This post doesn’t have text content, please click on the link below to view the original article.
Schlagwort: autopost
Bau 2017: Aluminium-Haustüren RC2 von Hoco
This post doesn’t have text content, please click on the link below to view the original article.
Nedap: Parkinformationen am Supermarkt in Echtzeit
This post doesn’t have text content, please click on the link below to view the original article.
Fünf kostenfreie Messenger mit Verschlüsselung
This post doesn’t have text content, please click on the link below to view the original article.
Apple lädt insgeheim iPhone-Anrufprotokolle in die iCloud
This post doesn’t have text content, please click on the link below to view the original article.
Backup-Konzepte für das Ethernet MPLS VPN
Was passiert, wenn eine Leitung oder sogar der zentrale Knoten meines Ethernet MPLS VPN wegbricht? Wie lange darf man maximal offline sein, ehe das Unternehmen einen Schaden nimmt?
Hacker wegen Millionenbetrug mit FIFA-Coins angeklagt
This post doesn’t have text content, please click on the link below to view the original article.
Erpressungs-Trojaner Ransoc soll Social-Media-Accounts ausspionieren
This post doesn’t have text content, please click on the link below to view the original article.
Webcam Sicherheit – Eine moderne Bedrohung
This post doesn’t have text content, please click on the link below to view the original article.
iPhone: Lockscreen-Schwachstelle verschafft Unbefugten Einblick in Fotos und Kontakte
This post doesn’t have text content, please click on the link below to view the original article.
Hekatron: Genius Web verwaltet digitale Rauchwarnmelder
This post doesn’t have text content, please click on the link below to view the original article.
Absicherung von Verkehrswegen: Zur besten Lösung kombiniert
This post doesn’t have text content, please click on the link below to view the original article.
Easy Security: Neue Personenkontrolle am Flughafen
This post doesn’t have text content, please click on the link below to view the original article.
Pornographie auf dienstlichen IT-Systemen
This post doesn’t have text content, please click on the link below to view the original article.
Single Sign-on: Eine Milliarde Accounts für Hijacking anfällig
Single Sign-on ist praktisch, wird aber oft falsch implementiert. Sicherheitsforscher haben demonstriert, welche Fehler App-Entwickler dabei machen. Mehrere hundert Apps machten dabei Probleme. (OAuth, Smartphone)
IBM investiert 200 Millionen Dollar in IT-Sicherheit: kognitive Technologien und neue Incident-Response-Services
This post doesn’t have text content, please click on the link below to view the original article.
Automobilzulieferer: Leoni schreibt nach 40-Millionen-Betrug Verluste
Der Betrugsfall geht an Leoni nicht spurlos vorbei. Nachdem rund 40 Millionen Euro entwendet wurden, schreibt das Unternehmen im vergangenen Quartal Verluste. Die Ermittlungen gehen weiter. (Auto, Internet)
5 vor 12 – interessante Links aus dem We
5 vor 12 – Internet der unsicheren Dinge, Fake-New des Mark Zuckerberg, Adobe muss zahlen, kostenfreie Messenger und Marty McFly realisiert Trump. mehr …
Ixia mit neuem Flex Tap Secure+ für besonders kritische Anwendungen
This post doesn’t have text content, please click on the link below to view the original article.
Risikobewertung von IT-Bedrohungen
This post doesn’t have text content, please click on the link below to view the original article.
BT und Toshiba zeigen Quantenverschlüsselung
This post doesn’t have text content, please click on the link below to view the original article.
Wikipedia wird serienweise angegriffen und führt Zwei-Faktor-Authentifizierung ein
This post doesn’t have text content, please click on the link below to view the original article.
Unscharfe Prozesskommunikation – Fuzz-Testing IEC 60870-5-104
This post doesn’t have text content, please click on the link below to view the original article.
Photoshop für Stimmen: Adobe fälscht mit VoCo Stimmen
This post doesn’t have text content, please click on the link below to view the original article.
