Autor: IT Security News

Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker

Die Telekom und Politiker mehrerer Parteien wollen Hacker als Folge der illegalen Veröffentlichung der Daten von Prominenten und Politikern strenger bestrafen. Bundesjustizministerin Barley bringt nach dem Politiker-Hack eine Musterfeststellungsklage gegen Twitter und Facebook ins Gespräch. (Politiker-Hack, Soziales Netz)   Advertise…

Der Security-RückKlick 2019 KW 02

von Trend Micro             Quelle: CartoonStock Anwender scheinen häufiger Sicherheitsrisiken bei ihrer IT bewusst in Kauf zu nehmen, ob bei smarten Geräten oder dem Einsatz von Containern. Das gilt anscheinend auch für Linux-Router, die einige…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-12

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11 Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar Krypto-Jacking droht Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr Datenleak: Die Fehler, die 0rbit überführten IT-Sicherheit für die…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11

Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar Krypto-Jacking droht Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr Datenleak: Die Fehler, die 0rbit überführten IT-Sicherheit für die Basis Das Softwaregeschäft im Untergrund…

Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar

Das Mooresche Gesetz (Moore’s Law) steht für regelmäßige Innovationsschübe im Computing. Nvidia-CEO Jensen Huang zufolge ist Moor’s Law aber am Ende. Der Grund: physikalische Grenzen bei der Verkleinerung von Chipkomponenten.   Advertise on IT Security News. Lesen Sie den ganzen…

Krypto-Jacking droht

Das Web-basierte Mining von Kryptowährungen ohne Zustimmung des Systemeigners ist nichts anderes als der Diebstahl von Systemressourcen. Auch NTT Security (Germany) macht IT-Anwender auf dieses Phänomen aufmerksam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Jacking droht

Datenleak: Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel – Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen. (Politiker-Hack, VPN)   Advertise…

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU…

Das Softwaregeschäft im Untergrund floriert

Originalbeitrag von David Sancho, Trend Micro Research Noch bis vor zehn Jahren erstellten die meisten Cyberkriminellen ihr eigenes Toolset, oder sie bezahlten Entwickler für diese Aufgabe. Später dann gründeten die Hintermänner der Angriffe Communities, wo sie Angriffswerkzeuge und das Wissen…

Anonymität: Wie der Politiker-Hacker enttarnt wurde

Die Ermittlungsbehörden konnten den mutmaßlichen Täter im aktuellen Doxing-Skandal bereits nach kurzer Zeit ermitteln. Dabei half ihnen wohl ein Fehler des 20-Jährigen, der schon viele Jahre zurückliegen könnte.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

So wird 2019 für Security-Experten

2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein.   Advertise on IT Security…

Android: Miserabler Datenschutz bei Tagebuch-Apps

Was ist das Hauptmerkmal eines Tagebuchs? Es ist privat, da es oftmals persönliche oder sensible Informationen beinhaltet, die man ungern mit anderen Teilen möchte. Wer diesen Anspruch an ein Tagebuch in die digitale Welt überträgt, der wird schnell enttäuscht, wie…

Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Doch wie ist es wirklich darum bestellt? (Medizin, Gesundheitskarte)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

secIT 2019: Workshops am Vortag

Das Programm der secIT 2019, die Mitte März im hannoverschen HCC stattfindet, wurde um zwei ganztägige Security-Workshops am Vortag erweitert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: secIT 2019: Workshops am Vortag

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-10

Massen-Doxxing: Täter hat sich wohl schon 2016 verraten Sicherheitslücken mit Höchstwertung in Juniper ATP Hacker: Achtung, ich spreche durch deine gehackte Kamera! KI leistet wichtigen Beitrag zur Cybersicherheit Sicherheitsupdates: Angreifer könnten Ciscos Email Security Appliance ausknipsen Patchday: Kritische Lücken in…

Hacker: Achtung, ich spreche durch deine gehackte Kamera!

