Der Sicherheitsexperte Kevin Beaumont warnt vor einer schwerwiegenden Android-Sicherheitslücke: Ca. 16.000 Android-Geräte stehen über die (ADB) für das gesamte Internet offen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet
Meet & Greet: MINT-Studentinnen im BSI
Meet & Greet: MINT-Studentinnen im BSI Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meet & Greet: MINT-Studentinnen im BSI
Rechenleistung kapern mit Krypto-Mining
Das Jahr 2018 ist gerade erst ein paar Monate alt, und schon jetzt setzt sich der Trend der letzten Monate des Jahres 2017 weiter fort. Krypto-Mining-Malware wird rasch zum bevorzugten Modus Operandi der Angreifer. Im Dezember 2017 sandten 88 Prozent…
Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack
Sie haben ein neues Android-Smartphone entdeckt, dessen Preis-Leistungs-Verhältnis einfach unschlagbar zu sein scheint? Wahrscheinlich sind unerwünschte Extras der Grund! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im…
Pfannenberg: Kompakten Kaltwassererzeuger vorgestellt
Der neue Chiller PC 2500 aus dem Hause Pfannenberg zeichnet sich durch leisen Betrieb, Energieeffizienz und sehr gute Belastbarkeit auch bei erhöhten Umgebungstemperaturen aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pfannenberg: Kompakten Kaltwassererzeuger vorgestellt
IT Sicherheitsnews taegliche Zusammenfassung
IT-Messe Cebit startet in Hannover IoT: Foscam beseitigt Exploit-Kette in Kameras Verschlüsselung: GnuPG verschärft Integritäts-Checks DSGVO: La-Liga-App überwacht Umfeld per Mikrofon WhatsApp-Virus-Warnung: Was steckt hinter Martinelli? Firefox: Smart Referer – Firefox-Kompendium Teil6 70 Prozent des Netzwerk-Traffics bleibt unsichtbar Braunschweig: Lesung…
IT-Messe Cebit startet in Hannover
Mit einem neuen Messekonzept wollen die Veranstalter nicht nur Business-Themen wie Digitalisierung, künstliche Intelligenz, humanoide Roboter und autonomes Fahren besetzen, sondern mit einem Festival-Programm mehr junge Menschen ansprechen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Messe…
IoT: Foscam beseitigt Exploit-Kette in Kameras
Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Foscam beseitigt Exploit-Kette in Kameras
Verschlüsselung: GnuPG verschärft Integritäts-Checks
Als Folge der Efail-Probleme erzwingt GnuPG 2.2.8 jetzt die Verwendung von Prüfcodes. Außerdem beseitigt das Update ein neu entdecktes Sicherheitsproblem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: GnuPG verschärft Integritäts-Checks
DSGVO: La-Liga-App überwacht Umfeld per Mikrofon
Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen – und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen war das Verhalten durch die Datenschutzgrundverordnung. (Fußball, Datenschutz) Advertise on IT Security News. Lesen Sie den…
WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?
Ein WhatsApp-Kettenbrief kehr zurück: Wieder warnt er vor dem aggressiven Martinelli-Virus. Wer die Nachricht weiterleitet, tappt in die Falle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?
Firefox: Smart Referer – Firefox-Kompendium Teil6
1. Tracking User-Tracking im Internet verfolgt ein einfaches Ziel: Die möglichst exakte Wiedererkennung eines Nutzers beim Surfen im Internet – am liebsten seitenübergreifend. Für das (seitenübergreifende) Tracking im Internet nutzt insbesondere die Werbe- und Marketingbranche diverse Techniken wie Cookies, Web…
70 Prozent des Netzwerk-Traffics bleibt unsichtbar
Organisationen und Unternehmen können einen Großteil ihres Netzwerk-Traffics nicht identifizieren, so das Fazit einer aktuellen Studie, die von Sophos in Auftrag gegeben wurde. Befragt wurden dabei IT-Manager aus den USA, Europa und Asien. Advertise on IT Security News. Lesen…
Braunschweig: Lesung gegen Überwachung
Braunschweig: Lesung gegen Überwachung public domain, Lesung im Guten Morgen Buchladen Sarah Bollmann 11.06.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Braunschweig: Lesung gegen Überwachung
l+f: Hacker lernt nix von Opfer
Command-and-Control-Server öffne dich. Nichts leichter als das. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Hacker lernt nix von Opfer
Chile: Swift-Angriff hinter Wiper-Malware versteckt
Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein. (Ransomware, Virus) Advertise on IT Security News. Lesen…
HTTPS mit TLS 1.3 in der Praxis
Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die…
Bericht: Google Pay kurz vor Start in Deutschland [Update 3]
Google Pay startet angeblich Ende Juni in Deutschland. Als Partner fungieren die Commerzbank sowie dessen Tochter Comdirect. Letztere hatte im Mai versehentlich Info-Seiten zu Google Pay veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Google…
Apple Watch: Sammelklage wegen konstruktionsbedingter Mängel
Nach Angaben der Kläger sind sämtliche Modelle der Apple Watch fehlerhaft. Die Konstruktionsmängel führen dazu, dass die Bildschirme der Uhren ohne Verschulden des Trägers zerbrechen oder sich vom Gehäuse der Uhr lösen. Advertise on IT Security News. Lesen Sie…
61 Millionen Passwörter und beunruhigende Muster
61 Millionen Passwörter hat ein Team der der Virginia Tech Universität unter Leitung von Dr. Gang Wang analysiert und dabei festgestellt, dass Nutzer ihre vorhandenen Passwörter oft nur leicht anpassen und diese Änderungen auch leicht vorhersagbar sind. Die Experten des…