Easy Security: Schneller durch die Flughafenkontrolle kommen
This post doesn’t have text content, please click on the link below to view the original article.
Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops
This post doesn’t have text content, please click on the link below to view the original article.
König im eigenen Reich, Teil 2
This post doesn’t have text content, please click on the link below to view the original article.
Vier Kernkompetenzen für moderne CIOs
Im digitalen Zeitalter werden CIOs mehr und mehr auch zu Innovationsmanagern. Folgende vier Kernkompetenzen brauchen moderne CIOs heute, um ihre Rolle neu zu interpretieren.
VMware-Produkte abgesichert: Angreifer können aus Gast-System ausbrechen
This post doesn’t have text content, please click on the link below to view the original article.
In den „Diesel“ gehört Heizöl
This post doesn’t have text content, please click on the link below to view the original article.
Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht
This post doesn’t have text content, please click on the link below to view the original article.
Opfer von Cyberkriminalität setzen bewusst auf Sicherheit
This post doesn’t have text content, please click on the link below to view the original article.
Bau 2017 in München: Die Zukunft des Bauens
This post doesn’t have text content, please click on the link below to view the original article.
Neue Richtlinie: EU plant Netzsperren und Staatstrojaner
Mit einem neuen Antiterrorgesetz sagt die EU Terroristen den Kampf an. Vor allem die Vorbereitung von Terrorakten soll damit europaweit kriminalisiert werden. Das hat erhebliche Auswirkungen auf das Internet und seine Nutzer. (EU, Internetsperren)
Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein
This post doesn’t have text content, please click on the link below to view the original article.
BKA-Herbsttagung: Unsere IT muss besser werden
This post doesn’t have text content, please click on the link below to view the original article.
Adups: China-Billighandys spionieren ihre Nutzer ab Werk aus
This post doesn’t have text content, please click on the link below to view the original article.
Musikerkennung Shazam lässt Mikro dauerhaft an
Shazam erkennt superschnell fast jeden Song. Leider vergisst das Programm auf dem Mac, das Mikrofon wieder auszuschalten.
ASW: Outstanding Security Performance Awards 2016
Mit den Outstanding Security Performance Awards (OSPAs) wurden am 9. November 2016 herausragende Leistungen von Unternehmen und Personen aus der Sicherheitsbranche ausgezeichnet.
Datenschutz bei Mac-App: Shazam will nicht mehr dauerhaft mithören
This post doesn’t have text content, please click on the link below to view the original article.
7 Tipps gegen Datenlecks
This post doesn’t have text content, please click on the link below to view the original article.
Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern
This post doesn’t have text content, please click on the link below to view the original article.
Boden-GPS: So lassen sich Handynutzer in jeder Gebäudeecke orten
This post doesn’t have text content, please click on the link below to view the original article.
IT-Sicherheit: Facebook kauft Passwörter im Darknet
This post doesn’t have text content, please click on the link below to view the original article.
Safe-Link-Technologie macht die sichere Kopplung einfach einfacher
This post doesn’t have text content, please click on the link below to view the original article.
Enter-Taste verschafft Angreifern Root-Rechte auf verschlüsselten Systemen
This post doesn’t have text content, please click on the link below to view the original article.
Bau 2017: Dormakaba mit Türtechnik aus einer Hand
This post doesn’t have text content, please click on the link below to view the original article.
Neue Bedrohungen für Geldautomaten
This post doesn’t have text content, please click on the link below to view the original article.
Gefangen in sozialen Netzwerken
This post doesn’t have text content, please click on the link below to view the original article.
Router lahmlegen? Notebook mit Black Nurse reicht!
This post doesn’t have text content, please click on the link below to view the original article.
Bau 2017: Fuma zeigt nachleuchtende Sicherheitsmatten
This post doesn’t have text content, please click on the link below to view the original article.
Gefahr für Nutzer: Venafi Labs Untersuchung belegt: 35 Prozent der Webseiten weltweit nutzen unsichere SHA-1 Zertifikate
This post doesn’t have text content, please click on the link below to view the original article.
