Auf einer „Käufe“-Seite listet Google Einkäufe von Nutzern auf, auch wenn diese nicht über das Unternehmen selbst erfolgt sind – mithilfe von Rechnungen, die sich teilweise im Archiv des Gmail-Postfachs befinden. In unserem Fall sind das hunderte Bestellungen, die bis…
Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang
In den vergangenen Monaten wurden in den Truppen der deutschen Bundeswehr neue Smartphones verteilt – viel mehr als die vormals genutzten Handys können die Geräte momentan aber noch nicht: Aus Sicherheitsgründen ist die Internetverbindung deaktiviert. (Bundeswehr, Smartphone) Advertise on…
Mitwachsende Schließanlage im Deutschen Bundestag
Mitwachsende Schließanlage im Deutschen Bundestag wwe Sa., 18.05.2019 – 12:27 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mitwachsende Schließanlage im Deutschen Bundestag
TeamViewer war 2016 Opfer eines Cyber-Angriffs
Die deutsche TeamViewer GmbH wurde 2016 offenbar gehackt. Man machte den Vorfall jedoch damals nicht bekannt, weil man ihn nicht für bedeutsam genug hielt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer war 2016 Opfer eines…
Der Security-RückKlick 2019 KW 20
von Trend Micro Quelle: CartoonStock Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container. Sichere Container-Workloads dank Trend Micro Trend Micro bietet umfassendem Schutz für Cloud-…
Schwachstelle in Bluetooth Titan Security Keys – Google bietet Gratis-Umtausch
In der Bluetooth-Variante („BLE“) des Titan Security Keys gibt es eine Schwachstelle. Angeblich sind „nur“ US-Exemplare betroffen, damit aber auch Imports. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in Bluetooth Titan Security Keys – Google…
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-17
iOS 13: Apple wird wohl Support für einige ältere iPhones und iPads einstellen Mitmachen statt Abwarten: Mit proaktivem Kundenservice zum Wettbewerbsvorteil Allianz für Cyber-Sicherheit setzt erfolgreiche Vernetzung fort Globales Zentrum für Datenschutz in München eröffnet Entwickler-Plattform Stack Overflow gehackt DNS-Software…
iOS 13: Apple wird wohl Support für einige ältere iPhones und iPads einstellen
Betroffen sind offenbar das iPhone 5S, das iPhone 6 und das 6 Plus sowie das iPhone SE. Auch die Tablets iPad Mini 2 und iPad Air sollen die neue iOS-Version wohl nicht erhalten. Advertise on IT Security News. Lesen…
Mitmachen statt Abwarten: Mit proaktivem Kundenservice zum Wettbewerbsvorteil
Ein gut durchdachter Kundenservice ist das wichtigste Aushängeschild für Marken und Serviceanbieter. Customer Centricity ist der Hebel, um aus Kunden echte Markenbotschafter zu machen. Doch wie gelingt es Unternehmen, einen proaktiven Kundenservice nachhaltig aufzubauen? Dieser Frage gehen die Community-Experten von…
Allianz für Cyber-Sicherheit setzt erfolgreiche Vernetzung fort
Durchweg positiv fiel das Fazit aus, das der Beirat der Allianz für Cyber-Sicherheit (ACS) unter Vorsitz von ZVEI-Geschäftsführer Dr. Klaus Mittelbach auf seiner heutigen Sitzung zu den bisherigen Aktivitäten der Initiative im Jahr 2019 gezogen hat. Insbesondere die aktuellen Kennzahlen…
Globales Zentrum für Datenschutz in München eröffnet
Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre. Advertise on IT Security News. Lesen Sie den…
Entwickler-Plattform Stack Overflow gehackt
Bei der Programmierer-Plattform Stack Overflow gab es vergangene Woche einen Servereinbruch. Kunden- oder Nutzerdaten wurden wohl nicht kopiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler-Plattform Stack Overflow gehackt
DNS-Software BIND: Neue Version schließt mehrere Schwachstellen
Die BIND-Versionen 9.11.7, 9.14.2 und aktualisierte BIND-Packages für Linux sind gegen zwei potzenzielle Denial-of-Service-Angriffspunkte abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS-Software BIND: Neue Version schließt mehrere Schwachstellen
Dateidiebstahl und mehr: Problematische Lücken in Apples AirDrop-Technik
Mit dem AWDL-Verfahren können iPhones, Macs und Co. direkt Daten austauschen. Forscher aus Darmstadt zeigten nun neue Missbrauchsmöglichkeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dateidiebstahl und mehr: Problematische Lücken in Apples AirDrop-Technik
So schnell werden ausgenutzte Zero-Day-Lücken gepatcht
Das Project-Zero-Team von Google hat eine Liste von Zero-Day-Schwachstellen in iOS, Windows & Co. veröffentlicht , die Angreifer attackiert haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schnell werden ausgenutzte Zero-Day-Lücken gepatcht
ePrivacy: Private data retention through the back door
opyh, flickr.com CC BY 2.0 The coucil of the EU is currently planning to abuse the upcoming ePrivacy regulation to facilitate blanket data retention. For this purpose, the judgement of the CJEU is deliberately misinterpreted. Advertise on IT Security…
Entwickler-Community: Stack Overflow meldet Server-Einbruch
Die vor allem bei Entwicklern und Programmierern beliebte Webseite Stack Overflow ist angegriffen worden. Dem Betreiber zufolge sollen aber keine Nutzerdaten entwendet worden sein. (Security, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler-Community: Stack Overflow…
Intel bestätigt Sicherheitslücken in CPUs
Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht
Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben. (Cybercrime, Malware) Advertise on IT Security News. Lesen Sie…
So schützen sich Unternehmen vor Cryptojacking
Cryptojacking ist immer noch ein lukratives Geschäft für Cyberkriminelle. Hierbei kapern Angreifer fremde IT-Ressourcen, um auf Kosten der Opfer unbemerkt Crypto-Währungen wie Monero oder Bitcoin zu schürfen. Jede neue Währungseinheit basiert dabei auf dem Lösen eines komplexen mathematischen Problems, das…