Autor: IT Security News

Bericht: EU lehnte Einigung im Android-Kartellstreit ab

Googles Vorschläge für Zugeständnisse kamen angeblich zu spät. Die EU erwartete einen Vorstoß von Google bereits im Jahr 2016. Die Alphabet-Tochter soll erst im Sommer 2017 Verhandlungen angeboten haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Firefox: Version 63 mit nagelneuem Content-Blocker

Mozilla macht bei Firefox 63 Schluss mit dem Tracking-Schutz! Ein neuer Content-Blocker bietet Nutzern dann noch mehr Privatsphäre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox: Version 63 mit nagelneuem Content-Blocker

Borg: Sicherheitsforscher dringt in internes Google-Netz vor

Durch das Ausnutzen einer Sicherheitslücke konnte ein Forscher bis in Googles internes Netz vordringen und dort auf die Cluster-Verwaltung Borg zugreifen. Die Lücke ist geschlossen, der Forscher hat eine Prämie von Google erhalten. (Google, Server)   Advertise on IT Security…

TeamViewer reagiert auf Passwort-Leck

Das Fernwartungs-Tool TeamViewer wird vergesslich: Künftig merkt es sich Passwörter nur noch fünf Minuten, um Angriffe zu erschweren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer reagiert auf Passwort-Leck

Automatische Abwehr von DDoS-Angriffen

Die Zahl der DDoS-Angriffe auf Unternehmen in der DACH-Region steigt. Die Attacken werden dabei immer komplexer und erreichen laufend neue Volumen-Rekorde. Außerdem kombinieren Cyberkriminelle zunehmend unterschiedliche Angriffsmethoden und Verschleierungstaktiken, um bestehende Abwehrmechanismen in Unternehmen auszuhebeln.   Advertise on IT Security…

Zaunteam: Kreative Zäune mit individueller Note

Die eigene Immobilie soll ein Rückzugsort sein und den Alltagsstress ausgrenzen. Zäune bieten viele Gestaltungsmöglichkeiten an der Grundstücksgrenze. Mit einem Sicht- oder Lärmschutz sorgen sie auch auf Terrassen für mehr Privatsphäre und Geborgenheit ohne störende Einblicke.   Advertise on IT…

Mit Künstlicher Intelligenz gegen Cyber-Attacken

Das Katz-und-Maus-Spiel zwischen Hackern und Security-Experten geht in eine neue Runde: Mit der Weiterentwicklung von KI-Technologien zur Durchführung komplexer Angriffe verschärft sich die Bedrohungslage für Unternehmen. Gleich­zeitig steigen allerdings auch die Chan­cen für Unternehmen, Attacken besser prognostizieren, verhindern und bekämpfen…

Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark

In dem Video-Training (reduziert für 29,99 Euro) wird vermittelt wie Sie mit Wireshark Netzwerk-Pakete analysieren, interessanten Traffic filtern und auswerten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark

Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim Absatz

Seit 2015 hat Samsung nicht mehr so geringe Stückzahlen seiner Premiumreihe Galaxy S verkauft. Am besten verkauften sich in den letzten Jahren die Galaxy-S7-Modelle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim…

Trend Micro führend bei Endpunktsicherheit

„Trend Micro bietet weiterhin die flexibelste und vollständigste Suite auf dem Markt.“ Das bestätigen gleich zwei unabhängige Forschungsunternehmen in ihren aktuellen Untersuchungsberichten zu Endpunktsicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro führend bei Endpunktsicherheit

Salto: Rasta Dome setzt auf virtuelle Vernetzung

Die Miavit GmbH hat sich für einen Wechsel ihres Zutrittssystems entschieden, weg von einer reinen Offline-Anlage hin zu einer kartenbasierten und virtuell vernetzten Lösung von Salto.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Rasta Dome…

IT-Risiko der Woche: Cybergefahren im Sommerurlaub

Sommer bedeutet Urlaub, Entspannung und Ruhe. Und doch bleiben wir digital. Wir buchen Hotels online, lesen die digitale Version eines Sommerromans auf dem E-Reader am Strand und schicken digitale Grüße in die Heimat. Sind wir dabei auch „cybersafe“? Hier folgen…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-22

