Autor: IT Security News

Windows 10: Fenster präzise dimensionieren

Wer Programmfenster auf eine bestimmte Größe oder ein bestimmtes Format festsetzen will, etwa um genormte Screenshots zu erstellen, kann nicht auf bordeigene Windows-Funktionen zurückgreifen. Eine englischsprachige Gratis-Software verspricht Besserung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Zoom stoppt Datenübermittlung an Facebook

Nach öffentlicher Kritik entfernt Zoom das Facebook SDK aus der iOS-Version. Angeblich wusste Zoom selbst nichts von der Datenübermittlung. In den letzten Tagen war bekannt geworden, dass Zoom Daten von Nutzern der iOS-Version an Facebook weitergibt. Nachdem der Video-Conferencing-Dienst dafür…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 13

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-29 Keine Datenübermittlung mehr: Zoom entfernt Facebook SDK Notube.net Zoom sendet keine Daten mehr an Facebook Recht auf Vergessenwerden: Französisches Gericht kassiert Strafe gegen Google Der Security-RückKlick 2020 KW 12 IT Sicherheitsnews taegliche Zusammenfassung 2020-03-28 Slack…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-29

Keine Datenübermittlung mehr: Zoom entfernt Facebook SDK Notube.net Zoom sendet keine Daten mehr an Facebook Recht auf Vergessenwerden: Französisches Gericht kassiert Strafe gegen Google Der Security-RückKlick 2020 KW 12 IT Sicherheitsnews taegliche Zusammenfassung 2020-03-28 Slack arbeitet an Integration von Teams-Anrufen…

Keine Datenübermittlung mehr: Zoom entfernt Facebook SDK

Nach öffentlicher Kritik entfernt Zoom das Facebook SDK aus der iOS-Version. Angeblich wusste Zoom selbst nichts von der Datenübermittlung. In den letzten Tagen war bekannt geworden, dass Zoom Daten von Nutzern der iOS-Version an Facebook weitergibt. Nachdem der Video-Conferencing-Dienst dafür…

Notube.net

Notube.net ist eine von vielen Video-Konvertierungsseiten, die für illegale Musik- oder Film-Downloads genutzt werden Notube.net ist eine Webseite zur kostenlosen Konvertierung von Videos, die mit Seiten wie YouTube, Dailymotion und anderen beliebten Videostreamingseiten funktioniert. Wie üblich versprechen die Entwickler einen…

Zoom sendet keine Daten mehr an Facebook

Nach öffentlicher Kritik entfernt Zoom das Facebook SDK aus der iOS-Version. Angeblich wusste Zoom selbst nichts von der Datenübermittlung. In den letzten Tagen war bekannt geworden, dass Zoom Daten von Nutzern der iOS-Version an Facebook weitergibt. Nachdem der Video-Conferencing-Dienst dafür…

Der Security-RückKlick 2020 KW 12

von Trend Micro               Quelle: CartoonStock COVID-19 in den Händen Cyberkrimineller bringt über deren neue Kampagnen eine ganz andere Gefahr mit sich. Die Online-Awareness-Schulungen zu Phishing können dabei helfen, die Taktiken besser zu verstehen.…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-28

Slack arbeitet an Integration von Teams-Anrufen Datenschutz: Zoom entfernt Facebook-Tracker aus iOS-App Investitionsbank Berlin: Antragsunterlagen für Corona-Hilfen falsch zugestellt Sevencast #2 – Lücken, Löcher, Schlünde Apple soll 2021 gleich mehrere Macs und Macbooks mit ARM-Prozessoren auf den Markt bringen Homeoffice-Neuland:…

Slack arbeitet an Integration von Teams-Anrufen

Die Konkurrenten Slack und Teams wachsen enger zusammen. Nutzer beider Dienste könnten bald gemeinsame Calls starten. Mit dem Umzug vieler Firmen ins Homeoffice haben sowohl Slack als auch Teams in den letzten Tagen deutliche Nutzerzuwächse verzeichnet. Jetzt hat Slack-CEO Stewart…

Datenschutz: Zoom entfernt Facebook-Tracker aus iOS-App

Von der Datenübermittlung an Facebook will der Hersteller der Videokonferenz-Software Zoom nichts gewusst haben. (Videotelefonie, VoIP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Zoom entfernt Facebook-Tracker aus iOS-App

