Monat: Juni 2018

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten…

Vorsorgen statt Panik

Das britische Cyber Security Center (NCSC), das FBI und das US-Heimatschutzministerium haben vor einigen Wochen eine gemeinsame Warnung vor einer globalen Kampagne russischer, staatlich geförderter Cyber-Akteure herausgegeben. Was steckte dahinter und was sollten Unternehmen mit dieser Information eigentlich sinnvollerweise anfangen?…

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Das war schon vor Inkrafttreten der DSGVO so, jedoch führte die Verordnung zu Anpassungsbedarf. Wir haben einige kostenfreie Generatoren für Mustertexte dazu zusammengetragen.   Advertise on IT Security News. Lesen…

Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht

Eine Gruppe von Anwälten hat mit Unterstützung der Gesellschaft für Freiheitsrechte eine Klage gegen die Bundesrechtsanwaltskammer eingereicht. Sie wollen eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung

Der Security-RückKlick 2018 KW 24 IT Sicherheitsnews taegliche Zusammenfassung Office 365 : Microsoft integriert Fluent Design und verbessert Performance EU-Parlament: „Kaspersky Lab ist böswillig“ Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei Windows 10 April-2018-Update: Automatische Aktualisierung beginnt Parallels stellt Mac…

Der Security-RückKlick 2018 KW 24

von Trend Micro               Quelle: CartoonStock Neuer Facebook-Zwischenfall, weltweite Verhaftungen von BEC-Hintermännern, und Monero ist die beliebteste Kryptowährung bei 5% illegaler Schürfung. Sichere Container mit Trend Micro Trend Micro kündigt Deep Security Smart Check…

IT Sicherheitsnews taegliche Zusammenfassung

Office 365 : Microsoft integriert Fluent Design und verbessert Performance EU-Parlament: „Kaspersky Lab ist böswillig“ Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei Windows 10 April-2018-Update: Automatische Aktualisierung beginnt Parallels stellt Mac Management 7 für SCCM vor Firefox: Neat URL –…

EU-Parlament: „Kaspersky Lab ist böswillig“

In einer Empfehlung für die EU-Organe bezeichnet das EU-Parlament den AV-Spezialisten als “böswillig”. Kaspersky weist das empört zurück.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Parlament: „Kaspersky Lab ist böswillig“

Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei

Datenbanken sind heute größer, geschäftskritischer und werden von mehr Interessenträgern im und außerhalb des Unternehmens genutzt als früher. Daher sind auch neue Sicherungs- und Hochverfügbarkeitstechnologien in diesem Bereich notwendig. Die Nutzung von Cloud-basierten Replikationsservices wird in diesem Szenario immer wichtiger.…

Windows 10 April-2018-Update: Automatische Aktualisierung beginnt

Bereits 250 Millionen Anwender haben das Update installiert. Insgesamt verzeichnet Microsoft monatlich fast 700 Millionen aktive Geräte, die mit Windows 10 betrieben werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 April-2018-Update: Automatische Aktualisierung beginnt

Parallels stellt Mac Management 7 für SCCM vor

Das Plug-In für System Center Configuration Manager (SCCM) verbessert die Verwaltung von Macintosh-Rechnern in Off- und On-Premise-Umgebungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Parallels stellt Mac Management 7 für SCCM vor

Firefox: Neat URL – Firefox-Kompendium Teil7

1. Die bösen URL-Parameter Im Rahmen der Artikelserie »Firefox-Kompendium« habt ihr nun schon einige Addons kennengelernt, mit der sich eure Sicherheit und Privatsphäre beim Surfen im Internet verbessern lässt. Einmal installiert und konfiguriert bieten die vorgestellten Addons einen idealen Basisschutz…

Immer sicher im Internet unterwegs

Erstellen Anwender einen eigenen USB-Stick mit Surf-Umgebung besteht die Möglichkeit auch unterwegs an anderen Rechnern sicher im Internet zu surfen. Der Vorteil besteht darin, dass Anwender mit der gewohnten Umgebung arbeiten können, die gleichzeitig auch noch sehr sicher ist.  …

Verständnis wecken für IT-Sicherheit

Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und…

Steam: Keine Spiele mehr für diese Windows-Versionen!

