Lesen Sie den originalen Artikel: Kaspersky VPN Secure Connection Update Unser neuer VPN ist ausfallsicher — Nicht geschützt? Nicht verbunden. Advertise on IT Security News. Lesen Sie den originalen Artikel: Kaspersky VPN Secure Connection Update
Mehr gemeinsame Verantwortung, weniger Schwachstellen
Lesen Sie den originalen Artikel: Mehr gemeinsame Verantwortung, weniger Schwachstellen Die Security-Spezialisten von Snyk haben die Ergebnisse ihres „Open Source Security Report 2020“ veröffentlicht. Eine wesentliche Erkenntnis: Sicherheit wird mittlerweile als gemeinsame Verantwortung von Development, Security und Operations betrachtet. …
Polizei: Zahlreiche Verfahren wegen missbräuchlicher Datenabfragen
Lesen Sie den originalen Artikel: Polizei: Zahlreiche Verfahren wegen missbräuchlicher Datenabfragen Allein seit 2018 wurden mehr als 400 Verfahren gegen Polizisten eingeleitet – es dürfte aber weit mehr Fälle von missbräuchlichen Datenabfragen geben. (Polizei, Datenbank) Advertise on IT Security…
Inhalte von signiertem PDF unbemerkt veränderbar
Lesen Sie den originalen Artikel: Inhalte von signiertem PDF unbemerkt veränderbar 2019 hatten Bochumer Forscher Schwachstellen in der PDF-Signatur entdeckt. Sie erlaubten es, den Inhalt von Dokumenten unbemerkt zu manipulieren. Nun zeigt das Team, dass die ergriffenen Gegenmaßnahmen kaum wirken.…
Studie bestätigt BDGW: Bargeld bleibt
Lesen Sie den originalen Artikel: Studie bestätigt BDGW: Bargeld bleibt In jüngster Zeit hat es keinen Mangel an Versuchen gegeben, Bargeld als Zahlungsmittel zurückzudrängen, so die Einschätzung des BDGW. Die europäischen Bürger stehen einer bargeldlosen Zukunft aber ablehnend gegenüber. Einer…
VdS-Richtlinien für die Ansteuerung von Löschanlagen
Lesen Sie den originalen Artikel: VdS-Richtlinien für die Ansteuerung von Löschanlagen Im Brandfall (öfter als alle fünf Minuten in einem Unternehmen in Deutschland) sind sie sofort schützend im Einsatz – automatische Löschanlagen – sofer sie den Richtlinien entsprechend angesteuert werden.…
Datenschutz beginnt am Perimeter
Lesen Sie den originalen Artikel: Datenschutz beginnt am Perimeter Die Sicherheitsmaßnahmen zum Datenschutz am Perimeter müssen bei Rechencentern gleichzeitig sowohl auf Cybersicherheit als auch auf physische Sicherheit gelegt werden, um allgemein die Risiken für die kritische Infrastruktur „Rechenzentrum“ erfolgreich zu…
Zutrittslösung für den DRK-Kreisverband Bitburg-Prüm
Lesen Sie den originalen Artikel: Zutrittslösung für den DRK-Kreisverband Bitburg-Prüm Bei der knapp 250 Türen umfassenden Zutrittslösung ging es darum, die Zutrittsverwaltung über alle Standorte des DRK-Kreisverbands Bitburg-Prüm hinweg zu vereinheitlichen und dauerhaft eine klare Übersicht über alle Zutrittsberechtigungen zu…
Microsoft Excel: Nur sichtbare Zellbereiche in Excel kopieren
Lesen Sie den originalen Artikel: Microsoft Excel: Nur sichtbare Zellbereiche in Excel kopieren Zeilen und Spalten in Excel-Tabellen, die nicht benötigt werden, lassen sich problemlos ausblenden. Doch wenn man Daten aus der Tabelle markiert, etwa um sie zu kopieren, und…
Fawkes – Ein OpenSource-Projekt versucht unautorisierte Gesichtserkennung zu verhindern!
