Monat: September 2017

Dirak: Kontrollierter Zugriff auf Gehäuse und Serverschränke

Für mechatronische Verschlusslösungen bietet die Dirak GmbH modular konzipierte Produktsysteme für Daten- und Serverschränke, die die physische Zugangskontrolle ermöglichen und den Schutz der Daten deutlich erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak: Kontrollierter Zugriff…

Editorial: Glänzende Perspektiven

Meldungen über Cyberangriffe und IT-Attacken auf Unternehmen haben mittlerweile ein Maß erreicht, dass die PROTECTOR & WIK-Redaktion darüber nachdenkt, eine eigene Rubrik einzuführen: Den „Hack des Monats“, zum Beispiel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Missbrauch von Fluchtwegen: Hohe Hemmschwelle

Allgemein gilt: „Türen der jeweiligen Rettungswege müssen jederzeit von innen leicht und in voller Breite geöffnet werden können.“ Was aber ist, wenn Rettungswege missbräuchlich genutzt werden?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Missbrauch von Fluchtwegen:…

2017-09-07 IT Sicherheitsnews taegliche Zusammenfassung

Mega-Datenleck: Tausende IP-Kameras frei abrufbar Videoüberwachung: Merkel erwartet Gesichtserkennung an allen Bahnhöfen Kaspersky IoT Scanner: So bleiben Ihr Heimnetzwerk und Ihre Smartgeräte weiterhin geschützt Gewollt grobkörnig: YouTube verpixelt Gesichter! Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro! PC-Wahl: Deutsche Wahlsoftware ist…

Mega-Datenleck: Tausende IP-Kameras frei abrufbar

Viele Überwachungskameras sind unsicher und jeder kann darauf zugreifen. Das beweist nun eine russische Webseite.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Datenleck: Tausende IP-Kameras frei abrufbar

Gewollt grobkörnig: YouTube verpixelt Gesichter!

Google spendiert YouTube eine verbesserte Gesichtserkennung. Vorteil: Bei der Videoplattform lassen sich jetzt auch einzelne Gesichter verpixeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gewollt grobkörnig: YouTube verpixelt Gesichter!

Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro!

Eine Support-Nummer von Microsoft, die Nutzer in die Kosten-Falle stürzt – kann das sein? Selbstverständlich nicht, hier sind Betrüger am Werk!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro!

PC-Wahl: Deutsche Wahlsoftware ist extrem unsicher

Die Software für die Übermittlung von Wahlergebnissen ist nicht sicher. In einem Gutachten weisen Mitglieder des CCC auf zahlreiche Missstände hin. Einige wurden immerhin behoben. (BTW 2017, CCC)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PC-Wahl:…

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.   Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheitslücken in Software für die Bundestagswahl 2017

Heute wurde vom Chaos Computer Club CCC eine Analyse einer Software veröffentlicht, die zur Weiterverarbeitung von Wählerstimmen Bundesweit eingesetzt wird. Darin werden massive Sicherheitslücken offenbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Software für…

Cloud-Speicher mit clientseitiger Daten-Verschlüsselung

Cloud-Storage-Dienste gibt es mittlerweile wie Sand am Meer. Wer abseits der großen Anbieter wie Dropbox, Google oder Microsoft nach Alternativen sucht, stößt mitunter auf deutsche, regional angesiedelte Unternehmen wie luckycloud. Das in Berlin beheimatete Startup hat sich insbesondere das Thema…

MPOP 2017: Plattform für offene Partner

Der Hersteller von Videomanagementsoftware Milestone Systems verfolgt weiter seine Philosophie einer offenen Partnerplattform und veranstaltet am 13. und 14. September nahe München erneut die MPOP (Milestone Partner Open Platform). PROTECTOR & WIK sprach mit Mark Kieffer, Country Manager DACH und…