Sie zocken Ihre Computerspiele vornehmlich über die Plattform Steam? Aufgepasst: Ab 2019 ist für einige Windows-Versionen damit Schluss!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Steam: Keine Spiele mehr für diese Windows-Versionen!

8 Trends für 2018 in der Cyber-Sicherheit

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”.   Advertise…

Hacker: Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell…

Sicherheitsexpo 2018: Haverkamp mit verbessertem Fahrzeugschutz

Am 27. und 28. Juni informiert Haverkamp am Messestand auf der Sicherheitsexpo über aktuellste Entwicklungen zur mechanischen Gebäude- und Grundstückssicherung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2018: Haverkamp mit verbessertem Fahrzeugschutz

Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem. (Intel, Amazon)   Advertise on IT Security News.…

Entwickler hantieren leichtfertig mit Open Source

Fast in jeder Anwendung sind Open-Source-Komponenten. Aber unbedachte Weiterverwendung von quelloffenen Komponenten führt zu Sicherheits- und Lizenzproblemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler hantieren leichtfertig mit Open Source

Wisag: Deutliches Umsatzplus zu verzeichnen

Mit rund 32.000 Mitarbeitern und einem Umsatz von 1,067 Milliarden Euro hat die Wisag Facility Service Holding GmbH ihr Geschäftsjahr 2017 erfolgreich abgeschlossen. Das Umsatzplus von fünf Prozent gegenüber dem Vorjahr resultiert vor allem aus organischem Wachstum. Die einzelnen Dienstleistungsbereiche…

It-sa 2018: Ausstellerstandfläche für IT-Messe erweitert

Auf der diesjährigen it-sa präsentieren die beteiligten Unternehmen ihre IT-Sicherheitslösungen vom 9. bis 11. Oktober 2018 auf einer nochmals deutlich größeren Ausstellungsfläche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: It-sa 2018: Ausstellerstandfläche für IT-Messe erweitert

GPS-Tracker: Ein Paradies für Cyber-Wilderer

Wie sich Tools zur Beobachtung und zum Schutz seltener Tierarten in gefährliche Gadgets für Wilddiebe verwandeln können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GPS-Tracker: Ein Paradies für Cyber-Wilderer

Achtung: Krypto-Wurm legt Amazon Fire TV lahm!

Haben Sie einen Fire TV? Dann passen Sie bloß auf, aus welchen Quellen Sie Apps installieren. Aktuell bedroht eine Schadsoftware die Geräte!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Krypto-Wurm legt Amazon Fire TV lahm!

Was denkt der IT-Mittelstand über die DSGVO?

Oliver Schonschek von Insider Research traf Dr. Oliver Grün, Präsident des BITMi, auf der neuen CEBIT in Hannover. Im Interview wollten wir wissen: Was denkt der IT-Mittelstand über die DSGVO? Das Interview gibt es in vollem Umfang als Podcast.  …

Kumulative Updates und Sicherheits-Patches im Juni

Zum Juni-Patchday 2018 veröffentlicht Microsoft wieder zahlreiche Updates, darunter auch kumulative Updates für Windows 10. Auch die neue Version 1803 erhält ein Update. Neue Funktionen werden keine veröffentlicht, dafür jede Menge Sicherheitsupdates und Fehlerbehebungen.   Advertise on IT Security News.…

Die Rückkehr des Festi-Rootkit

Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der…

Spionagevorwurf: EU-Parlament will Kaspersky loswerden

Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu „Cybervorfällen“ angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert. (Kaspersky, Virenscanner)   Advertise on IT Security News. Lesen…

