Lesen Sie den originalen Artikel: Rubber Ducky: Vom Hacken und Absichern der USB-Ports BadUSB-Sticks geben sich als Tastatur aus und hacken im Vorbeigehen Rechner. Mit der richtigen Software können sie entschärft werden. (Gnome, Server) Advertise on IT Security News.…
DDoS-Attacken verdreifacht
Lesen Sie den originalen Artikel: DDoS-Attacken verdreifacht Der DDoS-Report von Kaspersky für das erste Quartal 2020 zeigt, dass vermehrt Angriffe auf Bildungsressourcen und kommunale Websites stattfinden. 19 Prozent aller DDoS-Attacken zielten in den ersten drei Monaten des Jahres auf solche…
Storage Zones Controller kann Daten leaken
Lesen Sie den originalen Artikel: Storage Zones Controller kann Daten leaken Wer den File-Sharing-Service ShareFile von Citrix n Verbindung mit der Software Storage Zones Controller nutzt, sollte aus Sicherheitsgründen die aktuelle Version installieren. Andernfalls könnte ein Angreifer unter bestimmten Voraussetzungen…
Android 11: Google kündigt Event für Juni an
Lesen Sie den originalen Artikel: Android 11: Google kündigt Event für Juni an Google hat den Zeitplan für den Beta-Release von Android 11 um etwa einen Monat nach hinten verlegt. Die erste Beta für alle erscheint damit nicht schon im…
Facebook trainiert Chatbot mit hunderten Millionen Reddit-Konversationen – mit Nebenwirkungen
Lesen Sie den originalen Artikel: Facebook trainiert Chatbot mit hunderten Millionen Reddit-Konversationen – mit Nebenwirkungen Wie Google arbeitet auch Facebook an einem Chatbot. Der Blender genannte Bot soll möglichst menschlich mit Nutzern interagieren und lernt auch aus Reddit-Posts – was…
heise-Angebot: Online-Kurs: KRITIS – Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Lesen Sie den originalen Artikel: heise-Angebot: Online-Kurs: KRITIS – Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG Betreiber kritischer Infrastrukturen erwerben in der zweitägigen Schulung die Kompetenz, deren Sicherheit im Rahmen des § 8a (3) des BSI-Gesetzes zu prüfen. Advertise on…
Cyberversicherungen gegen digitale Lösegeldforderungen
Lesen Sie den originalen Artikel: Cyberversicherungen gegen digitale Lösegeldforderungen Hat Ransomware früher Daten einfach nur lokal verschlüsselt, so dass Cyberkriminelle Geld für deren Entschlüsselung fordern konnten, stiehlt aktuelle Malware Unternehmen außerdem die Daten. Die Kriminellen können dann Lösegeldforderungen unter Drohung…
Sicherheitsupdate: Citrix ShareFile Storage Zones Controller kann Daten leaken
Lesen Sie den originalen Artikel: Sicherheitsupdate: Citrix ShareFile Storage Zones Controller kann Daten leaken Das File-Sharing-Tool Storage Zones Controller von Citrix ist über mehrere Sicherheitslücken attackierbar. Advertise on IT Security News. Lesen Sie den originalen Artikel: Sicherheitsupdate: Citrix ShareFile…
Konsequenzen des California Consumer Privacy Act (CCPA)
Lesen Sie den originalen Artikel: Konsequenzen des California Consumer Privacy Act (CCPA) Für alle IT-Größen aus dem Silicon Valley ist ein Albtraum wahr geworden: Kalifornien hat in 2020 die CCPA umgesetzt, die wahrscheinlich schärfer als die DSGVO ist. Was das…
Was Corona mit IT-Sicherheit zu tun hat
Lesen Sie den originalen Artikel: Was Corona mit IT-Sicherheit zu tun hat Corona verunsichert Menschen und Regierungen weltweit – aus den empfohlenen Gegenmaßnahmen gegen das Virus können IT-Admins eine Menge lernen. Advertise on IT Security News. Lesen Sie…
Absage: Cyber-Sicherheits-Tag im Juni fällt aus
Lesen Sie den originalen Artikel: Absage: Cyber-Sicherheits-Tag im Juni fällt aus Das Coronavirus bestimmt nach wie vor unseren Alltag. Auch wenn in verschiedenen Bereichen erste Lockerungen umgesetzt werden, müssen wir weiterhin zahlreiche Beeinträchtigungen in Kauf nehmen, um die Ausbreitung des…
Mesh-WLAN-Router: Was ist das, welche gibt es?
