Da muss man als Datenschützer und „Sicherheitsfreak“ schon irgendwie den Kopf schütteln, wenn Behörden derart leichtsinnig mit Webanalyse-Software umgehen. Gerade bin ich nämlich über eine besonders interessante Website gestolpert, die vom LKA Baden-Württemberg betrieben wird und Informationen über den Einbruchschutz…
Studie zum Einsatz von Verschlüsselung in Unternehmen
In einer derzeit laufenden Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zum Einsatz von Verschlüsselung in Unternehmen
Studie zum Einsatz von Verschlüsselung in Unternehmen
In einer derzeit laufenden Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zum Einsatz von Verschlüsselung in Unternehmen
OXID beseitigt gemeldete Sicherheitslücken in eShop (alle Versionen)
Die OXID eSales AG hat am heutigen Mittwoch, Updates für das bekannte und weltweit genutzte Shopsystem „OXID eShop“ herausgegeben. Mit den Updates für die OXID eShop Versionen werden mehrere Sicherheitslücken geschlossen, die ich in den vergangenen Wochen dort gemeldet habe.…
OXID beseitigt gemeldete Sicherheitslücken in eShop (alle Versionen)
Die OXID eSales AG hat am heutigen Mittwoch, Updates für das bekannte und weltweit genutzte Shopsystem „OXID eShop“ herausgegeben. Mit den Updates für die OXID eShop Versionen werden mehrere Sicherheitslücken geschlossen, die ich in den vergangenen Wochen dort gemeldet habe.…
Lovoo – Wie man gezielt manipuliert wird
Hinweis vom 18.09.2015: Da sich in den vergangenen Monaten einige Dinge getan haben – was den Betrugsverdacht bei LOVOO angeht – sollte man sich den aktuellen Report zum Thema durchlesen. Diesen findet man in der aktuellen Ausgabe vom „c’t Magazin“…
Lovoo – Wie man gezielt manipuliert wird
Hinweis vom 18.09.2015: Da sich in den vergangenen Monaten einige Dinge getan haben – was den Betrugsverdacht bei LOVOO angeht – sollte man sich den aktuellen Report zum Thema durchlesen. Diesen findet man in der aktuellen Ausgabe vom „c’t Magazin“…
Erpressersoftware stellt sich selbst als Opfer dar
Trend Micro hat vor Kurzem eine neue Crypto-Ransomware („MIRCOP“) entdeckt, deren Hintermänner sich… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressersoftware stellt sich selbst als Opfer dar
Erpressersoftware stellt sich selbst als Opfer dar
Trend Micro hat vor Kurzem eine neue Crypto-Ransomware („MIRCOP“) entdeckt, deren Hintermänner sich… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressersoftware stellt sich selbst als Opfer dar
Huawei verschenkt 10.000 Smartphones – Schwachstellen ignoriert
Der bekannte Hersteller von Smartphones und anderen Endgeräten, hält es seit Juli 2013 offenbar nicht für nötig, mehrere bekannte Sicherheitslücken innerhalb der eigenen Internetangebote zu beseitigen. Seit etwa 8 Monaten liegen dem Unternehmen „Huawei“ Informationen zu Schwachstellen vor, welche eine…
eBay-Phishing: Drohung mit Polizei über Fake-Nachricht
Aktuell haben es Angreifer mal wieder auf eBay-Verkäufer abgesehen und verschicken ziemlich echt aussehende Phishing-Mails an ihre Empfänger. Wer viel über eBay verkauft oder oft das dort befindliche Nachrichtensystem verwendet, könnte ganz schnell auf den Betrug hereinfallen. Die Nachricht kommt…
Update: SUPR.com Shops (nicht mehr) von Sicherheitslücke betroffen
(Hinweis: Bitte Update beachten!) SUPR – ein Angebot der Supreme NewMedia GmbH – ist ein Portal für Shopbetreiber, welches mit einem kostenlosen, eigenen Onlineshop für jedermann wirbt. „Starte Deinen eigenen Onlineshop! SUPR ist ein 100% kostenloses und modernes Shopsystem mit…
Huawei verschenkt 10.000 Smartphones – Schwachstellen ignoriert
Der bekannte Hersteller von Smartphones und anderen Endgeräten, hält es seit Juli 2013 offenbar nicht für nötig, mehrere bekannte Sicherheitslücken innerhalb der eigenen Internetangebote zu beseitigen. Seit etwa 8 Monaten liegen dem Unternehmen „Huawei“ Informationen zu Schwachstellen vor, welche eine…
Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
Am 11. Februar wurden im Lukaskrankenhaus in Neuss die Bildschirme schwarz. Alle Computersysteme… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
eBay-Phishing: Drohung mit Polizei über Fake-Nachricht
Aktuell haben es Angreifer mal wieder auf eBay-Verkäufer abgesehen und verschicken ziemlich echt aussehende Phishing-Mails an ihre Empfänger. Wer viel über eBay verkauft oder oft das dort befindliche Nachrichtensystem verwendet, könnte ganz schnell auf den Betrug hereinfallen. Die Nachricht kommt…
Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Der Verband der Internetwirtschaft e.V. kritisiert den von der Bundesagentur für… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Update: SUPR.com Shops (nicht mehr) von Sicherheitslücke betroffen
(Hinweis: Bitte Update beachten!) SUPR – ein Angebot der Supreme NewMedia GmbH – ist ein Portal für Shopbetreiber, welches mit einem kostenlosen, eigenen Onlineshop für jedermann wirbt. „Starte Deinen eigenen Onlineshop! SUPR ist ein 100% kostenloses und modernes Shopsystem mit…
Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
Am 11. Februar wurden im Lukaskrankenhaus in Neuss die Bildschirme schwarz. Alle Computersysteme… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Der Verband der Internetwirtschaft e.V. kritisiert den von der Bundesagentur für… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel
Smartphones sind heute universelle Geräte, die für alles eingesetzt werden können, was sich in… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zutrittsmanagement im mobilen Zeitalter: Smartphones statt Schlüssel