Monat: November 2018

ejabberd: Installation und Betrieb eines XMPP-Servers

1. XMPP Gemessen an der rasanten technischen Entwicklung ist das Extensible Messaging and Presence Protocol (XMPP) ein Urgestein, dessen Anfänge bis zum Jahr 1998 zurückreichen. XMPP ist ein offener Standard eines (Kommunikations-)Protokolles, das auf dem XML-Standard basiert und den Austausch…

Ausspähende Transponder an Schulen sind rechtswidrig

Matthias Ripp, cc by Der Lehrer und Datenschützer Klaus Keßler geht seit drei Jahren gegen ausspähende elektronische Schließanlagen in Schulen vor. Jetzt hat er vom OLG Hamm Recht bekommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neuronale Netze – Die Technik lernt aus der Natur

Der Begriff Bionik setzt sich zusammen aus den Begriffen Biologie und Technik. Bionik beschreibt das Lernen und die Nachahmung von natürlichen Vorgängen durch die Technik. Forscher schauen sich bewährte Methoden aus der Natur ab und nutzen diese für innovative Techniken.…

ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet. (Rowhammer, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

Partnerangebot: Workshop „Forensik und Internetkriminalität“

Aktuelle Entwicklungen im Bereich Forensik und Malware-Analyse stehen im Fokus eines Workshops des CAST e.V., den 3 Teilnehmer der Allianz für Cyber-Sicherheit kostenfrei besuchen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshop „Forensik und…

Cyberangriffe werden immer gefährlicher!

Eine Studie von Osterman Research analysierte Vorfälle von Cyberkriminalität über dreizehn Monate hinweg – auch der Mittelstand bleibt keineswegs unbetroffen. Quest Software gibt Empfehlungen für Unternehmen, um das Risiko für und den Schaden durch Cyber-Verbrechen bereits im Vorfeld zu minimieren.…

Mit Transparenz zum „Zero Trust Network“

Vertrauen ist gut, Kontrolle ist besser. Vertraut man niemandem mehr, wie beim Zero-Trust-Ansatz, braucht man umso mehr Kontrolle und Wissen. Benedict Geissler von Snow Software erklärt, wie Unternehmen beim Aufbau eines Zero-Trust-Netzwerks vorgehen können und wie ihnen Software Asset Management…

Datenleck: Amazon veröffentlicht Nutzerdaten!

Panne bei Amazon: Der Online-Händler veröffentlichte E-Mail-Adressen und Namen von Kunden – und gibt Tipps, was Betroffene tun sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Amazon veröffentlicht Nutzerdaten!

Bosch: Längste Meeresbrücke der Welt eröffnet

Bosch hat die Hongkong-Zhuhai-Macao Brücke mit Videosicherheit, Sprachevakuierung und Einbruchmelderzentralen ausgestattet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch: Längste Meeresbrücke der Welt eröffnet

Bau 2019: Häfele lädt zum Probewohnen ein

Bei der Fachmesse Bau 2019 in München zeigt Häfele das smarte Hotel der Zukunft. Gezeigt werden ein Musterzimmer und zentrale Hotelbereiche auf 200 Quadratmetern im Maßstab 1:1.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bau 2019:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-21

Microsoft sagt dem Passwort den Kampf an! Malware legt Klinik lahm: Handarbeit statt Hightech Betrügerische Banking-Apps im Play Store entdeckt Firefox 64: Mozilla entfernt Standardfunktion! Antiviren-Software mit KI-Technik: G Data setzt auf DeepRay EU-Datenbanken: Neue Macht für die obskurste Behörde…

Microsoft sagt dem Passwort den Kampf an!

Microsoft schafft das Passwort ab! FIDO2-kompatible Geräte sollen es nebst Nutzernamen ab sofort erübrigen. Doch zu welchem Preis? Die Infos.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft sagt dem Passwort den Kampf an!

