Monat: Mai 2016

Google Allo: Datenschutz vs. Datensammelei

Googles neue Chat-App Allo soll WhatsApp angreifen und will dafür mit Komfort-Funktionen glänzen. Aber was ist mit dem Datenschutz? Der ganze Artikel lesen: Google Allo: Datenschutz vs. Datensammelei

Lupus-Electronics: Die Zahl der Einbruchversuche steigt

Am 23. Mai 2016 hat das Bundeskriminalamt die jährliche Polizeiliche Kriminalstatistik (PKS) mit den neuesten Zahlen rund um das Thema Kriminalität in Deutschland veröffentlicht. Erste Auszüge haben bereits gezeigt, dass die Zahl der Einbruchversuche weiter ansteigt, während die generelle Kriminalitätsrate…

Telenot: Wirksamer Schutz vor Einbruch ist möglich

Fast zehn Prozent mehr Einbrüche verzeichnete die Polizei für das Jahr 2015 gegenüber dem Vorjahr für ganz Deutschland. Das ist der höchste Anstieg bei Wohnungseinbrüchen seit 15 Jahren. Der ganze Artikel lesen: Telenot: Wirksamer Schutz vor Einbruch ist möglich

Einbruchstatistik 2015: Beim Einbruchschutz aktiver werden

Weiterhin steigt deutschlandweit die Anzahl an Wohnungseinbrüchen – im vergangen Jahr sogar um zehn Prozent. Dabei zeigt die aktuelle Polizeiliche Kriminalstatistik (PKS) auch, dass über 42,7 Prozent aller versuchten Einbrüche nicht vollendet werden. Dies ist vor allem durch effektive Sicherheitstechnik…

Axis Communications: Videoüberwachung für kleine Unternehmen

Kleinen Unternehmen bietet Axis Communications nun eine exakt auf sie ausgerichtete Lösung zur Videoüberwachung. Eine umfangreiche Out-of-the-box-Serie vereint hohe Produktqualität mit einem speziellen Supportkonzept. Der ganze Artikel lesen: Axis Communications: Videoüberwachung für kleine Unternehmen

Wie sicher sind ­vernetzte Systeme?

Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“. Der ganze Artikel lesen: Wie sicher sind ­vernetzte Systeme?

Ransomware mit neuen Konzepten

Ransomware – Ein neuer Trend scheint nun auch Deutschland angekommen zu sein. So fordern Ransomware-Angriffe nicht nur mehr Erpressungsgelder in bekannter Bitcoin-Form mehr … Der ganze Artikel lesen: Ransomware mit neuen Konzepten

Pastejacking im Browser: Codeausführung per Copy and Paste

Browser können den Inhalt der Zwischenablage selbstständig verändern. In einem Proof-of-Concept wird gezeigt, wie diese Funktion für Angriffe genutzt werden kann – und Nutzer sich recht einfach schützen können. (Browser, Javascript) Der ganze Artikel lesen: Pastejacking im Browser: Codeausführung per…

Axis Communications: Video für kleine Unternehmen

Kleinen Unternehmen bietet Axis Communications nun eine exakt auf sie ausgerichtete Lösung zur Videoüberwachung. Eine umfangreiche Out-of-the-box-Serie vereint hohe Produktqualität mit einem speziellen Supportkonzept. Der ganze Artikel lesen: Axis Communications: Video für kleine Unternehmen

Digitale Transformation sicher gestalten

Selten zuvor gab es so einen starken, von IT-Innovationen getriebenen disruptiven Wandel. Blockchains und Distributed Ledgers werden Geschäftsmodelle vieler Unternehmen in der Industrie 4.0 genauso massiv beeinflussen wie das Internet der Dinge (Internet of Things, IoT). Damit ändern sich auch…

Adobe sichert Connect ab

In verschiedenen Versionen von Adobe Connect für Windows klafft eine Schwachstelle, für die nun ein Sicherheits-Patch bereitsteht. Der ganze Artikel lesen: Adobe sichert Connect ab

„Rapid Detection Service“ von F-Secure

Datenschutz- und Sicherheitsverletzungen bleiben in vielen Unternehmen lange unerkannt. Der IT-Security-Anbieter F-Secure verspricht, Security Breaches in nicht einmal einer halben Stunde aufdecken zu können. Der ganze Artikel lesen: „Rapid Detection Service“ von F-Secure

