In einer Software für Arztpraxen ist der Updateprozess ungeschützt über eine Rsync-Verbindung erfolgt. Der Hersteller der Software versucht, Berichterstattung darüber zu verhindern. (Medizin, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medizin: Updateprozess bei Ärztesoftware Quincy…
Autor: IT Security News
minolily.com: Wie seriös ist der Damenmode-Shop? Ihre Erfahrungen
Auf Facebook stoßen viele Nutzer derzeit auf Werbung für den außergewöhnlichen Fashion-Shop minolily.com. Teils erweckt der Shop den Eindruck, dass von Hand hergestellte Kleider verkauft werden. Wir erklären, warum sie den […] Der Beitrag minolily.com: Wie seriös ist der Damenmode-Shop? Ihre…
Gefahr für Mensch und Natur: Kampf den Laubbläsern und Laubsaugern
Der Herbst, der Herbst, der Herbst ist da. Und mit ihm auch die bunten Blätter, die nach und nach von den Bäumen fallen. Viele greifen dann zu Laubsaugern oder Laubbläsern, […] Der Beitrag Gefahr für Mensch und Natur: Kampf den…
BVSW lädt zur 9.Wintertagung an den Spitzingsee ein
BVSW lädt zur 9.Wintertagung an den Spitzingsee ein wwe Di., 10.12.2019 – 13:10 Der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) veranstaltet Mitte März 2020 am Spitzingsee seine 9.Wintertagung. Das erwartet die Teilnehmer. Advertise on IT Security News.…
Gmail: E-Mails können jetzt als Mail-Anhang versendet werden
Alle, die gern und oft E-Mails weiterleiten, sollen in einer neuen Gmail-Funktion eine Erleichterung der Abläufe finden. Google ermöglicht es jetzt, E-Mails als Mail-Anhang zu versenden. Google hat seinen E-Mail-Dienst Gmail um eine Funktion erweitert, die besonders jenen zugute kommen…
Vorsorge ist der beste Einbruchsschutz
Vorsorge ist der beste Einbruchsschutz wwe Di., 10.12.2019 – 13:09 Zu späte Vorsorge: Eine Studie im Auftrag von Protection One zeigt, dass in wirksamen Einbruchsschutz erst bei Vorfällen im nahen Umfeld investiert wird. Advertise on IT Security News. Lesen…
Uni Gießen offline und lahmgelegt – Hackerangriff möglich
Gießen (dpa) – Die Universität Gießen ist womöglich durch einen Hackerangriff lahmgelegt worden. Nach einem «schwerwiegenden IT-Sicherheitsvorfall» seien die Server aus Sicherheitsgründen heruntergefahren worden, teilte die mittelhessische Hochschule am Montag mit. Das Problem sei bereits am Sonntagmittag aufgetreten. Weder das…
Ein Fremder möchte mir Geld überweisen. Was soll dabei schon schief gehen?
Zwei Maschen, bei denen Opfern Geld überwiesen wird. In beiden Fällen bedeutet dies nichts Gutes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Fremder möchte mir Geld überweisen. Was soll dabei schon schief gehen?
Pixel 4 und älter: Google bringt neue Funktionen auf seine Smartphones
Google hat neue Funktionen für seine Pixel-Smartphones angekündigt. Neben dem Pixel 4 sollen sie auch auf älteren Modellen Einzug halten. Was jedoch seit Oktober fehlt: Sicherheitspatches für das Pixel 4. Mit den sogenannten Feature Drops – grob übersetzt mit Funktions-Erweiterungen –…
Horse Ridge: Intel entwickelt Steuerungs-Chip für Quantencomputer
Intel hat ein SoC vorgestellt, mit dem Qubits innerhalb eines Quantencomputers gesteuert werden können. So sollen erstmals kommerzielle Lösungen möglich werden. Horse Ridge heißt Intels neues SoC (System-on-a-Chip), das in 22 Nanometern Fertigungsbreite hergestellt und für eine Betriebstemperatur von -270…
„Feature Drop“: Google verpasst seinen Pixel-Smartphones neue Funktionen
Google hat neue Funktionen für seine Pixel-Smartphones angekündigt. Neben dem Pixel 4 sollen sie auch auf älteren Modellen Einzug halten. Was jedoch seit Oktober fehlt: Sicherheitspatches für das Pixel 4. Mit den sogenannten Feature Drops – grob übersetzt mit Funktions-Erweiterungen –…
Absicherung, Backup und Verwaltung des Windows Zertifikatsdienstes
Zertifikate spielen eine immer wichtigere Rolle im Netzwerk. Viele Serverdienste benötigen für die Absicherung ihrer Funktionalität ein Zertifikat. Es ist daher wichtig, dass die dafür notwendigen Server sicher betrieben werden. Wir zeigen worauf beim Management des Zertifikatsdienstes unter Windows Server…
Gefährliche Attacken frühzeitig erkennen und abwehren
Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen. Gerade in der Supply-Chain mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker als bisher ausnutzen und gezielt angreifen – auch…
Sicherheitsupdate: Angreifer können Wireshark crashen lassen
In der aktuellen Version des Netzwerk-Sniffers Wireshark 3.0.7 haben die Entwickler eine Sicherheitslücke geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Angreifer können Wireshark crashen lassen
Videotechnik bringt Effizienz und Intelligenz zusammen
Videotechnik bringt Effizienz und Intelligenz zusammen wwe Di., 10.12.2019 – 10:32 Robert Köhler, Regional Sales Director – DACH bei Avigilon im Gespräch über Künstliche Intelligenz, Datenschutzziele und Effizienzgewinne. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videotechnik…
Abschaltdatum für Wunderlist fix: Microsoft zieht To-do-App am 6. Mai 2020 den Stecker
Es war wohl nur eine Frage der Zeit. Jetzt gibt es ein fixes Datum für die Abschaltung von Wunderlist. Am 6. Mai 2020 zieht Microsoft der beliebten To-do-App den Stecker. Gut zehn Jahre nach dem Launch ist offenbar endgültig Schluss…
Design-Schließsysteme für den gehobenen Innenausbau
Design-Schließsysteme für den gehobenen Innenausbau wwe Di., 10.12.2019 – 10:34 Ces bringt ein Serie an Design-Schließsystemen für den gehobenen Innenausbau auf den Markt. Eine innovative Lackierung erzeugt neue Optik und Haptik. Advertise on IT Security News. Lesen Sie den…
Tipps zur Absicherung von Cloud-ERP-Systemen
„Die betrügerischen Zwölf“ („The Treacherous 12“) nennt die Cloud Security Alliance (CSA) die größten Sicherheitsrisiken für Daten in der Cloud – und fasst in einem neuen Whitepaper die wichtigsten Steuerungen und Kontrollen zusammen, um Cloud-ERP-Kunden bei der Abwehr dieser Top-Bedrohungen…
Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT
Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen. Gerade in der Supply-Chain mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker als bisher ausnutzen und gezielt angreifen – auch…
Entwarnung: E-Mails mit Inaktivitätswarnung und Löschung des Postfachs von GMX sind echt!
Eine E-Mail von GMX mit einer Inaktivitätswarnung, obwohl Sie das Postfach beinahe täglich nutzen. Das muss doch Spam sein. Oder doch nicht? Diese Anfragen erreichen uns häufiger. E-Mails mit dem […] Der Beitrag Entwarnung: E-Mails mit Inaktivitätswarnung und Löschung des…
OpenWrt-Upgrade einspielen – OpenWrt Teil7
1. Renovierung Das regelmäßige Einspielen von OpenWrt-Updates bzw. -Upgrades stellt eine der wichtigsten Maßnahmen gegen bekannte bzw. bekannt gewordene Sicherheitslücken dar. Bei einer zentralen Netzwerkkomponente wie einem OpenWrt-Router ist das zeitnahe Einspielen daher essenziell – immerhin ist ein Beinchen des…
DSGVO-Verstoß: 1&1 muss Millionenstrafe zahlen
Die DSGVO verpflichtet Firmen zu einem sorgfältigen Umgang mit Daten. Nach ersten Ermahnungen hat man nun einen Verstoß erstmals hart geahndet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO-Verstoß: 1&1 muss Millionenstrafe zahlen
Nachholbedarf bei der IT-Sicherheit deutscher Arztpraxen
Der Celler Daten-GAU lässt an der IT-Sicherheit in deutschen Arztpraxen zweifeln. Die KBV liefert nun einen Sicherheitsleitfaden, die Telekom Firmware-Updates. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachholbedarf bei der IT-Sicherheit deutscher Arztpraxen
Hackerangriff vermutet: Universität Gießen ist offline
