Schlagwort: autopost

Was ist Multi-Faktor-Authentifizierung (MFA)?

Multi-Faktor-Authentifizierung (MFA) nutzt die Kombination von zwei oder mehr Berechtigungsnachweisen für die Prüfung der Identität. Die Sicherheit von Anmeldeverfahren lässt sich dank MFA deutlich erhöhen. Der Identitätsdiebstahl wird erschwert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Alle 11 Minuten eine DDoS-Attacke

Die Zahl der DDoS-Attacken liegt im ersten Quartal 2017 mit 11.510 auf einem erschreckend hohen Niveau. Alle 11 Minuten startete eine DDoS-Attacke auf Ziele in Deutschland, Österreich und der Schweiz. Im Januar wurde mit 7.463 Angriffen ein neues Monatsmaximum registriert.…

Grsecurity: Open Source Security verklagt Bruce Perens wegen Verleumdung

Der Streit zwischen den Entwicklern der Grsecurity-Patches und der Open-Source-Community eskaliert: Das Unternehmen hinter den Sicherheitspatches will den renommierten Open-Source-Entwickler Bruce Perens wegen Verleumdung und Kreditgefährdung verklagen. (GPL, Urheberrecht)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Pwned Passwords: Neuer Dienst macht geknackte Passwörter auffindbar

Wurde mein Lieblings-Passwort schon einmal in einem Datenleck veröffentlicht und kann deswegen einfach für Bruteforce-Angriffe verwendet werden? Diese Frage beantwortet ein neuer Webdienst des Sicherheitsforschers Troy Hunt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwned Passwords:…

Wahlcomputer: Wahlergebnisse in Venezuela offenbar manipuliert

IT-Experten warnen seit vielen Jahren vor den Gefahren von Wahlcomputern. Nach der umstrittenen Abstimmung über eine verfassungsgebende Versammlung in Venezuela wirft der Hersteller der Geräte Präsident Maduro vor, die Ergebnisse manipuliert zu haben – allerdings ganz manuell. (Security, Wahlcomputer)  …

Smarte Pistole mit 15-Euro-Magneten entsperrt

Einem Hacker ist es gelungen, bei einer smarten Pistole die Sicherheitsfunktionen auszuhebeln – mit regulären Magneten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smarte Pistole mit 15-Euro-Magneten entsperrt

Auweia: Bank loggt Kunden in fremde Konten ein

Die Kontostände Ihrer Mitmenschen einsehen? Bei einer deutschen Bank eröffnete sich gestern Abend diese Möglichkeit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auweia: Bank loggt Kunden in fremde Konten ein

Assa Abloy: Standardschlösser machen Türlösungen flexibel

Die Onesystem Standardschlösser von Assa Abloy gehören zum neuen Schlossprogramm Onesystem. Bei der Entwicklung hat Assa Abloy besonderen Wert auf flexibel erweiterbare oder umrüstbare Schlösser und Systeme gelegt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa…

Banking-Trojaner Svpeng missbraucht Android-Feature zum Datenklau

Sicherheitsforscher haben einen Android-Trojaner entdeckt, der es unter anderem in Deutschland auf Banking- und Kreditkarten-Daten abgesehen hat. Eine Infektion ist aber nicht ohne weiteres möglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Trojaner Svpeng missbraucht Android-Feature…

So klappt es mit der IT-Sicherheit im Mittelstand

Gut die Hälfte aller Unternehmen in Deutschland ist in den vergangenen Jahren Opfer von digitaler Wirtschaftsspionage oder Datendiebstahl geworden, aber die Dunkelziffer ist um ein Vielfaches größer. Aber nicht nur für Großunternehmen und Konzerne ist das eine alarmierende Tatsache, sondern…

Sechs Tipps gegen Spam

E-Mail ist für Unternehmen nach wie vor zu den beliebtesten Kommunikationskanälen. Das gilt auch für Cyberkriminelle. Im letzten Jahr lag der Spam-Anteil aller im Posteingang befindlichen Mails bei 60 Prozent, 35 Prozent dieser Spam-Mails enthielten Malware. Das belegen Zahlen aus…

So kann es passieren: Wirtschaftsspionage

Silvia, 51, ist Assistentin der Geschäftsführers bei einem kommunalen Bauunternehmen. Sie kümmert sich um das Office-Management mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann es passieren: Wirtschaftsspionage

