Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer attackieren Oracle WebLogic Server Derzeit haben es Angreifer unter anderem auf eine kritische Sicherheitslücke in Oracle WebLogic Server abgesehen. Advertise on IT Security News. Lesen Sie den originalen Artikel: Jetzt patchen!…
WLAN wird zunehmend Ziel für Angreifer
Lesen Sie den originalen Artikel: WLAN wird zunehmend Ziel für Angreifer Die Nutzung von WLAN nimmt auch in Unternehmen immer mehr zu. Sicherheitsanbieter Sophos hat 202 Unternehmen befragt, wie sie ihr Netzwerk vor Hackerangriffen schützen. Durchschnittlich 23 Prozent der befragten…
Antibakterielle Beschläge und berührungsloser Zugang
Lesen Sie den originalen Artikel: Antibakterielle Beschläge und berührungsloser Zugang Antibakterielle Beschläge und berührungsloser Zugang sind vor allem in Kliniken sowie in Pflege- und Altersheimen sinnvoll, wo vornehmlich gefährdete Menschen zusammenkommen, und die Verbreitung des Coronavirus so gut wie möglich…
Cybersicherheit für cloudbasiertes VMS
Lesen Sie den originalen Artikel: Cybersicherheit für cloudbasiertes VMS Das cloudbasierte, cybersichere Videomanagementsystem von Mobotix ermöglicht laut Hersteller die komplette Videoverwaltung lokaler Kameras per App. Die Speicherung der Daten erfolgt in hochverfügbaren und cybersicheren Cloud-Datacentern in regionaler Nähe zu den…
Wärmebildkameras überprüfen Hauttemperatur
Lesen Sie den originalen Artikel: Wärmebildkameras überprüfen Hauttemperatur Flir präsentiert die fest installierten Flir A400/A700 Wärmebildkameras, die als Smart-Sensor- und Image-Streaming-Lösung erhältlich sind und Anlagen, Fertigungsstraßen und kritische Infrastrukturen überwachen und Personen auf eine erhöhte Körpertemperatur überprüfen können. Diese umfangreich…
Sichere Kompromisse für Museen finden
Lesen Sie den originalen Artikel: Sichere Kompromisse für Museen finden Sicherheitskonzepte für Museen beruhen häufig auf Kompromissen, die aber dennoch sicher sein müssen. Diese Konzepte werden besonders dann auf den Prüfstand gestellt, wenn es zu Diebstählen kommt, wie zuletzt der…
heise-Angebot: Live-Webinar: Pentests in der Cloud – „Datenwolkenbruch verhindern“
Lesen Sie den originalen Artikel: heise-Angebot: Live-Webinar: Pentests in der Cloud – „Datenwolkenbruch verhindern“ In diesem Webinar von heise Events bekommen die Zuschauer einen Einblick, wie Pentester Cloud-Systeme auf Schlupflöcher für Angreifer abklopfen. Advertise on IT Security News. Lesen…
Windows 10: Bei gesperrtem Bildschirm Anmelde-Screen statt Sperrbildschirm anzeigen
Lesen Sie den originalen Artikel: Windows 10: Bei gesperrtem Bildschirm Anmelde-Screen statt Sperrbildschirm anzeigen Wenn man den Bildschirm sperrt, zeigt Windows nicht den Anmeldebildschirm mit dem Eingabefeld für das Passwort an, sondern den Sperrbildschirm mit Uhr und Hintergrundbild. Erst durch…
Live Hacking Webinar – so gelingt Awareness aus der Ferne!
Lesen Sie den originalen Artikel: Live Hacking Webinar – so gelingt Awareness aus der Ferne! Die Durchführung von einem Live Hacking Webinar kann Teilnehmer*innen nachhaltig sensibilisieren und bietet ein hochwertiges Cyber Security Infotainment an. Bei einem Live Hacking geht es…
Trump ruft Notstand der Strom-Infrastruktur aus
Lesen Sie den originalen Artikel: Trump ruft Notstand der Strom-Infrastruktur aus US-Dienste fürchten ausländische Attacken auf Nordamerikas Verbundnetze, u.a. durch China und Russland. Trump schafft eine Grundlage für Importverbote. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Bericht: Xiaomi-Smartphones spionieren ihre Benutzer aus
Lesen Sie den originalen Artikel: Bericht: Xiaomi-Smartphones spionieren ihre Benutzer aus Browserverlauf, Apps, Musik: Zwei Security-Spezialisten haben aufgedeckt, dass Smartphones von Xiaomi das Benutzerverhalten aufzeichnen und weiterleiten. Advertise on IT Security News. Lesen Sie den originalen Artikel: Bericht: Xiaomi-Smartphones…
Coronakrise: Phishing mit gefälschten E-Mails vom Chef nimmt zu
Lesen Sie den originalen Artikel: Coronakrise: Phishing mit gefälschten E-Mails vom Chef nimmt zu Mit gefälschten E-Mails vom Chef versuchen Betrüger, die Coronavirus-Pandemie auszunutzen und sich Geld überweisen zu lassen. (Social Engineering, Spam) Advertise on IT Security News. Lesen…
Der digitale Schulalltag in der Praxis
Lesen Sie den originalen Artikel: Der digitale Schulalltag in der Praxis Die Schulöffnungen sorgen in der Politik für Uneinigkeit. Einzige Alternative ist der digitale Unterricht. Doch der ist weit von einer einheitlichen Lösung entfernt. Der Schulalltag wurde durch das Coronavirus…
Der Security-RückKlick 2020 KW 18
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 18 von Trend Micro Quelle: CartoonStock Empfehlungen für Sicherheitsstrategie bei einer Cloud-Migration und auch für den Einsatz von Kubernetes-Systemen, neues Security Assessment Tool für Office 365-Umgebungen…
Zoom Installer bringt ein RAT mit
Lesen Sie den originalen Artikel: Zoom Installer bringt ein RAT mit Originalartikel von Raphael Centeno, Mc Justine De Guzman und Augusto Remillano II Online-Kommunikationssysteme haben sich in diesen Zeiten der Pandemie als sehr nützlich erwiesen. Leider stellen das auch Cyberkriminelle…
Sevencast #7 – Welpen, Waffen, Wurmlöcher!
Lesen Sie den originalen Artikel: Sevencast #7 – Welpen, Waffen, Wurmlöcher! In dieser Woche geht es in dem IT-Security Podcast sevencast #7 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über eine Betrugsmasche…
Hochentwickelte Android-Spionagekampagne entdeckt
Lesen Sie den originalen Artikel: Hochentwickelte Android-Spionagekampagne entdeckt Die Experten von Kaspersky haben eine hochentwickelte und schädliche Kampagne entdeckt, die es explizit auf Nutzer von Android-Geräten abgesehen hat und vermutlich vom APT-Akteur ,OceanLotus‘ stammt. Die sogenannte ,PhantomLance‘-Kampagne läuft seit mindestens…
Diese Gefahren drohen jetzt im Homeoffice
Lesen Sie den originalen Artikel: Diese Gefahren drohen jetzt im Homeoffice Unternehmen, Behörden und Organisationen aus verschiedensten Bereichen mussten in den vergangenen Wochen auf die aktuelle Corona-Pandemie reagieren. Vielerorts wurden Mitarbeiterinnen und Mitarbeiter so schnell wie möglich ins Homeoffice „versetzt“.…
8 Internetbrowser und ihre Stärken und Schwächen
Lesen Sie den originalen Artikel: 8 Internetbrowser und ihre Stärken und Schwächen Von Chrome über Firefox und Edge bis hin zu Tor, Vivaldi und Brave. Diese acht Web-Browser sind eure Fenster ins Internet – wir zeigen euch, was sie können,…
Compliance-Herausforderungen in der Cloud
Lesen Sie den originalen Artikel: Compliance-Herausforderungen in der Cloud Programme zur Einhaltung von Vorschriften sind so konzipiert, dass sie sich mit den wahrgenommenen Bedrohungen oder Risiken für eine Branche oder Gemeinschaft befassen. Normalerweise legt eine Industriebehörde, z.B. Regierung oder Industriekonsortium…