Lesen Sie den originalen Artikel: Maze-Ransomware attackiert Wafer-Hersteller Anfang Juli legte der Erfurter Halbleiter-Hersteller X-Fab seine Produktion für zwei Wochen still, der Grund war unter anderem eine Infektion mit der Ransomware Maze und einem Erpressungsversuch einer cyberkriminellen Gruppierung. Betroffen war…
Phishing Report zeigt Höhepunkt von Coronavirus-bezogenen Phishing-E-Mails
Lesen Sie den originalen Artikel: Phishing Report zeigt Höhepunkt von Coronavirus-bezogenen Phishing-E-Mails Die Ergebnisse zeigen, dass Phishing-E-Mails im Zusammenhang mit COVID-19 auch im 2. Quartal 2020 weiterhin häufig vorkommen. Von April bis Ende Juni waren simulierte Phishing-Tests mit einer Betreffzeile…
Leak: IBM-Forscher finden 40 GByte an Hacker-Trainingsmaterial
Lesen Sie den originalen Artikel: Leak: IBM-Forscher finden 40 GByte an Hacker-Trainingsmaterial Sicherheitsexperten einer IBM-Forschungsgruppe konnten sich Zugang zu Videos verschaffen, die tiefe Einblicke in das Vorgehen von iranischen Hackern erlauben. Advertise on IT Security News. Lesen Sie den…
Der Security-RückKlick 2020 KW 29
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 29 von Trend Micro Quelle: CartoonStock BEC-Angriffe sind immer wieder erfolgreich, genauso wie Ransomware, zudem tobt die Schlacht um Geräte für Botnets – Was…
Sicher und werbefrei surfen mit dem Raspberry Pi
Lesen Sie den originalen Artikel: Sicher und werbefrei surfen mit dem Raspberry Pi Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet…
Emotet: Erste Angriffswelle nach fünfmonatiger Pause
Lesen Sie den originalen Artikel: Emotet: Erste Angriffswelle nach fünfmonatiger Pause Nach mehrmonatiger Pause haben Forscher eine neue Emotet-Angriffswelle beobachtet. Die Ziele lagen vor allem in den USA sowie im Vereinigten Königreich. Advertise on IT Security News. Lesen Sie…
Microblogging: Twitter bestätigt 45 gehackte Accounts
Lesen Sie den originalen Artikel: Microblogging: Twitter bestätigt 45 gehackte Accounts Twitter legt sich nun außerdem auf Social Engineering als Angriffsart fest. Bei acht Zugängen sind Daten heruntergeladen worden. (Twitter, Soziales Netz) Advertise on IT Security News. Lesen Sie…
Twitter-Hack nicht gut monetarisiert: Krypto-Scammer ergatterten nur 121.000 Dollar
Lesen Sie den originalen Artikel: Twitter-Hack nicht gut monetarisiert: Krypto-Scammer ergatterten nur 121.000 Dollar Die Hacker-Attacke auf die Twitter-Konten zahlreicher Prominenter mag beispiellos gewesen sein – besonders einträglich war sie nicht. Die Krypto-Scammer haben wohl nur 121.000 US-Dollar kassiert. Am Mittwoch…
Gmail soll zur zentralen Kollaborations-App werden
Lesen Sie den originalen Artikel: Gmail soll zur zentralen Kollaborations-App werden Gmail wird zentraler Anlaufpunkt für verschiedene G-Suite Dienste. Das Redesign macht Gmail zu einem umfassenden Kommunikations- und Kollaborationstool. Google hat Gmail umfassend überarbeitet. Aus dem E-Mail Dienst wird eine…
Wie gefährlich ist TikTok?
Lesen Sie den originalen Artikel: Wie gefährlich ist TikTok? Milliarden Menschen lieben TikTok. Doch die Kritik wächst: Ist die App ein übles Spionage-Werkzeug? COMPUTER BILD hat es überprüft. Advertise on IT Security News. Lesen Sie den originalen Artikel: Wie…
Stalking-Apps: Nutzerzahlen steigen in Corona-Zeiten
Lesen Sie den originalen Artikel: Stalking-Apps: Nutzerzahlen steigen in Corona-Zeiten Häusliche Gewalt gegen Frauen und die Nutzung von Überwachungs-Apps haben während des Lockdowns zugenommen. Security-Experten schlagen Alarm. Advertise on IT Security News. Lesen Sie den originalen Artikel: Stalking-Apps: Nutzerzahlen…
ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service
Lesen Sie den originalen Artikel: ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service ClamAV ist ein Open Source Virenscanner. Advertise on IT Security News. Lesen Sie den originalen Artikel: ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service
Microsoft Edge: Schwachstelle ermöglicht Platzieren von Schadcode
Lesen Sie den originalen Artikel: Microsoft Edge: Schwachstelle ermöglicht Platzieren von Schadcode Edge ist ein Web Browser von Microsoft. Advertise on IT Security News. Lesen Sie den originalen Artikel: Microsoft Edge: Schwachstelle ermöglicht Platzieren von Schadcode
The Most Secure Browser of 2020
Lesen Sie den originalen Artikel: The Most Secure Browser of 2020 Sichere Browser sind wichtiger denn je Internetsicherheit und Datenschutz sind die angesagtesten Themen für 2020. Die endlose Zunahme an Cyberkriminalität, Datenpannen und zweckwidriges Daten-Tracking haben dazu beigetragen, dass viele…
QtWebEngineProcess.exe
Lesen Sie den originalen Artikel: QtWebEngineProcess.exe QtWebEngineProcess, oft als Origin Client Service übersetzt, kann gelegentlich eine hohe CPU-Auslastung verursachen QtWebEngineProcess ist eine legitime Programmdatei, die bestimmten Windows-Programmen zur ordnungsgemäßen Funktion verhilft. In den meisten Fällen wird sie mit Origin in…
Regelung zur Bestandsdatenauskunft ist verfassungswidrig
Lesen Sie den originalen Artikel: Regelung zur Bestandsdatenauskunft ist verfassungswidrig This post doesn’t have text content, please click on the link below to view the original article. Regelung zur Bestandsdatenauskunft ist verfassungswidrig Advertise on IT Security News. Lesen Sie…
TikTok: Ist die App ein Spionage-Werkzeug?
Lesen Sie den originalen Artikel: TikTok: Ist die App ein Spionage-Werkzeug? Milliarden Menschen lieben TikTok. Doch die Kritik wächst: Ist die App ein übles Spionage-Werkzeug? COMPUTER BILD hat es überprüft. Advertise on IT Security News. Lesen Sie den originalen…
Bayern: Polizei greift vermehrt auf Corona-Kontaktlisten zu
Lesen Sie den originalen Artikel: Bayern: Polizei greift vermehrt auf Corona-Kontaktlisten zu Eigentlich dienen die Listen in Restaurants der Verfolgung von Infektionsketten – doch die bayerische Polizei nutzt sie für andere Zwecke. (Polizei, Datenschutz) Advertise on IT Security News.…
CB-K20/0650 Update 8
Lesen Sie den originalen Artikel: CB-K20/0650 Update 8 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security…
CB-K20/0651 Update 2
Lesen Sie den originalen Artikel: CB-K20/0651 Update 2 PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen…