Monat: März 2019

W3C macht WebAuthn zum Standard

WebAuthn, die Web-Authentication-Komponente von FIDO2 ist jetzt ein offizieller Web-Standard des W3C. Der neue Standard soll Anwendern eine einfachere und stärkere Authentifizierung ohne Passwörter ermöglichen. Webservices und Unternehmen sollten jetzt auf WebAuthn umsteigen, um anfällige Passwörter auszumustern und den Webnutzern…

Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden

Die Aufsichtsbehörden für den Datenschutz sind nicht nur die Prüfer und Beschwerdestellen, sie unterstützen Unternehmen ganz konkret bei der Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR). Neben Orientierungshilfen und Anwendungshinweisen bieten sie Online-Services und praktische Werkzeuge für den Datenschutz in den…

Raspberry Pi: Pi-hole- und PiVPN-Beitrag aktualisiert

Das Interesse an einem Pi-hole in Kombination mit einem PiVPN scheint weiterhin groß zu sein. Per E-Mail erreichen mich dazu immer wieder Anfragen. Da die Beiträge aus dem Jahr 2017 stammen, waren Teile der Anleitungen nicht mehr auf dem aktuellen…

Biometrie: Wie eintätowierte Passwörter

Die EU will Fingerabdrücke auf neuen Personalausweisen speichern. Doch die Biometrie-Systeme sind unsicherer, als ihre Verfechter glauben machen wollen. (Biometrie, CCC)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie: Wie eintätowierte Passwörter

Wetell: Mobilfunk mit Öko und Datenschutz

Ökostrom, Datenschutz und Transparenz: Das Startup Wetell möchte nachhaltige Mobilfunktarife anbieten. Das erste Crowdfunding-Ziel ist bereits erreicht. Aber das reicht noch nicht. (Mobilfunktarif, GreenIT)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wetell: Mobilfunk mit Öko und…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-07

Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk entdeckt McFadden-Prozess: BGH weist Klage wegen Störerhaftung endgültig ab Huawei und 5G: Regulierer stellt neue Sicherheitsstandards für Netze vor Exponierte IoT-Automatisierungsserver und die Cyberkriminalität Android TV zeigte fremde Nutzerkonten an Ab…

Exponierte IoT-Automatisierungsserver und die Cyberkriminalität

Originalbeitrag von Stephen Hilt, Numaan Huq, Martin Rösler und Akira Urano Die Sicherheitsforscher von Trend Micro haben mögliche Bedrohungsszenarien für komplexe IoT-Umgebungen (Complex IoT Environment; CIE) wie Smart Homes und Smart Buildings getestet. Ein guter Teil des Projekts widmete sich…

Android TV zeigte fremde Nutzerkonten an

Die Google Home App zeigte einem Nutzer eine Liste mit fremden Konten an. Google kappte daraufhin die Verbindung zwischen Google Photos und Android TV.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android TV zeigte fremde Nutzerkonten…

Ab sofort: Praktikumsplätze bei Digitalcourage frei

Ab sofort haben wir freie Praktikumsplätze in den Bereichen Politik und Technik! Du hast Lust auf kreative, politische Praxis in einer NGO? Dann ist es Zeit für ein Praktikum bei Digitalcourage.   Advertise on IT Security News. Lesen Sie den…

Ab sofort: Praktikumsplatz bei Digitalcourage frei

Ab sofort haben wir freie Praktikumsplätze in den Bereichen Politik und Technik! Du hast Lust auf kreative, politische Praxis in einer NGO? Dann ist es Zeit für ein Praktikum bei Digitalcourage.   Advertise on IT Security News. Lesen Sie den…

Jeder Zehnte nutzt Kryptowährungen

Der schlechte Bitcoin-Kurs scheint die Verbreitung von Kryptowährungen als Zahlungsmethode unter Internetnutzern nicht zu mindern. Jeder Zehnte nutzt das digitale Geld bereits. Das will eine Umfrage im Auftrag von Kaspersky Lab herausgefunden haben. Allerdings sind Kryptowährungs-Plattformen, insbesondere ICOs, auch besonders…

