Unter4Ohren im Gespräch mit SonicWall Advertise on IT Security News. Lesen Sie den ganzen Artikel: SonicWall: Besser denn je & Neue Techniken für die Sandbox
Cybersicherheit wird zum integralen Bestandteil der Managed IT-Services
MSP: Trends, Herausforderungen und der Schlüssel zum Erfolg der Managed Security im Jahr 2017 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit wird zum integralen Bestandteil der Managed IT-Services
Erster Capture-the-Flag-Wettbewerb für Kfz-Elektronik
Bald startet der erste Capture-the Flag-Wettbewerb, bei dem Kfz-Elektronik gehackt werden muss. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster Capture-the-Flag-Wettbewerb für Kfz-Elektronik
BDSW: Gerhard Ameis erneut zum Vorsitzenden gewählt
Gerhard Ameis wurde erneut zum Vorsitzenden der BDSW Landesgruppe Bayern gewählt. So votierten die Mitglieder einstimmig im Rahmen der Mitgliederversammlung am 26. Juni 2017 in München. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Gerhard Ameis…
Axis und Dedrone: Großveranstaltungen vor Drohnen schützen
Dedrone schützt Großveranstaltungen mit seinem System Dronetracker-System, bei dem auch Netzwerk-Kameras von Axis Communications zum Einsatz kommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis und Dedrone: Großveranstaltungen vor Drohnen schützen
CIO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern die digitale Transformation
Britisch Airways und WhatsApp – zwei prominente Beispiele, die zeigen, dass ungeplante IT-Ausfälle… Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern die digitale Transformation
2017-07-18 IT Sicherheitsnews taegliche Zusammenfassung
Sicherheitslücke in allen Node.js-Versionen Offenes Tor für Profil-Raub – Facebook gefällt das Hacker stehlen Trading-Plattform vor dem Start rund 8 Millionen Dollar in virtueller Währung Forscher legen zehntausende Porno-Spambots auf Twitter trocken Password-Stealer zum schnapper Preis Hybride Cloud-Applikationen erfordern neue…
Sicherheitslücke in allen Node.js-Versionen
Eine Sicherheitslücke macht viele Node.js-Anwendungen anfällig für Denial-of-Service-Attacken. Die Entwickler haben korrigierte Versionen von Node.js 4, 6, 7 und 8 bereitgestellt und raten dringend zum Update. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in allen…
Offenes Tor für Profil-Raub – Facebook gefällt das
Fremde Nutzer können ganz einfach an Ihren Facebook-Log-in kommen. Starkes Stück: Facebook plant nicht, die Lücke zu schließen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Offenes Tor für Profil-Raub – Facebook gefällt das
Hacker stehlen Trading-Plattform vor dem Start rund 8 Millionen Dollar in virtueller Währung
Er hatte sich im Vorfeld Zugriff auf die Website verschafft. Das betroffene Unternehmen CoinDash versichert, dass die Investoren ihre Anteile erhalten und dass das Projekt fortgeführt werden soll. Das Vertrauen in die Professionalität des Unternehmens ist jedoch tief erschüttert. …
Forscher legen zehntausende Porno-Spambots auf Twitter trocken
Mehr als 80.000 Fake-Accounts waren für insgesamt über 8,5 Millionen Spam-Tweets verantwortlich. Solche Spam-Schleudern sind nach wie vor aktiv und zielen mit lasziven Texten und Bildern vor allem auf männliche Nutzer. Advertise on IT Security News. Lesen Sie den…
Password-Stealer zum schnapper Preis
Einstieg in die Welt der Cyberkriminalität, kein Problem. Die Experten von Proofpoint entdeckten vor kurzem eine Online-Vermarktung einer Malware, die es in erste mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Password-Stealer zum schnapper Preis
Hybride Cloud-Applikationen erfordern neue Backup-Strategien
Mit dem Einsatz von Cloud-Applikationen und -Services steigen auch die Anforderungen an Backup und Recovery. Klassische Ansätze haben ausgedient und sollten durch differenzierte Verfahren abgelöst werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hybride Cloud-Applikationen erfordern…
Abwehr von Ransomware – Vier Schritte für mehr Sicherheit
WannaCry und Petya haben zuletzt die Öffentlichkeit aufgeschreckt. Doch mit einem pragmatischen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abwehr von Ransomware – Vier Schritte für mehr Sicherheit
Experten schlagen Alarm: WLAN im ICE weiterhin unsicher!
Das kostenlose WLAN im ICE war schon einmal in der Kritik. Jetzt verrät es erneut zu viele Informationen – und ermöglicht Angriffe auf Nutzer! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Experten schlagen Alarm: WLAN im…
Terrorgefahr: USA heben Laptop-Bann vollständig auf
Nach vier Monaten dürfen größere elektronische Geräte wieder auf allen Flügen in die USA in die Kabine mitgenommen werden. Es gibt jedoch Kritik an den hohen Sicherheitsauflagen für die Fluggesellschaften. (Datenschutz, Security) Advertise on IT Security News. Lesen Sie…
Mit Kali Pentests durchführen und Sicherheitslücken finden
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern. Advertise on…
Web-Conferencing-Software: Cisco stopft erneut kritische Lücke in WebEx
Zum zweiten Mal innerhalb ein paar Monate hat Tavis Ormandy eine kritische Lücke in Ciscos WebEx-Plug-Ins entdeckt. Die Web-Conferencing-Software wird von Millionen von Windows-Anwendern genutzt, deren Systeme darüber gekapert werden können. Advertise on IT Security News. Lesen Sie den…
Australien will Apple zur Entschlüsselung von iMessage & Co. überreden
Justizminister George Brandis trifft sich in dieser Woche mit Vertretern des iPhone-Herstellers. Der Konzern soll "freiwillig" Zugriff auf starke Verschlüsselung erteilen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Australien will Apple zur Entschlüsselung von iMessage &…
Unternehmen müssen auf Ransomware vorbereitet sein
Jeder hat zum Thema Ransomware etwas zu sagen. Und nach jedem neuen Angriff kommentieren Experten, wie man sich wohl am besten vor Angriffen schützen könnte. Andreas Mayer von Zerto findet: Die Diskussion geht am Kern der Sache vollkommen vorbei. Denn…