Privatsphäre: Uber-Fahrer streamt aus seinem Auto über Twitch Ecuador will Julian Assange aus der Londoner Botschaft werfen IT Sicherheitsnews taegliche Zusammenfassung 2018-07-21 Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich Der Security-RückKlick 2018 KW 29 Generated on 2018-07-22 23:45:30.302219

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-21

Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich Der Security-RückKlick 2018 KW 29 IT Sicherheitsnews taegliche Zusammenfassung 2018-07-20 Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben TLS 1.2: Client-Zertifikate als Tracking-Falle Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner! Address Sanitizer: Mozilla vergibt…

Der Security-RückKlick 2018 KW 29

von Trend Micro             Quelle: CartoonStock Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr. Erfolgreiches…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-20

Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben TLS 1.2: Client-Zertifikate als Tracking-Falle Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner! Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker IoT-Angriffe steigen um über 200 Prozent…

TLS 1.2: Client-Zertifikate als Tracking-Falle

Kombiniert mit TLS 1.2 lassen sich Client-Zertifikate zum Tracking missbrauchen. So ließen sich etwa die Aktivitäten von Millionen iPhone-Nutzern mitverfolgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS 1.2: Client-Zertifikate als Tracking-Falle

Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner!

Die Große Koalition hat 2017 die Strafprozessordnung geändert, um den Einsatz von Staatstrojanern für die Polizei zu erlauben. Wir fahren am 7. August nach Karlsruhe und reichen unsere Verfassungsbeschwerde dagegen ein.   Advertise on IT Security News. Lesen Sie den…

Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests

Mit einer speziellen Variante der Nightly Builds des Firefox-Browses können Nutzer vollständig automatisiert nach Speicherfehlern suchen. Für damit eingereichte Berichte will Mozilla sogar Belohnungen verteilen. (Firefox, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Address Sanitizer:…

IoT-Angriffe steigen um über 200 Prozent pro Jahr

Aktuelle Forschungsergebnisse von F5 Labs zeigen, dass Brute-Force-Angriffe auf IoT-Geräte über Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Angriffe steigen um über 200 Prozent pro Jahr

Wie Sie die Herausforderungen meistern

Gerade in der Medizinelektronik muss für die eingebettete Software ein hohes Maß an Security gelten. Dabei müssen nicht nur Zertifizierungsauflagen und gesetzliche Bestimmungen, sondern auch spezielle Konditionen der Einsatzorte des medizintechnischen Geräts im Auge behalten werden.   Advertise on IT…

Vier Tipps für sicheren Einsatz von SaaS

Der 25. Mai 2018 ist vorbei, die EU-Datenschutz-Grundverordnung in Kraft. Jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder verarbeitet, muss die Verpflichtungen des neuen Gesetzes erfüllen. Auch jetzt noch treffen viele auf ihrem Weg zur Konformität auf immer neue…

Polizei hebt Netzwerk von Onlinebetrügern aus

Die Polizei warnt vor Anzeigen, in denen „Logistik-Assistenten“ oder „Testkäufer“ gesucht werden. Dahinter verbirgt sich oft Cyberkriminalität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei hebt Netzwerk von Onlinebetrügern aus

Passwort-Mail: Erpresser machen schnelle Kasse

Mit ihrer neuen Masche konnten Online-Erpresser innerhalb einer Woche über 50.000 US-Dollar ergaunern – ganz ohne Erpressungs-Trojaner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Mail: Erpresser machen schnelle Kasse

Letzter Siri-Mitbegründer verlässt Apple

Tom Gruber kümmert sich künftig um „private Interessen“. Er kam 2010 zusammen mit Dag Kittlaus und Adam Cheyer zu Apple. Die Siri-Sparte steht seit Kurzem unter der Leitung des ehemaligen Google-Managers John Giannandrea.   Advertise on IT Security News. Lesen…

Was ist Business Continuity?

