Schlagwort: Golem.de – Security

Sony: Playstation 5 zeichnet Sprachchat auf

Lesen Sie den originalen Artikel: Sony: Playstation 5 zeichnet Sprachchat auf Die letzten Minuten Sprachchat befinden sich immer im Speicher – verhindern kann man das nicht. Sony will so gegen Beleidigungen vorgehen. (Playstation 5, Sony)   Become a supporter of…

Bug Bounty: Niederlande wollen mehr Open Source für Staats-Apps

Lesen Sie den originalen Artikel: Bug Bounty: Niederlande wollen mehr Open Source für Staats-Apps An den Erfolg der Open-Source-Entwicklung ihrer Corona-App wollen die Niederlande anknüpfen. Auch Bug Bountys werden geprüft. (Open Source, Applikationen)   Become a supporter of IT Security…

ARM64: Memory-Tagging gegen Speicherlücken in Linux eingepflegt

Lesen Sie den originalen Artikel: ARM64: Memory-Tagging gegen Speicherlücken in Linux eingepflegt Kommende ARM-CPUs bieten Befehle, die Speicherlücken erkennen sollen. Google will dies in Android nutzen, die Grundlage dafür ist gelegt. (Linux-Kernel, Google)   Become a supporter of IT Security…

Differential Privacy: Es bleibt undurchsichtig

Lesen Sie den originalen Artikel: Differential Privacy: Es bleibt undurchsichtig Mit Differential Privacy soll die Privatsphäre von Menschen geschützt werden, obwohl jede Menge persönlicher Daten verarbeitet werden. Häufig sagen Unternehmen aber nicht, wie genau sie das machen. Von Anna Biselli…

Zoom, Signal, Alpenföhn: Sonst noch was?

Lesen Sie den originalen Artikel: Zoom, Signal, Alpenföhn: Sonst noch was? Was am 15. Oktober 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Verschlüsselung)   Become a supporter of IT Security News and help us…

Bleedingtooth: Google und Intel warnen vor neuen Bluetooth-Lücken

Lesen Sie den originalen Artikel: Bleedingtooth: Google und Intel warnen vor neuen Bluetooth-Lücken Laut Google lässt sich über die Sicherheitslücken Code aus der Ferne ausführen. Intel hat sie veröffentlicht, bevor Patches ausgeliefert wurden. (Bluetooth, Google)   Become a supporter of…

Finfisher: Durchsuchungen bei Softwarelieferant der Bundesregierung

Lesen Sie den originalen Artikel: Finfisher: Durchsuchungen bei Softwarelieferant der Bundesregierung Offenbar wegen Exporten von Finspy in die Türkei und Brasilien wurde jetzt die Staatsanwaltschaft mit Durchsuchungen gegen Finfisher aktiv. (Trojaner, Datenschutz)   Become a supporter of IT Security News…

Gesundheitsapp: Trotz Zulassung Sicherheitslücken in App auf Rezept

Lesen Sie den originalen Artikel: Gesundheitsapp: Trotz Zulassung Sicherheitslücken in App auf Rezept Zwei Sicherheitsforscher finden in einer frisch geprüften Gesundheitsapp im DiGA-Verzeichnis gleich mehrere triviale Sicherheitslücken. (Datensicherheit, API)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Hasskriminalität: Bundespräsident stoppt verfassungswidriges Gesetz

Lesen Sie den originalen Artikel: Hasskriminalität: Bundespräsident stoppt verfassungswidriges Gesetz Frank-Walter Steinmeier hat wegen verfassungsrechtlicher Bedenken das Gesetz gegen Hasskriminalität gestoppt. Doch sein Vorgehen ist sehr ungewöhnlich. (Frank-Walter Steinmeier, Datenschutz)   Advertise on IT Security News. Lesen Sie den originalen…