2016-05-23 IT Sicherheitsnews taegliche Zusammenfassung

Hacker stahlen mehr als 20 GByte Daten bei Schweizer Rüstungsbetrieb PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht Google: Safe-Browsing-API soll schneller und mobiler werden Hack von Rüstungskonzern: Schweizer Cert gibt Security-Tipps für Unternehmen Elternsein im digitalen Zeitalter Ausweitung der Angriffe auf kritische Flash-Lücke…

PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

Der Webmailer Roundcube ist in einer neuen Version erschienen und bringt native PGP-Unterstützung in gleich zwei Versionen mit. Außerdem wurden die Bibliotheken weiterentwickelt und die Usability verbessert. (PGP, E-Mail) Der ganze Artikel lesen: PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

Google: Safe-Browsing-API soll schneller und mobiler werden

In der Version 4 wird Googles Safe-Browsing-API responsiv: Auf Smartphones soll sie sich anders verhalten als auf dem Desktop. Damit sollen Ressourcen gespart werden. Auch ein Referenzclient wurde veröffentlicht. (Chrome, Virus) Der ganze Artikel lesen: Google: Safe-Browsing-API soll schneller und…

Elternsein im digitalen Zeitalter

Der kleine Guide zeigt, ab welchem Alter Eltern ihren Kindern das Online-gehen erlauben und bis wann sie ihnen dabei noch über die Schulter schauen sollten. The post Elternsein im digitalen Zeitalter appeared first on We Live Security. Der ganze Artikel…

Administratoren von Komplexität geplagt

Mit dem Report „The Challenges of Controlling IT Complexity“ will Ipswitch zeigen, warum Administratoren bessere Monitoringwerkzeuge benötigen. Der ganze Artikel lesen: Administratoren von Komplexität geplagt

Schattenkopien – Rettung für überschriebene Dateien

Bereits seit Windows XP hat Microsoft die Funktion der sogenannten Schattenkopien in sein Betriebs-System integriert, die in der Standardeinstellung, unbemerkt vom Anwender mehr … Der ganze Artikel lesen: Schattenkopien – Rettung für überschriebene Dateien

Mehr Sicherheit mit Security-Monitoring

Wie können sich Unternehmen davor schützen, dass ihre Daten und Anwendungen nicht Opfer von Cyberkriminellen werden? Harald Reisinger, Geschäftsführer von RadarServices, weiß Rat. Der ganze Artikel lesen: Mehr Sicherheit mit Security-Monitoring

Japan: Kreditkarten-Betrüger erbeuten 13 Millionen US-Dollar

In einem gut koordinierten Raubzug mit 1600 gefälschten Kreditkarten hoben Kriminelle in Japan etwa 1,4 Milliarden Yen ab. Gefälscht wurden dazu offenbar Karten einer südafrikanischen Bank. Der ganze Artikel lesen: Japan: Kreditkarten-Betrüger erbeuten 13 Millionen US-Dollar

Anzeichen für IT-Attacken erkennen

In den USA beschreibt die Abkürzung INAMOIBW, dass man in der IT-Sicherheit immer mit dem Schlimmsten rechnen sollte: „It’s not a matter of if but when.“ Wo bislang der Fokus zu sehr auf Prävention und Schutz lag, sollte man deshalb…

Geldautomaten: Kriminelle erbeuten Millionen in zwei Stunden

Kriminelle Kartenfälscher agieren global: Mit Hilfe von Kreditkarteninformationen einer südafrikanischen Bank erbeutete eine Bande in Japan in nur 2,5 Stunden Bargeld im Wert von mehr als 12 Millionen Euro. (Kreditkarte, Internet) Der ganze Artikel lesen: Geldautomaten: Kriminelle erbeuten Millionen in…

Erpresser-Software: Trend Micro weist auf TeslaCrypt-Nachfolger CryptXXX hin

Die Ransomware verschlüsselt nicht nur Dateien, sondern installiert auch einen Sperrbildschirm. Dies soll den Einsatz von Entschlüsselungstools unterbinden. Mittels des Exploit Kits Angler wird CryptXXX über kompromittierte Websites und Malvertising ausgeliefert. Der ganze Artikel lesen: Erpresser-Software: Trend Micro weist auf…

