Monat: März 2019

Jeder Zweite ist Opfer von Schadsoftware

Berlin (dpa/tmn) – Fast jeder zweite PC-Nutzer (46 Prozent) war 2018 Opfer von Schadprogrammen. Das ist das Ergebnis einer Umfrage im Auftrag des Branchenverbands Bitkom unter 1120 PC-Nutzern in Deutschland. Um sich wirksam vor Viren, Trojanern und Co. zu schützen,…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15

Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen Neu bei Powload: Dateilose Techniken und Steganografie Sicheres Filesharing für MobileIron-Kunden Gearbest: Forscher warnt vor großem Datenleak bei chinesischem…

Security-Event secIT auch 2019 ein voller Erfolg

Die secIT 2019 toppte den Erfolg des Vorjahres: Rund 1750 Besucher informierten sich zu aktuellen IT-Security-Themen. Die Planungen für 2020 laufen schon.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event secIT auch 2019 ein voller Erfolg

Neu bei Powload: Dateilose Techniken und Steganografie

Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene…

Sicheres Filesharing für MobileIron-Kunden

Kunden des Unified-Endpoint-Management-Anbieters MobileIron sollen ab sofort von der Enterprise-Filesharing-Lösung Dracoon profitieren können und somit Daten sowohl vor Ort als auch in der Cloud sicher und den Vorgaben der DSGVO entsprechend austauschen können.   Advertise on IT Security News. Lesen…

Datenleak: Kundendaten von Gearbest öffentlich im Internet

Was bestellen Gearbest-Kunden und wohin lassen sie die Produkte liefern? Ein Sicherheitsforscher konnte auf mehrere, ungeschützte Datenbanken des Onlinehändlers zugreifen. Auf eine Meldung reagierte Gearbest bisher nicht. (Onlineshop, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung…

F5 Networks übernimmt Nginx

Rund 670 Millionen blättert Netzwerkausrüster F5 Networks für das Open-Source-Unternehmen Nginx hin, Anbieter eines unter der BSD-Lizenz veröffentlichten Webserver, sowie Reverse und E-Mail-Proxy. Vor einem Jahr, März 2018, wurde Nginx bei rund 67 Prozent der 10.000 Webseiten mit dem höchsten…

Schutz vor schädlichen E-Mail-Anhängen

Mit Docs in the Box bietet der R&S Browser in the Box von Rohde & Schwarz Cybersecurity jetzt einen erweiterten Schutz vor schädlichen E-Mail-Anhängen. Vor dem Download können Anhänge vorab in einer geschützten virtualisierten Umgebung angesehen werden. Dies gilt für…

CVE-2019-0797: neuer Zero-Day-Exploit

Unsere proaktiven Technologien haben einen weiteren Windows-Exploit entdeckt, der bei APT-Angriffen zum Einsatz kam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0797: neuer Zero-Day-Exploit

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-14

Sicherheitslücke: Schadcode per WordPress-Kommentar Im Notfall reicht irgendein Backup nicht Cyber Security Tech Summit: Zwischen Cyber-Krieg und IT-Autonomie Jetzt updaten: Cisco patcht gegen eine von zwei Remote-Attacken Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs IAM mal einfach gedacht Shenzhen Metro: China…

Sicherheitslücke: Schadcode per WordPress-Kommentar

Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in WordPress ausführen zu können. Die WordPress-Standardeinstellungen und ein angemeldeter Administrator reichten als Vorraussetzung. (WordPress, CMS)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Schadcode per WordPress-Kommentar

Im Notfall reicht irgendein Backup nicht

Unternehmen sollten in einem Notfallkonzept festlegen, wie sie Daten und Systeme automatisiert mit Hilfe von Software sichern und wiederherstellen wollen. Branche, Compliance- und Datenschutz-Vorgaben wirken sich hierbei auf Backup-Frequenz, Speicherinfrastruktur und -ort sowie Software-Auswahl aus.   Advertise on IT Security…

IAM mal einfach gedacht

Große Mittelständler wie auch Enterprise Unternehmen, die mit einer hohen Intensität an IT-Arbeitsplätzen umgehen, spüren oft den Fuß auf der Wachstumsbremse: Das raumgreifende Management von Rollenverteilungen und Zugriffsrechten sorgt ungewollt für Entschleu­ni­gung, IAM-Systeme präsentieren sich unnötig kompliziert, technokratisch und ressourcen­rau­bend.…

Was ist Schlüsselmanagement?

