Lesen Sie den originalen Artikel: Sony: Playstation 5 zeichnet Sprachchat auf Die letzten Minuten Sprachchat befinden sich immer im Speicher – verhindern kann man das nicht. Sony will so gegen Beleidigungen vorgehen. (Playstation 5, Sony) Become a supporter of…
Schlagwort: Golem.de – Security
CalyxOS im Test: Ein komfortables Android mit einer Extraportion Privacy
Lesen Sie den originalen Artikel: CalyxOS im Test: Ein komfortables Android mit einer Extraportion Privacy Ein mobiles System, das sich für Einsteiger und Profis gleichermaßen eignet und zudem Privatsphäre und Komfort verbindet? Ja, das geht – und zwar mit CalyxOS.…
Bug Bounty: Niederlande wollen mehr Open Source für Staats-Apps
Lesen Sie den originalen Artikel: Bug Bounty: Niederlande wollen mehr Open Source für Staats-Apps An den Erfolg der Open-Source-Entwicklung ihrer Corona-App wollen die Niederlande anknüpfen. Auch Bug Bountys werden geprüft. (Open Source, Applikationen) Become a supporter of IT Security…
ARM64: Memory-Tagging gegen Speicherlücken in Linux eingepflegt
Lesen Sie den originalen Artikel: ARM64: Memory-Tagging gegen Speicherlücken in Linux eingepflegt Kommende ARM-CPUs bieten Befehle, die Speicherlücken erkennen sollen. Google will dies in Android nutzen, die Grundlage dafür ist gelegt. (Linux-Kernel, Google) Become a supporter of IT Security…
Differential Privacy: Es bleibt undurchsichtig
Lesen Sie den originalen Artikel: Differential Privacy: Es bleibt undurchsichtig Mit Differential Privacy soll die Privatsphäre von Menschen geschützt werden, obwohl jede Menge persönlicher Daten verarbeitet werden. Häufig sagen Unternehmen aber nicht, wie genau sie das machen. Von Anna Biselli…
Ransomware: Erpresser drohen mit Veröffentlichung von Watch Dogs Legion
Lesen Sie den originalen Artikel: Ransomware: Erpresser drohen mit Veröffentlichung von Watch Dogs Legion Ubisoft und Crytek sollen einem Ransomware-Angriff zum Opfer gefallen sein – Crytek sei sogar „vollständig verschlüsselt“. (Watch Dogs, Garmin) Become a supporter of IT Security…
Zoom, Signal, Alpenföhn: Sonst noch was?
Lesen Sie den originalen Artikel: Zoom, Signal, Alpenföhn: Sonst noch was? Was am 15. Oktober 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Verschlüsselung) Become a supporter of IT Security News and help us…
Bleedingtooth: Google und Intel warnen vor neuen Bluetooth-Lücken
Lesen Sie den originalen Artikel: Bleedingtooth: Google und Intel warnen vor neuen Bluetooth-Lücken Laut Google lässt sich über die Sicherheitslücken Code aus der Ferne ausführen. Intel hat sie veröffentlicht, bevor Patches ausgeliefert wurden. (Bluetooth, Google) Become a supporter of…
Finfisher: Durchsuchungen bei Softwarelieferant der Bundesregierung
Lesen Sie den originalen Artikel: Finfisher: Durchsuchungen bei Softwarelieferant der Bundesregierung Offenbar wegen Exporten von Finspy in die Türkei und Brasilien wurde jetzt die Staatsanwaltschaft mit Durchsuchungen gegen Finfisher aktiv. (Trojaner, Datenschutz) Become a supporter of IT Security News…
VPN, WAN, WAF: Cloudflare One bietet „Zukunft des Unternehmensnetzwerks“
Lesen Sie den originalen Artikel: VPN, WAN, WAF: Cloudflare One bietet „Zukunft des Unternehmensnetzwerks“ Als Ersatz komplexer VPN-Deployments bündelt Cloudflare seine Angebote nun in dem Dienst One. Das soll Homeoffice- und Edge-Lösungen helfen. (Cloudflare, VPN) Advertise on IT Security…
Gesundheitsapp: Trotz Zulassung Sicherheitslücken in App auf Rezept
Lesen Sie den originalen Artikel: Gesundheitsapp: Trotz Zulassung Sicherheitslücken in App auf Rezept Zwei Sicherheitsforscher finden in einer frisch geprüften Gesundheitsapp im DiGA-Verzeichnis gleich mehrere triviale Sicherheitslücken. (Datensicherheit, API) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Hasskriminalität: Bundespräsident stoppt verfassungswidriges Gesetz
Lesen Sie den originalen Artikel: Hasskriminalität: Bundespräsident stoppt verfassungswidriges Gesetz Frank-Walter Steinmeier hat wegen verfassungsrechtlicher Bedenken das Gesetz gegen Hasskriminalität gestoppt. Doch sein Vorgehen ist sehr ungewöhnlich. (Frank-Walter Steinmeier, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen…
BeA-Webseite: Ransomware-Angriff auf Anwaltskammer
Lesen Sie den originalen Artikel: BeA-Webseite: Ransomware-Angriff auf Anwaltskammer Ein ungeschützter MySQL-Server hat den Ausfall einer Info-Webseite zum Anwaltspostfach BeA verursacht. (BeA, MySQL) Advertise on IT Security News. Lesen Sie den originalen Artikel: BeA-Webseite: Ransomware-Angriff auf Anwaltskammer
