Lesen Sie den originalen Artikel: Mehr als ein Notizdienst: So soll Hypernotes das Wissensmanagement verbessern Die Zenkit Suite wächst weiter: Mit Hypernotes wollen die Karlsruher jetzt auch das Wissensmanagement im Unternehmen verbessern. Wir schauen uns an, wie das gelingen soll.…
Exchange-Lücken: Jetzt kommt die Cybercrime-Welle mit Erpressung
Lesen Sie den originalen Artikel: Exchange-Lücken: Jetzt kommt die Cybercrime-Welle mit Erpressung Ein öffentlicher Exploit für die Sicherheitslücken in Microsoft Exchange bedeutet, dass die ersten Erpressungsfälle vor der Tür stehen. Become a supporter of IT Security News and help…
Neue Clearingstelle: Provider könnten jährlich bis zu 250 Domains sperren
Lesen Sie den originalen Artikel: Neue Clearingstelle: Provider könnten jährlich bis zu 250 Domains sperren Eine neu eingerichtete Clearingstelle der Provider und Rechteinhaber hat erstmals eine Webseitensperre empfohlen. Jährlich sind bis zu 250 Sperren möglich. (Netzneutralität, WLAN) Become a…
NAT-Slipstreaming-Angriffe: Es kommt noch schlimmer
Lesen Sie den originalen Artikel: NAT-Slipstreaming-Angriffe: Es kommt noch schlimmer Zeit zu handeln: Mit dem NAT-Slipstreaming 2.0 können Kriminelle nicht nur das Gerät des Opfers, sondern jede IP-Adresse im Netzwerk angreifen. Become a supporter of IT Security News and…
Stopp von Zwangs-Rollout: Zu dumm, um smart zu sein
Lesen Sie den originalen Artikel: Stopp von Zwangs-Rollout: Zu dumm, um smart zu sein Nach einem Gerichtsbeschluss sind vernetzte Stromzähler nicht schlau genug für die Energiewende. Was bedeutet das für Betreiber und Verbraucher? Eine Analyse von Friedhelm Greis (Smart Meter,…
Datenleck: Flink die Kundendaten abgefragt
Lesen Sie den originalen Artikel: Datenleck: Flink die Kundendaten abgefragt Der Lieferdienst Flink will Einkäufe in 10 Minuten ausliefern – bei den Kundendaten war er noch schneller. (Datenleck, API) Become a supporter of IT Security News and help us…
CB-K21/0260
Lesen Sie den originalen Artikel: CB-K21/0260 PRTG Network Monitor ist eine Netzwerk Monitoring Werkzeug der Paessler AG. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um Informationen offenzulegen. Become a supporter of IT Security News and…
heise-Angebot: heise Security Prevent: Home-Office – die Risiken und Kontrollmöglichkeiten
Lesen Sie den originalen Artikel: heise-Angebot: heise Security Prevent: Home-Office – die Risiken und Kontrollmöglichkeiten Das Halbtags-Webinar zum Thema Home-Office erklärt neben technischen Sicherheitsvorgaben auch die datenschutzrechtliche Anforderungen. Become a supporter of IT Security News and help us remove…
Digitaler Impfpass: EU-Datenschutzbeauftragter warnt vor Risiken
Lesen Sie den originalen Artikel: Digitaler Impfpass: EU-Datenschutzbeauftragter warnt vor Risiken Ein digitaler Impfpass soll für Sicherheit beim Reisen sorgen. Der EU-Datenschutzbeauftragte sorgt sich jedoch, dass dadurch persönliche Daten ins außereuropäische Ausland gelangen könnten. Am 17. März 2021 will die…
Eine App für ein Stück Normalität: Die Luca-App wird Open Source
Lesen Sie den originalen Artikel: Eine App für ein Stück Normalität: Die Luca-App wird Open Source Die Luca-pp Restaurant- und Eventbesuche wieder möglich machen. Datenschützer zeigten sich wenig begeistert. Jetzt haben die Köpfe hinter Luca reagiert: Bereits Ende März soll…
Lebensmittel-Lieferdienst Flink hat Nutzerdaten nicht geschützt
