Auf Google wird der Onlineshop citypoppy.com mit Anzeigen beworben. Auf der Webseite gibt es Damen- und Herrenmode mit Rabatt. Viele Kunden fragen sich, ob der Einkauf sicher und der Händler seriös […] Der Beitrag citypoppy.com: Ist der Onlineshop für Damen- und…
Autor: IT Security News
Emotet: So gefährlich ist der Trojaner für Ihren Computer – BSI warnt (Video)
Der Trojaner Emotet versteckt sich in vielen E-Mails. Teilweise scheinen diese von Freunden, Bekannten oder der Familie zu stammen. Und genau diese Nachrichten sind gefährlich für den heimischen PC und […] Der Beitrag Emotet: So gefährlich ist der Trojaner für…
Microsoft Telefonnummer: Kontakt mit dem Support aufnehmen
Den Microsoft Support erreichen Sie in Deutschland unter der globalen Telefonnummer 0180/6672255 (20 Cent pro Anruf aus dem Festnetz, Mobilfunk teurer). Doch für spezielle Produkte und den Microsoft-Store gibt es weitere […] Der Beitrag Microsoft Telefonnummer: Kontakt mit dem Support aufnehmen…
Open Source: Bundeswehr testet Chat-App auf Basis von Matrix
Die Bundeswehr soll künftig einen eigenen verschlüsselten Messenger zur Kommunikation nutzen. Dafür wird derzeit der Einsatz des Open-Source-Projekts Matrix getestet. Die Verwaltung der Bundesregierung probiert aber auch andere Lösungen aus. (Bundesregierung, Instant Messenger) Advertise on IT Security News. Lesen…
Cyber-Attacken aus den eigenen Reihen
Unternehmen müssen sich vor externen Hackerangriffen schützen – so lautet eine oft wiederholte Werbebotschaft. Studien zeigen allerdings, dass mehr als jede zweite Cyberattacke aus den eigenen Reihen kommt; meist durch ehemalige Mitarbeiter. Eine durchgängige Sicherheitsstrategie und passende Security-Software können hier…
Vorsicht: Zyklus-Apps teilen Daten mit Facebook
Millionen Frauen verwenden Zyklus-Apps und vertrauen ihnen sensible Details an. Viele davon landen offenbar bei Facebook. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht: Zyklus-Apps teilen Daten mit Facebook
oozar.de: Schnäppchen-Shop mit personalisierten Geschenken oder Fakeshop?
Der Onlineshop oozar.de wirbt mit einem kostenlosen Versand ab 52 Euro, jeder Menge Rabatte und reduzierte Ware. Der Rotstift regiert in diesem Webshop und die Käuferherzen schlagen höher. Doch können Sie den […] Der Beitrag oozar.de: Schnäppchen-Shop mit personalisierten Geschenken oder Fakeshop?…
Wohnung mieten: Abzocke bei Wohnungsanzeigen/der Wohnungssuche – Betrugsmaschen im Überblick
Abzocke auf Onlineportalen für die Immobiliensuche und Wohnungsvermietung. Miete im Voraus bezahlen, Wohnungen mit Bildern anderer Vermieter anpreisen, Vermieter, die sich im Ausland befinden und nicht zur Wohnungsbesichtigung kommen können […] Der Beitrag Wohnung mieten: Abzocke bei Wohnungsanzeigen/der Wohnungssuche –…
Sensibilität gegenüber schwarzen Schafen nimmt zu
Ein Aufkommen von 30 Prozent mehr Zweitgutachten im Falle defekter oder zerstörter Datenträger stellt die CBL Datenrettung GmbH fürs Jahr 2019 fest. Die Kunden lassen sich demnach weniger oft abzocken als in den Jahren zuvor. In einem anderen Bereich zeichnet…
lilybeing.com: Ist der Einkauf in dem Damenmode-Shop sicher? Ihre Erfahrungen
Sie möchten in dem Onlineshop lilybeing.com Damenmode kaufen und fragen sich, welche Erfahrungen andere Kunden gemacht haben? Wir haben uns die Webseite genauer angesehen und erklären, welche Probleme bei diesem Webshop […] Der Beitrag lilybeing.com: Ist der Einkauf in dem Damenmode-Shop…
BSI: OpenPGP? Ja, nein, vielleicht
Im Mai hat das BSI verkündet, OpenPGP für den Dienstgebrauch freigegeben zu haben. Etwas später sind Pressemitteilung und Zulassung kommentarlos von der Webseite verschwunden. Golem.de hat die Zulassungsdokumente eingesehen und zeigt den holprigen Weg des BSI vom Ja über das…
Consors Finanz Spam: „Wir haben ungewöhnliche Aktivitäten in Ihrem Konto festgestellt.“ ist Phishing
Wir warnen vor einer gefährlichen E-Mail im Namen der Direktbank Consors Finanz. Derzeit werden verstärkt gefälschte E-Mails im Namen von Consors Finanz versendet. Es geht angeblich um die Überprüfung Ihrer […] Der Beitrag Consors Finanz Spam: „Wir haben ungewöhnliche Aktivitäten…
Spionagegefahr: Verfassungsschutz rät bei China-Reisen zu Wegwerf-Handys
