Eine effiziente und leistungsfähige Gesellschaft kann heute ohne Datenaustausch per Internet nicht bestehen. Das Verarbeiten und Speichern großer Datenmengen erfordert dafür eine entsprechende Infrastruktur, wie sie Rechenzentren anbieten. Die Sicherheit der Daten gegenüber allen Arten von Gefahren steht dabei an…
CEBIT 2018: Neubeginn mit Startschwierigkeiten
Die CEBIT soll wieder mehr Besucher anlocken. Dafür gibt es neben Technik ein Musik-Festival. Der Start ist allerdings holprig! Advertise on IT Security News. Lesen Sie den ganzen Artikel: CEBIT 2018: Neubeginn mit Startschwierigkeiten
Chrome 67 verhindert Inline-Installationen von Erweiterungen
Die Einschränkung gilt zunächst nur für neue Erweiterungen. Bestehende können noch drei Monate lokal installiert werden. Ende des Jahres verschwindet die Inline-Installations-API komplett aus dem Browser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 67 verhindert…
Sicherheitsexpo 2018: Evva zeigt Neues aus Mechanik und Elektronik
Evva präsentiert auf der Sicherheitsexpo vom 27.bis 28. Juni in München unter anderem die nächste Generation von „AirKey“, bei dem das Smartphone zum Türöffner wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2018: Evva zeigt…
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet Meet & Greet: MINT-Studentinnen im BSI Rechenleistung kapern mit Krypto-Mining Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack Generated on 2018-06-13 23:45:28.063354
IT Sicherheitsnews taegliche Zusammenfassung

Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet Meet & Greet: MINT-Studentinnen im BSI Rechenleistung kapern mit Krypto-Mining Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack Pfannenberg: Kompakten Kaltwassererzeuger vorgestellt IT Sicherheitsnews taegliche Zusammenfassung IT-Messe Cebit startet…
Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet
Der Sicherheitsexperte Kevin Beaumont warnt vor einer schwerwiegenden Android-Sicherheitslücke: Ca. 16.000 Android-Geräte stehen über die (ADB) für das gesamte Internet offen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet
Meet & Greet: MINT-Studentinnen im BSI
Meet & Greet: MINT-Studentinnen im BSI Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meet & Greet: MINT-Studentinnen im BSI
Rechenleistung kapern mit Krypto-Mining
Das Jahr 2018 ist gerade erst ein paar Monate alt, und schon jetzt setzt sich der Trend der letzten Monate des Jahres 2017 weiter fort. Krypto-Mining-Malware wird rasch zum bevorzugten Modus Operandi der Angreifer. Im Dezember 2017 sandten 88 Prozent…
Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack
Sie haben ein neues Android-Smartphone entdeckt, dessen Preis-Leistungs-Verhältnis einfach unschlagbar zu sein scheint? Wahrscheinlich sind unerwünschte Extras der Grund! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im…
Pfannenberg: Kompakten Kaltwassererzeuger vorgestellt
Der neue Chiller PC 2500 aus dem Hause Pfannenberg zeichnet sich durch leisen Betrieb, Energieeffizienz und sehr gute Belastbarkeit auch bei erhöhten Umgebungstemperaturen aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pfannenberg: Kompakten Kaltwassererzeuger vorgestellt
IT Sicherheitsnews taegliche Zusammenfassung

IT-Messe Cebit startet in Hannover IoT: Foscam beseitigt Exploit-Kette in Kameras Verschlüsselung: GnuPG verschärft Integritäts-Checks DSGVO: La-Liga-App überwacht Umfeld per Mikrofon WhatsApp-Virus-Warnung: Was steckt hinter Martinelli? Firefox: Smart Referer – Firefox-Kompendium Teil6 70 Prozent des Netzwerk-Traffics bleibt unsichtbar Braunschweig: Lesung…
IT-Messe Cebit startet in Hannover
Mit einem neuen Messekonzept wollen die Veranstalter nicht nur Business-Themen wie Digitalisierung, künstliche Intelligenz, humanoide Roboter und autonomes Fahren besetzen, sondern mit einem Festival-Programm mehr junge Menschen ansprechen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Messe…
IoT: Foscam beseitigt Exploit-Kette in Kameras
Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Foscam beseitigt Exploit-Kette in Kameras
Verschlüsselung: GnuPG verschärft Integritäts-Checks
Als Folge der Efail-Probleme erzwingt GnuPG 2.2.8 jetzt die Verwendung von Prüfcodes. Außerdem beseitigt das Update ein neu entdecktes Sicherheitsproblem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: GnuPG verschärft Integritäts-Checks
DSGVO: La-Liga-App überwacht Umfeld per Mikrofon
Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen – und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen war das Verhalten durch die Datenschutzgrundverordnung. (Fußball, Datenschutz) Advertise on IT Security News. Lesen Sie den…
WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?
Ein WhatsApp-Kettenbrief kehr zurück: Wieder warnt er vor dem aggressiven Martinelli-Virus. Wer die Nachricht weiterleitet, tappt in die Falle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?
Firefox: Smart Referer – Firefox-Kompendium Teil6
1. Tracking User-Tracking im Internet verfolgt ein einfaches Ziel: Die möglichst exakte Wiedererkennung eines Nutzers beim Surfen im Internet – am liebsten seitenübergreifend. Für das (seitenübergreifende) Tracking im Internet nutzt insbesondere die Werbe- und Marketingbranche diverse Techniken wie Cookies, Web…
70 Prozent des Netzwerk-Traffics bleibt unsichtbar
Organisationen und Unternehmen können einen Großteil ihres Netzwerk-Traffics nicht identifizieren, so das Fazit einer aktuellen Studie, die von Sophos in Auftrag gegeben wurde. Befragt wurden dabei IT-Manager aus den USA, Europa und Asien. Advertise on IT Security News. Lesen…