
CDU-Politiker Strobl für bundesweite Übung gegen Cyberangriffe Verelox: Ex-Admin löscht alle Kundendaten von Hostingprovider

Vier Jahre NSA-Skandal: Die besten Sicherheits-Tools Banking-Trojaner Trickbot wird in Europa aktiver Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe Microsoft: Windows 10 S ist die Antwort auf Erpressungstrojaner Microsoft: OpenBSD kommt für die Azure-Cloud Play Store: Achtung, dieses Android-Game ist…

18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden Terrorismus: EU will Polizei direkten Zugriff auf Clouddaten geben Stalkerware: Handy-Spionage durch den Partner Microsoft antwortet auf Kartell-Vorwürfe Hyperkonvergenz, Cloud-Management & Monitoring Cyberkriminelle kommunizieren über Instagram-Kommentare mit Kontrollservern Jobmesse Cyber Security Challenge Germany…

Britney Spears: Hacker missbrauchen Instagram-Account Netflix-Phishing: Jagd auf deine Daten Britney Spears: Wenn Instagram den C-und-C-Server steuert Deutscher Präventionstag Fireball: Adware mit potenziellen nuklearen Folgen Hacker steuern ihren Backdoor-Trojaner über Britney Spears Instagram Windows Defender: Missbraucht Microsoft Marktmacht? Digitale Zertifikate…

Cloud Independence Day: BSI und ANSSI stellen European Secure Cloud Label vor Virenscanner: Kaspersky legt Kartellbeschwerde gegen Microsoft ein Virenscanner: Kaspersky legt Kartelbeschwerde gegen Microsoft ein Kaspersky beschwert sich über Windows Defender bei EU-Kartellwächtern Neue Crowdfunding-Runde für GnuPG-Entwicklung IP-Adressen: Deutsche…

Putin zu Hacker-Angriffen: Vielleicht waren es Freigeister Bug-Bounty-Programm für US-Heimatschutzministerium Einbruch bei Passwort-Manager OneLogin Google bekämpft Phishing mit Machine Learning Einreise in die USA: Visumsformular fragt nach Internetaktivitäten CIA-Tool Pandemic dient als Infektionsherd im Windows-Netzwerk Warum ein DDoS Resiliency Score,…

Single-Sign-On-Dienst OneLogin gehackt Passwortmanger: Kundendaten von Onelogin gehackt Check-Point-Bericht: Gefährliche Backdoor in jedem zehnten deutschen Unternehmensnetz Feuerball-Virus infiziert 250 Millionen PCs und Macs Cardata: BMW ermöglicht externen Zugriff auf Fahrzeugdaten Bürger-CERT-Newsletter Sicher • Informiert zieht um Was ist ein Security-Token?…

Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden Aufgepasst: Googles AMP wird zur Tarnung von Phishing-Angriffen missbraucht DigitalPaktSchule von Bund und Ländern BSI im Dialog mit der Gesellschaft: Vertrauen und Verantwortung in der digitalen Gesellschaft Vernetzte Autos: Security by Design Was ist…

Meldepflicht für mehr Firmen bei Cyberangriffen Vim-Plug-In sslsecure hilft bei der Konfiguration von SSL/TLS-Servern Google-Browser Chrome erlaubt verdeckte Lauschangriffe IT-Sicherheitsgesetz: Änderung der KRITIS-Verordnung beschlossen Die Microsoft Build 2017 aus IT-Pro-Sicht: Windows 10, Container und jede Menge Cloud BKA-Trojaner: Der Staat…

Polizei fasst mutmaßlichen DDoS-Erpresser Hintergrund: Windows-Diagnose: Programme und Prozesse meistern WhatsApp: CSU will Nachrichten künftig mitlesen „Cognitive Security“ als Immunsystem der IT iPhone: Pop-up nervt auf Newsseiten Auf Cyberangriffe richtig reagieren Security: Telekom-Chef vergleicht Cyberangriffe mit Landminen Radware und Cisco…

Cloak and Dagger: Alle Android-Handys unsicher Fake-BILD-News: Samsung-TV angeblich für 1,99 Euro Cloak & Dagger: User-Interface-Tricksereien hebeln Android-Rechtesystem aus Pwned per Untertitel: Viele Mediaplayer führen Schadcode in Subtitle-Dateien aus VLC und Kodi: Untertitel kapern Computer Ransomware Crysis entschlüsselt Vermehrt WannaCry-Protection-Apps…

VLC, Kodi, Popcorn Time: Mediaplayer können über Untertitel gehackt werden Wovon redet Ihre Anti-Virus-Software? 5 vor 12 – interessante Links aus dem Web Microsoft übernimmt Sicherheits-Spezialisten Hexadite für 100 Millionen US-Dollar Hintergrund: Analysiert: Alte Masche, neue Verpackung – Infektion durch…

Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte BGH: Gefahr von Hackerangriffen kann Surfprotokolle rechtfertigen Galaxy S8: CCC trickst Iris-Scanner mit Kontaktlinse aus Wanna Cry: Holt das Mirai-Botnetz den Virus zurück? Neuer Betrug mit alter Microsoft-Masche…

Falscher Microsoft-Support – Polizei warnt vor Betrügern Yahoo schmeisst ImageMagick nach Sicherheitslücke aus eigenem Webmail-Code Vivotek: Ampelüberwachung in Argentinien umgesetzt Umfrage: Nur 16 Prozent der Deutschen verschlüsseln ihre E-Mails Hackern können über Untertitel in Videos Geräte knacken Bahn beseitigt DNS-Fehler:…

Entschlüsselung für Ransomware WannaCry verfügbar IT-Sicherheitspreise verliehen Hoffnung für WannaCry-Betroffene Warum sich fremde Daten auf brandneuen USB-Sticks finden Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes Forensik-Tool soll gelöschte Notizen aus iCloud auslesen können Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage Wanna Cry: Erpresser…

Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt WannaCry: überall auf den Bildschirmen! Security Intelligence für mehr Sicherheit Kontrolle über Identitätsdiebstähle Wie man ein ordnungsgemäßes Windows-Update durchführt, um den Computer vor WannaCry zu schützen „WannaCry“: Weckruf und Warnung Technische Analyse der…

Identitätsdiebstahl: 560 Millionen Zugangsdaten gefunden Jetzt patchen: Gefährliche Sicherheitslücke in Joomla Große Koalition II: Großflächige Nutzung von Passfotos geplant Wanna Cry: Botnetz schützte vor Angriff Verwirrung bei O2: WannaCry-Angriff und Netzausfall WordPress-Update 4.7.5 schließt sechs Sicherheitslücken WhatsApp: Vorsicht vor neuer…

WannaCry: Mining-Trojaner Adylkuzz nutzte gleiche Lücken wohl schon vorher Wikileaks veröffentlicht neue CIA-Spionage-Tools BSI-Sicherheitskongress: Der Staat ist nicht wehrlos DocuSign: Spezialist für digitale Signaturen muss Hack einräumen Wanna-Cry-Hacker drohen mit neuen Angriffen iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken…

Grünes Licht für Fluggastdaten-Speicherung Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme WannaCry & Co.: So schützen Sie sich Browser: Microsoft deaktiviert SHA-1-Support in Edge Wanna Cry: Europol gibt vorsichtig Entwarnung WannaCry – warum zeitnahes Updaten so wichtig ist CyberArk kauft…

34C3: Der Chaos Communication Congress geht nach Leipzig WannaCry: Was wir bisher über die Ransomware-Attacke wissen WannaCry: BKA übernimmt Ermittlungen nach weltweiter Cyber-Attacke WannaCry: BSI ruft Betroffene auf, Infektionen zu melden Ransomware WannaCry: Sicherheitsexperte findet „Kill-Switch“ – durch Zufall WannaCry:…

Wanacry: NSA-Exploits legen weltweit Windows-Rechner lahm Eilmeldung: Trojaner Wannacry legt weltweit Rechner lahm – So verhindern Sie die Infektion! Wannacry: NSA-Exploits legen weltweit Windows-Rechner lahm Gigantische Ransomware-Attacke in ganz Europa Antivirus ist und bleibt als Endpunktschutz nur die halbe Miete…