Selbstlernende Systeme effizient absichern

Sicherheitslösungen, die Machine und Deep Learning einbinden, beweisen bei Spam-Filtern, Malware-Erkennung und Netzwerkanalysen ihre überragende Effizienz. Der Clou: Die Anwendungen verbessern sich selbst. Die Begeisterung über den Sicherheitsgewinn darf jedoch nicht dazu führen, Grenzen und Gefahren auszublenden.   Advertise on…

Datenschutz: Zuckerberg will Facebook verstecken

Facebook hat in den USA in den vergangenen Jahren 15 Millionen Nutzer verloren. Firmenchef Mark Zuckerberg will das soziale Netzwerk daher mehr in Richtung Whatsapp und Snapchat ausbauen. (Facebook, Instant Messenger)   Advertise on IT Security News. Lesen Sie den…

Deutscher Bundestag App: Absturzberichte gehen an Microsoft

Seit ein paar Tagen steht die App »Deutscher Bundestag« (Android & iOS) zur Verfügung: Direkt aus dem Parlament: Diese App liefert laufend aktualisierte Informationen über Themen, Abgeordnete und Ausschüsse des Deutschen Bundestages. Ich war neugierig und habe mir gleich mal…

Uploadfilter: Artikel 13 ist nicht das einzige Problem

nrkbeta: Oslo after the terror Photo: Henrik Lied, NRK – CC BY SA Drei Punkte zur Artikel 13-Diskussion: Erstens können alle aktiv werden. Zweitens zeigt die Union, dass sie Kritik fürchtet. Und drittens wird über in einer anderen EU-Verordnung vorgesehenen…

Forscher umgehen PDF-Signaturen

Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche…

Klage: Huawei kritisiert Rückständigkeit der USA bei 5G

Am Donnerstag hat Huawei seine Klage in Texas gegen eine Verurteilung ohne Prozess eingereicht. Zugleich kritisiert der Ausrüster, dass die USA bei 5G technologisch zurückliegen, weil der freie Wettbewerb behindert werde. (5G, Huawei)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-06

MacBooks Pro: Apple löst Kabel-Problem älterer Modelle Doppelt so viele mobile Malware-Attacken im Jahr 2018 Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor IT-Security und ITSM als Initialprojekte für Künstliche Intelligenz Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt Schad-Apps: Android-Bedrohungen im Jahr 2018 so…

MacBooks Pro: Apple löst Kabel-Problem älterer Modelle

Das anfällige Displaykabel ist einer Analyse von iFixit nun 2 Millimeter länger. Dadurch wird die Wahrscheinlichkeit, dass das Kabel beim Öffnen und Schließen des Displays das Mainboard berührt, reduziert. Das Kabel nutzt sich dadurch so stark ab, dass es zu…

Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor

Das Reverse-Engineering-Werkzeug des Geheimdienstes wird bereits als erstzunehmender Open-Source-Konkurrent zum kommerziellen Marktführer IDA Pro gehandelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor

Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt

Google hat in Chrome eine Sicherheitslücke behoben, die offenbar bereits aktiv ausgenutzt wird. Details gibt es bislang wenige, aber alle Nutzer von Chrome und dessen Derivaten sollten schnellstmöglich ihren Browser aktualisieren. (Chrome, Google)   Advertise on IT Security News. Lesen…

Huawei eröffnet Zentrum für Cybersicherheit in Brüssel

Brüssel (dpa) – Der chinesische Technologiekonzern Huawei hat ein neues europäisches Transparenzzentrum für Cybersicherheit in Brüssel eröffnet. Das derzeit von vielen Seiten in den Verdacht der Cyberspionage geratene Unternehmen will dort auch Regierungsbehörden, technischen Experten, Branchenverbänden und Normungsorganisationen eine Plattform…

4 typische Fehler bei Sicherheitsrichtlinien

IT-Sicherheitsteams können einiges tun, um die Sicherheitsrichtlinien ihrer Firewalls zu ordnen. Dazu gehört die Entfernung von redundanten Regeln und Duplikaten, sowie die Verschärfung permissiver Regeln. Das sind anerkannte und einleuchtende Best Practices, allerdings sind sie auch äußerst zeitaufwendig. Die entscheidende…

Gefahr durch Angriffe auf Cloud und mobile Geräte

Fast jedes fünfte Unternehmen erlebte im vergangenen Jahr einen Vorfall in der Cloud-Sicherheit. In der dritten Ausgabe seines Security Reports 2019 zeigt Security-Anbieter Check Point, wie Bedrohungsakteure zunehmend auf die schwächsten und am wenigsten geschützten Punkte in der IT-Infrastruktur der…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-05

