Monat: April 2018

Warnung: Missbrauchsvorwürfe gegen Video-App Musical.ly

Die Video-App Musical.ly ist bei Kindern und Jugendlichen sehr beliebt. Schaut man aber genau hin, finden sich auch freizügigere Clips, nicht selten von sehr jungen Nutzerinnen. Experten warnen vor Missbrauch, das Unternehmen spricht von einem „komplexen Problem“. (Software, Verbraucherschutz)  …

WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Ein WhatsApp-Kettenbrief macht die Runde: Der warnt vor dem aggressiven Martinelli-Virus. Wer die Nachricht weiterleitet, tappt in die Falle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Android-Sicherheitsupdates: Schummeln einige Hersteller?

Wie gründlich sind die Hersteller bei Sicherheitsupdates? Das wollten zwei Forscher wissen – und entdeckten überaus Interessantes!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Sicherheitsupdates: Schummeln einige Hersteller?

Supreme Court stellt Microsoft-Verfahren ein

Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben…

Spam-Mails mit XTRAT und DUNIHI Backdoors im Bundle mit Adwind

Originalbeitrag von Abraham Camba und Janus Agcaoili Die Sicherheitsforscher von Trend Micro entdeckten eine Spam-Kampagne, die den berüchtigten plattformübergreifenden Remote Access Trojan (RAT) Adwind oder jRAT (JAVA_ADWIND.WIL) ablegt zusammen mit einem weiteren wohlbekannten Backdoor namens XTRAT oder XtremeRAT (BKDR_XTRAT.SMM). Zudem…

Mobilfunk: Was 5G im Bereich Security bringt

In 5G-Netzwerken werden Sim-Karten für einige Anwendungsbereiche optional, das Roaming wird für Netzbetreiber nachvollziehbarer und sicherer. Außerdem verschwinden die alten Signalisierungsprotokolle. Golem.de hat mit einem Experten über Sicherheitsmaßnahmen im kommenden 5G-Netzwerk gesprochen. (5G, Mobilfunk)   Advertise on IT Security News.…

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer besonders sicher arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B.…

Veröffentlichter Boot-Exploit knackt alle Nintendo-Switch-Konsolen

Mehrere Hacker-Gruppen zeigen, wie sie in Nintendos Switch einsteigen und beispielsweise Linux mit offensichtlich vollem Hardwarezugriff auf der Spielkonsole laufen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veröffentlichter Boot-Exploit knackt alle Nintendo-Switch-Konsolen

Internet Explorer: Hacker nehmen Zero-Day-Lücke ins Visier

Sie betrifft offenbar alle aktuellen Versionen des Microsoft-Browsers. Derzeit kommt die Lücke aber nur bei zielgerichteten Angriffen zum Einsatz. Ein speziell präpariertes Office-Dokument öffnet den Browser und lädt eine gefährliche Website. Sie schleust die Malware ein und infiziert Windows-Rechner.  …

Bedrohungserkennung mit KI

Fortinet hat mit Fortiguard Artificial Intelligence (AI) eine auf künstlicher Intelligenz basierende Lösung zur Bedrohungserkennung vorgestellt. Der neue KI-Dienst ist in die Threat-Intelligence-Services-Plattform von Fortinet integriert und bietet automatisierte Bedrohungsanalyse und -erkennung, um sicherzustellen, dass Fortinet-Kunden vor den neuesten Bedrohungen…

Der Russe im Router

Sicherheitsdienste aus USA und Großbritannien warnen vor aktuellen Angriffen der russischen Regierung auf Router, Firewalls und Intrusion Detection Systeme von Firmen und Behörden. Erfolgreiche Angriffe auf das „Herz des Netzwerks“ haben weitreichende Folgen und gefährden das gesamte IT-Ökosystem betroffener Nationen.…