Zero-Day-Schutz für Microsoft Office 365

Im Bereich der E-Mail-Kommunikation setzen sich immer häufiger Cloud-basierte Lösungen wie Office 365 durch. Check Point Software will entsprechende Mail-Nutzer mit der neuen SandBlast-Cloud schützen. Der ganze Artikel lesen: Zero-Day-Schutz für Microsoft Office 365

IT Sicherheitsnews wochentliche Zusammenfassung

2016-05-22 IT Sicherheitsnews taegliche Zusammenfassung 2016-05-21 IT Sicherheitsnews taegliche Zusammenfassung Rechtsstreit um Adblock Plus: OLG Köln deutet Verbot von Whitelisting an Klage gegen Facebook wegen Scans privater Nachrichten 2016-05-20 IT Sicherheitsnews taegliche Zusammenfassung l+f: Erpressung für den guten Zweck Banking-App…

2016-05-20 IT Sicherheitsnews taegliche Zusammenfassung

l+f: Erpressung für den guten Zweck Banking-App mit fatalen Sicherheitsfehlern Have i been pwned? WhatsApp-Desktop birgt Gefahren! CSA-Taktik soll Datendiebe ausbremsen Ifsec 2016: Paxton stellt seine Produktpalette aus Wichtiger Sicherheits-Patch für Typo3 voraus Dell kündigt Endpunkt-Sicherheitslösung Threat Defense für KMU…

Have i been pwned?

Auf haveibeenpwned.com können Nutzer ihre Email-Adresse daraufhin prüfen, ob ihr Account & Passwort nach einem Daten-Diebstahl im Internet gelistet sind mehr … Der ganze Artikel lesen: Have i been pwned?

WhatsApp-Desktop birgt Gefahren!

WhatsApp seit Jahren der beliebteste Messenger bei jung und alt, zieht nun endlich als eigenständiges App auf unsere Rechner. mehr … Der ganze Artikel lesen: WhatsApp-Desktop birgt Gefahren!

CSA-Taktik soll Datendiebe ausbremsen

Mit jetzt veröffentlichten Studienergebnissen werben Cloud Security Alliance und Centrify für eine mehrschichtige Zugriffskontrolle auf Daten. Diese schließe Angriffe zwar nicht aus, reduziere aber deren Schaden. Der ganze Artikel lesen: CSA-Taktik soll Datendiebe ausbremsen

Ifsec 2016: Paxton stellt seine Produktpalette aus

Die Paxton GmbH, europäischer Konstrukteur und Hersteller von IP-Zugangskontrollsystemen und Türsteuereinheiten, wird ihre Produktpalette auf der diesjährigen Ifsec International vom 21. bis 23. Juni 2016 im Excel London ausstellen. Der ganze Artikel lesen: Ifsec 2016: Paxton stellt seine Produktpalette aus

Dell kündigt Endpunkt-Sicherheitslösung Threat Defense für KMU an

Sie soll proaktiv vor fortgeschrittenen, andauernden Bedrohungen sowie Malware schützen. Dazu setzt sie auf Künstliche Intelligenz und maschinelles Lernen. Dell verspricht einfache Verwaltung und geringen Ressourcenverbrauch. Threat Defense wird ab Juli als Abonnement erhältlich sein. Der ganze Artikel lesen: Dell…

Wenn sich Malware im Ad-Framework verbirgt

Malvertising-Attacken treffen immer öfter populäre News- und Kommerz-Webseiten wie die der BBC oder der New York Times. Um diese Form der Malware-Verbreitung zu verstehen, muss man sich zunächst grundlegende Schadcode-Eigenschaften und -Methoden ins Gedächtnis rufen. Der ganze Artikel lesen: Wenn…

Network Monitor 3 mit Deep Packet Analytics

LogRhythm hat der dritten Version des Network Monitor neue Funktionen spendiert. An erster Stelle steht dabei die Deep Packet Analytik, auch DPA genannt. Der ganze Artikel lesen: Network Monitor 3 mit Deep Packet Analytics