Schadensprävention in der Planungsphase: Risiken senken – Kosten vermeiden

Für mangelhafte Brandschutzlösungen können Bauherren im Brandfall nachträglich zur Verantwortung gezogen werden. Um dies zu vermeiden, bietet sich die Beratung und Erstellung eines individuellen Brandschutzkonzeptes durch ein entsprechend geschultes Ingenieurbüro an. Mögliche Risiken werden so bereits in der Gebäudeplanungsphase minimiert.…

Diese Kosten kommen bei Datenlecks auf ein Unternehmen zu

Wie hoch sind die Kosten eines Vorfalls, der Unternehmensdaten beeinträchtigt? Welche Bedrohungen sind am teuersten? Erfahren Sie das und mehr in unserer neuesten Umfrage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Kosten kommen bei Datenlecks…

SigSpoof: Signaturen fälschen mit GnuPG

In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen. (GPG, E-Mail)…

Cloud-basierte Schlüsselverwaltung: Leicht durch die Wolke

Einfach vernetzt, sicher und komfortabel: Cloud-basierte Schlüssel- und Schlossverwaltung sowie die Türsteuerung mit Smartphones über Bluetooth Low Energy (BLE) reduzieren den Aufwand für den Anwender auf ein Minimum und steigern den Bedienkomfort auf ein Maximum.   Advertise on IT Security…

Sicheres Vertragsmanagement in der Cloud

Die Errichtung eines Vertrags ist ein aufwendiges Unterfangen. Unzählige E-Mails gehen zwischen den unterzeichnenden Parteien hin und her – und das über mehrere interne Abteilungen hinweg und unter Zuhilfenahme von externen Rechtsberatern.   Advertise on IT Security News. Lesen Sie…

BSI: Hackerangriffe bedrohen Energieversorger

Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar. (BSI, Internet)   Advertise on IT Security…

Cyberangreifer bleiben sehr lange unentdeckt

Cyberangreifer brauchen oft nur wenige Tage um nur wenige Tage, um Vollzugriff auf ein Unternehmens­netzwerk zu erlangen. Sie können dann aber im EMEA-Raum im Schnitt 175 Tage unentdeckt im Netzwerk ihrer Opfer verbleiben. Persönliche Informationen, geistiges Eigentum, Passwörter, finanzielle Transaktionen…

ADB voraktiviert: Kryptomining über Port 5555

Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt. (Kryptomining, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ADB voraktiviert: Kryptomining über Port…

BSI: großflächige Angriffe auf deutsche Energieversorger

Die Angreifer hatten es zum Teil geschafft, in die Büronetzwerke betroffener Firmen einzubrechen. Bisher habe man schlimmeres verhindern können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: großflächige Angriffe auf deutsche Energieversorger

CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore

Intel veröffentlicht die nächste Prozessor-Sicherheitslücke: Die Funktion Lazy FP Restore ist anfällig für eine Seitenkanal-Attacke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore

VdS: Norm bietet Hilfestellung in puncto IoT

Die neuen Richtlinien VdS 3438-3 bieten Herstellern präzise, normkonforme Hilfestellungen zur Gestaltung dieses Zukunftsmarktes – und zur Nutzung der Chancen durch Vernetzung (IoT).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Norm bietet Hilfestellung in puncto…

BVSW: Internationale Geschäftsreisen oft unterschätzt

Der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) e.V. zeigt, worauf es bei der Planung von internationalen Geschäftsreisen ankommt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BVSW: Internationale Geschäftsreisen oft unterschätzt

New York Times stellt E-Mail-System auf Google um

Eigene Mail-Server seien zu teuer. Google die Verantwortung über die Mails anzuvertrauen sei die bessere Alternative, so der Konsens unter Sicherheitsforschern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: New York Times stellt E-Mail-System auf Google um

iPhone-Hacking-Tools wertlos: Apple schließt USB-Port

Eine Stunde nachdem das iPhone gesperrt wurde, kann der USB-Port des Apple-Handys nicht mehr für Hacking-Zwecke genutzt werden. Das schützt die Privatsphäre der Nutzer, behindert aber auch die Arbeit der Ermittlungsbehörden.   Advertise on IT Security News. Lesen Sie den…

Elektroautos: Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort „eichrechtskonform“ hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen. (Elektroauto, RFID)   Advertise…

Amazon Marketplace: Zahlreiche Betrüger schwer aktiv!

