Sind Teelichter eigentlich sicher? Wissenschaftliche Überprüfungen haben ergeben, dass von Teelichtern vor allem dann eine Gefahr ausgeht, wenn Sie mehrere Lichter miteinander kombinieren. Was bei den kleinen Kerzen zu beachten […] Der Beitrag Vorsicht Brandgefahr: So gefährlich können Teelichter sein…
PayPal Phishing: Übersicht gefälschter E-Mails (Update)
Vorsicht, neue Bedrohung „Aktuelle Kundenmitteilung!“ im Umlauf. Betrüger versuchen mit Phishing-Mails ahnungslose PayPal-Kunden in die Falle zu locken. Es geht um neue Sicherheitsbestimmungen, Daten-Verifizierungen oder angebliche Rücklastschriften. In unserer Übersicht finden Sie alle […] Der Beitrag PayPal Phishing: Übersicht gefälschter E-Mails (Update) erschien…
Weihnachtsgeschenke kaufen: So schützen Sie sich vor Betrug bei eBay Kleinanzeigen
Sie sehen auf eBay Kleinanzeigen ein gutes Angebot und möchten gerne sofort zuschlagen? Vorher sollten Sie sich die Anzeige noch einmal genau ansehen und überlegen, ob das Angebot wirklich seriös […] Der Beitrag Weihnachtsgeschenke kaufen: So schützen Sie sich vor…
mihorga.com: Ist der Einkauf im Onlineshop für Schuhe sicher?
Jede Menge Schuhe zu reduzierten Preisen bekommen Sie in dem Onlineshop auf mihorga.com. Doch handelt es sich hier um einen seriösen Anbieter oder ist der Einkauf auf mihorga.com unsicher? Wir haben […] Der Beitrag mihorga.com: Ist der Einkauf im Onlineshop für…
l+f: Bezahlte Zerstörung – Ransomware-Opfer fallen gleich doppelt auf die Nase
Der von den Machern der Ransomware „Ryuk“ bereitgestellte Decryptor macht große Dateien mitunter kaputt, statt sie zu entschlüsseln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Bezahlte Zerstörung – Ransomware-Opfer fallen gleich doppelt auf die Nase
Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git
Ein bösartiges Git-Repository kann von Angreifern unter Umständen dazu genutzt werden, Code auf Client-Rechnern auszuführen. Diese und einige weitere Lücken sind auf Eigenheiten von Windows zurückzuführen und von Microsoft gefunden worden. (Git, Microsoft) Advertise on IT Security News. Lesen…
Weihnachtsgeschenke: Augen auf beim Spielzeug-Kauf – Das müssen Sie beachten
Unter dem Weihnachtsbaum liegen zunehmend smarte Spielzeuge, die mit Internetanschluss die Verbindung in die Welt ermöglichen. Doch viele Eltern und Großeltern wissen gar nicht so genau, was sie da eigentlich […] Der Beitrag Weihnachtsgeschenke: Augen auf beim Spielzeug-Kauf – Das…
Gesundheitswesen wehrt sich gegen Emotet und TrickBot
Dem Quartalsbericht von Malwarebytes über Cybercrime-Taktiken und -Techniken zufolge, in dem das Unternehmen die drei ersten Quartale 2019 mit denen des Vorjahres vergleicht, gab es eine Zunahme von 60 Prozent bei der Bedrohungserkennung im US-Gesundheitssektor. Advertise on IT Security…
Dancing on Ice – Eiskunstlauf mit Promis per legalem Livestream online verfolgen – Show 6
Am 13. Dezember 2019 tanzen Prominente bei Dancing on Ice auf dem Eis nach dem Rhythmus der Musik. Mit einer Eiskunstlaufkür wollen sich die Prominenten mithilfe eines Eiskunstlaufprofis bis ins Finale […] Der Beitrag Dancing on Ice – Eiskunstlauf mit Promis…
Zu verkaufen: Western Digital Green 3 TB SATA Festplatte inkl. Fantec Alugehäuse
Ich verkaufe eine Western Digital WD30EZRX Green 3 TB Festplatte, im 3,5 Zoll Format mit 5400 U/min, 64 MB Cache und SATA III. Die Festplatte ist einem schwarzen Alu-Festplattengehäuse von Fantec (DB-ALU3-6G) eingebaut und kann via USB 3.0 angesteuert werden.…
Apple macOS: Mehrere Schwachstellen
Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple macOS: Mehrere Schwachstellen
E-Mail im Namen von Amazon: Rechnung / Auftragsbestätigung mit PDF-Datei ist Phishing
Wir warnen vor einer E-Mail im Namen von Amazon. Angeblich erhalten Sie eine Rechnung für den Kauf einer Geschenkbox mit digitalen Geschenkkarten im Wert von 50 Euro. Tatsächlich handelt es […] Der Beitrag E-Mail im Namen von Amazon: Rechnung /…
CB-K19/1067
Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh ausnutzen, um beliebigen Programmcode auszuführen, seine Rechte zu erweitern,…
CB-K19/1066
Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu…
Warnung vor gefälschten Angeboten: Wohnungen und Apartments
Wenn Sie eine Unterkunft für Ihren Urlaub oder einen längerfristigen Aufenthalt suchen, durchstöbern Sie auch das Internet und vergleichen dabei die Preise. Auf Fake-Seiten werden Sie dabei gehörig abgezockt. Im Internet […] Der Beitrag Warnung vor gefälschten Angeboten: Wohnungen und Apartments…
Onlineshops von Mairdumont wie Marco Polo & Co. gehackt
Die Verlagsgruppe Mairdumont ist Opfer von Hackern geworden. Davon sind verschiedene Onlineshops und wahrscheinlich die dort hinterlegten Kundendaten betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Onlineshops von Mairdumont wie Marco Polo & Co. gehackt
Virusalarm: Kosmetikprodukte als Keimschleudern
Rötungen und Pickel im Gesicht können durch verunreinigte Kosmetikprodukte hervorgerufen werden. Diese sind in vielen Fällen nicht durch die Industrie verunreinigt. Vielmehr sollten Sie dafür sorgen, dass Schwämme und Pinsel […] Der Beitrag Virusalarm: Kosmetikprodukte als Keimschleudern erschien zuerst auf…
Vernetzte Fahrzeuge leichte Beute für Cyber-Kriminelle
Vernetzte Fahrzeuge leichte Beute für Cyber-Kriminelle wwe Do., 12.12.2019 – 13:11 Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle und damit ein mögliches Einfallstor für Hacker und Cyberangriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Embedded World: Vorträge zu IoT und Künstlicher Intelligenz
Embedded World: Vorträge zu IoT und Künstlicher Intelligenz wwe Do., 12.12.2019 – 13:10 Auf der Embedded World 2020 in Nürnberg geht es in verschiedenen Vorträgen um Themen wie Machine Learning, IoT, KI sowie Schnittstellen zwischen Systemen. Advertise on IT…
Android: Datensammler wie Google und Facebook via Skript aussperren
Bereits im Jahr 2017 habe ich ein Skript vorgestellt, mit dem sich Datensammler wie Google und Co. aussperren lassen. Die Idee hinter dem ASN-Skript möchte ich nochmal kurz anreißen: Das Ziel des Skripts ist die automatische Generierung von IP-basierten Blocking-Regeln…