Handy: Unsichere Smartphones für eine Million Hotelzimmer

Ein Startup möchte Hotelkunden weltweit zu einem praktischen Begleiter verhelfen, der den Urlaub mit organisiert sowie kostenfreien Internetzugang und Telefonate ermöglicht. Leider hat das Unternehmen sich keine Gedanken zur IT-Sicherheit gemacht. (Handy, Smartphone)   Advertise on IT Security News. Lesen…

Netzwerkdrucker und Multifunktionsgeräte als Angriffsziel

Unternehmen stehen immer mehr Cyber-Bedrohungen gegenüber. Der Netzwerkdrucker ist eine durch Hacker-Angriffe gefährdete Hardware, die selten auf dem Radar der Verantwortlichen ist. Aber es gibt noch ein zweites Risiko: Viele kopierfähige Drucker speichern Ausdrucke und Kopien im internen Speicher zwischen,…

Eipos: Die Brandschutzbranche trifft sich im November

Vom 20. bis 21. November findet der Eipos-Sachverständigentage Brandschutz-Fachkongress in Dresden statt. Die Schirmherrschaft für diese Traditionsveranstaltung hat wiederholt der sächsische Innenminister Markus Ulbig übernommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eipos: Die Brandschutzbranche trifft…

Hackerattacke auf den Energiesektor

Vor allem Energieversorger in den USA, der Türkei und Schweiz sind Ziel dieser Attacke. Offenbar versuchen die Angreifer Informationen über die Versorgungssysteme zu bekommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerattacke auf den Energiesektor

Wieder mehr DDoS-Angriffe

Angriffe auf Webanwendungen und DDoS-Attacken (Distributed Denial of Service) sind wieder auf dem Vormarsch. Das zeigen die neu veröffentlichten Daten im „State of the Internet“ Sicherheitsbericht für das 2. Quartal 2017 von Akamai. Konkret konnten die Security-Experten das erneute Auftreten…

PDF-Vergleich unter Windows und MacOS soll Malware finden

Das selbe PDF-Dokument in Windows und MacOS zu öffnen, sollte das selbe Ergebnis zeitigen. Wenn nicht, ist wahrscheinlich Malware drin. Diesen Ansatz verfolgen Forscher des Georgia Institute of Technology.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Dormakaba: Elektronischer Beschlag kombiniert Design und Sicherheit

Die neuen elektronischen Beschlagslösungen C-Lever Pro und C-Lever Compact von Dormakaba bieten elegantes Design in Kombination mit hoher Funktionsvielfalt. Mit den neuen Beschlägen erfolgt die Türbetätigung ganz natürlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba:…

2017-09-06 IT Sicherheitsnews taegliche Zusammenfassung

Domain Name Service: Zone von Fedoraproject.org offenbar repariert RWA und Lüftung kombiniert: Fensterantrieb für Frischluft Smart Home: Verbraucherschützer fordern Recht auf „analoges Wohnen“ IT-Schutz für erfolgreiche Digitalisierung Software-Tests noch selten automatisiert Deutsche Unternehmen überschätzen sich in Bezug auf DSGVO-Vorbereitungen Android-Patchday:…

RWA und Lüftung kombiniert: Fensterantrieb für Frischluft

Ob in öffentlichen Gebäuden, Bürobauten oder Schulen – energieeffizientes Lüften, ein gesundes Raumklima und Brandschutz müssen Hand in Hand gehen. Dazu kommt die heute übliche Überwachung der Fensterzustände als zentrale Anforderung in großen Objekten. Es bedarf der Planung einer sicherheitsgerichteten…

Smart Home: Verbraucherschützer fordern Recht auf „analoges Wohnen“

Vernetzte Haushaltsgeräte brauchen nach Ansicht der Verbraucherschützer höhere Standards bei IT-Sicherheit, Datenschutz und Produkthaftung. Seiner Digital-Analog-Schwäche bleibt der Verband in seinem 13-seitigen Hintergrundpapier treu. (Smart Home, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home:…

IT-Schutz für erfolgreiche Digitalisierung

Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Schutz für erfolgreiche Digitalisierung

