Monat: Juli 2018

Mega-Leak: Tausende Nutzerdaten im Netz

E-Mail-Adressen, Passwörter und Dateinamen des Filehosters „Mega“ sind im Internet aufgetaucht – auf bislang unergründliche Weise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Tausende Nutzerdaten im Netz

Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Die Data Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Oktober zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Instagram verbessert 2-Faktor-Authentifizierung

Instagram-Accounts mit kurzen Namen sind heißbegehrt – auch bei Hackern. Eine verbesserte 2-Faktor-Authentifizierung soll die Nutzer besser absichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram verbessert 2-Faktor-Authentifizierung

Microsoft: Köhler und Komotoglou verstärken das Team

Denisa Köhler und Stratos Komotoglou verantworten ab sofort die Themen Compliance & DSGVO sowie Security bei Microsoft Deutschland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Köhler und Komotoglou verstärken das Team

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-18

EU verhängt Strafe gegen Google in Höhe von 4,34 Milliarden Euro Oracle schließt 334 Sicherheitslücken in seinen Produkten TeamViewer hält Zugangspasswort im Speicher vor Domainfactory: Hack ohne Zusammenhang mit Datenverarbeitung in der Ukraine Arch Linux PDF-Reader mit Malware verunreinigt Malware-Bericht:…

Oracle schließt 334 Sicherheitslücken in seinen Produkten

Betroffen sind unter anderem Oracle Enterprise Manager, Fusion Middleware und Financial Services. Alleine 58 Schwachstellen bewertet Oracle mit 9,8 von 10 möglichen Punkten. 90 Prozent der kritischen Lücken sollen jedoch in Komponenten von Drittanbietern stecken.   Advertise on IT Security…

TeamViewer hält Zugangspasswort im Speicher vor

Das Fernwartungs-Tool TeamViewer soll es Angreifern leichter machen als nötig. Forschern zufolge hält es in seinem Speicher das Passwort im Klartext vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer hält Zugangspasswort im Speicher vor

Arch Linux PDF-Reader mit Malware verunreinigt

Arch Linux hat ein bereitgestelltes Arch User Repository PKGBUILD zurückgezogen, weil es Malware enthielt. Benutzer die einen PDF-Viewer mit der Bezeichnung „acroread“ heruntergeladen haben, sollten das Paket löschen, da es kompromittiert wurde. Obwohl der Verstoß nicht als schwerwiegend eingestuft wird,…

Malware-Bericht: Krypto-Miner auf dem absteigenden Ast

Sicherheitsforscher beobachten einen Rückgang von Schädlingen, die heimlich Krypto-Währungen auf Computern von Opfern schürfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Bericht: Krypto-Miner auf dem absteigenden Ast

Sorex: Vom Schlüsselbund zum Digitalschloss

Mechanische Türschlösser halten einige Endverbraucher für unpraktisch oder unsicher. Sorex bietet ihnen deren Austausch gegen ein digitales Schloss – in Selbstmontage. Ein Installateur wird dazu angeblich nicht benötigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sorex:…

Geze: Brigitte Vöster-Alber feiert 50-jähriges Jubiläum

Die geschäftsführende Gesellschafterin der Geze GmbH, Brigitte Vöster-Alber, feierte am 1. Juli 2018 ihr 50. Betriebsjubiläum. In dieser Zeit musste sie für den Erfolg schwierige Entscheidungen treffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geze: Brigitte…

GitHub warnt vor geerbten Sicherheitslücken

Viele Repositories auf GitHub nutzen fremden Code, beispielsweise Bibliotheken. GitHub warnt ab sofort vor Sicherheitslücken in diesen Abhängigkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GitHub warnt vor geerbten Sicherheitslücken

Kreditkartenmissbrauch durch Malware im Urlaub

Cyberkriminelle setzen immer öfter gezielt Malware ein, um im Ausland Sicherheitslücken von Kassensystemen anzugreifen und so Kredit­karten­daten auszuspähen. Die Betrugsfälle nehmen nachweislich zu und stellen für Geschäfts­reisende und Urlauber eine steigende Gefahr dar, der Firmen dringend entgegentreten müssen.   Advertise…

Millennials mischen den Identitätsschutz auf

Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das…

Synchronized Security –Start in eine neue IT-Security-Welt

Cyberkriminelle gehen zunehmend gezielt und technisch aufgerüstet vor. Um diese Angriffe effektiv abzufangen, müssen Endpoint-Lösungen kommunizieren – und moderne Technologien wie Deep Learning nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synchronized Security –Start in eine…

Samsung kündigt 8 Gb LPDDR5 RAM an

Die laut Samsung branchenweit ersten 10 Nanomater LPDDR5-Chips mit 8 GBit erlauben Datenraten von bis zu 6400 MBit/s. Im Leerlauf senken sie den Energiebedarf um bis zu 50 Prozent. Die Massenfertigung startet in Kürze.   Advertise on IT Security News.…

Abus: Standort in Rehe modernisiert und erweitert

Abus hat im Juni die Fertigstellung der Baumaßnahmen zur Modernisierung und Erweiterung des Entwicklungs- und Produktionsstandortes in Rehe gefeiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Standort in Rehe modernisiert und erweitert

Milestone Systems: Zweites Update für Videomanagementsoftware

Milestone Systems stellt mit „XProtect 2018 R2“ das zweite Software-Update für dieses Jahr vor. Es soll den Prozess der Videoüberwachung weiter optimieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Zweites Update für Videomanagementsoftware

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-17

Pressefreiheit erfordert die Verantwortung der Presse Erpresser-Mail droht mit Sexvideo und Kennwort Formel 1: IBM weitet Partnerschaft mit Aston Martin Red Bull Racing aus Angriff auf iPhones mit MDM-Software Windows 10 1803: KB4345421 behebt Netzwerkprobleme 007: Schutzsoftware mit der Lizenz…

Pressefreiheit erfordert die Verantwortung der Presse

Vor einem Monat berichtete Eugene Kaspersky von einem unglücklichen Vorfall, in dem ein Journalist der Tageszeitung De Telegraaf involviert war. Das Gericht hat jetzt zu unseren Gunsten entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pressefreiheit…

Erpresser-Mail droht mit Sexvideo und Kennwort

Aktuell macht eine Erpresser-Mail die Runde. Die Kriminellen besitzen angeblich ein Sexvideo und Kennwörter von ihren Opfern. Das ist zu tun!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser-Mail droht mit Sexvideo und Kennwort

Angriff auf iPhones mit MDM-Software

Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten stehlen sie unter anderem mithilfe von gefälschten Versionen von Apps wie Telegram und WhatsApp.   Advertise on IT Security News.…

Windows 10 1803: KB4345421 behebt Netzwerkprobleme

Für Windows 10 1709 behebt das kumulative Update KB4345420 die Probleme. Auch für Windows 10 1703 hat Microsoft mit KB4345419 ein kumulatives Update veröffentlicht, das die gleichen Probleme adressiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

007: Schutzsoftware mit der Lizenz zum Töten von Spectre-Code

Eine neue, nach James Bond benannte Schutztechnik, soll Spectre-Schwachstellen mit nur 2 Prozent Performance-Einbußen in Programmcode erkennen und eliminieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 007: Schutzsoftware mit der Lizenz zum Töten von Spectre-Code

Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen

Mit Cloud Computing hat sich schlagartig die Art und Weise geändert, wie Organisationen ihre IT-Infrastruktur betreiben. Der Wechsel zur Cloud ersetzte einen Großteil der traditionellen Hardware durch virtualisierte, aus der Ferne bereitgestellte, on-demand verfügbare Software-Services, die für den jeweiligen speziellen…

Projekthoster: Github zeigt Sicherheitswarnungen für Python

Wie versprochen, hat der Projekthoster Github seine Funktion zum Suchen nach und Warnen vor Sicherheitslücken auf Code erweitert, der in Python geschrieben ist. Nutzer sollen damit vor allem die Abhängigkeiten ihrer Projekte besser im Blick behalten können. (Github, Python)  …

Nach Gipfeltreffen: Trump glaubt Putin mehr als US-Geheimdiensten

Trotz der Anklage gegen zwölf russische Geheimdienstoffiziere spielt US-Präsident Donald Trump die Einmischung Russlands in den US-Wahlkampf weiter herunter. Dafür wird ihm Verrat an den US-Interessen vorgeworfen. (Donald Trump, Server)   Advertise on IT Security News. Lesen Sie den ganzen…

Was ist ein potenziell un­er­wünschtes Programm (PUP)?