Das Schlüsselmanagement verwaltet die für kryptographische Verfahren benötigten Schlüssel. Es kann sich um symmetrische oder asymmetrische Schlüssel handeln. Zu den Aufgaben des Key-Managements zählen die Generierung, die Aufbewahrung, der Austausch und der Schutz von Schlüsseln.   Advertise on IT Security…

Verschlüsselung: Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich. (VPN, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

KAS-44 hilft beim Schutz von industriellen Anlagen

Für Unternehmen die kritische Infrastrukturen betreiben ist der Schutz vor Hackern und Co. von größter Bedeutung. Die Kommission für Anlagensicherheit (KAS) hat deshalb Leitsätze zur Prävention von Cyber-Angriffen formuliert. Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe,…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-13

Viele Intel-Rechner brauchen wieder BIOS-Updates Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken Nacharbeiten: Pi-hole in Kombination mit PiVPN Noch wenige Plätze frei: Jetzt anmelden zum 27. Cyber-Sicherheits-Tag am 28.03.2019 Risikobeurteilung für Embedded-Anwendungen Flyzoo Hotel: Alibaba…

Viele Intel-Rechner brauchen wieder BIOS-Updates

Gleich 17 neue Firmware-Sicherheitslücken meldet Intel, die sich allerdings auf mehrere Systeme verteilen und nur lokal am Rechner nutzbar sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Intel-Rechner brauchen wieder BIOS-Updates

Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken

Mit dem März-Patchday werden einige so Sicherheitslücken geschlossen, dass möglichst schnell gehandelt werden sollte. Einige ermöglichen das Erschleichen höherer Rechte und betreffen Microsoft Edge. (Patchday, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: März-Patchday schließt…

Nacharbeiten: Pi-hole in Kombination mit PiVPN

Wenn ihr einen aktuellen Pi-hole in Kombination mit PiVPN benutzt, dann sind ein paar Nacharbeiten notwendig. Das Pi-hole-Projekt hat in der Version 4.x ein paar Änderungen vorgenommen, die eine Anpassung der Konfiguration notwendig machen. Folgendes solltet ihr anpassen damit Pi-hole…

Risikobeurteilung für Embedded-Anwendungen

Das neue Release von Parasoft C/C++test 10.4.2 soll ein einheitliches Konzept für das Compliance-Reporting und die Risikobeurteilung für Embedded-Anwendungen bieten. Die C- und C++-Testing-Lösung dokumentiert hierfür automatisch die Konformität mit gängigen Codierstandards.   Advertise on IT Security News. Lesen Sie…

Flyzoo Hotel: Alibaba eröffnet Biometrie-Unterkunft

In Hangzhou hat Alibaba Future Hotel eine Unterkunft eröffnet, die für den Zugang auf Biometrie setzt. Das gilt sowohl für die Fahrstühle als auch Hotelzimmer. Die Unterkunft bietet aber auch eine sehr moderne Ausstattung, die es bei großen Hotelketten noch…

Fido-Sticks im Test: Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Updates für alle Windows 10-Versionen, auch LTSC

Am Patchday März 2019 veröffentlicht Microsoft für alle Windows 10-Versionen Updates, auch für Long Term Services Channel (LTSC)-Versionen. Die Updates enthalten Sicherheits­patches für Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows Shell, Windows Kernel-Mode-Treiber, Windows Server, Windows-Linux-System, Hyper-V und weitere…

Cryptojacking auf dem Vormarsch

Trotz der negativen Kursentwicklung aller Kryptowährungen nimmt das sogenannte Cryptojacking immer weiter zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking auf dem Vormarsch

Open Source Software kann die Datensicherheit erhöhen

Open Source Software ist ein mächtiges Werkzeug für Innovation und Zusammenarbeit. Bei richtiger Nutzung können Open-Source-Anwendungen sogar die Datensicherheit erhöhen, Applikationen durch innovative Programmierung und Entwicklung beschleunigen sowie die Einschränkungen kommerzieller Angebote überwinden.   Advertise on IT Security News. Lesen…

Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Wir werfen einen Blick auf die Malware Pirate Matyroshka und erklären, warum selbst eingefleischte Piraten die Finger von raubkopierter Software auf Torrent-Trackern lassen sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Windows 10 19H1: Microsoft optimiert Sandbox-Funktion

Für Nutzer sind in der Sandbox jetzt das Mikrofon und bestimmte Bedienungshilfen verfügbar. Die Entwickler korrigieren außerdem zahlreiche Fehler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 19H1: Microsoft optimiert Sandbox-Funktion

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-12

Section Control: Gericht stoppt bundesweit erstes Streckenradar PGP-Schlüssel-Zertifizierung auf der secIT 2019 GirlsDay – Werde zur Cybersicherheitsexpertin Sicherheitslücke: Serverbetreiber könnte Schweizer Onlinewahlen manipulieren Sicherheitsupdates: Photoshop CC für Schadcode-Attacken anfällig Bedroht das Quanten-Computing die Blockchains? Adobe: Sicherheitslücke in Photoshop CC Fingerabdruck…

Section Control: Gericht stoppt bundesweit erstes Streckenradar

Für ein sogenanntes Streckenradar bei Hannover gibt es kein rechtliche Grundlage. Die niedersächsische Landesregierung hat schon eine Lösung für das Problem parat. (Datenschutz, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Section Control: Gericht stoppt bundesweit…

PGP-Schlüssel-Zertifizierung auf der secIT 2019

Auch in diesem Jahr zertifiziert die c’t Krypto-Kampagne auf der SecIT kostenlos Ihren PGP-Schlüssel für sichere E-Mail-Kommunikation.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP-Schlüssel-Zertifizierung auf der secIT 2019

Bedroht das Quanten-Computing die Blockchains?

Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben?  …

Adobe: Sicherheitslücke in Photoshop CC

Adobe warnt vor einer Sicherheitslücke in Photoshop CC, die zwar kritisch ist, aber nicht sofort gepatcht werden muss. Ein Update zur Beseitigung steht trotzdem bereit. (Photoshop, Adobe)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe: Sicherheitslücke…

Fingerabdruck statt PIN: Bank testet neue Karten

Vergessen Sie oft die PIN-Nummer Ihrer Bankkarte? Bald benötigen Sie die vielleicht nicht mehr! Eine Bank testet Karten mit Fingerabdrucksensor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingerabdruck statt PIN: Bank testet neue Karten

Habemus Admin – wie man wider Willen Administrator wird

In vielen Betrieben wird die EDV von Mitarbeitern betreut, die hauptberuflich eigentlich noch andere Aufgaben im Unternehmen haben. Mit den steigenden Anforderungen an die IT können „nebenberufliche“ IT-Verantwortliche allerdings nicht mithalten.         Advertise on IT Security News. Lesen Sie…

US-Grenzschutz: Gesichtserkennung für viele US-Flughäfen geplant

Der US-Grenzschutz will Medienberichten zufolge an Flughäfen vermehrt den Einsatz von Gesichtserkennung nutzen. Das passiert parallel zu ohnehin schon testweise durchgeführten Gesichtserkennungen, an denen auch die Lufthansa beteiligt ist. (Biometrie, Technologie)   Advertise on IT Security News. Lesen Sie den…

Mit AccessChk und AccessEnum Berechtigungen im Griff

Microsoft bietet mit AccessChk und AccessEnum zwei Sysinternals-Tools an, mit denen die Berechtigungen von Verzeichnissen und Freigaben schnell und einfach überprüft werden können. Auch das Auslesen von Berechtigungen für die Registry ist mit diesen Tools möglich. Wir zeigen die Vorgehensweise…

Cyberkriminelle entwickeln alternative Angriffsmethoden

Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Das war der Mobile World Congress 2019

Wir fassen den Mobile World Congress 2019 für Sie zusammen – 5G, IdD, Ultraschall-Fingerprint-Sensoren und Künstliche Intelligenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das war der Mobile World Congress 2019