Lesen Sie den originalen Artikel: Lebensmittel-Lieferdienst Flink hat Nutzerdaten nicht geschützt Sicherheitsforscher haben sich die Supermarkt-App Flink angeschaut und eine Schwachstelle gefunden. Daten von mehr als 4000 Kunden waren einsehbar. Become a supporter of IT Security News and help…
Livestream zum Exchange-Hack: BSI beantwortet Fragen ab 15:30 Uhr
Lesen Sie den originalen Artikel: Livestream zum Exchange-Hack: BSI beantwortet Fragen ab 15:30 Uhr Die jüngsten Angriffe auf Exchange Server führen zu unzähligen Anfragen beim Bundesamt für Sicherheit in der IT. Im Livestream will das BSI Antworten geben. Become…
Tesla, Gefängnisse, Ärzte: Verkada ließ selbst Praktikanten auf Kameras zugreifen
Lesen Sie den originalen Artikel: Tesla, Gefängnisse, Ärzte: Verkada ließ selbst Praktikanten auf Kameras zugreifen Auf die vornehmlich bei Unternehmen wie Tesla eingesetzten Überwachungskameras von Verkada konnten etliche Angestellte zugreifen – per Root-Shell. (Videoüberwachung, Elektroauto) Become a supporter of…
BSI veranstaltet Livestream zu MS Exchange Schwachstellen
Lesen Sie den originalen Artikel: BSI veranstaltet Livestream zu MS Exchange Schwachstellen Heute veranstaltet das BSI von 15.30 bis 16.30 Uhr einen Livestream zu „BSI-Update MS Exchange Schwachstellen – Infos und Hilfestellungen“. Become a supporter of IT Security News…
Word: Dokumente miteinander vergleichen
Lesen Sie den originalen Artikel: Word: Dokumente miteinander vergleichen Im Arbeitsalltag kann es schnell mal nötig werden zwei Worddokumente miteinander zu vergleichen, um Unterschiede schnell aufzuspüren. Wir zeigen, wie es geht. Become a supporter of IT Security News and…
Exchange-Bedrohungslage bleibt angespannt
Lesen Sie den originalen Artikel: Exchange-Bedrohungslage bleibt angespannt Die Bedrohungslage um die seit Monatsbeginn bekannten Schwachstellen in Microsoft Exchange hält offenbar weiter an. Mittlerweile informierte das BSI Unternehmen auf dem Postweg, berichtete zeitweise von betroffenen Bundesbehörden und aktualisiert die Sicherheitswarnung…
BSI sorgt für mehr KI-Sicherheit
Lesen Sie den originalen Artikel: BSI sorgt für mehr KI-Sicherheit Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Kriterienkatalog für KI-basierte Cloud-Dienste vorgestellt. Der Katalog soll eine Grundlage für die Bewertung der Sicherheit von KI-Systemen bilden. …
Schulung „Materieller Geheimschutz (einschl. VS-IT) – In Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik -„
Lesen Sie den originalen Artikel: Schulung „Materieller Geheimschutz (einschl. VS-IT) – In Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik -„ This post doesn’t have text content, please click on the link below to view the original article. Schulung…
105 GBit/s: Polymerkabel sind doppelt so schnell wie Thunderbolt 4
Lesen Sie den originalen Artikel: 105 GBit/s: Polymerkabel sind doppelt so schnell wie Thunderbolt 4 Forscher entwickeln ein Kabel auf Polymerbasis. Es soll die Geschwindigkeit von Glasfaser mit der Einfachheit von Kupferkabeln verbinden. USB-Standards wie Thunderbolt 4 setzen auf Kupferkabel,…
Angreifer könnten BIG-IP-Appliances von F5 vollständig kompromittieren
Lesen Sie den originalen Artikel: Angreifer könnten BIG-IP-Appliances von F5 vollständig kompromittieren F5 hat Sicherheitsupdates veröffentlicht, die unter anderem vier kritische Lücken in verschiedenen BIG-IP-Systemen schließen. Become a supporter of IT Security News and help us remove the ads.…