Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Code zur Ausführung zu bringen, Sicherheitsmechanismen…
Autor: IT Security News
CB-K19/1005 Update 1
Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in der Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K19/1032
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen, einen (permanenten)…
CB-K18/1193 Update 21
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1193 Update 21
Neue SMS von 01748953033, 015153724581, 015153702381, 015153724749 ist Koran-Werbung
Schon längere Zeit werden mit der Absenderufnummer 015153724749 dubiose SMS als Werbung für den Islam versendet. Jetzt erreichen die Droh-SMS eine neue Stufe. Der unbekannte Absender unterzeichnet die SMS mit Racep […] Der Beitrag Neue SMS von 01748953033, 015153724581, 015153702381, 015153724749…
CB-K19/0993 Update 1
PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0993 Update 1
Wie Daten sich in Zukunft selbst schützen
Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht…
Vorsicht Abzocke am Telefon! Anruf von 03074693918, 063191469621 und 030255558608
Immer wieder berichten wir von Betrug mit Steamkarten, Paysafecards und iTunes-Karten. In diesem Zusammenhang tauchen immer wieder neue Rufnummern auf. Aktuell berichten Leser über Anrufe von den Rufnummern 0041445862061, 0041445866952, 0041445864261, […] Der Beitrag Vorsicht Abzocke am Telefon! Anruf von 03074693918,…
Postbank Spam-Warnung: E-Mail „Neue Mitteilung“ ist Phishing (Update)
Aktuell werden wieder gefälschte E-Mails im Namen der Postbank versendet. Danach sollen Sie angeblich Ihre Daten aktualisieren. Doch wir warnen alle Postbank-Kunden: Klicken Sie die E-Mail nicht an. Kriminelle möchten […] Der Beitrag Postbank Spam-Warnung: E-Mail „Neue Mitteilung“ ist Phishing…
Warnung vor Onlineshops: Hier dürfen Sie nicht einkaufen (Fakeshop Liste)
Achtung: Neue Fakeshops entdeckt! Das Geld ist weg und die Ware kommt nicht oder es kommt nur minderwertige Ware. Diese Erfahrung machen einige Verbraucher in Deutschland beim Onlineshopping. Betrüger eröffnen […] Der Beitrag Warnung vor Onlineshops: Hier dürfen Sie nicht…
Richtiges Verhalten bei einem IT-Sicherheitsvorfall
Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar.…
Musikstreaming-Service Mixcloud gehackt
In einem Untergrundforum stehen mehr als 20 Millionen Accounts der Musikstreaming-Plattform Mixcloud zum Verkauf. In dem für 4000 US-Dollar angebotenen Paket finden sich persönliche Daten von Nutzern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musikstreaming-Service Mixcloud…
Falscher Inhalt: iglo ruft Chicken Nuggets Classic zurück
Die Chicken Nuggets Classic sind nicht das, was sie zu sein scheinen. Zumindest in einer Produktcharge können sich anstelle der klassischen Nuggets die Chicken Nuggets mit Käsefüllung befinden. Bei Verbrauchern mit […] Der Beitrag Falscher Inhalt: iglo ruft Chicken Nuggets Classic…
bosabosa.de: Ist der Onlineshop für Mode seriös – Ihre Erfahrungen
Auf der Startseite des Onlineshops bosabosa.de werden Sie gleich mit Schnäppchen begrüßt. Auch fast alle anderen Produkte sind im Preis reduziert. Dennoch fragen viele Verbraucher, ob es sich um einen seriösen […] Der Beitrag bosabosa.de: Ist der Onlineshop für Mode seriös…
Apple: iPhone 11 Pro greift im Hintergrund auf Standort zu
Das iPhone 11 Pro erlaubt es Nutzern, für jede App und jeden Systemdienst explizit die Standortlokalisierung zu deaktivieren. Ganz ausschalten lässt sich diese aber nicht: Apple zufolge gibt es Dienste, die immer Zugriff auf den Standort haben. (iPhone 11, Apple)…