Protest: Wikipedia Deutschland geht am 21. März ganztägig offline

Für den Protest stimmen eine deutliche Mehrheit der Initiatoren und Unterstützer des Online-Lexikons. Wikipedia Deutschland kritisiert mögliche Einschränkungen für Kunst-, Meinungs- und Pressefreiheit. Die Enzyklopädie aber profitiert von im Gesetz festgelegten Ausnahmen.   Advertise on IT Security News. Lesen Sie…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-11

Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen Nachrüst-Alarmanlagen halfen beim Autoklau 800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen! eID: Fast die Hälfte der Esten wählt online O2 HomeBox: Dieses Update brauchen Sie…

Nachrüst-Alarmanlagen halfen beim Autoklau

Alarmanlagen von Pandora Alarms und Viper hatten eklatante Sicherheitslücken: Hacker konnten Autos orten und im Handumdrehen klauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachrüst-Alarmanlagen halfen beim Autoklau

eID: Fast die Hälfte der Esten wählt online

Bei der vergangenen Parlamentswahl in Estland haben rund 44 Prozent der Wähler online gewählt. Die Sicherheitslücken der eID-Zertifikate scheinen das Vertrauen der Esten nicht beeinflusst zu haben. (Wahlcomputer, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

O2 HomeBox: Dieses Update brauchen Sie dringend!

In der O2 HomeBox klafft eine Sicherheitslücke – laden Sie schnell das Firmware-Update! COMPUTER BILD erklärt, wer betroffen ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2 HomeBox: Dieses Update brauchen Sie dringend!

Datenschutz und Big Data helfen sich gegenseitig

Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg…

Ubuntu: Auch 14.04 LTS erhält ein sechstes Update

Die Ubuntu Long-Term-Support-Version 14.04.6 ist – genau wie die zuvor veröffentlichte 16.04.6 LTS – gegen Angriffe auf die Paketverwaltung APT abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu: Auch 14.04 LTS erhält ein sechstes Update

Was ist Festplattenverschlüsselung?

Die Festplattenverschlüsselung verschlüsselt alle Daten einer Festplatte oder einer Partition inklusive der Daten des Betriebssystems. Um Zugriff auf die Daten zu erhalten oder den Rechner zu booten, ist eine Authentifizierung per Software- oder Hardware-Kennung notwendig.   Advertise on IT Security…

O2-HomeBox-Router ließen sich kapern

Mit einem Firmware-Update musste O2 eine Sicherheitslücke in den Routern vieler Kunden stopfen. Diese ließen sich aus dem Internet angreifen und übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2-HomeBox-Router ließen sich kapern

Die Psychotricks moderner Phishing-Betrüger

Die Angriffe von Phishing-Betrügern haben eine neue Qualität erreicht und komplexes „Spear-Phishing“ in den letzten Jahren massiv zugenommen. Das perfide dabei: die Angreifer bedienen sich tief verwurzelten Mechanismen unserer Psyche, um uns zu manipulieren und zu schwerwiegenden Handlungen zu verleiten.…

Für die Sicherheit verzichten Nutzer auf Online-Dienste

Über 60 Prozent der Internetnutzer halten sich aus Sicherheitsgründen bei der Nutzung von Social-Media- und Cloud-Diensten zurück und jeder Vierte versendet grundsätzlich keine sensiblen Daten per E-Mail. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter…

Invest in Afrika – Digitalisierung treibt Entwicklung voran

Die Hoffnung für langfristiges Wachstum in Afrika ist groß. Immer mehr Länder des afrikanischen Kontinents werden zu stark wachsenden Volkswirtschaften mit rapide steigendem Bedarf an Arbeitsplätzen und innovativen Lösungen für das Leben im urbanen sowie im ländlichen Raum. Hochrechnungen zufolge…

Kick-off: ERFA-Kreis „Praxisorientierte Awareness“

Social Engeneering, Spear-Phising und Co – Mitarbeiterinnen und Mitarbeiter müssen wissen, wie sie Cyber-Risiken im Arbeitsalltag erkennen und angemessen darauf reagieren können. Dieser zunehmend wichtigen Herausforderung widmet sich der ERFA-Kreis „Praxisorientierte Awareness“. Der Kreis richtet sich an alle Teilnehmer der…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 10