Auf eine unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin: Er spricht mit ihnen durch ihre Kamera. (IoT, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker: Achtung, ich spreche durch deine gehackte…

KI leistet wichtigen Beitrag zur Cybersicherheit

Cybersicherheitssysteme auf Basis von Künstlicher Intelligenz (KI) werden künftig dabei helfen, intelligente Angriffe zu entdecken und Schäden zu vermeiden. Zu diesem Ergebnis kommt ein Papier des Eco-Vorstands Prof. Dr. Norbert Pohlmann.   Advertise on IT Security News. Lesen Sie den…

Hälfte der Internet-Nutzer Opfer von Cyberkriminalität

Berlin (dpa) – Jeder zweite Internet-Nutzer in Deutschland ist laut einer Studie des Digitalverbands Bitkom im vergangenen Jahr Opfer von Cyberkriminalität geworden. Bei fast einem Viertel der Befragten (23 Prozent) seien deren persönliche Daten illegal genutzt oder an Dritte weitergegeben…

DKB begründet die Entfernung des Facebook-Trackers

Im Dezember 2018 hat die DKB auf Kritik reagiert und den Facebook-Tracker beim Logout aus dem Online-Banking-Bereich entfernt. Ein Leser hat mir eine Antwort der DKB zukommen lassen, worin die Entfernung des Trackers begründet wird: Sehr geehrter Herr XY, zunächst…

Tool kann iPhone-Gesundheitsdaten extrahieren

Dem Forensikunternehmen Elcomsoft ist erstmals gelungen, verschlüsselte Health-Infos aus der iCloud zu entnehmen – wenn bestimmte Voraussetzungen erfüllt sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tool kann iPhone-Gesundheitsdaten extrahieren

Ride Hailing Service revolutioniert Mobilität in Wachstumsmärkten

Städtische Mobilität in Schwellenländern wie Indonesien zeigt sich beschwerlich und zeitintensiv. In Indonesiens Hauptstadt Jakarta, der größten Stadt im viertbevölkerungsreichsten Land der Welt, beträgt die durchschnittliche Geschwindigkeit auf den Straßen nicht einmal 20 Kilometer pro Stunde. Die Straßen sind so…

Sicherheit braucht einen Perspektivenwechsel

Für einen reibungslosen Ablauf kritischer Geschäftsprozesse ist Business Resilience nach Ansicht mancher Security-Experten unumgänglich, damit Unternehmen bei Cyber-Angriffen in Echtzeit reagieren können. IT- und Sicherheits-Teams sollten sich im neuen Jahr besonders drei Aspekten widmen: der Plattform-Architektur, einem datenorientierten Sicherheits­ansatz und…

Blokada: Tracking und Werbung unter Android unterbinden

1. Datensammelwut Die meisten Apps aus dem Google Play Store beinhalten Software-Bausteine von Drittanbietern, die dem Nutzer Werbung einblenden oder seine Aktivität auf Schritt und Tritt verfolgen. Als normaler Nutzer hat man allerdings keinen Einblick in die App bzw. sieht…

Netzwerke als Wegbereiter des Edge Computings

Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll!   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-09

Hallo, hier spricht Lenny! Drahtlose Geräte: BNetzA verbietet Millionen störende und unsichere Geräte Face Unlock: 42 von 110 Handys lassen sich mit Portrait-Fotos austricksen l+f: Haben Sie diese MAC-Adresse gesehen? Digitale Wachposten für das Connected Car Österreich: Post handelt mit…

Hallo, hier spricht Lenny!

Dürfen wir vorstellen? Lenny, der Voice-Chatbot, der effektiv gegen Telefonverkäufer und -betrüger eingesetzt werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hallo, hier spricht Lenny!

l+f: Haben Sie diese MAC-Adresse gesehen?

Wanted: Connected or disconnected. Die Polizei Brandenburg fahndet nach einer MAC-Adresse.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Haben Sie diese MAC-Adresse gesehen?

Digitale Wachposten für das Connected Car

Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden –…

Österreich: Post handelt mit politischen Einstellungen

Ob eine Person eher mit rechten oder mit linken Parteien sympathisiert? Diese Information kann bei der Österreichischen Post gekauft werden. Datenschützer halten die Praxis für rechtswidrig. (Datenschutz, Post)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Österreich:…

Android Patchday: Google schließt teils kritische Lücken

Auch diesen Monat hat Google Sicherheitsupdates für das Android-Betriebssystem veröffentlicht. Pixel-Geräte erhalten wie gewohnt ein paar Extra-Patches.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Patchday: Google schließt teils kritische Lücken

Updates für alle aktuellen Windows 10-Versionen

Zum ersten Patchday des Jahres 2019 am 08. Januar hat Microsoft wieder einige kumulative Updates für Windows 10 und Windows Server 2019 zur Verfügung gestellt. Mit den Updates werden einige Fehler behoben und Sicherheitslücken geschlossen.   Advertise on IT Security…

Security-Lösungen kommen 2019 aus der Cloud

Es ist nichts Neues, dass die Cloud immer mehr Einzug in unser Leben hält, egal ob im privaten oder beruflichen Umfeld. Im Zuge dieser Entwicklung verändert sich auch das Thema „IT Security“ in Richtung cloudbasierter Lösungen – als Managed Service…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-08

Trend Micro: Schwachstellen in IoT-Protokollen entdeckt Siemens: Brandschutz umfassend denken Vivotek: Auszeichnungen erhalten Ingram Micro: Partnerschaft ausgebaut NTT Security: Sieben IT-Risiken, an die niemand denkt Somfy: Innensonnenschutz optimieren Aktueller Cyber-Vorfall – Empfehlungen für Betroffene von Datenleaks Software auf vielen Routern…

Siemens: Brandschutz umfassend denken

Mit „Safety as a Service“, einem neuen Angebot der Division Building Technologies, überträgt Siemens das Vertragsmodell „X as a Service“ auf Brandmeldeanlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Brandschutz umfassend denken

Vivotek: Auszeichnungen erhalten

Sechs der intelligenten IP-Videoüberwachungsprodukte von Vivotek haben den Taiwan Excellence Award 2019 erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek: Auszeichnungen erhalten

Ingram Micro: Partnerschaft ausgebaut

Ingram Micro stellt seine bewährte Partnerschaft mit Dell EMC durch die Vergrößerung seiner Dell EMC-Business Unit auf eine noch breitere Basis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ingram Micro: Partnerschaft ausgebaut

NTT Security: Sieben IT-Risiken, an die niemand denkt

NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch „nicht-klassische“ IT-Systeme vor allem aus dem Internet der Dinge drohen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NTT Security: Sieben IT-Risiken, an die niemand denkt

Somfy: Innensonnenschutz optimieren

Die neue Somfy-Antriebsreihe für alle Arten von Rollos, Jalousien und textilen Behängen gewährleistet optimalen Schutz vor blendenden Sonnenstrahlen und neugierigen Blicken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Somfy: Innensonnenschutz optimieren

Doxing: Nach dem Daten-Leak ist vor dem Daten-Leak

Der aktuelle Daten-Leak deutscher Politiker und Prominenter zeigt, warum „Doxing“ eine der großen Cybersicherheitsherausforderungen ist. Mit unseren digitalen Vorsätzen 2019 bleiben Ihre Daten privat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doxing: Nach dem Daten-Leak ist vor dem…

Cyberkriminalität im Jahr 2019

Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln. Trend Micro antizipiert aktuelle Entwicklungen und wagt ­Voraussagen für die IT-Sicherheits-Branche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminalität im Jahr…

Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten

Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung. Die G DATA Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Windows-Updates mit kostenlosen Tools im Griff

Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und…

Fakten und Stimmen zum Politiker- und Promi-Hack

Unbekannte Hacker haben vor Weihnachten die persönliche Daten von Politikern, Sängern, Schauspielern, YouTube-Stars und weiteren in der Öffentlichkeit stehenden Personen im Internet verbreitet. Schlimm, vor allem für die Betroffenen, aber in Zeiten von Data Breaches mit hunderten Millionen gestohlener Zugangsdaten…

Entscheidung: Android-Gerät für Artikelserie gewählt

Für die Neuauflage der Artikelserie »Your phone – Your data!«  möchte ich unter anderem den Unlock- und Root-Vorgang (optional) an einem Gerät demonstrieren. Gestern habe ich daher nach Empfehlungen und Tipps gefragt – die meisten Einsender bestätigten mir im Grunde…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-07

Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse Opennet Initiative: Netflix blockiert auch Freifunker Sicherheitslücke: Mit Skype Android-PIN umgehen Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support End-to-End-Verschlüsselung von Daten wird unabdingbar TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS Nominierungen für BigBrotherAwards 2019 gesucht! Datenleak:…

Opennet Initiative: Netflix blockiert auch Freifunker

Netflix setzt sein Geoblocking gegen Freifunk-Nutzer ein, weil der Betreiber ein VPN nutzt. Unter anderen unterliegt die lokale Flüchtlingshilfe der Sperrung. (Netflix, Streaming)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opennet Initiative: Netflix blockiert auch Freifunker

Sicherheitslücke: Mit Skype Android-PIN umgehen

Mit einem einfachen Skype-Anruf lassen sich trotz PIN-Sperre Fotos, Kontakte und mehr auf einem Android-Smartphone einsehen. Ein Update wurde veröffentlicht, steht aber noch nicht für alle Geräte zur Verfügung. (Android, Skype)   Advertise on IT Security News. Lesen Sie den…

Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt. Der Twitter-Support schaltete diese einfach auf Anfrage hin ab. (2-FA, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen…

End-to-End-Verschlüsselung von Daten wird unabdingbar

Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie…

Nominierungen für BigBrotherAwards 2019 gesucht!