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren.   Advertise on…

Machine Learning und KI in der Endpoint Security

Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zu­sam­men­arbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig an­ge­setz­ten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Tech­no­lo­gien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle…

Mit maschinellem Lernen gegen Spam und andere Bedrohungen

Originalartikel von Jon Oliver Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige…

Cyberkriminelle setzten zunehmend auf Krypto-Mining

Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen…

VdS: Polizei- und Versicherervorgaben kurz gefasst

Der VdS hat Präventionsempfehlungen von Polizei und Versicherern übersichtlich in einer Kurztabelle zusammengefasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Polizei- und Versicherervorgaben kurz gefasst

Rückblicke/Ausblicke: Waren- und Datenschutz

Heute stöbern wir im Rahmen unserer Archiv-Rubrik in der Dezember-Ausgabe des Jahres 1997, in der unterschiedliche Methoden der Warensicherung im Einzelhandel vorgestellt wurden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Waren- und Datenschutz

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-19

Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite Urlaubs-Tipps zum sicheren Surfen Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie Cisco…

Urlaubs-Tipps zum sicheren Surfen

Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr …   Advertise on IT Security News. Lesen…

Cisco IP-Telefone und StarOS vor Angriffen schützen

Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über…

Dürfen wir vorstellen? Kaspersky Online File Reputation!

Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…

Urlaubs-Tipps zum sicheren Surfen im Urlaub

Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr …   Advertise on IT Security News. Lesen…

24. Cyber-Sicherheits-Tag – Call for Presentations

Sowohl aus dem privaten als auch beruflichen Umfeld sind E-Mails nicht mehr wegzudenken. Im Unternehmen dienen sie u.a. zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende…

Google kündigt Beschwerde gegen EU-Kartellstrafe an

CEO Sundar Pichai zufolge fördert Android den Wettbewerb, statt ihn zu behindern. So soll Android dafür sorgen, dass sich jeder ein Smartphone leisten kann. Das Android-Geschäftsmodell soll auch sicherstellen, dass Google das Mobilbetriebssystem kostenlos abgeben kann.   Advertise on IT…

Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung

Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat. (Intel, Firmware)   Advertise on IT Security News. Lesen Sie den…

Security: OpenBSD versteckt und enthüllt Dateisystemzugriffe

Zusätzlich zum Filtern von Systemaufrufen erstellt das Team von OpenBSD eine Technik, um Dateisystemzugriffe einer Anwendung weitgehend zu beschränken. Beide Techniken sollen sich ergänzen und das Ausführen von Anwendungen sicherer machen. (OpenBSD, Dateisystem)   Advertise on IT Security News. Lesen…

Risikomanagement optimiert das ISMS für mehr Sicherheit

Sechs von zehn Unternehmen in Deutschland haben nach eigenen Angaben eine aktuelle IT-Sicherheitsstrategie formuliert dokumentiert und verabschiedet. Viele versäumen allerdings, die einzelnen Maßnahmen risikobasiert abzustufen. Damit verplanen sie Ressourcen an wenig riskanten Stellen, die an Hochrisikoprozessen und an Schnittstellen dringend…

Afghanische Millionen und die kubanische Euro-Lotterie

Aktuell kursieren wieder einige kuriose Phishing-Emails, in denen ahnungslose Menschen gebeten werden, persönliche Daten preiszugeben. Zwei kuriose Beispiele zeigen: Betrüger werden nicht müde, sich immer neue Geschichten auszudenken.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mega-Leak: Tausende Nutzerdaten im Netz

E-Mail-Adressen, Passwörter und Dateinamen des Filehosters „Mega“ sind im Internet aufgetaucht – auf bislang unergründliche Weise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Tausende Nutzerdaten im Netz

Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Die Data Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Oktober zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Instagram verbessert 2-Faktor-Authentifizierung

Instagram-Accounts mit kurzen Namen sind heißbegehrt – auch bei Hackern. Eine verbesserte 2-Faktor-Authentifizierung soll die Nutzer besser absichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram verbessert 2-Faktor-Authentifizierung