Wer eine Reise nach China plant, sollte diese besser nur mit eigens dafür angeschafftem Reise-Laptop und Wegwerf-Handy im Gepäck antreten, warnt der Verfassungsschutz. Grund: Spionagegefahr. In einem Lagebild warnt das Bundesamt für Verfassungsschutz (BfV) derzeit vor zunehmender Spionagegefahr bei China-Reisen.…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-26
Apple App Store Phishing: Rechnung / Bestellbestätigung per E-Mail für Apps und Spiele ist Betrug „Offen aggressiv“: Verfassungsschutz warnt vor Spionage bei China-Reisen Verfassungsschutz: Geschäftsreisende sollen nach China-Aufenthalt Handys entsorgen chicgalsdress.com: Onlineshop für Mode – Ihre Erfahrungen Warnung: Erpresser verlangen…
Apple App Store Phishing: Rechnung / Bestellbestätigung per E-Mail für Apps und Spiele ist Betrug
Wir warnen vor einer E-Mail im Namen von Apple. Angeblich erhalten Sie eine Rechnung des App Stores für den Kauf verschiedener Apps, Games (Diamond Digger Saga) oder ein Abo für […] Der Beitrag Apple App Store Phishing: Rechnung / Bestellbestätigung…
„Offen aggressiv“: Verfassungsschutz warnt vor Spionage bei China-Reisen
Wer eine Reise nach China plant, sollte diese besser nur mit eigens dafür angeschafftem Reise-Laptop und Wegwerf-Handy im Gepäck antreten, warnt der Verfassungsschutz. Grund: Spionagegefahr. In einem Lagebild warnt das Bundesamt für Verfassungsschutz (BfV) derzeit vor zunehmender Spionagegefahr bei China-Reisen.…
Verfassungsschutz: Geschäftsreisende sollen nach China-Aufenthalt Handys entsorgen
Wer eine Reise nach China plant, sollte diese besser nur mit eigens dafür angeschafftem Reise-Laptop und Wegwerf-Handy im Gepäck antreten, warnt der Verfassungsschutz. Grund: Spionagegefahr. In einem Lagebild warnt das Bundesamt für Verfassungsschutz (BfV) derzeit vor zunehmender Spionagegefahr bei China-Reisen.…
chicgalsdress.com: Onlineshop für Mode – Ihre Erfahrungen
Der Onlineshop chicgalsdress.com wird zur Zeit nicht nur in den sozialen Medien beworben. Doch es gibt einige Punkte, die Sie vor einem Einkauf wissen sollten. Wir haben die Webseite einer Sicherheitsanalyse unterzogen […] Der Beitrag chicgalsdress.com: Onlineshop für Mode – Ihre Erfahrungen…
Warnung: Erpresser verlangen Geld per E-Mail für Besuch von Pornoseiten (Video)
Besuchen Sie Sexseiten und haben Angst, dass jemand einen Mitschnitt gemacht hat? Oder wurden Sie per Chat betrogen? Cyberkriminelle versuchen auf verschiedenen Wegen an das Geld ahnungsloser Verbraucher zu kommen. […] Der Beitrag Warnung: Erpresser verlangen Geld per E-Mail für…
Daten-Wiederherstellung von ElcomSoft extrahiert Skype-Verläufe
Der Spezialist für Passwort- und Daten-Wiederherstellung ElcomSoft hat ein neues Update seiner Forensik-Software Elcomsoft Phone Breaker (EPB) veröffentlicht. Durch das Update auf Version 9.40 erlangt das Spezialisten-Tool die Fähigkeit, Skype-Gesprächsverläufe und Datei-Anhänge aus dem Microsoft-Konto des Benutzers per Remote-Zugriff zu…
So schaltest du Whatsapp-Chats stumm
Whatsapp benachrichtigt dich über Dutzende Gruppen-Nachrichten und auch die Freunde sind selten still. Zum Glück bietet der Messenger verschiedene Möglichkeiten, Konversationen stumm zu schalten. Wir zeigen dir, welche. Whatsapp ist mit 58 Millionen Nutzern täglich der größte Messenger Deutschlands. Im Durchschnitt…
E-Mail im Namen von Lidl mit Gewinnspiel führt in Abofalle
In vielen Postfächern befindet sich aktuell eine E-Mail im Namen von Lidl. Darin wird eine mögliche Belohnung für eine Umfrage in Aussicht gestellt. Wir warnen vor den Nachrichten mit dem […] Der Beitrag E-Mail im Namen von Lidl mit Gewinnspiel…
Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar
Mittels eines bereits seit Mitte 2018 bekannten Bugs im Clientless SSL Virtual Private Network (WebVPN) for Cisco Adaptive Security Appliances (ASA) sind neuere Geräte offenbar noch immer angreifbar. ASA-Betreiber sollten einen Blick auf Ciscos Beschreibung zu CSCvi16029 werfen. Das Unternehmen…
Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update)
Kunden der Volksbank werden massiv mit Phishing-Mails angegriffen. Aktuell wird mit dem Betreff „Sicherheitsbenachrichtigung – Eine erneute Validierung ist erforderlich.“ die Sicherheit des Onlinebankings thematisiert. Es geht in den Volksbank […] Der Beitrag Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update) erschien zuerst…
Top 5 der Cyberbedrohungen 2020