BeA-Webseite: Ransomware-Angriff auf Anwaltskammer

Lesen Sie den originalen Artikel: BeA-Webseite: Ransomware-Angriff auf Anwaltskammer Ein ungeschützter MySQL-Server hat den Ausfall einer Info-Webseite zum Anwaltspostfach BeA verursacht. (BeA, MySQL)   Advertise on IT Security News. Lesen Sie den originalen Artikel: BeA-Webseite: Ransomware-Angriff auf Anwaltskammer

BeA-Webseite: Anwaltskammer Opfer von Ransomware-Angriff

Lesen Sie den originalen Artikel: BeA-Webseite: Anwaltskammer Opfer von Ransomware-Angriff Ein ungeschützter MySQL-Server sorgte für den Ausfall einer Info-Webseite zum Anwaltspostfach BeA. (BeA, MySQL)   Advertise on IT Security News. Lesen Sie den originalen Artikel: BeA-Webseite: Anwaltskammer Opfer von Ransomware-Angriff

Suchmaschine: Duckduckgo bekommt Routenbeschreibung

Lesen Sie den originalen Artikel: Suchmaschine: Duckduckgo bekommt Routenbeschreibung Im Kartendienst der Suchmaschine Duckduckgo sind jetzt auch Routenplanungen möglich. Die Standortabfrage soll besonders sicher sein. (Duckduckgo, Navigationssystem)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Suchmaschine: Duckduckgo…

Corona: Großbritannien erforscht Social Distancing mit KI-Kameras

Lesen Sie den originalen Artikel: Corona: Großbritannien erforscht Social Distancing mit KI-Kameras Die KI-Kameras von Vivacity überwachen normalerweise in mehreren Städten Großbritanniens die Verkehrssituation. Aus den gewonnenen Daten lässt sich aber auch schließen, wie gut Social Distancing funktioniert. (Coronavirus, Datenschutz)…

Sicherheit: EU-Kommission verwendet weiterhin Zoom

Lesen Sie den originalen Artikel: Sicherheit: EU-Kommission verwendet weiterhin Zoom Zoom hatte in der Vergangenheit Probleme mit dem Datenschutz, als sichere Plattform gilt die Software für Videokonferenzen nicht. Dennoch wird das Programm von der EU-Kommission weiter verwendet. (Zoom, Instant Messenger)…

Strafverfolgung: Google rückt IP-Adressen von Suchanfragen heraus

Lesen Sie den originalen Artikel: Strafverfolgung: Google rückt IP-Adressen von Suchanfragen heraus Es ist eine besondere Art der Vorratsdatenspeicherung: Google hilft US-Behörden umfangreich bei der Suche nach Verdächtigen. (Datenschutz, Smartphone)   Advertise on IT Security News. Lesen Sie den originalen…

Apples T2: Wenn der Sicherheitschip zum Keylogger wird

Lesen Sie den originalen Artikel: Apples T2: Wenn der Sicherheitschip zum Keylogger wird Eigentlich soll Apples T2-Chip für Sicherheit sorgen, ein Forscherteam wandelte ihn jedoch in einen Keylogger um. (Apple, iPhone)   Advertise on IT Security News. Lesen Sie den…

CodeQL: Github erweitert Sicherheitscode-Scanning

Lesen Sie den originalen Artikel: CodeQL: Github erweitert Sicherheitscode-Scanning Tools von Drittanbietern stehen jetzt als Actions bereit. (Github, API)   Advertise on IT Security News. Lesen Sie den originalen Artikel: CodeQL: Github erweitert Sicherheitscode-Scanning

Office 365: Warum Microsoft die Datenschützer spaltet

Lesen Sie den originalen Artikel: Office 365: Warum Microsoft die Datenschützer spaltet Die Datenschutzbehörden streiten über die Zulässigkeit von Microsoft-Produkten. Doch eine pauschale Entscheidung ist nur schwer zu treffen. Eine Analyse von Friedhelm Greis (Microsoft 365, Microsoft)   Advertise on…

