Schlagwort: autopost

34C3: Der Chaos Communication Congress geht nach Leipzig

Weil das Congress Centrum Hamburg renoviert wird, wird das CCC-Maskottchen Fairydust kurz vor Silvester 2017 in Leipzig landen. Dort will man die kühle Atmosphäre der Messehallen zähmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Der…

WannaCry: Was wir bisher über die Ransomware-Attacke wissen

Es begann am Freitagabend mit Schreckensmeldungen aus Großbritannien: Computer des nationalen Gesundheitssystem waren von einer Ransomware infiziert. Inzwischen hat sich WannaCry weltweit verbreitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: Was wir bisher über die…

WannaCry: BKA übernimmt Ermittlungen nach weltweiter Cyber-Attacke

Das Bundesinnenministerium hält den Fall des Ransomware-Wurms WannaCry für besonders schwerwiegend. Das BKA hat die Ermittlungen übernommen. Regierungsnetze sollen nicht betroffen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: BKA übernimmt Ermittlungen nach weltweiter Cyber-Attacke

WannaCry: BSI ruft Betroffene auf, Infektionen zu melden

Der oder die Programmierer der WannaCry-Software haben weltweit erheblichen Schaden angerichtet. Das BSI reagiert mit einem Apell an das Sicherheitsbewusstsein und tadelt indirekt Nutzer veralteter Betriebssysteme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: BSI ruft…

WannaCry: Attacke gestoppt, BKA ermittelt

Die Wanna-Cry-Attacke ist vorerst abgewehrt. PC-Nutzer sollten jetzt aktuelle Patches installieren. Das BKA ermittelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: Attacke gestoppt, BKA ermittelt

Project Treble: Google will Android-Updates revolutionieren

Das kommende Android O enthält ein stabiles Hardware-Interface. Hersteller können damit schnell und einfach Android-Updates und -Upgrades umsetzen – wenn sie denn wollen. Aber Probleme mit Linux-Kernel- und Treiber-Updates löst das auch nicht. (Android O, Google)   Advertise on IT…

Ransomware WannaCry nötigt Microsoft zum Blitz-Patch [Update]

Die auch als WanaCrypt0r 2.0 bezeichnete Malware ist grundsätzlich seit Februar bekannt. Sie beschränkte sich zunächst auf Angriffe in Russland, China und Taiwan. Seit Freitag nimmt die Zahl der Infektionen jedoch weltweit explosionsartig zu.   Advertise on IT Security News.…

Ransomware WannaCry befällt Rechner der Deutschen Bahn

Fahrgäste der Bahn haben es am Samstag sehen können: Auf den Anzeigentafeln verschiedener Bahnhöfe zeigt WannaCry sein Gesicht. Auch die Kameras auf den Bahnhöfen sind betroffen. Abgesehen davon soll der Betrieb normal laufen.   Advertise on IT Security News. Lesen…

Deutsche Bahn: Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen

Wcrypt trifft die Deutsche Bahn: Die Windows-Schadsoftware hat zu Ausfällen im Informationssystem auf diversen Bahnhöfen geführt. Microsoft hat inzwischen ein Sicherheits-Update für ältere Windows-Versionen herausgebracht. (Ransomware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Bahn:…

Massive Cyber-Attacke legt zehntausende Computer weltweit lahm

Eine massive Cyber-Attacke mit Ransomware – also Verschlüsselungs-Trojanern – hat am Freitag zehntausende Rechner lahmgelegt. Bild: Avast Eine massive Cyber-Attacke mit sogenannten Verschlüsselungs-Trojanern hat am Freitag zehntausende Computer lahmgelegt. Betroffen waren unter anderem Behörden, Krankenhäuser – aber auch Systeme der…

WannaCry: Cyber-Attacke trifft Deutsche Bahn

Die Ransomware-Attacke weitet sich aus. Jetzt wurden auch Rechner der Deutschen Bahn befallen. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: Cyber-Attacke trifft Deutsche Bahn

Angriff mit Ransomware legt weltweit Rechner lahm

In ganz England hat ein Kryptotrojaner am Freitag zahlreiche Krankenhäuser lahmgelegt. Und das ist offenbar nur die Spitze des Eisbergs einer globalen Welle von Infektionen mit Wana Decrypt0r 2.0.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wanacry: NSA-Exploits legen weltweit Windows-Rechner lahm