Die Bedrohungslandschaft in der IT entwickelt sich rasant weiter. Welche Art von Cyberattacken Unternehmen künftig bedrohen werden, kann nicht genau vorhergesagt werden. Der Sophos Threat Report gibt einen Ausblick auf potenzielle Gefahren in 2020. Advertise on IT Security News.…
Akkus: So pflegen Sie Akkus bei Smartphone, iPhone & Co richtig
Akkus sind bei technischen Geräten kaum noch wegzudenken. Seit es Akkus gibt, beschäftigt die Nutzer eine Frage: Was kann ich tun, damit der Akku möglichst lange hält? Die Stiftung Warentest […] Der Beitrag Akkus: So pflegen Sie Akkus bei Smartphone,…
Quanteninternet: Forschern gelingt erstmals Teleportation zwischen Siliziumchips
Einem internationalen Forscherteam ist eigenen Angaben zufolge erstmals eine Quantenteleportation zwischen Siliziumchips gelungen. Das könnte Basis für ein künftiges Quanteninternet sein. In den vergangenen Monaten haben Forscher im Bereich der Quantenphysik eine Reihe von Durchbrüchen erzielt. Google etwa gelang der…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-25
Suchmaschinen für Kinder: Diese Google-Alternativen gibt es für Kids kandiny.de: Ist der Onlineshop für Mode seriös? Ihre Erfahrungen Teleportation zwischen Siliziumchips als Basis fürs Quanteninternet American Express: Diese Phishing-Mails wollen Ihre Kreditkartendaten stehlen Notsituation während Auslandsreise: Wann und wie hilft…
Suchmaschinen für Kinder: Diese Google-Alternativen gibt es für Kids
Wenn Kinder das Internet frei und selbstbestimmt nutzen sollen, dann sind dafür nicht alle Inhalte geeignet. Vielmehr wird ein Filter benötigt, der jugendgefährdende Inhalte ausblendet. Wir stellen Ihnen die bekanntesten […] Der Beitrag Suchmaschinen für Kinder: Diese Google-Alternativen gibt es…
kandiny.de: Ist der Onlineshop für Mode seriös? Ihre Erfahrungen
Ein neuer Mode-Shop macht auf sich aufmerksam. In dem Webshop kandiny.de gibt es Damenmode, Kleider, Shirts und Schmuck zu kaufen. Allerdings hält der Onlineshop einige Überraschungen breit. Einkaufen und ein Schnäppchen […] Der Beitrag kandiny.de: Ist der Onlineshop für Mode seriös?…
Teleportation zwischen Siliziumchips als Basis fürs Quanteninternet
Einem internationalen Forscherteam ist eigenen Angaben zufolge erstmals eine Quantenteleportation zwischen Siliziumchips gelungen. Das könnte Basis für ein künftiges Quanteninternet sein. In den vergangenen Monaten haben Forscher im Bereich der Quantenphysik eine Reihe von Durchbrüchen erzielt. Google etwa gelang der…
American Express: Diese Phishing-Mails wollen Ihre Kreditkartendaten stehlen
Haben Sie auch eine E-Mail im Namen von American Express bekommen. Die Nachricht mit dem Betreff „Ihr Konto wurde eingeschränk.“ oder „Sie haben eine neu nachricht“ kündigt die Sperrung des […] Der Beitrag American Express: Diese Phishing-Mails wollen Ihre Kreditkartendaten…
Notsituation während Auslandsreise: Wann und wie hilft die Botschaft bei Problemen im Urlaub
Probleme können bei einem Auslandsaufenthalt im Urlaub jederzeit auftreten. Schnell geraten Sie in eine Notlage, wenn Sie krank werden, Ihnen Geld oder Ausweise gestohlen werden oder der Reiseveranstalter plötzlich Insolvenz […] Der Beitrag Notsituation während Auslandsreise: Wann und wie hilft…
Nicht essen: Gehackte Mandeln von Rewe können Metallsplitter enthalten
Die bei REWE verkauften Mandeln gehackt der Eigenmarke „Ja!“ werden vom Verbraucher zurückgerufen. Es besteht eine Gesundheitsgefahr, da Metallteile enthalten sein können. Bitte bringen Sie die Mandeln zurück. Immer öfter […] Der Beitrag Nicht essen: Gehackte Mandeln von Rewe können…
Entwarnung: E-Mail „Neue Apps wurden mit Ihrem Microsoft-Konto verbunden“ ist echt
Haben Sie eine E-Mail mit dem Betreff: „Neue Apps wurden mit Ihrem Microsoft-Konto verbunden“ erhalten? Wir erklären Ihnen, ob die E-Mail echt oder ein Phishingversuch ist. Immer häufiger werden E-Mails […] Der Beitrag Entwarnung: E-Mail „Neue Apps wurden mit Ihrem…
Filme online sehen: Sicherer Film- und Fernsehgenuss bei den Streaming-Riesen
Das TV-Programm gefällt Ihnen schon lange nicht mehr und Sie suchen nach schönen Filmen für einen gelungenen Fernsehabend? Dann kaufen Sie entweder im Handel eine DVD oder Sie nutzen den […] Der Beitrag Filme online sehen: Sicherer Film- und Fernsehgenuss…