Bei einem PUP handelt es sich um ein potenziell unerwünschtes Programm auf dem Rechner, das oft im Rahmen der Installation einer anderen Software auf den Computer gelangt. Das PUP dient in der Regel als Marketing-Werkzeug und blendet beispielsweise ungebetene Werbung…

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen.…

Risiken und Neben­wirkungen des Internet of Things

Viele Unternehmen verfolgen erste IoT-Projekte und sehen sich vor große Herausforderungen gestellt. Diese Probleme sollten bereits vor Einführung der Projekte beachtet und durch angegangen werden. Die Sicherheit in den Bereichen IoT-Systeme, -Geräte und -Installationen lässt allerdings sich mit bestehenden Methoden…

Malware: Hacker missbrauchen Zertifikate von D-Link

Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt. (D-Link, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Keine Chance für unbekannte Bedrohungen

Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keine Chance für unbekannte…

Rückblick auf das erste Halbjahr 2018

Originalbeitrag von Brian Gorenc Nach der ersten Hälfte des Jahres wird es Zeit, auf die Aktivitäten und Programme der Zero Day Initiative (ZDI) der ersten sechs Monaten zurückzublicken und sie mit der ersten Hälfte 2017 zu vergleichen. Das letzte Jahr…

Dirak: Sicherer Transport mit Fallenverschluss

Dirak hat den Schiebe-Fallenverschluss entwickelt, der aufgrund seiner Schiebe-Entriegelung kein unbeabsichtigtes Öffnen von Innen ermöglicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak: Sicherer Transport mit Fallenverschluss

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-16

MacBook Pro: Apple hat offenbar Tastatur-Problem gelöst Prime Day: Verschiedene Sicherheitstechnik im Angebot Internationales Symposium ViS!T Fernwartungs-Tool hatte Trojaner im Gepäck IT-Sicherheit am Arbeitsplatz für Ausbildungsbetriebe Von VPNFilter betroffene Geräte auch mit 19 weiteren Sicherheitslücken behaftet Cyber-Sicherheit wird immer noch…

MacBook Pro: Apple hat offenbar Tastatur-Problem gelöst

Die Tasten des neuen MacBook-Pro besitzen eine Silikon-Membran. Sie sollte in der Lage sein, die Mechanik der Tastatur vor Staub zu schützen. Offiziell bestreitet Apple jedoch, irgendwelche Maßnahmen gegen die bekannten Tastatur-Probleme ergriffen zu haben.   Advertise on IT Security…

Prime Day: Verschiedene Sicherheitstechnik im Angebot

Einbruchszeit: Mit der bei Amazon aktuell im Preis reduzierten Sicherheitstechnik von Netgear, Blink und Ring sichern Sie Ihr Zuhause ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prime Day: Verschiedene Sicherheitstechnik im Angebot

Fernwartungs-Tool hatte Trojaner im Gepäck

Die Remote-Admin-Software Ammyy Admin wurde offenbar erneut über die Herstellerseite mit einem Trojaner verteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fernwartungs-Tool hatte Trojaner im Gepäck

IT-Sicherheit am Arbeitsplatz für Ausbildungsbetriebe

Nach den Sommerferien starten Hunderttausende von Azubis in Deutschland ihre Ausbildung. Für die ausbildenden Betriebe bietet sich damit die Möglichkeit, den Nachwuchs gleich beim Eintritt ins Berufsleben mit den Grundregeln des sicherheitsbewussten Verhaltens am digitalen Arbeitsplatz vertraut zu machen.  …

Cyber-Sicherheit wird immer noch vernachlässigt

Top-Manager großer Unternehmen sind mittlerweile gut über die Gefahren von Cyber-Kriminalität informiert, tun aber laut der Umfrage „Radware 2018 Executive Survey“ noch zu wenig, um diesen auch wirksam entgegenzutreten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IETF: Verschlüsselte Server-Namen für TLS

Überwacher aller Couleur wollen wissen, wer wann mit wem spricht. Trotz Verschlüsselung gibt es dafür noch genug Metadaten. Denen rückt die IETF jetzt zu Leibe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF: Verschlüsselte Server-Namen für…

Amazon: Norton und Kaspersky zum Sonderpreis

Anlässlich des Prime Day 2018 bietet Amazon Norton- und Kaspersky-Virenschutz rabattiert an. Jetzt schnell sein und zugreifen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Norton und Kaspersky zum Sonderpreis

TLS: Mozilla, Cloudflare und Apple wollen verschlüsselte SNI

Mit der TLS-Erweiterung SNI können beliebig viele Webseiten samt eigenen Zertifikaten auf einer IP gehostet werden. Dabei könnte jedoch der Name der Domain von Dritten belauscht werden. Ein Vorschlag der IETF sieht nun vor, SNI zu verschlüsseln. (TLS, Server-Applikationen)  …