Die Uni Gießen hat ihre Server nach einem „schwerwiegenden Sicherheitsvorfall“ heruntergefahren. Womöglich hat ein Hackerangriff die Uni lahmgelegt. An der Justus-Liebig-Universität Gießen geht aktuell gar nichts. Seit Sonntagmittag sind in der Uni das Internet, die E-Mailsysteme und internen Netzwerke nicht…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-09
Uni Gießen nach möglichem Hackerangriff offline Datenschutz: 10 Millionen Euro Bußgeld gegen 1&1 verhängt Universität Gießen ist offline – Hackerangriff vermutet Thunderbird: Sicherheitsupdate BMW im Visier von Hackern? Microsoft statt Amazon: E-Commerce-Riese gibt Trump die Schuld an Jedi-Pleite Charity-Stream Friendly…
Uni Gießen nach möglichem Hackerangriff offline
Die Uni Gießen hat ihre Server nach einem „schwerwiegenden Sicherheitsvorfall“ heruntergefahren. Womöglich hat ein Hackerangriff die Uni lahmgelegt. An der Justus-Liebig-Universität Gießen geht aktuell gar nichts. Seit Sonntagmittag sind in der Uni das Internet, die E-Mailsysteme und internen Netzwerke nicht…
Datenschutz: 10 Millionen Euro Bußgeld gegen 1&1 verhängt
Der Telekomanbieter 1&1 hat nach Ansicht des Bundesdatenschutzbeauftragten seine Kundendaten nicht ausreichend geschützt. Das Unternehmen kritisiert nun die Bußgeldregelung der deutschen Datenschutzbehörden. (DSGVO, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: 10 Millionen Euro Bußgeld…
Universität Gießen ist offline – Hackerangriff vermutet
Die Uni Gießen hat ihre Server nach einem „schwerwiegenden Sicherheitsvorfall“ heruntergefahren. Womöglich hat ein Hackerangriff die Uni lahmgelegt. An der Justus-Liebig-Universität Gießen geht aktuell gar nichts. Seit Sonntagmittag sind in der Uni das Internet, die E-Mailsysteme und internen Netzwerke nicht…
Thunderbird: Sicherheitsupdate
In der aktuellen Thunderbird-Version 68.3 haben die Entwickler von Mozilla mehrere Sicherheitslücken geschlossen. Insgesamt stufen sie das Angriffsrisiko als „hoch“ ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird: Sicherheitsupdate
BMW im Visier von Hackern?
Nach Informationen des Bayrischen Rundfunks ist eine Hackergruppe namens „OceanLotus“ in das Computernetzwerke von BMW eingedrungen. Sie soll sich seit Frühjahr 2019 im BMW-Netzwerk umgeschaut haben und aus Vietnam stammen. Advertise on IT Security News. Lesen Sie den ganzen…
Microsoft statt Amazon: E-Commerce-Riese gibt Trump die Schuld an Jedi-Pleite
Nachdem der milliardenschwere IT-Infrastruktur-Vertrag mit dem Pentagon überraschend an Microsoft vergeben wurde, hatte Amazon Klage eingereicht. Im Fokus steht Donald Trump. Beim sogenannten Project Jedi (Joint Enterprise Defense Infrastructure) geht es um einen vom Pentagon vergebenen Auftrag über die Modernisierung…
Charity-Stream Friendly Fire 5: Über 1 Million Euro für den guten Zweck
Beim Charity-Stream Friendly Fire spielten Youtube- und Gaming-Promis zwölf Stunden am Stück Games live bei Twitch und machten Programm für die Zuschauerschaft. Dabei kam insgesamt über eine Million Euro zusammen, die an wohltätige Zwecke geht. Am 7.12. streamten verschiedene deutsche Gaming-…
Jedi-Projekt: Amazon greift bei Klage gegen Pentagon-Entscheidung Donald Trump an
Nachdem der milliardenschwere IT-Infrastruktur-Vertrag mit dem Pentagon überraschend an Microsoft vergeben wurde, hatte Amazon Klage eingereicht. Im Fokus steht Donald Trump. Beim sogenannten Project Jedi (Joint Enterprise Defense Infrastructure) geht es um einen vom Pentagon vergebenen Auftrag über die Modernisierung…
Mit Qualcomms Super-Apps könnten Smartphones bald überwiegend aus Display und Akku bestehen
Qualcomm will mit seinen sogenannten Super-Apps mobile Plattformen ein Stück weit obsolet machen. Anwendungen und deren Inhalte sollen nahezu komplett in die Cloud ausgelagert werden – möglich machen soll das Ganze 5G. Während ein flächendeckendes 5G-Netz – vor allem in…