Microsoft: Köhler und Komotoglou verstärken das Team

Denisa Köhler und Stratos Komotoglou verantworten ab sofort die Themen Compliance & DSGVO sowie Security bei Microsoft Deutschland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Köhler und Komotoglou verstärken das Team

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-18

EU verhängt Strafe gegen Google in Höhe von 4,34 Milliarden Euro Oracle schließt 334 Sicherheitslücken in seinen Produkten TeamViewer hält Zugangspasswort im Speicher vor Domainfactory: Hack ohne Zusammenhang mit Datenverarbeitung in der Ukraine Arch Linux PDF-Reader mit Malware verunreinigt Malware-Bericht:…

Oracle schließt 334 Sicherheitslücken in seinen Produkten

Betroffen sind unter anderem Oracle Enterprise Manager, Fusion Middleware und Financial Services. Alleine 58 Schwachstellen bewertet Oracle mit 9,8 von 10 möglichen Punkten. 90 Prozent der kritischen Lücken sollen jedoch in Komponenten von Drittanbietern stecken.   Advertise on IT Security…

TeamViewer hält Zugangspasswort im Speicher vor

Das Fernwartungs-Tool TeamViewer soll es Angreifern leichter machen als nötig. Forschern zufolge hält es in seinem Speicher das Passwort im Klartext vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer hält Zugangspasswort im Speicher vor

Arch Linux PDF-Reader mit Malware verunreinigt

Arch Linux hat ein bereitgestelltes Arch User Repository PKGBUILD zurückgezogen, weil es Malware enthielt. Benutzer die einen PDF-Viewer mit der Bezeichnung „acroread“ heruntergeladen haben, sollten das Paket löschen, da es kompromittiert wurde. Obwohl der Verstoß nicht als schwerwiegend eingestuft wird,…

Malware-Bericht: Krypto-Miner auf dem absteigenden Ast

Sicherheitsforscher beobachten einen Rückgang von Schädlingen, die heimlich Krypto-Währungen auf Computern von Opfern schürfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Bericht: Krypto-Miner auf dem absteigenden Ast

Sorex: Vom Schlüsselbund zum Digitalschloss

Mechanische Türschlösser halten einige Endverbraucher für unpraktisch oder unsicher. Sorex bietet ihnen deren Austausch gegen ein digitales Schloss – in Selbstmontage. Ein Installateur wird dazu angeblich nicht benötigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sorex:…

Geze: Brigitte Vöster-Alber feiert 50-jähriges Jubiläum

Die geschäftsführende Gesellschafterin der Geze GmbH, Brigitte Vöster-Alber, feierte am 1. Juli 2018 ihr 50. Betriebsjubiläum. In dieser Zeit musste sie für den Erfolg schwierige Entscheidungen treffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geze: Brigitte…

GitHub warnt vor geerbten Sicherheitslücken

Viele Repositories auf GitHub nutzen fremden Code, beispielsweise Bibliotheken. GitHub warnt ab sofort vor Sicherheitslücken in diesen Abhängigkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GitHub warnt vor geerbten Sicherheitslücken

Kreditkartenmissbrauch durch Malware im Urlaub

Cyberkriminelle setzen immer öfter gezielt Malware ein, um im Ausland Sicherheitslücken von Kassensystemen anzugreifen und so Kredit­karten­daten auszuspähen. Die Betrugsfälle nehmen nachweislich zu und stellen für Geschäfts­reisende und Urlauber eine steigende Gefahr dar, der Firmen dringend entgegentreten müssen.   Advertise…

Millennials mischen den Identitätsschutz auf

Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das…

Synchronized Security –Start in eine neue IT-Security-Welt

Cyberkriminelle gehen zunehmend gezielt und technisch aufgerüstet vor. Um diese Angriffe effektiv abzufangen, müssen Endpoint-Lösungen kommunizieren – und moderne Technologien wie Deep Learning nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synchronized Security –Start in eine…