Audio-Treiber in HP-Notebooks schreibt alle Eingaben mit Internetkriminalität: “Wir fangen nur die Doofen” Microsoft Video-Indexer: Video-Überwachung für jedermann Ergebnisse der Cyber-Sicherheits-Umfrage 2016, Stand 10.10.2016 Lücke in Forensik-Software gefährdet Analysesysteme HP-Notebooks: Audiotreiber mit Keylogger-Funktion Asus-Router können beim Vorbeisurfen im Netz gekapert…

2017-05-10 IT Sicherheitsnews taegliche Zusammenfassung Cisco patcht von der CIA ausgenutzte Telnet-Lücke Mögliches Schneeballsystem: Ermittlungen gegen Onecoin-Macher Cisco schließt kritische Vault-7-Lücke in über 300 Produkten Das Übungszentrum Netzverteidigung geht in die nächste Runde – Jetzt anmelden! Thomas de Maizière: Die…

Cisco patcht von der CIA ausgenutzte Telnet-Lücke Mögliches Schneeballsystem: Ermittlungen gegen Onecoin-Macher Cisco schließt kritische Vault-7-Lücke in über 300 Produkten Das Übungszentrum Netzverteidigung geht in die nächste Runde – Jetzt anmelden! Thomas de Maizière: Die todlangweilige Bewerbungsrede als Internetminister Microsoft…

2017-05-09 IT Sicherheitsnews taegliche Zusammenfassung Spionagevorwurf: Cayla-Hersteller scheitert mit Antrag gegen BNetzA Google belohnt OpenSource-Projekte, die Fuzzing erlauben Webinar: Ihre erste MongoDB-Anwendung MariaDB: Open Source erhält 25 Millionen Euro Förderung von der Europäischen Investitionsbank Virtueller SBC schützt UC-Anwendungen von KMU…

Spionagevorwurf: Cayla-Hersteller scheitert mit Antrag gegen BNetzA Google belohnt OpenSource-Projekte, die Fuzzing erlauben Webinar: Ihre erste MongoDB-Anwendung MariaDB: Open Source erhält 25 Millionen Euro Förderung von der Europäischen Investitionsbank Virtueller SBC schützt UC-Anwendungen von KMU Leitlinie zum ersetzenden Scannen von…

2017-05-08 IT Sicherheitsnews taegliche Zusammenfassung Sicherheitslücke in Intel-Firmware offenbar leicht ausnutzbar Ergebnisse der Cyber-Sicherheits-Umfrage 2016 veröffentlicht Google-Forscher entdecken dramatische Windows-Lücke Ingram Micro: Top 2017 erneut als ITK-Messe erfolgreich Single Sign-on: Daimler und Springer wollen Generalschlüssel fürs Internet Sind die Daten…

Sicherheitslücke in Intel-Firmware offenbar leicht ausnutzbar Ergebnisse der Cyber-Sicherheits-Umfrage 2016 veröffentlicht Google-Forscher entdecken dramatische Windows-Lücke Ingram Micro: Top 2017 erneut als ITK-Messe erfolgreich Single Sign-on: Daimler und Springer wollen Generalschlüssel fürs Internet Sind die Daten wirklich gelöscht? HandBrake: Gratis-Videotool mit…

2017-05-06 IT Sicherheitsnews taegliche Zusammenfassung BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT VM-Ausbruch möglich: Patches für Hypervisor Xen Achtung: Banking-Trojaner sind auf dem Vormarsch Emmanuel Macron: Hackerangriff auf französischen Präsidentschaftskandidaten Tracking: Forscher finden Ultraschall-Spyware in 243 Android-Apps Intels ME-Sicherheitslücke: Tipps…

BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT VM-Ausbruch möglich: Patches für Hypervisor Xen Achtung: Banking-Trojaner sind auf dem Vormarsch Emmanuel Macron: Hackerangriff auf französischen Präsidentschaftskandidaten Tracking: Forscher finden Ultraschall-Spyware in 243 Android-Apps Intels ME-Sicherheitslücke: Tipps und Links