autonomclothing.co: Ihre Erfahrungen mit dem Onlineshop
Schicke und moderne Klamotten, die besonders die Jugend ansprechen, werden im Onlineshop autonomclothing.co zum Verkauf angeboten. Einige Nutzer beschweren sich über längere Lieferzeiten und eine schwierige Kontaktaufnahme. Wir haben uns den […] Der Beitrag autonomclothing.co: Ihre Erfahrungen mit dem Onlineshop erschien…
VPN-Technik: Wireguard in Linux-Kernel eingepflegt
Nach der Aufnahme des angepassten Krypto-Codes ist auch die VPN-Technik Wireguard in einen wichtigen Entwicklungszweig des Linux-Kernels eingepflegt worden. Wireguard erscheint damit im kommenden Frühjahr wohl erstmals mit Linux 5.6. (Linux-Kernel, Linux) Advertise on IT Security News. Lesen Sie…
Super-Apps: Qualcomm-Idee könnte Android und iOS weniger relevant machen
Qualcomm will mit seinen sogenannten Super-Apps mobile Plattformen ein Stück weit obsolet machen. Anwendungen und deren Inhalte sollen nahezu komplett in die Cloud ausgelagert werden – möglich machen soll das Ganze 5G. Während ein flächendeckendes 5G-Netz – vor allem in…
CB-K19/0859 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0859 Update…
Die gefährlichsten Promis Deutschlands
Das World Wide Web birgt viele Gefahren. Sogar die Suche nach dem aktuellsten Klatsch und Tratsch birgt Cyberrisiken. Die jährliche Studie von McAfee hat nun identifiziert, welche Suchanfragen nach Prominenten am häufigsten zu einer Gefährdung von Internetnutzern führen. Advertise…
CB-K19/0820 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0820 Update 6
Heiratsschwindler: Betrüger spielen als Admiral der US-Marine mit Gefühlen ihrer Opfer (Romance Scam)
Wenn sich Männer oder Frauen per Internet verlieben und einer von beiden anschließend Geld benötigt, ist Vorsicht geboten. Betrüger nutzen zunehmend soziale Netzwerke und Dating Portale, um ihr Gegenüber abzuzocken. […] Der Beitrag Heiratsschwindler: Betrüger spielen als Admiral der US-Marine…
CB-K19/0978 Update 12
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
Nvidia-Updates: Attacken auf Mercedes-Modelle und selbstfahrende Autos möglich
Der Hersteller patcht Sicherheitslücken in Tegra-Chip-Treibern. Davon ist unter anderem die Jetson KI-Plattform betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nvidia-Updates: Attacken auf Mercedes-Modelle und selbstfahrende Autos möglich
CB-K19/0818 Update 20
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0818 Update 20
CB-K19/0778 Update 17
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0778 Update…
CB-K19/0827 Update 18
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/0954 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 6
CB-K19/0910 Update 14
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…
CB-K19/0864 Update 9
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie den…
Abzocke bei Geldanlagen im Netz – so schützen Sie sich
Im Internet gibt es fast alles. Also ist es kein Wunder, dass auch Geldanlagen mit lukrativen Gewinnen angeboten werden. Doch die Traum-Renditen bleiben leider in der Traumwelt. Wer darauf spekuliert, […] Der Beitrag Abzocke bei Geldanlagen im Netz – so…
Safer Internet Day: Schützen Sie Ihre Daten im Netz
Dieses Jahr ist am 5. Februar der Safer Internet Day, der nächste startet am 11. Februar 2020. An diesem Tag werden Internet-Nutzer dazu sensibilisiert, vorsichtig mit ihren Daten im Netz […] Der Beitrag Safer Internet Day: Schützen Sie Ihre Daten…
Anfällige Copy-Funktion von Docker
Um Container-Nutzern zu zeigen, wie sie einer im Juli durch Docker offengelegte Schwachstelle begegnen können, hat Palo Alto Networks die Erkenntnisse eines Proof of Concepts veröffentlicht. Die Ergebnisse stammen von Unit 42, dem Threat Intelligence Team des Sicherheitsanbieters. Advertise…
Listerien: Welche Gefahr besteht und wie können Sie sich vor den Bakterien schützen?
