
WannaCry: Fast nur Windows-7-PCs infiziert Biometrie-Superdatenbank: EU-Kommission will alle Security-Daten vernetzen Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht

Entschlüsselung für Ransomware WannaCry verfügbar IT-Sicherheitspreise verliehen Hoffnung für WannaCry-Betroffene Warum sich fremde Daten auf brandneuen USB-Sticks finden Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes Forensik-Tool soll gelöschte Notizen aus iCloud auslesen können Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage Wanna Cry: Erpresser…

Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt WannaCry: überall auf den Bildschirmen! Security Intelligence für mehr Sicherheit Kontrolle über Identitätsdiebstähle Wie man ein ordnungsgemäßes Windows-Update durchführt, um den Computer vor WannaCry zu schützen „WannaCry“: Weckruf und Warnung Technische Analyse der…

Identitätsdiebstahl: 560 Millionen Zugangsdaten gefunden Jetzt patchen: Gefährliche Sicherheitslücke in Joomla Große Koalition II: Großflächige Nutzung von Passfotos geplant Wanna Cry: Botnetz schützte vor Angriff Verwirrung bei O2: WannaCry-Angriff und Netzausfall WordPress-Update 4.7.5 schließt sechs Sicherheitslücken WhatsApp: Vorsicht vor neuer…

WannaCry: Mining-Trojaner Adylkuzz nutzte gleiche Lücken wohl schon vorher Wikileaks veröffentlicht neue CIA-Spionage-Tools BSI-Sicherheitskongress: Der Staat ist nicht wehrlos DocuSign: Spezialist für digitale Signaturen muss Hack einräumen Wanna-Cry-Hacker drohen mit neuen Angriffen iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken…

Grünes Licht für Fluggastdaten-Speicherung Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme WannaCry & Co.: So schützen Sie sich Browser: Microsoft deaktiviert SHA-1-Support in Edge Wanna Cry: Europol gibt vorsichtig Entwarnung WannaCry – warum zeitnahes Updaten so wichtig ist CyberArk kauft…

34C3: Der Chaos Communication Congress geht nach Leipzig WannaCry: Was wir bisher über die Ransomware-Attacke wissen WannaCry: BKA übernimmt Ermittlungen nach weltweiter Cyber-Attacke WannaCry: BSI ruft Betroffene auf, Infektionen zu melden Ransomware WannaCry: Sicherheitsexperte findet „Kill-Switch“ – durch Zufall WannaCry:…

Wanacry: NSA-Exploits legen weltweit Windows-Rechner lahm Eilmeldung: Trojaner Wannacry legt weltweit Rechner lahm – So verhindern Sie die Infektion! Wannacry: NSA-Exploits legen weltweit Windows-Rechner lahm Gigantische Ransomware-Attacke in ganz Europa Antivirus ist und bleibt als Endpunktschutz nur die halbe Miete…

Audio-Treiber in HP-Notebooks schreibt alle Eingaben mit Internetkriminalität: “Wir fangen nur die Doofen” Microsoft Video-Indexer: Video-Überwachung für jedermann Ergebnisse der Cyber-Sicherheits-Umfrage 2016, Stand 10.10.2016 Lücke in Forensik-Software gefährdet Analysesysteme HP-Notebooks: Audiotreiber mit Keylogger-Funktion Asus-Router können beim Vorbeisurfen im Netz gekapert…

2017-05-10 IT Sicherheitsnews taegliche Zusammenfassung Cisco patcht von der CIA ausgenutzte Telnet-Lücke Mögliches Schneeballsystem: Ermittlungen gegen Onecoin-Macher Cisco schließt kritische Vault-7-Lücke in über 300 Produkten Das Übungszentrum Netzverteidigung geht in die nächste Runde – Jetzt anmelden! Thomas de Maizière: Die…

Cisco patcht von der CIA ausgenutzte Telnet-Lücke Mögliches Schneeballsystem: Ermittlungen gegen Onecoin-Macher Cisco schließt kritische Vault-7-Lücke in über 300 Produkten Das Übungszentrum Netzverteidigung geht in die nächste Runde – Jetzt anmelden! Thomas de Maizière: Die todlangweilige Bewerbungsrede als Internetminister Microsoft…