Securiton: Brandschutz für 350-Jahr-Feier realisiert

Für die „M-Sphere“ genannte, selbsttragende Zeltkonstruktion realisierte Securiton eine individuelle Lösung der Sonderbrandmeldetechnik zum Schutz von Gästen, Mitarbeitern und Besuchern der Jubiläumsfeierlichkeiten von Merck in Darmstadt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securiton: Brandschutz für…

DSGVO verändert den Vertrieb: Letzte Rettung Digitalisierung

Die neue EU-Datenschutzgrundverordnung (DSGVO), die am 25. Mai in Kraft tritt, regelt die Dokumentation und Verarbeitung personenbezogener Daten in Unternehmen, um sie besser vor Missbrauch zu schützen. Jegliche Kontaktaufnahme mit Kunden oder die Weitergabe von Informationen an Dritte muss ab…

IT Sicherheitsnews taegliche Zusammenfassung

Ein offener Brief an Twitters Management Facebook-Kettenbrief: Was ist dran am Kürzel „BFF“ Responsible Disclosure? Google veröffentlicht ungepatchte Win-10-Lücke Windows 10 1803 April Update könnte diese Woche erscheinen Telegram-Verbot: Google bestätigt Ausfall einiger Dienste Warnung vor WhatsApp-Virus: Was steckt hinter…

Facebook-Kettenbrief: Was ist dran am Kürzel „BFF“

Es wird gemunkelt, dass man mit der bloßen Eingabe des Kürzels „BFF“ überprüfen kann, ob das eigene Facebook-Profil gehackt wurde oder nicht. Fakt oder Fiktion?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Kettenbrief: Was ist dran…

Telegram-Verbot: Google bestätigt Ausfall einiger Dienste

Nutzer in Russland können nach der Sperrung von Millionen von IP-Adressen nur eingeschränkt auf Angebote wie Gmail und die Google-Suche zugreifen. Auch die Push-Benachrichtigungen von Android sind betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telegram-Verbot:…

Warnung vor WhatsApp-Virus: Was steckt hinter Martinelli?

Ein WhatsApp-Kettenbrief macht die Runde: Der warnt vor dem aggressiven Martinelli-Virus. Wer die Nachricht weiterleitet, tappt in die Falle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung vor WhatsApp-Virus: Was steckt hinter Martinelli?

Google-Forscher machen ungepatchte Windows-10-Lücke öffentlich

Sie steckt in .NET Framework. Betroffen sind aber nur Windows-10-Systeme mit aktivierter Sicherheitsfunktion Device Guard. Sie soll unter anderem die Installation von Software auf vertrauenswürdige Anwendungen beschränken. Der Fehler erlaubt jedoch die dauerhafte Ausführung von Schadcode.   Advertise on IT…

Martinelli-Virus: Eine Gefahr für WhatsApp-Nutzer?

Ein WhatsApp-Kettenbrief macht die Runde: Der warnt vor dem aggressiven Martinelli-Virus. Wer die Nachricht weiterleitet, tappt in die Falle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Martinelli-Virus: Eine Gefahr für WhatsApp-Nutzer?

Der lange Arm der USA – Neues Cloud-Gesetz in Kraft

Seit dem 23 März gilt in den USA der „Cloud Act“. Das Gesetz verschärft die bisherige Überwachungspraxis im Cloud Computing. Betroffene Provider und Anwender haben weniger Rechte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der lange…

Risiken und Probleme bei der Datenschutzfolgenabschätzung

Die Datenschutz-Grundverordnung (DSGVO) fordert generell einen risikobasierten Ansatz bei der Wahl der Schutzmaßnahmen. In bestimmten Fällen muss zudem eine Datenschutzfolgenabschätzung durchgeführt werden. Ohne Vorbereitung werden Unternehmen dazu aber nicht in der Lage sein, ein ganzer Prozess muss geplant und aufgesetzt…

UMCI: Project Zero veröffentlicht Windows-10-Sicherheitslücke

Wieder einmal haben sich Google und Microsoft über die Veröffentlichung einer Sicherheitslücke gestritten. Der Fehler in .Net ermöglicht es einem Angreifer, trotz enger Beschränkungen Code unter Windows 10 S oder auf UMCI-Systemen auszuführen. (Project Zero, Google)   Advertise on IT…