Sparkasse-Phishing: E-Mails „Neu Bedingungen | PSD2“ und weitere Bedrohungen (Update)
Derzeit werden wieder massenhaft gefälschte E-Mails im Namen der Sparkasse versendet, um Nutzer des Onlinebankings der Sparkassen in eine Falle zu locken. Damit sollen persönliche Daten wie das Geburtsdatum, die […] Der Beitrag Sparkasse-Phishing: E-Mails „Neu Bedingungen | PSD2“ und…
Chat-App als Spionagewerkzeug
Eine immer beliebtere Chat-App namens ToTok ist ein Spionage-Werkzeug, das für die Regierung der Vereinigten Arabischen Emirate entwickelt wurde. Das berichtet die New York Times unter Berufung auf nicht genannte US-Beamte und eine eigene Analyse. ToTok ist demnach gerade einmal…
ebay E-Mail : Ihre Zahlung ist bald fällig… – Echt oder Fake?
Sie sind Kunde bei dem Auktionshaus ebay und haben eine E-Mail mit dem Betreff „Ihre Zahlung ist bald fällig. Zahlung und aktualisierte Informationen erforderlich.“ bekommen? Wir erklären, ob die Nachricht […] Der Beitrag ebay E-Mail : Ihre Zahlung ist bald…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-24
Star Wars-Film lockt Cyberkriminelle an Security-Insider wünscht fröhliche Weihnachten! Aldi Nord ruft Gourmet Medjoul Dattel zurück Tesla-Hacker entdeckt im Model-3-Code Hinweise auf 100-kWh-Akku IT Sicherheitsnews taegliche Zusammenfassung 2019-12-23 Tesla Model 3: Update-Code verrät 100-kWh-Akku, Ludicrous-Modus und mehr Postbank Spam-Warnung: E-Mail…
Star Wars-Film lockt Cyberkriminelle an
Beliebte Filme und Serien – wie aktuell die neue Episode der Star Wars-Saga – werden von Cyberkriminellen immer häufiger als Köder zur Verbreitung von Malware oder für Phishing-Angriffe genutzt. Bisher konnten die Sicherheitsexperten von Kaspersky über 30 betrügerische Seiten und…
Security-Insider wünscht fröhliche Weihnachten!
Das ganze Team des Security-Insider wünscht Ihnen ruhige und sichere Weihnachten, frohe Festtage im Kreis Ihrer Lieben und einen guten Rutsch ins Jahr 2020. Bleiben Sie sicher! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Insider wünscht…
Aldi Nord ruft Gourmet Medjoul Dattel zurück
Aldi Nord ruft die Gourmet Medjoul Dattel zurück. Es kann nicht ausgeschlossen werden, dass sich in einzelnen Abpackungen verschimmelte Datteln befinden. Bei Verzehr kann es zu gesundheitlichen Beeinträchtigungen kommen. Aus diesem […] Der Beitrag Aldi Nord ruft Gourmet Medjoul Dattel zurück…
Tesla-Hacker entdeckt im Model-3-Code Hinweise auf 100-kWh-Akku
Tesla hat in einem Softwareupdate offenbar kommende Features für sein Model 3 verraten. Demnach könnte ein 100-Kilowattstunden-Akku ebenso kommen wie der Ludicrous-Modus. Seit einigen Tagen bietet Tesla Model-3-Besitzern auch in Deutschland den sogenannten Beschleunigungsboost als Update an. Damit kann das…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-23
Tesla Model 3: Update-Code verrät 100-kWh-Akku, Ludicrous-Modus und mehr Postbank Spam-Warnung: E-Mail „Wichtige Nachricht“ ist Phishing (Update) Model-3-Code: Hinweis auf 100-kWh-Akku und Ludicrous-Modus entdeckt Flugzeug: Wie gefährlich sind Handys, wenn Sie nicht im Flugmodus sind? Passwort-Herausgabe: Eco warnt vor Milliardenkosten…
Tesla Model 3: Update-Code verrät 100-kWh-Akku, Ludicrous-Modus und mehr
Tesla hat in einem Softwareupdate offenbar kommende Features für sein Model 3 verraten. Demnach könnte ein 100-Kilowattstunden-Akku ebenso kommen wie der Ludicrous-Modus. Seit einigen Tagen bietet Tesla Model-3-Besitzern auch in Deutschland den sogenannten Beschleunigungsboost als Update an. Damit kann das…
Postbank Spam-Warnung: E-Mail „Wichtige Nachricht“ ist Phishing (Update)
Aktuell werden wieder gefälschte E-Mails im Namen der Postbank versendet. Danach sollen Sie angeblich Ihre Daten aktualisieren. Doch wir warnen alle Postbank-Kunden: Klicken Sie die E-Mail nicht an. Kriminelle möchten […] Der Beitrag Postbank Spam-Warnung: E-Mail „Wichtige Nachricht“ ist Phishing…
Model-3-Code: Hinweis auf 100-kWh-Akku und Ludicrous-Modus entdeckt
Tesla hat in einem Softwareupdate offenbar kommende Features für sein Model 3 verraten. Demnach könnte ein 100-Kilowattstunden-Akku ebenso kommen wie der Ludicrous-Modus. Seit einigen Tagen bietet Tesla Model-3-Besitzern auch in Deutschland den sogenannten Beschleunigungsboost als Update an. Damit kann das…
Flugzeug: Wie gefährlich sind Handys, wenn Sie nicht im Flugmodus sind?