2017-05-09 IT Sicherheitsnews taegliche Zusammenfassung Spionagevorwurf: Cayla-Hersteller scheitert mit Antrag gegen BNetzA Google belohnt OpenSource-Projekte, die Fuzzing erlauben Webinar: Ihre erste MongoDB-Anwendung MariaDB: Open Source erhält 25 Millionen Euro Förderung von der Europäischen Investitionsbank Virtueller SBC schützt UC-Anwendungen von KMU…

Spionagevorwurf: Cayla-Hersteller scheitert mit Antrag gegen BNetzA Google belohnt OpenSource-Projekte, die Fuzzing erlauben Webinar: Ihre erste MongoDB-Anwendung MariaDB: Open Source erhält 25 Millionen Euro Förderung von der Europäischen Investitionsbank Virtueller SBC schützt UC-Anwendungen von KMU Leitlinie zum ersetzenden Scannen von…

2017-05-08 IT Sicherheitsnews taegliche Zusammenfassung Sicherheitslücke in Intel-Firmware offenbar leicht ausnutzbar Ergebnisse der Cyber-Sicherheits-Umfrage 2016 veröffentlicht Google-Forscher entdecken dramatische Windows-Lücke Ingram Micro: Top 2017 erneut als ITK-Messe erfolgreich Single Sign-on: Daimler und Springer wollen Generalschlüssel fürs Internet Sind die Daten…

Sicherheitslücke in Intel-Firmware offenbar leicht ausnutzbar Ergebnisse der Cyber-Sicherheits-Umfrage 2016 veröffentlicht Google-Forscher entdecken dramatische Windows-Lücke Ingram Micro: Top 2017 erneut als ITK-Messe erfolgreich Single Sign-on: Daimler und Springer wollen Generalschlüssel fürs Internet Sind die Daten wirklich gelöscht? HandBrake: Gratis-Videotool mit…

2017-05-06 IT Sicherheitsnews taegliche Zusammenfassung BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT VM-Ausbruch möglich: Patches für Hypervisor Xen Achtung: Banking-Trojaner sind auf dem Vormarsch Emmanuel Macron: Hackerangriff auf französischen Präsidentschaftskandidaten Tracking: Forscher finden Ultraschall-Spyware in 243 Android-Apps Intels ME-Sicherheitslücke: Tipps…

BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT VM-Ausbruch möglich: Patches für Hypervisor Xen Achtung: Banking-Trojaner sind auf dem Vormarsch Emmanuel Macron: Hackerangriff auf französischen Präsidentschaftskandidaten Tracking: Forscher finden Ultraschall-Spyware in 243 Android-Apps Intels ME-Sicherheitslücke: Tipps und Links

2017-05-05 IT Sicherheitsnews taegliche Zusammenfassung Android-Malware zapft Daten aus Unternehmensnetzwerken ab Master-Fingerabdruck: Entsperren leicht gemacht Achtung: Ihr Android-Smartphone ist in Gefahr! Phishing mit altem Trick: Vorsicht bei Google-Docs-Einladungen! Fast 40 Prozent der IPCs sind von Cyberattacken betroffen Mac-Nutzer müssen umdenken…

Android-Malware zapft Daten aus Unternehmensnetzwerken ab Master-Fingerabdruck: Entsperren leicht gemacht Achtung: Ihr Android-Smartphone ist in Gefahr! Phishing mit altem Trick: Vorsicht bei Google-Docs-Einladungen! Fast 40 Prozent der IPCs sind von Cyberattacken betroffen Mac-Nutzer müssen umdenken BSI veröffentlicht Mindeststandard zur Nutzung…

2017-05-04 IT Sicherheitsnews taegliche Zusammenfassung Phishing-Angriffe auf Nutzer von Google Docs Fake-Fingerabdruck entsperrt zwei von drei Handys Falscher Fingerabdruck entsperrt zwei von drei Handys Intel-ME-Sicherheitslücke: Erste Produktliste, noch keine Updates USB-Sticks: IBM liefert Installationsmedien mit Malware aus Security-Fail: Geldautomaten-Schutzsoftware kapert…