Sicherheitsbedenken: Amazon stoppt Verkauf von Blu-Smartphones

Einige Smartphones der Firma Blu sind aus dem Angebot von Amazon verschwunden. Grund sind Funktionen des Firmware-Update-Mechanismus, über die Nutzerdaten an chinesische Server übertragen wurden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsbedenken: Amazon stoppt Verkauf…

Schwachstellen in Outlook

Wer Outlook in seiner IT-Umgebung nutzt, sollte möglichst schnell die neuen Updates installieren. Sie schließen drei Sicherheitslücken, die wie gemacht sind für Ransomware-Infektionen. Betroffen sind Windows- und Mac-Installationen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen…

Industrieroboter hacken

Obwohl Montageroboter unter Beachtung der körperlichen Sicherheit hergestellt werden, sind sie erschreckend einfach zu hacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrieroboter hacken

Windows Update for Business

Windows 10 arbeitet für die Verteilung von Updates mit so genannten „Ringen“. Mit Windows Update for Business und über Gruppenrichtlinien können Administratoren über diese Ringe festlegen, auf welchen Rechnern welche Updates wann installiert und wie diese im Netzwerk verteilt werden…

Sieben Tipps zur Cloud-Security

Public und Hybrid Clouds eröffnen Unternehmen neue Möglichkeiten und erlauben mehr Kontrolle über die Kosteneffizienz der IT, bieten aber gleichzeitig Anlass für Risiko- und Compliance-Überlegungen. Der wichtigste Schritt dabei: Cloud-Security darf nicht nur aus einem Häkchen in einer Checkbox bestehen.…

Mechanische Schlösser integriert in IP-basierte Zutrittskontrolllösung

Genetec und Salto schließen die Lücke zwischen mechanischen Schlössern und IP-basierter Zutrittskontrolle. Synergis, die IP-basierte Zutrittskontrolllösung von Genetec Security Center, kann ab sofort über die Salto-Netzwerktechnologie die autonomen, batteriebetriebenen Schlösser von Salto verwalten und steuern.   Advertise on IT Security…

FireEye-Tochter Mandiant von Hackern geknackt

Hacker wollen den guten Ruf der Sicherheitsanalysten zerstören und veröffentlichen persönliche Daten von einer Workstation. Die Mandiant-Lösung selbst scheint nicht betroffen zu sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FireEye-Tochter Mandiant von Hackern geknackt

Tesla gehackt

Keen Lab erklärt wie Modelle von Tesla gehackt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tesla gehackt

Milestone Systems: Energieunternehmen spart durch Video

Das thailändische Energieunternehmen Geat setzt auf eine umfassende Videoüberwachungslösung von Milestone Systems für seine Wasserkraftwerke. Dadurch konnten die Arbeitskosten im Schnitt um 35 Prozent gesenkt und gleichzeitig die Sicherheit erhöht werden.   Advertise on IT Security News. Lesen Sie den…

Android: Banking-Trojaner zielt auf deutsche Konten

Besonders heimtückisch: Banking-Trojaner Svpeng greift vor allem deutsche Nutzer an – und macht sich erst auf dem Kontoauszug bemerkbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Banking-Trojaner zielt auf deutsche Konten

Gehackte Waschanlage demoliert mutwillig Fahrzeuge

Gerade dann, wenn Sie dachten, dass Sie alles über verbundene Geräte, die gehackt werden, gehört haben, kommt Black Hat um die Ecke und lässt Sie noch einmal die, wie Sie glauben, skurrilsten Dinge, die jemals gehackt wurden, überdenken.   Advertise…

Günstige USV für NAS-Laufwerke

Gerade einmal 120 Euro kostet die kompakte USV RT650EI, die Cyberpower speziell für NAS-Geräte entwickelt hat. Sie schützt die zentralen Datenspeicher auch vor Überspannungsschäden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Günstige USV für NAS-Laufwerke

ITSM im Fokus der Datenschutz-Grundverordnung

Prevolution, Spezialist für integriertes Service- und Information-Management, mahnt insbesondere IT-Service-Abteilungen die EU-Datenschutz-Grundverordnung (EU-DSGVO) zügiger umzusetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ITSM im Fokus der Datenschutz-Grundverordnung

Siemens: Zwischensockel mit EN54-23-Zulassung entwickelt

Die Siemens-Division Building Technologies bringt einen neuen Zwischensockel für die optisch-akustische Brandalarmierung auf den Markt. Der Zwischensockel FDSB228 erfüllt die speziellen Anforderungen an die optische Alarmierung gemäß der aktuellen europäischen Norm EN54-23 und bietet einen erhöhten Schutz, da im Alarmfall…

