Mit dem Nest Wifi ersetzt Google seinen Mesh-WLAN-Router Google Wifi. Im Zugangspunkt hat das Unternehmen seinen Google Assistant integriert. Im Unterschied zum 2017 vorgestellten Google Wifi setzt Google bei seiner neuen Version auf zwei verschiedene Geräteeinheiten. Der Router dient als…
Huckepack-Malware trickst Mac-Sicherheitsmechanismen aus
Der über Banner-Werbung ausgelieferte Schädling kann Malware nachladen, die Schutzmechanismen von macOS umgeht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huckepack-Malware trickst Mac-Sicherheitsmechanismen aus
Microsoft: Manipulationsschutz für den Windows Defender wird standardmäßig aktiviert
Microsoft aktiviert schrittweise für alle Windows-10-Nutzer den Manipulationsschutz für den Defender-Dienst. Voraussetzung ist die Version 1903, das sogenannte Mai-Update. Mit der neuen Tamper-Protection, die in deutschen Windows-Versionen Manipulationsschutz heißt, stellt Microsoft sicher, dass der systemeigene Defender-Dienst nicht mehr ausgehebelt werden…
AWS: Amazon bietet kostenlose Cloud-Leistungen für Open-Source-Projekte
Amazon hat angekündigt, sein Engagement für die Open-Source-Community durch ein erweitertes Sponsoring zu verstärken. Mit Gutschriften für die Inanspruchnahme von Cloud-Computing-Leistungen soll Projekten die Grundlast genommen werden. Über einen unkomplizierten Bewerbungsprozess lädt Amazon Open-Source-Projekte dazu ein, sich um Gutschriften für…
Apple virus
Apple-Viren sind Schadprogramme, die in Fake-Warnungen den Namen des Tech-Riesen Apple missbrauchen Apple-Virus ist ein umfassender Begriff für verschiedene Supportbetrugsmaschen, Adware-Bedrohungen und andere Schadsoftware, die nur Mac-Geräte infizieren. Die diversen Supportbetrügereien und Phishing-Kampagnen zielen darauf ab, wertvolle Informationen oder…
Neuer Sicherheitskatalog mit aktualisierten Anforderungen für alle Netze und Dienste
Die Bundesnetzagentur hat die Konsultation zum Entwurf des überarbeiteten Katalogs von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten gestartet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Sicherheitskatalog mit…
Disaster Recovery im Rechenzentrum
Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem. Advertise on IT Security News. Lesen Sie den…
Keine Chance für Nodersok und Co.: Microsoft aktiviert Manipulationsschutz für den Defender
Microsoft aktiviert schrittweise für alle Windows-10-Nutzer den Manipulationsschutz für den Defender-Dienst. Voraussetzung ist die Version 1903, das sogenannte Mai-Update. Mit der neuen Tamper-Protection, die in deutschen Windows-Versionen Manipulationsschutz heißt, stellt Microsoft sicher, dass der systemeigene Defender-Dienst nicht mehr ausgehebelt werden…
Vorsicht Datensammler: Produkttester für den Thermomixer gesucht
Wer möchte nicht gern ein Multitalent testen? Gemeint ist die Küchenmaschine Thermomix TM 5 von Vorwerk, für die per Spam-Mail Tester gesucht werden. In einer neuen Version sollen Sie an […] Der Beitrag Vorsicht Datensammler: Produkttester für den Thermomixer gesucht…
Social Robots-Experiment
Neue und unerwartete Risikodimensionen im Bereich Robotik: In einer aktuellen Untersuchung von Kaspersky und der Universität Gent zeigt sich, wie Soziale Roboter, die autonom mit Menschen interagieren, das Verhalten von Menschen effektiv beeinflussen können. Auf diesem Wege können sensible Informationen…
Cyberangriffe: Attribution ist wie ein Indizienprozess
Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden. (Hacker, Server) Advertise…
eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse (Update)
Immer häufiger werden Nutzer von Kleinanzeigenmärkten wie eBay Kleinanzeigen oder dem Facebook Marketplace mit Betrügern konfrontiert. Diese versuchen den Käufer per E-Mail außerhalb der jeweiligen Plattformen zu kontaktieren. Letztlich wollen die […] Der Beitrag eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse…
Microsoft: Manipulationsschutz von Windows Defender kommt für alle User
In einem neuen Update wird Microsoft das Feature Tamper Protection in Windows 10 integrieren. Dieses sperrt die Sicherheitssoftware Windows Defender vor äußeren Zugriffen durch Malware. Die Funktion kann in den Systemeinstellungen aktiviert und deaktiviert werden. (Microsoft, Windows) Advertise on…
Vorsicht: Gewinnspiel MediaMarkt-Gutschein führt zu Datensammler
E-Mails mit dem Betreff „MediaMarkt-Geschenkkarte für …“ oder „Sie haben einen Gutschein über 750 Euro gewonnen“ werden derzeit an zahlreiche E-Mail-Nutzer versendet. Obwohl die Nachricht teilweise im typischen Design von […] Der Beitrag Vorsicht: Gewinnspiel MediaMarkt-Gutschein führt zu Datensammler erschien…
Open Source Scanner prüft Netzwerke auf Angriffsspuren
Mit dem kleinen Open Source-Tool Loki lassen sich Server und Computer in kleinen Netzen auf Angriffsspuren und Anzeichen von Bedrohungen untersuchen. Diese Vorgänge werden auch als Indicators of Compromise (IoC) bezeichnet. In diesem Tool-Tipp-Artikel und Video zeigen wir, wie das…
Notrufnummern für Polizei und Feuerwehr – Das sollten sie beachten
Es gibt einen Notfall und Sie müssen als Helfer einen Notruf absetzen. Welche Telefonnummer sollten Sie wählen und worauf ist bei dem Anruf zu achten? Wie ist das im Ausland? […] Der Beitrag Notrufnummern für Polizei und Feuerwehr – Das…
NordLocker: Daten kostenlos sicher verschlüsseln
Die Macher von NordVPN bieten jetzt einen digitalen Datentresor. Was kann das Tool? Wie sicher sind die Daten? COMPUTER BILD hat die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: NordLocker: Daten kostenlos sicher verschlüsseln
Die fünf größten Bedrohungen der mobilen Sicherheit
Cyberkriminalität und Cybersicherheitsbedrohungen über mobile Geräte sind für Unternehmen in den vergangenen Jahren immer mehr zu zentralen Themen geworden. Nach Erfahrung von Palo Alto Networks sind sowohl private als auch geschäftliche Daten insbesondere durch die folgenden 5 Bedrohungen gefährdet: …
Wie entwickelt sich das Thema IT-Sicherheit?
Wie entwickelt sich das Thema IT-Sicherheit? wwe Di., 15.10.2019 – 10:34 Aussteller und Besucher der It-Sa 2019 wurden zur Entwicklung in IT-Sicherheit befragt. Ein Thema war unter anderem, wo der größte Handlungsbedarf liegt. Advertise on IT Security News. Lesen…
Sicherheitsdienstleistungsgesetz soll kommen
Sicherheitsdienstleistungsgesetz soll kommen wwe Di., 15.10.2019 – 10:37 Der BDSW hat Eckpunkte zum von der Großen Koalition geplanten Sicherheitsdienstleistungsgesetz vorgestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsdienstleistungsgesetz soll kommen