Schutzkonzepte für Kulturgüter: Beim Kleinen beginnen

Es sind nach wie vor die großen Schadensereignisse wie der Brand in der Anna Amalia Bibliothek 2004 und der Einsturz des historischen Archivs der Stadt Köln 2009, die den Verantwortlichen in Museen, Archiven und Bibliotheken im Bewusstsein geblieben sind.  …

Fake News: Offen kommunizieren

Fake News – dieser Begriff hat es inzwischen sogar in den Duden geschafft. Falschnachrichten werden bewusst in die Welt gesetzt, um anderen zu schaden. Wie die Unternehmenssicherheit von Fake News betroffen sein kann, erfuhr PROTECTOR & WIK von Dr. Elke…

c’t Security jetzt im Handel

Unser neues Sonderheft c’t Security kombiniert nützliche Hilfestellungen für Ihre persönliche Sicherheitsstrategie mit einem Einblick in gängige kriminelle Aktivitäten und die Techniken, mit denen Experten den bösen Buben auf die Schliche kommen.   Advertise on IT Security News. Lesen Sie…

Gretsch-Unitas: Abgestimmte Systemlösungen bieten Flexibilität

Die Unternehmensgruppe Gretsch-Unitas präsentierte auf der Fensterbau Frontale abgestimmte Lösungen, die die Kunden aus den Bereichen Holz, Kunststoff und Metall bekommen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gretsch-Unitas: Abgestimmte Systemlösungen bieten Flexibilität

IT Sicherheitsnews taegliche Zusammenfassung

Der Security-RückKlick 2018 KW 16 IT Sicherheitsnews taegliche Zusammenfassung RSA 2018: Sicherheitskonferenz mit Datenleck Video-Training: Ethical Hacking mit Python Twitter verbietet Werbung Kasperskys Generated on 2018-04-22 23:45:27.815935

Der Security-RückKlick 2018 KW 16

von Trend Micro               Quelle: CartoonStock Trend Micro kann betrügerische Mails über Analyse des Schreibstils enttarnen, Hersteller schlampig bei Android-Patches, Krypto-Lücke gefährdet Bitcoin-Guthaben – das sind nur einige der Schlagzeilen. Schutz über AI-basierte Schreibstilanalyse…

IT Sicherheitsnews taegliche Zusammenfassung

RSA 2018: Sicherheitskonferenz mit Datenleck Video-Training: Ethical Hacking mit Python Twitter verbietet Werbung Kasperskys IT Sicherheitsnews taegliche Zusammenfassung RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste IT aus der Public Cloud vor Ort realisieren SolarWinds Roadshow: 15. Mai in Düsseldorf – 16.…

RSA 2018: Sicherheitskonferenz mit Datenleck

Erneut hat die Sicherheitskonferenz RSA ein Problem mit der eigenen Infrastruktur. Über die API einer App hätten die Namen aller Teilnehmer ausgelesen werden können. Es ist nicht das erste Mal, das dort so ein Problem auftaucht. (Sicherheitslücke, Server-Applikationen)   Advertise…

Video-Training: Ethical Hacking mit Python

Wie Hacking-Angriffe funktionieren und Sie sich davor schützen können, vermitteln die IT-Experten Eric Amberg und Jannis Seemann. Das Video-Training gibt es für heise-online-Leser bis zum 22. April zum reduzierten Preis von 29,99 Euro (statt 134,99 Euro).   Advertise on IT…

Twitter verbietet Werbung Kasperskys

Twitter erlaubt Kaspersky nicht mehr, Reklame zu schalten, nennt dafür aber keine konkreten Gründe. Das offenbart der Sicherheitsanbieter in einem Brief an Twitters Management.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter verbietet Werbung Kasperskys