Security: Linux-Desktops brauchen bessere Verteidigung

Die Sicherheit von Desktop-Umgebungen unter Linux könnte besser sein. Der Sicherheitsforscher und Google-Angestellte Matthew Garrett stellt deshalb Verteidigungsstrategien vor. Deren vollständige Umsetzung wird aber wohl noch Jahre dauern. (Linux, Gnome)   Advertise on IT Security News. Lesen Sie den ganzen…

PCS Systemtechnik: AEO-Zertifizierung für Luftfracht erhalten

PCS Systemtechnik hat das AEO-Zertifizierungsverfahren erfolgreich durchlaufen und damit den Status des „Zugelassenen Wirtschaftsbeteiligten (AEO)“ erreicht. Damit ist sichergestellt, dass Luftfrachtgüter unter strengen Sicherheitsmaßnahmen verpackt werden und beschleunigt das Zollverfahren passieren können.   Advertise on IT Security News. Lesen Sie…

SMBloris füllt kompletten Arbeitsspeicher

Das Protokoll SMB in Windows ist in allen Versionen anfällig für eine Denial-of-Service-Attacke. Ein einzelner Angreifer kann den Arbeitsspeicher eines Servers zum Überlaufen bringen. Microsoft schließt einen Patch aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

NeoCoolCam: Chinesische IP-Kameras mit massiven Sicherheitslücken

Sicherheitsforscher haben wieder einmal gravierende Sicherheitslücken in IP-Kameras aufgedeckt. Mindestens 175.000 Geräte des Herstellers Shenzhen Neo Electronics lassen sich mit einfachen Mitteln aus dem Netz kapern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NeoCoolCam: Chinesische IP-Kameras…

Tor-Gründer Dingledine: „Es gibt kein Dark Web“

Wie viel Prozent des Tor-Traffics sind illegal? Nur sehr wenig, sagt das Tor-Projekt auf der Def Con. Der Anteil der Hidden Services sei verschwindend gering. Tor-Nutzer mit Linux sollten ihr Browser-Bundle auf den aktuellen Stand bringen. (Tor-Netzwerk, Datenschutz)   Advertise…

Phisher bringen Chrome-Erweiterung Copyfish unter ihre Kontrolle

Wer die aktuelle Version von Copyfish installiert hat, wird von Werbeeinblendungen genervt. Nun hat Google die von Betrügern manipulierte Chrome-Erweiterung offline genommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phisher bringen Chrome-Erweiterung Copyfish unter ihre Kontrolle

Viren mit kostenlosen Tools entfernen

Wenn ein Rechner von Malware befallen ist, bringt das Scannen mit dem bereits installierten Virenscanner selten Besserung. Neben Rettungs-CDs von bekannten Antivirenherstellern, gibt es Tools wie HitmanPro und ADWCleaner, die beim Bereinigen helfen können.   Advertise on IT Security News.…

NSL-Outsourcing: Individuelle Sicherheit mit Qualitätsgarantie

Optimale Reaktion bei Feuer oder Einbruch, schnelle Hilfe bei stecken gebliebenen Aufzügen, Überwachung kritischer Betriebsparameter: Ein qualifiziertes Notruf-, Alarm- und Meldungs-Management ist aufwendig und kostenintensiv – wenn man es selber macht. Deshalb setzen gerade im gewerblichen Bereich immer mehr Kunden…

Tor Browser: Belohnung gegen Bugs

Die Entwickler des Browsers haben ein öffentliches Bug-Bounty-Programm gestartet und zahlen Geld für das Finden von Sicherheitslücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tor Browser: Belohnung gegen Bugs

Spionage in Netzwerken der Energieanbieter

Hacker scheinen in jüngster Zeit zunehmend Interesse an den Netzwerken der Energieversorger zu haben. Das zeigt die „Elektrizitätswerke-Studie Schweiz 2017“ von Ernst & Young (EY) und Erkenntnisse der Sicherheitsexperten von Vectra Networks. Vor allem an den Strukturen der IT-Infrastrukturen scheinen…

