Mit der Übernahme des US-Unternehmens Skyline Automation unterstreicht Bosch seine Ambitionen im wachsenden Markt für Gebäudeautomation. Der Firmenkauf sei ein strategischer Schritt hin zum Anbieter von vernetzten Systemen und Services für Gebäude aus einer Hand, sagte Bosch-Geschäftsführer Dr. Stefan Hartung…
Genaue Gesichtserkennung: Biometrischer Spitzenreiter
Der weltweit angesehene Test „Labeled Faces in the Wild“ (LFW) dient zur Prüfung der Detektionsgenauigkeit von Gesichtserkennungssystemen und basiert auf einer einheitlichen Datenbank. Nun ist ein neuer Rekord bei der Genauigkeit aufgestellt worden. Advertise on IT Security News. Lesen…
Nerv! Spammer verschicken Kalender-Einträge
Spammer haben einen neuen Weg gefunden, mit ungewollten Nachrichten zu nerven: den Kalender. So entledigen Sie sich den Anfragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-iCloud-Spammer-Kalender-Eintraege-16773457.html
Mehr Sicherheit und verbessertes SSL-Scanning
Barracuda Networks hat seiner Lösung für Web-Sicherheit und Management, Web Security Gateway, ein Service-Update spendiert. Mit der aktuellen Version 11.0 erhalten Kunden einen erweiterten Schutz gegen Ransomware und andere hoch entwickelte Angriffe sowie ein verbessertes SSL-Scanning. Advertise on IT…
Junkware: Apple integriert Gegenmittel für iCloud-Kalender-Spam
Apple hat eine Antispam-Meldefunktion in die Webversion des iCloud-Kalenders integriert. Das Unternehmen will so Spam-Nachrichten von Nutzern fernhalten. Für iOS und den Mac gibt es das Feature noch nicht. (Spam, Apple) Advertise on IT Security News. Lesen Sie den…
Junkware: Apple mit Gegenmittel für iCloud-Kalender-Spam
Apple hat eine Antispam-Meldefunktion in die Webversion des iCloud-Kalenders integriert. Das Unternehmen will so Spam-Nachrichten von Nutzern fernhalten. Für iOS und den Mac gibt es das Feature noch nicht. (Spam, Apple) Advertise on IT Security News. Lesen Sie den…
Infiziere zwei Freunde, um einen Gratis-Code zu erhalten
Die Popcorn Ransomware ermöglicht es eine kostenlose Entschlüsselung zu bekommen, falls es gelingt, zwei weitere Nutzer mit der Schadsoftware zu infizieren. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infiziere zwei Freunde, um einen Gratis-Code…
Unbekannte schicken Verschlüsselungs-Trojaner Goldeneye an deutsche Firmen
Viele deutsche Firmen erhalten derzeit gefährliche Post – Bewerbungsmails mit einem aggressiven Schadprogramm im Anhang. Wie man den Trojaner „Goldeneye“ erkennt. Die gefährlichen Mails werden im Namen „Rolf Drescher“ von verschiedenen Adressen versandt. Die in deutscher Sprache verfassten Nachrichten sehen…
USA: Samsung will Note 7 in Backsteine verwandeln
Wer sein Galaxy Note 7 immer noch nicht zurückgegeben hat, soll in den USA mit einer drastischen Maßnahme dazu gewungen werden: Samsung will das Laden des Akkus komplett unterbinden. Ein Netzbetreiber will dabei aber nicht mitmachen. (Galaxy Note 7, Samsung)…
Hackerangriffe: Obama will Einfluss Russlands auf US-Wahl untersuchen lassen
Hat Russland die US-Präsidentschaftswahl gehackt? Präsident Obama will untersuchen, ob fremde Nachrichtendienste zur Wahl von Donald Trump beigetragen haben. Der kommuniziert derweil weiter unverschlüsselt. (Trump, Wikileaks) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriffe: Obama will…
Kein Hacking-Angriff auf die Telekom
Jetzt wo die Fakten bekannt und die Spekulationen ein Ende haben, möchten auch wir bei Botfrei etwas zum „Hacker-Angriff auf die Telekom“ schreiben. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kein Hacking-Angriff auf die…
Exploit-Kit liefert Schadcode in Bildern versteckt
Das Exploit-Kit Stegano liefert seinen Schadcode codiert im Alpha-Kanal von Bildern. Dabei ist Stegano äußerst wählerisch bei seinen Opfern, berichtet die Anitviren-Firma Eset. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exploit-Kit liefert Schadcode in Bildern versteckt
Krypto-Trojaner: Lockys gieriger Bruder verlangt über 2000 Euro Lösegeld
Nicht nur der Erpressungs-Trojaner GoldenEye ist derzeit ein Ärgernis, auch die Verwandschaft des berüchtigten Locky-Trojaners geht weiter auf Raubzug. Eine Osiris genannte Variante schlägt derzeit vermehrt zu und verlangt ein saftiges Lösegeld. Advertise on IT Security News. Lesen Sie…
Industriespionage: Wie Thyssenkrupp seine Angreifer fand
Wie schützt man sein Netzwerk, wenn man 150.000 Mitarbeiter und 500 Tochterunternehmen hat? Thyssenkrupp lernte nach einem Angriff, dass es zwei Dinge braucht: Ausreichend Ressourcen und Freiheit für das Team. (Security, Malware) Advertise on IT Security News. Lesen Sie…
[Wort] TW-T16/0140 – Produktwarnung für Joomla!
Technische Warnung des Bürger-CERT
Google rüstet Nexus- und Pixel-Geräte gegen Dirty-Cow-Lücke
Am Patchday im Dezember schließt Google viele mit dem Bedrohungsgrad kritisch und hoch eingestufte Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Google-ruestet-Nexus-und-Pixel-Geraete-gegen-Dirty-Cow-Luecke-3567694.html?wt_mc=rss.security.beitrag.atom
Das vernetzte Zuhause beschwört neue Risiken herauf
In immer mehr Haushalten halten intelligente, vernetzte Geräte Einzug. Doch die Technik ist anfällig und gerät immer öfter ins Visier von Cyber-Kriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/internet-of-things/articles/565438
Cyber-Sorgen im geheimen Cyber-Leben unserer Kids
Kinder kommen heute bereits in frühen Lebensjahre mit Technik und dem Internet in Berührung; sie wachsen damit auf. Nicht ohne Grund bezeichnet man sie als Digital Natives – immerhin ist laut dem Deutschen Institut für Vertrauen und Sicherheit im Internet…
Wie Internet-Ads funktionieren, Teil 3: Nachverfolgung von Nutzeraktivitäten
Die Tracking-Tools,, die von digiitalen Vermarktern verwendet werden, sind so allgegenwärtig, dass es schwer ist, Online-Massenüberwachung zu entkommen. Jedoch kann Ihnen unsere Funktion “Schutz vor Datensammlung” dabei helfen, Ihre Daten zu schützen. Advertise on IT Security News. Lesen Sie…
Schwachstellensuche im Internet of Things
IT-Sicherheit ist die große Schwachstelle des Internet of Things. Das IoT steckt voller Sicherheitslücken, so warnen viele aktuelle Studien, doch wie findet man diese Schwachstellen und wie sichert man sie ab? Advertise on IT Security News. Lesen Sie den…