Malware legt Klinik lahm: Handarbeit statt Hightech

IT-Verantwortliche von Krankenhäusern sollten dringend auf Backups achten – oder Bitcoins kaufen, um Erpresser schnell auszahlen zu können. Denn aktuelle Vorfälle zeigen: Auf Krankenhäuser spezialisierte Schädlinge testen die Aufmerksamkeit des Personals.   Advertise on IT Security News. Lesen Sie den…

Betrügerische Banking-Apps im Play Store entdeckt

Schon wieder haben Sicherheitsforscher Trojaner im Play Store entdeckt, mit denen Kriminelle ahnungslose Smartphone-Nutzer ausrauben wollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrügerische Banking-Apps im Play Store entdeckt

Firefox 64: Mozilla entfernt Standardfunktion!

Bei Firefox 64 müssen sich Nutzer auf einige Änderungen gefasst machen. COMPUTER BILD zeigt anhand der Beta, was sich tut.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 64: Mozilla entfernt Standardfunktion!

EU-Datenbanken: Neue Macht für die obskurste Behörde der EU

Die EU weitet das Mandat der Behörde EU-Lisa stark aus, die über die IT-Systeme von Polizei und Migrationsbehörden wacht. Eine Suchmaschine soll die verschiedenen Datenbanken verbinden, die eigentlich getrennt voneinander entworfen wurden. (Gesichtserkennung, Server)   Advertise on IT Security News.…

26. Cyber-Sicherheits-Tag – Jetzt anmelden!

„Jetzt durchstarten! Erste Schritte für mehr Cyber-Sicherheit“ – so lautet das Motto des 26. Cyber-Sicherheits-Tags am 31. Januar 2019 in Essen. Die Veranstaltung findet in Kooperation mit der IHK Essen statt. Ein ganz besonderer Fokus liegt an diesem Tag auf…

Forensik und mehr mit Graph-Datenbanken

Eine Graph-Datenbank ist die Grundlage für die visualisierte Darstellung vernetzter Informa­tionen und Beziehungen. Egal, ob es dabei um die „Panama Papers“, Mehrfachidentitäten im Sozialsystem oder Geldwäsche geht – sie bilden die Grundlage für Recherchen.   Advertise on IT Security News.…

DeepRay versaut Cyberkriminellen das Geschäft

Mit Machine Learning gegen Malware: G DATA hat seine neueste Next-Generation-Technologie vorgestellt. DeepRay kann Verschleierung von Malwaresamples effektiv erkennen und Kunden so in Echtzeit vor neuen Bedrohungen schützen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datendiebstahl: Diese E-Mail räumt Ihr Konto leer!

Im Internet kursiert derzeit eine Mail, die nach Ihren persönlichen Informationen und Bankdaten greift. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datendiebstahl: Diese E-Mail räumt Ihr Konto leer!

Petition: Autofahr-Überwachungs-Gesetz sofort zurückziehen!

Autofahrend im Fokus – Grafik: GettyImages Jetzt unsere Petition unterstützen und Bundesregierung und speziell Verkehrsminister Andreas Scheuer auffordern: Autofahr-Überwachungs-Gesetz sofort zurückziehen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Petition: Autofahr-Überwachungs-Gesetz sofort zurückziehen!

Governikus: Personalausweis-Webanwendungen lassen sich austricksen

Mit einem relativ simplen Trick lässt sich die Authentifizierung von Webanwendungen mit dem elektronischen Personalausweis austricksen. Der Hersteller Governikus behauptet, dass dies in realen Anwendungen nicht funktioniert, kann aber nicht erklären, warum. (E-Personalausweis, Java)   Advertise on IT Security News.…

Sicherheitsfunktionen in Azure SQL-Datenbanken

Daten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicher­heits­tools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenklassifizierung, Schwachstellen­prüfung und Bedrohungs­erkennung in…

WhatsApp-Kettenbrief: Neue Farben? Vorsicht Fake!

Die Nachricht kommt von einem Bekannten, sie verspricht sechs neue Farben – doch die erhalten Sie nicht. Das steckt hinter dem WhatsApp-Fake!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Kettenbrief: Neue Farben? Vorsicht Fake!

Die beliebtesten IAM-Systeme 2018

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmög­lich­keiten bereit. IAM-Systeme sind…

Werbe-Malware für macOS

Ein unter „SearchAwesome“ und „SearchPageInjector“ bekannter Datenschädling macht jetzt auf Macs die Runde. Er manipuliert Reklame und kann CPU-Zeit klauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werbe-Malware für macOS

Soziale Medien: Selbst darstellen, aber richtig

Soziale Medien sind heute ein integraler Bestandteil der Kommunikation von Milliarden Menschen weltweit. Tagtäglich nutzen Menschen die unterschiedlichsten Formen Sozialer Medien zur Kommunikation, zum Austausch von Informationen, zum Spielen, zum Teilen von Schnappschüssen, aber auch zu einer immer intensiveren Form…

Uhlmann & Zacher: Rekordzahl an Mitarbeitern erreicht

Der Hersteller von Zutrittslösungen Uhlmann & Zacher kann weiteren Mitarbeiterzuwachs verzeichnen. Auch die Gesamtfläche am Standort hat sich verdoppelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uhlmann & Zacher: Rekordzahl an Mitarbeitern erreicht

NürnbergMesse: Systeme vernetzen

Die Fachmesse Embedded World Conference reflektiert die Trends wie maschinelles Lernen und künstliche Intelligenz mit dem Motto „Embedded Intelligence“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NürnbergMesse: Systeme vernetzen

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-20

BSI untersucht Sicherheit von Windows 10 Notfall-Patch: Adobe sichert Flash außer der Reihe ab Erstes TPM für das vernetzte Auto Datenschutz-Ärger: Microsoft sammelt bis zu 25.000 Ereignistypen bei Office IT-Sicherheit: CCC kritisiert BSI-Routerrichtlinie scharf Sicherheitsvorfall: Kunden des Webhosters Mittwald müssen…

BSI untersucht Sicherheit von Windows 10

Das BSI nimmt derzeit die sicherheitsrelevanten Funktionen von Windows 10 unter die Lupe. Erste Ergebnisse befassen sich mit der eingebauten Telemetrie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI untersucht Sicherheit von Windows 10

Notfall-Patch: Adobe sichert Flash außer der Reihe ab

Eigentlich veröffentlicht Adobe nur ein Mal im Monat Sicherheitsupdates für seine Produkte. Für eine gefährliche Flash-Lücke macht der Hersteller eine Ausnahme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notfall-Patch: Adobe sichert Flash außer der Reihe ab

Erstes TPM für das vernetzte Auto

Vernetzte Fahrzeuge entwickeln sich zunehmend zu rollenden Computern – und brauchen Schutz vor Cyberangriffen. Moderne Trusted Platform Modules sollen die Kommunikation absichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erstes TPM für das vernetzte Auto

IT-Sicherheit: CCC kritisiert BSI-Routerrichtlinie scharf

Die neue technische Richtlinie des BSI zur Router-Sicherheit erscheint dem CCC und Open-Source-Entwicklern als „Farce“. Es drohten weiter massenhafte Störungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: CCC kritisiert BSI-Routerrichtlinie scharf

Black Friday: So schützen Sie Ihre Kreditkartendaten

Banking-Trojaner richten ihre Aufmerksamkeit zunehmend auf Onlineshops. Wir erklären Ihnen, wie Sie sich beim Onlineshopping vor Malware schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: So schützen Sie Ihre Kreditkartendaten

Instagram: Sicherheitslücke verrät Passwort!

Bei der Umsetzung neuer Datenschutzmaßnahmen kam es bei Instagram zu einer Panne: Eine Funktion verriet die Nutzerpasswörter!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram: Sicherheitslücke verrät Passwort!