Müssen Sie Ihr Handy bei Start und Landung auf Flugreisen in den Flugmodus versetzen? Und warum ist das eigentlich so? Viele Fluggäste haben bedenken, dass das Flugzeug durch Smartphones an […] Der Beitrag Flugzeug: Wie gefährlich sind Handys, wenn Sie…
Passwort-Herausgabe: Eco warnt vor Milliardenkosten durch Auskunftspflicht
Von der geplanten Gesetzesänderung bei der Bestandsdatenauskunft sind nach Ansicht des IT-Verbands Eco mehr als zwei Millionen Firmen betroffen. Für 25.000 Unternehmen könnte das Gesetz besonders teuer werden. (Passwort, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
ToTok: Dieser Messenger ist ein Spionagewerkezug!
Eigentlich ist ToTok ein guter und aufgeräumter Chat-Messenger – doch die vereinten Arabischen Emirate lesen stetig mit! Advertise on IT Security News. Lesen Sie den ganzen Artikel: ToTok: Dieser Messenger ist ein Spionagewerkezug!
Millionenfach verbreitet: Messenger-App Totok soll für die Emirate spionieren
Warum Sicherheitslücken für Smartphones suchen, wenn man viel einfacher an die Kommunikation der Nutzer gelangen kann? Das hat sich offenbar die Spionageorganisation der Vereinigten Arabischen Emirate gedacht. (Spionage, Apple) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
WEB.DE Phishing-Mail: „Inhalt wird in Kürze gelöscht…“ ist Spam (Update)
Derzeit werden E-Mails mit dem Betreff „Dringend: WEB.DE Secure IP Server-Migrationshinweis“ und „Inhalt wird in Kürze gelöscht…“ an Kunden von WEB.DE versendet. Darin wird den Nutzern mitgeteilt, dass Inhalte des […] Der Beitrag WEB.DE Phishing-Mail: „Inhalt wird in Kürze gelöscht…“…
Geknackte Zwei-Faktor-Anmeldung: Warum Software Token keine gute Idee sind
Eine mutmaßlich chinesische Hackergruppe, deren Angriffe bis 2011 zurückgehen, soll einen neuartigen Angriff auf RSA-Software-Token entdeckt haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geknackte Zwei-Faktor-Anmeldung: Warum Software Token keine gute Idee sind
Forensik-Tool soll Schlüsselbunddaten aus gesperrten iPhones auslesen
Der Boot-ROM-Exploit macht ältere iPhones angreifbar, einzelne Datensätze lassen sich laut Sicherheitsforschern ohne Kenntnis des Gerätecodes einsehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forensik-Tool soll Schlüsselbunddaten aus gesperrten iPhones auslesen
Ärger mit Datenschützerin: Berliner Polizei löscht seit Jahren keine Daten mehr
Die Berliner Polizei hatte schon öfter Ärger wegen ihrer Datenbank Poliks. Nun wurden weitere Missstände bei der Nutzung des Systems bekannt. (Polizei, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ärger mit Datenschützerin: Berliner Polizei löscht…
ICAO Masterliste – weltweite Sicherheit von elektronischen Reisedokumenten
Nach jahrelangen Verhandlungen auf internationaler Ebene, fand im Dezember 2019 unter maßgeblicher Beteiligung des BSI das finale Abstimmungstreffen zur Masterliste der International Civil Aviation Organisation (ICAO) im New Yorker Gebäude der Vereinten Nationen (UNO) statt. Advertise on IT Security…
eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse (Update)
Immer häufiger werden Nutzer von Kleinanzeigenmärkten wie eBay Kleinanzeigen oder dem Facebook Marketplace mit Betrügern konfrontiert. Diese versuchen den Käufer per E-Mail außerhalb der jeweiligen Plattformen zu kontaktieren. Letztlich wollen die […] Der Beitrag eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse…
mobile.de & autoscout24.de: SMS für Kontaktaufnahme per E-Mail ist Betrugsversuch
Haben Sie auch eine SMS oder Nachricht von einem Kaufinteressenten bekommen und sollen ihm per E-Mail antworten oder weitere Bilder senden? Dabei könnte es sich um eine Betrugsmasche handeln. Wir […] Der Beitrag mobile.de & autoscout24.de: SMS für Kontaktaufnahme per…
Das kann teuer werden: Smarte Stromzähler werden für Privathaushalte Pflicht
Für einige deutsche Verbraucher wird der Einbau eines intelligenten Messsystems für Strom im Jahr 2020 zur Pflicht. Ein Grund zur Freude sind die neuen Smart-Meter in vielen Fällen für die Haushalte […] Der Beitrag Das kann teuer werden: Smarte Stromzähler werden…