Phishing-Angriffe auf Nutzer von Google Docs Fake-Fingerabdruck entsperrt zwei von drei Handys Falscher Fingerabdruck entsperrt zwei von drei Handys Intel-ME-Sicherheitslücke: Erste Produktliste, noch keine Updates USB-Sticks: IBM liefert Installationsmedien mit Malware aus Security-Fail: Geldautomaten-Schutzsoftware kapert Geldautomaten Kritische Lücke in Intels…

Wien: Linuxwochen locken mit Filmfestival 2017-05-03 IT Sicherheitsnews taegliche Zusammenfassung Phishing: Bösartige Google Docs-Einladungen kopieren Kontakte Provider-Lücke: Hacker räumen Bankkonten leer Mac-Malware: Spam-Welle erreicht Europa Hacker haben Bankkonten von O2-Kunden ausgeraubt Mehr IT-Sicherheit aus der Cloud Schwachstellen im Mobilfunknetz: Stellungnahme…

Phishing: Bösartige Google Docs-Einladungen kopieren Kontakte Provider-Lücke: Hacker räumen Bankkonten leer Mac-Malware: Spam-Welle erreicht Europa Hacker haben Bankkonten von O2-Kunden ausgeraubt Mehr IT-Sicherheit aus der Cloud Schwachstellen im Mobilfunknetz: Stellungnahme des BSI Shodan: Suchmaschine spürt Cyberkriminelle auf Tausende Computer durch…

2017-05-02 IT Sicherheitsnews taegliche Zusammenfassung Was ist eine digitale Identität? Warnung vor massiver Aktien-Spam-Kampagne Einige USB-Sticks für IBM Storwize offenbar mit Malware infiziert PROTECTOR – Award für Sicherheitstechnik 2017: Die Abstimmung ist gestartet USB-Sticks von IBM mit bösartigem Schadcode Patchday:…

Was ist eine digitale Identität? Warnung vor massiver Aktien-Spam-Kampagne Einige USB-Sticks für IBM Storwize offenbar mit Malware infiziert PROTECTOR – Award für Sicherheitstechnik 2017: Die Abstimmung ist gestartet USB-Sticks von IBM mit bösartigem Schadcode Patchday: Google sichert Android von KitKat…

2017-04-29 IT Sicherheitsnews taegliche Zusammenfassung Analysepapier: Facebook berichtet offiziell von staatlicher Desinformation Onlinelexikon: Türkische Behörden sperren Zugang zu Wikipedia Internet-Sperre: Türkei blockiert Wikipedia Wahlergebnisse per Telefon: NRW hat Angst vor Hackern Datenschützer zu Fußfesseln: „Das geht uns wirklich ins Mark“

2017-04-28 IT Sicherheitsnews taegliche Zusammenfassung Privacy Phone: John McAfee stellt fragwürdiges Smartphone vor Privacy Phone: John McAfee stellt sinnloses Smartphone vor Streaming illegal verbreiteter Kinofilme ist Urheberrechtsverletzung Der Einsatz von Containerplattformen in der Softwareentwicklung Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus…

Privacy Phone: John McAfee stellt fragwürdiges Smartphone vor Privacy Phone: John McAfee stellt sinnloses Smartphone vor Streaming illegal verbreiteter Kinofilme ist Urheberrechtsverletzung Der Einsatz von Containerplattformen in der Softwareentwicklung Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus WTF: Zugangskarten zum US-Senat: Bild…

2017-04-27 IT Sicherheitsnews taegliche Zusammenfassung Datenschutzverordnung im Bundestag: „Für uns ist jeden Tag der Tag der inneren Sicherheit“ IoT-Wurm Hajime kapert 300.000 Geräte Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffen Neuer Android-Virus infiziert 2 Millionen Play-Store-Nutzer Bitkom veröffentlicht Leitfaden zu…

Datenschutzverordnung im Bundestag: „Für uns ist jeden Tag der Tag der inneren Sicherheit“ IoT-Wurm Hajime kapert 300.000 Geräte Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffen Neuer Android-Virus infiziert 2 Millionen Play-Store-Nutzer Bitkom veröffentlicht Leitfaden zu Interoperabilität in der Industrie 4.0…

