforderlich.“ die Sicherheit des Onlinebankings thematisiert. Es geht in den Volksbank […] Der Beitrag Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update) erschien zuerst…

Top 5 der Cyberbedrohungen 2020

Die Bedrohungslandschaft in der IT entwickelt sich rasant weiter. Welche Art von Cyberattacken Unternehmen künftig bedrohen werden, kann nicht genau vorhergesagt werden. Der Sophos Threat Report gibt einen Ausblick auf potenzielle Gefahren in 2020.   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-25

Suchmaschinen für Kinder: Diese Google-Alternativen gibt es für Kids kandiny.de: Ist der Onlineshop für Mode seriös? Ihre Erfahrungen Teleportation zwischen Siliziumchips als Basis fürs Quanteninternet American Express: Diese Phishing-Mails wollen Ihre Kreditkartendaten stehlen Notsituation während Auslandsreise: Wann und wie hilft…

kandiny.de: Ist der Onlineshop für Mode seriös? Ihre Erfahrungen

Ein neuer Mode-Shop macht auf sich aufmerksam. In dem Webshop kandiny.de gibt es Damenmode, Kleider, Shirts und Schmuck zu kaufen. Allerdings hält der Onlineshop einige Überraschungen breit. Einkaufen und ein Schnäppchen […] Der Beitrag kandiny.de: Ist der Onlineshop für Mode seriös?…

Teleportation zwischen Siliziumchips als Basis fürs Quanteninternet

Einem internationalen Forscherteam ist eigenen Angaben zufolge erstmals eine Quantenteleportation zwischen Siliziumchips gelungen. Das könnte Basis für ein künftiges Quanteninternet sein. In den vergangenen Monaten haben Forscher im Bereich der Quantenphysik eine Reihe von Durchbrüchen erzielt. Google etwa gelang der…

Chat-App als Spionagewerkzeug

Eine immer beliebtere Chat-App namens ToTok ist ein Spionage-Werkzeug, das für die Regierung der Vereinigten Arabischen Emirate entwickelt wurde. Das berichtet die New York Times unter Berufung auf nicht genannte US-Beamte und eine eigene Analyse. ToTok ist demnach gerade einmal…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-24

Star Wars-Film lockt Cyberkriminelle an Security-Insider wünscht fröhliche Weihnachten! Aldi Nord ruft Gourmet Medjoul Dattel zurück Tesla-Hacker entdeckt im Model-3-Code Hinweise auf 100-kWh-Akku IT Sicherheitsnews taegliche Zusammenfassung 2019-12-23 Tesla Model 3: Update-Code verrät 100-kWh-Akku, Ludicrous-Modus und mehr Postbank Spam-Warnung: E-Mail…

Star Wars-Film lockt Cyberkriminelle an

Beliebte Filme und Serien – wie aktuell die neue Episode der Star Wars-Saga – werden von Cyberkriminellen immer häufiger als Köder zur Verbreitung von Malware oder für Phishing-Angriffe genutzt. Bisher konnten die Sicherheitsexperten von Kaspersky über 30 betrügerische Seiten und…

Security-Insider wünscht fröhliche Weihnachten!

Das ganze Team des Security-Insider wünscht Ihnen ruhige und sichere Weihnachten, frohe Festtage im Kreis Ihrer Lieben und einen guten Rutsch ins Jahr 2020. Bleiben Sie sicher!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Insider wünscht…

Aldi Nord ruft Gourmet Medjoul Dattel zurück

Aldi Nord ruft die Gourmet Medjoul Dattel zurück. Es kann nicht ausgeschlossen werden, dass sich in einzelnen Abpackungen verschimmelte Datteln befinden. Bei Verzehr kann es zu gesundheitlichen Beeinträchtigungen kommen. Aus diesem […] Der Beitrag Aldi Nord ruft Gourmet Medjoul Dattel zurück…

Tesla-Hacker entdeckt im Model-3-Code Hinweise auf 100-kWh-Akku

Tesla hat in einem Softwareupdate offenbar kommende Features für sein Model 3 verraten. Demnach könnte ein 100-Kilowattstunden-Akku ebenso kommen wie der Ludicrous-Modus. Seit einigen Tagen bietet Tesla Model-3-Besitzern auch in Deutschland den sogenannten Beschleunigungsboost als Update an. Damit kann das…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-23

Tesla Model 3: Update-Code verrät 100-kWh-Akku, Ludicrous-Modus und mehr Postbank Spam-Warnung: E-Mail „Wichtige Nachricht“ ist Phishing (Update) Model-3-Code: Hinweis auf 100-kWh-Akku und Ludicrous-Modus entdeckt Flugzeug: Wie gefährlich sind Handys, wenn Sie nicht im Flugmodus sind? Passwort-Herausgabe: Eco warnt vor Milliardenkosten…

Model-3-Code: Hinweis auf 100-kWh-Akku und Ludicrous-Modus entdeckt

Tesla hat in einem Softwareupdate offenbar kommende Features für sein Model 3 verraten. Demnach könnte ein 100-Kilowattstunden-Akku ebenso kommen wie der Ludicrous-Modus. Seit einigen Tagen bietet Tesla Model-3-Besitzern auch in Deutschland den sogenannten Beschleunigungsboost als Update an. Damit kann das…

ToTok: Dieser Messenger ist ein Spionagewerkezug!