Spielebranche: Führende Mitglieder von Team Xecuter verhaftet

Lesen Sie den originalen Artikel: Spielebranche: Führende Mitglieder von Team Xecuter verhaftet Seit mehreren Jahren verdient Team Xecuter mutmaßlich viel Geld mit illegal kopierten Games. Nun sitzen zwei führende Mitglieder in Haft. (Hacker, Nintendo)   Advertise on IT Security News.…

Sicherheitslücke: Grindr-Accounts hacken leicht gemacht

Lesen Sie den originalen Artikel: Sicherheitslücke: Grindr-Accounts hacken leicht gemacht Die Passwort-Reset-Funktion der Datingplattform Grindr ließ sich mit einem einfachen Trick von jedem auslösen, Grindr reagierte zunächst nicht. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den originalen…

Apple, Google, Mercedes: Sonst noch was?

Lesen Sie den originalen Artikel: Apple, Google, Mercedes: Sonst noch was? Was am 29. September 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Google)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Amazon One: Im Supermarkt mit der Handfläche bezahlen

Lesen Sie den originalen Artikel: Amazon One: Im Supermarkt mit der Handfläche bezahlen Amazon macht die Hand zur Kreditkarte. Es muss zum Bezahlen nur eine Hand über ein Lesegerät gehalten werden. (Amazon, Biometrie)   Advertise on IT Security News. Lesen…

Anzeige: Cloud Protect Pro: Sicherheit für Cloud-Dienste

Lesen Sie den originalen Artikel: Anzeige: Cloud Protect Pro: Sicherheit für Cloud-Dienste Noch immer stellen Schatten-IT und die ungeprüfte Nutzung von Cloud-Services ein großes Problem in den Unternehmen dar. Hacker stehlen geschäftskritische Daten oder schleusen Schad-Software in die Unternehmens-IT ein.…

Anti-Virus: Sicherheitsfirma McAfee will zurück an die Börse

Lesen Sie den originalen Artikel: Anti-Virus: Sicherheitsfirma McAfee will zurück an die Börse Der Sicherheitssoftware-Hersteller McAfee war lange Zeit im Besitz von Intel. Jetzt will das Unternehmen zurück an die Börse. (McAfee, Intel)   Advertise on IT Security News. Lesen…

USA: Putin regt Waffenruhe im Internet an

Lesen Sie den originalen Artikel: USA: Putin regt Waffenruhe im Internet an Kurz vor der Präsidentschaftswahl in den USA schlägt Putin eine Zusammenarbeit bei der Internetsicherheit vor – auch bei Wahlen. (Russland, Malware)   Advertise on IT Security News. Lesen…

Bundesrechtsanwaltskammer: BeA-Webseite zeitweise angreifbar

Lesen Sie den originalen Artikel: Bundesrechtsanwaltskammer: BeA-Webseite zeitweise angreifbar Die Webseite zum Anwaltspostfach BeA ist zurzeit offline – zwischendurch war eine ungeschützte WordPress-Installation erreichbar. (BeA, WordPress)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Bundesrechtsanwaltskammer: BeA-Webseite zeitweise…

Erpressomaschine: Wenn die Kaffeemaschine Lösegeld verlangt

Lesen Sie den originalen Artikel: Erpressomaschine: Wenn die Kaffeemaschine Lösegeld verlangt Sie piept, versprüht heißes Wasser und fordert Lösegeld: Ein Forscher konnte seine smarte Kaffeemaschine zu einer Erpressermaschine machen. (IoT, WLAN)   Advertise on IT Security News. Lesen Sie den…

Hack: Wenn die Kaffeemaschine Lösegeld verlangt

Lesen Sie den originalen Artikel: Hack: Wenn die Kaffeemaschine Lösegeld verlangt Sie piept, versprüht heißes Wasser und fordert ein Lösegeld: Ein Forscher konnte seine smarte Kaffeemaschine zu einer Erpressermaschine machen. (IoT, WLAN)   Advertise on IT Security News. Lesen Sie…