Der Yubikey wird biometrisch
Anlässlich der Microsoft Ignite hatte Yubico seinen ersten Yubikey mit integrierter biometrischer Authentifizierung vorgestellt. Der Yubikey Bio soll den Komfort der biometrischen Anmeldung mit den zusätzlichen Vorteilen der Sicherheit, Zuverlässigkeit und Langlebigkeit eines klassischen Yubikey vereinen. Advertise on IT…
Trends in der physischen Sicherheit für Rechenzentren
Cyber Security ist in aller Munde. Mit jedem neuen Hackerangriff steigt die Sensibilität für dieses Thema. Was jedoch viele Unternehmen nach wie vor vernachlässigen, ist die physische Sicherheit ihrer Rechenzentren. Dabei lauern hier ebenso große Gefahren, die es zu verhindern…
hausgrube.net: Onlineshops für Hausgeräte ist vermutlich Fakeshop
Alles für den Haushalt zu stark reduzierten Preisen. Dieses Angebot finden Sie auf der Webseite hausgrube.net. Doch wer eine Waschmaschine, einen Kaffeeautomaten oder einen Kühlschrank benötigt sollte vorsichtig sein. Vermutlich verlieren […] Der Beitrag hausgrube.net: Onlineshops für Hausgeräte ist vermutlich Fakeshop…
ASW Bundesverband kooperiert mit Ecsa
ASW Bundesverband kooperiert mit Ecsa wwe Mi., 04.12.2019 – 07:23 Auf der Corporate Security International Conference wurde eine Kooperation zwischen dem ASW Bundesverband und dem Sicherheitsverband Ecsa geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW…
Funk-Brandwarnanlage erhält Designpreis
Funk-Brandwarnanlage erhält Designpreis wwe Mi., 04.12.2019 – 07:20 Der Rat für Formgebung hat mit seinem Designpreis Iconic Awards die Funk-Brandwarnanlage Daitem Beka ausgezeichnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Funk-Brandwarnanlage erhält Designpreis
Axis setzt Wachstums- und Expansionskurs fort
Axis setzt Wachstums- und Expansionskurs fort wwe Mi., 04.12.2019 – 07:19 Axis Communications kündigt die Fortsetzung seines Wachstums- und Expansionskurs an. Bis 2022 soll die Mitarbeiterzahl weltweit deutlich gesteigert werden. Advertise on IT Security News. Lesen Sie den ganzen…
Mobile Poller sichern Weihnachtsmarkt in Kassel
Mobile Poller sichern Weihnachtsmarkt in Kassel wwe Mi., 04.12.2019 – 07:21 Zehn mobile Fahrzeugsperren sichern ab sofort den Kasseler Weihnachtsmarkt ab. So werden Besucher vor möglichen Angriffen mit Fahrzeugen geschützt. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-03
Smartphone-Chips mit 5G: Qualcomm kündigt Snapdragon 865 und 765(G) an Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz Age of Empires IV soll Tutorials durch Spielanalysen verbessern Google Fotos: Neues Chat-Feature macht Teilen von Bildern einfacher Facebook startet Tool für Foto- und Video-Export…
Smartphone-Chips mit 5G: Qualcomm kündigt Snapdragon 865 und 765(G) an
Qualcomm hat bei seinem Snapdragon Tech Summit neue Smartphone-Chips mit integriertem 5G-Modem angekündigt. Die Snapdragon 865 und 765/765G sollen 2020 auf den Markt kommen. Auf der Ifa 2019 hatte Qualcomm angekündigt, neben dem neuen High-End-Chip Snapdragon 865 auch Chips der…
Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz
Erster Erfolg für die klagenden Journalisten: Das Bundesverfassungsgericht will sich zwei Tage lang mit der Auslandsüberwachung des BND befassen. (BND, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz
Age of Empires IV soll Tutorials durch Spielanalysen verbessern
Das Echtzeitstrategiespiel Age of Empires IV soll per Analyse ein Auge auf das Spielverhalten der Gamer haben, und Tutorials zum Lernen der Spielmechanik und Features individuell anpassen. Tipps auf Basis von Analysen des Spielverhaltens sind besonders bei Mobile Games alltäglich…