Eigentlich ist ToTok ein guter und aufgeräumter Chat-Messenger – doch die vereinten Arabischen Emirate lesen stetig mit!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ToTok: Dieser Messenger ist ein Spionagewerkezug!

eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse (Update)

Immer häufiger werden Nutzer von Kleinanzeigenmärkten wie eBay Kleinanzeigen oder dem Facebook Marketplace mit Betrügern konfrontiert. Diese versuchen den Käufer per E-Mail außerhalb der jeweiligen Plattformen zu kontaktieren. Letztlich wollen die […] Der Beitrag eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse…

Android und iOS: Unseriöse Apps erkennen – einfach erklärt

Welche Smartphone-App ist sicher und welche Anwendung sollten Sie lieber nicht installieren? Nicht nur E-Mails und Webseiten stellen für Ihr Smartphone eine Gefahr für Angriffe von Cyberkriminellen dar. Auch Apps im […] Der Beitrag Android und iOS: Unseriöse Apps erkennen –…

Praxiserfahrung für MINT-Schülergruppe

20 Schülerinnen und Schüler aus ganz Deutschland nahmen am MINT-EC-Camp in Hattingen teil und bekamen innerhalb einer Woche Einblicke in die Welt der digitalen Sicherheitssysteme im Netz, in Unternehmen und bei Banken. Auch ein Besuch bei G DATA CyberDefense stand…

Sicherheitsrisiken von 5G-Netzwerken

Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen erforderlich. Die neuen Netzwerke bringen nämlich auch Änderungen mit sich, die für Unternehmen und…

Neue Abzock-Masche: Fiese Betrüger vermieten Fake-Ferienwohnungen

Sie möchten für Ihren nächsten Urlaub eine Ferienwohnung buchen? Dann sollten Sie besonders wachsam sein. Betrüger nutzen die positive Urlaubsstimmung und vermieten Traumwohnungen zu vernünftigen Preisen. Doch dann stellen Sie […] Der Beitrag Neue Abzock-Masche: Fiese Betrüger vermieten Fake-Ferienwohnungen erschien…

Kodg ransomware

Kodg-Erpressersoftware: Eine Bedrohung, die zu ernsthaften Systemproblemen führen kann und Dateien beschädigt, wenn sie nicht so schnell wie möglich entfernt wird Die Erpressersoftware Kodg ist ein Kryptovirus, der Windows-Systeme befällt und auf dem Code des berüchtigten STOP/Djvu-Virus basiert. Die Infizierung…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 51

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-22 Führungszeugnis beantragen: So umgehen Sie Fallen und machen es richtig Stiftung Warentest: So schneiden die Butter-Alternativen ab Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke searx-Instanz: Dauerhaftes Katz-und-Maus-Spiel Achtung: Spam-Mails Besser einschlafen durch heiße Milch mit…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-22

Führungszeugnis beantragen: So umgehen Sie Fallen und machen es richtig Stiftung Warentest: So schneiden die Butter-Alternativen ab Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke searx-Instanz: Dauerhaftes Katz-und-Maus-Spiel Achtung: Spam-Mails Besser einschlafen durch heiße Milch mit Honig – Stimmt das? Stiftung…

Stiftung Warentest: So schneiden die Butter-Alternativen ab

Steht auf Ihrem Frühstückstisch noch die gute alte Butter oder nutzen Sie schon die im Handel erhältlichen Alternativen? Die Stiftung Warentest hat einige Streich­fette mit Butter und Rapsöl von Discountern sowie […] Der Beitrag Stiftung Warentest: So schneiden die Butter-Alternativen ab…

Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke

Haben Sie auch eine Mahnung von dem Inkassounternehmen Proex Inkasso bekommen. Inhaltlich kann es um eine Gewinnspiel-Anmeldung gehen, für die plötzlich Kosten anfallen. Doch es gibt wahrscheinlich auch andere Fake-Forderungen. In […] Der Beitrag Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke…

searx-Instanz: Dauerhaftes Katz-und-Maus-Spiel

Der Betrieb einer searx-Instanz ist und bleibt und Katz-und-Maus-Spiel. Wer also die Kuketz-Suche benutzt, der sollte Folgendes wissen: Ab und zu werden keine Ergebnisse geliefert. Die Gründe hierfür sind vielfältig. Der häufigste Grund ist: Suchmaschinen blockieren Instanzen, von denen zu…