Wegen Listerien werden immer häufiger Produkte vom Verbraucher zurückgerufen. Doch die hartnäckigen Bakterien werden nicht nur mit verunreinigten Lebensmitteln geliefert. Auch in der Küche sind sie präsent. Wir erklären, welche Gefahr […] Der Beitrag Listerien: Welche Gefahr besteht und wie können…
Millionen Deutsche bald offline? Mobiles Internet im 3G-Netz soll abgeschaltet werden
Viele Handys könnten demnächst Probleme mit dem mobilen Internet bekommen. Im schlimmsten Fall sind Verbraucher dann unterwegs offline, wenn sie nicht Verträge oder gar ihr Smartphone aktualisieren. Wir erklären, was […] Der Beitrag Millionen Deutsche bald offline? Mobiles Internet im…
Sicherheitsupdates: Kritische Lücke in VMware ESXi und Horizon DaaS
Die VMware-Entwickler haben in ESXi und Horizon DaaS eine gefährliche Schwachstelle geschlossen, über die Schadcode auf Computer gelangen könnte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Lücke in VMware ESXi und Horizon DaaS
Zwei-Faktor-Authentifizierung auf dem Prüfstand
Zwei-Faktor-Authentifizierung (2FA) hat sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert. Absolute Sicherheit ist damit jedoch nicht garantiert. SMS-Tokens können abgefangen werden, Hardware-TOTP-Token verloren gehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei-Faktor-Authentifizierung auf…
Auto: Winterjacke kann zur tödlichen Falle werden
Hätten Sie es gewusst? Wenn Sie mit Ihrer Winterjacke im Auto fahren, riskieren Sie Ihre Gesundheit. Warum es ein Fehler sein kann, die Winterjacke beim Fahren anzubehalten, verraten wir Ihnen in diesem Artikel. […] Der Beitrag Auto: Winterjacke kann zur tödlichen Falle werden…
test.de warnt vor Bio-Ethanol-Kaminen: Risiken des Deko-Feuers als Kamin-Ersatz
Deko-Kamine schaffen eine heimelige und romantische Atmosphäre, aber die Technik ist nicht immer zuverlässig. Die Sicherheitsanforderungen sind noch immer nicht klar definiert, und der Käufer sollte sich gut informieren und […] Der Beitrag test.de warnt vor Bio-Ethanol-Kaminen: Risiken des Deko-Feuers…
Jeder zweite Ex-Mitarbeiter hat noch Zugriff auf das Firmennetz
Ivanti hat 400 IT-Profis zu On- und Offboarding-Prozessen in Unternehmen befragt und dabei festgestellt, dass hier noch deutlich Luft nach oben ist. An automatisierten Lösungen hapert es – und nur die wenigsten haben einen wirklichen Überblick zu den vergebenen Rechten.…
Barclaycard Phishing: Vorsicht bei diesen E-Mails – Betrug (Update)
Kunden von Barclaycard werden im Juli 2019 wieder massiv mit Spam-Mails belästigt. Die gefälschten Nachrichten suggerieren sicherheitsrelevante Probleme in Zusammenhang mit Ihren Kartendaten oder thematisieren neue AGB. Deshalb müssen Ihre […] Der Beitrag Barclaycard Phishing: Vorsicht bei diesen E-Mails –…
c’t deckt auf: Bei DECT-Telefonen von Panasonic unbemerkt mithören
Bei vielen DECT-Telefonen von Panasonic kann jeder an einem zweiten Mobilteil mithören. Kritisch, wenn sich beispielsweise der Ex-Partner heimlich einklinkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t deckt auf: Bei DECT-Telefonen von Panasonic unbemerkt mithören
Schutz biometrischer Daten: Kaspersky entwickelt mit Schmuckdesigner einzigartigen Ring
Biometrische Daten sind in Zeiten von Fingerabdrucksensoren, Iris-Scannern und Gesichtserkennung ein beliebtes Diebesgut. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz biometrischer Daten: Kaspersky entwickelt mit Schmuckdesigner einzigartigen Ring
Amarktflow
Amarktflow ist eine Betrugsmasche, bei der mit Amazon-Gutscheinen und ähnlichen Belohnungen gelockt wird, um persönliche Daten zu erschwindeln Amarktflow ist ein Gewinnspielbetrug, wo Menschen dazu verleitet werden, ihre sensiblen Informationen preiszugeben. Es wird ihnen die Möglichkeit gegeben, mehrere Fragen zu…
Türsprechanlage erhält Zulassung von Secured by Design
Türsprechanlage erhält Zulassung von Secured by Design wwe Mo., 09.12.2019 – 07:23 Das Türsprechanlagen-System Net2 Entry von Paxton bekommt von der Initiative Secured by Design seine eigene Zulassung. Was das für das Unternehmen bedeutet. Advertise on IT Security News.…
Wie BIM die Planung von Sicherheitstechnik verändert
Wie BIM die Planung von Sicherheitstechnik verändert wwe Mo., 09.12.2019 – 07:26 Building Information Modeling (BIM) liegt im Trend. Die digitale Arbeitsmethode verändert die Planung, bietet aber auch Vorteile für die Sicherheitstechnik. Advertise on IT Security News. Lesen Sie…
Digitalbau: Leitmesse für das Fachhandwerk
Digitalbau: Leitmesse für das Fachhandwerk wwe Mo., 09.12.2019 – 07:24 Die Digitalbau zeigt vom 11. bis 13.Februar 2020 in Köln Entwicklungen, Trends und Dienstleistungen rund um die Digitalisierung des Bauwesens. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 49
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-08 120 Dollar im Jahr: Tesla startet Abo-Modell für Premium-Funktionen E-Scooter im Winter – Gibt es eine Winterreifen-Pflicht? Trotz Altersarmut: Viele Rentner verzichten auf ihnen zustehendes Geld. Warum? Notrufnummern für Polizei und Feuerwehr – Das sollten…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-08
120 Dollar im Jahr: Tesla startet Abo-Modell für Premium-Funktionen
Ab Januar 2020 verlangt Tesla für Premium-Funktionen eine Abo-Gebühr von 9,99 US-Dollar im Monat. Zahlen müssen alle, die ihr E-Auto am oder nach dem 1. Juli 2018 gekauft haben. Schon das Model S hatte beim Launch 2012 eine Internet-Verbindung an…
E-Scooter im Winter – Gibt es eine Winterreifen-Pflicht?