2017-04-26 IT Sicherheitsnews taegliche Zusammenfassung Überraschendes Urteil des Europäischen Gerichtshofs: Streaming kann doch illegal sein Ist Streaming aus dubiosen Quellen legal? Nein, sagt der Europäische Gerichtshof Linux-Hardening: Grsecurity nicht mehr für alle verfügbar Programm-Müll löschen: So einfach gibt es mehr…

Überraschendes Urteil des Europäischen Gerichtshofs: Streaming kann doch illegal sein Ist Streaming aus dubiosen Quellen legal? Nein, sagt der Europäische Gerichtshof Linux-Hardening: Grsecurity nicht mehr für alle verfügbar Programm-Müll löschen: So einfach gibt es mehr Sicherheit! Spracheingabe: Nuki-Smart-Lock lässt sich…

Ist Streaming legal? Jetzt entscheidet der Europäische Gerichtshof HP, Philips, Fujitsu: Bloatware auf Millionen Notebooks ermöglicht Codeausführung Vorsicht: Gefälschte Apple-Support-Mails im Umlauf Cisco: Kontrollzentrum verwaltet Smartphones im Unternehmen DoublePulsar: Schon 200.000 Windows-Geräte infiziert Virenwächter Webroot: Probleme durch fehlerhafte Signaturen Datenschutz:…

2017-04-24 IT Sicherheitsnews taegliche Zusammenfassung Sicherheitsupdate: Angreifer könnten Inhalte von Confluence-Wikis einsehen Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung Marktübersicht: Hochauflösende Netzwerkkameras Telekom stellt Fernwartungsservice für Industrie 4.0 vor Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert Hacker, Fallstricke und Lösungen Stanley Security: Nadine…

Sicherheitsupdate: Angreifer könnten Inhalte von Confluence-Wikis einsehen Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung Marktübersicht: Hochauflösende Netzwerkkameras Telekom stellt Fernwartungsservice für Industrie 4.0 vor Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert Hacker, Fallstricke und Lösungen Stanley Security: Nadine Meier ist neue Regional Sales…

2017-04-21 IT Sicherheitsnews taegliche Zusammenfassung Digital-Hub-Initiative soll digitale Transformation beschleunigen Massive Zunahme von Exploits – 702 Millionen in 2016 Quanten-Computer: Milliardenförderung für die Quantenwissenschaften Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht…

Digital-Hub-Initiative soll digitale Transformation beschleunigen Massive Zunahme von Exploits – 702 Millionen in 2016 Quanten-Computer: Milliardenförderung für die Quantenwissenschaften Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung Neues Anmeldeverfahren: Schallkulisse statt…

DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein Morse Watchmans: Schlüsseldepots abgesichert Aphex Twin benennt Tracks nach Computer Viren Internet der Dinge: IoT-Entwickler sehen Sicherheit nach wie vor als Hauptproblem Authenticator – Microsoft will Anmeldung ohne Passwort Phishing durch gefälschte Internetadressen…

So knacken Sie WLAN-Verschlüsselungen Telenot: Alarmsystem mit zweitem Funk-Gateway erweiterbar Android: Open-Source-Bankentrojaner immer wieder im Play Store US-Behörden ermitteln Darknet-Dealer dank Postautomaten und PGP-Schlüsseln Cybersicherheit: Kaspersky bereitet Firmen mit Online-Simulation auf den Ernstfall vor Wissenstransfer zur Cyber-Sicherheit Kötter: Akademie baut…

Banken beäugen Blockchain-basierte Bezahlmethoden Browser noch immer für Phishing per Unicode-Domain anfällig Verfassungsgericht will Vorratsdatenspeicherung nicht im Eilverfahren stoppen Privacy by Design für Security Besserer Schutz für hybride IT-Systeme Linux auf IoT-Geräten: Schützen Sie den Pinguin!

