Palo Alto (dpa) – Bei der Wissensplattform Quora haben sich unbekannte Hacker Zugriff auf Daten von rund 100 Millionen Nutzern verschafft. Betroffen seien Informationen wie Name, E-Mail-Adresse und unkenntlich gemachte Passwörter sowie auch Direktnachrichten, wie Quora mitteilte. Bei Quora können Nutzer…
Der Security-RückKlick 2018 KW 49
von Trend Micro Quelle: CartoonStock Wieder erschüttert ein massiver Kundendatendiebstahl das Vertrauen der Nutzer, neue IoT-Gefahren und eine Phishing-Welle überschwemmt Deutschland – so sah die letzte Woche aus. Trend Micro als „Customer’s Choice…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-08
Sicherheitstipp zum zweiten Advent: Flash deinstallieren IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07 Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt…
Sicherheitstipp zum zweiten Advent: Flash deinstallieren
In der Vorweihnachtszeit können Anwender sich selbst einen Gefallen tun und die für Sicherheitslücken anfällige Software Flash von Adobe deinstallieren. Aktueller Anlass: Ein Zero-Day-Exploit, wie er auch bei Hacking Team schon aufgetaucht ist. Advertise on IT Security News.…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07
Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt Wichtige Sicherheitsupdates für Perl 5 veröffentlicht Mitmachen! Brief an Abgeordnete: Keine…
Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent
Die weltweit steigende Nachfrage nach Ident-Anwendungen lässt den deutschen RFID-Spezialisten Elatec rasch wachsen. 2018 wird für den Hersteller ein weiteres Rekordjahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent
So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets)
So löschen Sie Ihr Twitter-Konto und erstellen ein Back-up Ihrer Tweets. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets)
Was ist IKEv2?
IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler. Advertise on IT…
Überwachung: Australien kegelt sich aus dem IT-Weltmarkt
Ab Januar müssen Unternehmen australischen Geheimdiensten und Strafverfolgungsbehörden Zugriff auf verschlüsselte Inhalte wie zum Beispiel Kommunikations- oder Bestandsdaten geben. Das ist der Anfang vom Ende des IT-Standorts Down Under – und Deutschland debattiert fröhlich in die gleiche Richtung. (Crypto Wars,…
Wichtige Sicherheitsupdates für Perl 5 veröffentlicht
Zwei kritische Sicherheitslücken betreffen Perl 5.26 und 5.28, drei weitere Schwachstellen lediglich erstere Version. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Perl 5 veröffentlicht
Mitmachen! Brief an Abgeordnete: Keine Autofahr-Überwachung
Foto: Deutscher Bundestag, Plenarsaal Am 12. Dezember 2018 werden wir im Namen aller Menschen, die unsere Petition gegen die geplante Autofahr-Überwachung unterzeichnet haben, einen Appell-Brief an Bundestagsabgeordnete schicken. Mehr als 10.000 sind schon dabei! Jetzt mitmachen … Advertise on…
IETF an ETSI: Finger weg von TLS
Die IETF moniert, dass TLS 1.3 mit dem neuen ETSI-Überwachungsstandard in einen Topf geworfen wird. Es gibt bereits ein Abwehrprotokoll gegen eTLS. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF an ETSI: Finger weg von TLS
Firefox: about:config | user.js – Firefox-Kompendium Teil10
1. Kommandozentrale In der Artikelserie »Firefox-Kompendium« haben wir uns bisher mit diversen Firefox-Add-ons befasst. Sofern diese korrekt eingestellt sind, können sie zum Schutz der Sicherheit und Privatsphäre beim Surfen im Internet beitragen. Eine Besonderheit von Firefox haben wir bis dato…
Welche Bedeutung haben CDNs für Security?
Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN…
October 2018 Update: Patch für Windows 10 behebt viele kritische Fehler
Das October 2018 Update kann eventuell doch bald für alle Nutzer kommen. Microsoft adressiert in einem Patchpaket viele Fehler, darunter ein Problem mit Netzlaufwerken und einen Bug bei der Standardprogrammzuweisung. Andere Punkte werden allerdings erst später behoben. (Windows 10, Microsoft)…
Neue Sicherheits-Features für AWS
Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt. Advertise on IT…
Cyberangriff: KraussMaffei von Hackern erpresst
Ein Hackerangriff mit einem Trojaner hat die Fertigung und Montage des Maschinenbauers KraussMaffei lahmgelegt. Die Angreifer forderten Lösegeld. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriff: KraussMaffei von Hackern erpresst
Trends in der Sicherheitstechnik: Was bringt die Zukunft bis 2026?
Die Geschwindigkeit des technischen Fortschritts in Verbindung mit steigender Komplexität und teils völlig neuen Technologien fordern von der Sicherheitstechnik immer wieder eines: Sich den Auswirkungen zentraler Trends zu stellen und Handlungsoptionen für zukünftige Szenarien abzuleiten. Doch was sind eigentlich die…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-06
Langzeittest: Homematic IP – Die Tester ziehen ein Fazit Die unterschätzte Gefahr: Viele Unternehmen werden ausspioniert Kommentar: Emotet und die Lehren aus dem Dynamit-Phishing Linux: Besserer Spectre-V2-Schutz jetzt im Kernel, kaum Geschwindigkeitsverlust Was ist SSTP? MikroTik: Hunderttausende Router schürfen heimlich…
Langzeittest: Homematic IP – Die Tester ziehen ein Fazit
Macht die Sicherheitstechnik von Homematic IP das Smarthome zur Festung? Das haben COMPUTER BILD-Leser jetzt getestet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Langzeittest: Homematic IP – Die Tester ziehen ein Fazit