BeA-Webseite: Anwaltskammer Opfer von Ransomware-Angriff
Lesen Sie den originalen Artikel: BeA-Webseite: Anwaltskammer Opfer von Ransomware-Angriff Ein ungeschützter MySQL-Server sorgte für den Ausfall einer Info-Webseite zum Anwaltspostfach BeA. (BeA, MySQL) Advertise on IT Security News. Lesen Sie den originalen Artikel: BeA-Webseite: Anwaltskammer Opfer von Ransomware-Angriff
Suchmaschine: Duckduckgo bekommt Routenbeschreibung
Lesen Sie den originalen Artikel: Suchmaschine: Duckduckgo bekommt Routenbeschreibung Im Kartendienst der Suchmaschine Duckduckgo sind jetzt auch Routenplanungen möglich. Die Standortabfrage soll besonders sicher sein. (Duckduckgo, Navigationssystem) Advertise on IT Security News. Lesen Sie den originalen Artikel: Suchmaschine: Duckduckgo…
Corona: Großbritannien erforscht Social Distancing mit KI-Kameras
Lesen Sie den originalen Artikel: Corona: Großbritannien erforscht Social Distancing mit KI-Kameras Die KI-Kameras von Vivacity überwachen normalerweise in mehreren Städten Großbritanniens die Verkehrssituation. Aus den gewonnenen Daten lässt sich aber auch schließen, wie gut Social Distancing funktioniert. (Coronavirus, Datenschutz)…
Sicherheit: EU-Kommission verwendet weiterhin Zoom
Lesen Sie den originalen Artikel: Sicherheit: EU-Kommission verwendet weiterhin Zoom Zoom hatte in der Vergangenheit Probleme mit dem Datenschutz, als sichere Plattform gilt die Software für Videokonferenzen nicht. Dennoch wird das Programm von der EU-Kommission weiter verwendet. (Zoom, Instant Messenger)…
Strafverfolgung: Google rückt IP-Adressen von Suchanfragen heraus
Lesen Sie den originalen Artikel: Strafverfolgung: Google rückt IP-Adressen von Suchanfragen heraus Es ist eine besondere Art der Vorratsdatenspeicherung: Google hilft US-Behörden umfangreich bei der Suche nach Verdächtigen. (Datenschutz, Smartphone) Advertise on IT Security News. Lesen Sie den originalen…
iCloud: Forscher entdecken 55 Sicherheitslücken bei Apple
Lesen Sie den originalen Artikel: iCloud: Forscher entdecken 55 Sicherheitslücken bei Apple Mit den Lücken war ein Zugriff auf das interne Netzwerk von Apple möglich, es konnten aber auch Daten aus der iCloud kopiert werden – per E-Mail. (Apple, Virus)…
iCloud: Sicherheitsforscher entdecken 55 Sicherheitslücken bei Apple
Lesen Sie den originalen Artikel: iCloud: Sicherheitsforscher entdecken 55 Sicherheitslücken bei Apple Mit den Lücken war ein Zugriff auf das interne Netzwerk von Apple möglich, es konnten aber auch Daten aus der iCloud kopiert werden – per E-Mail. (Apple, Virus)…
Apples T2: Wenn der Sicherheitschip zum Keylogger wird
Lesen Sie den originalen Artikel: Apples T2: Wenn der Sicherheitschip zum Keylogger wird Eigentlich soll Apples T2-Chip für Sicherheit sorgen, ein Forscherteam wandelte ihn jedoch in einen Keylogger um. (Apple, iPhone) Advertise on IT Security News. Lesen Sie den…
CodeQL: Github erweitert Sicherheitscode-Scanning
Lesen Sie den originalen Artikel: CodeQL: Github erweitert Sicherheitscode-Scanning Tools von Drittanbietern stehen jetzt als Actions bereit. (Github, API) Advertise on IT Security News. Lesen Sie den originalen Artikel: CodeQL: Github erweitert Sicherheitscode-Scanning
Internet of Things: Wenn Hacker den smarten Keuschheitsgürtel kontrollieren
Lesen Sie den originalen Artikel: Internet of Things: Wenn Hacker den smarten Keuschheitsgürtel kontrollieren Ein Forscherteam konnte nicht nur die Daten der Betroffenen auslesen, sondern auch deren Penis im Keuschheitsgürtel eingesperrt lassen. (IoT, Datenschutz) Advertise on IT Security News.…
Centripetal Networks: Cisco Systems soll 1,9 Milliarden Dollar Strafe zahlen
Lesen Sie den originalen Artikel: Centripetal Networks: Cisco Systems soll 1,9 Milliarden Dollar Strafe zahlen Cisco will sich gegen die Rekordstrafe wehren. (Cisco, Rechtsstreitigkeiten) Advertise on IT Security News. Lesen Sie den originalen Artikel: Centripetal Networks: Cisco Systems soll…
Telekommunikation: EuGH bekräftigt Verbot anlassloser Vorratsdatenspeicherung
Lesen Sie den originalen Artikel: Telekommunikation: EuGH bekräftigt Verbot anlassloser Vorratsdatenspeicherung Der EuGH erteilt dem Wunsch der Politik nach einer massenhaften Speicherung von Kommunikationsdaten wieder eine Absage. Dennoch gibt es Ausnahmen. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen…
Office 365: Warum Microsoft die Datenschützer spaltet
