Schlagwort: autopost

3D-Drucker: Aktivist trickst Gesichtsscanner aus

Künstler und Aktivisten wollen ein Zeichen gegen Überwachung setzen und zeigen, wie man Gesichtsscanner & Co. austrickst.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 3D-Drucker: Aktivist trickst Gesichtsscanner aus

Libgcrypt: GnuPG-Zufallszahlen sind nicht ganz zufällig

Eine schwerwiegende Sicherheitslücke befindet sich offenbar seit 1998 im Code von GnuPG und der dazugehörigen Bibliothek Libgcrypt. Unter bestimmten Umständen lassen sich Zufallszahlen voraussagen, die genauen Auswirkungen sind allerdings unklar. (GPG, Verschlüsselung)   IT Security News mobile apps. Lesen Sie…

Tyco Security Products: Smartphone-App für mehr Sicherheit

Tyco Security Products hat eine neue Version ihrer mobilen Applikation VisonicGO vorgestellt. Die App für Smartphones und Tablet-Computer ermöglicht es den Nutzern, in Echtzeit Alarme und Ereignisse visuell zu überprüfen.   IT Security News mobile apps. Lesen Sie den ganzen…

Shadow Broker: Die NSA-Hacker haben echte Ware im Angebot

Wer bei Extrabacon nur an Essen denkt, wird enttäuscht: Es handelt sich um ein NSA-Codewort für einen Router-Exploit. Cisco und ein andere Hersteller haben die Schwachstellen eingeräumt. Unterdessen wird weiter spekuliert, wer die Informationen an die Öffentlichkeit gegeben hat. (NSA,…

BSI ist Aussteller auf der FrOSCon 2016

This post doesn’t have text content, please click on the link below to visit the original article.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI ist Aussteller auf der FrOSCon 2016

Die drei Herangehensweisen bei SDN

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.   IT Security News mobile apps. Lesen Sie den ganzen…

Alter Facebook Scam in neuem Gewand

ESET Forscher warnen vor neuem Facebook Scam, der zurzeit gefälschte Terror-Nachrichten verbreitet. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Alter Facebook Scam in neuem Gewand

Geleakte NSA-Exploits: Cisco patcht Zero-Day-Lücke

Firewalls von Cisco sind verwundbar und Angreifer können unter Umständen eigenen Code ausführen und Systeme übernehmen. Sicherheits-Patches sind verfügbar.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Geleakte NSA-Exploits: Cisco patcht Zero-Day-Lücke

Neue EU-Datenschutzregeln ab 2018

Nach vierjähriger Verhandlung wurde im Dezember 2015 die endgültige Fassung der EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Jetzt bleibt den Unternehmen weniger als zwei Jahre Zeit, sich bis zum Inkrafttreten der Verordnung am 25. Mai 2018 vorzubereiten.   IT Security News mobile apps.…

Kaspersky: NSA-Hackingtools sind echt

Die von den ominösen „Shadow Brokers“ veröffentlichten Tools sollen Angriffswaffen der Equation Group sein, einer offensiven NSA-Einheit für Cyberangriffe. Dieser Einschätzung schließen sich Sicherheitsexperten wie Bruce Schneier und Whistleblower Edward Snowden an – und vermuten Russland hinter der Veröffentlichung.  …

Tore der Gamescom 2016 geöffnet

Gamescom 2016 – Seit dem gestrigen Mittwoch hat nun ab heute bis einschließlich Sonntag die Welt größte Spiele Messe Gamescom seine Tore geöffnet. mehr …   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Tore der Gamescom 2016…

Open Source Authentifizierung jetzt schneller und sicherer

Das Open Source Mehr-Faktor-Authentifizierungssystem privacyIDEA ist in der Version 2.14 verfügbar. Das neue Release des privacyIDEA Authentication Systems bringt verbessertes Event-Handling und verschiedene Performance-Optimierungen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Open Source Authentifizierung jetzt schneller…