Wichtige Sicherheitseinstellungen für Twitter

Dass Twitter-Posts die öffentliche Meinung und sogar Börsenkurse manipulieren können, weiß man nicht erst seit dem Donald Trump. Um Twitter sicher und zuverlässig zu nutzen, sollten Anwender deshalb die Sicherheit ihres Kontos sicherstellen. Dazu gehört die Optimierung des Datenschutzes und…

Vovox: Millionen SMS offen und durchsuchbar im Netz

Dass 2-Faktor-Authentifikation per SMS keine unbedingt gute Idee ist, illustriert ein Vorfall in den USA. Dort standen die Nachrichten eines Anbieters im Netz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vovox: Millionen SMS offen und durchsuchbar…

Inotec: Rauch und Feuer realitätsnah simulieren

Inotec hat am 23. Oktober am Hauptsitz in Ense bei Soest vor etwa 40 geladenen Gästen das „Cube – Forum für Evakuierung“ eröffnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Inotec: Rauch und Feuer realitätsnah simulieren

Technische Richtlinie für Breitband-Router vom BSI

Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als…

Bau 2019: Assa Abloy gestaltet Türlösung funktional

Auch 2019 ist Assa Abloy auf der BAU in München vertreten und präsentiert vom 14. bis 19. Januar komplette Lösungen für Funktionstüren in verschiedenen Einsatzbereichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bau 2019: Assa Abloy…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-19

Geld ohne Pin: Gängige Geldautomaten können in weniger als 20 Minuten gehackt werden Nachwuchskräfte in der IT-Sicherheit gesucht Doppelt gut: Avast Business Managed Workplace erhält zwei Branchenpreise als bestes RMM Start der Cyberwehr Baden-Württemberg: Schnelle Einsatztruppe bei Angriffen auf IT-Systeme Sicher…

Abgeschirmt: Cloud Access Security Broker (CASB)

Konventionelle Cloud-Access-Security-Lösungen stoßen schnell an ihre Grenzen in Multi-Cloud-Umgebungen. Cloud Access Security Broker können Abhilfe schaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abgeschirmt: Cloud Access Security Broker (CASB)

BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als „Farce“

Die neue Richtlinie zur Routersicherheit gefällt dem Chaos Computer Club überhaupt nicht. Router-Hersteller und Netzbetreiber hätten dem BSI die Anforderungen diktiert. (Router, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR…

Sicherheit durch intelligente Analytics-Anwendungen

Wenn nachts die Alarmanlage unseres Autos losheult, sind wir in Nullkommanichts auf den Beinen. Oft genug ist es falscher Alarm, aber deswegen werden wir ihn noch lange nicht ignorieren. Auch IT-Systeme sind sich oft nicht sicher, ob sie tatsächlich bedroht…

IT-Risikomanagement skalieren und automatisieren

Es ist noch nicht allzu lange her, da wurde die Zuverlässigkeit eines Geschäftspartners allein über eine Bonitätsauskunft beurteilt – das reicht heute nicht mehr! Durch die stetig steigende Vernetzung sehen sich Unternehmen neuen, größeren Risiken gegenüber, die auch neue Ansätze…

Hörmann: Erweitertes Portfolio auf der Bau 2019

Hörmann zeigt Mitte Januar auf der BAU 2019 in München Poller, Schranken und Kassenautomaten auf einer zusätzlichen Standfläche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hörmann: Erweitertes Portfolio auf der Bau 2019

Seagate: Fälschungen mit Blockchain bekämpfen

Seagate und IBM geben ihre Zusammenarbeit bekannt, um Produktfälschungen mit Hilfe von Blockchain- und Sicherheitstechnologien zu reduzieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seagate: Fälschungen mit Blockchain bekämpfen

Dahua Technology in Europa: Gekommen, um zu bleiben

Viel Betrieb herrschte am Stand von Dahua Technology auf der Security 2018. Ein Schwerpunkt lag auf dem breit angelegten Partnerprogramm und den umfangreichen Services. PROTECTOR & WIK sprach vor Ort mit David Shen, Regional Director von Dahua Westeuropa, und Mason…

Produktpiraterie: Kein Kavaliersdelikt

Aktuell ruft die Aktion Plagiarius e.V. (Einsendeschluss ist der 30. November 2018) Unternehmen zum nunmehr 43. Mal dazu auf, Fälle von Plagiaten oder Fälschungen für den Negativpreis „Plagiarius 2019!“ einzureichen. Welche Trends dabei zu verzeichnen sind und ob die entsprechenden…