Sevencast #2 – Lücken, Löcher, Schlünde

Die zweite Folge des Sevencast #2 ist online. Neben Moritz hat heute Jan gesprochen und die neusten Themen der IT-Sicherheit vorgestellt. Google stand diese Woche im Fokus. Aber auch die altbekannten Passwörter wurden in unserem Blog als auch in dem…

Slack will Anruffunktion von Teams integrieren

Die Konkurrenten Slack und Teams wachsen enger zusammen. Nutzer beider Dienste könnten bald gemeinsame Calls starten. Mit dem Umzug vieler Firmen ins Homeoffice haben sowohl Slack als auch Teams in den letzten Tagen deutliche Nutzerzuwächse verzeichnet. Jetzt hat Slack-CEO Stewart…

Slack will Kommunikation mit Teams-Usern ermöglichen

Die Konkurrenten Slack und Teams wachsen enger zusammen. Nutzer beider Dienste könnten bald gemeinsame Calls starten. Mit dem Umzug vieler Firmen ins Homeoffice haben sowohl Slack als auch Teams in den letzten Tagen deutliche Nutzerzuwächse verzeichnet. Jetzt hat Slack-CEO Stewart…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-27

Slack arbeitet an einer Verknüpfung mit Teams für Anrufe Homeoffice: Besondere Vorsicht bei der Öffnung von Outlook Web Access geboten Outlook Web Access: Homeoffice-Erfordernis lässt Unternehmen unvorsichtig werden Google beendet Chrome-Pause: Version 81 kommt am 7. April Windows 10: Bug…

Slack arbeitet an einer Verknüpfung mit Teams für Anrufe

Die Konkurrenten Slack und Teams wachsen enger zusammen. Nutzer beider Dienste könnten bald gemeinsame Calls starten. Mit dem Umzug vieler Firmen ins Homeoffice haben sowohl Slack als auch Teams in den letzten Tagen deutliche Nutzerzuwächse verzeichnet. Jetzt hat Slack-CEO Stewart…

Google beendet Chrome-Pause: Version 81 kommt am 7. April

Google hat seinen neuen Fahrplan für die Auslieferung von Chrome-Updates bekannt gegeben. Die verschiedenen Beta-Kanäle sind bereits aus der Update-Pause zurück und haben den Betrieb wieder aufgenommen. Googles Chrome-Entwickler sind wieder am Start. Nachdem in dieser Woche bereits der Canary-,…

CB-K19/0815 Update 4

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections für RHEL Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News.…

Corona-Pause beendet: Google nimmt Arbeit an Chrome wieder auf

Google hat seinen neuen Fahrplan für die Auslieferung von Chrome-Updates bekannt gegeben. Die verschiedenen Beta-Kanäle sind bereits aus der Update-Pause zurück und haben den Betrieb wieder aufgenommen. Googles Chrome-Entwickler sind wieder am Start. Nachdem in dieser Woche bereits der Canary-,…

CB-K20/0110 Update 1

Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QT und Ubuntu Linux ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0269

MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0269

CB-K20/0089 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0268

Das Open Ticket Request System (OTRS) ist ein Ticketsystem für Help-Desks. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0266 Update 1

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0488 Update 3

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen,…

CB-K20/0130 Update 7

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0130 Update 7

Die Gefahr durch IoT-Angriffe wird weiter steigen

Im Jahr 2019 lagen die Ausgaben für IoT-Sicherheit weltweit insgesamt bei 1.931 Millionen US-Dollar – die Tendenz für die nächsten Jahre geht klar nach oben. Angesichts der wachsenden Kriminalität auf diesem Gebiet sollten Firmen dringend handeln.   Advertise on IT…

Home Office und die Gefahr von RDP-Attacken

Die Verlagerung der Mitarbeiter in das Home Office ist eine große Herausforderung für viele Unternehmen, doch äußerst wichtig, um die Gesundheit der Angestellten vor der Corona-Pandemie zu schützen. Jedoch muss auch ein weiterer Schutz aufrecht erhalten werden: Die Abschirmung der…

Home Office und seine Gefahr

Der Wechsel sehr vieler Mitarbeiter in kurzer Zeit ins Home Office aufgrund der Corona-Pandemie ist für viele Unternehmen eine enorme Herausforderung und gleichzeitig die einzige Möglichkeit, weiter zu machen. Doch führt das zu einer neuen und sehr gefährlichen Bedrohung.  …

