Derzeit wird in E-Mails mit dem Betreff „Transaction Payment Decline“ und „Sie haben eine neue Benachrichtigung von Amazon.de.“ eine notwendige Überprüfung thematisiert, um die Kunden des Versandhändlers in eine Falle zu […] Der Beitrag Amazon Phishing: Gefälschte E-Mails im Namen des…
Autor: IT Security News
ProtonMail bietet verschlüsselten Kalender an
ProtonMail bietet eine Kalender-App an, bei der alle Daten verschlüsselt werden. Zunächst können nur zahlende Nutzer darauf zugreifen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ProtonMail bietet verschlüsselten Kalender an
CB-K19/1056 Update 5
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Advertise on IT Security News. Lesen Sie den…
Online-Banking sicher wie nie zuvor
Die Sicherheit beim Online-Banking steigt, dennoch fühlen sich die Nutzer nicht sicherer. Im Jahresvergleich sank die Anzahl der Phishing-Fälle um rund 50 Prozent, wie aus einer Statistik des Bundeskriminalamtes (BKA) hervorgeht. Advertise on IT Security News. Lesen Sie den…
Sicherheitsupdate: IBM Cognos Business Intelligence ist vielfältig angreifbar
IBM hat ein wichtiges Sicherheitsupdate für seine Management-Software Cognos Business Intelligence vorgelegt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: IBM Cognos Business Intelligence ist vielfältig angreifbar
Whatsapp Abzockfalle: 8 Tipps, wie Sie sich vor Abofallen im Messenger schützen
Immer mehr Nutzer fragen, wie sie sich vor einer Abzockfalle in dem beliebten Messenger WhatsApp schützen können. Gerade wenn es um Game-Hacks, Einkaufsgutscheine oder Gewinnspiele geht, sind Abofallen und Abzocker oft […] Der Beitrag Whatsapp Abzockfalle: 8 Tipps, wie Sie sich…
Anzeige | Höher, schneller, weiter? Warum finanzielles Wachstum nicht das einzige Ziel sein sollte
Der Weg von der kleinen, wirtschaftlichen Interessengemeinschaft hin zum florierenden Unicorn besteht aus mehr als steigenden Umsätzen und einer größeren Dachterrasse. Worauf Unternehmen beim Erwachsenwerden achten müssen, erfährst du hier. Erfolg und Wachstum haben nicht ausschließlich mit monetären Entwicklungen zu…
System Defender
System Defender System Defender ist eine irreführende Anti-Spyware, die falsche oder übertriebene Sicherheitsbedrohungen auf dem System meldet, sowie falsche Sicherheitswarnungen einblendet und von Browser-/Desktop-Hijacking-Methoden Gebrauch macht, um Sie davon zu überzeugen, dass der Computer mit einer ganzen Vielfalt an schädlicher…
Scorpion Saver
Scorpion Saver Scorpion Saver ist eine potentiell unerwünschte Anwendung, welche üblicherweise gemeinsam mit Viren und Malware verbreitet wird. Das Programm selber kann den Computer keinerlei Schaden zufügen, aber kann für unfaire Verbreitungsmethoden beschuldigt werden und das Initiieren von lästigen Aktivitäten…
Qvo6
Qvo6 Qvo6 (auch bekannt als qvo6.com) ist eine heimtückische Suchmaschine, die zur gleichen Firma wie PortaldoSites.com gehört. Genau wie bei dieser Seite, wird auch qvo6 durch unfaire Verbreitungsmethoden beworben. Nach einer kleinen Recherche wird klar, dass diese Webseite in enger…
Von Feuerwerk und Rohrkrepierern
In unserem Neujahrspodcast plauschen wir über jene Themen, die 2019 richtig gezündet haben, verpufft sind oder noch gehörigen Sprengstoff für die Zukunft bergen. Und einen wortwörtlichen Böllerschuss bekommen Sie natürlich auch zu hören. Advertise on IT Security News. Lesen…
Vorsätze für 2020: Fast die Hälfte aller Deutschen will digitales Nutzungsverhalten ändern