Software-Tests noch selten automatisiert

Anspruch und Wirklichkeit klaffen bei der Testautomatisierung in der der Software-Entwicklung offenbar auseinander. Continuous Testing wird zwar als wichtig erachtet, aber nach wie vor selten umgesetzt, heißt es in einer Studie von CA Technologies.   Advertise on IT Security News.…

Hacker-Angriffe auf MongoDB treffen fast 27.000 Datenbanken

Erpresserische Angriffe auf sicherheitsanfällige MongoDB-Datenbanken liegen bei Online-Kriminellen bereits seit Ende letzten Jahres im Trend. Nun geht die Abzocke weiter: Drei neue Hackergruppen fordern Bitcoins im Tausch gegen Datenbankinhalte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

KI revolutioniert die Cybersicherheit

Künstliche Intelligenz (KI) gilt für viele Technologiebereiche als großer Zukunftstrend. Vom Smartphone, über Auto und Heim-Automatisierung, bis hin zur Kundenanalyse und sogar zur Abwehr von Cyberangriffen soll KI die Technologie revolutionieren. Das wird aber nicht von heute auf morgen geschehen,…

Zugriffe auf Fedoraproject.org teils gestört

Nutzer, deren DNS-Anfragen von validierenden DNS-Resolvern beantwortet werden, können derzeit nicht auf die Domain zugreifen. Offenbar ist den Betreibern der Seite ein Fehler beim Aktualisieren eines DNSSEC-Schlüssels unterlaufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zugriffe…

Apache Struts: Jetzt updaten und kritische Lücke schließen

Eine soeben veröffentlichte Version von Apache Struts schließt eine kritische Lücke. Die Entwickler und der Entdecker der Sicherheitslücke rechnen damit, dass diese bald für Angriffe auf Firmen missbraucht wird. Also ist jetzt zügiges Handeln angesagt.   Advertise on IT Security…

Adware: Lenovo zahlt Millionenstrafe wegen Superfish

Weil das Unternehmen Adware auf den Rechnern der Nutzer installiert hat, muss Lenovo eine Strafe zahlen und 20 Jahre lang ein umfangreiches Sicherheitsprogramm für vorinstallierte Software nachweisen. (Lenovo, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kamera-Apps funken persönliche Daten

Eigentlich sollen sie nur den Austausch von Fotos zwischen Kamera und Smartphone erleichtern oder als Fernbedienung dienen. Aber wie Stiftung Warentest herausgefunden hat, erfassen einige Kamera-Apps auch persönliche Daten ihrer Nutzer und senden sie in die Welt.   Advertise on…

heise-Angebot: „Heise@it-sa: Best of Security“

Im Rahmen der diesjährigen Security-Messe it-sa auf dem Nürnberger Messegelände präsentiert sich Heise Medien am 10. Oktober 2017 erstmals mit einer eigenen Vortragsreihe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: „Heise@it-sa: Best of Security“

Blinder Fleck Internet of Things

Das Internet der Dinge bildet mittlerweile einen integralen Bestandteil unseres Alltags. Doch…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blinder Fleck Internet of Things

Cyber Security: Weckruf für Unternehmen

Die Flut an Meldungen über aktuelle Cyberattacken zeigt, wie verwundbar Unternehmen sind. Aktives Sicherheitsmanagement hilft Firmen, Schäden in Grenzen zu halten und schnell wieder zum Normalbetrieb zu finden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber…

HSM: Elektronische Datenträger physisch vernichten

Das Unternehmen HSM bietet mit dem mechanischen Festplattenvernichter HSM Powerline HDS 150 eine Lösung für die Entsorgung von digitalen Datenträgern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HSM: Elektronische Datenträger physisch vernichten