Lesen Sie den originalen Artikel: Office 365: Warum Microsoft die Datenschützer spaltet Die Datenschutzbehörden streiten über die Zulässigkeit von Microsoft-Produkten. Doch eine pauschale Entscheidung ist nur schwer zu treffen. Eine Analyse von Friedhelm Greis (Microsoft 365, Microsoft) Advertise on…
Spielebranche: Führende Mitglieder von Team Xecuter verhaftet
Lesen Sie den originalen Artikel: Spielebranche: Führende Mitglieder von Team Xecuter verhaftet Seit mehreren Jahren verdient Team Xecuter mutmaßlich viel Geld mit illegal kopierten Games. Nun sitzen zwei führende Mitglieder in Haft. (Hacker, Nintendo) Advertise on IT Security News.…
Sicherheitslücke: Grindr-Accounts hacken leicht gemacht
Lesen Sie den originalen Artikel: Sicherheitslücke: Grindr-Accounts hacken leicht gemacht Die Passwort-Reset-Funktion der Datingplattform Grindr ließ sich mit einem einfachen Trick von jedem auslösen, Grindr reagierte zunächst nicht. (Passwort, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen…
Zweifaktor-Autorisierung: Programmierer baut automatischen Finger für Yubikey
Lesen Sie den originalen Artikel: Zweifaktor-Autorisierung: Programmierer baut automatischen Finger für Yubikey Weil er den kleinen Sensorknopf auf seinem Yubikey 5C Nano schlecht erreichte, hat Entwickler Bertrand Fan das einzig Sinnvolle getan: einen automatischen Finger dafür konstruiert. (Yubikey, 3D-Drucker) …
Apple, Google, Mercedes: Sonst noch was?
Lesen Sie den originalen Artikel: Apple, Google, Mercedes: Sonst noch was? Was am 29. September 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Google) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Amazon One: Im Supermarkt mit der Handfläche bezahlen
Lesen Sie den originalen Artikel: Amazon One: Im Supermarkt mit der Handfläche bezahlen Amazon macht die Hand zur Kreditkarte. Es muss zum Bezahlen nur eine Hand über ein Lesegerät gehalten werden. (Amazon, Biometrie) Advertise on IT Security News. Lesen…
Anzeige: Cloud Protect Pro: Sicherheit für Cloud-Dienste
Lesen Sie den originalen Artikel: Anzeige: Cloud Protect Pro: Sicherheit für Cloud-Dienste Noch immer stellen Schatten-IT und die ungeprüfte Nutzung von Cloud-Services ein großes Problem in den Unternehmen dar. Hacker stehlen geschäftskritische Daten oder schleusen Schad-Software in die Unternehmens-IT ein.…
Anti-Virus: Sicherheitsfirma McAfee will zurück an die Börse
Lesen Sie den originalen Artikel: Anti-Virus: Sicherheitsfirma McAfee will zurück an die Börse Der Sicherheitssoftware-Hersteller McAfee war lange Zeit im Besitz von Intel. Jetzt will das Unternehmen zurück an die Börse. (McAfee, Intel) Advertise on IT Security News. Lesen…
USA: Putin regt Waffenruhe im Internet an
Lesen Sie den originalen Artikel: USA: Putin regt Waffenruhe im Internet an Kurz vor der Präsidentschaftswahl in den USA schlägt Putin eine Zusammenarbeit bei der Internetsicherheit vor – auch bei Wahlen. (Russland, Malware) Advertise on IT Security News. Lesen…
Bundesrechtsanwaltskammer: BeA-Webseite zeitweise angreifbar
Lesen Sie den originalen Artikel: Bundesrechtsanwaltskammer: BeA-Webseite zeitweise angreifbar Die Webseite zum Anwaltspostfach BeA ist zurzeit offline – zwischendurch war eine ungeschützte WordPress-Installation erreichbar. (BeA, WordPress) Advertise on IT Security News. Lesen Sie den originalen Artikel: Bundesrechtsanwaltskammer: BeA-Webseite zeitweise…
Erpressomaschine: Wenn die Kaffeemaschine Lösegeld verlangt
Lesen Sie den originalen Artikel: Erpressomaschine: Wenn die Kaffeemaschine Lösegeld verlangt Sie piept, versprüht heißes Wasser und fordert Lösegeld: Ein Forscher konnte seine smarte Kaffeemaschine zu einer Erpressermaschine machen. (IoT, WLAN) Advertise on IT Security News. Lesen Sie den…
Hack: Wenn die Kaffeemaschine Lösegeld verlangt
Lesen Sie den originalen Artikel: Hack: Wenn die Kaffeemaschine Lösegeld verlangt Sie piept, versprüht heißes Wasser und fordert ein Lösegeld: Ein Forscher konnte seine smarte Kaffeemaschine zu einer Erpressermaschine machen. (IoT, WLAN) Advertise on IT Security News. Lesen Sie…
Landesdatenschutzbeauftragter: Datenschützer sollen Open Source empfehlen
Lesen Sie den originalen Artikel: Landesdatenschutzbeauftragter: Datenschützer sollen Open Source empfehlen Der rheinland-pfälzische Datenschutzbeauftragte warnt vor einer Totalüberwachung durch Gesichtserkennung und einer Salami-Taktik der IT-Branche. (Gesichtserkennung, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen Artikel: Landesdatenschutzbeauftragter: Datenschützer…
Bitwarden und KeepassXC: Wohin mit all den Passwörtern?