Achtung: Spam-Mails

In einer Pressemitteilung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird vor Spam-Mails gewarnt, die im Namen von mehreren Bundesbehörden verschickt wurden und schädliche Anhänge und Links beinhalten. Das BSI ruft zu besonderer Vorsicht auf und warnt vor dem…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-21

Mirai-Variante ECHOBOT wieder da Sicherheitslücke in Twitter-App für Android Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine wissen tabnum.com: Probleme mit dem Onlineshop für Mode Warnung vor Onlineshops: Hier sollten Sie keine Ray-Ban-Brillen kaufen EDEKA, MARKTKAUF, TEGUT, DENNREE: Rückruf mehrerer veganer…

Mirai-Variante ECHOBOT wieder da

Seit der Entdeckung der Mirai-Variante ECHOBOT im Mai 2019 tauchte sie von Zeit zu Zeit immer wieder auf. ECHOBOT trat hierbei mit neuer Infrastruktur in Erscheinung und einer erweiterten Liste an Schwachstellen, nach denen sie sucht, um ihre Angriffsfläche mit…

Sicherheitslücke in Twitter-App für Android

Über eine Sicherheitslücke in der Twitter-App für Android lässt sich bösartiger Code einschleusen, der private Daten auslesen kann. Ein Update steht bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Twitter-App für Android

Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine wissen

Letzter Ausweg für Weihnachtsgeschenke: Ein Gutschein. Geschenkgutscheine erfreuen sich großer Beliebtheit. Doch viele Verbraucher kennen nur die Vorteile. Gern vergessen wird, dass ein Geschenkgutschein schnell wertlos werden kann. Hinzu kommt, […] Der Beitrag Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine…

tabnum.com: Probleme mit dem Onlineshop für Mode

Aktuell ist der Mode-Shop tabnum.com gerade sehr populär und wird im Internet beworben. Auffällig sind zunächst nur die hohen Rabatte. Wir haben die Webseite einer Sicherheitsanalyse unterzogen und erklären, welche Probleme […] Der Beitrag tabnum.com: Probleme mit dem Onlineshop für Mode…

EDEKA, MARKTKAUF, TEGUT, DENNREE: Rückruf mehrerer veganer Produkte

Die Firma Sofine Foods B.V. ruft mehrere Produkte ihres Sortimentes zurück. Diese wurden in verschiedenen Handelsunternehmen verkauft. Welche Artikel vom Rückruf betroffen sind, erfahren Sie in unserem Artikel. Häufig werden Lebensmittel zurückgerufen, weil […] Der Beitrag EDEKA, MARKTKAUF, TEGUT, DENNREE: Rückruf mehrerer veganer…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-20

iPhone ohne Provider? Apple soll an Satelliten-Technik arbeiten iPhone mit Satellitenverbindung: Apple stockt Projekt-Team auf Jetzt updaten: Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar Geheimes Projekt: Apple soll an Satelliten-Technik arbeiten Angriffe häufen sich: Tausende Passwörter für Ring-Kameras…

Geheimes Projekt: Apple soll an Satelliten-Technik arbeiten

Apple soll an Satelliten-Technik arbeiten und diese binnen fünf Jahren zur Versorgung von iPhones verwenden wollen. Dafür sucht der Konzern weitere Experten. Es soll ein geheimes Projekt sein, von dem Bloomberg Kenntnis erlangt haben will. Danach soll ein gutes Dutzend…

Ransomware im Blick

Wie kann Ihr Computer mit Ransomware infiziert werden? Es folgen die häufigsten Wege, wie Ransomware auf ein System gelangt und wie Sie Ihr Infektionsrisiko minimieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Blick

DSGVO: Wenn Datenschützer den Datenschutz behindern

Wegen des Umgangs mit der Datenschutz-Grundverordnung droht ausgerechnet den Datenschützern eine Vertrauenskrise. Ein Fallbeispiel. (DSGVO, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Wenn Datenschützer den Datenschutz behindern

Digitales Stalking

Stalking ist ein ernstzunehmendes Problem, das zunehmend auch digital um sich greift. Sogenannte Stalkerware-Programme – Spionage-Software, die heimlich auf einem Smartphone des Opfers installiert wird – ermöglichen Dritten in das Privatleben einer anderen Person einzudringen. Stalkerware kann offiziell käuflich erworben…

CB-K19/1108

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat…

Facebook: Telefonnummern von Millionen offen im Netz

Erneut ein Datenleck bei Facebook: Wie die Telefonnummern von 267 Millionen Nutzern in eine öffentliche Datenbank gelangten, lesen Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Telefonnummern von Millionen offen im Netz

CB-K19/0414 Update 28

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0414 Update 28

CB-K19/0978 Update 16

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…