Die Shadowbroker-Leaks haben auf einmal weltweite Auswirkungen: Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Alle Nutzer betroffener Windows-Versionen sollten die Updates von Microsoft umgehend einspielen. (Ransomware, Virus)   Advertise…

Wannacry: NSA-Exploits legen weltweit Windows-Rechner lahm

Die Shadowbroker-Leaks haben auf einmal weltweite Auswirkungen: Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Alle Nutzer betroffener Windows-Versionen sollten die Updates von Microsoft umgehend einspielen. (Ransomware, Virus)   Advertise…

Gigantische Ransomware-Attacke in ganz Europa

Eine Ransomware-Attacke bedroht PCs in ganz Europa. In einigen Unternehmen geht derzeit nichts mehr. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gigantische Ransomware-Attacke in ganz Europa

Unfassbar: Datenschutz-Skandal bei WhatsApp

Kriminelle können sich kinderleicht eine Datenbank aller WhatsApp-Nutzer. WhatsApp ist das bekannt, stört es aber nicht. So schützen Sie sich davor!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unfassbar: Datenschutz-Skandal bei WhatsApp

England: Kryptotrojaner legt zahlreiche Krankenhäuser lahm

In ganz England hat ein Kryptotrojaner am Freitag zahlreiche Krankenhäuser lahmgelegt. Betroffene gehen von einem nationalen Angriff aus, der aber wohl nicht zielgerichtet war. Auch in Spanien gibt es eine aktuelle Warnung.   Advertise on IT Security News. Lesen Sie…

Massive Infektionswelle mit „WannaCry“-Ransomware rollt

Ein massiver Ausbruch der neuesten „WannaCry“-Version hat in mehreren Ländern Opfer gefordert. Die Stärke und Geschwindigkeit des Ausbruchs hat Viele überrascht. Forscher sind sich noch nicht im Klaren darüber, wo die Infektionswelle ihren Ursprung hat, die innerhalb von drei Stunden…

Executive Order: Trump fordert viele Cybersecurity-Berichte an

Deutlich später als geplant hat Donald Trump eine Executive Order zum Thema IT-Sicherheit unterzeichnet. Darin fordert er 18 verschiedene Berichte an, ändert an der Politik seines Vorgängers aber nur wenig. (Donald Trump, Datenschutz)   Advertise on IT Security News. Lesen…

Rückruf: Dieser Wasserkocher ist lebensgefährlich!

Küchengeräte bergen schon im Normalfall einige Gefahren. Wenn ein Mangel vorliegt, können Sie zur tödlichen Falle geraten – wie hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückruf: Dieser Wasserkocher ist lebensgefährlich!

Google is watching you

Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.   Advertise…

HP verspricht schnelle Lösung für Keylogger-Problem

Ein auf vielen Notebooks des Anbieters HP installierter Audio-Treiber hat einen ungeahnten Nebeneffekt: Sicherheitsforschern zufolge liest das Programm alle Tastatureingaben mit und speichert sie. HP will dieses Sicherheitsrisiko bald ausräumen.   Advertise on IT Security News. Lesen Sie den ganzen…

Google-Docs Nutzer: Angriffswelle mit Phishingmails

Wie am Mittwochnachmittag auf verschiedenen soziale Netzwerken zu entnehmen, hat es einen neuen Phishing-Angriff gegeben, der es gezielt auf Benutzer von Google Docs abgesehen hat. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Docs Nutzer:…

Oneplus-Smartphones: Angriff über das OTA-Update

Mehrere Schwachstellen in den Oneplus-Betriebssystemen Oxygen und Hydrogen ermöglichen einen Angriff über den Update-Prozess. Dabei können dem Nutzer veraltete Software-Versionen untergeschoben werden, einen Patch gibt es nicht. (Oneplus, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cloud-Anbieter: Vorratsdatenspeicherung as a Service

Wenige Wochen vor Beginn der anlasslosen Vorratsdatenspeicherung gibt es offenbar Bewegung auf dem Markt. Vor allem kleinere Provider dürften die Speicherpflicht auslagern wollen. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Anbieter: Vorratsdatenspeicherung as a…

Mozilla überarbeitet Web and Services Bounty Program

Der Relaunch des Bounty-Programms soll es Jägern sicherheitskritischer Schwachstellen erleichtern, einzuschätzen, was ihre Bemühungen finanziell bringen, um Enttäuschungen vorzubeugen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla überarbeitet Web and Services Bounty Program