AZS System: Verschmelzung mit Novacron Systemtechnik

AZS System AG hat im Rahmen einer internen gesellschaftsrechtlichen Neuordnung die Novacron Systemtechnik GmbH mit der AZS System AG rückwirkend zum 1. Januar verschmolzen. Die beiden Zweigniederlassungen der Novacron Systemtechnik in Chemnitz und Aschersleben werden weitergeführt.   Advertise on IT…

2017-09-05 IT Sicherheitsnews taegliche Zusammenfassung

E-Government: Sicherheitslücke in estnischer eID-Karte gefunden Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern Ortungsfunktion für Daten Forscher manipulieren MEMS-Sensoren per Schall Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland Neue Initiative: Jetzt –…

E-Government: Sicherheitslücke in estnischer eID-Karte gefunden

Forscher warnen vor einer Sicherheitslücke in der estnischen eID-Karte. Es sei möglich, die Karte ohne PIN einzusetzen. Details sollen im Herbst veröffentlicht werden, die Regierung sieht derzeit noch keinen Grund für einen Rückruf. (Security, Verschlüsselung)   Advertise on IT Security…

Ortungsfunktion für Daten

65 Prozent der deutschen Unternehmen speichern ihre Daten gemäß einer Bitkom-Studie in der Cloud. Hierfür vertrauen sie überwiegend auf On-Premise oder von externen Dienstleistern betriebene private, zunehmend jedoch auch auf öffentliche oder hybride Infrastrukturen. Das macht Verfahren erforderlich, mit denen…

Forscher manipulieren MEMS-Sensoren per Schall

Blindes Vertrauen birgt Gefahren – auch bei Embedded Systemen. Dies hat die Forschung zweier amerikanischer Universitäten gezeigt. Sie haben nachgewiesen, dass sich Beschleunigungssensoren durch akustische Attacken gezielt manipulieren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Austausch-Trick: Neue Betrugsmasche auf Ebay

Ebay-Verkäufer, aufgepasst: Auf der Auktionsplattform gibt es derzeit eine neue Betrugsmasche. COMPUTER BILD hat die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Austausch-Trick: Neue Betrugsmasche auf Ebay

Geniale Toolbox für Virenjäger

Schadsoftware wie Viren, Würmer, Keylogger und Ransomware, sind aus Firmennetzwerken kaum mehr fern zu halten. Will man AV-Tools nicht blind vertrauen, sondern Malware selbst enttarnen, braucht man das richtige Werkzeug. VirusTotal ist als Tool seit Jahren aus dem Arsenal der…

Finger weg von SHA-1: 320 Millionen Passwörter geknackt

Wenn Webseitenbetreiber Passwörter von Kunden nicht sicher verwahren, ist der Super-GAU vorprogrammiert. Daran erinnern abermals Sicherheitsforscher, die in überschaubarer Zeit Millionen Passwörter entschlüsselt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finger weg von SHA-1: 320…

Starke Authentisierung im Internet fördern!

Immer wieder kommt es zu Millionenfachem Diebstahl von Benutzerdaten im Internet. Obwohl viele sichere und benutzerfreundliche Mechanismen zur Identifikation im Internet existieren, setzen Anwender diese bislang in der Praxis nur selten ein. Das will die Initiative „Starke Authentisierung – jetzt!“…

QNAP: Workshop-Tour geplant

QNAP Systems unterstützt im Oktober Partner, IT-Administratoren und Reseller national mit einer Roadshow durch fünf deutsche Städte. Gemeinsam mit Western Digital, Storagecraft und Abus macht QNAP auf seiner Workshop-Tour 2017 Halt in München, Frankfurt und Stuttgart sowie Düsseldorf und Berlin.…

Hanwha Techwin: Kameras erkennt Ereignisse und Verkehrsdaten

Die neue Anwendung zur Ereigniserkennung und Verkehrsdatenerfassung (AID=Automatic Incident Detection and Traffic Data Collection) von Sprinx Technologies kann jetzt auf allen Hanwha Techwin X H.265-Kameras ausgeführt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin:…

2017-09-04 IT Sicherheitsnews taegliche Zusammenfassung

Amazon-Betrug: Ihre Bestellung wurde storniert! Malware verbreitet sich über Facebook-Messenger Was ist ein Compliance Audit? Schaden durch Industriespionage steigt auf 55 Mrd. Euro pro Jahr IBM kündigt Guardium Data Encryption v3.0 an Instagram-Hack: 10 US-Dollar pro Handynummer RTP Bleed: Mit…

Amazon-Betrug: Ihre Bestellung wurde storniert!