Der erste Winter für die E-Scooter steht vor der Tür. Gibt es für diese neue Fahrzeugklasse eigentlich eine Winterreifen-Pflicht oder sind die Roller im Winter gar verboten? Werden die E-Roller […] Der Beitrag E-Scooter im Winter – Gibt es eine…
Trotz Altersarmut: Viele Rentner verzichten auf ihnen zustehendes Geld. Warum?
Die Rente reicht bei vielen Senioren kaum zum Leben. Viele Senioren scheuen aber nach wie vor den Weg zum Amt, um die Grundsicherung im Alter zu beantragen. Wissenschaftler haben die […] Der Beitrag Trotz Altersarmut: Viele Rentner verzichten auf ihnen…
Notrufnummern für Polizei und Feuerwehr – Das sollten sie beachten
Es gibt einen Notfall und Sie müssen als Helfer einen Notruf absetzen. Welche Telefonnummer sollten Sie wählen und worauf ist bei dem Anruf zu achten? Wie ist das im Ausland? […] Der Beitrag Notrufnummern für Polizei und Feuerwehr – Das…
Apples Profirechner: Mac Pro ab 10. Dezember bestellbar
Apples neuer Desktop-Mac kommt offiziell ab Dezember in den Handel. Der Mac Pro ist im Unterschied zum Vorgänger modular aufgebaut und kann bei Bedarf 8K-Videos in Echzeit bearbeiten. Bestellbar wird er ab dem 10. Dezember sein. Im Juni hatte Apple ein…
Elementary OS 5.1 Hera: Das Designer-Linux sieht jetzt noch besser aus
Mit der Version 5.1, auch Hera genannt, liefert das Team um die Linux-Distribution Elementary OS eine noch hübschere und fähigere Ausgabe seines macOS-Lookalikes. Die Mitglieder des Entwicklungsteams des Elementary OS bringen ein Jahr nach dem Update auf die Version 5…
Phishing-Nachrichten im Namen von 1&1 IONOS – Vorsicht Spam „Aktualisieren Sie Ihre Kontosicherheit“
Zahlreiche E-Mails verunsichern die Nutzer des Internetanbieters 1&1 Internet. Die Nachrichten mit dem Betreff „Ihr Konto zu bestätigen, um eine Sperrung zu vermeiden“, „Wichtige kontoaktualisierung“ und „Undelivered Mail“ kündigt die […] Der Beitrag Phishing-Nachrichten im Namen von 1&1 IONOS –…
Mac Pro: Apples Profirechner ab 10. Dezember bestellbar
Apples neuer Desktop-Mac kommt offiziell ab Dezember in den Handel. Der Mac Pro ist im Unterschied zum Vorgänger modular aufgebaut und kann bei Bedarf 8K-Videos in Echzeit bearbeiten. Bestellbar wird er ab dem 10. Dezember sein. Im Juni hatte Apple ein…
Warnung: Erpresser verlangen Geld per E-Mail für Besuch von Pornoseiten (Video)
Besuchen Sie Sexseiten und haben Angst, dass jemand einen Mitschnitt gemacht hat? Oder wurden Sie per Chat betrogen? Cyberkriminelle versuchen auf verschiedenen Wegen an das Geld ahnungsloser Verbraucher zu kommen. […] Der Beitrag Warnung: Erpresser verlangen Geld per E-Mail für…
Der Security-RückKlick 2019 KW 49
von Trend Micro Quelle: CartoonStock Ransomware hat 2019 weltweit großen Schaden angerichtet, Exploit Kits verfeinern Technik, aber auf der Habenseite gibt es eine erfolgreiche internationale Aktion gegen Hacker. Microsoft will Tracking effizienter verhindern und…
Weihnachtsgeschenke sicher im Internet kaufen
Durchschnittlich 475 Euro planen die Deutschen dieses Jahr im Weihnachtsgeschäft für Geschenke auszugeben, so das Ergebnis einer Statista-Auswertung. Auch in dieser Saison ist daher zu erwarten, dass der Einzelhandel in den Monaten November sowie Dezember die größten Umsätze machen wird.…
Cyber-Prognose von ThreatQuotient
In den Unternehmen laufen die Budgetsitzungen für 2020, und die IT-Sicherheitsteams müssen ihre bisherigen Abwehrmaßnahmen auswerten und frühere Angriffe analysieren, um künftige Angriffstrends prognostizieren zu können. Eine schwierige, aber lohnende Aufgabe für die Sicherheitsmanager, die versuchen müssen, den künftigen Kurs…