Google Fotos: Neues Chat-Feature macht Teilen von Bildern einfacher
Um Bilder aus Google Fotos zu teilen, ist künftig kein Freigabe-Link mehr nötig. Stattdessen können Nutzer ihre Fotos per Chat teilen. Über Live-Alben oder geteilten Alben kann man über Google Fotos bereits Bilder mit Freunden, Verwandten oder Kollegen teilen. Jetzt…
Facebook startet Tool für Foto- und Video-Export
Wer Fotos zwischen Online-Plattformen synchronisieren will, hat es nicht leicht. Facebook möchte nun einen bequemen Bildertransfer zu Googles Bilderdienst einrichten. Ab sofort steht für Facebook-Nutzer in Irland ein Tool bereit, das bei Facebook hochgeladene Bilder zu Google Fotos exportiert. Anfang…
Nutzertracking: EU-Kommissar verwirrt mit Plänen zur E-Privacy-Verordnung
Legt die EU-Kommission einen neuen Vorschlag zur E-Privacy-Verordnung vor, weil sich die Mitgliedstaaten nicht einigen können? Der neue EU-Kommissar Breton will eine entsprechende Behauptung später nicht so gemeint haben. (E-Privacy, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Trend Micro Internet Security: Schwachstelle ermöglicht Privilegieneskalation
Trend Micro Internet Security ist eine Firewall und Antivirus Lösung. Trend Micro AntiVirus ist eine Anti-Viren-Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro Internet Security: Schwachstelle ermöglicht Privilegieneskalation
Kaspersky Internet Security: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Kaspersky ist ein Hersteller von Antivirus Software. Kaspersky Software wird auch in den Produkten vieler anderer Hersteller eingesetzt. Kaspersky Total Security ist ein Sicherheitspaket mit Antivirus und Firewall und mit zusätzlichen Funktionen zur Verschlüsselung und integriertem Passwortmanager Advertise on…
StrandHogg: Fehler im Multitasking von Android könnte Malware Tür und Tor öffnen
Schadcode soll sich hinter legitimen Apps verstecken und so Berechtigungen zum Spionieren einfordern können. Trotz Angriffen gibt es noch keinen Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: StrandHogg: Fehler im Multitasking von Android könnte Malware…
Age of Empires IV: Bessere Tutorials dank Spielanalysen
Das Echtzeitstrategiespiel Age of Empires IV soll per Analyse ein Auge auf das Spielverhalten der Gamer haben, und Tutorials zum Lernen der Spielmechanik und Features individuell anpassen. Tipps auf Basis von Analysen des Spielverhaltens sind besonders bei Mobile Games alltäglich…
Facebook testet Bilderexport zu Google Fotos
Wer Fotos zwischen Online-Plattformen synchronisieren will, hat es nicht leicht. Facebook möchte nun einen bequemen Bildertransfer zu Googles Bilderdienst einrichten. Ab sofort steht für Facebook-Nutzer in Irland ein Tool bereit, das bei Facebook hochgeladene Bilder zu Google Fotos exportiert. Anfang…
Inside Lead GmbH: Gewinnspiel kündigen und Werbeeinwilligung widerrufen
Die Firma Inside Lead GmbH lockt mit tollen Gewinnversprechen. Leider bleiben häufig enttäuschte und verärgerte Nutzer zurück, die mit Werbung verärgert werden. Wir erklären Ihnen, wie Sie die erteilte Werbeeinwilligung bei […] Der Beitrag Inside Lead GmbH: Gewinnspiel kündigen und Werbeeinwilligung…
CB-K19/1031
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen…
LKA Berlin warnt vor Bestellbetrug: Vorsicht bei der Annahme von Paketen von Nachbarn
Sie sind gern hilfsbereit und nehmen für Ihre Nachbarn die Pakete an? Dann könnten Sie zum Ziel von Verbrechern werden. Was Sie bei der Paketannahme beachten sollten? Wir verraten es […] Der Beitrag LKA Berlin warnt vor Bestellbetrug: Vorsicht bei…