Lesen Sie den originalen Artikel: Fawkes – Ein OpenSource-Projekt versucht unautorisierte Gesichtserkennung zu verhindern! Ein Forschungsprojekt einer amerikanischen Forschungsgruppe verändert Bilder insofern, dass Gesichtserkennung verhindert wird. Diese Entwicklung richtet sich vor allem gegen eine Firma, die unautorisiert Gesichtserkennungen durchgeführt hat.…
Der Security-RückKlick 2020 KW 30
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 30 von Trend Micro Quelle: CartoonStock Neue Aktivitäten des Banking-Trojaners Emotet, derzeitige Phishing-Kampagnen in der Cloud, BEC unter der Lupe, Hosting-Infrastrukturen im Untergrund –…
Corona-Warn-App funktioniert auf iPhones ebenso schlecht wie unter Android
Lesen Sie den originalen Artikel: Corona-Warn-App funktioniert auf iPhones ebenso schlecht wie unter Android Nachdem in den letzten Tagen über gravierende Probleme mit der Corona-Warn-App auf Smartphones mit Android-System berichtet wurde, steht nun fest, dass sie auch auf iPhones nicht…
Datenbanken als Ziel von Cyberkriminellen
Lesen Sie den originalen Artikel: Datenbanken als Ziel von Cyberkriminellen Bei einem Meow-Angriff werden Daten ohne jede weitere Erklärung zerstört. Die Aktivitäten sind erst seit Kurzem zu beobachten und betreffen unterschiedslos Elasticsearch und MongoDB-Instanzen, ohne weitere Erklärung oder eine Lösegeldforderung.…
Corona-Warn-App funktioniert auch auf iPhones nicht richtig
Lesen Sie den originalen Artikel: Corona-Warn-App funktioniert auch auf iPhones nicht richtig Nachdem in den letzten Tagen über gravierende Probleme mit der Corona-Warn-App auf Smartphones mit Android-System berichtet wurde, steht nun fest, dass sie auch auf iPhones nicht richtig funktioniert.…
Ausfall von Garmin-Diensten und -Support: Firma wohl Opfer von ‚WastedLocker‘
Lesen Sie den originalen Artikel: Ausfall von Garmin-Diensten und -Support: Firma wohl Opfer von ‚WastedLocker‘ Die Ransomware ‚WastedLocker‘ soll im Garmin-Netzwerk wüten, weshalb die IT-Abteilung die Systeme abschaltete. Der Ausfall von Diensten und Support dauert an. Advertise on IT…
Corona-Warn-App: Auch iPhone-Nutzer wurden nicht über Risikokontakte informiert
Lesen Sie den originalen Artikel: Corona-Warn-App: Auch iPhone-Nutzer wurden nicht über Risikokontakte informiert Nachdem in den letzten Tagen über gravierende Probleme mit der Corona-Warn-App auf Smartphones mit Android-System berichtet wurde, steht nun fest, dass sie auch auf iPhones nicht richtig…
IT-Sicherheit: FBI warnt vor Hintertür in chinesischer Steuersoftware
Lesen Sie den originalen Artikel: IT-Sicherheit: FBI warnt vor Hintertür in chinesischer Steuersoftware Ausländische Unternehmen brauchen in China spezielle Programme für die Umsatzsteuererklärung. Diese installieren laut dem FBI Backdoors zu Firmennetzwerken. Advertise on IT Security News. Lesen Sie den…
macOS Big Sur belegt: Apple arbeitet daran, Face ID auf Macs zu bringen
Lesen Sie den originalen Artikel: macOS Big Sur belegt: Apple arbeitet daran, Face ID auf Macs zu bringen Nutzer moderner iPhones und iPads verwenden die Gesichtserkennung ihrer Geräte zur Zugangskontrolle. Dieses von Apple als Face ID bezeichnete Feature könnte künftig…
CB-K20/0499 Update 6
Lesen Sie den originalen Artikel: CB-K20/0499 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0455 Update 13
Lesen Sie den originalen Artikel: CB-K20/0455 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security…