Netflix-Nutzer sollten aufpassen, wenn unerwartete E-Mails mit dem Absender Netflix in den Posteingang flattern. Es könnte sich um Fake-Mails handeln, mit denen die Zugangsdaten zu dem Streaming-Netzwerk gestohlen werden. Aktuell […] Der Beitrag Netflix Phishing: Diese Spam-Mails sind aktuell im…
Autor: IT Security News
Apple App Store Phishing: Rechnung / Bestellbestätigung per E-Mail für Apps und Spiele ist Betrug
Wir warnen vor einer E-Mail im Namen von Apple. Angeblich erhalten Sie eine Rechnung des App Stores für den Kauf verschiedener Apps, Games oder ein Abo für Spotify Music, Spotify […] Der Beitrag Apple App Store Phishing: Rechnung / Bestellbestätigung…
China: Internetanschluss oder Telefonnummer nur gegen Gesichtsscan
In China soll es ab Dezember Telefonnummern oder Internet-Anschlüsse nur noch mit Identitätsfeststellung per Gesichtserkennung geben. Eine entsprechende Regelung wurde kürzlich erlassen und soll auch für bereits registrierte Anschlüsse gelten. (Gesichtserkennung, Datenschutz) Advertise on IT Security News. Lesen Sie…
Siri: Apple will Sprachbefehle wieder auswerten
Nach einem weltweiten Stopp möchte Apple die Sprachbefehle der Siri-Nutzer wieder auswerten – diesmal jedoch mit expliziter Zustimmung durch den Nutzer. Das gilt allerdings nur für Audioaufnahmen, die in Text umgewandelten Mitschnitte möchte Apple weiter ungefragt auswerten. (Siri, Apple) …
Smart-TV-Studie: Amazon Fire TV und Roku sind Datenschleudern
Streaming-Boxen von Amazon und Roku gucken dem Nutzer beim Videoschauen über die Schulter und senden vertrauliche Daten teils unverschlüsselt an Dritte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart-TV-Studie: Amazon Fire TV und Roku sind Datenschleudern
Sicherungsmaßnahmen für Windows und Browser
Microsoft hat insgesamt 59 Sicherheitslücken in den eigenen Produkten geschlossen und die entsprechenden Softwareupdates zur Installation bereitgestellt. Damit sollten Angreifer erschwert an Zugriffsrechte von Nutzern kommen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherungsmaßnahmen für…
Adobe modernisiert die Creative-Cloud-App
Nachdem die Creative-Cloud-App bislang wenig mehr als ein Downloader für die anderen Applikationen war, hat Adobe die App nun zum zentralen Hub der Creative Cloud befördert und sie umfassend optisch und funktional renoviert. Wo die bisherige App eher dazu gedacht…
IT Sicherheitsnews taegliche Zusammenfassung 2019-10-12
Adobes Creative Cloud bekommt einen zentralen Hub Adobes Creative-Cloud-App bekommt einen neuen Look UNIX-Prominenz wählte Schach-Eröffnung: 39 Jahre alte BSD-Passwörter geknackt Simjacker: SIM-Karten in 29 Ländern anfällig für SMS-Angriff Datenschutz: Gesundheitsapp Ada übermittelte persönliche Daten an Tracker Downtimes vermeiden: Monitoring-Tools…
Adobes Creative Cloud bekommt einen zentralen Hub
Nachdem die Creative-Cloud-App bislang wenig mehr als ein Downloader für die anderen Applikationen war, hat Adobe die App nun zum zentralen Hub der Creative Cloud befördert und sie umfassend optisch und funktional renoviert. Wo die bisherige App eher dazu gedacht…
Adobes Creative-Cloud-App bekommt einen neuen Look
Nachdem die Creative-Cloud-App bislang wenig mehr als ein Downloader für die anderen Applikationen war, hat Adobe die App nun zum zentralen Hub der Creative Cloud befördert und sie umfassend optisch und funktional renoviert. Wo die bisherige App eher dazu gedacht…
UNIX-Prominenz wählte Schach-Eröffnung: 39 Jahre alte BSD-Passwörter geknackt
Gute Passwörter halten lange, aber nicht ewig. Ein paar Relikte aus der UNIX-Geschichte wurden jetzt geknackt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: UNIX-Prominenz wählte Schach-Eröffnung: 39 Jahre alte BSD-Passwörter geknackt
Simjacker: SIM-Karten in 29 Ländern anfällig für SMS-Angriff
Mit einer präparierten SMS können Daten aus dem Mobiltelefon ausgelesen werden. Die Sicherheitsfirma Adaptive Mobile hat den Simjacker genannten Angriff entdeckt und die betroffenen Staaten veröffentlicht. Demnach nutzte in drei Ländern eine Überwachungsfirma die Lücke aktiv aus. (Sicherheitslücke, Malware) …