Internet of Things: US-Regierung veröffentlicht Security-Strategie
This post doesn’t have text content, please click on the link below to view the original article.
Sicherheitsdienstleister: Alle Hürden gemeistert
This post doesn’t have text content, please click on the link below to view the original article.
Bau 2017: FSB zeigt neue Möglichkeiten der Zutrittskontrolle
This post doesn’t have text content, please click on the link below to view the original article.
Studie zeigt: Unternehmen sind nach wie vor ungenügend vorbereitet auf Cyberattacken
This post doesn’t have text content, please click on the link below to view the original article.
Über zwölf Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität
This post doesn’t have text content, please click on the link below to view the original article.
Achtung: Gefälschte Einladungen zur WhatsApp-Videotelefonie
This post doesn’t have text content, please click on the link below to view the original article.
Nach Adobe-Hack: Einigung auf eine Million US-Dollar Strafe
Adobe hat sich mit insgesamt 15 US-Bundesstaaten auf eine Strafzahlung von zusammen einer Million US-Dollar geeinigt, weil das Unternehmen 2013 Millionen Nutzerdaten verloren hatte. Die hatten Angreifer bei einem Hack an sich gebracht.
DevOps nur ein Hype?
Webinar am 25. November 2016 um 10:00 Uhr: Wie das umfassende Konzept zu DevOps der DevOps Agile Skills Association (DASA) die Unternehmen und vor allem die handelnden Personen auf DevOps vorbereitet Advertise on IT Security News. Lesen Sie den…
BSI: Bericht zur Lage der IT-Sicherheit 2016
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland 2016 veröffentlicht. Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Arne Schönbohm stellten den Bericht in Berlin der Öffentlichkeit vor. Advertise on IT…
Gescheiterte Selektorenklage: Gericht will Geheimdienstkooperation statt Kontrolle
Die Oppositionsparteien im Bundestag wollten die Herausgabe der umstrittenen Selektoren der NSA mit einer Klage erzwingen – scheiterten jedoch am Bundesverfassungsgericht. Den Richtern war die Geheimdienstkooperation wichtiger, als die parlamentarische Kontrolle. (Deutscher Bundestag, Internet) Advertise on IT Security News.…
LastPass: mehr Funktionen für Kostenlos-Version
Gratis-Nutzer des Passwort-Managers LastPass können sich freuen. Sie erhalten künftig mehr Funktionen, sie können etwa die gespeicherten Zugangsdaten über alle mobile Geräte synchronisieren. Premium-Nutzer erhalten ebenfalls neue Features, darunter Sharing-Funktionen für Familien und verschlüsselten Online-Speicherplatz. Advertise on IT Security…
Videor E. Hartig: Sicherheitsprodukte von 2N im Portfolio
Seit Anfang November sind die Produkte des tschechischen Unternehmens 2N bei Videor E. Hartig erhältlich. 2N entwickelt Produkte und Lösungen für ICT (Informations- und Kommunikationstechnik) sowie für Zutrittskontrollsysteme, IP-Intercom und IP-Audio. Advertise on IT Security News. Lesen Sie den…
heise-Angebot: Am Mittwoch: heisec-Webinar zu SSL/TLS
Wer sich nicht ganz sicher ist, dass er keine SHA1-Zertifikate mehr einsetzt, spart sich mit dem Live-Webinar viel Zeit und Ärger. Am Mittwoch, den 16.11. erklärt heisec-Chefdredakteur Jürgen Schmidt, was man beim Einsatz von TLS unbedingt wissen sollte. Advertise…
Bau 2017: Siegenia-Aubi sorgt für Raumkomfort