2017-05-05 IT Sicherheitsnews taegliche Zusammenfassung Android-Malware zapft Daten aus Unternehmensnetzwerken ab Master-Fingerabdruck: Entsperren leicht gemacht Achtung: Ihr Android-Smartphone ist in Gefahr! Phishing mit altem Trick: Vorsicht bei Google-Docs-Einladungen! Fast 40 Prozent der IPCs sind von Cyberattacken betroffen Mac-Nutzer müssen umdenken…

Android-Malware zapft Daten aus Unternehmensnetzwerken ab Master-Fingerabdruck: Entsperren leicht gemacht Achtung: Ihr Android-Smartphone ist in Gefahr! Phishing mit altem Trick: Vorsicht bei Google-Docs-Einladungen! Fast 40 Prozent der IPCs sind von Cyberattacken betroffen Mac-Nutzer müssen umdenken BSI veröffentlicht Mindeststandard zur Nutzung…

2017-05-04 IT Sicherheitsnews taegliche Zusammenfassung Phishing-Angriffe auf Nutzer von Google Docs Fake-Fingerabdruck entsperrt zwei von drei Handys Falscher Fingerabdruck entsperrt zwei von drei Handys Intel-ME-Sicherheitslücke: Erste Produktliste, noch keine Updates USB-Sticks: IBM liefert Installationsmedien mit Malware aus Security-Fail: Geldautomaten-Schutzsoftware kapert…

Phishing-Angriffe auf Nutzer von Google Docs Fake-Fingerabdruck entsperrt zwei von drei Handys Falscher Fingerabdruck entsperrt zwei von drei Handys Intel-ME-Sicherheitslücke: Erste Produktliste, noch keine Updates USB-Sticks: IBM liefert Installationsmedien mit Malware aus Security-Fail: Geldautomaten-Schutzsoftware kapert Geldautomaten Kritische Lücke in Intels…

Wien: Linuxwochen locken mit Filmfestival 2017-05-03 IT Sicherheitsnews taegliche Zusammenfassung Phishing: Bösartige Google Docs-Einladungen kopieren Kontakte Provider-Lücke: Hacker räumen Bankkonten leer Mac-Malware: Spam-Welle erreicht Europa Hacker haben Bankkonten von O2-Kunden ausgeraubt Mehr IT-Sicherheit aus der Cloud Schwachstellen im Mobilfunknetz: Stellungnahme…

Phishing: Bösartige Google Docs-Einladungen kopieren Kontakte Provider-Lücke: Hacker räumen Bankkonten leer Mac-Malware: Spam-Welle erreicht Europa Hacker haben Bankkonten von O2-Kunden ausgeraubt Mehr IT-Sicherheit aus der Cloud Schwachstellen im Mobilfunknetz: Stellungnahme des BSI Shodan: Suchmaschine spürt Cyberkriminelle auf Tausende Computer durch…

2017-05-02 IT Sicherheitsnews taegliche Zusammenfassung Was ist eine digitale Identität? Warnung vor massiver Aktien-Spam-Kampagne Einige USB-Sticks für IBM Storwize offenbar mit Malware infiziert PROTECTOR – Award für Sicherheitstechnik 2017: Die Abstimmung ist gestartet USB-Sticks von IBM mit bösartigem Schadcode Patchday:…

Was ist eine digitale Identität? Warnung vor massiver Aktien-Spam-Kampagne Einige USB-Sticks für IBM Storwize offenbar mit Malware infiziert PROTECTOR – Award für Sicherheitstechnik 2017: Die Abstimmung ist gestartet USB-Sticks von IBM mit bösartigem Schadcode Patchday: Google sichert Android von KitKat…

2017-04-29 IT Sicherheitsnews taegliche Zusammenfassung Analysepapier: Facebook berichtet offiziell von staatlicher Desinformation Onlinelexikon: Türkische Behörden sperren Zugang zu Wikipedia Internet-Sperre: Türkei blockiert Wikipedia Wahlergebnisse per Telefon: NRW hat Angst vor Hackern Datenschützer zu Fußfesseln: „Das geht uns wirklich ins Mark“