Sendmail: Software aus der digitalen Steinzeit
Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts. (E-Mail, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sendmail: Software aus der…
Mozilla blockiert Firefox-Addons von Avast und AVG
Die Firefox-Erweiterungen von Avast und AVG sind derzeit nicht im Addons-Verzeichnis gelistet. Sie haben offenbar private Daten weitergegeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla blockiert Firefox-Addons von Avast und AVG
CB-K19/0356 Update 13
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0356 Update…
CB-K19/0165 Update 9
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern. Advertise on IT Security News.…
CB-K19/0011 Update 14
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 14
CB-K19/0879 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0882 Update 3
JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on…
CB-K19/0840 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0840 Update 4
CB-K19/0151 Update 23
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0151 Update 23
CB-K19/0997 Update 3
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0997 Update…
Google Android: Mehrere Schwachstellen
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Android: Mehrere Schwachstellen
CB-K19/0667 Update 9
Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0667…
CB-K19/0864 Update 8
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie den…
Jedes fünfte digitale Gerät im Healthcare-Bereich wurde 2019 angegriffen
Medizinische Patientendaten werden im Darknet teilweise höher gehandelt als Kreditkarteninformationen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jedes fünfte digitale Gerät im Healthcare-Bereich wurde 2019 angegriffen
Handynetz-Test der Connect: Telekom siegt, Vodafone stagniert, O2 holt auf
Die Zeitschrift Connect hat erneut die Netzqualität der großen Mobilfunkbetreiber getestet. Telekom bleibt Sieger, Vodafone stagniert und O2 zeigt die stärkste Verbesserung. Zum neunten Mal in Folge holt sich die Telekom im deutschen Mobilfunknetz den Gesamtsieg. Dabei verbesserte sie zwar…
Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache
Zusätzlich zur Verwendung der Programmiersprache Rust erforscht Microsoft eine eigene sichere Sprache, die für Infrastruktur genutzt werden soll. Das Project Verona soll bald open source sein. (Microsoft, Programmiersprache) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project…
Vorsicht SMS-Betrug: Ihre Handynummer wurde als Gewinner von 521.790,00 € ausgewählt
Wir warnen vor dem SMS-Betrug mit einer riesigen Gewinnsumme in Höhe von 521.790,00 Euro. Wurden Sie auch zu solch einem Gewinn beglückwünscht? Dann sollten Sie besser nicht an die angegebene […] Der Beitrag Vorsicht SMS-Betrug: Ihre Handynummer wurde als Gewinner…
Whatsapp, Matrix oder XMPP: BMI sucht einen Messenger für Bundesbehörden
In Frankreich und der Schweiz gibt es sie schon, in Deutschland sucht man noch danach: Messenger für die Bundesbehörden. Der Bundesdatenschutzbeauftragte schlägt vor, sich an der französischen Lösung zu orientieren, während die Bundespolizei mit XMPP experimentiert. (Instant Messenger, Datenschutz) …
Pakete und Briefe: so kommt Ihre Weihnachtspost pünktlich an
Jedes Jahr die gleiche Frage: Bis wann muss ich eigentlich die Weihnachtspakete und Weihnachtsgrüße per Post abgegeben, damit diese noch pünktlich zu Weihnachten beim Empfänger ankommen? Wir verraten Ihnen, welche […] Der Beitrag Pakete und Briefe: so kommt Ihre Weihnachtspost…
Welche personenbezogenen Daten von einem Dritten übermittelt WhatsApp?
