Monat: Oktober 2019

WordPress 5.2.4 ist da und steigert die Sicherheit

Das Content Management System WordPress ist in einer aktualisierten Version erschienen, in der die Entwickler mehrere Sicherheitslücken geschlossen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress 5.2.4 ist da und steigert die Sicherheit

Sicher mobil arbeiten!

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver und erfolgreicher zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffs­vektoren. Doch es gibt benutzerfreundliche Lösungen wie sichere Container, um die Firmendaten auf mobilen Devices zuverlässig vor Missbrauch zu schützen.  …

La Liga: So werden Benutzer unfreiwillig zu Spionen

Ein Fehler, warnt Schachweltmeister und Cyber-Security-Experte Garry Kasparov in seinem Gastbeitrag auf Focus online. Im Kleingedruckten geben Nutzer oft mehr Daten preis, als ihnen lieb sein kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: La Liga:…

Amazon Seller Central: Vorsicht bei diesen Phishing-E-Mails (Update)

Betrüger versuchen immer wieder, auch an die Daten von Verkäufern bei Amazon zu gelangen. Die unter Amazon Seller Central registrierten Verkäufer müssen Ihre E-Mail-Nachrichten besonders exakt prüfen. Aktuell sind gefälschte E-Mails im […] Der Beitrag Amazon Seller Central: Vorsicht bei diesen Phishing-E-Mails…

Linux: Bug in sudo verleiht Root-Rechte

Im Linux-Tool sudo schlummerte über Jahre ein fataler Bug. Allerdings lässt sich das Problem nur in wenigen Installationen ausnutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux: Bug in sudo verleiht Root-Rechte

Hafensicherheit als Basis für modernen Güterverkehr

Hafensicherheit als Basis für modernen Güterverkehr wwe Mi., 16.10.2019 – 10:14 Hafensicherheit ist für den reibungslosen Güterverkehr extrem wichtig. Dabei müssen Schutzmaßnahmen zu Wasser und zu Lande ineinandergreifen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hafensicherheit…

Das war der Marburger Sicherheitstag von Sälzer

Das war der Marburger Sicherheitstag von Sälzer wwe Mi., 16.10.2019 – 10:12 Die Sälzer GmbH, seit 2018 „Part of Schüco“, richtete in diesem Jahr bereits zum dritten Mal den Marburger Sicherheitstag aus.   Advertise on IT Security News. Lesen Sie…

Hafenverkehr per vollintegrierter Leitstelle sichern

Hafenverkehr per vollintegrierter Leitstelle sichern wwe Mi., 16.10.2019 – 10:15 Hafenverkehr muss rund um die Uhr reibungslos laufen. Dazu dient eine vollintegrierte technische Lösung zur Steuerung der Hafenprozesse in der Leitstelle.   Advertise on IT Security News. Lesen Sie den…

REWE/Penny: Rückruf von gefrorenem Pangasiusfilet wegen Reinigungsmittel

Die REWE-Zentral AG ruft aus Gründen des vorbeugenden Verbraucherschutzes das gefrorene Pangasiusfilet (Beste Wahl und Berida) aus den REWE- und Penny-Filialen zurück. Als Grund werden Rückstände von Reinigungsmitteln angegeben, welche […] Der Beitrag REWE/Penny: Rückruf von gefrorenem Pangasiusfilet wegen Reinigungsmittel…

Neue Verriegelung für erhöhte Sicherheit und Komfort

Neue Verriegelung für erhöhte Sicherheit und Komfort wwe Mi., 16.10.2019 – 10:11 So sorgt die neue Verriegelungsart GU-Secury Automatic-DR von Gretsch-Unitas für Sicherheit mit Bedienkomfort.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Verriegelung für erhöhte…

Nicht alle SIEM-Lösungen sind effizient

Eine aktuelle Befragung des Ponemon-Instituts und Exabeam von 596 Nutzern von SIEM-Lösungen gibt Aufschlüsse darüber, wie effizient SIEM-Lösungen (Security Information and Event Management) in Unternehmen sind. Ein bemerkenswertes Ergebnis: SOCs mit ineffizienten SIEM-Tools verschwenden etwa 25 Prozent ihrer Zeit damit…

