TheDigitalWay, Public Domain Wir veranstalten zwei Workshops zu Themen der digitalen Selbstverteidigung: Am Dienstag, 20. November 2018, in der Beratungsstelle Göttingen der Verbraucherzentrale Niedersachsen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Göttingen: Workshops zu Digitaler Selbstverteidigung,…
Mozilla: Firefox warnt vor Logindaten-Hack beim Webseitenbesuch
Laut Mozilla nutzen inzwischen Hunderttausende Anwender den Warndienst Firefox Monitor, der über Daten-Hacks von Webseiten informiert. Mozilla integriert den Dienst nun direkt in den Firefox-Browser und hat das Angebot übersetzt. (Mozilla, Firefox) Advertise on IT Security News. Lesen Sie…
Facebook: Nachrichten nachträglich löschen
Die richtige Nachricht an die falsche Person geschickt? Kein Problem, Facebook bringt die Löschfunktion für Ihren Messenger. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Nachrichten nachträglich löschen
Hacker-Wettbewerb Pwn2Own: Galaxy S9, iPhone X und Xiaomi Mi6 geknackt
Bei Pwn2Own Mobile malträtieren Hacker in Wettbewerbsmanier Smarpthones. Für die gefundenen Lücken schüttete der Veranstalter 325.000 US-Dollar Preisgeld aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Wettbewerb Pwn2Own: Galaxy S9, iPhone X und Xiaomi Mi6 geknackt
Achtung: Rechnungs-Trojaner vom Kollegen
Mit einem miesen Trick versuchen Kriminelle, unvorsichtige Anwender mit Online-Banking-Trojanern zu infizieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Rechnungs-Trojaner vom Kollegen
Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern
Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen…
Pwn2Own: Der erste Wettbewerbstag
von Trend Micro Der erste Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) gerade in Tokio austrägt, brachte bereits erstaunliche Ergebnisse. Es gab sechs erfolgreiche Hacking-Versuche und die Veranstalter vergaben bereits 225.000 $ Preisgeld sowie 48 „Master…
Kollaboration: Nextclouds Desktop-Client verschlüsselt Ende-zu-Ende
Der Desktop-Client von Nextcloud ist in Version 2.5 erschienen. Diese bringt unter anderem eine Ende-zu-Ende-Verschlüsselung mit und die aktuelle Version vereinfacht die Bedienung. (Nextloud, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kollaboration: Nextclouds Desktop-Client verschlüsselt…
Brain-Computer-Interfaces, KI und Androiden
Brain-Computer-Interfaces – Behalten wir die Oberhand? Die Art und Weise wie der Nutzer in Zukunft mit Computern kommunizieren wird, steht vor einem großen Umbruch. Nach Tastaturen, Mäusen, Touchscreens, Gesten- und Stimmerkennung, setzt die Avantgarde der Computer Forschung auf sogenannte Brain-Computer-Interfaces…
Biometrie: Von KI gefälschte Fingerabdrücke narren Zugangskontrollen
Forscher der New York University haben ein Verfahren entwickelt, um biometrische Zugangssysteme auszutricksen. Sie nutzen die Arbeitsweise von Fingerabdruckscannern aus, um diese mit gefälschten Fingerabdrücken zu überlisten. (Biometrie, KI) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Lösungsansätze zu CLOUD Act und DSGVO
Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten…
Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch Target
Krypto-Betrugsfälle auf Twitter werden immer fortschrittlicher und überzeugender. Betrüger verwenden dazu immer innovativere Techniken und fahren schweres Geschütz auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch…
Patchday: Schwerwiegende Sicherheitslücke in SAP HANA Streaming Analytics
SAP hat Updates veröffentlicht, die unter anderem eine kritische Schwachstelle im Software-Portfolio des Herstellers schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Schwerwiegende Sicherheitslücke in SAP HANA Streaming Analytics
Schwachstellen-Management braucht Automatisierung
Unternehmen haben mit immer mehr Schwachstellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt.…
Self-Service-Gates am Billund Airport: Schneller an Bord
Um sowohl dem hohen Sicherheitslevel als auch dem Wachstum der Fluggastzahlen Rechnung zu trage, setzt der internationale dänische Billund Airport auf erhöhten Passagier-Durchsatz und beschleunigte Prozesse. Eine Kontrolle der Bordkarten an Self-Service-Gates soll dabei schnell und sicher Zutritt gewähren. …
Panasonic: Gesichtserkennung für belgische Fußballfans
Dank Gesichtserkennungstechnologie von Panasonic können Dauerkarteninhaber des belgischen Fußballvereins RWD Molenbeek bald schneller die Tribüne in ihrem Stadion betreten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Gesichtserkennung für belgische Fußballfans
Lamilux: Mit Oberlichtern effektiv ausleuchten
Erstmalig stellt sich Lamilux auf der Bau 2019 auf einem gemeinsamen Messestand als Unternehmensgruppe vor. Die Neuentwicklung des bestehenden Lamilux CI-System Glaselement FE ist ein Meilenstein in der Produktentwicklung der Lamilux Flachdach Fenster. Advertise on IT Security News. Lesen…
Editorial: Chaos statt Struktur?
Dem „Internet der Dinge” wird für die kommenden Jahre ein gigantisches Wachstumspotential prophezeit. So gehen verschiedene Studien bereits für das Jahr 2020 von 30 Milliarden Geräten aus, die an das Internet angebunden sind. Kein Wunder, dass der Begriff IoT längst…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-14
Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet Verschlüsselung: Europäischer Abhör-Standard veröffentlicht Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten Sicherheits-Aspekte in der Public Cloud CVE-2018-8589: Neue Schwachstelle im…
Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi
Nach NetID baut nun auch Verimi seine Präsenz auf Webseiten aus. Die Sicherheitsanforderungen sind bei der Single-Sign-on-Lösung jedoch meist höher als bei der Konkurrenz. (Identitätsmanagement, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: Telekom…