Momentan drehen Phishing-E-Mails ihre Runde. Versandhändler Amazon ist dabei Absender – angeblich! Die Hintergründe!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Betrug: Ihre Bestellung wurde storniert!

Malware verbreitet sich über Facebook-Messenger

Wir erzählen Ihnen die Geschichte der heimtückischen Kampagne über Facebook Messenger – und wie das Ganze funktioniert hat   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware verbreitet sich über Facebook-Messenger

Was ist ein Compliance Audit?

Ein Compliance Audit überprüft die Einhaltung von gesetzlichen Vorgaben oder anderen Richtlinien in einem privaten Unternehmen oder einer öffentlichen Einrichtung. Sanktionen oder Geldbußen aufgrund von Verletzungen der Vorgaben lassen sich mit einem Audit vermeiden.   Advertise on IT Security News.…

IBM kündigt Guardium Data Encryption v3.0 an

IBM erweitert die eigene Verschlüsselungslösung Guardium mit neuen Funktionen für Anwendungsverschlüsselung und Token.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM kündigt Guardium Data Encryption v3.0 an

Instagram-Hack: 10 US-Dollar pro Handynummer

Hacker verkaufen Millionen Datensätze von Instagram-Konten. Darin enthalten: Handynummern und Mailadressen zahlreicher Stars und Sternchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Hack: 10 US-Dollar pro Handynummer

RTP Bleed: Mit Asterisk-Bug Telefonate belauschen

Ein Bug in der IP-Telefonielösung Asterisk ermöglicht Angreifern, Telefonate mitzuhören. Das Problem liegt in der zugrundeliegenden RTP-Implementierung. Ein erster Patch ist da, aber noch fehlerhaft. (Asterisk, VoIP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RTP Bleed:…

Instagram-Hack – Millionen Nutzerkonten betroffen

Anders als von Instagram anfangs vermutet, jetzt wird es immer offensichtlicher. Hacker nutzten eine Sicherheitslücke mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Hack – Millionen Nutzerkonten betroffen

711 Millionen E-Mail-Adressen gestohlen!

Ein Technikexperte hat auf einem frei zugänglichen Server eine gigantische Menge gestohlener Daten gefunden. So prüfen Sie, ob auch Sie betroffen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 711 Millionen E-Mail-Adressen gestohlen!

Mehrere Sicherheitslücken in RubyGems

Rubys Paketsystem RubyGems enthält Schwachstellen, die unter anderem DoS-Angriffe und DNS-Hijacking ermöglichen. Ein Update auf die aktuelle Version 2.6.13 bannt die Gefahr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehrere Sicherheitslücken in RubyGems

Verlängerung der Anmeldung zum 18. Cyber-Sicherheits-Tag

18. Cyber-Sicherheits-Tag in Kamen – nur noch wenige Plätze frei! Die Veranstaltung am 14.9.2017 befasst sich mit der Sicherheit von SAP.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verlängerung der Anmeldung zum 18. Cyber-Sicherheits-Tag

Sicherheitslücke bei FCC: Die FCC akzeptiert Malware-Uploads

Bei der US-Kommunikationsbehörde FCC können Nutzer über eine API Stellungnahmen hochladen. Das Problem: Mit dem richtigen API-Schlüssel konnten dort beliebige Dokumente hochgeladen werden, so dass Angreifer den Regierungsserver für Malware- und Phishing-Kampagnen nutzen können. (Security, PDF)   Advertise on IT…