Web Key Directory: Enigmail verrät IP-Adresse an Empfänger

Der automatische Empfang von öffentlichen OpenPGP- bzw. GnuPG-Schlüsseln über Web Key Directory (WKD) ist im Grunde eine schöne Lösung. Im Beitrag »GnuPG: Web Key Directory (WKD) einrichten« habe ich beschrieben, wie man das einrichten kann. Allerdings gibt es auch einen…

DNS over TLS: Erfährt Google den ausgewählten DNS-Server?

Bezüglich DNS over TLS (DoT) ab Android 9 erhielt ich von einem Leser den folgenden Hinweis: Bei dieser Funktion habe ich etwas unschönes feststellen müssen. Zum Testen des DNS-Servers wird eine Test-DNS-Anfage gesendet. Dabei wird eine zufällige Domain mit der…

IT Sicherheitsnews taegliche Zusammenfassung 2019-10-15

Telekom treibt LTE-Ausbau voran: Bislang über 800 neue Standorte in 2019 Google gibt Starttermin für Game-Streaming-Plattform Stadia bekannt Fortschritt im Maschinellen Lernen: Roboter lernt selbständig das Lösen eines Rubik’s Cube OpenAI: Roboter löst Rubik’s Cube mit einer Hand Google Stadia:…

Google gibt Starttermin für Game-Streaming-Plattform Stadia bekannt

Google Stadia, der Game-Streamingdienst des Suchmaschinenriesen, soll am 19. November auch in Deutschland an den Start gehen. Das 129-Euro-Starterkit kann weiter vorbestellt werden. Als Google im März seinen neuen Game-Streamingdienst Stadia ankündigte, hielt sich der Konzern noch bedeckt, was Preise…

OpenAI: Roboter löst Rubik’s Cube mit einer Hand

Den Forschern am OpenAI, einem kommerziellen Forschungsinstitut für Künstliche Intelligenz, ist es gelungen, eine Roboterhand so zu trainieren, dass sie einen sogenannten Zauberwürfel lösen kann. Die Roboterhand namens „Dactyl“ hatte schon vor einem Jahr eine gewisse Bekanntheit erreicht. Damals war…

Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen

Sie haben auf eBay Kleinanzeigen, Immobilienscout24 oder anderen Onlineportalen eine preisgünstige Mietwohnung gesehen und nehmen mit dem Anbieter Kontakt auf. Doch eine Besichtigung ist nicht ohne weiteres möglich. Auch die […] Der Beitrag Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen…

Patchday bei Adobe: 64 Lücken im Reader

Außerdem gibt es auch Updates für den Experience Manager, Experience Manager Forms und den Adobe Download Manager.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday bei Adobe: 64 Lücken im Reader

Zwischenbilanz Sei-kein-Phish: Jeder 5. klickt

Fast jeder 5. Teilnehmer hat auf eine Phishing Email geklickt – so lautet die Zwischenbilanz der ersten öffentlichen Phishing-Simulation in der Region Köln. Zudem fand ein Teilnehmer die erhaltene Test-Email so echt, dass er eine Strafanzeige gestellt hat. Wie das…

AWS: Amazon bietet kostenlose Cloud-Leistungen für Open-Source-Projekte

Amazon hat angekündigt, sein Engagement für die Open-Source-Community durch ein erweitertes Sponsoring zu verstärken. Mit Gutschriften für die Inanspruchnahme von Cloud-Computing-Leistungen soll Projekten die Grundlast genommen werden. Über einen unkomplizierten Bewerbungsprozess lädt Amazon Open-Source-Projekte dazu ein, sich um Gutschriften für…

Apple virus

Apple-Viren sind Schadprogramme, die in Fake-Warnungen den Namen des Tech-Riesen Apple missbrauchen   Apple-Virus ist ein umfassender Begriff für verschiedene Supportbetrugsmaschen, Adware-Bedrohungen und andere Schadsoftware, die nur Mac-Geräte infizieren. Die diversen Supportbetrügereien und Phishing-Kampagnen zielen darauf ab, wertvolle Informationen oder…

Disaster Recovery im Rechenzentrum

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem.   Advertise on IT Security News. Lesen Sie den…

Social Robots-Experiment

Neue und unerwartete Risikodimensionen im Bereich Robotik: In einer aktuellen Untersuchung von Kaspersky und der Universität Gent zeigt sich, wie Soziale Roboter, die autonom mit Menschen interagieren, das Verhalten von Menschen effektiv beeinflussen können. Auf diesem Wege können sensible Informationen…

Cyberangriffe: Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden. (Hacker, Server)   Advertise…

eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse (Update)

Immer häufiger werden Nutzer von Kleinanzeigenmärkten wie eBay Kleinanzeigen oder dem Facebook Marketplace mit Betrügern konfrontiert. Diese versuchen den Käufer per E-Mail außerhalb der jeweiligen Plattformen zu kontaktieren. Letztlich wollen die […] Der Beitrag eBay-Kleinanzeigen Betrug: Kontakt per SMS mit E-Mail-Adresse…

Vorsicht: Gewinnspiel MediaMarkt-Gutschein führt zu Datensammler

E-Mails mit dem Betreff „MediaMarkt-Geschenkkarte für …“ oder „Sie haben einen Gutschein über 750 Euro gewonnen“ werden derzeit an zahlreiche E-Mail-Nutzer versendet. Obwohl die Nachricht teilweise im typischen Design von […] Der Beitrag Vorsicht: Gewinnspiel MediaMarkt-Gutschein führt zu Datensammler erschien…

Open Source Scanner prüft Netzwerke auf Angriffsspuren

Mit dem kleinen Open Source-Tool Loki lassen sich Server und Computer in kleinen Netzen auf Angriffsspuren und Anzeichen von Bedrohungen untersuchen. Diese Vorgänge werden auch als Indicators of Compromise (IoC) bezeichnet. In diesem Tool-Tipp-Artikel und Video zeigen wir, wie das…

NordLocker: Daten kostenlos sicher verschlüsseln

Die Macher von NordVPN bieten jetzt einen digitalen Datentresor. Was kann das Tool? Wie sicher sind die Daten? COMPUTER BILD hat die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NordLocker: Daten kostenlos sicher verschlüsseln

Die fünf größten Bedrohungen der mobilen Sicherheit

Cyberkriminalität und Cybersicherheitsbedrohungen über mobile Geräte sind für Unternehmen in den vergangenen Jahren immer mehr zu zentralen Themen geworden. Nach Erfahrung von Palo Alto Networks sind sowohl private als auch geschäftliche Daten insbesondere durch die folgenden 5 Bedrohungen gefährdet:  …

Wie entwickelt sich das Thema IT-Sicherheit?

Wie entwickelt sich das Thema IT-Sicherheit? wwe Di., 15.10.2019 – 10:34 Aussteller und Besucher der It-Sa 2019 wurden zur Entwicklung in IT-Sicherheit befragt. Ein Thema war unter anderem, wo der größte Handlungsbedarf liegt.   Advertise on IT Security News. Lesen…

Sicherheitsdienstleistungsgesetz soll kommen

Sicherheitsdienstleistungsgesetz soll kommen wwe Di., 15.10.2019 – 10:37 Der BDSW hat Eckpunkte zum von der Großen Koalition geplanten Sicherheitsdienstleistungsgesetz vorgestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsdienstleistungsgesetz soll kommen

Datenschutz als Schlüssel zur Akzeptanz von Smart Home

Über ein Viertel (27,3 Prozent) der Deutschen nutzt bereits digitale Helfer wie Google Assistant, Amazon Alexa, Siri oder Cortana. Der mögliche Missbrauch der persönlichen Daten hindert bislang aber noch 41,9 Prozent der Befragten, die neuen Technologien zu nutzen. Anbieter müssen…