Update KB4482887 für Windows 10 integriert Retpoline-Schutz Patchday: Google schließt teils kritische Schwachstellen in Android Brüssel: Huawei will Quellcode auf EU-Ebene vorlegen Forscher entdecken Informationsleck „SPOILER“ in Intel-CPUs Gemeinsam Informationssicherheit gestalten Cybersicherheitsreport aus Mittelerde 5G geknackt Mit Retpoline gegen Spectre…

Update KB4482887 für Windows 10 integriert Retpoline-Schutz

Retpoline gilt als bisher effizienteste Methode zur Abwehr der hauptsächlich in Intel-Prozessoren enthaltenen Sicherheitslücken, die Anfang 2018 bekannt wurden. Aber auch Retpoline bietet keinen vollständigen Schutz vor Spectre-Angriffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update…

Brüssel: Huawei will Quellcode auf EU-Ebene vorlegen

Huawei hat in Brüssel ein Cybersicherheits-Transparenzzentrum auf EU-Ebene eröffnet. Dort können Regierungsbehörden, Netzbetreiber und andere Einsicht nehmen. (5G, Huawei)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brüssel: Huawei will Quellcode auf EU-Ebene vorlegen

Cybersicherheitsreport aus Mittelerde

Wir analysieren Saurons Hackings-Tools, die in den als “Ringe der Macht” bekannten Geräten implementiert sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheitsreport aus Mittelerde

5G geknackt

Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren.…

Sichere Muster für die Smartphone-Displaysperre

Als Sperrmuster für die Displaysperre bei Android-Smartphones und -Tablets sind die L- und Z-Form bei Nutzern am beliebtesten, aber gleichzeitig auch am unsichersten. Wie man Nutzer davon abhalten kann, sie zu verwenden, untersuchen Forscher der Arbeitsgruppe Mobile Security der Ruhr-Universität…

Windows Updates mit Gruppenrichtlinien steuern

Bei Windows 10 und Windows Server 2016 bzw. Windows Server 2019 läuft die Installation von Updates generell anders ab, als bei früheren Versionen. Mit Gruppenrichtlinien lassen sich viele dieser Einstellungen weitgehend zentral automatisieren. In diesem Artikel zeigen wir die Möglichkeiten…

Project Zero veröffentlicht Sicherheitslücke in MacOS

Heute hat Googles Project Zero eine Details zu einer Sicherheitslücke in Apples MacOS veröffentlicht. Für die meisten Anwender ist die Lücke aber nicht kritisch – zumindest nicht so richtig.         Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-04

Excel unter Android: Nutzer können Daten aus Bild jetzt einfügen Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken Ausrüster: Huawei soll Klage gegen US-Regierung vorbereiten Frist verstrichen: Google enthüllt ungepatchte Schwachstelle im macOS-Kernel Passwortlose Anmeldung: WebAuthn ist beschlossene Sache Wie Unternehmen sich sicher…

Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken

Facebook verwendet die zur Zwei-Faktor-Authentifizierung hinterlegte Telefonnummer auch zu Werbezwecken und zum Zurücksetzen des Kontos. Hierüber lässt sich herausfinden, wem die Telefonnummer gehört. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Zwei-Faktor-Telefonnummer dient…

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen…

DSGVO: Facebooks Anti-Datenschutz-Lobbying geleakt

Neue Dokumente enthüllen, wie sich Facebook gegen die EU-Datenschutz-Grundverordnung gewehrt hat. Eine Rolle hat dabei Sheryl Sandbergs feministisches Erinnerungsbuch gespielt. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Facebooks Anti-Datenschutz-Lobbying geleakt

Hackerone: 19-Jähriger wird Bug-Bounty-Millionär

1.600 Sicherheitslücken hat der Teenager bereits gemeldet. Ein Report der Bug Bounty Platform veröffentlicht weitere Details zur Struktur der Plattform und dem typischen Bug-Bounty-Jäger. (Sicherheitslücke, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerone: 19-Jähriger wird…