Lesen Sie den originalen Artikel: Mesh-WLAN-Router: Was ist das, welche gibt es? Mithilfe von WLAN-Routern mit Mesh-Netzwerken solltet ihr im Haus oder dem Büro nie wieder Probleme mit schlechtem Empfang oder langsamen Verbindungen haben. Was Mesh-Router können und welche es gibt.…
Neue Version: Drei Sicherheitslücken in Chrome geschlossen
Lesen Sie den originalen Artikel: Neue Version: Drei Sicherheitslücken in Chrome geschlossen Der Webbrowser Chrome ist in einer abgesicherten Version erschienen. Das Angriffsrisiko gilt als „hoch“. Advertise on IT Security News. Lesen Sie den originalen Artikel: Neue Version: Drei…
Was ist eigentlich ein Honeypot?
Lesen Sie den originalen Artikel: Was ist eigentlich ein Honeypot? Wie ködern eigentlich Security-Experten sogenannte Black-Hat-Hacker im Netz? Und welche Ressourcen gibt es eigentlich, um selbst einen solchen Köder auszulegen? Eine spannende Liste findet ihr am Ende dieses Artikels. Honeypots…
Modulare Rufsäule für Bahnhöfe und öffentliche Bereiche
Lesen Sie den originalen Artikel: Modulare Rufsäule für Bahnhöfe und öffentliche Bereiche Die modularen Systemsäulen der Multicomsystem OHG können dank ihres flexiblen Aufbaus und der Vielzahl an integrierbaren Kommunikations- und Sicherheitstechnologien optimal in öffentlichen Bereichen, wie etwa an Bahnhöfen, eingesetzt…
Ausschreibungspraxis für Dienstleistungen in Museen
Lesen Sie den originalen Artikel: Ausschreibungspraxis für Dienstleistungen in Museen Wenn Museen Dienstleistungen ausschreiben, geht es um die Bewertung der anspruchsvollen Tätigkeiten, die vom Sicherheitspersonal erbracht werden. Denn sind Museumswärter Menschen, die Stunden, Tage, ein halbes Leben vor Gemälden und…
Warnmeldeanlage schützt Varusschlacht-Museum
Lesen Sie den originalen Artikel: Warnmeldeanlage schützt Varusschlacht-Museum Das mit einer Warnmeldeanlage gesicherte Museum Varusschlacht im Osnabrücker Land ist nicht nur für Geschichtsinteressierte spannend: Ein ausgeklügeltes Konzept garantiert Besuchern faszinierende Einblicke in ein bedeutendes historisches Ereignis der Geschichte. Damit der…
Auf diese 5 Social Engineering Beispiele könnte jeder reinfallen!
Lesen Sie den originalen Artikel: Auf diese 5 Social Engineering Beispiele könnte jeder reinfallen! Diese Social Engineering Beispiele zeigen wie erfolgreich Kriminelle die zwischenmenschliche Beeinflussung nutzen können um ihr Ziel zu erreichen. Dabei kann es das Aushändigen von Hardware oder…
LibreOffice Writer: Silbentrennung aktivieren
Lesen Sie den originalen Artikel: LibreOffice Writer: Silbentrennung aktivieren Standardmäßig ist die Silbentrennung in LibreOffice ausgeschaltet. Wenn Sie nun Ihr Dokument – oder Teile davon – im Blocksatz formatieren, kommt es häufig zu dem Effekt, dass die Wörter unvorteilhaft breitgezogen…
Übersetzungs-Tool DeepL kann jetzt dein individuelles Glossar verwalten
Lesen Sie den originalen Artikel: Übersetzungs-Tool DeepL kann jetzt dein individuelles Glossar verwalten Die Übersetzungs-KI DeepL lässt euch jetzt bevorzugte Formulierungen wählen und in ein individuelles Glossar ablegen. So bleiben eure Übersetzungen konsistent. Die Übersetzungs-Plattform DeepL bietet eine neue Glossarfunktion,…