2017-04-28 IT Sicherheitsnews taegliche Zusammenfassung Privacy Phone: John McAfee stellt fragwürdiges Smartphone vor Privacy Phone: John McAfee stellt sinnloses Smartphone vor Streaming illegal verbreiteter Kinofilme ist Urheberrechtsverletzung Der Einsatz von Containerplattformen in der Softwareentwicklung Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus…

Privacy Phone: John McAfee stellt fragwürdiges Smartphone vor Privacy Phone: John McAfee stellt sinnloses Smartphone vor Streaming illegal verbreiteter Kinofilme ist Urheberrechtsverletzung Der Einsatz von Containerplattformen in der Softwareentwicklung Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus WTF: Zugangskarten zum US-Senat: Bild…

2017-04-27 IT Sicherheitsnews taegliche Zusammenfassung Datenschutzverordnung im Bundestag: „Für uns ist jeden Tag der Tag der inneren Sicherheit“ IoT-Wurm Hajime kapert 300.000 Geräte Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffen Neuer Android-Virus infiziert 2 Millionen Play-Store-Nutzer Bitkom veröffentlicht Leitfaden zu…

Datenschutzverordnung im Bundestag: „Für uns ist jeden Tag der Tag der inneren Sicherheit“ IoT-Wurm Hajime kapert 300.000 Geräte Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffen Neuer Android-Virus infiziert 2 Millionen Play-Store-Nutzer Bitkom veröffentlicht Leitfaden zu Interoperabilität in der Industrie 4.0…

2017-04-26 IT Sicherheitsnews taegliche Zusammenfassung Überraschendes Urteil des Europäischen Gerichtshofs: Streaming kann doch illegal sein Ist Streaming aus dubiosen Quellen legal? Nein, sagt der Europäische Gerichtshof Linux-Hardening: Grsecurity nicht mehr für alle verfügbar Programm-Müll löschen: So einfach gibt es mehr…

Überraschendes Urteil des Europäischen Gerichtshofs: Streaming kann doch illegal sein Ist Streaming aus dubiosen Quellen legal? Nein, sagt der Europäische Gerichtshof Linux-Hardening: Grsecurity nicht mehr für alle verfügbar Programm-Müll löschen: So einfach gibt es mehr Sicherheit! Spracheingabe: Nuki-Smart-Lock lässt sich…

Ist Streaming legal? Jetzt entscheidet der Europäische Gerichtshof HP, Philips, Fujitsu: Bloatware auf Millionen Notebooks ermöglicht Codeausführung Vorsicht: Gefälschte Apple-Support-Mails im Umlauf Cisco: Kontrollzentrum verwaltet Smartphones im Unternehmen DoublePulsar: Schon 200.000 Windows-Geräte infiziert Virenwächter Webroot: Probleme durch fehlerhafte Signaturen Datenschutz:…

2017-04-24 IT Sicherheitsnews taegliche Zusammenfassung Sicherheitsupdate: Angreifer könnten Inhalte von Confluence-Wikis einsehen Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung Marktübersicht: Hochauflösende Netzwerkkameras Telekom stellt Fernwartungsservice für Industrie 4.0 vor Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert Hacker, Fallstricke und Lösungen Stanley Security: Nadine…

Sicherheitsupdate: Angreifer könnten Inhalte von Confluence-Wikis einsehen Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung Marktübersicht: Hochauflösende Netzwerkkameras Telekom stellt Fernwartungsservice für Industrie 4.0 vor Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert Hacker, Fallstricke und Lösungen Stanley Security: Nadine Meier ist neue Regional Sales…

2017-04-21 IT Sicherheitsnews taegliche Zusammenfassung Digital-Hub-Initiative soll digitale Transformation beschleunigen Massive Zunahme von Exploits – 702 Millionen in 2016 Quanten-Computer: Milliardenförderung für die Quantenwissenschaften Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht…