Cisco-Router: Forscher melden Hinweise auf aktive Angriffe

Eine vergangene Woche gepatchte Sicherheitslücke in mehreren Cisco-Geräten scheint nun aktiv von Angreifern ausgenutzt zu werden. Nutzer sollten zügig handeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco-Router: Forscher melden Hinweise auf aktive Angriffe

DLR: Phylax erkennt Sprengstoffreste per Laser

Schnell und unauffällig könnte künftig die Suche nach den Resten gefährlicher Stoffe ablaufen: Forscher des DLR haben ein laserbasiertes System zur berührungslosen Erfassung von Explosivstoffpartikeln entwickelt. (DLR, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DLR:…

Maßnahmen gegen die steigende Alarm-Flut

Das globale Cyber-Security-Klima erwärmt sich immer mehr. Pro Woche erhalten IT-Experten über fünf Millionen Sicherheitswarnungen. Dabei handelt es sich um Malware-Warnungen, Benachrichtigungen einer falschen Eingabe von Passwörtern oder Hinweise auf die Installation nicht autorisierter Software. An vielen Stellen fehlt es…

Quadrigacx: 137 Millionen US-Dollar in Bitcoins verschwunden

Eine gerichtliche Untersuchung konnte zwar die Konten, aber nicht die Bitcoins finden, die der verstorbene Chef der Kryptowährungsbörse Quadrigacx auf seinem verschlüsselten Laptop gespeichert haben soll. Doch das ist nicht die einzige Ungereimtheit. (Bitcoin, Börse)   Advertise on IT Security…

E-Mail-Betrug im Gesundheitswesen

Das Cybersecurity-Unternehmen Proofpoint veröffentlicht einen jährlichen Fraud Report zur Bedrohungslage durch E-Mail-Betrug im Gesundheitswesen. Der Report liefert Healthcare-Unternehmen Informationen, um aktuelle Angriffe besser zu bekämpfen und neue Bedrohungen zu erkennen. Außerdem empfiehlt er Maßnahmen, die zum Schutz von Mitarbeitern, Daten…

heisec-Konferenz: Ist Ihre Firma gerüstet für Emotet & Co?

Von der heise-Security-Redaktion ausgewählte Referenten vermitteln praxisrelevantes Wissen, das hilft, sich auf Cybercime der nächsten Generation vorzubereiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heisec-Konferenz: Ist Ihre Firma gerüstet für Emotet & Co?

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 09

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-03 Bundespolizei: Bodycams speichern verschlüsselte Daten auf Amazon-Servern Millionenschweres Geschäft: Wie viel Geld gemeldete Sicherheitslücken einbringen Jetzt patchen! Attacken gegen Adobe ColdFusion Der Security-RückKlick 2019 KW 09 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-02 IT Sicherheitsnews taegliche Zusammenfassung…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-03

Bundespolizei: Bodycams speichern verschlüsselte Daten auf Amazon-Servern Millionenschweres Geschäft: Wie viel Geld gemeldete Sicherheitslücken einbringen Jetzt patchen! Attacken gegen Adobe ColdFusion Der Security-RückKlick 2019 KW 09 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-02 Generated on 2019-03-03 23:45:25.504602

Jetzt patchen! Attacken gegen Adobe ColdFusion

Der Softwarehersteller Adobe hat in aktuellen Versionen von ColdFusion eine kritische Sicherheitslücke geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Attacken gegen Adobe ColdFusion

Der Security-RückKlick 2019 KW 09

von Trend Micro             Quelle: CartoonStock Ransomware-Angriffe haben abgenommen, PDF-Reader lassen sich manipulierte Dokumente unterjubeln, Smart Homes haben immer noch mangelhafte Sicherheit und vieles mehr enthielten die News der Woche. Trend Micro schützt digitalen Alltag…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-02

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-01 Azure Sentinel und Threat Experts: Microsoft präsentiert neue Security-Lösungen eBay-Phishing auf eBay-Seite Europäische Standards-Organisation warnt USA vor TLS 1.3 Außerplanmäßiges Update für Ubuntu 16.04 LTS Wir hacken eine smarte Handprothese, bevor es andere tun BSI-Kriterien…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-01