Datenschutz und Cloud-Speicherorte

Bei Cloud-Diensten gibt es oft Bedenken, dass der Cloud-Provider die Daten ohne das Wissens des Kunden ins Ausland verschiebt. Bei Iaas, PaaS und SaaS sind die geographischen Grenzen, in denen Daten verschoben werden können allerdings meist klar in den Verträgen…

Cyber­kriminalität wird zum Versicherungs­thema

Das Technologiethema Cyberkriminalität wird zunehmend zum Versicherungsthema. Rund 92 Prozent der deutschen Unternehmen schätzen Cyber-Gefahren als kritisch für ihre Betriebs­fähigkeit ein. Gleichzeitig gehen jedoch nur 42 Prozent davon aus, dass der Betrieb durch Ersatzmaßnahmen aufrechterhalten werden könnte. Was also tun,…

IOTA für die Industrie 4.0

IOTA ist eine Kryptowährung, die vor allem für automatisierte Bezahlvorgänge zwischen Maschinen im Internet of Things konzipiert ist. Dadurch werden Bezahlvorgänge einfacher und effektiver. Der Rechenaufwand soll, so die Entwickler, genauso sinken wie die Kosten.   Advertise on IT Security…

Hikvision: Brandstiftung an Schulen verhindern

Hikvision hat eine Reihe von Schulen in Frederiksberg mit einer Videoüberwachungslösung ausgerüstet, um mögliche Brände und deren Verursacher zu entdecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Brandstiftung an Schulen verhindern

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-15

Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton Der Security-RückKlick 2018 KW 28 Projekt am Südkreuz: Videoüberwachung soll Situationen statt Gesichter erkennen IT Sicherheitsnews taegliche Zusammenfassung 2018-07-14 US-Sonderermittler: Russischer Geheimdienst hackte US-Demokraten für Wahlbeeinflussung Anklage des US-Sonderermittlers: Russische…

Der Security-RückKlick 2018 KW 28

von Trend Micro               Quelle: CartoonStock Datendiebstähle können richtig teuer werden, Facebook soll in UK wegen nicht geleistetem Datenschutz hohe Strafe zahlen und eine Malware entscheidet selbst über den jeweils günstigsten einzusetzenden Schädling ……

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-14

US-Sonderermittler: Russischer Geheimdienst hackte US-Demokraten für Wahlbeeinflussung Anklage des US-Sonderermittlers: Russische Agenten hackten US-Demokraten Medion öffnet die Türen: Exklusiv zu Besuch IT Sicherheitsnews taegliche Zusammenfassung 2018-07-13 Spectre: Chrome aktiviert Website-Isolierung Weltweiter PC-Markt wächst erstmals seit sechs Jahren Sicherheitsvorfall: npm ruft…

Medion öffnet die Türen: Exklusiv zu Besuch

Erstmals öffnet Medion für die Presse seine Pforten. COMPUTER BILD war exklusiv mit Redakteur und Videoteam zu Besuch im Hauptsitz in Essen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medion öffnet die Türen: Exklusiv zu Besuch

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-13

Spectre: Chrome aktiviert Website-Isolierung Weltweiter PC-Markt wächst erstmals seit sechs Jahren Sicherheitsvorfall: npm ruft Nutzer zur Reauthentifizierung auf Schwachstellen in CUPS machen Debian, macOS und Ubuntu verwundbar Erpressungsmails mit echten Passwörtern im Umlauf Staatstrojaner: Spionagefirmen drohen Bundesregierung mit Lieferstopp Sicherheitslücken…

Spectre: Chrome aktiviert Website-Isolierung

Die neue Sicherheitsfunktion trennt Rendering-Prozesse unterschiedlicher Websites. Das soll unerlaubte Zugriffe auf den Arbeitsspeicher anderer Websites verhindern. Es steigt aber auch der Speicherbedarf, was möglicherweise die Performance des Browsers reduziert.   Advertise on IT Security News. Lesen Sie den ganzen…

Weltweiter PC-Markt wächst erstmals seit sechs Jahren

Mit 1,4 Prozent fällt das Plus jedoch recht gering aus. Gartner wertet das Wachstum auch nicht als ein Zeichen der Stabilisierung des Markts. Während Windows 10 das Business-Segment ankurbelt, sorgen Smartphones weiterhin für eine schwache Nachfrage nach Consumer-PCs.   Advertise…

