Das Verschlüsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselungstrojaner tarnt sich als Bewerbungs-E-Mail
LKA lädt herzlich ein – Benutzerinformationen für alle
Da muss man als Datenschützer und „Sicherheitsfreak“ schon irgendwie den Kopf schütteln, wenn Behörden derart leichtsinnig mit Webanalyse-Software umgehen. Gerade bin ich nämlich über eine besonders interessante Website gestolpert, die vom LKA Baden-Württemberg betrieben wird und Informationen über den Einbruchschutz…
Studie zum Einsatz von Verschlüsselung in Unternehmen
In einer derzeit laufenden Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zum Einsatz von Verschlüsselung in Unternehmen
Amazons neue Sicherheitsbedingungen
Angeblich macht eine EU-Verordnung es notwendig, dass Amazon die Daten Ihrer Nutzer einer Überprüfung unterzieht. Doch das ist wieder mal eine ganz gut gemachte Pishing-Mail. Mit neuen Sicherheitsbedingungen hat dieses absolut nichts zu tun. Den ersten Hinweis bekommt man, wenn…
Lovoo – Wie man gezielt manipuliert wird
Hinweis vom 18.09.2015: Da sich in den vergangenen Monaten einige Dinge getan haben – was den Betrugsverdacht bei LOVOO angeht – sollte man sich den aktuellen Report zum Thema durchlesen. Diesen findet man in der aktuellen Ausgabe vom „c’t Magazin“…
Kritische Sicherheitslücke in xtCommerce 3.x & xtcModified 1.05
Soeben erreichte mich eine wichtige Nachricht von der Firma „Webdesign Erfurt“, die in der übersandten Email von einer kritischen Sicherheitslücke berichtet, die das Shopsystem „xt:Commerce“ in der Version 3.x und auch die weiterentwickelte Shopsoftware „xtcModified“ in der Version 1.05 betrifft.…
Erpressersoftware stellt sich selbst als Opfer dar
Trend Micro hat vor Kurzem eine neue Crypto-Ransomware („MIRCOP“) entdeckt, deren Hintermänner sich… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressersoftware stellt sich selbst als Opfer dar
Willkommen im Polizeistaat – Wie Polizisten manchmal drauf sind
Ja, manchmal frage ich mich ganz ehrlich, in welch einer Welt wir eigentlich leben. Das Folgende hat zwar mit dem Thema „Sicherheit in der Netzwelt“ nicht viel zu tun, aber ich wollte die Leser an dieser Sache teilhaben lassen, da…
US-Armee: Trump ordnet Denial-of-Service-Angriffe gegen Nordkorea an
Um gegen nordkoreanische Hackerangriffe vorzugehen, soll US-Präsident Donald Trump Denial-of-Service-Angriffe auf die Infrastruktur des dortigen Geheimdienstes befohlen haben. Die Staatschefs beider Länder beleidigen sich derweil in verschiedensten Foren. (Server, DoS) Advertise on IT Security News. Lesen Sie den ganzen…
Siemens Ruggedcom ROS und Scalance: Softe Updates für toughe Geräte
Auch Geräte, die speziell für raue Umgebungsbedingungen konzipiert wurden, brauchen hin und wieder etwas Zuwendung. Zum Beispiel in Gestalt neuer Firmware, die Sicherheitslücken im Netzwerkprotokoll RCDP schließt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens Ruggedcom…
Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität
Vom 16. bis 21. Oktober findet in Brüssel der Kurs SEC599 „Defeating Advanced Adversaries – Kill… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität
Bug: Internet Explorer verrät Inhalt der Adressleiste
Durch einen Bug im Internet Explorer können Dritte die Adresszeile eines Nutzers ausspionieren und URLs sowie Suchbegriffe erfassen. Das bewies ein Sicherheitsforscher mit einer Demo-Website. Microsoft will das Problem beheben. Advertise on IT Security News. Lesen Sie den ganzen…
Internet: Trump ordnet Denial-of-Service-Angriffe gegen Nordkorea an
Um gegen nordkoreanische Hackerangriffe vorzugehen, soll US-Präsident Donald Trump Denial-of-Service-Angriffe auf die Infrastruktur des dortigen Geheimdienstes befohlen haben. Die Staatschefs beider Länder beleidigen sich derweil in verschiedensten Foren. (Server, DoS) Advertise on IT Security News. Lesen Sie den ganzen…
Digitalisierung und Smart Workspace im Fokus
Der fünfte Enterprise Mobility Summit der Vogel IT-Akademie Ende letzter Woche war der bisher beste! Auf hohem Niveau bestimmten Themen wie Digital Workspace, Prozessintegration, Security, und DSGVO bzw. GDPR die Inhalte der Veranstaltung. Advertise on IT Security News. Lesen…
Nach Deloitte-Hack: Neue Informationen offenbaren fragwürdige Sicherheitspraktiken
Weitere Leaks sowie Berichte über eine unzureichend abgesicherte IT-Infrastruktur befeuern nach dem Unternehmens-Hack die Zweifel an Deloittes verantwortungsvollem Umgang mit Daten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Deloitte-Hack: Neue Informationen offenbaren fragwürdige Sicherheitspraktiken
l+f: Unsafer Sextoys
Sicherheitsforscher sind in den Straßen von Berlin auf offenbar aktive smarte, aber unsichere Sextoys gestoßen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Unsafer Sextoys
Datenschutz: Internet Explorer verrät anderen Webseiten Suchanfragen
Wer Internet Explorer nutzt und aus der Adressleiste Suchanfragen startet, verrät der aktuell geöffneten Webseite unter Umständen seine Suchworte – oder anderen eingegebenen Text. Microsoft will sich das Problem anschauen. (Microsoft, Windows) Advertise on IT Security News. Lesen Sie…
SecurEnvoy verstärkt Präsenz in Europa
SecurEnvoy, ein Anbieter von Zwei-Faktor-Authentifizierungslösungen aus Großbritannien, kündigt die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: SecurEnvoy verstärkt Präsenz in Europa
Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen
Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft, die Unternehmen und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen
Gibt es geeignetes IT-Security-Personal? Wo suchen? Wie finden!?
Ein Interview mit Dr. Adrian Davis, Managing Director EMEA bei (ISC)² Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gibt es geeignetes IT-Security-Personal? Wo suchen? Wie finden!?