Digital-Hub-Initiative soll digitale Transformation beschleunigen Massive Zunahme von Exploits – 702 Millionen in 2016 Quanten-Computer: Milliardenförderung für die Quantenwissenschaften Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung Neues Anmeldeverfahren: Schallkulisse statt…

DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein Morse Watchmans: Schlüsseldepots abgesichert Aphex Twin benennt Tracks nach Computer Viren Internet der Dinge: IoT-Entwickler sehen Sicherheit nach wie vor als Hauptproblem Authenticator – Microsoft will Anmeldung ohne Passwort Phishing durch gefälschte Internetadressen…

So knacken Sie WLAN-Verschlüsselungen Telenot: Alarmsystem mit zweitem Funk-Gateway erweiterbar Android: Open-Source-Bankentrojaner immer wieder im Play Store US-Behörden ermitteln Darknet-Dealer dank Postautomaten und PGP-Schlüsseln Cybersicherheit: Kaspersky bereitet Firmen mit Online-Simulation auf den Ernstfall vor Wissenstransfer zur Cyber-Sicherheit Kötter: Akademie baut…

Banken beäugen Blockchain-basierte Bezahlmethoden Browser noch immer für Phishing per Unicode-Domain anfällig Verfassungsgericht will Vorratsdatenspeicherung nicht im Eilverfahren stoppen Privacy by Design für Security Besserer Schutz für hybride IT-Systeme Linux auf IoT-Geräten: Schützen Sie den Pinguin!

Lücke im Magento-Shopsystem seit November ungestopft Studie: Computersabotage und Erpressung nehmen deutlich zu AlphaBay: Das Amazon des Darknets Neue Shadow Brokers Dokumente: NSA spioniert Banken aus Shadowbrokers: NSA-Exploits für Windows als Ostergeschenk Vorsicht vor gefälschten Online-Kleinanzeigen

CIA-Chef sieht in Wikileaks einen „feindlichen Geheimdienst“ BSI definiert Mindeststandard für sichere Web-Browser Datenverlust trotz Backup Compliance bei Software-Tests und Datenanalysen Zero Day Exploit: Magento-Onlineshops sind wieder gefährdet Benutzerrechte einfach und sicher verwalten Cloud Computing macht das Internet der Dinge…

IT-Sicherheit: Gefangen(e) im Netz Samsung: Keine Sicherheitslücken in Smart-TVs Hacker löschen biometrische Daten vom Reisepass Bundestag: Zahlreiche Sicherheitslücken im Netzwerk Microsoft schließt Zero-Day-Lücke in Office Großpatchtag bei Juniper: Viele Security-Update für Junos OS und Co. Bundestags-IT offenbar recht anfällig für…

Windows 10 Creators Update: Das sind die Neuerungen für Administratoren und IT-Experten Trend Micro erweitert Mittelstandssicherheit mit künstlicher Intelligenz Broadcom-Sicherheitslücke: Vom WLAN-Chip das Smartphone übernehmen Handy-Sensoren können Ihre PIN verraten Mirai-Botnetz versuchte sich im Bitcoin-Mining Kriminelle nutzen Sicherheitslücke in Microsoft…

Patchday: Adobe stopft kritische Lücken in Acrobat, Reader, Flash und Photoshop Millionenfach Angriffe auf Word über Zero-Day-Leck Smartphones: Wie Handy-Sensoren die PIN verraten Nach Hacker-Festnahme: FBI will Kelihos-Botnetz endgültig stilllegen Samsung Galaxy S8 angetestet: Gesichtserkennung lässt sich mit Foto überlisten…

IPv6-Attacken können Netzwerk-Sicherheit umgehen Insolvenz: Weniger Mitarbeiter und teure Supportverträge bei Protonet Symantec dokumentiert Verbindung zwischen angeblichen CIA-Tools und weltweiten Attacken McAfee-Report: Mac-Malware steigt um fast 750 Prozent! Angreifer nutzen seit Wochen Sicherheitslücke in Microsoft Word aus l+f: Rensenware tauscht…