Teure Waren zu Spottpreisen auf dem Amazon Marketplace? Dahinter stecken häufig Betrüger. COMPUTER BILD erklärt die miese Masche!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon Marketplace: Zahlreiche Betrüger schwer aktiv!

Mobotix: Führungsteam wird erweitert

Durch zwei Neuzugänge komplettiert Mobotix sein Führungsteam. Christiane Kampling und Hartmut Sprave, beides erfahrene Branchenkenner, verstärken seit dem 1.6.2018 das Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobotix: Führungsteam wird erweitert

Mac-Malware kann Sicherheits-Tools austricksen

Mit einer vermeintlichen Apple-Signatur ist es Schadsoftware möglich, bekannte Security-Tools zu umgehen. Das Problem besteht offenbar seit Jahren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Malware kann Sicherheits-Tools austricksen

Indexa: Netzwerkkameras mit H.265 Kompression

Indexa erweitert sein Netzwerkkamera-Sortiment durch neue Überwachungskameras mit vier Megapixeln und dem effizienten H.265 Kompressionsverfahren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Indexa: Netzwerkkameras mit H.265 Kompression

539 Millionen Dollar Strafe: Samsung legt Berufung ein

Die vorliegenden Beweise würden allenfalls für eine Verurteilung in Höhe von 28 Millionen Dollar ausreichen. Außerdem fordert Samsung von Apple wegen eines inzwischen ungültigen Patents 145 Millionen Dollar zurück.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitskonzepte in Rechenzentren: Sichere Anbindung

Eine effiziente und leistungsfähige Gesellschaft kann heute ohne Datenaustausch per Internet nicht bestehen. Das Verarbeiten und Speichern großer Datenmengen erfordert dafür eine entsprechende Infrastruktur, wie sie Rechenzentren anbieten. Die Sicherheit der Daten gegenüber allen Arten von Gefahren steht dabei an…

CEBIT 2018: Neubeginn mit Startschwierigkeiten

Die CEBIT soll wieder mehr Besucher anlocken. Dafür gibt es neben Technik ein Musik-Festival. Der Start ist allerdings holprig!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CEBIT 2018: Neubeginn mit Startschwierigkeiten

Chrome 67 verhindert Inline-Installationen von Erweiterungen

Die Einschränkung gilt zunächst nur für neue Erweiterungen. Bestehende können noch drei Monate lokal installiert werden. Ende des Jahres verschwindet die Inline-Installations-API komplett aus dem Browser.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 67 verhindert…

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet Meet & Greet: MINT-Studentinnen im BSI Rechenleistung kapern mit Krypto-Mining Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack Generated on 2018-06-13 23:45:28.063354

IT Sicherheitsnews taegliche Zusammenfassung

Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet Meet & Greet: MINT-Studentinnen im BSI Rechenleistung kapern mit Krypto-Mining Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack Pfannenberg: Kompakten Kaltwassererzeuger vorgestellt IT Sicherheitsnews taegliche Zusammenfassung IT-Messe Cebit startet…

Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet

Der Sicherheitsexperte Kevin Beaumont warnt vor einer schwerwiegenden Android-Sicherheitslücke: Ca. 16.000 Android-Geräte stehen über die  (ADB) für das gesamte Internet offen.  mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet

Rechenleistung kapern mit Krypto-Mining

Das Jahr 2018 ist gerade erst ein paar Monate alt, und schon jetzt setzt sich der Trend der letzten Monate des Jahres 2017 weiter fort. Krypto-Mining-Malware wird rasch zum bevorzugten Modus Operandi der Angreifer. Im Dezember 2017 sandten 88 Prozent…