TLS/GCM: Gefahr durch doppelte Nonces

Moderne TLS-Verbindungen nutzen üblicherweise das AES-GCM-Verschlüsselungsverfahren. Das benötigt einen sogenannten Nonce-Wert, der sich nicht wiederholen darf. Ansonsten ist die Sicherheit dahin. (SSL, IBM) Der ganze Artikel lesen: TLS/GCM: Gefahr durch doppelte Nonces

Messe Essen: Startschuss für die Modernisierung

Nach einer intensiven Planungsphase fiel in der Messe Essen, in der die Security 2016 stattfinden wird, der Startschuss für die Modernisierung. Gemeinsam eröffneten Essens Oberbürgermeister Thomas Kufen und Messechef Oliver P. Kuhrt den neuen Info-Pavillon als Symbol für den Bauauftakt.…

Vierte Studie zur Enterprise Mobility

Mit dem Siegeszug der Smartphones, Tablets, Apps & Co. ist das Thema Enterprise Mobility innerhalb weniger Jahre aus der IT-Nische auf die Management-Agenda gerutscht. Mehr denn je geht es daher nun vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung…

Burg-Wächter: Secuentry öffnet neue Zutrittswelt

Secuentry von Burg-Wächter öffnet eine neue Zutrittswelt zu Hause, in Unternehmen und Verwaltungen. Flaggschiff ist das Secuentry pro 7000: mit vier verschiedenen Öffnungsmedien – vom PIN-Code und Fingerprint über RFID-Transponder bis zum Smartphone. Der ganze Artikel lesen: Burg-Wächter: Secuentry öffnet…

2016-05-19 IT Sicherheitsnews taegliche Zusammenfassung

Widerspruch eingelegt: Google will Links nicht weltweit auslisten FBI muss Mozilla keine Informationen über Sicherheitslücke übergeben [Wort] TW-T16/0053 Update 2 – Sicherheitslücken in Adobe Flash Player Internet: 123 Dienste dominieren das Online-Tracking API der Hölle: Magento-Shops lassen sich über REST…

Widerspruch eingelegt: Google will Links nicht weltweit auslisten

Dürfen französische Datenschützer weltweit vorschreiben, welche Links von Suchmaschinen angezeigt werden? Nach Ansicht von Google könnte dadurch der Zugang zu legalen Informationen überall erschwert werden. (Google, Datenschutz) Der ganze Artikel lesen: Widerspruch eingelegt: Google will Links nicht weltweit auslisten

Internet: 123 Dienste dominieren das Online-Tracking

IT-Sicherheitsforscher haben eine Million Webseiten untersucht: Das Geschäft mit der Erfassung der Nutzer konzentriert sich auf wenige Dienste – obwohl es 81.000 Tracking-Dienste gibt. (Tracking, Datenschutz) Der ganze Artikel lesen: Internet: 123 Dienste dominieren das Online-Tracking

API der Hölle: Magento-Shops lassen sich über REST und SOAP kapern

Die zu eBay gehörige Online-Shop-Software Magento hat mit einem Patch kritische Sicherheitslücken geschlossen. Über eine davon können unangemeldete Angreifer aus der Ferne beliebigen Schadcode ausführen und den Shop samt Kundendaten kapern. Der ganze Artikel lesen: API der Hölle: Magento-Shops lassen…

Sicheres DNS in virtualisierten Umgebungen

Die Virtualisierung der Unternehmens-In­fra­struk­tur ist nicht aufzuhalten und geht mit Software-Defined-Lösungen in die nächste Run­de. Die Zentralisierung aller Funktionen auf einem Server – etwa durch Virtualisierung von Netzwerkfunktionen wie Routing, DNS oder Firewall – bietet viele Vorteile. Doch die breite…

LinkedIn-Passwort-Leck hat desaströse Ausmaße

Beim Passwort-Diebstahl gab LinkedIn bereits 2012 eine erbärmliche Figur ab. Jetzt stellt sich auch noch heraus, dass nicht nur die damals veröffentlichten 6 Millionen Passwörter geklaut wurden, sondern über 100 Millionen im Untergrund gehandelt werden. Der ganze Artikel lesen: LinkedIn-Passwort-Leck…