Im Rahmen der Artikelwünsche für die Weihnachtszeit 2019 ging folgender Wunsch ein: Mich interessiert, welche Daten von mir an FB übertragen werden, wenn Freunde Whatsapp benutzen. Ich stehe nicht in deren Telefonbuch – das haben wir vereinbart – aber was…
Internet-Customizer – mehr aus Deinem Adblocker machen
Mit einem Werbeblocker lässt sich wie der Name bereits vermuten lässt, Werbung blocken. Dabei kommen Filterlisten wie die EasyList zum Einsatz. Aber ein Adblocker wie Adblock Plus kann weit mehr als nur unerwünschte Werbung filtern. So gibt es zum Beispiel viele…
Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt
Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht. (Android, Google) Advertise on IT Security News.…
KI vergisst nie – also müssen wir ihr beibringen, wie man vergibt
In seinem aktuellen Gastbeitrag auf Focus.de schreibt Garry Kasparov über Fehler und Verbrechen, die durch die neue Technologie für immer gespeichert und erinnert werden. Um ungeahnte Konsequenzen zu verhindern, müsse sich die Gesellschaft schon jetzt darüber klar werden und vor…
Kommentar: Android-Smartphone kinder- und jugendfreundlich einrichten
1. Medienkompetenz Mit dem Beginn der Schule stehen viele Eltern vor der Entscheidung, ob ihr Nachwuchs ein Smartphone bekommen soll. Mit dieser Entscheidung sind allerdings viele Fragen, Überlegungen und Fallstricke verbunden, mit denen man sich vor der Anschaffung beschäftigen sollte.…
Data-Mining mit der Maltego Community Edition
Maltego ist ein interaktives Tool für Data Mining und Linkanalyse. Die Daten werden als Graphen dargestellt, mit der sich Beziehungen zwischen diesen Daten visualisieren lassen. Das Tool wird zur Recherche und für die Forensik eingesetzt. In diesem Tool-Tipp zeigen wir,…
Kaspersky zum dritten Mal in Folge als „Customer’s Choice“ ausgezeichnet
Das Kaspersky-Team wurde 2019 im Rahmen der Gartner Peer Insights zum dritten Mal in Folge als „Customer’s Choice“ für Plattformen des Endpunktschutzes ausgezeichnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky zum dritten Mal in Folge…
Patchday: Google serviert Sicherheitspatches für Android und seine Pixel-Serie
Verschiedene Android-Versionen sind über kritische Sicherheitslücken attackierbar. Nun gibt es Sicherheitsupdates. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Google serviert Sicherheitspatches für Android und seine Pixel-Serie
„What‘s NExT?“ diskutiert die sichere Digitalisierung der Verwaltung
Mit der rasanten Fortentwicklung der Informationstechnik entstehen in der öffentlichen Verwaltung zahlreiche neue IT-Anwendungen – und damit auch potentielle Sicherheitslücken. Je abhängiger die Geschäftsabläufe von der Informationstechnik werden, desto wichtiger ist ihr Schutz. Gemeinsam mit dem behördenübergreifenden Netzwerk „NExT“ lud…
Anzeige | Die Evolution der Automatisierung
Werner Vogels, CTO und Vizepräsident von Amazon.com, sagte einst: „Automate everything“. Wo liegen die Vorteile der Automatisierung und wie hat sich diese eigentlich in den vergangenen Jahren entwickelt? Der Weg war steinig und erforderte viel händische Arbeit – aber hat…
Kunstraub in Dresden
Kunstraub in Dresden wwe Di., 03.12.2019 – 10:14 Das Grüne Gewölbe in Dresden wurde in der vergangenen Woche Opfer eines brutalen Kunstraubes, bei dem wertvolle Kunstwerke entwendet wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kunstraub…