Marktübersicht: Einbruchmeldeanlagen

Die Übersicht umfasst 77 Einbruchmeldeanlagen von 32 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Marktübersicht: Einbruchmeldeanlagen

Videor/Eneo: Kameras Bankensicherheit integriert

Die Maku Informationstechnik GmbH meldet den erfolgreichen Abschluss der vollumfänglichen Integration von Eneo-Netzwerkkameras in die Physical-Security-Lösung Diva Connect für Geldinstitute und Rechenzentren.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Videor/Eneo: Kameras Bankensicherheit integriert

heisec-Webinar: Smartphone-Trojaner erkennen und abwehren

Der Sicherheits- und Forensik-Experte Michael Spreitzenbarth erklärt, was IT-Verantwortliche über mobile Schädlinge für Android-Smartphones wissen müssen und wie man sich wirksam schützen kann.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: heisec-Webinar: Smartphone-Trojaner erkennen und abwehren

Smart-Home-Markt: Studie belegt Potential für Sicherheitsbranche

Eine aktuelle Studie unterstreicht das Potential, das der wachsende Smart-Home-Markt für Sicherheitstechnik-Anbieter und –Dienstleister bietet. Für fast ein Drittel der Anwender ist danach der Einbruchschutz der entscheidende Faktor für ihr Interesse an Smart-Home-Produkten.   IT Security News mobile apps. Lesen…

Sommer: Einbruchschutz in moderner Optik

Sommer zeigt zur Security 2016 seine Sicherheitstür in Ganzglasoptik mit einer Höhe von 350 und einer Breite von 225 Zentimetern. Neben diesem Highlight werden am diesjährigen Messestand weitere Produkte zu sehen sein.   IT Security News mobile apps. Lesen Sie…

FSB: Individuelles, flexibles Zutrittsmanagement mit M500

Einfache Handhabung und flexible Ausbaufähigkeit stehen im Mittelpunkt der Systemlösungen M100 und M300 sowie der im Rahmen der Security Essen 2016 präsentierten Innovation M500.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: FSB: Individuelles, flexibles Zutrittsmanagement mit…

Veröffentlichte NSA-Hackersoftware ist offenbar echt

US-Sicherheitsexperten und frühere NSA-Mitarbeiter befinden die Software, die Unbekannte am Wochenende veröffentlichten, als echt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Veröffentlichte NSA-Hackersoftware ist offenbar echt

Novatec: Zaunüberwachung, Videotechnik und Food Defence

Highlight des diesjährigen Messeauftritts der Novatec Sicherheit & Logistik GmbH sind intelligente Systeme für die Freigeländeüberwachung. Ob Industrieanlage, Fuhrpark, Logistiklager oder Parkzone: Der verlässliche Perimeterschutz ist ein wesentlicher Bestandteil jeder ganzheitlichen Objektsicherung.   IT Security News mobile apps. Lesen Sie…

Beim Laden lauern Cyber-Spione

Praktisch, wenn man unterwegs ein USB-Kabel zum Aufladen des Smartphones findet. Allerdings sollte man sein Telefon nicht an jedes beliebige Kabel hängen. Über präparierte Ladestationen können Unbefugte in den Besitz persönlicher Daten gelangen.   IT Security News mobile apps. Lesen…

Smart-Home-Markt: Studie zeigt Potential für Sicherheitsbranche

Eine aktuelle Studie unterstreicht das Potential, das der wachsende Smart-Home-Markt für Sicherheitstechnik-Anbieter und –Dienstleister bietet. Für fast ein Drittel der Anwender ist danach der Einbruchschutz der entscheidende Faktor für ihr Interesse an Smart-Home-Produkten.   IT Security News mobile apps. Lesen…

E-Mails zum VeraCrypt-Audit möglicherweise abgefangen

Die in die Überprüfung der Sicherheit der Verschlüsselungssoftware VeraCrypt involvierten Parteien beklagen sich über spurlos verschwundene E-Mails.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: E-Mails zum VeraCrypt-Audit möglicherweise abgefangen