Keylogger auf HP-Notebooks: Hersteller gesteht Fehler ein

Die Keylogger-Funktion im Audiotreiber "hätte nicht in der final an die Kunden ausgelieferten Version enthalten sein dürfen", erklärte HP gegenüber heise Security. Das Unternehmen will das Problem kurzfristig in den Griff bekommen.   Advertise on IT Security News. Lesen Sie…

Leitfaden zur Künstlichen Intelligenz

Der Leitfaden „Künstliche Intelligenz verstehen als Automation des Entscheidens“ des Digitalverbandes Bitkom macht KI-Produkte und -Dienstleistungen vergleichbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leitfaden zur Künstlichen Intelligenz

Rapide Malware-Evolution

Wer Malware als altbekannte Bedrohung ansieht, hat die Entwicklungen der letzten Zeit übersehen. Schadsoftware hat sich längst über den Desktop hinaus entwickelt und erobert inzwischen mobile Endgeräte, das Internet of Things und die Industrie 4.0 im Sturm. Das wird wohl…

Netto: Marken-Discounter ruft Wasserkocher zurück

Discounter Netto ruft aus Sicherheitsgründen seine elektrischen Glaswasserkocher der Marke „Star Q“ zurück. Was Sie jetzt beachten müssen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netto: Marken-Discounter ruft Wasserkocher zurück

Was Ihr Unternehmen über GDPR/DSGVO wissen sollte

Innerhalb von 12 Monaten müssen Unternehmen, die geschäftlich in der Europäischen Union tätig sind, eine neue Reihe von Datenschutzregelungen einhalten und zwar die Datenschutzgrundverordnung (DSGVO)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was Ihr Unternehmen über…

Sicherheitslücke: Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon

Was haben der Online-Händler Redcoon und die Volksverschlüsselung gemeinsam? Ein unsicher konfiguriertes Git-Repository. Immer wieder machen Webseitenbetreiber denselben Fehler. (Security, API)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon

Cloudbasierter Webseitenschutz

Die cloudbasierte IT-Security-Lösung „Net Wächter“ will Webseiten und Online-Shops gegen Angriffe aus dem Internet schützen. Gleichzeitig optimiert der Dienst dabei die Ladezeiten der Webpräsenz und kontrolliert zudem kontinuierlich deren Online-Verfügbarkeit.   Advertise on IT Security News. Lesen Sie den ganzen…

Lamilux: Lichtkuppel-Elemente verfügbar

Die Lichtkuppel F100 mit neuartig gebogenem PVC-Profil ermöglicht einen konzentrierten Lichteinfall und eignet sich besonders gut für Flachdächer, zum Beispiel von Industriegebäuden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lamilux: Lichtkuppel-Elemente verfügbar

Vanderbilt: Kooperation mit Citel beschlossen

Vanderbilt und Citel Spa haben eine neue Partnerschaft bekannt gegeben. Citel Spa ist Anbieter von PSIM (Physical Security Information Management) Software im italienischen Finanz- und Industriesektor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Kooperation mit…

Audio-Treiber in HP-Notebooks schreibt alle Eingaben mit

Den Audio-Treiber bezieht der Hersteller, so wie Lenovo und andere auch, von der Firma Conexant. Er greift nicht nur Signale der Funktionstasten für die Lautstärkeregelung ab, sondern schreibt alle Tastatureingaben mit. Um sie auszulesen benötigt ein Angreifer Zugriff auf den…

Internetkriminalität: “Wir fangen nur die Doofen”

Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist, dass Staatsanwaltschaft und Polizei die Anonymität ebenfalls nutzen. Sie jagen im Darknet mit übernommenen Shops und vertauschten Identitäten Kriminellen hinterher.…

Microsoft Video-Indexer: Video-Überwachung für jedermann

Fluch oder Segen? Der Microsoft Video-Indexer analysiert gesprochene Wörter in Videos. Starke Technik – und ein Albtraum für Datenschützer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Video-Indexer: Video-Überwachung für jedermann

Lücke in Forensik-Software gefährdet Analysesysteme

Im EnCase Forensic Imager klafft offenbar eine Schwachstelle, die fatale Folgen haben kann: Liest man mit dem Forenstiktool einen manipulierten Datenträger ein, wird der darauf gespeicherte Schadcode mit erhöhten Rechten ausgeführt.   Advertise on IT Security News. Lesen Sie den…

HP-Notebooks: Audiotreiber mit Keylogger-Funktion

Ein Audiotreiber soll eigentlich nur für guten Klang sorgen. Bei zahlreichen HP-Notebooks sammelt das Programm allerdings zusätzlich die Tastaturanschläge der Nutzer. (Keylogger, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HP-Notebooks: Audiotreiber mit Keylogger-Funktion