Pfannenberg: Kompakten Kaltwassererzeuger vorgestellt

Der neue Chiller PC 2500 aus dem Hause Pfannenberg zeichnet sich durch leisen Betrieb, Energieeffizienz und sehr gute Belastbarkeit auch bei erhöhten Umgebungstemperaturen aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pfannenberg: Kompakten Kaltwassererzeuger vorgestellt

IT Sicherheitsnews taegliche Zusammenfassung

IT-Messe Cebit startet in Hannover IoT: Foscam beseitigt Exploit-Kette in Kameras Verschlüsselung: GnuPG verschärft Integritäts-Checks DSGVO: La-Liga-App überwacht Umfeld per Mikrofon WhatsApp-Virus-Warnung: Was steckt hinter Martinelli? Firefox: Smart Referer – Firefox-Kompendium Teil6 70 Prozent des Netzwerk-Traffics bleibt unsichtbar Braunschweig: Lesung…

IT-Messe Cebit startet in Hannover

Mit einem neuen Messekonzept wollen die Veranstalter nicht nur Business-Themen wie Digitalisierung, künstliche Intelligenz, humanoide Roboter und autonomes Fahren besetzen, sondern mit einem Festival-Programm mehr junge Menschen ansprechen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Messe…

IoT: Foscam beseitigt Exploit-Kette in Kameras

Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Foscam beseitigt Exploit-Kette in Kameras

Verschlüsselung: GnuPG verschärft Integritäts-Checks

Als Folge der Efail-Probleme erzwingt GnuPG 2.2.8 jetzt die Verwendung von Prüfcodes. Außerdem beseitigt das Update ein neu entdecktes Sicherheitsproblem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: GnuPG verschärft Integritäts-Checks

DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen – und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen war das Verhalten durch die Datenschutzgrundverordnung. (Fußball, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Ein WhatsApp-Kettenbrief kehr zurück: Wieder warnt er vor dem aggressiven Martinelli-Virus. Wer die Nachricht weiterleitet, tappt in die Falle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Firefox: Smart Referer – Firefox-Kompendium Teil6

1. Tracking User-Tracking im Internet verfolgt ein einfaches Ziel: Die möglichst exakte Wiedererkennung eines Nutzers beim Surfen im Internet – am liebsten seitenübergreifend. Für das (seitenübergreifende) Tracking im Internet nutzt insbesondere die Werbe- und Marketingbranche diverse Techniken wie Cookies, Web…

70 Prozent des Netzwerk-Traffics bleibt unsichtbar

Organisationen und Unternehmen können einen Großteil ihres Netzwerk-Traffics nicht identifizieren, so das Fazit einer aktuellen Studie, die von Sophos in Auftrag gegeben wurde. Befragt wurden dabei IT-Manager aus den USA, Europa und Asien.   Advertise on IT Security News. Lesen…

Braunschweig: Lesung gegen Überwachung

Braunschweig: Lesung gegen Überwachung public domain, Lesung im Guten Morgen Buchladen Sarah Bollmann 11.06.2018   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Braunschweig: Lesung gegen Überwachung

l+f: Hacker lernt nix von Opfer

Command-and-Control-Server öffne dich. Nichts leichter als das.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Hacker lernt nix von Opfer

Chile: Swift-Angriff hinter Wiper-Malware versteckt

Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein. (Ransomware, Virus)   Advertise on IT Security News. Lesen…

HTTPS mit TLS 1.3 in der Praxis

Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die…

Bericht: Google Pay kurz vor Start in Deutschland [Update 3]

Google Pay startet angeblich Ende Juni in Deutschland. Als Partner fungieren die Commerzbank sowie dessen Tochter Comdirect. Letztere hatte im Mai versehentlich Info-Seiten zu Google Pay veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Google…