Mehrwerte durch Künstliche Intelligenz in Kameras
Mehrwerte durch Künstliche Intelligenz in Kameras wwe Di., 03.12.2019 – 09:53 Der Einsatz von Künstlicher Intelligenz kann Kameras und ganze Videosysteme effektiver machen. Das schafft gleichzeitig Mehrwerte für die Anwender. Advertise on IT Security News. Lesen Sie den ganzen…
Comdirect Phishing: Diese Spam-Mails sind eine Fälschung
Kunden der Direktbank Comdirect müssen aktuell besonders wachsam sein. Bundesweit werden gefälschte E-Mails mit dem Betreff „Login comdirect ID“ vom Absender „Comdirect.de“ versendet. Wir erklären, wie die Fake-Mails aussehen und […] Der Beitrag Comdirect Phishing: Diese Spam-Mails sind eine Fälschung…
Sparkasse-Phishing: E-Mails „Wichtige Nachritcht bezüglich Ihres Online-Bankings“ und weitere Bedrohungen (Update)
Derzeit werden wieder massenhaft gefälschte E-Mails im Namen der Sparkasse versendet, um Nutzer des Onlinebankings der Sparkassen in eine Falle zu locken. Damit sollen persönliche Daten wie das Geburtsdatum, die […] Der Beitrag Sparkasse-Phishing: E-Mails „Wichtige Nachritcht bezüglich Ihres Online-Bankings“…
Polizei warnt vor Falschgeld: Movie Money im Umlauf
Falschgeld ist aktuell vermehrt im Umlauf. Davor warnt das Bayrische Landeskriminalamt. Das sogenannte „Movie Money“ wird eigentlich für Filmproduktionen und Zaubershows hergestellt. Zuletzt wurde es aber vermehrt in den echten Zahlungsverkehr […] Der Beitrag Polizei warnt vor Falschgeld: Movie Money im…
Alle Jahre wieder: Massenhaft Läuse, Spinnen und Zecken in echten Weihnachtsbäumen – so schützen Sie sich
Im Dezember halten vielerorts wieder die Weihnachtsbäume Einzug in unsere Wohnzimmer. Doch häufig kommen diese mit einer ganzen Menge ungebetener Gäste in die gute Stube. Dort breiten diese sich schnell […] Der Beitrag Alle Jahre wieder: Massenhaft Läuse, Spinnen und…
Anzeige | UseNeXT – Daten, Downloads und Diskussionen
Du brauchst mal Abwechslung von deinem klassischen World Wide Web Alltag? Dann hat UseNeXT mit dem Usenet die passende Alternative für dich im Gepäck. Anmelden, kostenlos testen – als t3n-User 50 Prozent Folgerabatt bei einem Abschluss sichern! Für alle, die…
Fiese Masche: Betrüger rufen Hotelgäste an und fragen nach Kreditkarte
Wieder einmal gibt es eine neue Betrugsmasche: die Kriminellen rufen seit neuestem Hotelgäste an und möchten die Kreditkartennummer erfragen. Dabei geben sie sich als Rezeptionist aus und sprechen von einer […] Der Beitrag Fiese Masche: Betrüger rufen Hotelgäste an und…
Die besten Apps für iPhone und iPad 2019: Apple kürt die Gewinner
Apple hat zum Jahresende mal wieder die besten und beliebtesten Apps aus den unterschiedlichen Stores bekannt gegeben. Das sind die Charts für iPhone und iPad. In diesem Jahr begnügte Apple sich nicht nur mit der Veröffentlichung der App-Store-Jahres-Charts, sondern veranstaltete…
Unternehmensgründer Thomas Geutebrück verstorben
Unternehmensgründer Thomas Geutebrück verstorben wwe Di., 03.12.2019 – 07:27 Tüftler, Visionär, Erfinder: Geschäftsführung, Mitarbeiter und Partner von Geutebrück trauern um Thomas Geutebrück. Der Gründer verstarb im Alter von 84 Jahren. Advertise on IT Security News. Lesen Sie den ganzen…
Start-up Area feiert Premiere auf der Security 2020