Yahoo! zeigt sich wenig kooperativ

BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo! zeigt sich wenig kooperativ

Industrie 4.0: Mehr als ein Hype

Bevor das Digital Enterprise mit Industrie 4.0 sein Potenzial entwickeln kann, müssen Hemmnisse beseitigt werden. Besonders bei der Sicherheit gibt es noch einiges zu tun.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrie 4.0: Mehr als…

Yahoo: BSI fordert mehr Kooperation bei Security-Vorfällen

Das Bundesamt für Sicherheit in der Informationstechnik hat Yahoo kritisiert, weil das Unternehmen nicht mit den deutschen Behörden kooperiere. Auch internationale Unternehmen sollten kooperieren, wenn deutsche Staatsbürger von Security-Vorfällen betroffen sind. (Politik/Recht, Yahoo)   Advertise on IT Security News. Lesen…

Weiteres Botnetz aus IP-Kameras entdeckt

Die Hintermänner nutzen eine Sicherheitslücke in Software aus, die in über 1000 IP-Kamera-Modellen verwendet wird. Über die Lücke lässt sich ohne Anmeldedaten auf das Web-Interface zugreifen, Schadcode einschleusen und ausführen. Laut Trend Micro nutzen Kriminelle das aus, um mit den…

Security in agile Software-Projekte integrieren

Agile Projekte liefern in Verbindung mit DevOps in der Regel schnell und häufig neue Releases aus. Jedoch kann bei einer hohen Rolloutfrequenz nicht jedes einzelne Release einen eigenen umfangreichen Penetrationstest erhalten, ohne dass Security als Bottleneck den Vorteil zügiger Rollouts…

HP-Notebooks: Audio-Treiber belauscht Tastatur

Bei der Sicherheits-Analyse von HP-Business-Notebooks stießen Sicherheitsforscher auf ein merkwürdiges Keylogging. Dabei schreibt der Audio-Treiber alle Tastatureingaben einschließlich der Passwörter des Anwenders in eine öffentlich lesbare Datei.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HP-Notebooks: Audio-Treiber…

Microsoft schließt mit Mai-Patchday 50 Sicherheitslücken

Die Datenbank ersetzt die bisher üblichen Sicherheits-Bulletins. Sie enthält künftig die Einzelheiten zu Schwachstellen und den Patches dafür. Anlass ist der Mai-Patchday, mit dem Microsoft mehrere Lücken in Office und Internet Explorer schließt.   Advertise on IT Security News. Lesen…

BSI: Mindeststandard für sichere Web-Browser veröffentlicht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach § 8 BSI-Gesetz (BSIG) zum Thema Sichere Web-Browser veröffentlicht. Der Mindeststandard beschreibt Sicherheitsanforderungen an Web-Browser, die auf Arbeitsplatzrechnern der Bundesverwaltung eingesetzt werden.   Advertise on IT Security…

Vivotek: Abgerundete Dome-Kameras verfügbar

Vivotek bringt zwei neue Suizidsichere Dome-Netzwerkkameras für die Anbringung in Ecken heraus. Die Kameras für die Anbringung in Ecken sind speziell für Hochsicherheitsbereiche entwickelt worden, wie Gefängnisse, Arrestzellen, Stationen in der Psychiatrie, Nervenheilanstalten und Vollzugsanstalten.   Advertise on IT Security…

Cisco patcht von der CIA ausgenutzte Telnet-Lücke

Die Sicherheitslücke war durch die als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt geworden. Sie steckt in über 300 Switch-Modellen von Cisco, wird offiziell als CVE-2017-3881 bezeichnet und mit 9,8 Punkten im zehnstufigen Common Vulnerability Scoring System eingestuft.…

EMSISOFT – Entschlüsselungs-Tool für die Amnesia Ransomware

Und wieder ist den Sicherheits-Experten von Emsisoft im Kampf gegen die Erpressungs-Trojaner ein Erfolg gelungen. So konnten Sicherheitslücken in der Ransomware Amnesia genutzt mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EMSISOFT – Entschlüsselungs-Tool für…

Webinar: Ihre erste MongoDB-Anwendung

Am Donnerstag, den 11. Mai, 14:00 Uhr, erklärt Benjamin Lorenz von MongoDB in einer 40-minütigen Präsentation wie es geht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar: Ihre erste MongoDB-Anwendung

Spionage-Software „Snake“ für macOS gesichtet

Bisher gab es das Spionage-Programm "Snake" ausschließlich für Windows und Linux. Es versteckt sich in einem gefälschten Adobe-Flash-Installer, wird aber von Apples Gatekeeper aufgehalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage-Software „Snake“ für macOS gesichtet

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Dramatische Windows-Lücke, Hackerangriff auf Macron, Android-Verteilung Anfang Mai, Sicherheitsinfos 8. Mai 2017 und Liebe, Framing und Archive. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links…

Was ist eine digitale Identität?

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.   Advertise on IT Security News.…

Warnung vor massiver Aktien-Spam-Kampagne

Ein sehr großes Botnet verschickt Aktien-Tipps via E-Mail – Profiteure dieser Kursmanipulation sind in erster Linie Online-Betrüger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung vor massiver Aktien-Spam-Kampagne

Sicherheitslücke in vielen Intel-Systemen seit 2010

Die Firmware der oft kritisierten Management Engine (ME) in vielen PCs, Notebooks und Servern mit Intel-Prozessoren seit 2010 benötigt Updates, um Angriffe zu verhindern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in vielen Intel-Systemen seit…

Sicherheitsexpo 2017: Salto demonstriert Vielseitigkeit

Salto hat seine Standfläche auf der Sicherheitsexpo mehr als verdoppelt und zeigt in München am 5. und 6. Juli anhand seines vielseitigen Produktportfolios, wie maßgeschneiderte elektronische Zutrittslösungen zu mehr Sicherheit und Flexibilität sowie weniger Kosten im Betrieb führen.   Advertise…

c’t-Tool schützt Windows vor Hacker-Angriffen

Firmen schützen sich gegen Malware mit Windows-Einstellungen, durch die sich nur ausdrücklich erlaubte Software starten lässt. Die Computerzeitschrift c’t liefert mit Restric’tor jetzt ein Werkzeug, das diesen Schutz auch auf privaten Rechnern aktiviert.   Advertise on IT Security News. Lesen…

Ransomware-Überblick: Fiese Tricks, neue Gegenmittel

Neue Schädlinge, frische Tools, üble Tricks – COMPUTER BILD gibt einen Überblick über die Entwicklungen in der Ransomware-Szene.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware-Überblick: Fiese Tricks, neue Gegenmittel

Onlinelexikon: Türkische Behörden sperren Zugang zu Wikipedia

In der Türkei können Onlinenutzer nicht mehr auf das Internetlexikon Wikipedia zugreifen. Aktivisten zufolge ist der Zugang von den Behörden gesperrt worden, ohne einen Gerichtsbeschluss als Grundlage zu haben. Die Sperre betreffe alle Spracheditionen der Wikipedia. (Wikipedia, Datenschutz)   Advertise…

Datenschützer zu Fußfesseln: „Das geht uns wirklich ins Mark“

Die Terroranschläge in Europa haben Bürger und Politik aufgeschreckt. Rechtfertigt die Sicherheitslage neue Gesetze und Instrumente? Der baden-württembergische Datenschützer sieht die Entwicklung mit Sorge.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschützer zu Fußfesseln: „Das geht…

Privacy Phone: John McAfee stellt sinnloses Smartphone vor

Er kann es nicht lassen: John McAfee ist mit einem neuen Projekt zurück – und will dieses Mal den Smartphone-Markt revolutionieren. Sein Privacy Phone soll Nutzer mit Hardwareschaltern für WLAN, Bluetooth und GPS vor pöhsen Hackern und Datendieben schützen. (McAfee,…

Ransomware bedroht die Datensicherung und die Datenintegrität

Ransomware hat sich für Unternehmen wie Privatanwender zu einem riesigen Problem entwickelt, das auch die „letzte Verteidigungslinie der IT“, die Datensicherung, bedroht. Wir haben Experten aus dem Bereich Storage und Security befragt, zu welchen Maßnahmen sie raten.   Advertise on…

Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme

BitTorrent ist eine bisher wenig gebräuchliches Protokoll für Linux-Schädlinge. Auch die Programmiersprache Lua kommt in diesem Zusammenhang bislang selten vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme

Kabinett beschließt Fluggastdaten-Speicherung

Die Bundesregierung bringt die EU-Richtlinie zur Speicherung von Fluggastdaten auf den Weg. Was sich nun ändert, verrät COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kabinett beschließt Fluggastdaten-Speicherung