Lücke im Magento-Shopsystem seit November ungestopft Studie: Computersabotage und Erpressung nehmen deutlich zu AlphaBay: Das Amazon des Darknets Neue Shadow Brokers Dokumente: NSA spioniert Banken aus Shadowbrokers: NSA-Exploits für Windows als Ostergeschenk Vorsicht vor gefälschten Online-Kleinanzeigen

CIA-Chef sieht in Wikileaks einen „feindlichen Geheimdienst“ BSI definiert Mindeststandard für sichere Web-Browser Datenverlust trotz Backup Compliance bei Software-Tests und Datenanalysen Zero Day Exploit: Magento-Onlineshops sind wieder gefährdet Benutzerrechte einfach und sicher verwalten Cloud Computing macht das Internet der Dinge…

IT-Sicherheit: Gefangen(e) im Netz Samsung: Keine Sicherheitslücken in Smart-TVs Hacker löschen biometrische Daten vom Reisepass Bundestag: Zahlreiche Sicherheitslücken im Netzwerk Microsoft schließt Zero-Day-Lücke in Office Großpatchtag bei Juniper: Viele Security-Update für Junos OS und Co. Bundestags-IT offenbar recht anfällig für…

Windows 10 Creators Update: Das sind die Neuerungen für Administratoren und IT-Experten Trend Micro erweitert Mittelstandssicherheit mit künstlicher Intelligenz Broadcom-Sicherheitslücke: Vom WLAN-Chip das Smartphone übernehmen Handy-Sensoren können Ihre PIN verraten Mirai-Botnetz versuchte sich im Bitcoin-Mining Kriminelle nutzen Sicherheitslücke in Microsoft…

Patchday: Adobe stopft kritische Lücken in Acrobat, Reader, Flash und Photoshop Millionenfach Angriffe auf Word über Zero-Day-Leck Smartphones: Wie Handy-Sensoren die PIN verraten Nach Hacker-Festnahme: FBI will Kelihos-Botnetz endgültig stilllegen Samsung Galaxy S8 angetestet: Gesichtserkennung lässt sich mit Foto überlisten…

IPv6-Attacken können Netzwerk-Sicherheit umgehen Insolvenz: Weniger Mitarbeiter und teure Supportverträge bei Protonet Symantec dokumentiert Verbindung zwischen angeblichen CIA-Tools und weltweiten Attacken McAfee-Report: Mac-Malware steigt um fast 750 Prozent! Angreifer nutzen seit Wochen Sicherheitslücke in Microsoft Word aus l+f: Rensenware tauscht…

Entlassungen: 14.000-Dollar-Smartphone Solarin ist ein Flop Was ist ein Hacker? Cryptowars: Ahnungslose EU-Kommissarin redet über Whatsapp-Daten Skype: Bösartige Werbung verteilt Fake-Flash-Update DVB-T: Schadcode infiziert Smart-TVs aus der Ferne Malvertising über Skype Palo Alto Networks: Security-Service Aperture nun auch aus Rechenzentrum…

Angriffswerkzeug Metasploit hackt jetzt auch Zombie-IIS Weitere Lücke in LastPass geschlossen, neue Version verfügbar SAP will Datentreuhänder bei GCP werden Laserbewehrte Drohnen hacken Flachbett-Scanner MariaDB: Roadshow zur Open Source-Datenbank Immer mehr Datensätze werden gestohlen! Telecom Behnke: Netzwerksicherheit bis an die…

Microsoft: Deutschland belegt Spitzenplatz im Kampf gegen Cyberkriminalität APT29: Staatshacker nutzen Tors Domain-Fronting Word-Makro infiziert sowohl Windows als auch macOS Neue Maßstäbe mit Software Defined Security iCloud für Windows hat kritische Sicherheitslücken Ins Internet – mit Sicherheit: 15 Jahre BSI…

iOS 10.3 räumt 70 Sicherheitslücken aus – darunter gravierende Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf Ransomware: Scammer erpressen Besucher von Porno-Seiten BSI schreibt Studien zu Kritischen Infrastrukturen aus Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate Datenlöschung nach Common…

Zero-Day-Lücke in Passwort-Manager LastPass Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant Cryptowars: „Kein geheimer Ort für Terroristen“ 5 vor 12 – interessante Links aus dem Web Mehr Sicherheit durch Datenkopie-Virtualisierung ASWN: 5. Norddeutscher Sicherheitstag in Rostock Internet of Things: Fehler in…