Surfdatenabfluss nach China: Apple reagiert auf Kritik

Laut dem Konzern betrifft die Vereinbarung mit Tencent für ein Sicherheitsfeature nur das chinesische Festland. Allerdings werden IPs übermittelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Surfdatenabfluss nach China: Apple reagiert auf Kritik

Telefonnummer von eBay: Kontakt per Telefon und E-Mail

Sie haben ein Problem und möchten eBay möglichst schnell erreichen? Das geht am besten telefonisch. Wir erklären in diesem Tipp, wie Sie eBay telefonisch, per E-Mail und via Post erreichen. […] Der Beitrag Telefonnummer von eBay: Kontakt per Telefon und…

Gefährdete Programme: Hier besteht Update-Pflicht

Beliebte Programme sind bevorzugte Zielscheiben von Cyberkriminellen. Schieben Sie Patches bei diesen Tools nicht auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht

Identitätsdiebstahl und seine Folgen

Mithilfe weniger persönlicher Daten können Kriminelle problemlos Onlinekäufe in Ihrem Namen tätigen, sie können Geld vom Konto abbuchen oder andere illegale Geschäfte durchführen. Deswegen: Passen Sie auf, was Sie wem preisgeben.   Advertise on IT Security News. Lesen Sie den…

Rainer von zur Mühlen mit OSPA ausgezeichnet

Rainer von zur Mühlen mit OSPA ausgezeichnet wwe Di., 15.10.2019 – 09:38 Der Sicherheitsberater Rainer von zur Mühlen erhielt für seine herausragenden Leistungen in der Sicherheitsbranche den OSPA für sein „Besonderes Lebenswerk“.   Advertise on IT Security News. Lesen Sie…

Safari: Browser sendet private Daten nach China

Apple-Nutzer horchen auf: Der Safari-Browser teilt wohl private Daten mit dem chinesischen Konzern Tencent. So verhindern Sie es!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safari: Browser sendet private Daten nach China

Huawei soll nun doch am deutschen 5G-Netz mitwirken

Die Bundesregierung will Huawei nun doch nicht als Zulieferer für den 5G-Netzausbau in Deutschland ausschließen. Die Bundesnetzagentur hat hierfür die Sicherheitsanforderungen angepasst. Die Bundesnetzagentur will den chinesischen Anbieter Huawei nun doch nicht aus dem 5G-Ausbau in Deutschland heraushalten. Wie das…

IT Sicherheitsnews taegliche Zusammenfassung 2019-10-14

Ransomware: Entwickler zahlt und schlägt zurück One UI 2: Samsung bringt Android-10-Update als Beta nach Deutschland Apple: Surfdaten von iPhone-Nutzern können nach China übermittelt werden Supply-Chain-Angriff: Spionagechips können einfach und günstig eingelötet werden IT an Schulen: Intelligenter Stift zeichnet Handschrift…

Ransomware: Entwickler zahlt und schlägt zurück

Ein Erpresservirus forderte Lösegeld von einem deutschen Entwickler – doch rechneten die Cyber-Gangster nicht mit dem Gegenschlag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Entwickler zahlt und schlägt zurück

Quellcode: Datenschützer stellt Bedingungen für 5G-Netze von Huawei

Der Datenschützer Johannes Caspar will den 5G-Quellcode von Huawei einsehen lassen, was der Ausrüster bereits zugesichert hat. Europäische Lösungen seien kaum vorhanden. Und US-Lösungen von Cisco könnten auch „Bedenken auslösen“. (Huawei, Datenschutz)   Advertise on IT Security News. Lesen Sie…

Braunschweig: Spurenarm Surfen – Workshops am 16.10.2019

Marco Verch, CC-BY 2.0 Die Digitalcourage Ortsgruppe Braunschweig veranstaltet am 16.10.2019 in Zusammenarbeit mit der Verbraucherzentrale Niedersachsen zwei Workshops zum Thema spurenarm und anonym Surfen – in Braunschweig und Wolfsburg.   Advertise on IT Security News. Lesen Sie den ganzen…