Erpressungsmails mit echten Passwörtern im Umlauf

Online-Erpresser behaupten, die Empfänger ihrer Mails beim Surfen auf Pornoseiten gefilmt zu haben. Als Beweis dafür geben Sie ein Passwort des Empfängers an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungsmails mit echten Passwörtern im Umlauf

Staatstrojaner: Spionagefirmen drohen Bundesregierung mit Lieferstopp

Die Hersteller von Spähsoftware befürchten offenbar einen Imageschaden durch ihre Produkte. Daher will die Bundesregierung nicht einmal dem Bundestag die Namen der Staatstrojaner-Hersteller nennen. (Onlinedurchsuchung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner: Spionagefirmen drohen…

Kürzlich geleakter Malware-Quellcode stammt nicht von Carbanak

Der kürzlich geleakte Quellcode stammt nicht wie vermutet von Carbanak, sondern von einer anderen Finanz-Malware-Familie. Expertenmeinungen zufolge wird das Leck vermutlich einen großen Welleneffekt mit sich bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kürzlich geleakter…

Datenschutz-Suite erleichtert DSGVO-konforme Dokumentenverwaltung

Der IT-Lösungsanbieter Tarox erweitert seine ECM-Software Tarox Smart Documents um eine Datenschutz-Suite. Unternehmen sollen damit alle verlangten Vorgaben der Europäischen Datenschutzgrundverordnung (DSGVO) mühelos erfüllen können. Mit Hilfe der Softwareerweiterung können Anwender die gesamte Dokumentation, wie etwa der Nachweise, zu einem…

Sandworm: Cyberangriff auf deutsche Firmen?

Deutsche Medienunternehmen stehen derzeit im Fokus von Cyberkriminellen, wie das Bundesamt für Verfassungsschutz warnt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sandworm: Cyberangriff auf deutsche Firmen?

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte sind das beliebteste Angriffsziel von Datendieben und Erpressern. Dank ihrer großen Zahl und enormen Vielfalt ist eine lückenlose Absicherung schwierig. Schwachstellen, die als Ausgangspunkt für einen Angriff genutzt werden können, sind mit hoher Wahrscheinlichkeit auffindbar. Endpoint Security stellt sich…

Sicherheit nach Zwiebelschalen-Prinzip

Endpoints galten lange als das Lieblings-Einfallstor von Cyberkriminellen. Die Zeiten scheinen vorbei. Moderne Administratoren sichern ihre Rechner mit einem mehrstufigen Sicherheitssystem ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit nach Zwiebelschalen-Prinzip

TBS: Iriserkennung erfasst beide Augen

TBS Biometrics hat mit „2D Eye“ ein neues System zur Iriserkennung vorgestellt. Das Terminal kann Biometrie mit anderen Identifikationsverfahren kombinieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TBS: Iriserkennung erfasst beide Augen

Interflex: Mit Innovationskultur in die Top 100

Zum 25. Mal hat der Wettbewerb Top 100 die innovativsten Firmen des deutschen Mittelstands gekürt, zu denen auch die Interflex Datensysteme GmbH gehört.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interflex: Mit Innovationskultur in die Top…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-12

10 Tipps zur Verbesserung Ihrer Online-Privatsphäre MacBook, iMac, iPad: Apple plant großes Update im Herbst Geheime Office 365-API zum Ausspähen von Benutzern Nach Kundendaten-Hack: Was Domainfactory-Kunden jetzt tun können Sicherheitsupdates: Cisco rüstet IP-Telefone gegen Schadcode „Shield of Things (ShoT)” sichert…

MacBook, iMac, iPad: Apple plant großes Update im Herbst

Das will Apple-Kenner Ming-Chi Kuo erfahren haben. Außerdem plane Apple ein Billig-MacBook und die Apple Watch soll ein größeres Display erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MacBook, iMac, iPad: Apple plant großes Update im…

Geheime Office 365-API zum Ausspähen von Benutzern

Administratoren in Office 365 können die Ak­ti­on­en von Mail-Anwendern auslesen. Ei­gent­lich ist die dazu entsprechende, geheime API aus Sicherheits- und Forensik-Gründen integriert, um Hackangriffen auf die Spur zu kommen. Zwar lassen sich keine Texte lesen, aber durch Analyse der Metadaten…

„Shield of Things (ShoT)” sichert IoT-Geräte ab

Das Forschungsprojekt „Shield of Things (ShoT)“ der Frankfurt University of Applied Sciences hat sich gemeinsam mit der Novalist IT AG mit der Entwicklung eines multifunktionalen IoT-Gateways befasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Shield of…