Bis 31. Januar 2019 können Unternehmen, Behörden, Politiker.innen und andere Schnüffler und Überwacher für die BigBrotherAwards 2019 nominiert werden!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nominierungen für BigBrotherAwards 2019 gesucht!

Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

Das Datenleck bei zahlreichen Politikern und Prominenten hat die Bundespolitik aufgeschreckt. Innenminister Seehofer verspricht „volle Transparenz“. Grünen-Chef Habeck zieht drastische Konsequenzen. (Politiker-Hack, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

Die totale Vernetzung durch IoT und künstliche Intelligenz

Das Internet der Dinge ist da und bleibt auch. Schlecht geschützte Geräte bilden für Hacker offene Eingangstore zum Netzwerk. Mit Künstlicher Intelligenz (KI) und Machine Learning (ML) werden sich die Angriffsmethoden noch verfeinern. Daher müssen Unternehmen schon heute diese smarten…

Kommentar: Veröffentlichung von persönlichen Politikerdaten

1. Datenleak Es ist also passiert. Persönliche Daten wurden im Netz veröffentlicht – keine Neuigkeit eigentlich, wenn man die einschlägigen Newsticker verfolgt. Auch wir Datenschützer haben uns irgendwie daran gewöhnt. Na ja, schon wieder. Aber wir haben es euch doch…

Die nächste Entwicklungsstufe beim Endpunkt-Schutz

Blickt man auf die IT-Trends des neuen Jahres, wird in Sachen Endpoint Security der normale Antivirenschutz immer weniger interessant – genauso auch die Weiterentwicklung Next Generation Antivirus. Sie bieten einfach keinen ausreichenden Schutz mehr, um Unternehmen, Einrichtungen im Gesundheitswesen oder…

Politiker-Hack: Wohnung in Heilbronn durchsucht

In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenklaus von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger. (Politik/Recht, Internet)…

Kuketz-Blog: Aktuelle Spendeninfos Monat Januar 2019

Mit einem grandiosen Abschluss verabschieden wir das Jahr 2018 – es kamen Spenden in Höhe von 3133,- € zusammen! Anbei die aktuellen Spendeninfos vom 07.01.2019: Spender mit Dauerauftrag: 400 Monatliches Spendenaufkommen: ca. 1570,- € Höchste monatliche Spende mit Dauerauftrag: 20,- €…

Neuauflage: Your phone – Your data!

In diesem Jahr wird es wie bereits angekündigt eine Neuauflage der Artikelserie »Your phone – Your data!« geben. Seit dem Jahr 2014 hat sich so einiges im Android-Universum verändert. Das Ziel von damals lautete: Das hochgesteckte Ziel des Projekts »Your phone…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-06

Aktueller Cyber-Vorfall – Empfehlungen zum Schutz vor Datendiebstählen Seehofer will zum Datendiebstahl informieren IT Sicherheitsnews taegliche Zusammenfassung 2019-01-05 Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet 9/11 Leaks: Hacker veröffentlichen Interna aus…

Seehofer will zum Datendiebstahl informieren

Der Bundesinnenminister sammelt nach eigenen Angaben momentan Informationen und will bald die Öffentlichkeit zum Kenntnisstand informieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seehofer will zum Datendiebstahl informieren

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-05

Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet 9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt…

Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack

Dem BSI wird vorgeworfen, im Fall des Hacks von Politikern unzureichend reagiert zu haben. Die Behörde erkannte jedoch keinen Zusammenhang zwischen den Hackerangriffen auf mehrere Abgeordnete. (Deutscher Bundestag, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Der Security-RückKlick 2019 KW 01

von Trend Micro             Quelle: CartoonStock Wir wünschen Ihnen ein gesundes und erfolgreiches neues Jahr! Der Hackerangriff auf deutsche Politiker, Journalisten und Künstler beherrschte natürlich die Schlagzeilen. Aber es gab noch weitere Hackerangriffe zum Jahresanfang.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-04

Experten-Einschätzung zum Datenklau-Fall deutscher Politiker Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet IAST – die Zukunft der Anwendungstests? Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht Hackerangriff auf Politiker: Analysen…