IT Sicherheitsnews taegliche Zusammenfassung

RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste IT aus der Public Cloud vor Ort realisieren SolarWinds Roadshow: 15. Mai in Düsseldorf – 16. Mai in Berlin – 17. Mai in Hamburg Iranische Hacker sollen Dutzende deutsche Universitäten ausspioniert haben Daten-Diebstahl per…

RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

Klartext-URLs und hardgecodete Keys in einer mobilen App ermöglichten das Auslesen von Vor- und Nachnamen von RSA-Konferenzteilnehmern. Mittlerweile wurde das Problem (beinahe komplett) behoben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA Conference: Unsichere Konferenz-App leakt…

IT aus der Public Cloud vor Ort realisieren

Die optimale Unterstützung des Kerngeschäfts erfordert heute eine flexiblere und agilere IT als sie klassische On-Premise-Infrastrukturen bieten. Doch längst nicht alle Applikationen eignen sich für die Public Cloud. Ende-zu-Ende-Anwendungsservices und Infrastrukturkomponenten, die wie Public-Cloud-Services funktionieren und abgerechnet werden – unter…

Daten-Diebstahl per Facebook-Login

Auf vielen Seiten ist das Anmelden per Facebook möglich. Super. Doch es hilft Kriminellen, Ihre privaten Daten abzugreifen! Alle Infos hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Diebstahl per Facebook-Login

Security: Iranische Hacker erlangen Daten von 23 deutschen Unis

Wissenschaftliche Dokumente und Dissertationen: Iranische Hacker haben Zugang zu Daten von mehreren deutschen wissenschaftlichen Instituten erhalten. Die Spur führt zum Mabna-Institut in Teheran – eine Einrichtung, die bereits öfter in den Medien auftauchte. (Cybercrime, Instant Messenger)   Advertise on IT…

Security: Iranische Hacker erlangen Daten von 25 deutschen Unis

Wissenschaftliche Dokumente und Dissertationen: Iranische Hacker haben Zugang zu Daten von mehreren deutschen wissenschaftlichen Instituten erhalten. Die Spur führt zum Mabna-Institut in Teheran – eine Einrichtung, die bereits öfter in den Medien auftauchte. (Cybercrime, Instant Messenger)   Advertise on IT…

Deutsche Telekom: Gericht bestätigt Stopp von Vorratsdatenspeicherung

Die Telekommunikationsprovider sind nicht zur anlasslosen Speicherung von Verbindungs- und Standortdaten verpflichtet. Dazu gibt es nun erstmals ein Urteil in einem Hauptsacheverfahren zugunsten der Deutschen Telekom. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche…

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Die Deutsche Gesellschaft für Datenschutz unterstützt hierbei mit einem Generator für Mustertexte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mustertexte für die Datenschutzerklärung generieren

Android: Google Safe Browsing schützt nun auch WebView in Apps

Google Safe Browsing schützt Chrome-Nutzer vor schädlichen Webseiten, Malware und Phishing-Attacken. Künftig ist der Schutzmechanismus auch in Android-WebView standardmäßig aktiv.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Google Safe Browsing schützt nun auch WebView in…

Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

Malware-Autoren setzen vermehrt auf bösartige Mining-Software. Dieses Jahr hat es einem Sicherheitsunternehmen zufolge erstmals mehr Infektionen dieser Art als mit Ransomware gegeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne…

Weniger Datendiebstahl, mehr Ransomware

Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt ihrer Aktionen auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. das…

Aus für Smart Glasses: Intel schließt Wearables-Sparte

Die New Devices Group entwickelte Fitnesstracker sowie die smarte Brille Vaunt. Der angeblich für dieses Jahr geplante Marktstart der Augmented-Reality-Brille fällt aus. Die Sparte wurde 2013 gegründet und beschäftigt rund 200 Mitarbeiter.   Advertise on IT Security News. Lesen Sie…

Aus für Smart Glasses: Intel schließt Wearables-Sparte

Die New Devices Group entwickelte Fitnesstracker sowie die smarte Brille Vaunt. Der angeblich für dieses Jahr geplante Marktstart der Augmented-Reality-Brille fällt aus. Die Sparte wurde 2013 gegründet und beschäftigt rund 200 Mitarbeiter.   Advertise on IT Security News. Lesen Sie…