Datenschutz: Gesundheitsapp Ada übermittelte persönliche Daten an Tracker
Schon vor der ersten Nutzereingabe hat die Gesundheitsapp Ada Daten an die Tracker von Amplitude und Facebook übermittelt. Später gab sie sogar Symptome weiter. Der Hersteller behauptet jedoch, keine Daten mit Dritten zu teilen. (Tracking, Datenschutz) Advertise on IT…
Downtimes vermeiden: Monitoring-Tools für Webanwendungen im Überblick
Um Engpässe frühzeitig aufzudecken und im Störungsfall schnell reagieren zu können, müssen Webanwendungen stets überwacht werden. Hier kommen spezielle Cloud-Dienste für Website-Monitoring und Application-Performance-Management zum Einsatz. Eine Marktübersicht. Ob eine populäre Unternehmenswebsite, die Tausende Besucher am Tag verzeichnet, ein kritischer…
Smartphones für das Militär
Der südkoreanische Technologiekonzern Samsung arbeitet derzeit an einem hochsicheren Mobil-Betriebssystem für das Militär. Dafür arbeitet Samsung mit dem süddeutschen IT- und Beratungsunternehmen blackend zusammen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphones für das Militär
Unzureichender Schutz für Daten in der Cloud
Das Ponemon Institut hat in einer weltweiten Studie herausgefunden, dass immer mehr Daten in der Cloud gespeichert werden, aber die Sicherheit dieser Daten keineswegs gewährleistet ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unzureichender Schutz für…
IT Sicherheitsnews taegliche Zusammenfassung 2019-10-11
Nach(-)Halle: Was können Twitch & Co. tun, um Terror-Streams Herr zu werden?
Der Terrorist von Halle streamte seinen Anschlag live auf Twitch. Er ist nicht der erste “Active Shooter”, der ein Video seiner Tat per Live-Übertragung im Internet verbreitet. Können Twitch und andere Plattformen etwas dagegen tun? Und wenn ja, was? Am…
Nach Halle/Saale: Gegen rechten Terror auf die Straße in Berlin und Bielefeld
Allexkoch CC by sa 4.0 Setzen Sie mit uns am Sonntag, 13. Oktober 2019 ein Zeichen gegen Faschismus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Halle/Saale: Gegen rechten Terror auf die Straße in Berlin und…
Lidl: Rückruf von Landjunker Rinderhackfleisch wegen Fremdkörpern
Aus den Filialen von Lidl wird derzeit Rinderhackfleisch zurückgerufen. Wie der Hersteller SB-Convenience GmbH mitteilt, kann eine Verunreinigung mit blauen Kunststofffremdkörpern nicht ausgeschlossen werden. Die Produkte kamen in fünf Bundesländern […] Der Beitrag Lidl: Rückruf von Landjunker Rinderhackfleisch wegen Fremdkörpern…
Windows-10-November-Update wie ein Patch installierbar
Microsoft ist auf der Zielgeraden, das nächste größere Windows-10-Update für alle freizugeben. Für erste Tester steht das November-2019-Update, auch bekannt als 19H2, schon zur Installation bereit. Das Windows-10-November-Update ist laut Microsoft im Release-Preview-Ring angekommen. Bei der neuen Version handelt es…
System 76 bringt 2 Notebooks mit offener Firmware heraus
Der auf Linux-Hardware spezialisierte Hersteller System 76 wird seine Notebooks zukünftig mit der quelloffenen Bios-Firmware auf Basis von Coreboot ausliefern. Der US-amerikanische Hersteller System 76 will noch in diesem Monat zwei neue Notebook-Modelle anbieten, die ab Werk mit einer quelloffenen…
Windows 10: Das sind die Neuerungen des November-Updates
Microsoft ist auf der Zielgeraden, das nächste größere Windows-10-Update für alle freizugeben. Für erste Tester steht das November-2019-Update, auch bekannt als 19H2, schon zur Installation bereit. Das Windows-10-November-Update ist laut Microsoft im Release-Preview-Ring angekommen. Bei der neuen Version handelt es…
Kritische Sicherheitslücke in macOS-Terminalemulator iTerm2
Bei einem von Mozilla finanzierten Audit wurde eine kritische Sicherheitslücke im Open-Source-Programm iTerm2 entdeckt, die hunderttausende Nutzer betrifft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in macOS-Terminalemulator iTerm2
Der Security-RückKlick 2019 KW 41
von Trend Micro Quelle: CartoonStock Empfehlung für einen Sicherheits-Podcast und die Erläuterung der Gefahren von DNS-over-HTTPs, auch gibt es eine Lücke in Android, die zu Lauschangriffen führen kann und vieles mehr. Trend Micro-Podcast mit…
Darknet-Rechenzentrum: Bima bestreitet Verdachtsmomente bei Bunkerverkauf
Die Diskussionen um das Darknet-Rechenzentrum, das in einem früheren Nato-Bunker betrieben wurde, gehen weiter. Nun meldet sich die Bundesanstalt zu Wort, die für den Verkauf des Bunkers zuständig gewesen war. Die Bundesanstalt für Immobilienaufgaben, kurz Bima, hat den Verkauf des…
Das ist das Pixelbook Go
Wenige Tage vor dem großen Google-Hardware-Event am 15. Oktober ist nach dem Pixel 4 noch auch noch das neue Pixelbook Go nahezu vollumfänglich geleakt worden. Googles Hardware-Team kann allem Anschein nach keine Geheimnisse für sich behalten. Nachdem von den Pixel-4-Modellen…
Google Maps bekommt verbesserte Sprachausgabe-Features für Menschen mit Sehbehinderung
Google Maps erhält demnächst ein Update, das die Sprachausgabe für Fußgänger-Wegbeschreibungen wesentlich detaillreicher machen soll. Das hilft vor allem, aber nicht nur, Menschen mit Sehbehinderung. Jeder, der sich schon mal von Google Maps zum Ziel hat lotsen lassen, wird wissen,…
Ransomware nutzt bislang unbekannte Sicherheitslücke in iTunes aus
Eine Ransomware nutzt eine Sicherheitslücke in iTunes für Windows aus, um Rechner anzugreifen. Mittlerweile gibt es zwar einen Patch, das Problem könnte aber auch Menschen betreffen, die iTunes schon vor Jahren deinstalliert haben. Schon seit geraumer Zeit attackiert eine bislang…
OpenSSH 8.1: Schutz vor RAM-Seitenkanalangriffen und Sicherheits-Bugfix
Die neueste Version des Netzwerk-Tools schützt geheime Schlüssel im RAM vor Spectre, Meltdown und RAMBleed. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpenSSH 8.1: Schutz vor RAM-Seitenkanalangriffen und Sicherheits-Bugfix
Tausendfache Datenverluste, meist selbst verschuldet
Die Angst vor Datenverlust bremst weiterhin den Einsatz von Cloud Computing in Deutschland. Kann man verstehen, gerade erst zeigt der „2019 MidYear QuickView Data Breach Report“, dass in den ersten sechs Monaten dieses Jahres weltweit 2800 (!) Datenverluste öffentlich gemacht…
Datenleck: Hacker bietet Daten von zwei Escort-Foren zum Verkauf an
E-Mail-Adressen, Nutzernamen und Passwörter von rund 330.000 Nutzern stehen zum Verkauf. Ein Angreifer konnte die Daten bei einem niederländischen und einem italienischen Escort-Forum über eine Sicherheitslücke in der Forensoftware auslesen. Kriminelle könnten die Betroffen erpressen. (Datenleck, Datenschutz) Advertise on…
OpenSSH 8.1: Schutz vor RAM-Seitenkanalangiffen und Sicherheits-Bugfix
Die neueste Version des Netzwerk-Tools schützt geheime Schlüssel im RAM vor Spectre, Meltdown und RAMBleed. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpenSSH 8.1: Schutz vor RAM-Seitenkanalangiffen und Sicherheits-Bugfix
Entwarnung: Ihre AmazonSmile-Organisation hat eine Auszahlung von … erhalten
Mit dem Amazon-Smile Programm unterstützen Sie bei jedem Einkauf auf Amazon eine gemeinnützige Organisation. Ab und an versendet Amazon diesbezüglich E-Mails. Ob die E-Mail mit dem Betreff „Ihre AmazonSmile-Organisation hat […] Der Beitrag Entwarnung: Ihre AmazonSmile-Organisation hat eine Auszahlung von…
Google Maps: Bessere Sprachausgabe und Wegbeschreibung für Menschen mit Sehbehinderung
Google Maps erhält demnächst ein Update, das die Sprachausgabe für Fußgänger-Wegbeschreibungen wesentlich detaillreicher machen soll. Das hilft vor allem, aber nicht nur, Menschen mit Sehbehinderung. Jeder, der sich schon mal von Google Maps zum Ziel hat lotsen lassen, wird wissen,…
Sieben goldene Regeln für mehr IT-Sicherheit