Android und iOS: Unseriöse Apps erkennen – einfach erklärt
Welche Smartphone-App ist sicher und welche Anwendung sollten Sie lieber nicht installieren? Nicht nur E-Mails und Webseiten stellen für Ihr Smartphone eine Gefahr für Angriffe von Cyberkriminellen dar. Auch Apps im […] Der Beitrag Android und iOS: Unseriöse Apps erkennen –…
ADAC warnt: Winterjacke kann im Auto zur tödlichen Falle werden
Hätten Sie es gewusst? Wenn Sie mit Ihrer Winterjacke im Auto fahren, riskieren Sie Ihre Gesundheit. Warum es ein Fehler sein kann, die Winterjacke beim Fahren anzubehalten, verraten wir Ihnen in diesem Artikel. […] Der Beitrag ADAC warnt: Winterjacke kann im Auto zur…
ToTok: Chat-App als Spionagewerkzeug für Vereinigte Arabische Emirate
Hacker in Diensten des Golfstaats haben einen Weg an Daten von Handynutzern gefunden: Sie haben einfach selbst eine App entwickelt und veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ToTok: Chat-App als Spionagewerkzeug für Vereinigte Arabische…
Praxiserfahrung für MINT-Schülergruppe
20 Schülerinnen und Schüler aus ganz Deutschland nahmen am MINT-EC-Camp in Hattingen teil und bekamen innerhalb einer Woche Einblicke in die Welt der digitalen Sicherheitssysteme im Netz, in Unternehmen und bei Banken. Auch ein Besuch bei G DATA CyberDefense stand…
Sicherheitsrisiken von 5G-Netzwerken
Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen erforderlich. Die neuen Netzwerke bringen nämlich auch Änderungen mit sich, die für Unternehmen und…
modestils.com: Ist der Onlineshop für Mode seriös? Ihre Erfahrungen
Der Fashion-Shop modestils.com bietet aktuell jede Menge Rabatte. Dennoch warnen wir vor dem Webshop, da es hier einige Probleme gibt. Außerdem erklären wir, was Sie nach einer Bestellung erwartet. Einkaufen und ein […] Der Beitrag modestils.com: Ist der Onlineshop für Mode seriös?…
Neue Abzock-Masche: Fiese Betrüger vermieten Fake-Ferienwohnungen
Sie möchten für Ihren nächsten Urlaub eine Ferienwohnung buchen? Dann sollten Sie besonders wachsam sein. Betrüger nutzen die positive Urlaubsstimmung und vermieten Traumwohnungen zu vernünftigen Preisen. Doch dann stellen Sie […] Der Beitrag Neue Abzock-Masche: Fiese Betrüger vermieten Fake-Ferienwohnungen erschien…
Kodg ransomware
Kodg-Erpressersoftware: Eine Bedrohung, die zu ernsthaften Systemproblemen führen kann und Dateien beschädigt, wenn sie nicht so schnell wie möglich entfernt wird Die Erpressersoftware Kodg ist ein Kryptovirus, der Windows-Systeme befällt und auf dem Code des berüchtigten STOP/Djvu-Virus basiert. Die Infizierung…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 51
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-22 Führungszeugnis beantragen: So umgehen Sie Fallen und machen es richtig Stiftung Warentest: So schneiden die Butter-Alternativen ab Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke searx-Instanz: Dauerhaftes Katz-und-Maus-Spiel Achtung: Spam-Mails Besser einschlafen durch heiße Milch mit…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-22
Führungszeugnis beantragen: So umgehen Sie Fallen und machen es richtig Stiftung Warentest: So schneiden die Butter-Alternativen ab Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke searx-Instanz: Dauerhaftes Katz-und-Maus-Spiel Achtung: Spam-Mails Besser einschlafen durch heiße Milch mit Honig – Stimmt das? Stiftung…
Führungszeugnis beantragen: So umgehen Sie Fallen und machen es richtig
Ein Führungszeugnis können Sie heutzutage ohne Probleme online bestellen. Doch welche Webseite müssen Sie aufrufen, um Ihr Führungszeugnis online zu bekommen? Wer über Google sucht, gelangt oft an dubiose Portale. […] Der Beitrag Führungszeugnis beantragen: So umgehen Sie Fallen und…
Stiftung Warentest: So schneiden die Butter-Alternativen ab
Steht auf Ihrem Frühstückstisch noch die gute alte Butter oder nutzen Sie schon die im Handel erhältlichen Alternativen? Die Stiftung Warentest hat einige Streichfette mit Butter und Rapsöl von Discountern sowie […] Der Beitrag Stiftung Warentest: So schneiden die Butter-Alternativen ab…
Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke
Haben Sie auch eine Mahnung von dem Inkassounternehmen Proex Inkasso bekommen. Inhaltlich kann es um eine Gewinnspiel-Anmeldung gehen, für die plötzlich Kosten anfallen. Doch es gibt wahrscheinlich auch andere Fake-Forderungen. In […] Der Beitrag Proex Inkasso: Mahnung wegen Gewinnspiel-Anmeldung ist Abzocke…
searx-Instanz: Dauerhaftes Katz-und-Maus-Spiel
Der Betrieb einer searx-Instanz ist und bleibt und Katz-und-Maus-Spiel. Wer also die Kuketz-Suche benutzt, der sollte Folgendes wissen: Ab und zu werden keine Ergebnisse geliefert. Die Gründe hierfür sind vielfältig. Der häufigste Grund ist: Suchmaschinen blockieren Instanzen, von denen zu…
Achtung: Spam-Mails
In einer Pressemitteilung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird vor Spam-Mails gewarnt, die im Namen von mehreren Bundesbehörden verschickt wurden und schädliche Anhänge und Links beinhalten. Das BSI ruft zu besonderer Vorsicht auf und warnt vor dem…
Besser einschlafen durch heiße Milch mit Honig – Stimmt das? Stiftung Warentest klärt auf
Es ist Zeit ins Bett zu gehen und Sie können wieder mal nicht einschlafen? Haben Sie schon mal heiße Milch mit Honig probiert? Sie denken, dass ist ein Ammenmärchen? Wir […] Der Beitrag Besser einschlafen durch heiße Milch mit Honig…
PayPal Zahlungsbestätigung: Ihre Zahlung an Outfittery GmbH ist Phishing
Erneut werden gefälschte E-Mails im Namen von PayPal versendet, die eine Zahlung an die Outfittery GmbH, Fotografen Online Service GmbH oder Immobilien Scout GmbH bestätigen. Im Betreff ist „Ihre Zahlung […] Der Beitrag PayPal Zahlungsbestätigung: Ihre Zahlung an Outfittery GmbH…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-21
Mirai-Variante ECHOBOT wieder da Sicherheitslücke in Twitter-App für Android Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine wissen tabnum.com: Probleme mit dem Onlineshop für Mode Warnung vor Onlineshops: Hier sollten Sie keine Ray-Ban-Brillen kaufen EDEKA, MARKTKAUF, TEGUT, DENNREE: Rückruf mehrerer veganer…
Mirai-Variante ECHOBOT wieder da
Seit der Entdeckung der Mirai-Variante ECHOBOT im Mai 2019 tauchte sie von Zeit zu Zeit immer wieder auf. ECHOBOT trat hierbei mit neuer Infrastruktur in Erscheinung und einer erweiterten Liste an Schwachstellen, nach denen sie sucht, um ihre Angriffsfläche mit…
Sicherheitslücke in Twitter-App für Android
Über eine Sicherheitslücke in der Twitter-App für Android lässt sich bösartiger Code einschleusen, der private Daten auslesen kann. Ein Update steht bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Twitter-App für Android
Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine wissen
Letzter Ausweg für Weihnachtsgeschenke: Ein Gutschein. Geschenkgutscheine erfreuen sich großer Beliebtheit. Doch viele Verbraucher kennen nur die Vorteile. Gern vergessen wird, dass ein Geschenkgutschein schnell wertlos werden kann. Hinzu kommt, […] Der Beitrag Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine…
tabnum.com: Probleme mit dem Onlineshop für Mode
Aktuell ist der Mode-Shop tabnum.com gerade sehr populär und wird im Internet beworben. Auffällig sind zunächst nur die hohen Rabatte. Wir haben die Webseite einer Sicherheitsanalyse unterzogen und erklären, welche Probleme […] Der Beitrag tabnum.com: Probleme mit dem Onlineshop für Mode…
Warnung vor Onlineshops: Hier sollten Sie keine Ray-Ban-Brillen kaufen
Brillen und Sonnenbrillen der Marke Ray-Ban sind sehr beliebt. Das machen sich auch Betrüger zu nutzen und eröffnen einen Fakeshop nach dem anderen. Damit Sie beim Onlineeinkauf nicht hereinfallen und […] Der Beitrag Warnung vor Onlineshops: Hier sollten Sie keine…
EDEKA, MARKTKAUF, TEGUT, DENNREE: Rückruf mehrerer veganer Produkte
Die Firma Sofine Foods B.V. ruft mehrere Produkte ihres Sortimentes zurück. Diese wurden in verschiedenen Handelsunternehmen verkauft. Welche Artikel vom Rückruf betroffen sind, erfahren Sie in unserem Artikel. Häufig werden Lebensmittel zurückgerufen, weil […] Der Beitrag EDEKA, MARKTKAUF, TEGUT, DENNREE: Rückruf mehrerer veganer…