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-10 Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09 Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-10

Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09 Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker haben sich Zugriff auf Netzwerk…

E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online

Wozu sammelt ein völlig unbekanntes Unternehmen Hunderte Millionen E-Mail-Adressen und weitere Nutzerdaten? Dahinter steckt eine Dienstleistung, die für Spammer nützlich ist. (Passwort, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09

Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker haben sich Zugriff auf Netzwerk von Citrix verschafft Der Security-RückKlick 2019 KW 10 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-08 Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf…

Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff

Im ländlichen Jackson County im US-Bundesstaat Georgia erpressten Kriminelle mit Ransomware 400.000 US-Dollar von der öffentlichen Verwaltung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff

Citrix: Angreifer dringen ins Firmennetz ein

Das US-Unternehmen Citrix meldet einen Einbruch in sein Intranet. Cyberkriminelle hätten Geschäftsdokumente erbeutet – viel mehr ist noch nicht bekannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Citrix: Angreifer dringen ins Firmennetz ein

Der Security-RückKlick 2019 KW 10

von Trend Micro             Quelle: CartoonStock Phisher sind begierig nach eBay-Konten, Ransomware begnügt sich nicht mehr mit einzelnen Computern, und Chrome sollte dringend aktualisiert werden … Phishing nach eBay Credentials Derzeit sind Phishing-Versuche aktiv, um…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-08

Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf Platz 2 Jetzt updaten: Kritische Lücke in Apache Solr WhatsApp-Klone: Nutzern droht die Account-Sperrung Google warnt vor Zero-Day-Lücke in Windows 7 Daten-Leak: Dieses Land überwacht alle Internetcafés Office 2019 automatisch installieren und…

Jetzt updaten: Kritische Lücke in Apache Solr

Einige Versionen der Open-Source-Suchplattform Solr weisen ein mögliches Einfallstor für entfernte Angreifer auf. Updates sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Kritische Lücke in Apache Solr

WhatsApp-Klone: Nutzern droht die Account-Sperrung

Wer eine inoffizielle Version von WhatsApp nutzt, riskiert seinen Account. Diese zwei Fremd-Apps hat das Unternehmen besonders im Visier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Klone: Nutzern droht die Account-Sperrung

Google warnt vor Zero-Day-Lücke in Windows 7

Angreifer nutzten eine Kombination aus Lücken in Chrome und Windows 7, um Rechner mit Spionage-Software zu infizieren. Nur eine von beiden ist geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google warnt vor Zero-Day-Lücke in Windows…

Daten-Leak: Dieses Land überwacht alle Internetcafés

Millionen Datensätze aus sozialen Netzwerken waren online zugänglich – ein Hinweis auf das Ausmaß staatlicher Kontrolle von Internetcafés.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Leak: Dieses Land überwacht alle Internetcafés

Office 2019 automatisch installieren und konfigurieren

Microsoft bietet einige Werkzeuge an, um die einzelnen Office-2019-Programme auf Rechnern im Netzwerk zu verteilen. Mit den Tools lassen sich die 32-Bit- und 64-Bit-Versionen weitgehend automatisiert im Netzwerk bereitstellen und konfigurieren. Wir zeigen die wichtigsten Möglichkeiten.   Advertise on IT…

Datenskandal: Dieses Land überwacht alle Internetcafés

Chats, Profile, Fotos: Millionen Datensätze aus sozialen Netzwerken waren online zugänglich – ein Hinweis auf staatliche Kontrolle von Internetcafés.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Dieses Land überwacht alle Internetcafés

Alarmsysteme: Sicherheitslücke ermöglicht Übernahme von Autos

Autoalarmanlagen sollen das geliebte Gefährt vor Diebstahl schützen. Britische Sicherheitsforscher fanden jedoch in den Apps von zwei Anbietern Sicherheitslücken, über die sie genau das erreichen konnten, was das System verhindern soll: ein Auto zu stehlen. (Security, Technologie)   Advertise on…