Samsung kündigt 8 Gb LPDDR5 RAM an

Die laut Samsung branchenweit ersten 10 Nanomater LPDDR5-Chips mit 8 GBit erlauben Datenraten von bis zu 6400 MBit/s. Im Leerlauf senken sie den Energiebedarf um bis zu 50 Prozent. Die Massenfertigung startet in Kürze.   Advertise on IT Security News.…

Abus: Standort in Rehe modernisiert und erweitert

Abus hat im Juni die Fertigstellung der Baumaßnahmen zur Modernisierung und Erweiterung des Entwicklungs- und Produktionsstandortes in Rehe gefeiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Standort in Rehe modernisiert und erweitert

Milestone Systems: Zweites Update für Videomanagementsoftware

Milestone Systems stellt mit „XProtect 2018 R2“ das zweite Software-Update für dieses Jahr vor. Es soll den Prozess der Videoüberwachung weiter optimieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Zweites Update für Videomanagementsoftware

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-17

Pressefreiheit erfordert die Verantwortung der Presse Erpresser-Mail droht mit Sexvideo und Kennwort Formel 1: IBM weitet Partnerschaft mit Aston Martin Red Bull Racing aus Angriff auf iPhones mit MDM-Software Windows 10 1803: KB4345421 behebt Netzwerkprobleme 007: Schutzsoftware mit der Lizenz…

Pressefreiheit erfordert die Verantwortung der Presse

Vor einem Monat berichtete Eugene Kaspersky von einem unglücklichen Vorfall, in dem ein Journalist der Tageszeitung De Telegraaf involviert war. Das Gericht hat jetzt zu unseren Gunsten entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pressefreiheit…

Erpresser-Mail droht mit Sexvideo und Kennwort

Aktuell macht eine Erpresser-Mail die Runde. Die Kriminellen besitzen angeblich ein Sexvideo und Kennwörter von ihren Opfern. Das ist zu tun!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser-Mail droht mit Sexvideo und Kennwort

Angriff auf iPhones mit MDM-Software

Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten stehlen sie unter anderem mithilfe von gefälschten Versionen von Apps wie Telegram und WhatsApp.   Advertise on IT Security News.…

Windows 10 1803: KB4345421 behebt Netzwerkprobleme

Für Windows 10 1709 behebt das kumulative Update KB4345420 die Probleme. Auch für Windows 10 1703 hat Microsoft mit KB4345419 ein kumulatives Update veröffentlicht, das die gleichen Probleme adressiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

007: Schutzsoftware mit der Lizenz zum Töten von Spectre-Code

Eine neue, nach James Bond benannte Schutztechnik, soll Spectre-Schwachstellen mit nur 2 Prozent Performance-Einbußen in Programmcode erkennen und eliminieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 007: Schutzsoftware mit der Lizenz zum Töten von Spectre-Code

Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen

Mit Cloud Computing hat sich schlagartig die Art und Weise geändert, wie Organisationen ihre IT-Infrastruktur betreiben. Der Wechsel zur Cloud ersetzte einen Großteil der traditionellen Hardware durch virtualisierte, aus der Ferne bereitgestellte, on-demand verfügbare Software-Services, die für den jeweiligen speziellen…

Projekthoster: Github zeigt Sicherheitswarnungen für Python

Wie versprochen, hat der Projekthoster Github seine Funktion zum Suchen nach und Warnen vor Sicherheitslücken auf Code erweitert, der in Python geschrieben ist. Nutzer sollen damit vor allem die Abhängigkeiten ihrer Projekte besser im Blick behalten können. (Github, Python)  …

Nach Gipfeltreffen: Trump glaubt Putin mehr als US-Geheimdiensten

Trotz der Anklage gegen zwölf russische Geheimdienstoffiziere spielt US-Präsident Donald Trump die Einmischung Russlands in den US-Wahlkampf weiter herunter. Dafür wird ihm Verrat an den US-Interessen vorgeworfen. (Donald Trump, Server)   Advertise on IT Security News. Lesen Sie den ganzen…