Notrufnummern für Arzt, Polizei und Feuerwehr – Das sollten sie beachten
Es gibt einen Notfall und Sie müssen als Helfer einen Notruf absetzen. Welche Telefonnummer sollten Sie wählen und worauf ist bei dem Anruf zu achten? Wie ist das im Ausland? […] Der Beitrag Notrufnummern für Arzt, Polizei und Feuerwehr –…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-20
iPhone ohne Provider? Apple soll an Satelliten-Technik arbeiten iPhone mit Satellitenverbindung: Apple stockt Projekt-Team auf Jetzt updaten: Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar Geheimes Projekt: Apple soll an Satelliten-Technik arbeiten Angriffe häufen sich: Tausende Passwörter für Ring-Kameras…
iPhone ohne Provider? Apple soll an Satelliten-Technik arbeiten
Apple soll an Satelliten-Technik arbeiten und diese binnen fünf Jahren zur Versorgung von iPhones verwenden wollen. Dafür sucht der Konzern weitere Experten. Es soll ein geheimes Projekt sein, von dem Bloomberg Kenntnis erlangt haben will. Danach soll ein gutes Dutzend…
iPhone mit Satellitenverbindung: Apple stockt Projekt-Team auf
Apple soll an Satelliten-Technik arbeiten und diese binnen fünf Jahren zur Versorgung von iPhones verwenden wollen. Dafür sucht der Konzern weitere Experten. Es soll ein geheimes Projekt sein, von dem Bloomberg Kenntnis erlangt haben will. Danach soll ein gutes Dutzend…
Jetzt updaten: Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar
Eine bereits seit 2018 existierende ASA-Schwachstelle wird derzeit möglicherweise aktiv ausgenutzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar
Geheimes Projekt: Apple soll an Satelliten-Technik arbeiten
Apple soll an Satelliten-Technik arbeiten und diese binnen fünf Jahren zur Versorgung von iPhones verwenden wollen. Dafür sucht der Konzern weitere Experten. Es soll ein geheimes Projekt sein, von dem Bloomberg Kenntnis erlangt haben will. Danach soll ein gutes Dutzend…
Angriffe häufen sich: Tausende Passwörter für Ring-Kameras im Netz verbreitet
Kameras und Klingeln der Amazon-Tochter Ring werden als besonders sicher vermarktet, sind momentan aber Ziel vermehrter Angriffe, die schwer zu stoppen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffe häufen sich: Tausende Passwörter für Ring-Kameras…
BSI zertifiziert technische Sicherheitseinrichtungen für Kassensysteme
BSI zertifiziert technische Sicherheitseinrichtungen für Kassensysteme Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI zertifiziert technische Sicherheitseinrichtungen für Kassensysteme
Ransomware im Blick
Wie kann Ihr Computer mit Ransomware infiziert werden? Es folgen die häufigsten Wege, wie Ransomware auf ein System gelangt und wie Sie Ihr Infektionsrisiko minimieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Blick
DSGVO: Wenn Datenschützer den Datenschutz behindern
Wegen des Umgangs mit der Datenschutz-Grundverordnung droht ausgerechnet den Datenschützern eine Vertrauenskrise. Ein Fallbeispiel. (DSGVO, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Wenn Datenschützer den Datenschutz behindern
Digitales Stalking
Stalking ist ein ernstzunehmendes Problem, das zunehmend auch digital um sich greift. Sogenannte Stalkerware-Programme – Spionage-Software, die heimlich auf einem Smartphone des Opfers installiert wird – ermöglichen Dritten in das Privatleben einer anderen Person einzudringen. Stalkerware kann offiziell käuflich erworben…
VMware Workstation: Schwachstelle ermöglicht Privilegieneskalation
Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware Workstation: Schwachstelle ermöglicht Privilegieneskalation
CB-K19/1108
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat…
Facebook: Telefonnummern von Millionen offen im Netz
Erneut ein Datenleck bei Facebook: Wie die Telefonnummern von 267 Millionen Nutzern in eine öffentliche Datenbank gelangten, lesen Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Telefonnummern von Millionen offen im Netz
CB-K19/0414 Update 28
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0414 Update 28
CB-K19/0978 Update 16
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…