Azure Sentinel und Threat Experts: Microsoft präsentiert neue Security-Lösungen eBay-Phishing auf eBay-Seite Europäische Standards-Organisation warnt USA vor TLS 1.3 Außerplanmäßiges Update für Ubuntu 16.04 LTS Wir hacken eine smarte Handprothese, bevor es andere tun BSI-Kriterien für Redundanz-Datacenter – Ist das…

eBay-Phishing auf eBay-Seite

Betrügern ist es gelungen, eine gefälschte Login-Seite auf einem SSL-gesicherten eBay-Server abzulegen. Der Phishing-Versuch ist für Nutzer schwer erkennbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: eBay-Phishing auf eBay-Seite

Europäische Standards-Organisation warnt USA vor TLS 1.3

Die US-Behörde für Cybersicherheit will TLS 1.3 verpflichtend einführen; die europäische ETSI hingegen wirbt für ihren Hintertür-Standard eTLS.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europäische Standards-Organisation warnt USA vor TLS 1.3

BSI-Kriterien für Redundanz-Datacenter – Ist das Bundesamt übers Ziel hinausgeschossen?

Unter Co-Location-Anbietern und Rechenzentrumsbetreibern generell sorgt die BSI-Empfehlung für Datacenter, die eine Tier 3-, Tier-4-Zertifizierung beziehungsweise einen entsprechend sicheren Betrieb anstreben, eine 200-Kilometer-Distanz einzuhalten, um Georedundanz herzustellen, für Aufregung. Immerhin bedeutet das zum vorher empfohlenen Sicherheitsabstand eine Erhöhung um das…

Netzwerkanalyse: Wireshark 3.0 nutzt Paketsniffer von Nmap

Die aktuelle Version 3.0 des Werkzeugs zur Netzwerkanalyse, Wireshark, nutzt unter Windows den proprietären Paketsniffer von Nmap. Das Projekt entfernt außerdem alte Abhängigkeiten und unterstützt einige 5G-Protokolle. (Security, DHCP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

comdirect bank AG: Bequemlichkeit first – Sicherheit second

Gerade bekam ich von einem Leser einen Hinweis, dass die comdirect bank AG ihren Kunden einen neuen Benachrichtigungsdienst per E-Mail anbietet. Dazu muss man allerdings zunächst die »-Mail-Benachrichtigung Nutzungsbedingungen« akzeptieren. Diese lauten: Bitte nehmen Sie vor Nutzung unseres E-Mail Benachrichtigungsdienstes…

Kuketz-Blog: Aktuelle Spendeninfos Monat März 2019

Anbei die aktuellen Spendeninfos vom 01.03.2019: Spender mit Dauerauftrag: 421 Monatliches Spendenaufkommen: ca. 1630,- € Höchste monatliche Spende mit Dauerauftrag: 20,- € Häufigste monatliche Spendensumme: 5,- € Höchste einmalige Spende im vergangenen Monat (kein Dauerauftrag): 300,- € Bereits mit einer kleinen…

Alte Bugs statt flotter Käfer

Dem Valentinstag zum Trotz flogen im Februar die Fetzen in der IT-Welt. Auf besonders wenig Gegenliebe stieß dabei Facebook. Und auch an anderer Stelle ließen alte Bugs alles andere als romantische Gefühle aufkommen. Das und mehr gibt es im neuen…

WordPress und die Remote Code Execution-Sicherheitslücken

Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel…

Drupal-Sicherheitslücke mit Gefahr einer Remote Code Execution

Originalbeitrag von Branden Lynch, Threats Analyst Im Content Management Framework Drupal wurde kürzlich eine Sicherheitslücke (CVE-2019-6340) in der Kernsoftware geschlossen. Der Fehler war als „hochkritisch“ eingestuft worden, denn Installationen sind der Gefahr von nicht autorisierter Remote Code Execution ausgesetzt. Die…

Zwei D-Link-Router warten auf Sicherheitsupdates

Offenbar könnten Angreifer mit vergleichsweise wenig Aufwand Router von D-Link übernehmen. Ein Gerät hat 2015 die letzte Firmware erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei D-Link-Router warten auf Sicherheitsupdates

Wenn ein Klick den Computer verseucht

Schon ein Klick genügt, um sich beim Besuch einer scheinbar harmlosen Internetseite zu infizieren und unbemerkt Schadsoftware auf den eigenen Rechner zu laden. Das Perfide: Viele dieser Webseiten waren kurz zuvor noch sicher und galten als ungefährlich, warnt Juraj Malcho,…