Gelsenkirchen/Hannover (dpa/tmn) – Gefälschte Websites, dubiose E-Mails, vermeintliche Software-Schnäppchen: Die Risiken im Internet sind vielfältig. Daher ist es wichtig vorzubeugen. Experten erklären die sieben wichtigsten Regeln für mehr private IT-Sicherheit: 1. Starke Passwörter Sicherheit beginnt beim Passwort. Wenn mindestens acht,…
Kuketz-Blog: Ab Januar 2020 – Mitarbeit beim LfDI Baden-Württemberg
Ab dem 1. Januar 2020 bin ich zu 50% bei der Dienststelle des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg (LfDI) angestellt. Ich arbeite dann im Referat V »Technisch-organisatorischer Datenschutz, Datensicherheit«. Meine Aufgabe wird sein: Der Aufgabenbereich umfasst insbesondere…
Vorsicht Abzocke am Telefon! Anruf von 03074693918, 063191469621 und 030255558608
Immer wieder berichten wir von Betrug mit Steamkarten, Paysafecards und iTunes-Karten. In diesem Zusammenhang tauchen immer wieder neue Rufnummern auf. Aktuell berichten Leser über Anrufe von den Rufnummern 0041445866952, 0041445864261, 032221092355, […] Der Beitrag Vorsicht Abzocke am Telefon! Anruf von 03074693918,…
Commerzbank Phishing: E-Mail „Aktualisieren Sie Ihre photoTAN-Methode“ ist Betrug (Update)
Wir warnen vor einer E-Mail im Namen der Commerzbank mit dem Betreff „Aktualisieren Sie Ihre photoTAN-Methode“ oder „Aktualisieren Sie Ihr mobileTan-Verfahren“, nach der Sie angeblich Ihre Daten bestätigen sollen beziehungsweise […] Der Beitrag Commerzbank Phishing: E-Mail „Aktualisieren Sie Ihre photoTAN-Methode“…
Remote-Angriffe und Denial-of-Service: Schwachstellen in Juniper-Netzwerktechnik
Juniper-Geräte der Serien SRX, NFX, QFX, PTX, ACX, MX, und EX sowie das Betriebssystem JUNOS weisen Schwachstellen auf die umgehend gepatcht werden sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Remote-Angriffe und Denial-of-Service: Schwachstellen in Juniper-Netzwerktechnik
Vorsicht Telefonbetrug: Microsoft-Anrufe sind eine Fälschung
Erneut rufen Kriminelle verstärkt Nutzer in Deutschland an. Betrüger geben sich am Telefon als Angestellte des Microsoft Supports aus. Doch die Anrufe der vermeintlichen Microsoft-Mitarbeiter sind gefährlich, denn darüber sollen Viren auf den Computer […] Der Beitrag Vorsicht Telefonbetrug: Microsoft-Anrufe sind eine Fälschung erschien…
Vorsicht: Amazon E-Mail – Zahlungserinnerung – von mp-lastschriftservice@amazon.de
Haben Sie eine Zahlungserinnerung von Amazon mit dem Absender „mp-lastschriftservice@amazon.de“ bekommen? Diese Nachricht sollten Sie nicht unbeachtet lassen. Es könnte sich um eine Fälschung handeln oder es hat ein Dritter […] Der Beitrag Vorsicht: Amazon E-Mail – Zahlungserinnerung – von…
Was sind die Aufgaben eines Datenschutzbeauftragten?
Viele kleine Unternehmen sehen es als Erleichterung an, wenn sie nun nicht mehr verpflichtet sind, einen betrieblichen Datenschutzbeauftragten (DSB) zu benennen. Dies ist nicht nur eine Milchmädchenrechnung, sondern es zeigt, dass die Aufgaben eines DSB missverstanden werden. Es ist also…
Zeroday-Fehler in iTunes für Windows wird für Ransomware ausgenutzt
Eine Komponente in iTunes und iCloud für Windows ließ sich zur Installation von Datenschädlingen nutzen. Vor dem Patch wurde das offenbar aktiv ausgenutzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zeroday-Fehler in iTunes für Windows wird…
Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update)
Kunden der Volksbank werden massiv mit Phishing-Mails angegriffen. Aktuell wird mit dem Betreff „Ihre Volksbank“ die Sicherheit des Onlinebankings thematisiert. Es geht in den Volksbank Phishing-Mails wie immer um Ihre persönlichen […] Der Beitrag Volksbanken Raiffeisenbanken: Aktuelle Phishing-Bedrohungen (Update) erschien zuerst…
Darknet-Rechenzentrum: Bei Verkauf von Nato-Bunker laut Bundesanstalt keine Auffälligkeiten
Die Diskussionen um das Darknet-Rechenzentrum, das in einem früheren Nato-Bunker betrieben wurde, gehen weiter. Nun meldet sich die Bundesanstalt zu Wort, die für den Verkauf des Bunkers zuständig gewesen war. Die Bundesanstalt für Immobilienaufgaben, kurz Bima, hat den Verkauf des…
Würden Sie Ihre persönlichen Daten zurückkaufen?
Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von LastPass in Auftrag gegebene internationale Studie zeigt auch, dass die Deutschen bereit wären sehr tief in die Tasche zu…
Digitaler Autoklau
Bis 2025 könnte jeder Neuwagen mit dem Internet verbunden sein sagen Experten voraus. Das hat viele Vorteile, was Kommunikation mit anderen Fahrzeugen, Ampelsystemen oder Notrufsystemen betrifft. Doch je mehr Digitalisierung in die Fahrzeuge einzieht, umso anfälliger wird jedes einzelne für…
Zurückgehackt: Deutscher Webentwickler wehrt sich gegen Ransomware
Ein Webentwickler aus Bayern hat den Server von Erpressungstrojaner-Hintermännern gehackt und deren Krypto-Schlüssel gestohlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zurückgehackt: Deutscher Webentwickler wehrt sich gegen Ransomware
Pixelbook Go nahezu vollständig geleakt
Wenige Tage vor dem großen Google-Hardware-Event am 15. Oktober ist nach dem Pixel 4 noch auch noch das neue Pixelbook Go nahezu vollumfänglich geleakt worden. Googles Hardware-Team kann allem Anschein nach keine Geheimnisse für sich behalten. Nachdem von den Pixel-4-Modellen…
Bundesweiter Rückruf: Frische Fettarme Milch 1,5% Fett – mehrere Lebensmittelhändler betroffen
Die DMK Deutsches Milchkontor GmbH und die Fude + Serrahn Milchprodukte GmbH & Co. KG rufen aus Gründen des vorbeugenden Verbraucherschutzes bundesweit die Frische Fettarme Milch 1,5% Fett zurück. Bei Routinekontrollen wurde eine […] Der Beitrag Bundesweiter Rückruf: Frische Fettarme Milch 1,5% Fett…
Die MeConvention – Das neue Parallelprogramm zur IAA
Parallel zu den Presse- und Fachbesuchertagen der Internationalen Automobil-Ausstellung (IAA) in Frankfurt fand die zweite Auflage der MeConvention statt. Drei Tage lang kamen etwa 2000 Teilnehmer in Frankfurt zu Workshops zusammen, um die heutige Welt der Mobilität analytisch zu hinterfragen…
Sicherheitslücke in vorinstallierter Analyse-Software macht HP-Rechner unsicher
Die auf vielen Windows-Rechnern von HP vorinstallierte Software Touchpoint Analytics kann Angreifern System-Rechte verschaffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in vorinstallierter Analyse-Software macht HP-Rechner unsicher
TVoG 2019: The Voice of Germany per legalem Livestream verfolgen (Staffel 9) – Die Battles
Am 13. Oktober 2019 um 20:15 Uhr geht es weiter. Die neunte Staffel von The Voice of Germany (TVoG) startet in die Battles. Als Coaches sind diesmal Mark Forster, Sido, […] Der Beitrag TVoG 2019: The Voice of Germany per…
Elektromobilität: Warum der Ladestrom so teuer geworden ist
Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen. (Ladesäule, RFID) Advertise on IT Security News. Lesen…
Neue Leitstellen-Software für Feuerwehr
Neue Leitstellen-Software für Feuerwehr wwe Fr., 11.10.2019 – 07:52 Die zu Johnson Controls gehörende CKS Systeme GmbH (Meppen) stattet die Feuerwehr Essen mit neuer Leitstellentechnik aus. Zum Einsatz kommt hier diese Software. Advertise on IT Security News. Lesen Sie…
Neues Release der VMS Cayuga verfügbar
Neues Release der VMS Cayuga verfügbar wwe Fr., 11.10.2019 – 07:56 Die Sicherheitsarchitektur der VMS Cayuga von Qognify wurde überarbeitet, um die interne Kommunikation zwischen den Modulen noch sicherer zu machen. Advertise on IT Security News. Lesen Sie den…
Genetec zeigt Sicherheitslösung Security Center
Genetec zeigt Sicherheitslösung Security Center wwe Fr., 11.10.2019 – 07:51 Eine zentrale Lösung für einheitliches Sicherheitsmanagement: Genetec präsentiert das Security Center auf der Mobotix Global Partner Conference 2019 in Mainz. Advertise on IT Security News. Lesen Sie den ganzen…
Partnerforum von Hekatron im Zeichen der Digitalisierung
Partnerforum von Hekatron im Zeichen der Digitalisierung wwe Fr., 11.10.2019 – 07:49 Seit Jahrzehnten ist Hekatron eng mit vielen Partnern verbunden. Wie man gemeinsam die Digitalisierung meistert, war das zentrale Thema des 8. Partnerforums. Advertise on IT Security News.…
Partnerbeitrag anykey GmbH – Der Schutzhelm für Ihr Business – Was Sie bei Ihrer Backup-Strategie hinsichtlich Security berücksichtigen sollten.