Kommentar zum Thema „Sicherheitsforscher knacken 795 Bit Schlüssel von RSA“
Wie Heise berichtet, haben Sicherheitsforscher bei der RSA-240-Challenge den 795 Bit-Schlüssel von RSA geknackt und damit einen weiteren Sargnagel für Verschlüsselungen mit einer Länge von weniger als 1024 Bit hinzugefügt. Selbst diese können nun nicht mehr als grundsätzlich sicher eingestuft…
t3n Adventskalender: Auszeit gefällig? Dann wirf einen Blick hinter Türchen Nummer 8!
Im t3n Adventskalender warten viele spannende Gewinne auf dich. Was sich heute hinter dem Türchen verbirgt und was du tun musst, um teilzunehmen, erfährst du hier. Du brauchst mal wieder eine Auszeit? Alles klar, dann haben wir im heutigen Adventskalendertürchen…
44 Millionen unsichere Accounts: Microsoft forciert Passwort-Reset
Sicherheitsexperten von Microsoft haben 44 Millionen nur unzureichend durch Passwörter geschützte Nutzer-Accounts ausfindig gemacht – und wollen dort ein Passwort-Reset forcieren. Es vergeht kaum ein Monat, in dem nicht ein neuer Hack oder Leak bekannt wird, bei dem Diensteanbieter Passwörter von…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-07
Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine wissen Firefox ist angreifbar Deutsche Telekom: E-Mail „Warnung“ ist Phishing (Update) Microsoft stellt neue Designs für Office-Smartphone-Apps vor Passwort-Reset: Microsoft will 44 Millionen Nutzerkonten sichern Friendly Fire 5: 12 Stunden Charity-Dauerstream mit Gronkh…
Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine wissen
Geschenkgutscheine erfreuen sich großer Beliebtheit. Doch viele Verbraucher kennen nur die Vorteile. Gern vergessen wird, dass ein Geschenkgutschein schnell wertlos werden kann. Hinzu kommt, dass er im Gegensatz zu Bargeld […] Der Beitrag Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine…
Firefox ist angreifbar
Die Webbrowser Firefox und Firefox ESR sind angreifbar. Da der anonymisierende Tor Browser auf Firefox ESR aufbaut, ist er auch betroffen. Sind Attacken erfolgreich, könnten Angreifer die Browser abstürzen lassen, Daten leaken oder unter bestimmten Voraussetzungen sogar Schadcode ausführen. …
Deutsche Telekom: E-Mail „Warnung“ ist Phishing (Update)
Eine E-Mail im Namen der Telekom Deutschland GmbH informiert über eine Sperrung der E-Mail-Adresse, Sicherheitsmaßnahmen, Updates oder Probleme mit Ihrem Router. Wir warnen vor einem Klick auf den Link in […] Der Beitrag Deutsche Telekom: E-Mail „Warnung“ ist Phishing (Update)…
Microsoft stellt neue Designs für Office-Smartphone-Apps vor
Welche sinnvollen Aktionen können Menschen in unter 30 Sekunden auf ihrem Smartphone erledigen? Unter dieser Fragestellung hat Microsoft begonnen, seine Office-Smartphone-Apps neu zu gestalten. Microsoft hat Updates für Outlook, Onedrive, Word, Excel und Powerpoint fertig gestellt, die sich an einer…
Passwort-Reset: Microsoft will 44 Millionen Nutzerkonten sichern
Sicherheitsexperten von Microsoft haben 44 Millionen nur unzureichend durch Passwörter geschützte Nutzer-Accounts ausfindig gemacht – und wollen dort ein Passwort-Reset forcieren. Es vergeht kaum ein Monat, in dem nicht ein neuer Hack oder Leak bekannt wird, bei dem Diensteanbieter Passwörter von…
Friendly Fire 5: 12 Stunden Charity-Dauerstream mit Gronkh & Co.