CSMS – Cyber Security Management Systeme

Der Paradigmenwechsel in der Automobilindustrie hin zum vernetzten und (teil-)autonomen Fahrzeug ist in vollem Gange. Neue Technologien mit deutlich zunehmenden Möglichkeiten der Vernetzung führen aktuell zu neuen Anforderungen an die regulativen Rahmenbedingungen. Gesetzgeber und Prüfinstitute haben in den letzten Jahren…

Videoüberwachung bei Beschäftigten

Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele und geben Tipps zur Optimierung. Dazu gehört eine neue Leitlinie…

Zoom schnüffelt Nutzer der iOS-App für Facebook aus

Aufgrund der Corona-Krise boomen Apps für Videokonferenzen. Zoom ist einer der Profiteure – und leitet Nutzerdaten an Facebook weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom schnüffelt Nutzer der iOS-App für Facebook aus

Google Play Store: Vorsicht vor diesen Apps!

Immer wieder tauchen im Google Play Store Apps mit Malware auf. Aktuell sind über 50 Anwendungen betroffen, die sich vor allem an Kinder richten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play Store: Vorsicht vor…

CVSS – Rückblick, Status Quo und Ausblick

Das Common Vulnerability Scoring System (CVSS) ist ein System zur allgemeinen Verwundbarkeits­bewertung. Es bietet Unternehmen ein Bewertungssystem zur Beurteilung der Hauptmerkmale von Sicherheitslücken und zur Berechnung eines numerischen Werts, der den jeweiligen Schweregrad angibt.   Advertise on IT Security News.…

iOS-Bug unterbindet vollständiges VPN-Tunneling

Ein Problem, das seit Betriebssystemversion 13.3.1 besteht, lässt bestimmten Datenverkehr unverschlüsselt durch, meldet ein Sicherheitsunternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS-Bug unterbindet vollständiges VPN-Tunneling

Coronakrise: Mastercard setzt Limit für PIN-lose Zahlungen hoch

Um das Ansteckungsrisiko bei Eingabe der PIN zu minimieren, setzt Mastercard das Limit für Kreditkartenzahlungen ohne Geheimnummer auf 50 Euro hoch. (Kreditkarte, Security)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronakrise: Mastercard setzt Limit für PIN-lose…

Alternative zu verdrahteten Handfeuermeldern

Mit den funkbasierten Handfeuermeldern hat Telenot das Produktsortiment seines VdS-anerkannten Brandmeldesystems Hifire 4000 BMT erweitert. Die Funk-Handfeuermelder sind in zwei Varianten erhältlich, die beide über die Basisstation für Funk-Komponenten in einen Loop 4000 eingegliedert werden können. Da das Herzstück des…

Bosch entwickelt Schnelltest aufs Coronavirus

Bosch Healthcare Solutions hat gemeinsam mit Randox Laboratories Ltd. einen der weltweit ersten vollautomatisierten, molekulardiagnostischen Schnelltests entwickelt, der in wenigen Stunden ein verlässliches Ergebnis auf Infizierung mit dem Coronavirus liefern soll. „Der COVID-19-Schnelltest trägt dazu bei, die Ausbreitung der Pandemie…

Überwachungskamera erhält Design Award

Die Überwachungskamera-Serie Panomera W und das Montagesystem Mountera konnten sich bei der 78-köpfigen, unabhängigen und internationalen Expertenjury dank der innovativen Verknüpfung von Design und Technik aus über 7000 Bewerbungen durchsetzen. Sie zählen somit zu den wenigen Gewinnern in der Kategorie…

Elektronischer Innentürenbeschlag erweitert

Bei der neuen Variante des elektronischen Innentürenbeschlags Smarthandle Ax können Türen beidseitig mit dem Smarthandle AX – A0 (stehend) ausgestattet werden. Mögliche Anwendungsbereiche für diese Innovation sind beispielsweise Durchgangstüren zu anderen Gebäudeteilen oder Türen zwischen zwei Mietparteien auf demselben Stockwerk.…

Die Passphrase – das bessere Passwort?