Die anykey GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im November einen kostenfreien Workshop zu den Themen Backup & Recovery. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag anykey GmbH – Der Schutzhelm für Ihr Business…
Massive Datenschutzmängel in der Gesundheits-App Ada
Gesundheits-Apps verarbeiten sensible Daten, die Anbieter versichern, auf die Privatsphäre der Nutzer zu achten. Eine Analyse des Datenverkehrs belegt anderes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massive Datenschutzmängel in der Gesundheits-App Ada
IT Sicherheitsnews taegliche Zusammenfassung 2019-10-10
Gewinn-SMS sind Betrug: Ihre Rufnummer hat gewonnen Rückruf von Pommersche Leberwurst: Gesundheitsgefahr durch Metallteile German Edge Cloud bietet Fertigungsunternehmen eine Alternative zu AWS und Azure macOS Catalina: Das sind die Systemanforderungen für die Sidecar-Funktion Samsung entwickelt spezielles Android für die…
Gewinn-SMS sind Betrug: Ihre Rufnummer hat gewonnen
Betrüger versuchen immer wieder mit neuen Maschen ahnungslose Nutzer in eine Falle zu locken. Regelmäßig versenden Kriminelle SMS an Handynummern und versprechen einen Gewinn in Form eines 500 Euro Gutscheins. […] Der Beitrag Gewinn-SMS sind Betrug: Ihre Rufnummer hat gewonnen…
Rückruf von Pommersche Leberwurst: Gesundheitsgefahr durch Metallteile
Die Greifen-Fleisch GmbH ruft ihre Pommersche Leberwurst aus dem Handel zurück. Grund hierfür ist eine bestehende Gesundheitsgefahr. Es kann nicht ausgeschlossen werden, dass sich in der Wurst Metallteile befinden. Immer häufiger […] Der Beitrag Rückruf von Pommersche Leberwurst: Gesundheitsgefahr durch Metallteile…
German Edge Cloud bietet Fertigungsunternehmen eine Alternative zu AWS und Azure
Die Industrie 4.0 benötigt leistungsfähige Rechenzentren, die vor allem minimale Reaktionszeiten garantieren. Der deutsche Anbieter German Edge Cloud hat mit „Oncite“ ein passendes Produkt entwickelt. In der deutschen Fertigungsindustrie kommt es nicht nur darauf an, dass Daten an allen Standorten…
macOS Catalina: Das sind die Systemanforderungen für die Sidecar-Funktion
Mit Sidecar bringt Apple eine Funktion, die es erlaubt, ein iPad als zweiten Bildschirm für einen Mac zu verwenden. Wir zeigen euch, unter welchen Voraussetzungen das funktioniert. Sidecar erlaubt die native Erweiterung des Mac-Bildschirms um die Fläche, die das iPad…
Samsung entwickelt spezielles Android für die Bundeswehr
Die Bundeswehr bekommt ein neues Smartphone-Betriebssystem. Das kommt vom südkoreanischen Hersteller Samsung und soll mithilfe eines deutschen IT-Unternehmens auf der Basis von Samsung Knox abgesichert werden. Die Soldaten der Bundeswehr sollen in Zukunft umfassend Smartphones dienstlich nutzen können. Dazu wird…
Android 10: Diese Smartphones bekommen das große „Q“-Update
Android 10 (ohne „Q“) ist fertig und am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones neben den Pixel-Modellen Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: September 2019) Samsung (Stand:…
Hilfe für Opfer der Ransomware Yatron und FortuneCrypt
Opfer der Ransomware Yatron und FortuneCrypt können ein Entschlüsselungstool von der Webseite No More Ransom herunterladen und ihre verschlüsselten Dateien wiederherstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilfe für Opfer der Ransomware Yatron und FortuneCrypt
Sex-Portal gehackt: 250.000 Nutzerdaten im Darknet
250.000 Mail-Adressen stahlen Hacker von einem großen Sex-Portal. Die Daten stehen bereits im Darknet zum Verkauf – droht Erpressung? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sex-Portal gehackt: 250.000 Nutzerdaten im Darknet
Sidecar: So nutzt ihr euer iPad als zweiten Bildschirm unter macOS Catalina
Mit Sidecar bringt Apple eine Funktion, die es erlaubt, ein iPad als zweiten Bildschirm für einen Mac zu verwenden. Wir zeigen euch, unter welchen Voraussetzungen das funktioniert. Sidecar erlaubt die native Erweiterung des Mac-Bildschirms um die Fläche, die das iPad…
Überwachung: Amazon-Mitarbeiter sichten Bilder von Cloud-Kameras
Nicht nur die Sprachbefehle an die Sprachassistentin Alexa werden transkribiert, auch die Videoaufnahmen von Amazons Cloud Cam werden von Mitarbeitern ausgewertet. Laut Amazon werden die Aufnahmen freiwillig eingereicht, ehemalige Mitarbeiter zweifeln jedoch daran. (Amazon, Datenschutz) Advertise on IT Security…
Präventiv schützen statt reaktiv behandeln
Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss. Advertise on IT Security News. Lesen Sie…