Browser: Mozilla härtet Firefox gegen Code-Injection

Das Security-Team von Mozilla will den Firefox-Browser besser gegen Code-Injection-Lücken härten, verzichtet dafür auf Inline-Aufrufe in den eigenen About-Seiten und hat die Nutzung der eval()-Funktion überarbeitet. (Firefox, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser:…

Bug-Bounty-Programm für Play Store ausgeweitet

Google erweitert das bestehende Bug-Bounty-Programm für den App-Marktplatz Google Play und lanciert gleichzeitig ein neues Datenschutz-Programm. Sicherheitslücken und potenzieller Datenmissbrauch sollen dadurch eingeschränkt und verhindert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug-Bounty-Programm für Play…

Schließsysteme im Fokus auf Interkey Activ

Schließsysteme im Fokus auf Interkey Activ wwe Mo., 14.10.2019 – 13:23 Zur 30. Interkey Activ trafen sich am 12. und 13. September 29 Teilnehmer bei Wilka Schließtechnik in Velbert. Das waren die Highlights des Treffens.   Advertise on IT Security…

Systemair weiter auf Wachstumskurs

Systemair weiter auf Wachstumskurs wwe Mo., 14.10.2019 – 13:25 Wachstumskurs bei Systemair GmbH und gesamter Systemair-Gruppe: Die Zahlen für das abgelaufene Geschäftsjahr, mit Ende 30. April, sorgen für Zufriedenheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Vorsicht: Gewinnspiel MediaMarkt-Geschenkkarte führt zu Datensammler

E-Mails mit dem Betreff „MediaMarkt-Geschenkkarte für …“ werden derzeit an zahlreiche E-Mail-Nutzer versendet. Obwohl die Nachricht teilweise im typischen Design von Media Markt gestaltet ist, hat der Discounter damit nichts […] Der Beitrag Vorsicht: Gewinnspiel MediaMarkt-Geschenkkarte führt zu Datensammler erschien…

Überwachung mit Hilfe von Siri, Alexa & Co.

Bild von Antonio Silveira, iPad retina display, flickr.com, CC BY 2.0 Die Bundesregierung ist der Meinung, dass Menschen über ihre Sprachassistenten überwacht werden dürfen – auch mit Staatstrojanern. Das ist ein Sicherheitsproblem.   Advertise on IT Security News. Lesen Sie…

Netzausbau: Merkel öffnet 5G-Netz für Huawei

Auf Drängen des Kanzleramts verzichtet Berlin auf ein Verbot der chinesischen Mobilfunk-Technik. Koalitionspolitiker kritisieren die Entscheidung. (5G, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzausbau: Merkel öffnet 5G-Netz für Huawei

tronicoase.de: Vorsicht Fakeshop – Kaufen Sie hier nicht ein

Der Onlineshop unter tronicoase.de wirbt derzeit massiv für preisreduzierte Spielkonsolen. Außerdem gibt es in dem Webshop jede Menge Technik zu Sonderpreisen. Doch es gibt auch schon geprellte Kunden. Was stimmt […] Der Beitrag tronicoase.de: Vorsicht Fakeshop – Kaufen Sie hier…

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Ein junger Systemadministrator eines mittelständischen Unternehmens sieht sich mit ei-nem erfolgreichen Hackerangriff konfrontiert, mehrere Computer sind mit Viren infiziert, möglicher-weise stehen weitere Angriffe bevor. Die Geschäftsleitung ist alarmiert. Wer ist dafür verantwortlich? Möglicherweise sogar ein eigener Mitarbeiter? Und wie groß…

Hikvision veranstaltet ersten Partnerkongress in Europa

Hikvision veranstaltet ersten Partnerkongress in Europa wwe Mo., 14.10.2019 – 10:30 Hikvision lud vor kurzem zu seinem ersten europäischen Partnerkongress ein. Neben dem Austausch untereinander, standen die Themen Cybersicherheit und DSGVO im Fokus.   Advertise on IT Security News. Lesen…