Landesdatenschutzbeauftragter: Datenschützer sollen Open Source empfehlen

Lesen Sie den originalen Artikel: Landesdatenschutzbeauftragter: Datenschützer sollen Open Source empfehlen Der rheinland-pfälzische Datenschutzbeauftragte warnt vor einer Totalüberwachung durch Gesichtserkennung und einer Salami-Taktik der IT-Branche. (Gesichtserkennung, Datenschutz)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Landesdatenschutzbeauftragter: Datenschützer…

Bitwarden und KeepassXC: Wohin mit all den Passwörtern?

Lesen Sie den originalen Artikel: Bitwarden und KeepassXC: Wohin mit all den Passwörtern? Kein Mensch kann sich stapelweise Passwörter merken, aufschreiben ist keine Alternative. Ein Passwortmanager muss her – aber welcher? Ein Test von Moritz Tremmel (Passwort, Datenschutz)   Advertise…

Tor Browser, Zerologon: Sonst noch was?

Lesen Sie den originalen Artikel: Tor Browser, Zerologon: Sonst noch was? Was am 24. September 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Steam)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Datenleck: Shopify-Angestellte sammelten Kundendaten

Lesen Sie den originalen Artikel: Datenleck: Shopify-Angestellte sammelten Kundendaten Rund 200 Shops und deren Kunden sollen laut Shopify betroffen sein. Das FBI und internationale Polizeibehörden ermitteln. (Datenleck, Internet)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Datenleck:…

Nach Encrochat-Hack: Auch deutsche Polizei wertet Chat-Verläufe aus

Lesen Sie den originalen Artikel: Nach Encrochat-Hack: Auch deutsche Polizei wertet Chat-Verläufe aus Europäische Polizeibehörden haben Encrochat gehackt und die Daten auch an deutsche Behörden weitergegeben. Das führte bereits zu ersten Verhaftungen. (Polizei, Verschlüsselung)   Advertise on IT Security News.…

0rbit: Promi-Hacker zu Bewährungsstrafe verurteilt

Lesen Sie den originalen Artikel: 0rbit: Promi-Hacker zu Bewährungsstrafe verurteilt Der Hacker 0rbit ist wegen des Ausspähens von Promis und der Veröffentlichung deren Daten verurteilt worden. Offenbar nutzte er den Dienst Weleakinfo. (Politiker-Hack, Datenschutz)   Advertise on IT Security News.…

Personenkennziffer: Bundestagsgutachten zweifelt an Verfassungsmäßigkeit

Lesen Sie den originalen Artikel: Personenkennziffer: Bundestagsgutachten zweifelt an Verfassungsmäßigkeit Der Wissenschaftliche Dienst sieht „erhebliche Schwierigkeiten“ bei der Einführung einer Personenkennziffer. Die Regierung beschließt sie dennoch. (Datenschutz, Security)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Personenkennziffer:…

Phishing: Feature in Google App Engine hilft Kriminellen

Lesen Sie den originalen Artikel: Phishing: Feature in Google App Engine hilft Kriminellen Eine Web-App kann in Googles App Engine unter vielen URLs erreicht werden. Kriminelle nutzen dies für ihre Zwecke. (Phishing, Virus)   Advertise on IT Security News. Lesen…

Jobs: Unternehmen können offene IT-Stellen immer schwerer besetzen

Lesen Sie den originalen Artikel: Jobs: Unternehmen können offene IT-Stellen immer schwerer besetzen Gleichzeitig steigt aber auch die Anzahl der Ausbildungs- und Studienplätze für IT-Jobs. (Arbeit, Security)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Jobs: Unternehmen…