Macht Windows-Lücke Schutzsoftware zu Einfallstor? Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten Erpressung durch iCloud-Fernlöschung: Wie Sie Ihr iPhone schützen iCloud-Erpresser: Hacker besitzen echte Passwörter! Smartphone: Google behebt Bluetooth-Problem beim Pixel Chrome: Google plant drastische Maßnahmen gegen Symantec iCloud-Erpresser:…

Telia: Schwedischer ISP muss Nutzerdaten herausgeben Telia: Schwedischer VPN-Provider muss Nutzerdaten herausgeben Google-Bericht: Diese Android-Smartphones sind sicher 7 Jahre alte Lücke im Linux Kernel gefunden Zusammenarbeit in der IT-Sicherheit Android O: Alte Crypto raus und neuer Datenschutz rein Hekatron: Als…

Google: Zahl der gehackten Websites steigt stetig Die besten Arbeitgeber der ITK-Branche 2017 Microsoft Application Verifier: Leck hebelt Antivirenlösungen aus Apple iCloud: Hacker drohen Millionen iPhones zu löschen Umbruch bei Malware-Bedrohungen in Deutschland Cisco warnt vor Zero-Day-Exploit Primion: Besucherverwaltung sorgt…

Smart Home: Nest-Kamera kann per Bluetooth deaktiviert werden Überwachungskamera: Nest-Kamera kann per Bluetooth deaktiviert werden Riesiges Necurs-Botnetz wird nun anscheinend zur Aktienmanipulation eingesetzt Google: Zahl der gehackten Webseiten steigt rapide 17 Monate Beugehaft: Mutmaßlicher Pädokrimineller soll Festplatten entschlüsseln HTTPS-Login: Seitenbetreiber…

Ransomware-Attacken auf Industrie-Anlagen Comey im US-Geheimdienstausschuss: Das FBI hat Trump nicht abgehört Kritische Sicherheitslücken in E-Learning-Plattform Moodle geschlossen Erster Vertrauensdiensteanbieter gemäß eIDAS-Verordnung qualifiziert Was ist Phishing? CeBIT: BSI aktualisiert Krypto-Richtlinien und gibt Krypto-Bibliothek frei Hacker überwinden VMware-Virtualisierung CeBIT: heise Security…

Proton: Signierter Mac-Trojaner wird für 45.000 Euro gehandelt Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen Zero-Days: Microsoft veranstaltet doppelten Patchday Twitter-Hack: Unbekannte manipulieren Tausende Twitter-Konten Partnerbeitrag: Kostenlose Awareness-Seminare von apsec Vault 7: Malware-Tipps von der CIA Extended Security…

Gemalto und IER bieten Flugreisenden komplettes Self-Service-Erlebnis Im Mittel 7 Jahre: Zero-Day-Lücken leben länger als erwartet IT-Sicherheitslösungen haben große Lücken Asus, Samsung, ZTE: Vorinstallierte Malware auf namhaften Android-Geräten Partnerbeitrag: CCVOSSEL gibt Einführung in das Thema Penetrationstests Privatsphäre: Verschleiern der MAC-Adresse…

Elektronische Stromzähler: Landis+Gyr hält Messverfahren für „absolut zuverlässig“ Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft! Nintendo Switch: Hacker baut iOS-Exploit um und nutzt Schwachstelle im Browser Power aus Aachen: Zu Besuch bei Devolo Firewall für den USB-Anschluss…

CIA-Leaks: Notepad++ und VLC aktualisieren! Scammer-Probleme: Britischer Provider sperrt Teamviewer aus WikiLeaks Vault7 Year Zero Studie: Zero Days, Thousands of Nights Richtige Konfiguration, Überwachung und anderes mehr Neue Cerber Variante mit kleinen Veränderungen Neues BSI-Magazin erschienen Umstrittene Studie: Warum manche…