Instagram: DSGVO-Tool verrät Nutzerpasswörter im Klartext

Bei Facebooks Bilderdienst können Nutzer ihre Daten DSGVO-konform abfragen. Ihr eigenes Passwort präsentierte ihnen das Tool dazu gleich noch im Klartext.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram: DSGVO-Tool verrät Nutzerpasswörter im Klartext

Der Security-RückKlick 2018 KW 46

von Trend Micro               Quelle: CartoonStock Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-17

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-16 IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm Integrated Services Gateways von Lancom 5G: Huawei eröffnet Security Lab in Bonn Siegenia: Raumkomfort steht im Mittelpunkt VSW Mainz: Linksextremismus im Fokus Avast Business…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-16

IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm Integrated Services Gateways von Lancom 5G: Huawei eröffnet Security Lab in Bonn Siegenia: Raumkomfort steht im Mittelpunkt VSW Mainz: Linksextremismus im Fokus Avast Business Partner Roadshow war ein voller…

IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

Die Netzwerkinstallation der österreichischen Banking-Software ELBA-business ließ sich übernehmen – mitsamt darunterliegendem System. Der Angriff war aufwendig, aber automatisierbar. (Sicherheitslücke, Finanzsoftware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

Integrated Services Gateways von Lancom

Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Integrated Services Gateways von Lancom

5G: Huawei eröffnet Security Lab in Bonn

Huawei hat gemeinsam mit dem Chef des BSI sein neues Security Lab in Bonn gestartet. Auch Quellcodeanalysen zu 5G sind dort grundsätzlich möglich. (Huawei, Handy)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5G: Huawei eröffnet Security…

Siegenia: Raumkomfort steht im Mittelpunkt

Auf der Messe Bau 2019 stellt die Unternehmensgruppe Siegenia vom 14. bis 19. Januar neue Lösungen vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siegenia: Raumkomfort steht im Mittelpunkt

VSW Mainz: Linksextremismus im Fokus

Über den Linksextremismus wurde am 6. November in der gemeinsamen Informationsveranstaltung des Landesamts für Verfassungsschutz (LfV) Hessen und der Vereinigung für die Sicherheit der Wirtschaft informiert und diskutiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VSW…

Avast Business Partner Roadshow war ein voller Erfolg

Ende Oktober und Anfang November trafen sich Partner von Avast  Business im deutschen Vaihingen  an der Enz und im Schweizer Horgen zum Partnertag und wussten vor allem die tollen Veranstaltungsorte und die vielfältigen Inhalte zu schätzen. Die Teilnehmer wurden über…

GitLab schaltet den Support für TLS 1.0 und 1.1 ab

Aus Sicherheitsgründen lassen sich GitLab.com und sowie die GitLab API ab 15. Dezember 2018 nur noch mit mindestens TLS 1.2 verwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GitLab schaltet den Support für TLS 1.0 und…

Pay-TV: Millionenschaden durch Kennwörter-Betrug

Mit dem illegalen Verkauf von Abonnements für Bezahlfernsehen sollen fünf Männer einen Millionenschaden verursacht haben. Die Details.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pay-TV: Millionenschaden durch Kennwörter-Betrug

Diese Weihnachtsgeschenke spionieren Sie aus!

Von Nintendo Switch bis Amazon Echo – Mozilla hat beliebte Weihnachtsgeschenke verglichen und stellt fest: Der Schutz der Privatsphäre ist oft zweitrangig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Weihnachtsgeschenke spionieren Sie aus!

WhatsApp: Achtung – Milka-Schokokorb ist ein Fake!

Derzeit macht auf WhatsApp ein Kettenbrief die Runde, der Schokolade von Milka verspricht. Vorsicht: Das ist ein Betrugsversuch!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Achtung – Milka-Schokokorb ist ein Fake!

WordPress-Plug-in AMP for WP gefährdet Websites

Es gibt eine neue Version von AMP for WP – Accelerated Mobile Pages. Darin haben die Entwickler eine Schwachstelle geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress-Plug-in AMP for WP gefährdet Websites