Ransomware: Hunderttausende Passdaten von Reisenden veröffentlicht

Lesen Sie den originalen Artikel: Ransomware: Hunderttausende Passdaten von Reisenden veröffentlicht Bei einem Ransomware-Angriff auf die argentinische Einwanderungsbehörde wurden Passdaten kopiert. Rund 12.000 Betroffene stammen aus Deutschland. (Ransomware, Datenschutz)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Apple Pay: EU will Apple zur Freigabe von NFC-Chip bringen

Lesen Sie den originalen Artikel: Apple Pay: EU will Apple zur Freigabe von NFC-Chip bringen Neue Regeln der EU-Kommission könnten Apple dazu zwingen, seinen NFC-Chip für Entwickler freizugeben – etwa für drahtlose Zahlungen. (Apple, NFC)   Advertise on IT Security…

Hisilicon: Vielzahl kritischer Lücken in Huawei-Encodern

Lesen Sie den originalen Artikel: Hisilicon: Vielzahl kritischer Lücken in Huawei-Encodern Standardpasswort, Telnet-Zugang und weitere kritische Lücken finden sich in den Video-Geräten. Huawei sieht seine Kunden verantwortlich. (IoT, H.264)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Zwischenzertifikate: Zertifikatswechsel bei Let’s Encrypt steht an

Lesen Sie den originalen Artikel: Zwischenzertifikate: Zertifikatswechsel bei Let’s Encrypt steht an Bisher war das Let’s-Encrypt-Zwischenzertifikat von Identrust signiert. Das wird sich bald ändern. Von Hanno Böck (Let's Encrypt, Technologie)   Advertise on IT Security News. Lesen Sie den originalen…

Datenleck: Windeln.de lässt Kundendaten ungeschützt im Internet

Lesen Sie den originalen Artikel: Datenleck: Windeln.de lässt Kundendaten ungeschützt im Internet Eine Datenbank mit 6,4 TByte an Kundendaten ließ der Onlineshop für Babyprodukte offen im Internet. (Datenleck, Datenschutz)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Nach Hacker-Angriff: Ermittlungen wegen fahrlässiger Tötung

Lesen Sie den originalen Artikel: Nach Hacker-Angriff: Ermittlungen wegen fahrlässiger Tötung Infolge eines Hacker-Angriffs auf die Düsseldorfer Uniklinik ist es zu einem Todesfall gekommen. (Ransomware, Malware)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Nach Hacker-Angriff: Ermittlungen…

Regierungsbericht: IT-Konsolidierung des Bundes könnte scheitern

Lesen Sie den originalen Artikel: Regierungsbericht: IT-Konsolidierung des Bundes könnte scheitern Die Neuausstattung der IT-Systeme von Bundesbehörden wird durch interne Widerständen, Personalmangel und schlechter Netzverbindung verzögert. (Bundesregierung, Security)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Regierungsbericht:…

Onefuzz: Microsoft legt eigene Fuzzing-Werkzeuge offen

Lesen Sie den originalen Artikel: Onefuzz: Microsoft legt eigene Fuzzing-Werkzeuge offen Die Software Onefuzz nutzt Microsoft für Edge oder Windows und soll sich in einer CI/CD-Pipeline einsetzen lassen. (Microsoft, Applikationen)   Advertise on IT Security News. Lesen Sie den originalen…

Gaia-X, Apple Pay, Venus: Sonst noch was?

Lesen Sie den originalen Artikel: Gaia-X, Apple Pay, Venus: Sonst noch was? Was am 15. September 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, SAP)   Advertise on IT Security News. Lesen Sie den originalen…

Bund, Länder und Kommunen: Bitkom fordert digitale Wahlen

Lesen Sie den originalen Artikel: Bund, Länder und Kommunen: Bitkom fordert digitale Wahlen Nach Problemen mit Briefwahlunterlagen in Nordrhein-Westfalen fordert der Bitkom zeitgemäße Alternativen – diese sind jedoch umstritten. (Software, CCC)   Advertise on IT Security News. Lesen Sie den…

Sicherheitslücke: Mit acht Nullen zum Active-Directory-Admin

Lesen Sie den originalen Artikel: Sicherheitslücke: Mit acht Nullen zum Active-Directory-Admin Die Sicherheitslücke Zerologon nutzt einen Fehler in Netlogon aus und involviert die Zahl Null auf kreative Weise – um Passwörter zu ändern. (Sicherheitslücke, Applikationen)   Advertise on IT Security…

Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben!

Lesen Sie den originalen Artikel: Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben! Die EU-Kommission möchte die E2E-Verschlüsselung von Messengern wie Whatsapp mit Uploadfiltern aushebeln. Das gefährdet unsere Demokratie. Ein IMHO von Moritz Tremmel (Ende-zu-Ende-Verschlüsselung, Vorratsdatenspeicherung)   Advertise on IT Security News.…

Überwachung: Ende-zu-Ende-Verschlüsselung versus Uploadfilter

Lesen Sie den originalen Artikel: Überwachung: Ende-zu-Ende-Verschlüsselung versus Uploadfilter Die EU-Kommission möchte die E2E-Verschlüsselung von Messengern wie Whatsapp mit Uploadfiltern aushebeln. Das gefährdet unsere Demokratie. Ein IMHO von Moritz Tremmel (Ende-zu-Ende-Verschlüsselung, Vorratsdatenspeicherung)   Advertise on IT Security News. Lesen Sie…

BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth

Lesen Sie den originalen Artikel: BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth Mit einer Blurtooth genannten Sicherheitslücke lassen sich unter bestimmten Bedingungen die Schlüssel einer Bluetooth-Verbindung austauschen. (Bluetooth, Datenschutz)   Advertise on IT Security News. Lesen Sie den originalen Artikel: BLURtooth:…

Bundestag: Neue Regeln gegen Abmahnmissbrauch verabschiedet

Lesen Sie den originalen Artikel: Bundestag: Neue Regeln gegen Abmahnmissbrauch verabschiedet Das neue Gesetz soll vor allem kleine Unternehmen vor Abzocke mit Abmahnungen schützen, beispielsweise beim Verstoß gegen die DSGVO. (Abmahnung, Datenschutz)   Advertise on IT Security News. Lesen Sie…

Diffie-Hellman-Seitenkanal: Raccoon-Angriff auf TLS betrifft nur Wenige

Lesen Sie den originalen Artikel: Diffie-Hellman-Seitenkanal: Raccoon-Angriff auf TLS betrifft nur Wenige Forscher zeigen eine bislang unbekannte Schwäche im TLS-Protokoll, die praktischen Risiken sind aber sehr gering. (TLS, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Windows 10: Hintergrundbilder ermöglichen Stehlen von Accountdaten

Lesen Sie den originalen Artikel: Windows 10: Hintergrundbilder ermöglichen Stehlen von Accountdaten Angepasste Windows-10-Designs können auf Hintergrundbilder im Netz zugreifen. Dies lässt sich nutzen, um Accountdaten in Hashes abzugreifen. (Windows 10, Server)   Advertise on IT Security News. Lesen Sie…

Bittorent v2: Libtorrent vollzieht Wechsel weg von SHA-1

Lesen Sie den originalen Artikel: Bittorent v2: Libtorrent vollzieht Wechsel weg von SHA-1 Die freie Libtorrent-Bibliothek implementiert das Bittorent-Protokoll in Version 2. Die wichtigste Neuerung: SHA-256 statt SHA-1. (Bittorrent, P2P)   Advertise on IT Security News. Lesen Sie den originalen…

Linux: Keine Eile beim Schließen einer Kernel-Sicherheitslücke

Lesen Sie den originalen Artikel: Linux: Keine Eile beim Schließen einer Kernel-Sicherheitslücke Mit einem Buffer Overflow im Linux-Kernel lässt sich ein System durch lokale Nutzer zum Absturz bringen, eine Rechteausweitung ist wohl möglich. (Linux-Kernel, Linux)   Advertise on IT Security…