Viele starten ins neue Jahr mit guten Vorsätzen. Auch bezüglich ihrem digitalen Leben machen sich Internetnutzer dazu immer häufiger Gedanken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsätze für 2020: Fast die Hälfte aller Deutschen will…
Die wichtigsten Trends in der Cybersecurity
Der Mensch bleibt auch 2020 das größte Cyber-Risiko für Unternehmen. Social Engineering und nicht gepatchte Software werden die Hauptursachen für erfolgreiche Cyberangriffe bleiben, aber neue Risiken wie Deepfakes stehen am Horizont. Vier Security-Experten von KnowBe4 werfen einen Blick auf neue…
NFL Saison 2019/2020: Die Spiele der Play-offs legal im Live-Stream verfolgen
Die Footballsaison der amerikanischen Liga NFL, neigt sich dem Ende. Derzeit werden die Play-off Spiele ausgetragen, die am 03.02.2020 im Super Bowl 54 ihren Höhepunkt finden werden. Da die American Football-Fangemeinde […] Der Beitrag NFL Saison 2019/2020: Die Spiele der Play-offs…
DSDS 2020: Dieter Bohlen sucht den neuen Superstar – Die Castings (Sendetermine und Livestream-Angebote)
Ab dem 4. Januar 2020 um 20:15 Uhr geht es bei RTL in die 17. Staffel von DSDS. Wieder einmal sucht die Jury rund um Dieter Bohlen Deutschlands größtes Gesangstalent. […] Der Beitrag DSDS 2020: Dieter Bohlen sucht den neuen…
Angebote im Internet: Führerschein kaufen, ohne Prüfung – Welche Strafe droht?
Sie möchten einen Führerschein ohne theoretische oder praktische Prüfung kaufen? Im Internet ist das offenbar möglich. Eine gute Idee ist der Mogel-Führerschein dennoch nicht. Wir erklären, welche Strafe Sie bei […] Der Beitrag Angebote im Internet: Führerschein kaufen, ohne Prüfung…
Lidl/Aldi/Rewe/Penny: WIR BEZAHLEN IHRE EINKÄUFE – Mail führt zu Datensammlern
500 Euro für Ihren Einkauf bei Lidl, Aldi, Rewe, Penny oder einem anderen Supermarkt? Geschenkt? Ja, wo gibt es denn so etwas? Scheinbar bei der Green Falmingo UG. Zumindest wenn man […] Der Beitrag Lidl/Aldi/Rewe/Penny: WIR BEZAHLEN IHRE EINKÄUFE – Mail…
urbanpopz.com: Wie seriös ist der Onlineshop für außergewöhnliche Mode?
Auf urbanpopz.com wird außergewöhnliche Mode für Damen und Herren angeboten. Doch können Sie dem Webshop vertrauen und ist der Einkauf sicher? Welche Erfahrungen haben andere Kunden gemacht und welches Risiko besteht […] Der Beitrag urbanpopz.com: Wie seriös ist der Onlineshop für…
ICE: Deutsche Bahn will WLAN-Angebot für nahtloses Surfen
Die Deutsche Bahn will 2020 ihr WLAN-Angebot in Zügen und an Bahnhöfen verbessern, damit Reisende nahtlos surfen können. Aktuell arbeitet der Konzern an einem entsprechenden Netzwerk. Wer bisher im ICE in Deutschland unterwegs ist, dürfte sich nicht selten über eine…
Neujahrsvorsatz der Deutschen Bahn: Nahtloses Surfen in Zügen und Bahnhöfen
Die Deutsche Bahn will 2020 ihr WLAN-Angebot in Zügen und an Bahnhöfen verbessern, damit Reisende nahtlos surfen können. Aktuell arbeitet der Konzern an einem entsprechenden Netzwerk. Wer bisher im ICE in Deutschland unterwegs ist, dürfte sich nicht selten über eine…
IT Sicherheitsnews taegliche Zusammenfassung 2020-01-01
WEB.DE Phishing-Mail: „Sicherheitsalarm“ ist Spam (Update) Amazon: E-Mail mit Entschuldigung, Umfrage und Geschenkkarte als Belohnung ist Abofalle WLAN in der Deutschen Bahn: Nahtloses Surfen zwischen ICE und Bahnhof geplant Bye bye Twitter und Facebook?: Social-Media-Auftritte kommen auf den Prüfstand Phishing:…
WEB.DE Phishing-Mail: „Sicherheitsalarm“ ist Spam (Update)
Derzeit werden E-Mails mit dem Betreff „Sicherheitsalarm“ und „Inhalt wird in Kürze gelöscht…“ an Kunden von WEB.DE versendet. Darin wird den Nutzern mitgeteilt, dass Inhalte des Postfaches blockiert werden, da […] Der Beitrag WEB.DE Phishing-Mail: „Sicherheitsalarm“ ist Spam (Update) erschien…
Amazon: E-Mail mit Entschuldigung, Umfrage und Geschenkkarte als Belohnung ist Abofalle
Eine E-Mail mit dem Betreff „Wi͏r ͏s͏c͏h͏u͏l͏d͏e͏n ͏i͏h͏n͏e͏n ͏e͏i͏n͏e ͏En͏t͏s͏c͏h͏u͏l͏d͏i͏g͏u͏n͏g“ verspricht eine Geschenkkarte für den Versandhändler Amazon. Angeblich müssen Sie nur an einer kurzen Befragung teilnehmen. Wer darauf hereinfällt, bekommt […] Der Beitrag Amazon: E-Mail mit Entschuldigung, Umfrage und Geschenkkarte…
WLAN in der Deutschen Bahn: Nahtloses Surfen zwischen ICE und Bahnhof geplant
Die Deutsche Bahn will 2020 ihr WLAN-Angebot in Zügen und an Bahnhöfen verbessern, damit Reisende nahtlos surfen können. Aktuell arbeitet der Konzern an einem entsprechenden Netzwerk. Wer bisher im ICE in Deutschland unterwegs ist, dürfte sich nicht selten über eine…
Bye bye Twitter und Facebook?: Social-Media-Auftritte kommen auf den Prüfstand
Der baden-württembergische Datenschutzbeauftragte Brink zieht sich aus Twitter zurück und kündigt einen harten Kurs gegen Nutzer in Behörden und Unternehmen an. Eine Lösung des Datenschutzproblems ist auf europäischer Ebene derzeit nicht in Sicht. (DSGVO, Datenschutz) Advertise on IT Security…
Phishing: Woran erkennen Sie eine gefälschte E-Mail?
In der heutigen Zeit sind E-Mails aus der Kommunikation kaum wegzudenken. Das haben auch Kriminelle erkannt und versuchen mit gefälschten E-Mails an Geld und Daten zu kommen. Woran Sie eine […] Der Beitrag Phishing: Woran erkennen Sie eine gefälschte E-Mail?…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-31
Wildes Gerücht oder echter Plan – Bastelt Apple an einem Gaming-Mac?
Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…
Bundesnetzagentur startet Breitband-Monitor
Die Bundesnetzagentur hat im Dezember ihr Informationsportal Breitband-Monitor gestartet. Unter www.breitband-monitor.de werden die bisherigen Informationsangebote zur Breitbandmessung und Funkloch-Karte zusammengefasst. Darüber hinaus bietet das Portal Informationen zum Infrastrukturatlas der Bundesnetzagentur und zur Entwicklung des Breitbandmarktes. Advertise on IT Security…
WhatsApp-Support-Aus für tausende Handys
WhatsApp stellt den Support für diverse Android- und iOS-Telefone ein. Nutzer von Windows Phones trifft es sogar schon am 31. Dezember 2019. Nach dem Stichtag wird WhatsApp auf Windows-Smartphones nicht mehr funktionieren. Advertise on IT Security News. Lesen Sie…
Nicht mehr nutzen: Support für Windows 7 und Windows 10 Mobile wird eingestellt
Die Unterstützung für das wohl beliebteste Windows aller Zeiten wird demnächst eingestellt. Im Januar 2020 endet der Support für Windows 7. Diese Information ist für alle Nutzer von Windows 7 interessant, […] Der Beitrag Nicht mehr nutzen: Support für Windows 7…
Windows: Gefälschte Viruswarnung im Namen von Microsoft lockt in Kostenfalle
Plötzlich lesen Sie auf Ihrem Computer die Windows Warnung „Windows wurde aufgrund verdächtiger Aktivitäten blockiert“ oder ähnlich. Dubiose Anmeldefenster blockieren den Browser und lassen scheinbar keine Aktion mehr zu. Stattdessen […] Der Beitrag Windows: Gefälschte Viruswarnung im Namen von Microsoft…
FPGA-Beschleuniger als Sicherheitsrisiko
Security-Experten haben untersucht, wie sich (Intel-)FPGAs in (Cloud-)Servern für Seitenkanalangriffe wie Rowhammer einspannen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FPGA-Beschleuniger als Sicherheitsrisiko
36C3: Ransomware als Rache nie aufgeräumter IT-Probleme
Office-Makros, Webcams mit Polizeianschluss, Schatten-Digitalisierung, Datenreichtum und E-Voting gehören zu den alt-neuen Sicherheitsalbträumen der Hacker. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Ransomware als Rache nie aufgeräumter IT-Probleme
Deutsche Telekom: E-Mail „Sechs eingehende Nachrichten blockiert“ ist Phishing (Update)
Eine E-Mail im Namen der Telekom Deutschland GmbH informiert über eine Sperrung der E-Mail-Adresse, Sicherheitsmaßnahmen, Updates oder Probleme mit Ihrem Router. Wir warnen vor einem Klick auf den Link in […] Der Beitrag Deutsche Telekom: E-Mail „Sechs eingehende Nachrichten blockiert“…
Das war 2019 bei Security-Insider
2019 hat sich bei der IT-Sicherheit viel getan, aber in diesem Jahresrückblick wollen wir von der Security-Insider-Redaktion mal einen Blick darauf werfen, was bei uns so passiert ist und dabei einen kleinen Blick hinter die Kulissen werfen. Advertise on…
Silvester: Was Sie dürfen und worauf Sie zum Jahreswechsel unbedingt achten sollten
Jedes Jahr wird Silvester gefeiert. Auch dieses Jahr werden die deutschen 130 Millionen Euro „verbrennen“. Und jedes Jahr tauchen die selben Fragen auf. Wir haben uns mit einigen wissenswerten Fakten […] Der Beitrag Silvester: Was Sie dürfen und worauf Sie…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-30
Angebliche Apple-Pläne: Kommt ein Mac speziell für Gamer? Urheberrechtsverletzungen: Youtube hilft Videoproduzenten mit neuen Tools Apple arbeitet angeblich an 5.000-Dollar-Mac für Gamer Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift CB-K19/1102 Update 1 CB-K19/1122 CB-K19/1123 CB-K19/1045 Update 1 CB-K19/1121 Urheberrecht…
Angebliche Apple-Pläne: Kommt ein Mac speziell für Gamer?
Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…
Urheberrechtsverletzungen: Youtube hilft Videoproduzenten mit neuen Tools
Youtube hat neue Tools für Ersteller von Videos auf der Plattform angekündigt. Damit sollen unter anderem mögliche Urheberrechtsverletzungen automatisch entfernt werden. Bisher konnte es für Video-Produzenten auf Youtube kompliziert werden, wenn sie eine Beschwerde wegen einer Urheberrechtsverletzung erhalten haben. Im…
Apple arbeitet angeblich an 5.000-Dollar-Mac für Gamer
Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…
Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift
Der Bundesdatenschutzbeauftragte Ulrich Kelber wirbt beim CCC um die Zusammenarbeit „auf der hellen Seite der Macht“. Nicht Daten, sondern Vertrauen sei der Rohstoff des 21. Jahrhunderts. (36C3, Urheberrecht) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesdatenschutzbeauftragter…
CB-K19/1102 Update 1
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K19/1122
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122
CB-K19/1123
MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen. Advertise on…
CB-K19/1045 Update 1
OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K19/1121
IBM Cognos Business Intelligence stellt eine Komplettlösung für Business Intelligence (BI) und Unternehmensplanung dar und bietet Reporting-, Analyse- und Planungslösung für Mittelständische Unternehmen. Ein Angreifer kann mehrere Schwachstellen in IBM Cognos Business Intelligence ausnutzen, um dadurch die Integrität, Vertraulichkeit und…
Urheberrecht auf Facebook, Instagram, Twitter & Co: Welche Fallen gibt es und wie umgehen Sie diese?
Teilen, liken, verlinken – in den sozialen Medien ist es das Normalste der Welt, Inhalte in welcher Form auch immer, zu posten und auf diese Weise für die Öffentlichkeit zur […] Der Beitrag Urheberrecht auf Facebook, Instagram, Twitter & Co:…
Fünf Schritte zu mehr Datensicherheit
Vertraulichkeit, Integrität und Verfügbarkeit, das sind die Ziele von Datensicherheit. Die Maßnahmen, um die Ziele zu erreichen, sind jedoch unterschiedlich. Die IT-Strategie von MTI Technology versucht, alle Komponenten der Datensicherheit über das gesamte Datacenter hinweg zusammenzubringen. Advertise on IT…
CB-K19/1095 Update 3
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 3
CB-K19/1082 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 4
Bluetooth-Geräte in Kritik
Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit der TU Darmstadt hat am Samstag auf dem 36. Chaos Communication Congress (36C3) in Leipzig auf massive Sicherheitslücken beim drahtlosen Datenverkehr hingewiesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Neue Tools: Youtube entfernt Urheberrechtsverletzungen automatisch
Youtube hat neue Tools für Ersteller von Videos auf der Plattform angekündigt. Damit sollen unter anderem mögliche Urheberrechtsverletzungen automatisch entfernt werden. Bisher konnte es für Video-Produzenten auf Youtube kompliziert werden, wenn sie eine Beschwerde wegen einer Urheberrechtsverletzung erhalten haben. Im…
36C3: Wenn der Ransomware-Support plötzlich Russisch spricht
CCC-Sprecher Linus Neumann hat die psychologischen Tricks von Phishing-Angreifern beleuchtet. Bei GandCrab half ein Konter auf Russisch weiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Wenn der Ransomware-Support plötzlich Russisch spricht
Schminke führt Gesichtserkennung in die Irre
Wer einer automatisierten Gesichtserkennung entgehen will, muss sich nicht unbedingt maskieren. Es geht auch kreativer mit den Haar- und Make-up-Kreationen von Adam Harvey, die er im Rahmen des Projekts CV Dazzle in Leipzig vorstellte. Advertise on IT Security News.…
Amazons Zukunftsvision: Im Supermarkt mit virtuellem Handschlag bezahlen
Bald könnte der Einkauf im Supermarkt ganz anders aussehen als heute. Amazon will sich ein Verfahren patentieren lassen, das Kunden an ihren Händen erkennt. (Amazon, Biometrie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazons Zukunftsvision: Im…
Deutsche Post / DHL: Ärger und Probleme mit der Zustellung – Ihre Erfahrungen ▶️
Die Beschwerden aufgrund von Ärger mit Paketen und Briefen nehmen zu. 2019 stieg die Zahl der Post-Beschwerden erneut an. Es gibt also offenbar massive Probleme mit der Brief- und Paketzustellung. […] Der Beitrag Deutsche Post / DHL: Ärger und Probleme…
Erste Bank Sparkasse Phishing: Diese Spam-Mails sind gerade aktuell
Wir warnen vor aktuellen E-Mails im Namen der Sparkasse in Österreich. Immer häufiger werden Erste Bank-Kunden mit Phishing-Mails angegriffen. Aktuell ist eine E-Mail mit dem Betreff “ Beachtung ! Sie […] Der Beitrag Erste Bank Sparkasse Phishing: Diese Spam-Mails sind…
Entwarnung: E-Mail „Sicherheitshinweis für das Microsoft-Konto“ ist echt
Haben Sie auch eine E-Mail mit dem Betreff „Sicherheitshinweis für das Microsoft-Konto“ oder „Sicherheitsinfos für das Microsoft-Konto hinzugefügt“ von Microsoft bekommen? Wir erklären, ob diese Nachricht echt ist und wie […] Der Beitrag Entwarnung: E-Mail „Sicherheitshinweis für das Microsoft-Konto“ ist…
Vorsicht Falle: E-Mail 750 Euro Gutschein ist nicht von Lidl
Eine E-Mail suggeriert einen Gewinn in Höhe von 750 Euro für Einkäufe bei dem Lebensmitteldiscounter Lidl. Angeblich sind Sie ein möglicher Gewinner und erhalten kostenlose Lebensmittel. Doch wer an dieser […] Der Beitrag Vorsicht Falle: E-Mail 750 Euro Gutschein ist…
Wenn das Aquarium das Casino hackt
Es vergeht kaum eine Woche, in der nicht Meldungen über von Ransomware oder Hackerangriffen betroffene Unternehmen und Institutionen die Runde machen. Die Angreifer gehen dabei immer raffinierter und aggressiver vor. Im Visier haben sie zunehmend auch ganz unscheinbare Geräte. …
Neue Funktion in der Google-Suche: Filme in Watchlist bookmarken
Film- und Serienfans dürften sich bald über eine neue Funktion auf den Ergebnisseiten der Google-Suche freuen. Denn dort ermöglicht Google das einfache Bookmarken von Inhalten in einer Watchlist. Google-Nutzer, die gerne Filme und Serien schauen und angesichts der zahlreichen Angebote…
Filme bookmarken mit Watchlist: Neue Funktion in der Google-Suche im Anmarsch
Film- und Serienfans dürften sich bald über eine neue Funktion auf den Ergebnisseiten der Google-Suche freuen. Denn dort ermöglicht Google das einfache Bookmarken von Inhalten in einer Watchlist. Google-Nutzer, die gerne Filme und Serien schauen und angesichts der zahlreichen Angebote…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 52
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-29 Watchlist: Google-Suche lässt dich bald Filme und Serien bookmarken Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen von DHL führt in Abofalle Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf Immobilienportale: Betrug mit fingierten Angeboten für…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-29
Watchlist: Google-Suche lässt dich bald Filme und Serien bookmarken Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen von DHL führt in Abofalle Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen 36C3: Schwere Sicherheitslücken in…
Watchlist: Google-Suche lässt dich bald Filme und Serien bookmarken
Film- und Serienfans dürften sich bald über eine neue Funktion auf den Ergebnisseiten der Google-Suche freuen. Denn dort ermöglicht Google das einfache Bookmarken von Inhalten in einer Watchlist. Google-Nutzer, die gerne Filme und Serien schauen und angesichts der zahlreichen Angebote…
Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen von DHL führt in Abofalle
Eine E-Mail im Namen von DHL informiert Sie über fehlgeschlagene Zustellversuche. Angeblich sollen Sie nur Ihre Adresse bestätigen. Und dann wird plötzlich eine Gebühr von knapp 2 Euro verlangt. Doch […] Der Beitrag Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen…
Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf
Netflix-Nutzer sollten aufpassen, wenn unerwartete E-Mails mit dem Absender Netflix in den Posteingang flattern. Es könnte sich um Fake-Mails handeln, mit denen die Zugangsdaten zu dem Streaming-Netzwerk gestohlen werden. Aktuell […] Der Beitrag Netflix Phishing: Diese Spam-Mails sind aktuell im…
Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen
Sie haben auf eBay Kleinanzeigen, Immobilienscout24 oder anderen Onlineportalen eine preisgünstige Mietwohnung gesehen und nehmen mit dem Anbieter Kontakt auf. Doch eine Besichtigung ist nicht ohne weiteres möglich. Auch die […] Der Beitrag Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen…
36C3: Schwere Sicherheitslücken in Kraftwerken
Ein Kaspersky-Team hat massive Angriffsflächen in Steueranlagen für Dampfturbinen in Kraftwerken ausgemacht. Siemens und andere Hersteller seien betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Schwere Sicherheitslücken in Kraftwerken
Sparkasse-Phishing: E-Mails „Kundenmitteilung | Ihre Mithilfe ist erforderlich!“ und weitere Bedrohungen (Update)
Derzeit werden wieder massenhaft gefälschte E-Mails im Namen der Sparkasse versendet, um Nutzer des Onlinebankings der Sparkassen in eine Falle zu locken. Damit sollen persönliche Daten wie das Geburtsdatum, die […] Der Beitrag Sparkasse-Phishing: E-Mails „Kundenmitteilung | Ihre Mithilfe ist…
Werbeanrufe abwehren: So verhalten Sie sich richtig
Werbeanrufe nerven. Gerade auch dann, wenn diese Anrufe in den unpassendsten Situationen kommen. In unserem Ratgeber möchten wir Ihnen Tipps geben, wie Sie Werbeanruf erfolgreich loswerden und wie Sie sich […] Der Beitrag Werbeanrufe abwehren: So verhalten Sie sich richtig…
36C3: Wie gängige Methoden zur Anonymisierung von Daten versagen
Selbst in aufwendig anonymisierten Datenbanken lassen sich einzelne Personen zuordnen. Wie erschreckend einfach das klappt, zeigte Yves-Alexandre de Montjoye. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Wie gängige Methoden zur Anonymisierung von Daten versagen
36C3: Vertraue keinem Bluetooth-Gerät – schon gar nicht im vernetzten Auto
Bei Chips zur drahtlosen Datenübertragung etwa via Bluetooth gibt es massive Sicherheitslücken. Bei geteilten Antennen lässt sich etwa WLAN ausknipsen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Vertraue keinem Bluetooth-Gerät – schon gar nicht im…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-28
Finfisher: Wie der CCC einen Staatstrojaner attribuiert 36C3: Schminke führt Gesichtserkennung in die Irre Sicherheitslücken: Per Bluetooth das WLAN ausknipsen 36C3: Signal-Overshadowing-Angriff auf 4G-Mobilfunk als besserer IMSI-Catcher ordoa.de: Achtung Fakeshop – hier nicht einkaufen Das erwartet Unternehmen in 2020 36C3:…
Finfisher: Wie der CCC einen Staatstrojaner attribuiert
Mit einer Strafanzeige gegen den Staatstrojaner-Hersteller Finfisher soll der Export von Überwachungssoftware in bestimmte Länder aufgeklärt werden. Der CCC hat nun nachgewiesen, dass in der Türkei eingesetzt Software wohl aus Deutschland stammt. (36C3, Urheberrecht) Advertise on IT Security News.…
36C3: Schminke führt Gesichtserkennung in die Irre
Auf dem Hacker-Kongress in Leipzig demonstriert CV Dazzle, wie man sich schminken und frisieren kann, um Überwachungskameras ein Schnippchen zu schlagen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Schminke führt Gesichtserkennung in die Irre
Sicherheitslücken: Per Bluetooth das WLAN ausknipsen
Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen – sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken. (36C3, WLAN) Advertise on IT Security News.…
36C3: Signal-Overshadowing-Angriff auf 4G-Mobilfunk als besserer IMSI-Catcher
Koreanische Sicherheitsforscher haben mit „SigOver“ eine neue Angriffsklasse auf LTE demonstriert, die das Abhören, Orten und Stören von Handys vereinfacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Signal-Overshadowing-Angriff auf 4G-Mobilfunk als besserer IMSI-Catcher
ordoa.de: Achtung Fakeshop – hier nicht einkaufen
In dem Onlineshop ordoa.de erhalten Sie Haushaltsgeräte und Unterhaltungselektronik zu günstigen Preisen. Zusätzlich wird Ihnen die kostenfreie Lieferung ab 25 Euro Bestellwert und eine kostenfreie Retour versprochen. Doch diese Versprechen nützen […] Der Beitrag ordoa.de: Achtung Fakeshop – hier nicht einkaufen…
Das erwartet Unternehmen in 2020
Kaum etwas ändert sich so dynamisch wie Cyber-Gruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst,…
36C3: Zero-Click-Exploit in Apples iMessage
Ein Sicherheitsforscher von Googles Project Zero hat Einblicke in iPhone-Angriffe gegeben, über die sich ein Gerät ohne Nutzerinteraktion beherrschen lässt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Zero-Click-Exploit in Apples iMessage
Mobilfunk: Eine SIM-Karte – viele merkwürdige Funktionen
Eine SIM-Karte meldet unser Smartphone im Mobilfunknetz an – doch der kleine Computer im Chipkartenformat kann deutlich mehr, zum Beispiel TLS oder Java-Applikationen updaten. (Harald Welte, Virtualisierung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobilfunk: Eine…
36C3: Spionage-Trojaner FinFisher – CCC weist rechtswidrigen Export nach
In einem des 36C3 veröffentlichten Bericht haben CCC-Experten mehrere Trojaner-Samples der deutschen Firma FinFisher von 2012 bis 2019 eingehend analysiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Spionage-Trojaner FinFisher – CCC weist rechtswidrigen Export nach
CB-K19/1106 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Code zur Ausführung zu bringen oder einen Denial of Service zu verursachen. Advertise on…
CB-K19/1038 Update 11
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-27
Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen 36C3: Unsichere Patientendaten – die Telematik-Infrastruktur des Gesundheitswesens hat ein Identitätsproblem Ergänzungswissen zu Blokada Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt Empfänger (Kanzlei Kraus & Partner) Gefahr für Menschen: Universität entdeckt…
Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen
Von 2021 an soll jeder Kassenpatient auf Wunsch eine elektronische Patientenakte erhalten. Doch die Zugangssysteme sind nach Ansicht des CCC nicht so gut geschützt, wie Politik und Anbieter es versprechen. (36C3, Identitätsmanagement) Advertise on IT Security News. Lesen Sie…
36C3: Unsichere Patientendaten – die Telematik-Infrastruktur des Gesundheitswesens hat ein Identitätsproblem
Institutionenkarte, Arztausweis und elektronische Gesundheitskarte stellen das Gerüst der Gesundheits-IT. Alle sind viel zu einfach zu beschaffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Unsichere Patientendaten – die Telematik-Infrastruktur des Gesundheitswesens hat ein Identitätsproblem
Ergänzungswissen zu Blokada
Ich hatte mit Conny aus dem Blokada-Insider-Programm E-Mail-Kontakt. Hier ein paar von ihren Ergänzungen zum Blokada-Artikel für Android. 1. Die Auswahl der Hostlists in Deinem Artikel: 1.1. Prinzipiell: sehr gut! Jedoch für die meisten Nutzer zu RAM-intensiv, vor allem bei…
Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt Empfänger (Kanzlei Kraus & Partner)
Eine E-Mail diverser Rechtsanwaltskanzleien sorgt für Ärger. Darin geht es um eine angebliche Vollstreckung. Es soll Geld für ein Zeitschriften-Abo, eine begangene Urheberrechtsverletzung oder die Inanspruchnahme von Dienstleistungen eingetrieben werden. Zahlen […] Der Beitrag Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt…
Gefahr für Menschen: Universität entdeckt multiresistente Bakterien in Hundefutter
Wenn Antibiotika nicht mehr wirkt, dann könnten sogenannte multiresistente Bakterien im Spiel sein. Die auch als MRE-Keime bezeichneten Erreger sind für den Menschen besonders gefährlich. Jetzt fanden Forscher heraus, dass […] Der Beitrag Gefahr für Menschen: Universität entdeckt multiresistente Bakterien…
Trend Micro AntiVirus für Mac: Schwachstelle ermöglicht Manipulation von Dateien
Trend Micro AntiVirus ist eine Anti-Viren-Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro AntiVirus für Mac: Schwachstelle ermöglicht Manipulation von Dateien
36c3: Hackerkongress wirbt für Nachhaltigkeit
Vom 27. bis 30.12.steigt in Leipzig der Hackerkongress 36c3. COMPUTER BILD verrät, um welche Themen es dort geht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36c3: Hackerkongress wirbt für Nachhaltigkeit
CB-K19/1119
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1119
CB-K19/1120
Trend Micro AntiVirus ist eine Anti-Viren-Software. Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus für Mac ausnutzen, um Dateien zu manipulieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1120
CB-K19/1086 Update 1
FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder einen Denial…
Socomec stellt modulare USV-Anlage vor
Das modular aufgebaute Notstromsystem „Modulys XL“ von Socomec erlaubt es, aus standardisierten Bausteinen verschiedene Konfigurationen einer Unterbrechungsfreien Stromversorgung (USV) in Rechenzentren herzustellen. Der Hersteller von elektrischen Anlagen im Niederspannungsbereich stellt es auf der IT-Fachmesse „Data Centre World“ in Frankfurt erstmalig…
CB-K19/1084 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1084 Update 2
Digitalcourage auf dem 36C3
Wir sind beim 36. Chaos Communication Congress. Wer uns kennenlernen, mit uns über Grundrechte und Demokratie sprechen oder von unserem Schokobrunnen naschen möchte, findet uns im nord-östlichen Teil von Halle 2. Advertise on IT Security News. Lesen Sie den…