Einige D-Link-Router sind nicht mehr zu retten
„End of Lifetime“, „End of Service Life“ oder „Abgekündigt“. Solche Label erhalten Geräte, die nicht mehr weiterentwickelt werden und für die es keinen Support mehr gibt. Die Konsequenzen sind drastisch. Advertise on IT Security News. Lesen Sie den ganzen…
Mini-Rechenzentrum für die Industrie 4.0: Deutsche Firma greift Amazon und Microsoft an
Die Industrie 4.0 benötigt leistungsfähige Rechenzentren, die vor allem minimale Reaktionszeiten garantieren. Der deutsche Anbieter German Edge Cloud hat mit „Oncite“ ein passendes Produkt entwickelt. In der deutschen Fertigungsindustrie kommt es nicht nur darauf an, dass Daten an allen Standorten…
Wie Schadsoftware Künstliche Intelligenz manipuliert
Wie Schadsoftware Künstliche Intelligenz manipuliert wwe Do., 10.10.2019 – 13:33 Eine Sudie zeigt, dass KI-Systeme durch Schadsoftware gezielt angegriffen werden können. Für den Einsatz in der Sicherheitstechnik wirft das Fragen auf. Advertise on IT Security News. Lesen Sie den…
Neuordnung der Sicherungskette bei der Gefahrenmeldung
Neuordnung der Sicherungskette bei der Gefahrenmeldung wwe Do., 10.10.2019 – 13:40 Warum ist die Sicherungskette bei Gefahrenmeldeanlagen (GMA) vom Errichter bis zum Nutzer so geregelt wie sie es ist? Und wie wird sie sich künftig ändern? Advertise on IT…
Das war die Efa 2019: Elektro- und Gebäudetechnik im Fokus
Das war die Efa 2019: Elektro- und Gebäudetechnik im Fokus wwe Do., 10.10.2019 – 13:42 Mit einem positiven Ergebnis von 12.260 Besuchern endeten die Efa, Fachmesse für Elektro- und Gebäudetechnik und die parallel stattfindende Hivoltec. Advertise on IT Security…
Sicherheitssysteme für Hindu-Organisation BAPS
Sicherheitssysteme für Hindu-Organisation BAPS wwe Do., 10.10.2019 – 13:46 Die Hindu-Organisation BAPS ist weltweit in über 3.000 Zentren aktiv. Wie gelingt es, die Sicherheitssysteme an den Standorten effizient zu verwalten? Advertise on IT Security News. Lesen Sie den ganzen…
H steht für Hack: E-Commerce-Anbieter Volusion liefert Kreditkarten-Malware aus
In den Shops der Kunden des E-Shopping-Anbieters Volusion, darunter die Sesamstraße, werden Kreditkartendaten abgegriffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: H steht für Hack: E-Commerce-Anbieter Volusion liefert Kreditkarten-Malware aus
So passen DevOps und Sicherheit zusammen
An agilen Methoden wie DevOps kommt heute bei der Software-Entwicklung niemand mehr vorbei. Wer dem Thema Sicherheit dabei nicht von Anfang an große Aufmerksamkeit widmet, riskiert eine Menge Geld und den Ruf seines Unternehmens. Advertise on IT Security News.…
Privacy Browser: Datenschutzfreundlicher Android-Browser
Den Privacy Browser für Android gibt es nun schon etwas länger im F-Droid Store. Da ich den Browser tagtäglich nutze, ist es nun mal an der Zeit von meinen Eindrücken zu berichten. Zunächst einmal solltet man wissen, dass der Privacy…
Parken bei Lidl kann bald teuer werden – Discounter führt Zeitlimit auf Parkplätzen ein (Video)
Schnell mal einkaufen, könnte das neue Motto beim Lebensmitteldiscounter Lidl werden. Denn das Unternehmen möchte ein Zeitlimit auf seinen Parkplätzen einführen. Wer sich nicht dran hält, muss eine Strafe zahlen. […] Der Beitrag Parken bei Lidl kann bald teuer werden…
Security: Microsoft baut COM-Bibliothek in Rust
Die COM-Schnittstelle ist eines der ältesten Bestandteile von Windows. Als Teil der Suche nach sicheren Sprachen gibt es nun eine quelloffene COM-Bibliothek von Microsoft, die in Rust geschrieben wurde. (Microsoft, Programmiersprache) Advertise on IT Security News. Lesen Sie den…
Kaspersky Endpoint Security for Business erhält Bestnoten
AV-Test attestiert Kaspersky Endpoint Security for Business im Rahmen einer aktuellen Testreihe eine hundertprozentige Erkennungsrate und die höchste Präventionsquote vor dateilosen Bedrohungen unter insgesamt 14 überprüften Endpoint-Security-Lösungen im Unternehmensbereich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Samsung entwickelt sicheres Android-System für die Bundeswehr
Die Bundeswehr bekommt ein neues Smartphone-Betriebssystem. Das kommt vom südkoreanischen Hersteller Samsung und soll mithilfe eines deutschen IT-Unternehmens auf der Basis von Samsung Knox abgesichert werden. Die Soldaten der Bundeswehr sollen in Zukunft umfassend Smartphones dienstlich nutzen können. Dazu wird…
Cyberkriminalität im Handwerk