Ciscos Jabber-Client: Code-Ausführung per Chat-Nachricht

Lesen Sie den originalen Artikel: Ciscos Jabber-Client: Code-Ausführung per Chat-Nachricht Cisco hat eine Sicherheitslücke in seinem Jabber-Client für Windows geschlossen. Diese hat Angreifern ermöglicht, per Textnachricht Code auszuführen. (Jabber, Instant Messenger)   Advertise on IT Security News. Lesen Sie den…

Krypto-Messenger: Threema soll Open Source werden

Lesen Sie den originalen Artikel: Krypto-Messenger: Threema soll Open Source werden Das Team des Krypto-Messengers bekommt Unterstützung von einer Investmentfirma und will Threema künftig als Open Source bereitstellen. (Threema, Instant Messenger)   Advertise on IT Security News. Lesen Sie den…

Armorlock: WD zeigt Festplatten mit eigener Open-Source-Verschlüsselung

Lesen Sie den originalen Artikel: Armorlock: WD zeigt Festplatten mit eigener Open-Source-Verschlüsselung Nach offenen RISC-V-Kernen und Hardware-Security bietet Western Digital auch externe Festplatten mit eigener App-Verschlüsselung an. (Western Digital, Speichermedien)   Advertise on IT Security News. Lesen Sie den originalen…

Polizei: Unberechtigte Datenabfragen in Sachsen-Anhalt

Lesen Sie den originalen Artikel: Polizei: Unberechtigte Datenabfragen in Sachsen-Anhalt 24 Ermittlungsverfahren wegen missbräuchlicher Datenabfragen durch Polizisten gab es seit 2016 in Sachsen-Anhalt. Genaue Kontrolle ist schwierig. (Polizei, Datenschutz)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

WordPress: Sicherheitsproblem bei Dateiverwaltungs-Plugin

Lesen Sie den originalen Artikel: WordPress: Sicherheitsproblem bei Dateiverwaltungs-Plugin Bei älteren Versionen von File Manager lässt sich Schadcode auf WordPress-Seiten einschleusen. Angreifer nutzen die Lücke aktiv aus. (WordPress, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Norwegen: E-Mail-Accounts von Abgeordneten gehackt

Lesen Sie den originalen Artikel: Norwegen: E-Mail-Accounts von Abgeordneten gehackt E-Mails einige Abgeordneter des norwegischen Parlaments wurden offenbar gehackt. Das genaue Ausmaß des Datenabflusses ist bisher unklar. (Hacker, Security)   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

IOS XR: Offene Sicherheitslücken bei Cisco-Routern

Lesen Sie den originalen Artikel: IOS XR: Offene Sicherheitslücken bei Cisco-Routern Zwei Sicherheitslücken und noch keine Updates: Cisco hat Probleme bei IOS XR entdeckt. Bisher gibt es nur provisorische Abhilfe. (Cisco, Netzwerk)   Advertise on IT Security News. Lesen Sie…

Systemprogrammierung: Rust im Linux-Kernel hat viele Probleme

Lesen Sie den originalen Artikel: Systemprogrammierung: Rust im Linux-Kernel hat viele Probleme Die Linux-Community diskutiert konkrete Umsetzungsideen für Kernel-Module in Rust. In Details zeigen sich aber viele Schwierigkeiten. (Linux-Kernel, Programmiersprache)   Advertise on IT Security News. Lesen Sie den originalen…

Visa: Forscher hebeln PIN-Abfrage bei kontaktlosem Bezahlen aus

Lesen Sie den originalen Artikel: Visa: Forscher hebeln PIN-Abfrage bei kontaktlosem Bezahlen aus Mit der Visa-Karte kontaktlos ohne PIN-Abfrage bezahlen: Forscher fanden eine Methode, um die Authentifizierung auch bei größeren Beträgen zu umgehen. (Visa, Security)   Advertise on IT Security…