Der Zombie in meinem Netz

Im Lied „Re: Your Brains“ des amerikanischen Liedermachers Jonathan Coulton geht es um einen Zombie, der seinen Nachbar davon überzeugen möchte, sich den Untoten anzuschließen. Coulton singt „Thing have been okay for me except that I’m a zombie now”. Mit…

Evva: Schöneich und Meyer verstärken die Vertriebsstruktur

Evva hat mit der Bestellung zweier Key-Account-Manager die organisatorischen und personellen Weichen für weiteres Wachstum gestellt. Gerd Meyer und Klaus Schöneich sind für das Key-Account-Management von Evva Deutschland verantwortlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitsdienstleister: Zivilcourage ausgezeichnet

Der Bundesverband der Sicherheitswirtschaft (BDSW) hat im Mai bei seiner 50. Jahresmitgliederversammlung in Berlin die Auszeichnung „Mitarbeiter des Jahres“ verliehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsdienstleister: Zivilcourage ausgezeichnet

Effektives Krisenmanagement: Richtig reagieren

Am 3. und 4. April 2017 hatte die Simedia Akademie zu ihrem neunten Netzwerktreffen für Krisen- und Notfallmanager beim ZDF in Mainz geladen. Im Mittelpunkt standen Beispiele und Erfahrungsberichte aus ganz unterschiedlichen Branchen.   Advertise on IT Security News. Lesen…

Versicherungsschutz: Risiko richtig einschätzen

Mobile Videotechnik bietet eine Reihe von Vorteilen: Rund um die Uhr verfügbar, benötigt sie nur Strom und einen Kommunikationskanal, fordert keine Zuschläge für Sonn- und Feiertage, ist immer aufmerksam und wird auch nie krank. Alles Punkte, die aus Sicht eines…

IoT-Integration von Brandmeldezentralen: Feuerfest im Netz

Alles mit allem zu vernetzen, um Synergiepotentiale zu nutzen und neue Services zu ermöglichen, ist das große Versprechen des Internet of Things (IoT). Auch für die Brandmeldetechnik könnte dies künftig einige Vorteile bringen.   Advertise on IT Security News. Lesen…

Foxtag: App für die Verwaltung und Wartung von Rauchmeldern

Die Wartungs-App Foxtag erleichtert die Verwaltung und Wartung von Rauchmeldern. Für kleine Betriebe bietet Foxtag die mobile Wartungs-Dokumentation für 25 Euro pro Monat bei jährlicher Zahlung an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Foxtag: App…

Drop-Catch: Teures Wettrennen um abgelaufene Domains

Spezialisierte Registrare investieren Millionen in den Wettlauf um Internetdomains, die abgelaufen sind und freigegeben werden. Wie ein Studie zeigt, fluten sie mittels Briefkastenfirmen die Registry-Server mit Bestellversuchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drop-Catch: Teures…

IT Sicherheitsnews taegliche Zusammenfassung

2017-09-02 IT Sicherheitsnews taegliche Zusammenfassung Fehler in API: Möglicherweise Millionen Kontaktdaten von Instagram-Usern öffentlich 2017-09-01 IT Sicherheitsnews taegliche Zusammenfassung Spam-Kampagne: Gefälschtes Font-Update installiert Locky-Trojaner Routerausfall: Telekom-Hacker nach Großbritannien ausgeliefert Standards für ethisches KI-Design in Arbeit Weshalb maschinelles Lernen allein nicht…

2017-09-01 IT Sicherheitsnews taegliche Zusammenfassung

Spam-Kampagne: Gefälschtes Font-Update installiert Locky-Trojaner Routerausfall: Telekom-Hacker nach Großbritannien ausgeliefert Standards für ethisches KI-Design in Arbeit Weshalb maschinelles Lernen allein nicht ausreicht Lücke in HPE Operations Orchestration ermöglicht Remote Code Execution So klappt’s mit der Informationssicherheit Sicherheitslücken in Herzschrittmachern: Keine…