Lesen Sie den originalen Artikel: Bitwarden und KeepassXC: Wohin mit all den Passwörtern? Kein Mensch kann sich stapelweise Passwörter merken, aufschreiben ist keine Alternative. Ein Passwortmanager muss her – aber welcher? Ein Test von Moritz Tremmel (Passwort, Datenschutz) Advertise…
Datenleck: Airbnb gibt Gastgebern Zugriff auf fremde Postfächer
Lesen Sie den originalen Artikel: Datenleck: Airbnb gibt Gastgebern Zugriff auf fremde Postfächer Hosts berichten, dass ihnen die Nachrichten anderer Airbnb-Hosts angezeigt werden – bis hin zur PIN, mit der sich die Tür öffnen lässt. (Airbnb, Datenschutz) Advertise on…
Tor Browser, Zerologon: Sonst noch was?
Lesen Sie den originalen Artikel: Tor Browser, Zerologon: Sonst noch was? Was am 24. September 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Steam) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Datenleck: Shopify-Angestellte sammelten Kundendaten
Lesen Sie den originalen Artikel: Datenleck: Shopify-Angestellte sammelten Kundendaten Rund 200 Shops und deren Kunden sollen laut Shopify betroffen sein. Das FBI und internationale Polizeibehörden ermitteln. (Datenleck, Internet) Advertise on IT Security News. Lesen Sie den originalen Artikel: Datenleck:…
Nach Encrochat-Hack: Auch deutsche Polizei wertet Chat-Verläufe aus
Lesen Sie den originalen Artikel: Nach Encrochat-Hack: Auch deutsche Polizei wertet Chat-Verläufe aus Europäische Polizeibehörden haben Encrochat gehackt und die Daten auch an deutsche Behörden weitergegeben. Das führte bereits zu ersten Verhaftungen. (Polizei, Verschlüsselung) Advertise on IT Security News.…
0rbit: Promi-Hacker zu Bewährungsstrafe verurteilt
Lesen Sie den originalen Artikel: 0rbit: Promi-Hacker zu Bewährungsstrafe verurteilt Der Hacker 0rbit ist wegen des Ausspähens von Promis und der Veröffentlichung deren Daten verurteilt worden. Offenbar nutzte er den Dienst Weleakinfo. (Politiker-Hack, Datenschutz) Advertise on IT Security News.…
Personenkennziffer: Bundestagsgutachten zweifelt an Verfassungsmäßigkeit
Lesen Sie den originalen Artikel: Personenkennziffer: Bundestagsgutachten zweifelt an Verfassungsmäßigkeit Der Wissenschaftliche Dienst sieht „erhebliche Schwierigkeiten“ bei der Einführung einer Personenkennziffer. Die Regierung beschließt sie dennoch. (Datenschutz, Security) Advertise on IT Security News. Lesen Sie den originalen Artikel: Personenkennziffer:…
Phishing: Feature in Google App Engine hilft Kriminellen
Lesen Sie den originalen Artikel: Phishing: Feature in Google App Engine hilft Kriminellen Eine Web-App kann in Googles App Engine unter vielen URLs erreicht werden. Kriminelle nutzen dies für ihre Zwecke. (Phishing, Virus) Advertise on IT Security News. Lesen…
Jobs: Unternehmen können offene IT-Stellen immer schwerer besetzen
Lesen Sie den originalen Artikel: Jobs: Unternehmen können offene IT-Stellen immer schwerer besetzen Gleichzeitig steigt aber auch die Anzahl der Ausbildungs- und Studienplätze für IT-Jobs. (Arbeit, Security) Advertise on IT Security News. Lesen Sie den originalen Artikel: Jobs: Unternehmen…
Sicherheitslücke: Mobiler Firefox-Browser führte Befehle aus dem WLAN aus
Lesen Sie den originalen Artikel: Sicherheitslücke: Mobiler Firefox-Browser führte Befehle aus dem WLAN aus Im gleichen WLAN konnten Angreifer den mobilen Firefox-Browser unter Android beliebige Webseiten oder andere Apps öffnen lassen – ohne Nutzerinteraktion. (Firefox, WLAN) Advertise on IT…
Ransomware: Hunderttausende Passdaten von Reisenden veröffentlicht
Lesen Sie den originalen Artikel: Ransomware: Hunderttausende Passdaten von Reisenden veröffentlicht Bei einem Ransomware-Angriff auf die argentinische Einwanderungsbehörde wurden Passdaten kopiert. Rund 12.000 Betroffene stammen aus Deutschland. (Ransomware, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Hisilicon: Vielzahl kritischer Lücken in Geräten mit Huawei-Encodern
Lesen Sie den originalen Artikel: Hisilicon: Vielzahl kritischer Lücken in Geräten mit Huawei-Encodern Standardpasswort, Telnet-Zugang und weitere kritische Lücken finden sich in den Video-Geräten. Huawei sieht seine Kunden verantwortlich. (IoT, H.264) Advertise on IT Security News. Lesen Sie den…
Apple Pay: EU will Apple zur Freigabe von NFC-Chip bringen
Lesen Sie den originalen Artikel: Apple Pay: EU will Apple zur Freigabe von NFC-Chip bringen Neue Regeln der EU-Kommission könnten Apple dazu zwingen, seinen NFC-Chip für Entwickler freizugeben – etwa für drahtlose Zahlungen. (Apple, NFC) Advertise on IT Security…
Hisilicon: Vielzahl kritischer Lücken in Huawei-Encodern
Lesen Sie den originalen Artikel: Hisilicon: Vielzahl kritischer Lücken in Huawei-Encodern Standardpasswort, Telnet-Zugang und weitere kritische Lücken finden sich in den Video-Geräten. Huawei sieht seine Kunden verantwortlich. (IoT, H.264) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Zwischenzertifikate: Zertifikatswechsel bei Let’s Encrypt steht an
Lesen Sie den originalen Artikel: Zwischenzertifikate: Zertifikatswechsel bei Let’s Encrypt steht an Bisher war das Let’s-Encrypt-Zwischenzertifikat von Identrust signiert. Das wird sich bald ändern. Von Hanno Böck (Let's Encrypt, Technologie) Advertise on IT Security News. Lesen Sie den originalen…
Corona-Gästeliste: Gesundheitsbehörden auf der Suche nach Darth Vader
Lesen Sie den originalen Artikel: Corona-Gästeliste: Gesundheitsbehörden auf der Suche nach Darth Vader Nach mehreren Corona-Fällen in einer Kneipe suchen die Behörden rund 100 Personen, die falsche Angaben auf der Kontaktliste gemacht haben. (Coronavirus, Datenschutz) Advertise on IT Security…
Todesfall: Citrix-Sicherheitslücke ermöglichte Angriff auf Krankenhaus
Lesen Sie den originalen Artikel: Todesfall: Citrix-Sicherheitslücke ermöglichte Angriff auf Krankenhaus Die „Shitrix“ genannte Lücke in Citrix war wohl für einen Todesfall in der Düsseldorfer Uniklinik verantwortlich. (Citrix, Netzwerk) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Gesetz gegen Hasskriminalität: Bundespräsident soll verfassungsrechtliche Bedenken haben
Lesen Sie den originalen Artikel: Gesetz gegen Hasskriminalität: Bundespräsident soll verfassungsrechtliche Bedenken haben Nach einem Urteil des Bundesverfassungsgerichts zur Bestandsdatenauskunft könnte auch das Gesetz gegen Hasskriminalität verfassungswidrig sein. (Netzwerkdurchsetzungsgesetz, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen…
Datenleck: Windeln.de lässt Kundendaten ungeschützt im Internet
Lesen Sie den originalen Artikel: Datenleck: Windeln.de lässt Kundendaten ungeschützt im Internet Eine Datenbank mit 6,4 TByte an Kundendaten ließ der Onlineshop für Babyprodukte offen im Internet. (Datenleck, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Nach Hacker-Angriff: Ermittlungen wegen fahrlässiger Tötung
Lesen Sie den originalen Artikel: Nach Hacker-Angriff: Ermittlungen wegen fahrlässiger Tötung Infolge eines Hacker-Angriffs auf die Düsseldorfer Uniklinik ist es zu einem Todesfall gekommen. (Ransomware, Malware) Advertise on IT Security News. Lesen Sie den originalen Artikel: Nach Hacker-Angriff: Ermittlungen…
Regierungsbericht: IT-Konsolidierung des Bundes könnte scheitern
Lesen Sie den originalen Artikel: Regierungsbericht: IT-Konsolidierung des Bundes könnte scheitern Die Neuausstattung der IT-Systeme von Bundesbehörden wird durch interne Widerständen, Personalmangel und schlechter Netzverbindung verzögert. (Bundesregierung, Security) Advertise on IT Security News. Lesen Sie den originalen Artikel: Regierungsbericht:…
Sicherheitslücke: Treffen sich zwei Bluetooth-Geräte, das eine ist gespooft
Lesen Sie den originalen Artikel: Sicherheitslücke: Treffen sich zwei Bluetooth-Geräte, das eine ist gespooft Bei einem Reconnect müssen sich Bluetooth-Geräte nicht zwangsweise authentifizieren. Ein Forscherteam konnte sich so als ein BLE-Gerät ausgeben. (Bluetooth, Android) Advertise on IT Security News.…
Onefuzz: Microsoft legt eigene Fuzzing-Werkzeuge offen
Lesen Sie den originalen Artikel: Onefuzz: Microsoft legt eigene Fuzzing-Werkzeuge offen Die Software Onefuzz nutzt Microsoft für Edge oder Windows und soll sich in einer CI/CD-Pipeline einsetzen lassen. (Microsoft, Applikationen) Advertise on IT Security News. Lesen Sie den originalen…
Gaia-X, Apple Pay, Venus: Sonst noch was?
Lesen Sie den originalen Artikel: Gaia-X, Apple Pay, Venus: Sonst noch was? Was am 15. September 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, SAP) Advertise on IT Security News. Lesen Sie den originalen…
Bund, Länder und Kommunen: Bitkom fordert digitale Wahlen
Lesen Sie den originalen Artikel: Bund, Länder und Kommunen: Bitkom fordert digitale Wahlen Nach Problemen mit Briefwahlunterlagen in Nordrhein-Westfalen fordert der Bitkom zeitgemäße Alternativen – diese sind jedoch umstritten. (Software, CCC) Advertise on IT Security News. Lesen Sie den…
Sicherheitslücke: Mit acht Nullen zum Active-Directory-Admin
Lesen Sie den originalen Artikel: Sicherheitslücke: Mit acht Nullen zum Active-Directory-Admin Die Sicherheitslücke Zerologon nutzt einen Fehler in Netlogon aus und involviert die Zahl Null auf kreative Weise – um Passwörter zu ändern. (Sicherheitslücke, Applikationen) Advertise on IT Security…
Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben!