Steuer-ID: Der nummerierte Bürger

Lesen Sie den originalen Artikel: Steuer-ID: Der nummerierte Bürger Die Bundesregierung will die Steuer-ID als Bürgernummer verwenden. Die Datenschutzbeauftragten halten das für verfassungswidrig. Von Christiane Schulzki-Haddouti (Datenschutz, Security)   Advertise on IT Security News. Lesen Sie den originalen Artikel: Steuer-ID:…

RFC-Standard: Internet für End-Nutzer standardisiert

Lesen Sie den originalen Artikel: RFC-Standard: Internet für End-Nutzer standardisiert Die technische Spezifikation von Internet-Protokollen hat direkte Auswirkungen auf Nutzer. Mit einem neuen Standard soll die IETF das stärker berücksichtigen. (IETF, Verschlüsselung)   Advertise on IT Security News. Lesen Sie…

CCC: Sicherheitslücke bei digitalen Coronalisten entdeckt

Lesen Sie den originalen Artikel: CCC: Sicherheitslücke bei digitalen Coronalisten entdeckt Bei der Corona-Kontakterfassung in Restaurants gibt es immer wieder Probleme. IT-Sicherheitsexperten konnten auf Daten von Gästen zugreifen. (Coronavirus, Datenschutz)   Advertise on IT Security News. Lesen Sie den originalen…

Mozilla: Viel Kritik am neuen Firefox für Android

Lesen Sie den originalen Artikel: Mozilla: Viel Kritik am neuen Firefox für Android Mozilla rollt den neuen Firefox für Android nun an alle als Update aus. Das neue Design und fehlende Funktionen kommen aber nicht immer gut an. (Firefox, Browser)…

Börsengang: Palantir macht noch enorme Verluste

Lesen Sie den originalen Artikel: Börsengang: Palantir macht noch enorme Verluste Das Geschäft mit der Datenanalyse scheint sich für Palantir noch nicht richtig zu lohnen. Das geht aus dem Börsenprospekt hervor. (Datensicherheit, Börse)   Advertise on IT Security News. Lesen…

Mozilla: Viel Kritik an neuem Firefox für Android

Lesen Sie den originalen Artikel: Mozilla: Viel Kritik an neuem Firefox für Android Mozilla rollt den neuen Firefox für Android nun an alle als Update aus. Das neue Design und fehlende Funktionen kommen aber nicht immer gut an. (Firefox, Browser)…

Datenschutz: Arbeitnehmer müssen Fingerabdruck nicht bereitstellen

Lesen Sie den originalen Artikel: Datenschutz: Arbeitnehmer müssen Fingerabdruck nicht bereitstellen Ein medizinisch-technischer Assistent wollte die Arbeitszeit nicht mit seinem Fingerabdruck bestätigen – das muss er auch nicht, wie ein Gericht entschieden hat. (Datenschutz, Biometrie)   Advertise on IT Security…

GSMA: Ericsson, Huawei, Nokia und ZTE lassen 5G-Security prüfen

Lesen Sie den originalen Artikel: GSMA: Ericsson, Huawei, Nokia und ZTE lassen 5G-Security prüfen Bei den Branchenorganisationen GSMA und dem Normierungsgremium 3GPP haben vier große 5G-Ausrüster ihre Produktentwicklung und die Updates prüfen lassen. Neben Ericsson, Huawei, Nokia und ZTE fehlten…

Maud: Mit den eigenen Autodaten Geld verdienen

Lesen Sie den originalen Artikel: Maud: Mit den eigenen Autodaten Geld verdienen Moderne Autos generieren massenhaft Daten, auf die bisher nur der Hersteller Zugriff hat. Warum eigentlich? Ein Bericht von Dirk Kunde (Auto, Oracle)   Advertise on IT Security News.…