Auf der Messe Bau 2017 vom 16. bis 21. Januar 2017 stellt die Unternehmensgruppe Siegenia in Halle 4, Stand 338, neue Lösungen vor. Auf der Sonderfläche „Raumkomfort“ erfahren Architekten, Verarbeiter und Bauelementehändler, wie sie dieses Zukunftsthema auch in 2017 bei…
l+f: Geldautomaten-Hacking – auf die harte Tour
Warum sollte man sich mit Phishing und anderen Tricks abmühen, wenn man noch Dynamit im Keller hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Geldautomaten-Hacking – auf die harte Tour
Gute Noten für Signals Krypto-Protokoll
Ein Forscherteam präsentiert seine Analyse der auch von WhatsApp und Allo genutzten Ende-zu-Ende-Verschlüsselung als Beweis für die Sicherheit des Kernkonzepts. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gute Noten für Signals Krypto-Protokoll
Axis: 7.000 Kameras für schwedisches Busunternehmen
Axis hat 2.000 Busse des schwedischen Busunternehmens Nobina mit mehr als 7.000 Axis-Kameras ausgestattet. Die Kameras mit sollen mit ihrer hohen Videoqualität auch die Sicherheit der Fahrgäste gewährleisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis:…
Ferndiagnose via Livestreams: Prozesse effizienter gestalten
Mittels Video-Kollaboration lassen sich Unternehmensprozesse noch effizienter gestalten, da das Know-how von Mitarbeitern an jedem Ort der Welt zusammengeführt werden kann. Das portable S-live-System von Eks Engel, das speziell für dieses Szenario entwickelt wurde, bietet eine plattformunabhängige Lösung. Advertise…
Prosecurity 2016: Professionelle IT-Lösungen
Unter dem Motto „Protect your Identity“ hatte die zweite Prosecurity-Messe und Kongress am 8. und 9. November 2116 nach Fürstenfeldbruck geladen. Bei rund 60 Ausstellern und in zahlreichen Fachvorträgen konnten sich die Besucher über Lösungen für IT-Infrastruktur, IT-Sicherheit und Kommunikation…
Bau 2017: U&Z präsentiert seine Vielfalt an Produkten
Uhlmann & Zacher ist erstmalig als Aussteller auf der Bau 2017 vom 16. bis 21. Januar 2017 in München vertreten. Die Besucher dürfen sich über etliche Neuheiten aus der Welt der elektronischen Beschläge und Schließzylinder freuen. Advertise on IT…
Online-Wächterkontrollsysteme: Hilfreicher Assistent
Auf den Sicherheitsdienstleister von morgen kommen neue Aufgaben zu. Im Sinne von integrierten Sicherheitslösungen ist der einzelne Mitarbeiter ein „Baustein“ im Gesamtkonzept von Technik und Mensch. Dazu gehört auch die entsprechende Ausstattung, um Technik, Organisation und Personal optimal aufeinander abstimmen…
Sicherheitsdienstleister im ÖPNV: Berlin – Tag und Nacht
Über eine Milliarde Fahrgäste waren im Jahr 2015 mit den Verkehrsmitteln der Berliner Verkehrsbetriebe (BVG) unterwegs. Damit das möglichst reibungslos und auch sicher klappt, vertraut die BVG für den Schutz- und Ordnungsdienst in den Verkehrsmitteln und Bahnhöfen neben dem eigenen…
Entfleuchter FritzBox-Schlüssel zum Ausstellen falscher Zertifikate missbraucht
AVM sprach bisher von einem geringen Risiko. Nun stellte sich allerdings heraus, dass der geheime Hersteller-Schlüssel aus dem Speicher der FritzBox bereits vor einiger Zeit missbraucht wurde. Bei vielen Providern wird der Schlüssel noch akzeptiert. Advertise on IT Security…
Erneuter Hack der Sexbörse Adult Friend Finder
Zum zweiten Mal seit 2015 wurden Nutzerdaten von der Sexbörse Adult Friend Finder gestohlen. Diesmal sind über 400 Millionen Nutzerkonten betroffen, darunter auch solche, die längst gelöscht gewesen sein sollten. Advertise on IT Security News. Lesen Sie den ganzen…
ACHTUNG – Betrugsmasche „Fakeshop“ bei Amazon.de!
Aus gegebenen Anlass wollen wir hier auf eine Betrugsmasche hinweisen, die scheinbar nach wie vor sehr häufig auf dem Amazon-Marketplace praktiziert wird. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: ACHTUNG – Betrugsmasche „Fakeshop“ bei…
Trend: Verschlüsselung im Messenger
ESET’s Michael Aguilar erklärt warum SMS und Nachrichtendienste wie ein offenes Buch sind. […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend: Verschlüsselung im Messenger
Fünf aktuelle Sicherheitstrends
In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten. Aber Unternehmen sollten sich nicht nur auf besonders spektakuläre Aspekte der IT-Sicherheit konzentrieren. F5 stellt fünf Security-Trends vor, auf die Unternehmen in den kommenden Monaten achten sollten. …
Umsetzung der IT-Sicherheit im Internet of Things
Die Rolle der Security für den Erfolg von IoT (Internet of Things) ist unbestritten, doch bei der Umsetzung bleibt noch viel zu tun. Neue Sicherheitslösungen bieten ihre Unterstützung an. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schluss mit veralteten Sicherheitskonzepten!
IT-Abteilungen stehen täglich vor neuen Herausforderungen. Die heutige IT-Sicherheitslandschaft entwickelt sich zu einem dichten, gefährlichen Irrgarten: Immer mehr Einfallstore tun sich auf, die Zahl der Angriffe steigt und das Vorgehen der Betrüger wird immer ausgefeilter. Advertise on IT Security…
Adult Friend Finder: 412 Milionen Accounts von Datingseite gehackt
Nach dem Ashley-Madison-Hack gibt es einen weiteren großen Einbruch in ein Datingnetzwerk. Angreifer veröffentlichten 412 Millionen Accountdaten des Webseitennetzwerkes rund um Adult Friend Finder. (Security, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adult Friend Finder:…
Englische Fassung der Technischen Richtlinien zur Kryptografie
This post doesn’t have text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Englische Fassung der Technischen Richtlinien zur Kryptografie
Hack the Army: US-Militär will Sicherheit mit Bug-Bounty-Programm stärken
Mit dem Bug-Bounty-Programm „Hack the Army" will das US-Militär die Sicherheit der eigenen IT-Infrastruktur stärken. Das Programm ist zunächst auf eingeladene Hacker beschränkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hack the Army: US-Militär will Sicherheit…
Hacker knacken Googles Smartphone Pixel
Zwei Tage lang demonstrierten Hacker in Seoul auf dem "PwnFest" diverse Schwachstellen verbreiteter Software, darunter der Browser Edge und Safari. Auch VMWare Workstations und das Google Pixel wurden geknackt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter
Angreifer werden immer professioneller, während die Abwehrmaßnahmen weiter an Wirksamkeit verlieren: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet in seinem Jahresbericht 2016 ein düsteres Bild der Bedrohungslage für private Nutzer, Unternehmen und den Staat. (BSI, Spam) Advertise…
Informationssicherheits-Webchecks: BSI veröffentlicht Leitfaden
Informationssicherheits-Webchecks dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen und dadurch die Wirksamkeit der vorhandenen Sicherheitsmaßnahmen zu überprüfen sowie weitere notwendige Sicherheitsmaßnahmen abzuleiten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Informationssicherheits-Webchecks: BSI…
BlackNurse-Angriff setzt Firewalls ausser Gefecht
BlackNurse Denial of Service Attack: „The 90’s called and wanted their ICMP flood attack back“ betitelten Forscher den Angriff, der am 10.11. unter dem Namen „Black Nurse bekannt wurde und der daraus besteht, ICMP-Pakete Type 3 Code 3 (Destination Unreachable…
Microsoft patcht von Hackern genutzte Sicherheitslücke
Hacker nutzten eine Windows-Lücke zum Installieren von Schadsoftware und Google hat das Leck ausgeplaudert. Jetzt schließt Microsoft die Lücke. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Microsoft patcht von Hackern genutzte Sicherheitslücke
Lob und Kritik für Cyber-Sicherheitsstrategie 2016
Die vom Bundeskabinett beschlossene Cyber-Sicherheitsstragie ist nach Meinung der Kritiker finanziell unzureichend unterfüttert und schwammig formuliert. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Lob und Kritik für Cyber-Sicherheitsstrategie 2016
VdS: Brandschutztage im Dezember 2016
Die 5. VdS-Brandschutztage, der große Experten-Treff der Brandschutzbranche, werden am 7. und 8. Dezember 2016 wie gewohnt in der Koelnmesse stattfinden – diesmal mit internationalem Fokus. IT Security News mobile apps. Lesen Sie den ganzen Artikel: VdS: Brandschutztage im…
Gefahr für das ganze Internet
Der DDoS-Angriff auf dem amerikanischen DNS-Dienst Dyn brachte das ganze Internet zum Beben. In den USA waren zeitweise die Dienste unter anderen von Twitter, Netflix und AirBnB für Stunden nicht verfügbar. Ein genauer Blick zeigt, dass sich solche Angriffe in…
IT-Sicherheit mit Echtzeit-Daten über ITOA
Gegen Cyber-Angriffe war man früher mit aktuellem Virenscanner, guter Firewall und durchdachten Authentifizierungs- und Identifizierungsmechanismen ziemlich gut geschützt. Inzwischen wird aber immer klarer: Jeder ist angreifbar. Mit ITOA-(IT Operations Analytics)-Lösungen lassen sich die Risiken in der Infrastruktur und am Endpunkt…
DC-Data Center Group: Award für Tochterunternehmen ProRZ
ProRZ ist IT-Unternehmen des Jahres in der Kategorie RZ-Planer und Auditoren des Reader’s Choice Award, der von sechs Fachportalen vergeben wird. Für die Auszeichnung stimmten laut Award-Organisatoren im Zeitraum vom 19. April bis zum 31. August rund 34.600 Leser ab.…
Nicht nur Tescos Bankkunden sind im Visier von Retefe
Tausende Kunden der Tesco Bank haben ihr Geld an Cyber-Kriminelle verloren. Schuld daran ist die Retefe-Malware. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Nicht nur Tescos Bankkunden sind im Visier von Retefe
Drohnen + Sicherheitssysteme: Smarte Luftunterstützung
Drohnen können heute auch im Kontext von Sicherheitssystemen sinnvoll genutzt werden. Geschieht dies ereignisgesteuert und vernetzt, ergeben sich in der Praxis vielfältige Einsatzmöglichkeiten für die Fluggeräte. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Drohnen + Sicherheitssysteme:…
Rekordhack bei Yahoo: Hacker könnte Zugriff auf Konten gehabt haben
Mit mindestens einer halben Milliarde betroffener Nutzer war der Datendiebstahl bei Yahoo besonders schwer. Doch alles könnte noch schlimmer gewesen sein: Möglicherweise konnten die Angreifer auch ohne Passwort an die Daten einzelner User herankommen. IT Security News mobile apps.…
Internet Of Things: Sorgenkind Sicherheit
Das Geschäft mit smarten Devices und vernetzten Produktionsanlagen brummt, doch die Sicherheit ist oft nur Nebensache. Auf einer Konferenz in Köln zeichneten Branchenvertreter ein düsteres Bild. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Internet Of Things:…
Bundesregierung: Kritik an Cybersicherheitsstrategie
Die Bundesregierung will die Sicherheit im Internet mit Gütesiegeln verbessern, Opposition und Verbände kritisieren aber, dass die Regelungen unkonkret sind. Außerdem würde das Vertrauen der Bürger in sichere IT geschwächt. (Politik/Recht, Internet) IT Security News mobile apps. Lesen Sie…
Livestream: Snowden analysiert die US-Wahlen
Edward Snowden nimmt zu den Ergebnisse der US-Präsidentschaftswahlen Stellung. Das Event wird live übertragen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Livestream: Snowden analysiert die US-Wahlen