Fingerabdruckscanner: iOS verschärft Passwort-Abfrage

iPhone und iPad verlangen unter bestimmten Voraussetzungen schon nach acht Stunden die Eingabe des Passwortes, der Fingerabdruck allein reicht nicht mehr. Das FBI hatte jüngst eine Frau gezwungen, ihr iPhone per Touch ID zu entsperren. Der ganze Artikel lesen: Fingerabdruckscanner:…

Das Alphatier unter den Trojanern

Die Modelle, mit Malware Geld zu verdienen, unterliegen einem stetigen Wandel. Angreifer und Verteidiger machen Züge und Gegenzüge als Reaktion auf die jeweilige Entwicklung. Der eingeschlagene Weg ist oft unerwartet – und der Einfallsreichtum der Malware-Autoren mitunter faszinierend. Der ganze…

Allo: Google ist KI wichtiger als Nutzersicherheit

Google wollte einen Whatsapp-Konkurrenten vorstellen. Leider hat man sich in Mountain View nicht getraut, was im wenige Kilometer entfernten Palo Alto offenbar kein Problem war. Denn die Verschlüsselung deckt nur einen Teil der Gespräche ab. (Google, Instant Messenger) Der ganze…

Ransomware: Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey

Kriminelle bitten um Entschuldigung und stellen den Betrieb ihrer Ransomware ein. Was nach einem Traum klingt, ist wirklich passiert. Mit dem Masterschlüssel können jetzt alle Opfer von Teslacrypt ihre Dateien kostenfrei entschlüsseln. (Ransomware, Verschlüsselung) Der ganze Artikel lesen: Ransomware: Teslacrypt-Macher…

ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware

Für Opfer der neuen Varianten (v3 oder v4) der berüchtigten TeslaCrypt Ransomware gibt es Hoffnung. ESET stellt einen Decrypter für die TeslaCrypt Ransomware bereit! The post ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware appeared first on We Live Security. Der…

Studie: Beherrschung der Information (Information-Governance)

Die „High Performer“ bewerten den Wert und das Risiko ihrer Informationen kontinuierlich, automatisieren und integrieren Arbeitsabläufe für das End-to-End-Management von Daten und prüfen sie, um Auffälligkeiten schnell zu identifizieren. Der ganze Artikel lesen: Studie: Beherrschung der Information (Information-Governance)

Rabatt auf DDoS-Schutz und Web Application Firewall

Nichts kommt Webshops und andere kritische Online-Portale teurer zu stehen als ein kompletter Ausfall. Ein DDoS-Schutz inklusive Web Application Firewall ist bei der 8ack GmbH aktuell besonders günstig zu haben. Der ganze Artikel lesen: Rabatt auf DDoS-Schutz und Web Application…

Barox: PoE-Switch mit Serienschaltungsfunktion

Die Barox Kommunikation GmbH hat mit dem VI3003 einen Drei-Port 100/1000TX PoE-Switch mit Serienschaltungs-Funktion auf den Markt gebracht, der bis zu 60 Watt unterstützt. Der ganze Artikel lesen: Barox: PoE-Switch mit Serienschaltungsfunktion

Browser-Tipp: Google Chrome: Blockierte Downloads entsperren

Der Google-Browser blockiert standardmäßig nicht nur bestimmte Websites, sondern auch Downloads, sofern er sie als gefährlich einschätzt. Allerdings schießt Chrome dabei auch gerne einmal über das Ziel hinaus. Zeit also, diesen Automatismus zu zügeln – zumindest fallweise. Der ganze Artikel…

VfS: Vielfältig wie ein Ü-Ei

Am 5. und 6. April fand im Kongresshotel Potsdam der VfS-Kongress 2016 statt. Der Verband hatte sich für die Veranstaltung bewusst nicht nur auf den Grundpfeiler Sicherheit beschränkt, sondern auch die Elemente „kreativ“ und „konstruktiv“ mit ins Programm aufgenommen. Der…

2016-05-18 IT Sicherheitsnews taegliche Zusammenfassung

Sicherheitslücke in Norton-Schutzsoftware Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel zu Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken Sicherheitsexpo 2016: Primion zeigt ganzheitliche Konzepte Sicherheitsforscher findet gravierende Lücke in Antivirenprodukten von Symantec Sicherheitslücken erlauben DoS-Angriffe auf Cisco-ASA-Firewalls Operation Groundbait: Cyberspionage…

Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel zu

Wer über eine rote Ampel fährt, muss damit rechnen, mit einem Dashcam-Video eifriger Mitbürger überführt zu werden. Das ist laut Oberlandesgericht Stuttgart zulässig. Der Deutsche Anwaltverein protestiert. (Datenschutz, Rechtsstreitigkeiten) Der ganze Artikel lesen: Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel…

Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken

Wieder einmal sind Antivirenprodukte prominenter Hersteller von schweren Sicherheitslücken betroffen. Angreifer können Systeme mit Norton- und Symantec-Software zum Absturz bringen, bei Windows-Rechnern soll es besonders schlimm sein. (Anti-Virus, Virenscanner) Der ganze Artikel lesen: Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken

Sicherheitsexpo 2016: Primion zeigt ganzheitliche Konzepte

Ganzheitliche Konzepte für die Zutrittskontrolle und Sicherheitstechnik bilden heute die Basis für sinnvolle und kundenorientierte Systeme. Primion Technology kann alle Gewerke auf einer Plattform bündeln, steuern und überwachen. Auf der Sicherheitsexpo zeigt das Unternehmen, wie individuelle Systemlösungen Menschen und Werte…

Operation Groundbait: Cyberspionage im Ukraine-Krieg

ESET Forscher haben eine laufende Überwachungsaktion gegen Separatisten im Osten der Ukraine aufgedeckt. The post Operation Groundbait: Cyberspionage im Ukraine-Krieg appeared first on We Live Security. Der ganze Artikel lesen: Operation Groundbait: Cyberspionage im Ukraine-Krieg

Extraschutz gegen Cyberattacken

Die OmniSwitch-Produkte von Alcatel-Lucent Enterprise erhalten eine zusätzliche Verteidigungsschicht. CodeGuardian von LGS Innovations soll das Betriebssystem der Netzwerk-Switches vor Angriffen über Sicherheitslücken und Schwachstellen schützen. Der ganze Artikel lesen: Extraschutz gegen Cyberattacken

Datenschutz braucht mehr als eine Maßnahme

Mit Cloud Computing, aber auch den neuen Hypes Big Data und Industrie 4.0, stellen nicht wenige Anwender den Anbietern die Gretchenfrage: Wie hältst du es mit Datenschutz und Datensicherheit? Der ganze Artikel lesen: Datenschutz braucht mehr als eine Maßnahme

Sicherheitsrichtlinie: EU-Rat billigt Meldepflicht bei Cyberangriffen

Die EU-Mitgliedsstaaten haben den Kompromiss zur geplanten Richtlinie über Netz- und Informationssicherheit angenommen, den Verhandlungsführer zuvor mit dem EU-Parlament ausgehandelt hatten. Es geht um Sicherheitsauflagen für Online-Anbieter. Der ganze Artikel lesen: Sicherheitsrichtlinie: EU-Rat billigt Meldepflicht bei Cyberangriffen

Premium-eBooks: Windows Server

Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet. Der ganze Artikel lesen: Premium-eBooks: Windows Server

Big-Data-Analysen für mehr Cloud-Sicherheit

User and Entity Behavior Analytics, kurz UEBA, ist ein maschinelles Lernverfahren der Datenanalyse und verspricht eine automatisierte Gefahrenerkennung. Anbieter von Cloud-Security-Lösungen kommen nicht umhin, diese Technologie in ihre Produkte zu integrieren. Der ganze Artikel lesen: Big-Data-Analysen für mehr Cloud-Sicherheit

Falscher Microsoft-Mitarbeiter ruft an!

Nepper, Schlepper, Bauernfängerei – ungebrochen aber scheinbar seit Jahren überaus erfolgreich (Trickbetrug: 1&1, Apple, Microsoft) geben sich in diesen Tagen Kriminelle wieder per Telefon als „hilfsbereite“ Support-Mitarbeiter der Firma Microsoft aus. mehr … Der ganze Artikel lesen: Falscher Microsoft-Mitarbeiter ruft…