Entlassungen: 14.000-Dollar-Smartphone Solarin ist ein Flop Was ist ein Hacker? Cryptowars: Ahnungslose EU-Kommissarin redet über Whatsapp-Daten Skype: Bösartige Werbung verteilt Fake-Flash-Update DVB-T: Schadcode infiziert Smart-TVs aus der Ferne Malvertising über Skype Palo Alto Networks: Security-Service Aperture nun auch aus Rechenzentrum…

Angriffswerkzeug Metasploit hackt jetzt auch Zombie-IIS Weitere Lücke in LastPass geschlossen, neue Version verfügbar SAP will Datentreuhänder bei GCP werden Laserbewehrte Drohnen hacken Flachbett-Scanner MariaDB: Roadshow zur Open Source-Datenbank Immer mehr Datensätze werden gestohlen! Telecom Behnke: Netzwerksicherheit bis an die…

Microsoft: Deutschland belegt Spitzenplatz im Kampf gegen Cyberkriminalität APT29: Staatshacker nutzen Tors Domain-Fronting Word-Makro infiziert sowohl Windows als auch macOS Neue Maßstäbe mit Software Defined Security iCloud für Windows hat kritische Sicherheitslücken Ins Internet – mit Sicherheit: 15 Jahre BSI…

iOS 10.3 räumt 70 Sicherheitslücken aus – darunter gravierende Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf Ransomware: Scammer erpressen Besucher von Porno-Seiten BSI schreibt Studien zu Kritischen Infrastrukturen aus Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate Datenlöschung nach Common…

Zero-Day-Lücke in Passwort-Manager LastPass Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant Cryptowars: „Kein geheimer Ort für Terroristen“ 5 vor 12 – interessante Links aus dem Web Mehr Sicherheit durch Datenkopie-Virtualisierung ASWN: 5. Norddeutscher Sicherheitstag in Rostock Internet of Things: Fehler in…

Macht Windows-Lücke Schutzsoftware zu Einfallstor? Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten Erpressung durch iCloud-Fernlöschung: Wie Sie Ihr iPhone schützen iCloud-Erpresser: Hacker besitzen echte Passwörter! Smartphone: Google behebt Bluetooth-Problem beim Pixel Chrome: Google plant drastische Maßnahmen gegen Symantec iCloud-Erpresser:…

Telia: Schwedischer ISP muss Nutzerdaten herausgeben Telia: Schwedischer VPN-Provider muss Nutzerdaten herausgeben Google-Bericht: Diese Android-Smartphones sind sicher 7 Jahre alte Lücke im Linux Kernel gefunden Zusammenarbeit in der IT-Sicherheit Android O: Alte Crypto raus und neuer Datenschutz rein Hekatron: Als…

Google: Zahl der gehackten Websites steigt stetig Die besten Arbeitgeber der ITK-Branche 2017 Microsoft Application Verifier: Leck hebelt Antivirenlösungen aus Apple iCloud: Hacker drohen Millionen iPhones zu löschen Umbruch bei Malware-Bedrohungen in Deutschland Cisco warnt vor Zero-Day-Exploit Primion: Besucherverwaltung sorgt…

Smart Home: Nest-Kamera kann per Bluetooth deaktiviert werden Überwachungskamera: Nest-Kamera kann per Bluetooth deaktiviert werden Riesiges Necurs-Botnetz wird nun anscheinend zur Aktienmanipulation eingesetzt Google: Zahl der gehackten Webseiten steigt rapide 17 Monate Beugehaft: Mutmaßlicher Pädokrimineller soll Festplatten entschlüsseln HTTPS-Login: Seitenbetreiber…

Ransomware-Attacken auf Industrie-Anlagen Comey im US-Geheimdienstausschuss: Das FBI hat Trump nicht abgehört Kritische Sicherheitslücken in E-Learning-Plattform Moodle geschlossen Erster Vertrauensdiensteanbieter gemäß eIDAS-Verordnung qualifiziert Was ist Phishing? CeBIT: BSI aktualisiert Krypto-Richtlinien und gibt Krypto-Bibliothek frei Hacker überwinden VMware-Virtualisierung CeBIT: heise Security…