Priorit: Kataloge vorgestellt

Priorit präsentiert vier neue Kataloge der Bereiche „Baulicher Brandschutz im Hochbau“, „Baulicher Brandschutz im Tunnelbau“, „Gefahrstofflagerung“ sowie „Physikalischer IT- und Datenschutz“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Priorit: Kataloge vorgestellt

IT Sicherheitsnews taegliche Zusammenfassung

Facebook Login: Hacker kapern Nutzerdaten Chrome Web Store verteilt schädliche Erweiterungen an 20 Millionen Nutzer Avira Privacy Pal: Gratis-Schutz für Ihre Privatsphäre Schon wieder Drupal: Sicherheitslücke in CKEditor Android P verschlüsselt DNS-Anfragen Office 2019 integriert OneNote als Universal App Relieve…

Facebook Login: Hacker kapern Nutzerdaten

Sie müssen lediglich einen Tracker in eine Website einschleusen, die den Anmeldedienst nutzt. Betroffen sind einer Studie zufolge mindestens 434 Websites, darunter auch die Seiten von MongoDB und BandsInTown. Beide Anbieter schließen das Datenleck nach einem Hinweis von Forschern.  …

Schon wieder Drupal: Sicherheitslücke in CKEditor

Auf „Drupalgeddon 2“ folgt nun eine neue Drupal-Lücke. Statt dem Weltuntergang drohen zwar „nur“ Cross-Site-Scripting-Angriffe; dennoch sollten Nutzer des CMS die bereitstehenden Updates zeitnah einspielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schon wieder Drupal: Sicherheitslücke…

Android P verschlüsselt DNS-Anfragen

Die neunte Version des Android-Betriebssystems kann ab sofort DNS-Datenverkehr über einen verschlüsselten Kanal empfangen und senden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android P verschlüsselt DNS-Anfragen

Office 2019 integriert OneNote als Universal App

OneNote 2016 erhält keine weiteren Funktionsupdates. Sichehreitsaktualisierungen und Fehlerbereinigungen will Microsoft aber noch bis zum Oktober 2020 liefern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Office 2019 integriert OneNote als Universal App

Relieve Stress Paint Tool: Mal-Malware kopiert Facebook-Zugangsdaten

Eine Malware tarnt sich mit gefälschten Unicode-Domains und sucht gezielt nach Facebook-Zugangsdaten. Nutzern wird hingegen ein Anti-Stress-Malprogramm versprochen. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Relieve Stress Paint Tool: Mal-Malware kopiert Facebook-Zugangsdaten

Nutzer-Tracking: Facebook-Login gibt Nutzerdaten an Dritte weiter

Spätestens seit dem Cambridge-Analytica-Skandal stehen viele Menschen Facebook skeptisch gegenüber. Wie Forscher nun herausgefunden haben können beim „Login mit Facebook“ Skripte von Drittfirmen die Facebook-Identität des Besuchers nachverfolgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nutzer-Tracking:…

Diese Gefahren birgt In-App-Advertising

Selbst sehr beliebte Apps schalten Werbung mit Drittanbieter-Code, durch den persönliche Daten unverschlüsselt übermittelt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Gefahren birgt In-App-Advertising

Diese DSGVO-Bereiche sollten Sie zunächst angehen

In etwas mehr als einem Monat endet die zweijährige Übergangsfrist für die DSGVO. Mittlerweile sehen sich die meisten Unternehmen auch auf einem guten Weg in Richtung Konformität. Sollten Sie jedoch noch nicht so weit sein und in Ihrem Unternehmen Defizite…

Cray entwickelt Supercomputer mit AMD EPYC-Prozessoren

Die Chips der Modellreihe EPYC 7000 treiben das Cluster-System CS500 an. Cray packt vier Nodes mit jeweils zwei CPU-Sockeln in ein Gehäuse mit zwei Höheneinheiten. Das CS500-System lässt sich aber auch mit Xeon-Prozessoren von Intel konfigurieren.   Advertise on IT…