Microsoft bringt keine Patches für Sicherheitslücke in SMBv1

Die Lücke kann für Denial-of-Service-Angriffe auf Server ausgenutzt werden, sofern das SMBv1-Protokoll aktiv und über das Internet erreichbar ist. Aufgrund dieser Einschränkung hat sich Microsoft gegen einen Patch entschieden. Die veraltete Version des Protokolls ist in Windows 10 ab Werk…

heise-Angebot: 7. Bremer IT-Sicherheitstag: Security by Design

Die zunehmende Vernetzung mit dem Internet birgt wachsende Gefahren für IT-Anwendungen und zwingt dazu, Sicherheitsaspekte bereits im Softwareentwicklungsprozess erheblich stärker zu beachten als früher – per „Security by Design“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hack: Game-of-Thrones-Skript von HBO geleakt

Angreifern ist es offenbar gelungen, in die Systeme von HBO einzudringen. Sie wollen 1,5 Terabyte an Material haben und bereits Episoden verschiedener Serien sowie ein Skript von Game of Thrones veröffentlicht haben. (Game of Thrones, Applikationen)   Advertise on IT…

15 kostenlose Anti-Virus-Produkte im Überblick

Das Testlabor AV-Comparatives hat 15 kostenlose Anti-Virus-Produkte untersucht und vor allem die Unterschiede zu den Bezahlvarianten ermittelt. Überprüft wurden unter anderem Angebote von Avast, AVG, Avira, Bitdefender, Comodo, Kaspersky, McAfee, Microsoft, Panda, Sophos und ZoneAlarm.   Advertise on IT Security…

IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon

Mit einem Zukauf will der TÜV-Süd weitere digitale Dienste anbieten: Die Firma Uniscom bietet sicheres Cloud-Hosting für Unternehmen an. (TÜV, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon

Risiken durch IT-Nutzer mit privilegierten Zugriffsrechten vermeiden

IT-Nutzer mit privilegierten Zugriffsrechten – seien es nun Führungskräfte, Mitarbeiter aus bestimmten Abteilungen oder Systemadministratoren – stellen ein erhebliches Sicherheitsrisiko dar. Sie müssen dazu gar nicht einmal böswilig agieren. Oft reicht es, wenn sie ihre Arbeit effektiv erledigen wollen. Geeignete…

Windows 10 Updates über WSUS steuern

Binden Administratoren Windows-10-Rechner an WSUS an, sind für die Bereitstellung bestimmter Updates noch verschiedene Konfigurationen am WSUS-Server und an den Arbeitsstationen notwendig. Nur dann lassen sich Windows 10-Updates per WSUS im Netzwerk verteilen.   Advertise on IT Security News. Lesen…

Sicher unterwegs

Fujistu hat kürzlich neue Workstations der Celsius-Reihe vorgestellt. Unter anderem wurde die Serie um die mobile Workstation Celsius H770 erweitert, die sich besonders durch ihre Sicherheitsfunktionen auszeichnen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher…

Kaspersky Lab sucht neue Teamplayer

Sie interessieren sich für eine neue Herausforderung in einem internationalen Arbeitsumfeld in der IT-Security-Branche? Dann freuen wir uns, Sie kennenzulernen! Zur Verstärkung unseres Marketing-Teams suchen wir Sie als Elternzeitvertretung am Standort Ingolstadt als Corporate Marketing Manager, DACH (m/w) Die Herausforderung:…

Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an

Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Geräte mit aktuellster Software schützen nicht vor dem…

Uniscon von TÜV SÜD übernommen

Der Anbieter von hochsicheren Cloud-Lösung wie iDGARD soll nun das Portfolio des TÜV erweitern und sich als Verwalter von besonders vertraulichen Daten positionieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uniscon von TÜV SÜD übernommen

Geldautomaten mit Malware ausrauben

Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird.  …

So kann es passieren: Ransomware

Annette H., 65, Großmutter von 6 Enkeln, hat zu ihrem  65. Geburtstag von ihrem Schwiegersohn Karsten ihr allererstes Tablet geschenkt bekommen. Obwohl sie bisher mit neuer Technik und dem Internet wenig anfangen konnte und immer noch ihr erstes Nokia-Handy besitzt,…

Bitcoin: Digitale Geldwäsche in Milliardenhöhe

Griechische Beamte verhafteten einen in den USA gesuchten Mann. Er soll Bitcoins im Wert von mehreren Milliarden US-Dollar gewaschen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin: Digitale Geldwäsche in Milliardenhöhe

Websicherheit: Server mit HTTP-Headern verwirren

Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren. (HTTP, Yahoo)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Websicherheit: Server mit HTTP-Headern…