Start-up Area feiert Premiere auf der Security 2020 wwe Di., 03.12.2019 – 07:30 Die Security Essen bietet 2020 internationalen Unternehmen mit der Start-up Area eine neue Plattform. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Start-up Area…
heise-Angebot: Emotet bei Heise – Lernen aus unseren Fehlern
Im Mai dieses Jahres schlug Emotet bei Heise zu. Heise-Mitarbeiter schildern in Vorträgen, die technischen und datenschutzrechtlichen Konsequenzen Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Emotet bei Heise – Lernen aus unseren Fehlern
IT Sicherheitsnews taegliche Zusammenfassung 2019-12-02
family-toys.net: Onlineshop für Spielzeug und Fakeshop-Verdacht Wir trauern um Jimmy Schulz Facebook Privatsphäre: Suche nach eigenem Profil einschränken Ergebnispräsentation „Institutionalisierung des gesellschaftlichen Dialogs“ Buch-Aktion: Snowden, GRM und Digitale Ethik CB-K19/0577 Update 3 Echt oder Fake? E-Mail von Apple Music mit…
family-toys.net: Onlineshop für Spielzeug und Fakeshop-Verdacht
Wenn Kinderaugen am Heiligabend nicht leuchten, dann könnten die Betreiber dieses Onlineshops dafür verantwortlich sein. Denn hier gibt es scheinbar Spielwaren zum Sonderpreis. Allerdings ist anzunehmen, dass sich hier jemand […] Der Beitrag family-toys.net: Onlineshop für Spielzeug und Fakeshop-Verdacht erschien…
Wir trauern um Jimmy Schulz
Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir trauern um Jimmy Schulz
Facebook Privatsphäre: Suche nach eigenem Profil einschränken
Sie haben ein Facebook-Profil und bekommen Freundschaftsanfragen von Personen, die Sie gar nicht kennen? Das muss nicht sein. Wir zeigen Ihnen in dieser Anleitung, welche Einstellungen Sie wählen sollten, damit […] Der Beitrag Facebook Privatsphäre: Suche nach eigenem Profil einschränken…
Ergebnispräsentation „Institutionalisierung des gesellschaftlichen Dialogs“
Am 28. November 2019 stellten das nexus Institut und die Digitale Gesellschaft e.V. die Ergebnisse des Projekts „Institutionalisierung des gesellschaftlichen Dialogs“ in einer Abschlussveranstaltung im Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn vor. Advertise on IT Security…
Buch-Aktion: Snowden, GRM und Digitale Ethik
Wer bis Ende des Jahres Fördermitglied bei Digitalcourage wird, bekommt eins von drei Büchern als Dankeschön! Permanent Record von Edward Snowden, Digitale Ethik von Sarah Spiekermann oder GRM von Sibylle Berg … Advertise on IT Security News. Lesen Sie…
CB-K19/0577 Update 3
Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um einen Cross-Site Scripting oder Denial of…
Echt oder Fake? E-Mail von Apple Music mit Betreff „Rechnungsproblem“
Haben Sie eine E-Mail von Apple Music zu Problemen mit Ihren Zahlungsdaten erhalten? Nicht alle Nachrichten im Namen von Apple sind Spam. Wir klären, ob die Nachricht mit dem Betreff […] Der Beitrag Echt oder Fake? E-Mail von Apple Music…
CB-K19/0772 Update 5
Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
HPE-SSDs: Komplettausfall nach 32.768 Stunden
Ein Fehler in der Firmware etlicher HPE-SSDs führt dazu, dass diese nach etwa 3,74 Jahren Betriebszeit ihre Funktion komplett einstellen. Mit einer neuen Firmware wird der drohende Datenverlust verhindert. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Treuhand Immo sucht Mitarbeiter: Seriöses Stellenangebot oder Betrug?
Es ist heute eine Selbstverständlichkeit, dass Sie Jobangebote über das Internet suchen und mit potenziellen Arbeitgebern online in Kontakt treten. Doch nicht alle Angebote sind auch seriös. Uns erreichen seit […] Der Beitrag Treuhand Immo sucht Mitarbeiter: Seriöses Stellenangebot oder…
Endian virtualisiert Daten und Anwendungen
Endian präsentiert mit dem 4i Edge X ein neues IIoT-Security-Gateway. Das Device eignet sich aufgrund seiner Container-Technologie sowie seiner hohen Rechenkapazität für das Edge-Computing und die Containerisierung von Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IDC erkennt Trend Micro als Marktführer beim Schutz von SDC-Workloads an
Von Richard Werner, Business Consultant bei Trend Micro Moderne Unternehmen setzen auf die Hybrid Cloud und DevOps, um schneller auf sich ändernde Marktanforderungen reagieren zu können. Aber dieses durch Innovation voran getriebene digitale Wachstum können sie nur mit einem starken…
VPN-Anbieter-Auswahl: Auf was man achten sollte
Im Rahmen der Artikelwünsche für die Weihnachtszeit 2019 gingen folgende zwei Wünsche ein: Ein Review zum VPN Anbieter Tunnelbear wäre wirklich schön! https://www.tunnelbear.com Mich würde ja mal so ein Vergleich der gängigsten VPN-Anbieter interessieren. Mit Fokus auf Sicherheit der Clients…
Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden. (Überwachung,…
Panik und Besinnlichkeit
Im vorweihnachtlichen Security-Insider Podcast setzt sich Dirk die Wichtelmütze auf und wir klären, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden. Außerdem plauschen wir über gute und schlechte Patchpolitik, den Datenschutz und unsere spannenden…
Landesbank Berlin (LBB): SMS zu gesperrtem Konto ist Betrug
Aktuell werden wieder einmal Bankkunden in eine Phishing-Falle gelockt. Diesmal trifft es die Kunden der Landesbank Berlin (LBB). Mit einer SMS wird suggeriert, dass Sie das Konto aktivieren müssen, um […] Der Beitrag Landesbank Berlin (LBB): SMS zu gesperrtem Konto…
Musikstreaming-Service Mixcloud: Daten von 20 Millionen Accounts geleakt
Unbekannte Hacker konnten persönliche Daten inklusive Passwörtern von Mixcloud-Nutzern kopieren. Die Datenbank steht nun zum Verkauf im Darknet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musikstreaming-Service Mixcloud: Daten von 20 Millionen Accounts geleakt
VPN zum Cyber Monday: Über 80 Prozent beim Testsieger sparen!
Sie sind auf der Suche nach einem VPN-Dienst? Zum Cyber Monday finden sich einige tolle Angebote. COMPUTER BILD liefert Ihnen die Deals. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN zum Cyber Monday: Über 80 Prozent…
Vorsicht: Amazon E-Mail – Zahlungserinnerung – von mp-lastschriftservice-ape@amazon.de
Haben Sie eine Zahlungserinnerung von Amazon mit dem Absender „mp-lastschriftservice@amazon.de“ bekommen? Diese Nachricht sollten Sie nicht unbeachtet lassen. Es könnte sich um eine Fälschung handeln oder es hat ein Dritter […] Der Beitrag Vorsicht: Amazon E-Mail – Zahlungserinnerung – von…
Chicv International Holding Limited: Schlechte Noten für Modeshops
Die Chicv International Holding Limited ist ein Unternehmen mit mehren Onlineshops für Mode. Doch die negativen Kommentare im Internet zeigen, das mit dem Unternehmen etwas nicht in Ordnung ist. Wir haben […] Der Beitrag Chicv International Holding Limited: Schlechte Noten für…
Amazon: E-Mail mit Umfrage und Geschenkkarte als Belohnung ist Abofalle
Eine E-Mail mit dem Betreff „Wir haben Ihren Einkaufsgutschein genehmigt“ verspricht eine Geschenkkarte für den Versandhändler Amazon. Angeblich müssen Sie nur an einer kurzen Befragung teilnehmen. Wer darauf hereinfällt, bekommt […] Der Beitrag Amazon: E-Mail mit Umfrage und Geschenkkarte als…