Telenot und Securiton kehren auf die Security zurück

Telenot und Securiton kehren auf die Security zurück wwe Mo., 14.10.2019 – 10:32 Nach Honeywell, stellen nächstes Jahr mit Securiton und Telenot weitere große Aussteller wieder auf der Security in Essen aus. Ist das die Trendwende?   Advertise on IT…

Huawei kann nun doch am deutschen 5G-Netz mitwirken

Die Bundesregierung will Huawei nun doch nicht als Zulieferer für den 5G-Netzausbau in Deutschland ausschließen. Die Bundesnetzagentur hat hierfür die Sicherheitsanforderungen angepasst. Die Bundesnetzagentur will den chinesischen Anbieter Huawei nun doch nicht aus dem 5G-Ausbau in Deutschland heraushalten. Wie das…

Die Most Wanted Malware

Der erst kürzlich entdeckte Schädling Agent Tesla ist aktuell the Most Wanted Malware! Er ist auf den Diebstahl von Passwörtern, das Auslesen von Tastatureingaben und weitere Spionage-Tätigkeiten spezialisiert. Nun ist er zu einer weitverbreiteten Bedrohung geworden. Das ist unter anderem…

App-Analysen: Gesundheits-Apps im Fokus – Mithilfe erforderlich

Nach einem Vorschlag bzw. Entwurf von Gesundheitsminister Jens Spahn sollen Krankenkassen künftig die Kosten für bestimmte Gesundheits-Apps übernehmen: Verschreibt der Arzt bald nicht mehr nur Tabletten oder Krücken, sondern auch mobile Anwendungen für Smartphones, Smartwatches oder Tablets? Genau das sieht…

Collapse OS – das Betriebssystem für die Apokalypse

Im Internet – spezifischer: auf Reddit – findet man manchmal seltsame Dinge. Weil bald die Welt untergehen wird, hat jemand Collapse OS entworfen. Das quelloffene Betriebssystem könnt ihr selber bauen und von einem minimalistischen, improvisierten System aus bootstrappen. Konkret will…

Samsung entwickelt eigene Android-Variante für die Bundeswehr

Soldaten der Bundeswehr sollen künftig umfassend Smartphones dienstlich nutzen können. Dazu wird der südkoreanische Technologiekonzern Samsung zusammen mit dem süddeutschen IT- und Beratungsunternehmen blackned eine spezielle Version des Smartphone-Betriebssystems Android entwickeln.   Advertise on IT Security News. Lesen Sie den…

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinforma­tionen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutz­verletzung zu erkennen. Das zeigen die Ergebnisse einer Umfrage…

Neue Partnerschaft mit Interpol zur Bekämpfung der BEC-Epidemie

Originalartikel von Trend Micro In nur wenigen Jahren hat sich Business Email Compromise (BEC) von einer nur „nebensächlichen“ Bedrohung zu einem hohen Cyber-Risiko für Unternehmen entwickelt. Kriminelle Banden verdienen in jedem Monat Millionen Dollar, und es trifft die Gewinne der…

E-Mail: EDEKA Einkaufs-Gutschein für – führt zu Datensammler

Haben Sie per E-Mail einen Einkaufsgutschein für Edeka bekommen? In diversen E-Mails wird versprochen, dass Sie möglicher Gewinner sind und einen Edeka-Gutschein in unterschiedlicher Höhe bekommen können. Die E-Mail selber […] Der Beitrag E-Mail: EDEKA Einkaufs-Gutschein für – führt zu…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 41

IT Sicherheitsnews taegliche Zusammenfassung 2019-10-13 Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf Apple App Store Phishing: Rechnung / Bestellbestätigung per E-Mail für Apps und Spiele ist Betrug China: Internetanschluss oder Telefonnummer nur gegen Gesichtsscan Siri: Apple will Sprachbefehle wieder…