Die Notwendigkeit eines Passwortes ist vielen bekannt – doch ist eine Passphrase nicht besser geeignet als wahllos auf kryptische und vor allem zufällige Zeichen und Buchstaben zu setzen? Mittlerweile verwenden viele Menschen ganze und mehrere Wörter als Passwort. Dann ist…

Google Tabellen: Inhalte von Webseiten importieren und aufbereiten

Wer frei verfügbare Tabellen, zum Beispiel von Wikipedia, übernehmen und anpassen möchte, findet mit Google Tabellen ein mächtiges Werkzeug. Doch nicht alle erforderlichen Befehle erschließen sich über die Menüs der Tabellenkalkulation, so dass man gezwungen ist, sich mit Funktionen und…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-26

Vincent für iOS will dir die wichtigsten Designernachrichten des Tages liefern Google: Chrome soll optional wieder HTTPS und WWW anzeigen Neue News-App: Vincent für iOS weiß, was der moderne Designer wissen sollte Schulunterrricht: Datenschützer hält Skype-Nutzung für bedenklich CB-K20/0266 CB-K20/0265…

CB-K20/0266

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0265

Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.…

CB-K20/0267

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen…

Post-Quanten-Kryptografie: BSI veröffentlicht Handlungsempfehlungen

Wie man der Bedrohung der Public-Key-Kryptografie durch zukünftige Quantencomputer heute schon begegnen kann, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer Handlungsempfehlung zusammengefasst. Das am 26. März veröffentlichte Dokument umfasst acht Seiten.   Advertise on IT Security…

Kubernetes 1.18 kommt mit 38 spannenden Neuerungen

Am Mittwoch wurde Kubernetes 1.18 veröffentlicht. Das Update bringt in Summe ganze 38 Neuerungen, die Deployment, Aufbau und Management eurer Kubernetes-Cluster betreffen. Kubernetes ist eine portable, erweiterbare Plattform zur Verwaltung containerisierter Services und Workloads. Von Google 2014 open-sourced, wird das…

Windows 10: Microsoft testet Anti-Exploit-Technik

Microsoft schafft die Grundlage, um Intels längst angekündigte Sicherheitsfunktion Control-flow Enforcement Technology (CET) zu nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Microsoft testet Anti-Exploit-Technik

So gehen Sie mit BEC-Angriffen um

Weltweit werden Unternehmen regelmäßig Opfer von sogenannten BEC-Angriffen. Wir erklären die Gefahr, die dahinter steckt und wie man sich gegen sie schützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So gehen Sie mit BEC-Angriffen um

Die Arbeit im Homeoffice nimmt zu

Als Vorsorge gegen eine Ausbreitung des Coronavirus haben viele Arbeitgeber Schutzmaßnahmen getroffen. Neben Hygienevorschriften und Zusatzinformationen setzen viele auf das Homeoffice. Laut einer Umfrage des Bitkom arbeitet mittlerweile fast die Hälfte aller befragten Arbeitnehmer von Zuhause.   Advertise on IT…

Firefox 76 mit besserem Schutz für gespeicherte Passwörter

Firefox wird ab Version 76 gespeicherte Passwörter besser gegen neugierige Blicke schützen. Davon profitieren die Nutzerinnen und Nutzer, die ihre im Browser gespeicherten Passwörter nicht durch ein zusätzliches Master-Passwort abgesichert haben. Schon seit Jahren können Nutzerinnen und Nutzer des Firefox-Browsers…

Partnerangebot: E-Learning „Cyber Defense Essentials“

Im E-Learning „Cyber Defense Essentials“ der KOSMICON GmbH werden Grundlagen für mehr Cyber-Sicherheit gelegt – sowohl am Arbeitsplatz als auch im Home Office.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: E-Learning „Cyber Defense Essentials“

Aktualisierung: Coronavirus in bösartigen Kampagnen

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

So schützen sich Unternehmen vor Social Engineering

Unternehmen sind aufgrund ihrer wertvollen Daten schon lange profitable Ziele für Cyber­kriminelle. Ein Großteil plant deswegen, ihr Budget für Cyber-Sicherheit im nächsten Jahr aufzustocken. Doch geraten auch die eigenen Mitarbeiter in den Fokus der Kriminellen. Durch Social Engineering wird der…

Security in einer immer stärker regulierten Welt

Nie war die IT-Sicherheit wichtiger – und angesichts der DSGVO und anderer Gesetze waren die Regulierungen auch noch nie strenger. Die Anforderungen an Computersoftware und Datenschutz und das Maß an Sorgfalt, mit der Unternehmen beim Einführen „echter“ IoT-Geräte vorgehen müssen,…

Sicherheitsexpo wird wegen Corona in Oktober verschoben

Frühzeitig und in enger Abstimmung mit Ausstellern und Verbänden hat die Messeleitung entschieden, die Sicherheitsexpo 2020 aufgrund der Coronakrise in den Oktober zu verschieben. Damit schafft sie Messe Planungssicherheit für die Messebaufirmen, die Hotelbuchungen sowie die Tagungsteilnehmer der gleichzeitig stattfindenden…

Disney Plus: Mit VPN alle Serien und Filme streamen!

