Erste Desktop-CPUs für Consumer kommen pünktlich zum Weihnachtsgeschäft in den Handel. Erst danach stellt Intel seine Server-CPUs auf 10 Nanometer um. Der Kurs der Intel-Aktie gibt nach Bekanntgabe der Verzögerung um fast 6 Prozent nach. Advertise on IT Security…
Gläserner Bankkunde: Behörden fragen immer mehr Kontodaten ab
Die Befugnisse zum Abruf von Informationen über Konten bei Finanzdienstleistern werden ständig weiter ausgeweitet und immer häufiger genutzt. Berechtige Ämter haben allein im ersten Halbjahr 38 Prozent mehr Anträge gestellt und die Zahl auf 391.442 hochgeschraubt. An vorderster Stelle stehen…
Ohren auf: Erster Kuketz-Blog Podcast
1. Podcast Der erste Kuketz-Blog Podcast ist da! Nach meiner Ankündigung im Juni hat TurquoiseTurkey nun den ersten Beitrag eingelesen. Ihr wollt direkt reinhören? Der eingelesene Beitrag ist in zwei Audio-Teilen verfügbar: Audio Teil 1 | Audio Teil 2. Wenn…
IT-Risiko der Woche: Fitness-App identifiziert Geheimdienstler
Eine Fitness-App zeigt manchmal mehr Informationen an, als sie eigentlich sollte. Nach Strava trifft es dieses Mal den Hersteller Polar – dessen App ermöglicht über eine Verknüpfung von Workouts die Identifizierung einzelner Mitarbeiter etwa von Militärs oder Geheimdiensten. Advertise…
EU und Japan unterzeichnen Vereinbarung über Anerkennung der jeweiligen Datenschutzgesetze
Originalartikel von Trend Micro Das Wirtschaftspartnerschaftsabkommen (Economic Partnership Agreement, EPA) zwischen der EU und Japan ist auf dem Gipfeltreffen am 17. Juli in Tokio unterzeichnet worden. Außerdem schlossen die Partner eine Vereinbarung, die die Gleichrangigkeit der Datenschutzgrundverordnung der EU (DSGVO)…
Rückblicke/Ausblicke: Brandgefahr eindämmen
Heute blicken wir in unserer Archiv-Rubrik zurück ins Jahr 1978 und treffen dabei auf Brandschutznormen, Materialien zur Wärmedämmung und verheerende Katastrophen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Brandgefahr eindämmen
Der Security-RückKlick 2018 KW 30
von Trend Micro Quelle: CartoonStock Achtung, Banking-Trojaner ist wieder aktiv und Ransomware wird zum Bitcoin-Stealer, BSI macht gemeinsame Sache mit seinem französischen Pendant – denn Sicherheit muss internationaler werden. Gemeinsame Sache für Data…
Altronix: Zutrittslösung in Schaltschränke integriert
Altronix hat die Zutrittslösung „Paxton Access“ in sein Portfolio von „Trove“ Schaltschränken eingebunden. Integratoren sollen von der direkten Implementierung profitieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Altronix: Zutrittslösung in Schaltschränke integriert
SmartThings Hub: Samsung patcht gegen unbefugten Remote-Zugriff
Zum Schutz vor Einbrechern sollten Nutzer des Smart-Home-Systems „Smart Things“ von Samsung schnellstens die Hub-Firmware aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SmartThings Hub: Samsung patcht gegen unbefugten Remote-Zugriff
LTE-Modem: Nächstes iPhone ohne Chips von Qualcomm
Stattdessen verwendet Apple Modems von Intel. Immerhin bietet die infrage kommende Lösung XMM 7560 eine Downloadrate von 1 GBit/s. Qualcomm-Chips sind allerdings schneller. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Modem: Nächstes iPhone ohne Chips von…
Studie: IT-Security in Deutschland 2018
Der Executive Brief „IT-Security in Deutschland 2018“ bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: IT-Security…
NetSpectre liest RAM via Netzwerk aus
NetSpectre greift ohne ausführbaren Schadcode an – zwar fließen nur wenige Bytes pro Stunde, aber ungeschützte Server und Storage-Systeme sind angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NetSpectre liest RAM via Netzwerk aus
„Datenklau? Ja bitte“: LifeLock schlampte mit E-Mail-Adressen
Ausgerechnet ein Anbieter von Software zum Schutz vor Identitätsdiebstahl ging im Internet nachlässig mit Kundendaten um. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Datenklau? Ja bitte“: LifeLock schlampte mit E-Mail-Adressen
Krypto-Mining wird der nächste Cybercrime-Hype
Hacker nutzen jede noch so kleine Sicherheitslücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große…
Russische Hacker in Verdacht: Cyberangriffe auf WDR und ZDF
Vor einigen tagen hatte der Verfassungsschutz vor Angriffe auf Medien gewarnt: Im Fokus waren offenbar der WDR und das ZDF. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russische Hacker in Verdacht: Cyberangriffe auf WDR und ZDF
iOS: US-Polizei nutzt Trick zur Umgehung von Apples Anti-Hack-Sperre
Einem Bericht zufolge hat sich eine Methode bereits herumgesprochen, mit der der sogenannte USB Restricted Mode ausgehebelt werden kann. Erst iOS 12 hält gegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS: US-Polizei nutzt Trick zur…
Schutz gegen Insider-Angriffe und Cloud-Risiken
Der Endpoint spielt bei Angriffen von „innen“ und im Zusammenhang mit Cloud-Szenarien eine wichtige Rolle. In Sachen Insider-Bedrohungen können Tools wie Identity and Access Management (IAM) und Data Leakage/Loss Prevention (DLP) wertvolle Dienste leisten. Und moderner Endgeräteschutz ist ohne tatkräftige…
Google Play Store: Fake-Banking-Apps entdeckt
Betrüger schleusten drei Fake-Banking-Apps in den Google Play Store. Hunderte Nutzer installierten sie. So schützen Sie sich vor Datenmissbrauch! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play Store: Fake-Banking-Apps entdeckt
Was ist OTP?
Unter der Abkürzung OTP versteht man in der IT-Sicherheit verschiedene Begriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist OTP?
Blockchain: Chancen und Risiken
Originalartikel von Trend Micro Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit…