Lesen Sie den originalen Artikel: Gesetzentwurf für IT-Sicherheit enthält Auflagen für 5G-Ausrüster Beim Ausbau des 5G-Infrastruktur in Deutschland will das Bundesinnenministerium kein Unternehmen ausschließen, aber jeden Ausrüster genau prüfen. In der Diskussion um die Beteiligung von Huawei am Aufbau des…
Malware-Analyse: Microsoft und Intel setzen auf Bilder
Lesen Sie den originalen Artikel: Malware-Analyse: Microsoft und Intel setzen auf Bilder Microsoft und Intel arbeiten derzeit daran, Malware besser analysieren zu können. Das Projekt setzt dabei auf eine neue Technologie, bei der Schadsoftware in Bilder umgewandelt wird. Die Tech-Riesen…
Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit
Lesen Sie den originalen Artikel: Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit Originalbeitrag von Jason Dablow Traditionelle Sicherheitsmodelle drehten sich schon immer um drei Bereiche: Konfigurationen für den Zugang und das Provisioning, Mauern, die…
5G-Ausbau: Gesetzentwurf enthält Auflagen für Hersteller
Lesen Sie den originalen Artikel: 5G-Ausbau: Gesetzentwurf enthält Auflagen für Hersteller Beim Ausbau des 5G-Infrastruktur in Deutschland will das Bundesinnenministerium kein Unternehmen ausschließen, aber jeden Ausrüster genau prüfen. In der Diskussion um die Beteiligung von Huawei am Aufbau des 5G-Netzes…
Analyse-Projekt von Microsoft und Intel wandelt Malware in Bilder um
Lesen Sie den originalen Artikel: Analyse-Projekt von Microsoft und Intel wandelt Malware in Bilder um Microsoft und Intel arbeiten derzeit daran, Malware besser analysieren zu können. Das Projekt setzt dabei auf eine neue Technologie, bei der Schadsoftware in Bilder umgewandelt…
Bis zu 18 Prozent: Amazon senkt EC2-Preise weltweit
Lesen Sie den originalen Artikel: Bis zu 18 Prozent: Amazon senkt EC2-Preise weltweit Amazon hat angekündigt, die Preise für seinen AWS-Clouddienst Elastic Compute Cloud, EC2, zu senken – auch in Deutschland. Es gibt allerdings einige Einschränkungen. Die Elastic Compute Cloud (EC2)…
5G-Ausbau: Innenministerium will nur vertrauenswürdige Hersteller zulassen
Lesen Sie den originalen Artikel: 5G-Ausbau: Innenministerium will nur vertrauenswürdige Hersteller zulassen Beim Ausbau des 5G-Infrastruktur in Deutschland will das Bundesinnenministerium kein Unternehmen ausschließen, aber jeden Ausrüster genau prüfen. In der Diskussion um die Beteiligung von Huawei am Aufbau des…
Die Top 10 Corona-Fakes
Lesen Sie den originalen Artikel: Die Top 10 Corona-Fakes Die Verunsicherung der Menschen rund um das Coronavirus ist groß, der Bedarf an Informationen ebenso. Diesen Umstand machen sich Hacker derzeit zunutze: Sie entwerfen Phishing-Mails oder gefälschte Websites, um Geld und…
Office 365: Neue Funktion soll Reply-all-Fails verhindern
Lesen Sie den originalen Artikel: Office 365: Neue Funktion soll Reply-all-Fails verhindern Microsofts Office 365 soll zukünftig verhindern, dass Allen-antworten-Ketten außer Kontrolle geraten. Von der Funktion profitieren zunächst nur sehr große Organisationen. Die in Office 365 enthaltende Mail-Hosting-Lösung Exchange Online…
Kurz vor Bitcoin-Halving: Kurs der Kryptowährung wieder eingebrochen