Viele Highlights von Disney Plus sind beim Start des Streaming-Portals in Deutschland nicht dabei. So sehen Sie dank VPN-Diensten dennoch alle Hits!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Disney Plus: Mit VPN alle Serien und…

Partnerangebot: Penetrationstest für KMU

Die Firma secuvera GmbH bietet als Partnerbeitrag die Durchführung von Penetrationstests für KMU an. Im Rahmen dieser Sicherheitsüberprüfung werden bis zu 10 IP-Adressen mit Hilfe von Port- und Schwachstellenprüfung überprüft.   Advertise on IT Security News. Lesen Sie den ganzen…

Erhöhte Gefahr von Cyberattacken in der Corona-Krise

Berlin (dpa) – IT-Sicherheitsexperten warnen vor einer erhöhten Gefahr von Cyberangriffen in der Coronavirus-Krise. Zum einen seien Arbeits-Computer zu Hause deutlich schwerer zu schützen als innerhalb der Netzwerke von Unternehmen, sagte Mikko Hyppönen von der IT-Sicherheitsfirma F-Secure der Deutschen Presse-Agentur.…

Berührungslose Türöffnung schützt vor Viren und Bakterien

Zum Schutz vor Viren und Bakterien empfiehlt es sich etwa im Büroalltag, eine Tür so auszurüsten, dass berührungslose Türöffnung ermöglicht wird. Mit dem Antrieb Portamatic bietet Hörmann hierfür eine laut Hersteller einfach zu montierende Hygienelösung an. Gefahr der Übertragung von…

Sicherheit & Anonymität bei Kryptowährungen

Aufgrund der Tatsache, dass die Identität der hinter den Transaktionen befindlichen Personen nicht nachvollzogen werden kann, war der Bitcoin lange Zeit die „Währung der Kriminellen“. Doch ganz so „anonym“, wie man meinen könnte, sind Bitcoin und Co. am Ende doch…

BVSW etabliert Beratungsstelle für Opfer von Cyberattacken

Mittelständische Unternehmen aus Bayern, die Opfer von Cberattacken geworden sind, können sich im Ernstfall an die Beratungsstelle wenden, die dann IT-Sicherheitsexperten vermittelt. Der Verband lädt IT-Security-Experten ein, sich an dem einzigartigen Netzwerk zu beteiligen. Die bayerische Wirtschaft steht zunehmend im…

Die richtige Wärmebildkamera für den richtigen Ort

Das kostenlose Tool vereinfacht den Prozess, die richtige Wärmebildkamera für eine bestimmte Position in einem Objekt auszuwählen. Die Verwendung von Online-GIS-Kartendaten liefert genaue Daten, die den richtigen Maßstab liefern, so dass frustrierende Maßstabsprobleme vermieden werden. Das Tool spart Zeit, da…

Richtlinie für Beschläge veröffentlicht

Die DOEB-Richtlinie enthält Informationen und verbindliche Anweisungen zu ergänzenden Prüfungen für Beschläge, die über die Festlegungen in der EN 13126-8 hinausgehen. Sie wird zur Beurteilung der Dauerfunktionsfähigkeit von Dreh-Öffnungsbegrenzern im Zusammenwirken mit den Lagerstellen von Drehkipp-, Kippdreh- und Dreh-Beschlägen durchgeführt.…

Calendar virus

Kalendervirus ist ein Begriff, der hartnäckige Benachrichtigungen von bösartigen Domänen im Kalender beschreibt Bei Kalenderviren handelt es sich um gefälschte Meldungen im Kalender, die ihre Opfer dazu auffordern betrügerische Webseiten zu besuchen. Die fragwürdigen Einträge tauchen wie aus dem Nichts…

Alltägliche Schwachstellen im Unternehmen

Es gibt Schwachstellen im Unternehmen, die für Angreifer schnell zu erkennen und auszunutzen sind. Bei den von uns durchgeführten Penetrationstests, in den Netzen unserer Auftraggeber, gibt es  Sicherheitslücken die als „Klassiker“ durchgehen können. Immer zu finden und eigentlich leicht zu…

Windows 10: Webseiten browserübergreifend sperren

Wer auf einem Windows-Computer bestimmte Internetseiten mit Bordmitteln blockieren möchte, kann das über die hosts-Datei erreichen. Mithilfe dort vorhandener Einträge lassen sich unabhängig vom genutzten Browser beliebige Websites sperren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…