Lesen Sie den originalen Artikel: Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben! Die EU-Kommission möchte die E2E-Verschlüsselung von Messengern wie Whatsapp mit Uploadfiltern aushebeln. Das gefährdet unsere Demokratie. Ein IMHO von Moritz Tremmel (Ende-zu-Ende-Verschlüsselung, Vorratsdatenspeicherung) Advertise on IT Security News.…
Überwachung: Ende-zu-Ende-Verschlüsselung versus Uploadfilter
Lesen Sie den originalen Artikel: Überwachung: Ende-zu-Ende-Verschlüsselung versus Uploadfilter Die EU-Kommission möchte die E2E-Verschlüsselung von Messengern wie Whatsapp mit Uploadfiltern aushebeln. Das gefährdet unsere Demokratie. Ein IMHO von Moritz Tremmel (Ende-zu-Ende-Verschlüsselung, Vorratsdatenspeicherung) Advertise on IT Security News. Lesen Sie…
Xhamster und Co.: Malware wird wieder stärker über Pornoseiten verteilt
Lesen Sie den originalen Artikel: Xhamster und Co.: Malware wird wieder stärker über Pornoseiten verteilt Gleich zwei Malvertising-Netzwerke nutzen laut Malwarebytes Sicherheitslücken obsoleter Programme aus: Adobe Flash und Internet Explorer. (Malware, Virus) Advertise on IT Security News. Lesen Sie…
BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth
Lesen Sie den originalen Artikel: BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth Mit einer Blurtooth genannten Sicherheitslücke lassen sich unter bestimmten Bedingungen die Schlüssel einer Bluetooth-Verbindung austauschen. (Bluetooth, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen Artikel: BLURtooth:…
Bundestag: Neue Regeln gegen Abmahnmissbrauch verabschiedet
Lesen Sie den originalen Artikel: Bundestag: Neue Regeln gegen Abmahnmissbrauch verabschiedet Das neue Gesetz soll vor allem kleine Unternehmen vor Abzocke mit Abmahnungen schützen, beispielsweise beim Verstoß gegen die DSGVO. (Abmahnung, Datenschutz) Advertise on IT Security News. Lesen Sie…
Diffie-Hellman-Seitenkanal: Raccoon-Angriff auf TLS betrifft nur Wenige
Lesen Sie den originalen Artikel: Diffie-Hellman-Seitenkanal: Raccoon-Angriff auf TLS betrifft nur Wenige Forscher zeigen eine bislang unbekannte Schwäche im TLS-Protokoll, die praktischen Risiken sind aber sehr gering. (TLS, Verschlüsselung) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Windows 10: Hintergrundbilder ermöglichen Stehlen von Accountdaten
Lesen Sie den originalen Artikel: Windows 10: Hintergrundbilder ermöglichen Stehlen von Accountdaten Angepasste Windows-10-Designs können auf Hintergrundbilder im Netz zugreifen. Dies lässt sich nutzen, um Accountdaten in Hashes abzugreifen. (Windows 10, Server) Advertise on IT Security News. Lesen Sie…
Digitaler Nachlass: Facebook muss Erben direkten Zugang zu Account geben
Lesen Sie den originalen Artikel: Digitaler Nachlass: Facebook muss Erben direkten Zugang zu Account geben 15.000 PDF-Seiten reichen nicht: Die Erben einer 15-Jährigen müssen laut BGH genauso auf ihr Facebook-Konto zugreifen dürfen wie das Mädchen selbst. (Facebook, Soziales Netz) …
Bittorent v2: Libtorrent vollzieht Wechsel weg von SHA-1
Lesen Sie den originalen Artikel: Bittorent v2: Libtorrent vollzieht Wechsel weg von SHA-1 Die freie Libtorrent-Bibliothek implementiert das Bittorent-Protokoll in Version 2. Die wichtigste Neuerung: SHA-256 statt SHA-1. (Bittorrent, P2P) Advertise on IT Security News. Lesen Sie den originalen…
Linux: Keine Eile beim Schließen einer Kernel-Sicherheitslücke
Lesen Sie den originalen Artikel: Linux: Keine Eile beim Schließen einer Kernel-Sicherheitslücke Mit einem Buffer Overflow im Linux-Kernel lässt sich ein System durch lokale Nutzer zum Absturz bringen, eine Rechteausweitung ist wohl möglich. (Linux-Kernel, Linux) Advertise on IT Security…
Linux-Kernel: Fehlende Diskussionen können Sicherheitslücken preisgeben
Lesen Sie den originalen Artikel: Linux-Kernel: Fehlende Diskussionen können Sicherheitslücken preisgeben Das Verhalten bei der Integration von Patches in den Linux-Kernel kann Verdacht erwecken und dabei Sicherheitslücken aufdecken. (Linux-Kernel, Linux) Advertise on IT Security News. Lesen Sie den originalen…
Ciscos Jabber-Client: Code-Ausführung per Chat-Nachricht