Lesen Sie den originalen Artikel: Kurz vor Bitcoin-Halving: Kurs der Kryptowährung wieder eingebrochen Ungefähr alle vier Jahre kommt es zum sogenannten Bitcoin-Halving, einem fest in den Programmcode der Kryptowährung eingebauten Ereignis. Damit soll einer möglichen Inflation vorgebeugt werden. Am Montagabend…
Vom Foto zum Icon und Emoji: Pixel-me pixelisiert eure Bilder
Lesen Sie den originalen Artikel: Vom Foto zum Icon und Emoji: Pixel-me pixelisiert eure Bilder Der Traum vom eigenen Porträt als Pixelart – wer hat ihn nicht? Wenn ihr euch gerne selbst als Emoji oder Icon sehen wollt, kann euch…
Snapdragon 768G: Qualcomm stellt neuen Chip mit 5G-Modem vor
Lesen Sie den originalen Artikel: Snapdragon 768G: Qualcomm stellt neuen Chip mit 5G-Modem vor Mit dem Snapdragon 768G zeigt Qualcomm eine schnellere Version seines im Dezember vorgestellten System-on-a-Chip 765G. Xiaomi wird das erste Smartphone mit dem neuen Chipset bringen. Im…
Thunderbolt-Sicherheitslücke ermöglicht Datendiebstahl
Lesen Sie den originalen Artikel: Thunderbolt-Sicherheitslücke ermöglicht Datendiebstahl In nur wenigen Minuten können über den Thunderbolt-Anschluss Daten gestohlen werden. Ein Open-Source-Tool zeigt euch, ob auch euer Notebook von der Schwachstelle betroffen ist. Der niederländische Master-Student Björn Ruytenberg hat Details zu…
HMA: Datensammeln ade beim beliebten VPN-Dienst
Lesen Sie den originalen Artikel: HMA: Datensammeln ade beim beliebten VPN-Dienst VPN-Anbieter HMA legt eine neue Datenschutz-Richtlinie auf: Durch die erweiterte No-Logs-Policy soll der VPN-Dienst noch anonymer werden. Advertise on IT Security News. Lesen Sie den originalen Artikel: HMA:…
CB-K19/0372 Update 4
Lesen Sie den originalen Artikel: CB-K19/0372 Update 4 Memcached ist ein Cache Server für Datenbanken. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in memcached ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0286 Update 5
Lesen Sie den originalen Artikel: CB-K20/0286 Update 5 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…
CB-K20/0440
Lesen Sie den originalen Artikel: CB-K20/0440 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial…
React: Neue Facebook-Webseite setzt komplett auf Javascript
Lesen Sie den originalen Artikel: React: Neue Facebook-Webseite setzt komplett auf Javascript Nach jahrelangem organischem Wachstum hat Facebook sein Website-UI komplett neu geschrieben: mit React, GraphQL und ohne PHP. (Facebook, PHP) Advertise on IT Security News. Lesen Sie den…
Wie erkennt man fiese Phishing-Mails? Unterstützen Sie unseren Partner SoSafe beim TechCrunch „The Europas“ Award!
Lesen Sie den originalen Artikel: Wie erkennt man fiese Phishing-Mails? Unterstützen Sie unseren Partner SoSafe beim TechCrunch „The Europas“ Award! Gerade aktuell zielen Cyberkriminelle auf unsere Ängste und allgemeine Verunsicherung und attackieren uns verstärkt mit Phishing- und Social-Engineering-Angriffen. Das Phishing-Aufkommen…
Nur 20% der deutschen Mitarbeiter bekommen eine Schulung zu Cybersicherheit
Lesen Sie den originalen Artikel: Nur 20% der deutschen Mitarbeiter bekommen eine Schulung zu Cybersicherheit 81% aller Mitarbeiter beklagen sich, dass sie bisher keine spezifischen Richtlinien oder Schulungen zum Thema Cybersicherheit für das Arbeiten von Zuhause aus erhalten haben. …