Haufenweise Fake-PGP-Schlüssel im Umlauf

Unbekannte haben gefälschte PGP-Schlüssel auf öffentliche Key-Server hochgeladen. Darunter waren auch Fake-Keys des Linux-Entwicklers Linus Torvalds und der c't Kryptokampagne.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Haufenweise Fake-PGP-Schlüssel im Umlauf

Google bringt die Backspace-Taste für Chrome zurück

Google bringt die Backspace-Taste für den Chrome-Browser zurück – aber etwas anders als ihr denkt: mithilfe einer Chrome-Erweiterung.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Google bringt die Backspace-Taste für Chrome zurück

Opsec – Kniffe für mehr Datensicherheit

Opsec oder Operations Security kann auf der Geschäftsreise die Frage, wer eventuell unberechtigt Daten abgegriffen hat, überflüssig machen. Wie aber schützt man sich, seine Gerätschaften und Daten, ohne gleich zum Militärexperten zu werden?   IT Security News mobile apps. Lesen…

CEO-Fraud: Autozulieferer Leoni um 40 Millionen Euro betrogen

Mit dem sogenannten Chef-Trick erbeuten Kriminelle oft Millionenbeträge von Unternehmen. Mit fingierten E-Mails und Zahlungsanweisungen werden illegale Geldtransfers eingeleitet. Jetzt hat es einen großen deutschen Automobilzulieferer getroffen. (Security, Internet)   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Keyserver: Chaos mit doppelten PGP-Key-IDs

Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen. (PGP, Verschlüsselung)   IT…

GTE: Brandmeldung für die Industrie

Die GTE Industrieelektronik GmbH bietet mit ihrem Advanced Discovery System (Adicos) moderne Lösungen im Bereich der Brandmeldetechnik für den rauen Industrieeinsatz an.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: GTE: Brandmeldung für die Industrie

Baulicher Brandschutz: Mit Leerrohrabschottung Platz sparen

Der mehrgeschossige Wohnungsbau ist besonders in Ballungsräumen angesichts des großen Bedarfs an Wohnraum aktuell. Aufgrund der Bauhöhen werden hier höhere Anforderungen an den Brandschutz gestellt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Baulicher Brandschutz: Mit Leerrohrabschottung…

Sprachalarmanlagen: Normenkonform planen und errichten

Im Not- oder Brandfall zählt jede Sekunde. Durch klare Verhaltensanweisungen dienen moderne Sprachalarmanlagen (SAA) der schnellstmöglichen Evakuierung der betroffenen Räume. Um bei der Planung und Errichtung keine relevanten Normen zu vergessen, gibt es hilfreiche Checklisten.   IT Security News mobile…

SSH-Schlüssel und SSL-Zertifikate sicher verwalten

Mit Key Manager Plus von ManageEngine sollen IT-Abteilungen ab sofort Secure-Shell(SSH)-Schlüssel, Secure-Sockets-Layer(SSL)-Zertifikate und andere digitale Schlüssel mit einem zentralen Tool verwalten können.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: SSH-Schlüssel und SSL-Zertifikate sicher verwalten

WordPress 4.6: Das ist neu

Heute wurde WordPress 4.6 „Pepper“ veröffentlicht – benannt nach dem Baritonsaxophonisten Pepper Adams. Die neue Version verbessert unter anderem den Update-Prozess für Plugins und Themes.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: WordPress 4.6: Das ist…

Ransomware: Kriminelle erpressen Pokémon-Fans

„Vielen Dank für Ihre Großzügigkeit!“ Neue Erpresser-Software tarnt sich als Pokémon-GO-Hilfsprogramm und ärgert mit zynischen Sprüchen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ransomware: Kriminelle erpressen Pokémon-Fans