Demo: Windows Server remote über die Server Management Tools verwalten US-Wahl: Die Luftpumpen von Cambridge Analytica Confide: „Military Grade Encryption“ scheitert kläglich Tipp der Woche: Die Funktionen der Browsererweiterung BSI im Dialog mit der Politik Gesetzliches Verbot: Die schlechte Adblocker-Satire…

Urteil: Facebook muss Hass-Postings zu Asylbewerber nicht suchen und löschen BSI im Dialog mit der Wissenschaft: IT-Sicherheitsforschung Künstliche Intelligenz: IBMs Watson bekommt noch mehr Kundendaten zum Analysieren Little Monsters: Nutzerdaten aus Lady Gagas Social Network sollen geleakt sein BSI im…

Verbraucherzentrale warnt: Rechnung von Zetescco nicht einfach so bezahlen Alte Owncloud und Nextcloud-Versionen: Parteien und Ministerien nutzen unsichere Cloud-Dienste BSI-Expertenkreis Cyber-Sicherheit tagt bei G DATA Apache Spot erhält Cybersecurity-Hub Nextcloud-Scan: Security-Prüfung für Cloud-Speicher DoS-Angriff auf Notrufzentralen: iPhone-Update soll Schwachstelle beseitigen…

Daten von 950.000 Fans und Besuchern des Musikfestivals Coachella gehackt EU-Kommission weiter besorgt über Datenschutz in Windows 10 Schon wieder: Backdoor in chinesischen Geräten gefunden 5 Tipps für die nutzerbasierte Zugriffskontrolle Datenverlust bei Hersteller von Spielzeug mit Cloudanbindung WhatsApp – Unsicher…

Domainregistrar: DNS-Probleme bei Go Daddy Geleakte Kundendaten: Cloudflare zieht Cloudbleed-Bilanz Schwere SQL Sicherheitslücke in WordPress-Plugin gefunden Sicherheit und Compliance für Applikationen in der Cloud File Classification Infrastructure in Aktion bei On-Premise-Systemen Superwahljahr: BSI-Präsident warnt vor Cyberattacken Frühjahrsputz für das Smartphone…

Zahlungsanweisung von HSBC Advising Service enthält gefährlichen Trojaner BSI und ENISA: Meinungsaustausch in Bonn BSI legt Grundstein für Prüfungen gemäß IT-Sicherheitsgesetz Status quo des deutschen Cloud-Marktes NFC: Neuer Reisepass lässt sich per Handy auslesen CloudPets: Aufnahmen von Kindern und Eltern…

16. Cyber-Sicherheits-Tag: Erste Vortragsfolien zum Download verfügbar MongoDB: Sprechender Teddy teilte alle Daten mit dem Internet Phishing: Spam-Mail lockt mit Saturn-Gewinn E2EMail: Google veröffentlicht PGP für GMail als Open-Source-Projekt Cloudpets: 2,2 Millionen Sprachdateien von Kinderspielzeug offen im Netz Störerhaftung: Regierung…

Google lässt noch eine Microsoft-Lücke vom Stapel Project Zero: Erneut ungepatchter Microsoft-Bug veröffentlicht Cloudbleed: Tonnenweise Nutzerdaten im Netz? BMI: Der neue deutsche Reisepass kommt Fortinet erweitert Security Fabric fürs Internet der Dinge BGH verhandelt über Surfprotokolle Indonesien: Marktpotential für die…

Gemalto bringt das erste Internet-Auto von Banma online Kursanstieg: Bitcoin auf neuem Rekordhoch Microsoft bringt Notfall-Update für Flash unter Windows Verbraucherschutz contra unternehmerische Interessen BSI erteilt Zertifikate im Rahmen der RSA Conference2017 Hintergrund: Warum SHAttered wichtig ist „Locky“ verursacht eine…

Eucamp: Erfolgreiche Premiere für Security on Tour Todesstoß: Forscher zerschmettern SHA-1 Firepower 2100: Cisco stellt Firewall für KMU-Bereich vor Was ist ein Passwort-Manager? Kollisionsangriff: Hashfunktion SHA-1 gebrochen Lokaler Root-Exploit im Linux-Kernel geschlossen 5 Schritte, mit denen Sie Ihren Hadoop Cluster…