Lesen Sie den originalen Artikel: Ciscos Jabber-Client: Code-Ausführung per Chat-Nachricht Cisco hat eine Sicherheitslücke in seinem Jabber-Client für Windows geschlossen. Diese hat Angreifern ermöglicht, per Textnachricht Code auszuführen. (Jabber, Instant Messenger) Advertise on IT Security News. Lesen Sie den…
Nach Facebook-Kritik: Apple verschiebt Maßnahmen für mehr Privatsphäre
Lesen Sie den originalen Artikel: Nach Facebook-Kritik: Apple verschiebt Maßnahmen für mehr Privatsphäre Die Anti-Tracking-Technik soll in iOS 14 eingebaut und im kommenden Jahr von Apple aktiviert werden. Zuvor hat es Kritik von Facebook gegeben. (Apple, Datenschutz) Advertise on…
Krypto-Messenger: Threema soll Open Source werden
Lesen Sie den originalen Artikel: Krypto-Messenger: Threema soll Open Source werden Das Team des Krypto-Messengers bekommt Unterstützung von einer Investmentfirma und will Threema künftig als Open Source bereitstellen. (Threema, Instant Messenger) Advertise on IT Security News. Lesen Sie den…
Armorlock: WD zeigt Festplatten mit eigener Open-Source-Verschlüsselung
Lesen Sie den originalen Artikel: Armorlock: WD zeigt Festplatten mit eigener Open-Source-Verschlüsselung Nach offenen RISC-V-Kernen und Hardware-Security bietet Western Digital auch externe Festplatten mit eigener App-Verschlüsselung an. (Western Digital, Speichermedien) Advertise on IT Security News. Lesen Sie den originalen…
Polizei: Unberechtigte Datenabfragen in Sachsen-Anhalt
Lesen Sie den originalen Artikel: Polizei: Unberechtigte Datenabfragen in Sachsen-Anhalt 24 Ermittlungsverfahren wegen missbräuchlicher Datenabfragen durch Polizisten gab es seit 2016 in Sachsen-Anhalt. Genaue Kontrolle ist schwierig. (Polizei, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
WordPress: Sicherheitsproblem bei Dateiverwaltungs-Plugin
Lesen Sie den originalen Artikel: WordPress: Sicherheitsproblem bei Dateiverwaltungs-Plugin Bei älteren Versionen von File Manager lässt sich Schadcode auf WordPress-Seiten einschleusen. Angreifer nutzen die Lücke aktiv aus. (WordPress, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Virtual Reality: Oculus stellt Verkauf von Headsets in Deutschland ein
Lesen Sie den originalen Artikel: Virtual Reality: Oculus stellt Verkauf von Headsets in Deutschland ein In Deutschland verkauft Oculus seine Rift- und Quests-Headsets nicht mehr – möglicherweise wegen Datenaustausch mit Facebook. (Oculus, Soziales Netz) Advertise on IT Security News.…
Trotz Cloud Act: Telefónica/O2 vertraut sein 5G-Kernnetz Amazon an
Lesen Sie den originalen Artikel: Trotz Cloud Act: Telefónica/O2 vertraut sein 5G-Kernnetz Amazon an Der Mobilfunkbetreiber Telefónica Deutschland setzt bei seinem 5G-Kernnetz auf Server in Deutschland. Doch der Betreiber ist Amazon aus den USA. (AWS, Microsoft) Advertise on IT…
Cz.nic: Open Source Hardware-Firewall Turris Shield verfügbar
Lesen Sie den originalen Artikel: Cz.nic: Open Source Hardware-Firewall Turris Shield verfügbar Der Open Source Router Turris Omnia und Mox bietet mit dem Shield nun auch eine Firewall-Appliance für daheim oder das Büro. (Router, Netzwerk) Advertise on IT Security…
Norwegen: E-Mail-Accounts von Abgeordneten gehackt
Lesen Sie den originalen Artikel: Norwegen: E-Mail-Accounts von Abgeordneten gehackt E-Mails einige Abgeordneter des norwegischen Parlaments wurden offenbar gehackt. Das genaue Ausmaß des Datenabflusses ist bisher unklar. (Hacker, Security) Advertise on IT Security News. Lesen Sie den originalen Artikel:…
IOS XR: Offene Sicherheitslücken bei Cisco-Routern
Lesen Sie den originalen Artikel: IOS XR: Offene Sicherheitslücken bei Cisco-Routern Zwei Sicherheitslücken und noch keine Updates: Cisco hat Probleme bei IOS XR entdeckt. Bisher gibt es nur provisorische Abhilfe. (Cisco, Netzwerk) Advertise on IT Security News. Lesen Sie…
Systemprogrammierung: Rust im Linux-Kernel hat viele Probleme
Lesen Sie den originalen Artikel: Systemprogrammierung: Rust im Linux-Kernel hat viele Probleme Die Linux-Community diskutiert konkrete Umsetzungsideen für Kernel-Module in Rust. In Details zeigen sich aber viele Schwierigkeiten. (Linux-Kernel, Programmiersprache) Advertise on IT Security News. Lesen Sie den originalen…
Visa: Forscher hebeln PIN-Abfrage bei kontaktlosem Bezahlen aus