Internetkriminalität wächst rasant, auch das deutsche Handwerk wird angegriffen. Doch wie hoch stufen Handwerksbetriebe die Gefahren von Cyberattacken ein und welchen Risiken sehen sie sich ausgesetzt? Während bereits jeder fünfte Betrieb (18 Prozent) betroffen war, schätzen drei Viertel (74 Prozent)…
Sicherheitsupdates: Intel sichert NUC-PCs und Serverwartungstool ab
Angreifer könnten sich auf NUCs und auf Intel-Servern höhere Rechte aneignen. Eine Lücke bleibt jedoch ungepatcht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Intel sichert NUC-PCs und Serverwartungstool ab
E-Mail mit 500 Euro Lidl-Gutschein führt zu Datensammler
In vielen Postfächern befindet sich seit einiger Zeit eine E-Mail von Lidl. Darin geht es um einen 500€ Lidl-Gutschein. Doch die E-Mail stammt weder von Lidl, noch verschenkt der Discounter […] Der Beitrag E-Mail mit 500 Euro Lidl-Gutschein führt zu…
Sichere Clouds: Community Draft für neuen C5-Anforderungskatalog
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Anforderungskatalog Sicherheit für Cloud Computing (C5) grundlegend überarbeitet und stellt ihn als Community Draft zur Kommentierung ins Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere…
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist. (Datensicherheit, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: Auch kleine Netze…
Twitter versendete unerlaubt Werbung an hinterlegte E-Mail-Adressen
Der Nachrichtendienst Twitter teilt auf seinem Blog mit, dass es im Zusammenhang mit den Daten für die Zwei-Faktor-Authentifizierung zu einem Fehler gekommen ist. Demnach wurden die Anmeldedaten für personenbezogene Informationen […] Der Beitrag Twitter versendete unerlaubt Werbung an hinterlegte E-Mail-Adressen…
Formel 1: Die Rennen 2019 im legalen Live-Stream verfolgen – GP von Japan (Video)
Am 22. September 2019 geht es in das nächste Rennen der Formel 1 Saison 2019 – der Große Preis von Japan in Suzuka. Welcher Fahrer/Rennstall das Rennen gewinnt, erfahren Sie […] Der Beitrag Formel 1: Die Rennen 2019 im legalen…
Pixel Perfect GmbH: Werbeeinwilligung widerrufen und Gewinnspiel kündigen
Haben Sie an einem Gewinnspiel der Pixel Perfect GmbH teilgenommen und bekommen im Anschluss zu viel Werbung per Telefon, Post und E-Mail? Kein Wunder, bei dem Unternehmen handelt es sich […] Der Beitrag Pixel Perfect GmbH: Werbeeinwilligung widerrufen und Gewinnspiel…
Commerzbank Phishing: E-Mail „Aktualisieren mobileTan-Verfahrens“ ist Betrug (Update)
Wir warnen vor einer E-Mail im Namen der Commerzbank mit dem Betreff „Synchronisieren Sie Ihre Telefonnummer“ oder „Aktualisieren Sie Ihr mobileTan-Verfahren“, nach der Sie angeblich Ihre Daten bestätigen sollen beziehungsweise […] Der Beitrag Commerzbank Phishing: E-Mail „Aktualisieren mobileTan-Verfahrens“ ist Betrug…
Zapier-Alternative zu Selberhosten: Das steckt hinter n8n
n8n ist eine Node-basierte Zapier-Alternative zum Selberhosten. Das Tool ist vor allem für diejenigen interessant, die bei der Workflow-Automation keine SaaS-Produkte einsetzen wollen. Tools wie Zapier verbinden unterschiedliche Dienste und Schnittstellen und erlauben so die relativ einfache Erstellung automatisierter Arbeitsabläufe.…
„Ihr Smartphone“: Microsofts Windows-App kann Anrufe auf Android-Phone verwalten
Die neue Windows-Preview enthält ein Update für die App „Ihr Smartphone“. Damit können künftig Telefonate über den Desktop-PC geführt werden, sofern das eigene Android-Phone gekoppelt ist. Dieser Tage wird den Teilnehmern des Insider-Programms die „Windows 10 Insider Preview Build 18999“…
Welchen Schutz bieten Sonderschutzfahrzeuge?
Welchen Schutz bieten Sonderschutzfahrzeuge? wwe Do., 10.10.2019 – 07:07 Über Sonderschutzfahrzeuge und den Schutz, den sie bieten, kursieren viele Mythen. Doch was steckt wirklich dahinter? Wie viel Sicherheit bieten sie? Advertise on IT Security News. Lesen Sie den ganzen…
Studie: Gefahr durch IoT-Angriffe steigt weiter
Geräte im sogenannten Internet der Dinge bleiben weiterhin das wichtigste Angriffsziel von Cyber-Kriminellen. Dabei steigt die Zahl schädlicher Bots stetig weiter. Die Ergebnisse der sechsten Ausgabe des Reports „The Hunt for IoT“ des Sicherheitsdienstleisters F5 Networks zeichnen ein düsteres Bild.…
Heimüberwachung per WLAN-Router: Linksys erweitert sein Mesh-WLAN um Bewegungssensorik
Linksys erweitert seine Velop-Tri-Band-Mesh-Router um die Fähigkeit, Bewegungen im gesamten Abdeckungsbereich zu erkennen und zu melden. Linksys Aware heißt der Dienst, den der Hersteller in mehr als 100 Ländern als monatliches Abo anbietet. Für rund 27 Euro im Jahr können…