Seetec: Investition ermöglicht weiteres Wachstum

OnSSI und Seetec geben den Abschluss einer Finanzierungsrunde für OnSSI über 16 Millionen US-Dollar bekannt. Finanzierungspartner ist Seacoast Capital, ein institutioneller Investor mit Sitz in den USA, der sich auf die Entwicklung führender Unternehmen konzentriert.   Advertise on IT Security…

Geutebrück: Video-Bewegungserkennung in Kamera integriert

Mit einer kamerabasierten Video Content Analyse (VCA) erweitert Geutebrück sein Portfolio. In bewegten Bildern erkennt VCA zuverlässig Menschen, PKW, LKW, Tiere, Farben oder Verhaltensmuster – bei Tag oder Nacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Zutritts- und Berechtigungsmanagement: Fremdwort Systemhärtung?

Zutrittskontrolle oder besser Zutritts- und Berechtigungsmanagement ist bei allen Sicherheitskonzepten die Komponente mit den höchsten Sicherheitsanforderungen, denn hierüber regelt sich die Zugriffsmöglichkeit auf die „Kronjuwelen“ und die „Nervenstränge“ eines Unternehmens.   Advertise on IT Security News. Lesen Sie den ganzen…

Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle

Tor-Entwickler Roger Dingledine ist unglücklich darüber, dass das Netzwerk oft nur mit illegalem Treiben in Verbindung gebracht wird, obwohl es statistisch keine Rolle spiele. Und er ist überzeugt, das Tor nicht von Geheimdiensten unterwandert ist.   Advertise on IT Security…

Rust: „C ist eine feindselige Sprache“

Der Mitbegründer des Gnome-Projekts Federico Mena Quintero ist nicht mehr besonders überzeugt von der Sprache C und empfiehlt aus eigener Erfahrung stattdessen Rust – vor allem für Parser. (Rust, Gnome)   Advertise on IT Security News. Lesen Sie den ganzen…

Nissan Leaf hacken dank Uralt-Bug aus dem iPhone

Hacker entdeckten, dass eine zentrale Komponente der Bordelektronik des Elektroautos Nissan Leaf einen Baseband-Chip verwendet, der sich schon im allerersten iPhone fand und anfällig ist für iPhone-Exploits aus dem Jahr 2010.   Advertise on IT Security News. Lesen Sie den…

Sicherheitstechnik einer smarten Pistole geknackt

Ein Hacker namens Plore hat offenbar mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen der "smarten" Pistole iP1 des Herstellers Armatix auszuhebeln. So kann sogar Notwehr unmöglich werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstechnik einer smarten Pistole…

Sicherheitstechnik von smarter Pistole geknackt

Ein Hacker namens Plore hat offenbar mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen der "smarten" Pistole iP1 des Herstellers Armatix auszuhebeln. So kann sogar Notwehr unmöglich werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstechnik von smarter Pistole…

Videoüberwachung: Feldversuch mit Gesichtserkennung beginnt in Berlin

Intelligente Videoüberwachungssysteme sollen nach Ansicht von Strafverfolgern, helfen, Straftaten zu verhindern. Am Berliner Bahnhof Südkreuz wird ein solches System ab dem 1. August 2017 getestet. Freiwillige Teilnehmer hat die Polizei mit einem Einkaufsgutschein gelockt. (Gesichtserkennung, Datenschutz)   Advertise on IT…

Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln

Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln. (Virenscanner, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sandbox-Leak: Daten über die…

Für 650 Euro zum professionellen Kreditkartenbetrüger

Krimineller ist kein Beruf? Das sehen einige Hacker anders und bieten im Darknet Schulungen zum Profi-Betrüger an. Wer legt ihnen endlich das Handwerk?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Für 650 Euro zum professionellen Kreditkartenbetrüger

Vollversions-Sommer: Steganos Safe 17 gratis

Sollen Dateien und Ordner privat bleiben, versehen Sie sie mit einem Passwort – kein Problem mit dieser exklusiven Gratis-Vollversion!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollversions-Sommer: Steganos Safe 17 gratis

IoT-Hackathon in Frankfurt am Main

Mit Rasperry Pi und HiKey via IoT Geräte steuern: Hackathon am 28.08.2017   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Hackathon in Frankfurt am Main

Fruitfly: Mysteriöser Virus auf Macs entdeckt

Ein Virus hat sich jahrelang auf Macs versteckt und Nutzer ausspioniert. Die Entwickler sind möglicherweise Stalker oder Sextäter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fruitfly: Mysteriöser Virus auf Macs entdeckt