Lesen Sie den originalen Artikel: Visa: Forscher hebeln PIN-Abfrage bei kontaktlosem Bezahlen aus Mit der Visa-Karte kontaktlos ohne PIN-Abfrage bezahlen: Forscher fanden eine Methode, um die Authentifizierung auch bei größeren Beträgen zu umgehen. (Visa, Security) Advertise on IT Security…
Steuer-ID: Der nummerierte Bürger
Lesen Sie den originalen Artikel: Steuer-ID: Der nummerierte Bürger Die Bundesregierung will die Steuer-ID als Bürgernummer verwenden. Die Datenschutzbeauftragten halten das für verfassungswidrig. Von Christiane Schulzki-Haddouti (Datenschutz, Security) Advertise on IT Security News. Lesen Sie den originalen Artikel: Steuer-ID:…
RFC-Standard: Internet für End-Nutzer standardisiert
Lesen Sie den originalen Artikel: RFC-Standard: Internet für End-Nutzer standardisiert Die technische Spezifikation von Internet-Protokollen hat direkte Auswirkungen auf Nutzer. Mit einem neuen Standard soll die IETF das stärker berücksichtigen. (IETF, Verschlüsselung) Advertise on IT Security News. Lesen Sie…
CCC: Sicherheitslücke bei digitalen Coronalisten entdeckt
Lesen Sie den originalen Artikel: CCC: Sicherheitslücke bei digitalen Coronalisten entdeckt Bei der Corona-Kontakterfassung in Restaurants gibt es immer wieder Probleme. IT-Sicherheitsexperten konnten auf Daten von Gästen zugreifen. (Coronavirus, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen…
Halo Band: Amazon wertet Körperbilder für neuen Gesundheitsdienst aus
Lesen Sie den originalen Artikel: Halo Band: Amazon wertet Körperbilder für neuen Gesundheitsdienst aus Foto von sich in Unterhose an Amazon schicken, die Stimme analysieren lassen: Klingt nach Datenschutzkatastrophe, soll aber gesund sein. (Fitness, Amazon) Advertise on IT Security…
Mozilla: Viel Kritik am neuen Firefox für Android
Lesen Sie den originalen Artikel: Mozilla: Viel Kritik am neuen Firefox für Android Mozilla rollt den neuen Firefox für Android nun an alle als Update aus. Das neue Design und fehlende Funktionen kommen aber nicht immer gut an. (Firefox, Browser)…
Börsengang: Palantir macht noch enorme Verluste
Lesen Sie den originalen Artikel: Börsengang: Palantir macht noch enorme Verluste Das Geschäft mit der Datenanalyse scheint sich für Palantir noch nicht richtig zu lohnen. Das geht aus dem Börsenprospekt hervor. (Datensicherheit, Börse) Advertise on IT Security News. Lesen…
Mozilla: Viel Kritik an neuem Firefox für Android
Lesen Sie den originalen Artikel: Mozilla: Viel Kritik an neuem Firefox für Android Mozilla rollt den neuen Firefox für Android nun an alle als Update aus. Das neue Design und fehlende Funktionen kommen aber nicht immer gut an. (Firefox, Browser)…
Datenschutz: Arbeitnehmer müssen Fingerabdruck nicht bereitstellen
Lesen Sie den originalen Artikel: Datenschutz: Arbeitnehmer müssen Fingerabdruck nicht bereitstellen Ein medizinisch-technischer Assistent wollte die Arbeitszeit nicht mit seinem Fingerabdruck bestätigen – das muss er auch nicht, wie ein Gericht entschieden hat. (Datenschutz, Biometrie) Advertise on IT Security…
iOS & MacOS: Apple will Sicherheitslücke erst nach einem Jahr schließen
Lesen Sie den originalen Artikel: iOS & MacOS: Apple will Sicherheitslücke erst nach einem Jahr schließen Eine Lücke im Safari Browser ermöglicht das ungewollte Teilen lokaler Dateien. Apple will die nun veröffentlichte Lücke erst im Frühjahr 2021 schließen. (Apple, Gmail)…
GSMA: Ericsson, Huawei, Nokia und ZTE lassen 5G-Security prüfen
Lesen Sie den originalen Artikel: GSMA: Ericsson, Huawei, Nokia und ZTE lassen 5G-Security prüfen Bei den Branchenorganisationen GSMA und dem Normierungsgremium 3GPP haben vier große 5G-Ausrüster ihre Produktentwicklung und die Updates prüfen lassen. Neben Ericsson, Huawei, Nokia und ZTE fehlten…
Unsicher wie ein Gartenstuhl: Tesla-Sitz bei Unfall nach hinten weggeknickt
Lesen Sie den originalen Artikel: Unsicher wie ein Gartenstuhl: Tesla-Sitz bei Unfall nach hinten weggeknickt Ein Auffahrunfall ließ den Sitz eines Tesla Model Y schwer beschädigt zurück. Nun wird Kritik an den Sicherheitsstandards laut. (Auto, Technologie) Advertise on IT…
Maud: Mit den eigenen Autodaten Geld verdienen
Lesen Sie den originalen Artikel: Maud: Mit den eigenen Autodaten Geld verdienen Moderne Autos generieren massenhaft Daten, auf die bisher nur der Hersteller Zugriff hat. Warum eigentlich? Ein Bericht von Dirk Kunde (Auto, Oracle) Advertise on IT Security News.…