Patscherkofel: Gondelbahn mit Sicherheitslücken

Die Steuerungsanlage der neuen Gondelbahn am Innsbrucker Patscherkofel ist ohne Sicherheitsmaßnahmen im Netz zu finden gewesen. Ein Angreifer hätte die Bahn aus der Ferne übernehmen können – trotzdem beschwichtigt der Hersteller. (IoT, Verschlüsselung)   Advertise on IT Security News. Lesen…

Mit WebAuthn ohne Kennwörter im Web

Mit dem neuen Web-Standard WebAuthentication soll es in Zukunft möglich sein, sich an Webdiensten ohne Kennwort anzumelden. Die großen Browser-Hersteller unterstützen den neuen Standard. Dadurch sind Anmeldungen in Zukunft auch ohne Kennwörter möglich.   Advertise on IT Security News. Lesen…

Microsoft veröffentlicht „Windows Defender“ als Chrome-Erweiterung

Microsoft hat seinen Echtzeitschutz als Chrome-Erweiterung veröffentlicht: Die „Windows Defender Browser Protection“ verspricht „besseren Schutz“ vor betrügerischen Phishing-Seiten und Malware.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft veröffentlicht „Windows Defender“ als Chrome-Erweiterung

Firefox: NoScript – Firefox-Kompendium Teil5

1. JavaScript Im Begleitartikel zum vorliegenden Beitrag hatte ich euch die (dringende) Notwendigkeit für einen JavaScript-Blocker aufgezeigt. Der ursprüngliche Zweck von JavaScript (die dynamische Inhaltsveränderung) spielt heute nur noch eine untergeordnete Rolle auf Webseiten. Hauptsächlich wird JavaScript von vielen Protagonisten…

Betrugsbekämpfung bei Sprachdiensten

Unter Voice Fraud versteht man, wenn Sprachdienste von Kriminellen in betrügerischer Absicht dazu benutzt werden, illegal Gelder von einem Dienstanbieter zu erlangen. Weltweit gibt es über 5 Milliarden Mobilfunknutzer und jeder Teilnehmer oder sein Endgerät kann zum Ziel von Voice…

Ransomware XIAOBA zum Datei-Infektor und Miner umfunktioniert

Originalbeitrag von Don Ladores und Angelo Deveraturda Derzeit werden Kryptowährungs-Miner sehr häufig von Malware genutzt – es gab beispielweise in Werbeplattformen eingefügte, oder auf weit verbreiteten Mobilgeräten und auf Servern abgelegte Schadsoftware. Die böswilligen Autoren ändern die Payloads, um ihre…

Datenschutz-Grundverordnung: Facebook passt Datenschutzeinstellungen an

Das Unternehmen lobt die europäische Datenschutz-Grundverordnung und will ihre Vorgaben weltweit umsetzen. Die in Europa abgeschaltete Gesichtserkennung führt Facebook wieder ein, wenn auch optional.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-Grundverordnung: Facebook passt Datenschutzeinstellungen an

Automotive Revolution – Was erwartet uns bis 2030?

Die Internetrevolution der 2000er lieferte die Vorlage für enorme Entwicklungen in vielen Bereichen. Nennen wir es “Automotive Revolution”, was derzeit in der Automobilindustrie passiert. Disruptive, technologiegetriebene Trends bringen teilweise ungeahnte Veränderungen mit sich. Künstliche Intelligenz, Assistenzsysteme und Vernetzung sind der…

Informationssicherheit deutscher Firmen stagniert

Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung von über 2.000 Führungskräften. Aktuell…

Datenhandel: Politik fordert mehr Regulierung

Wie viel Regulierung verträgt das Internet? Seit dem Facebook-Datenskandal wird über diesen Thema mal wieder kräftig diskutiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenhandel: Politik fordert mehr Regulierung