Open Source: Metager veröffentlicht Quellcode für Suchmaschine

Die Metasuchmaschine Metager will sich ein Datenschutzsiegel sparen. Die Überprüfung der Standards können die Nutzer selbst übernehmen. (Metager, Datenschutz)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Open Source: Metager veröffentlicht Quellcode für Suchmaschine

CyanogenMod: Android-Alternative bringt Sicherheits-Updates

Der neue Snapshot der Android-Alternative CyanogenMod bringt Googles Security-Patches vom August und weitere Verbesserungen. Doch er zeigt auch die Grenzen des CustomROM: Der Quadrooter-Bug ist nicht vollständig behoben.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: CyanogenMod:…

Idencom: Biometrie-Highlights

Idencom präsentiert zur Security in Essen die neuesten Biokey-Produkte. Darunter Erweiterungen für das modulare Baukastenprinzip Biokey Inside als Ergänzung zu Fingerprint und Code-Tastatur.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Idencom: Biometrie-Highlights

Kemas: Integrierte Sicherheitslösungen

Kemas wird auf der Security einen Blick über den Tellerrand des klassischen Schlüsselmanagements hinaus werfen. Das Unternehmen zeigt neben seinen bewährten Produkten zur Messe auch diverse integrierte Sicherheitslösungen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Kemas:…

ORCUS – Neuer, kommerziell erfolgreicher Remote-Access-Trojaner

Das Malware-Forschungsteam von Palo Alto Networks, Unit 42, hat einen neuen Remote-Access-Trojaner (RAT) beobachtet, der unter dem Namen „Orcus“ zum Preis von 40 US-Dollar verkauft wird. Obwohl Orcus alle typischen Merkmale von RAT-Malware aufweist, bietet Orcus Benutzern die Möglichkeit, eigene…

Schädling verbreitet sich mit hoher Geschwindigkeit – Cerber

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt seit März 2016 vor Gefahr durch Cerber. Check Point entdeckt zahlreiche Anpassungen und technologische Feinheiten in der Malware. Weltweit sind bisher 150.000 Opfer bekannt, davon waren 100.000 allein im Juli 2016…

BIOS/(U)EFI und Secure Boot in der Praxis

Einschalten und loslegen – so wünschen sich Anwender ihren Computer. In den paar Sekunden des Startens passieren aber wichtige Dinge. Doch was genau steckt hinter BIOS, (U)EFI und Secure Boot und was haben diese in der Praxis für Konsequenzen?  …

Das Schnurren einer Festplatte verrät Geheimnisse

Indem Sicherheitsforscher die Geräusche der Zugriffe auf eine Festplatte auswerten, lesen sie Daten von einem Computer aus, auf den sie keinen direkten Zugriff haben.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Das Schnurren einer Festplatte verrät…

Shadowbroker: Hackergruppe will NSA-Geheimnisse versteigern

Die Equation Group wird mit Hacks von Infrastrukturen und der Entwicklung fortgeschrittener Malware in Verbindung gebracht. Jetzt soll die angebliche Hackertruppe der NSA selbst gehackt worden sein. (Security, Netzwerk)   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Big Data verwandelt Sportbegeisterung in Umsatz

Das Sportjahr 2016 begeistert nicht nur Sportfreunde, sondern auch Handel und Konsumgüterindustrie. Datenschutz-Experten hingegen dürften damit hadern, denn Internet-Kampagnen sollen die Begeisterung für Fußball und Olympia auf die Marken übertragen. Das Ziel: möglichst viele Kundendaten sammeln, analysieren – und den…

Forensik-Tool kann Android-Screens wiederherstellen

Auf der Usenix haben Sicherheitsforscher das Forensik-Tool Retroscope vorgestellt. Damit lassen sich die Bildschirminhalte auch von verschlüsselnden Apps zurückverfolgen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Forensik-Tool kann Android-Screens wiederherstellen