Zum fünften Mal in Folge findet auch dieses Jahr wieder der Charity-Stream Friendly Fire statt. Gronkh, Pandorya und die PietSmiet-Truppe spielen zwölf Stunden am Stück Games live bei Twitch – und sammeln Spenden für wohltätige Zwecke. Nachdem Anfang November das…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-06
Passwörter: Microsoft findet 44 Millionen unsichere Accounts und forciert Reset Gesundheitsgefahr: Feuerwerk von WECO wird zurückgerufen Produktiv in 30 Sekunden: Microsofts mobile Office-Apps werden refokussiert Mikroproduktivität: Microsoft gestaltet mobile Office-Apps neu Eröffnung Zweitstandort des BSI in Freital Zocken für den…
Passwörter: Microsoft findet 44 Millionen unsichere Accounts und forciert Reset
Sicherheitsexperten von Microsoft haben 44 Millionen nur unzureichend durch Passwörter geschützte Nutzer-Accounts ausfindig gemacht – und wollen dort ein Passwort-Reset forcieren. Es vergeht kaum ein Monat, in dem nicht ein neuer Hack oder Leak bekannt wird, bei dem Diensteanbieter Passwörter von…
Gesundheitsgefahr: Feuerwerk von WECO wird zurückgerufen
Silvester naht und genau jetzt muss Hersteller WECO drei Feuerwerkskörper zurückrufen. Diese Produkte entsprechen nicht den Anforderungen der Pyrotechnik-Richtlinie und der europäischen Norm EN 15947. Wer die betroffenen Produkte dennoch verwendet, […] Der Beitrag Gesundheitsgefahr: Feuerwerk von WECO wird zurückgerufen erschien…
Produktiv in 30 Sekunden: Microsofts mobile Office-Apps werden refokussiert
Welche sinnvollen Aktionen können Menschen in unter 30 Sekunden auf ihrem Smartphone erledigen? Unter dieser Fragestellung hat Microsoft begonnen, seine Office-Smartphone-Apps neu zu gestalten. Microsoft hat Updates für Outlook, Onedrive, Word, Excel und Powerpoint fertig gestellt, die sich an einer…
Mikroproduktivität: Microsoft gestaltet mobile Office-Apps neu
Welche sinnvollen Aktionen können Menschen in unter 30 Sekunden auf ihrem Smartphone erledigen? Unter dieser Fragestellung hat Microsoft begonnen, seine Office-Smartphone-Apps neu zu gestalten. Microsoft hat Updates für Outlook, Onedrive, Word, Excel und Powerpoint fertig gestellt, die sich an einer…
Eröffnung Zweitstandort des BSI in Freital
Eröffnung Zweitstandort des BSI in Freital Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eröffnung Zweitstandort des BSI in Freital
Zocken für den guten Zweck: Friendly Fire geht am 7.12. in die 5. Runde
Zum fünften Mal in Folge findet auch dieses Jahr wieder der Charity-Stream Friendly Fire statt. Gronkh, Pandorya und die PietSmiet-Truppe spielen zwölf Stunden am Stück Games live bei Twitch – und sammeln Spenden für wohltätige Zwecke. Nachdem Anfang November das…
Verbrennungsgefahr/Hörsturz: Hersteller WECO ruft drei Feuerwerkskörper zurück
Silvester naht und genau jetzt muss Hersteller WECO drei Feuerwerkskörper zurückrufen. Diese Produkte entsprechen nicht den Anforderungen der Pyrotechnik-Richtlinie und der europäischen Norm EN 15947. Wer die betroffenen Produkte dennoch verwendet, […] Der Beitrag Verbrennungsgefahr/Hörsturz: Hersteller WECO ruft drei Feuerwerkskörper zurück…
WhatsApp: Fake-Alternativen klauen Ihre Daten!
Sie finden WhatsApp uncool und greifen lieber zu einer Alternative? Achtung: Es lauern Gefahren für Ihre Daten! Hier die Details. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Fake-Alternativen klauen Ihre Daten!
CB-K18/0762 Update 8
Das FFmpeg-Projekt besteht aus freien Programme und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer…