Autor: IT Security News

ProtonMail bietet verschlüsselten Kalender an

ProtonMail bietet eine Kalender-App an, bei der alle Daten verschlüsselt werden. Zunächst können nur zahlende Nutzer darauf zugreifen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ProtonMail bietet verschlüsselten Kalender an

CB-K19/1056 Update 5

Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

Online-Banking sicher wie nie zuvor

Die Sicherheit beim Online-Banking steigt, dennoch fühlen sich die Nutzer nicht sicherer. Im Jahresvergleich sank die Anzahl der Phishing-Fälle um rund 50 Prozent, wie aus einer Statistik des Bundeskriminalamtes (BKA) hervorgeht.   Advertise on IT Security News. Lesen Sie den…

System Defender

System Defender System Defender ist eine irreführende Anti-Spyware, die falsche oder übertriebene Sicherheitsbedrohungen auf dem System meldet, sowie falsche Sicherheitswarnungen einblendet und von Browser-/Desktop-Hijacking-Methoden Gebrauch macht, um Sie davon zu überzeugen, dass der Computer mit einer ganzen Vielfalt an schädlicher…

Scorpion Saver

Scorpion Saver Scorpion Saver  ist eine potentiell unerwünschte Anwendung, welche üblicherweise gemeinsam mit Viren und Malware verbreitet wird. Das Programm selber kann den Computer keinerlei Schaden zufügen, aber kann für unfaire Verbreitungsmethoden beschuldigt werden und das Initiieren von lästigen Aktivitäten…

Qvo6

Qvo6 Qvo6 (auch bekannt als qvo6.com) ist eine heimtückische Suchmaschine, die zur gleichen Firma wie PortaldoSites.com gehört. Genau wie bei dieser Seite, wird auch qvo6 durch unfaire Verbreitungsmethoden beworben. Nach einer kleinen Recherche wird klar, dass diese Webseite in enger…

Von Feuerwerk und Rohrkrepierern

In unserem Neujahrspodcast plauschen wir über jene Themen, die 2019 richtig gezündet haben, verpufft sind oder noch gehörigen Sprengstoff für die Zukunft bergen. Und einen wortwörtlichen Böllerschuss bekommen Sie natürlich auch zu hören.   Advertise on IT Security News. Lesen…

Die wichtigsten Trends in der Cybersecurity

Der Mensch bleibt auch 2020 das größte Cyber-Risiko für Unternehmen. Social Engineering und nicht gepatchte Software werden die Hauptursachen für erfolgreiche Cyberangriffe bleiben, aber neue Risiken wie Deepfakes stehen am Horizont. Vier Security-Experten von KnowBe4 werfen einen Blick auf neue…

ICE: Deutsche Bahn will WLAN-Angebot für nahtloses Surfen

Die Deutsche Bahn will 2020 ihr WLAN-Angebot in Zügen und an Bahnhöfen verbessern, damit Reisende nahtlos surfen können. Aktuell arbeitet der Konzern an einem entsprechenden Netzwerk. Wer bisher im ICE in Deutschland unterwegs ist, dürfte sich nicht selten über eine…

IT Sicherheitsnews taegliche Zusammenfassung 2020-01-01

WEB.DE Phishing-Mail: „Sicherheitsalarm“ ist Spam (Update) Amazon: E-Mail mit Entschuldigung, Umfrage und Geschenkkarte als Belohnung ist Abofalle WLAN in der Deutschen Bahn: Nahtloses Surfen zwischen ICE und Bahnhof geplant Bye bye Twitter und Facebook?: Social-Media-Auftritte kommen auf den Prüfstand Phishing:…

WEB.DE Phishing-Mail: „Sicherheitsalarm“ ist Spam (Update)

Derzeit werden E-Mails mit dem Betreff „Sicherheitsalarm“ und „Inhalt wird in Kürze gelöscht…“ an Kunden von WEB.DE versendet. Darin wird den Nutzern mitgeteilt, dass Inhalte des Postfaches blockiert werden, da […] Der Beitrag WEB.DE Phishing-Mail: „Sicherheitsalarm“ ist Spam (Update) erschien…

Phishing: Woran erkennen Sie eine gefälschte E-Mail?

In der heutigen Zeit sind E-Mails aus der Kommunikation kaum wegzudenken. Das haben auch Kriminelle erkannt und versuchen mit gefälschten E-Mails an Geld und Daten zu kommen. Woran Sie eine […] Der Beitrag Phishing: Woran erkennen Sie eine gefälschte E-Mail?…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-31

Wildes Gerücht oder echter Plan – Bastelt Apple an einem Gaming-Mac? Bundesnetzagentur startet Breitband-Monitor WhatsApp-Support-Aus für tausende Handys Nicht mehr nutzen: Support für Windows 7 und Windows 10 Mobile wird eingestellt Windows: Gefälschte Viruswarnung im Namen von Microsoft lockt in…

Bundesnetzagentur startet Breitband-Monitor

Die Bundesnetzagentur hat im Dezember ihr Informationsportal Breitband-Monitor gestartet. Unter www.breitband-monitor.de werden die bisherigen Informationsangebote zur Breitbandmessung und Funkloch-Karte zusammengefasst. Darüber hinaus bietet das Portal Informationen zum Infrastrukturatlas der Bundesnetzagentur und zur Entwicklung des Breitbandmarktes.   Advertise on IT Security…

WhatsApp-Support-Aus für tausende Handys

WhatsApp stellt den Support für diverse Android- und iOS-Telefone ein. Nutzer von Windows Phones trifft es sogar schon am 31. Dezember 2019. Nach dem Stichtag wird WhatsApp auf Windows-Smartphones nicht mehr funktionieren.   Advertise on IT Security News. Lesen Sie…

FPGA-Beschleuniger als Sicherheitsrisiko

Security-Experten haben untersucht, wie sich (Intel-)FPGAs in (Cloud-)Servern für Seitenkanalangriffe wie Rowhammer einspannen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FPGA-Beschleuniger als Sicherheitsrisiko

36C3: Ransomware als Rache nie aufgeräumter IT-Probleme

Office-Makros, Webcams mit Polizeianschluss, Schatten-Digitalisierung, Datenreichtum und E-Voting gehören zu den alt-neuen Sicherheitsalbträumen der Hacker.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Ransomware als Rache nie aufgeräumter IT-Probleme

Das war 2019 bei Security-Insider

2019 hat sich bei der IT-Sicherheit viel getan, aber in diesem Jahresrückblick wollen wir von der Security-Insider-Redaktion mal einen Blick darauf werfen, was bei uns so passiert ist und dabei einen kleinen Blick hinter die Kulissen werfen.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-30

Angebliche Apple-Pläne: Kommt ein Mac speziell für Gamer? Urheberrechtsverletzungen: Youtube hilft Videoproduzenten mit neuen Tools Apple arbeitet angeblich an 5.000-Dollar-Mac für Gamer Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift CB-K19/1102 Update 1 CB-K19/1122 CB-K19/1123 CB-K19/1045 Update 1 CB-K19/1121 Urheberrecht…

Angebliche Apple-Pläne: Kommt ein Mac speziell für Gamer?

Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…

Urheberrechtsverletzungen: Youtube hilft Videoproduzenten mit neuen Tools

Youtube hat neue Tools für Ersteller von Videos auf der Plattform angekündigt. Damit sollen unter anderem mögliche Urheberrechtsverletzungen automatisch entfernt werden. Bisher konnte es für Video-Produzenten auf Youtube kompliziert werden, wenn sie eine Beschwerde wegen einer Urheberrechtsverletzung erhalten haben. Im…

Apple arbeitet angeblich an 5.000-Dollar-Mac für Gamer

Apple soll einem Bericht aus Asien zufolge an einem High-End-Mac arbeiten, der speziell auf den E-Sport-Bereich zugeschnitten sein soll. Mehr als nur ein wildes Gerücht? Erst seit einigen Tagen können Interessenten den neuen Mac Pro auch hierzulande offiziell bestellen. Je…

CB-K19/1102 Update 1

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/1122

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122

CB-K19/1123

MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen.   Advertise on…

CB-K19/1045 Update 1

OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/1121

IBM Cognos Business Intelligence stellt eine Komplettlösung für Business Intelligence (BI) und Unternehmensplanung dar und bietet Reporting-, Analyse- und Planungslösung für Mittelständische Unternehmen. Ein Angreifer kann mehrere Schwachstellen in IBM Cognos Business Intelligence ausnutzen, um dadurch die Integrität, Vertraulichkeit und…

Fünf Schritte zu mehr Datensicherheit

Vertraulichkeit, Integrität und Verfügbarkeit, das sind die Ziele von Datensicherheit. Die Maßnahmen, um die Ziele zu erreichen, sind jedoch unterschiedlich. Die IT-Strategie von MTI Technology versucht, alle Komponenten der Datensicherheit über das gesamte Datacenter hinweg zusammenzubringen.   Advertise on IT…

CB-K19/1095 Update 3

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 3

CB-K19/1082 Update 4

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 4

Bluetooth-Geräte in Kritik

Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit der TU Darmstadt hat am Samstag auf dem 36. Chaos Communication Congress (36C3) in Leipzig auf massive Sicherheitslücken beim drahtlosen Datenverkehr hingewiesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neue Tools: Youtube entfernt Urheberrechtsverletzungen automatisch

Youtube hat neue Tools für Ersteller von Videos auf der Plattform angekündigt. Damit sollen unter anderem mögliche Urheberrechtsverletzungen automatisch entfernt werden. Bisher konnte es für Video-Produzenten auf Youtube kompliziert werden, wenn sie eine Beschwerde wegen einer Urheberrechtsverletzung erhalten haben. Im…

Schminke führt Gesichtserkennung in die Irre

Wer einer automatisierten Gesichtserkennung entgehen will, muss sich nicht unbedingt maskieren. Es geht auch kreativer mit den Haar- und Make-up-Kreationen von Adam Harvey, die er im Rahmen des Projekts CV Dazzle in Leipzig vorstellte.   Advertise on IT Security News.…

Vorsicht Falle: E-Mail 750 Euro Gutschein ist nicht von Lidl

Eine E-Mail suggeriert einen Gewinn in Höhe von 750 Euro für Einkäufe bei dem Lebensmitteldiscounter Lidl. Angeblich sind Sie ein möglicher Gewinner und erhalten kostenlose Lebensmittel. Doch wer an dieser […] Der Beitrag Vorsicht Falle: E-Mail 750 Euro Gutschein ist…

Wenn das Aquarium das Casino hackt

Es vergeht kaum eine Woche, in der nicht Meldungen über von Ransomware oder Hackerangriffen betroffene Unternehmen und Institutionen die Runde machen. Die Angreifer gehen dabei immer raffinierter und aggressiver vor. Im Visier haben sie zunehmend auch ganz unscheinbare Geräte.  …

Neue Funktion in der Google-Suche: Filme in Watchlist bookmarken

Film- und Serienfans dürften sich bald über eine neue Funktion auf den Ergebnisseiten der Google-Suche freuen. Denn dort ermöglicht Google das einfache Bookmarken von Inhalten in einer Watchlist. Google-Nutzer, die gerne Filme und Serien schauen und angesichts der zahlreichen Angebote…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 52

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-29 Watchlist: Google-Suche lässt dich bald Filme und Serien bookmarken Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen von DHL führt in Abofalle Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf Immobilienportale: Betrug mit fingierten Angeboten für…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-29

Watchlist: Google-Suche lässt dich bald Filme und Serien bookmarken Abzocke: E-Mail „Adress- und Zustellfehler“ im Namen von DHL führt in Abofalle Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen 36C3: Schwere Sicherheitslücken in…

Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf

Netflix-Nutzer sollten aufpassen, wenn unerwartete E-Mails mit dem Absender Netflix in den Posteingang flattern. Es könnte sich um Fake-Mails handeln, mit denen die Zugangsdaten zu dem Streaming-Netzwerk gestohlen werden. Aktuell […] Der Beitrag Netflix Phishing: Diese Spam-Mails sind aktuell im…

Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen

Sie haben auf eBay Kleinanzeigen, Immobilienscout24 oder anderen Onlineportalen eine preisgünstige Mietwohnung gesehen und nehmen mit dem Anbieter Kontakt auf. Doch eine Besichtigung ist nicht ohne weiteres möglich. Auch die […] Der Beitrag Immobilienportale: Betrug mit fingierten Angeboten für Mietwohnungen…

36C3: Schwere Sicherheitslücken in Kraftwerken

Ein Kaspersky-Team hat massive Angriffsflächen in Steueranlagen für Dampfturbinen in Kraftwerken ausgemacht. Siemens und andere Hersteller seien betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Schwere Sicherheitslücken in Kraftwerken

Werbeanrufe abwehren: So verhalten Sie sich richtig

Werbeanrufe nerven. Gerade auch dann, wenn diese Anrufe in den unpassendsten Situationen kommen. In unserem Ratgeber möchten wir Ihnen Tipps geben, wie Sie Werbeanruf erfolgreich loswerden und wie Sie sich […] Der Beitrag Werbeanrufe abwehren: So verhalten Sie sich richtig…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-28

Finfisher: Wie der CCC einen Staatstrojaner attribuiert 36C3: Schminke führt Gesichtserkennung in die Irre Sicherheitslücken: Per Bluetooth das WLAN ausknipsen 36C3: Signal-Overshadowing-Angriff auf 4G-Mobilfunk als besserer IMSI-Catcher ordoa.de: Achtung Fakeshop – hier nicht einkaufen Das erwartet Unternehmen in 2020 36C3:…

Finfisher: Wie der CCC einen Staatstrojaner attribuiert

Mit einer Strafanzeige gegen den Staatstrojaner-Hersteller Finfisher soll der Export von Überwachungssoftware in bestimmte Länder aufgeklärt werden. Der CCC hat nun nachgewiesen, dass in der Türkei eingesetzt Software wohl aus Deutschland stammt. (36C3, Urheberrecht)   Advertise on IT Security News.…

36C3: Schminke führt Gesichtserkennung in die Irre

Auf dem Hacker-Kongress in Leipzig demonstriert CV Dazzle, wie man sich schminken und frisieren kann, um Überwachungskameras ein Schnippchen zu schlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Schminke führt Gesichtserkennung in die Irre

Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen – sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken. (36C3, WLAN)   Advertise on IT Security News.…

ordoa.de: Achtung Fakeshop – hier nicht einkaufen

In dem Onlineshop ordoa.de erhalten Sie Haushaltsgeräte und Unterhaltungselektronik zu günstigen Preisen. Zusätzlich wird Ihnen die kostenfreie Lieferung ab 25 Euro Bestellwert und eine kostenfreie Retour versprochen. Doch diese Versprechen nützen […] Der Beitrag ordoa.de: Achtung Fakeshop – hier nicht einkaufen…

Das erwartet Unternehmen in 2020

Kaum etwas ändert sich so dynamisch wie Cyber-Gruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst,…

36C3: Zero-Click-Exploit in Apples iMessage

Ein Sicherheitsforscher von Googles Project Zero hat Einblicke in iPhone-Angriffe gegeben, über die sich ein Gerät ohne Nutzerinteraktion beherrschen lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36C3: Zero-Click-Exploit in Apples iMessage

Mobilfunk: Eine SIM-Karte – viele merkwürdige Funktionen

Eine SIM-Karte meldet unser Smartphone im Mobilfunknetz an – doch der kleine Computer im Chipkartenformat kann deutlich mehr, zum Beispiel TLS oder Java-Applikationen updaten. (Harald Welte, Virtualisierung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobilfunk: Eine…

CB-K19/1106 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Code zur Ausführung zu bringen oder einen Denial of Service zu verursachen.   Advertise on…

CB-K19/1038 Update 11

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-27

Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen 36C3: Unsichere Patientendaten – die Telematik-Infrastruktur des Gesundheitswesens hat ein Identitätsproblem Ergänzungswissen zu Blokada Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt Empfänger (Kanzlei Kraus & Partner) Gefahr für Menschen: Universität entdeckt…

Ergänzungswissen zu Blokada

Ich hatte mit Conny aus dem Blokada-Insider-Programm E-Mail-Kontakt. Hier ein paar von ihren Ergänzungen zum Blokada-Artikel für Android. 1. Die Auswahl der Hostlists in Deinem Artikel: 1.1. Prinzipiell: sehr gut! Jedoch für die meisten Nutzer zu RAM-intensiv, vor allem bei…

Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt Empfänger (Kanzlei Kraus & Partner)

Eine E-Mail diverser Rechtsanwaltskanzleien sorgt für Ärger. Darin geht es um eine angebliche Vollstreckung. Es soll Geld für ein Zeitschriften-Abo, eine begangene Urheberrechtsverletzung oder die Inanspruchnahme von Dienstleistungen eingetrieben werden. Zahlen […] Der Beitrag Fiese E-Mail „Kontopfändung“ für angebliche Dienstleistungen schockt…

36c3: Hackerkongress wirbt für Nachhaltigkeit

Vom 27. bis 30.12.steigt in Leipzig der Hackerkongress 36c3. COMPUTER BILD verrät, um welche Themen es dort geht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 36c3: Hackerkongress wirbt für Nachhaltigkeit

CB-K19/1119

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1119

CB-K19/1120

Trend Micro AntiVirus ist eine Anti-Viren-Software. Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus für Mac ausnutzen, um Dateien zu manipulieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1120

CB-K19/1086 Update 1

FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder einen Denial…

Socomec stellt modulare USV-Anlage vor

Das modular aufgebaute Notstromsystem „Modulys XL“ von Socomec erlaubt es, aus standardisierten Bausteinen verschiedene Konfigurationen einer Unterbrechungsfreien Stromversorgung (USV) in Rechenzentren herzustellen. Der Hersteller von elektrischen Anlagen im Niederspannungsbereich stellt es auf der IT-Fachmesse „Data Centre World“ in Frankfurt erstmalig…

CB-K19/1084 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1084 Update 2

Digitalcourage auf dem 36C3

Wir sind beim 36. Chaos Communication Congress. Wer uns kennenlernen, mit uns über Grundrechte und Demokratie sprechen oder von unserem Schokobrunnen naschen möchte, findet uns im nord-östlichen Teil von Halle 2.   Advertise on IT Security News. Lesen Sie den…