Security-Trupp „X-Force Red“ sucht Anfälligkeiten

Was Spähtrupp und Patrouille fürs Militär sind, ist das neue „X-Force Red“-Team für IBM. Mit Penetrationstests und Social Engineering sollen die Ethical Hacker und Sicherheitsanalysten potenzielle Schwachstellen in der IT aufdecken.   IT Security News mobile apps. Lesen Sie den…

Angebliche Hacker-Waffen der NSA zum Verkauf

Eine Gruppe namens Shadow Brokers brüstet sich damit, Tools von der Hacker-Gruppe Equation Group abgezogen zu haben. Diese wird immer wieder in Verbindung mit dem US-Geheimdienst NSA gebracht.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Angebliche…

BlackBerry stopft auch die vierte Quadrooter-Schwachstelle

Drei der auf der BlackHat USA bekannt gewordenen Schwachstellen waren bereits mit dem monatlichen Sicherheitsupdate repariert. Die vierte schließt BlackBerry nun mit einem Hotfix.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: BlackBerry stopft auch die vierte…

Sius Consulting: Zeit- und ortsunabhängige Sicherheitstrainings

Das auf Wirtschaftsschutz spezialisierte Beratungsunternehmen Sius Consulting stellt auf der Security Essen 2016 eine Reihe innovativer E-Learning-Trainings für die sicherheitsthematische Sensibilisierung von Mitarbeitern im Unternehmen vor.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sius Consulting: Zeit-…

Datacenter Group: Gestiegene Nachfrage nach IT-Sicherheit

Da IT-Security immer wichtiger wird, zeigt die Datacenter Group auf der diesjährigen Security Lösungen für sichere IT-Infrastrukturen. So wird das Unternehmen vom 27. bis 30. September in Essen Kunden und Interessierte zu wichtigen Fragen im Zusammenhang mit Rechenzentren und IT-Sicherheit…

Office-Apps: Microsoft bringt Zeichnen-Tools aufs iPhone

iPhone-Nutzer können jetzt handschriftliche Anmerkungen in den Office-Apps vornehmen. Microsoft hat die entsprechenden Office-Apps um die vom iPad bekannten Zeichnen-Tools ergänzt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Office-Apps: Microsoft bringt Zeichnen-Tools aufs iPhone

Olympia: Schadsoftware zum Sportevent

Während sich in Rio de Janeiro Sportler aller Welt messen, versuchen Cyberkriminelle das Sportevent für ihre Zwecke zu missbrauchen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Olympia: Schadsoftware zum Sportevent

Verschlüsselung: Mails zu Veracrypt-Audit verschwinden spurlos

Ein Audit soll klären, ob der Truecrypt-Nachfolger Veracrypt Sicherheitslücken hat. Die Macher der Initiative berichten, dass der Versuch sabotiert werde – E-Mails würden unauffindbar verschwinden. (veracrypt, Verschlüsselung)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verschlüsselung: Mails…

Geplanter Audit: Mails zu Veracrypt-Audit verschwinden spurlos

Ein Audit soll klären, ob der Truecrypt-Nachfolger Veracrypt Sicherheitslücken hat. Die Macher der Initiative berichten, dass der Versuch sabotiert werde – E-Mails würden unauffindbar verschwinden. (veracrypt, Verschlüsselung)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Geplanter Audit:…

Misys-Studie zu Blockchain in Finanzdienstleistungen

Die Studie von Misys und Celent – „Beyond the buzz: Blockchain in capital markets and corporate banking“ – analysiert den Einfluss des Blockchain-Hypes auf die Kapitalmärkte. Dabei tritt durch die Analyse des Corporate Banking zu Tage, dass sich zahlreiche Initiativen…

QuadRooter: Fake-Patch-Apps sind aufgetaucht

QuadRooter: gefälschte Patch-Apps für Android-Smartphones im Google Play Store gesichtet. Die mangelhafte Update-Politik von Qualcomm ist schuld. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: QuadRooter: Fake-Patch-Apps sind aufgetaucht

Darknet-Marktplatz: Vier mutmaßliche Drogenhändler festgenommen

Ermittlungsbehörden haben vier Männer festgenommen, die in großem Umfang Drogen über einen Darknet-Marktplatz vertrieben haben sollen. Bei Hausdurchsuchungen in Bayern wurden zahlreiche Drogen beschlagnahmt. (Politik/Recht, Internet)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Darknet-Marktplatz: Vier mutmaßliche…

Gedopte Webseiten bei den Olympischen Spielen

Während im Vorfeld der XXXI. Olympischen Spiele im brasilianischen Rio de Janeiro eine rege Diskussion um gedopte Sportler in den Medien stattfand, finden nun „gedopte“, manipulierte Beiträge und Nachrichten ihren Weg in die sozialen Netzwerke. mehr …   IT Security…

Wie sicher sind Handy-Signatur und E-Siegel?

Handy-Signatur und elektronisches Siegel oder auch E-Siegel stehen dank der eIDAS-Verordnung vor der Tür. Doch bereits jetzt hat die Handy-Signatur mit Phishing-Vorwürfen zu kämpfen. Und das E-Siegel? Bietet es ausreichende Sicherheit für digitale Dokumentenprozesse?   IT Security News mobile apps.…

Apple-Konten im Visier von Cyberkriminellen

Kontosperrung wegen verdächtiger Kreditkartenaktivitäten? Betrüger verstehen sich prächtig darauf, ihren Opfern in Mails einen Schrecken einzujagen und zur unüberlegten Preisgabe von Daten zu bewegen. Gerade schweben insbesondere Apple-Nutzer in Phishing-Gefahr.   IT Security News mobile apps. Lesen Sie den ganzen…

Fuchsia: Das steckt hinter dem neuen Google-Betriebssystem

Google hat überraschend den Code für ein neues Betriebssystem bei Github veröffentlicht. Das Besondere daran: Erstmals setzt Google bei einem eigenen OS nicht auf Linux.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fuchsia: Das steckt hinter…

IS-Chat-Botschaften: NSA entschlüsselt für deutsche Ermittler

Weil sie verschlüsselte Botschaften an Attentäter nicht dekodieren konnten, haben sich deutsche Strafverfolger an den US-Geheimdienst NSA gewandt. Der hat geholfen. (NSA, Verschlüsselung)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: IS-Chat-Botschaften: NSA entschlüsselt für deutsche Ermittler

No Man’s Sky für PC: Läuft nicht, stottert, nervt

Die PC-Version von No Man’s Sky legt keinen guten Start hin. Spieler sind enttäuscht, weil das Spiel entweder gar nicht startet oder schlecht läuft. Unsere Test-Ergebnisse einer Nacht mit No Man’s Sky auf dem PC. (No Man's Sky, Spieletest)  …

Gaming-Trends 2016: Mobile Gaming bis Virtual Reality

Laut einer Bitkom-Befragung, haben sich Video- und Computerspiele als Freizeitbeschäftigung über alle Altersgruppen hinweg etabliert. Demnach spielen 42 Prozent der Deutschen ab 14 Jahren regelmäßig – das entspricht 30 Millionen Personen.   IT Security News mobile apps. Lesen Sie den…

iOS-Sicherheit: Apples Black-Hat-Präsentation nennt Details

Die Präsentationsfolien von Apples Sicherheitschef gehen auf mehrere Sicherheitstechniken rund um iPhone und iPad ein, darunter wichtige Synchronisationsdienste wie die Passwortverwaltung "iCloud-Schlüsselbund".   IT Security News mobile apps. Lesen Sie den ganzen Artikel: iOS-Sicherheit: Apples Black-Hat-Präsentation nennt Details

Schwachstelle in Linux macht auch Windows unsicher

Eine Verbesserung im Internet-Protokoll TCP von 2010 soll Datenverkehr absichern. Ein nun entdeckter Bug macht aber alles unsicherer.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Schwachstelle in Linux macht auch Windows unsicher