Autor: IT Security News

Hackerangriffe auf IoT-Umgebungen nehmen zu

Die Sicherheitsexperten von Trend Micro haben einen Bericht bezüglich der zunehmenden Hackerangriffe auf das Internet der Dinge (IoT) veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriffe auf IoT-Umgebungen nehmen zu

Das sind die Gewinner der IT-Awards 2019

Auf der alljährlichen großen Abendgala wurden am Abend des 24. Oktober 2019 die Gewinner der IT-Awards 2019 ausgezeichnet. Die Preisverleihung der Insider-Portale feierte dabei gleichzeitig ein kleines Jubiläum.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das…

Datenschutz: Polizei darf Gesichtsdatenbank von G20-Gipfel weiter nutzen

Eigentlich sollte die biometrische Datenbank der Polizei gelöscht werden. Das Hamburger Verwaltungsgericht hat jedoch zugunsten der Behörde entschieden. Damit werde Gesichtserkennung in Einzelfällen weiterhin genutzt. (Polizei, Datenbank)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Polizei…

BDSW Ausbildungspreis an Sicherheitsunternehmen vergeben

BDSW Ausbildungspreis an Sicherheitsunternehmen vergeben wwe Fr., 25.10.2019 – 12:33 Wisag erhält den diesjährigen BDSW Ausbildungspreis. Entscheidend für die Auszeichnung des Sicherheitsunternehmens war vor allem dieser Faktor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW Ausbildungspreis…

Brandschutztechnik für Münchner U-Bahn-Station

Brandschutztechnik für Münchner U-Bahn-Station wwe Fr., 25.10.2019 – 11:20 Moderne Brandschutztechnik inklusive einer umfangreichen Brandfallmatrix von Hekatron sichert die zentrale U-Bahn-Station Marienplatz in München.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brandschutztechnik für Münchner U-Bahn-Station

DGWZ mit neuem Fokus für Notfall- und Gefahrensysteme

DGWZ mit neuem Fokus für Notfall- und Gefahrensysteme wwe Fr., 25.10.2019 – 11:22 Die Mitglieder des Fachbeirates Notfall- und Gefahren-Reaktions-Systeme (NGRS) der DGWZ haben am 24. September 2019 erneut in Bad Homburg getagt.   Advertise on IT Security News. Lesen…

Pixel 4: Gesichtserkennung mit großer Sicherheitslücke

Das Google Pixel 4 lässt sich auch dann per Gesichtserkennung entsperren, wenn der Nutzer die Augen geschlossen hat. Einen entsprechenden Bericht der BBC hat Hersteller Google bestätigt. Auf diese Weise könnten sich Unbefugte Zugang zum Handy eines schlafenden Users verschaffen.…

Datenschutzrechtliche Konsequenzen eines Cyberangriffs

Nach einem erfolgreichen Cyberangriff, bei dem persönliche Daten betroffen waren, müssen nicht nur IT-Abteilung und IT-Forensik involviert werden, sondern auch der Daten­schutzbeauftragte. Welche Meldepflichten sind einzuhalten und wie ist die Incident-Bewertung und Nachverfolgung in Zusammenarbeit mit den Behörden vorzunehmen?  …

5 Google-Apps für den Digital Detox

Die fünf Google-Experiments-Apps Unlock Clock, Post Box, We Flip, Desert Island und Morph sollen euch beim digitalen Entgiften helfen und animieren, das Smartphone öfter mal liegen zu lassen. In der Google-Experiments-Sammlung finden sich eine ganze Menge kleiner, oft skurriler Apps…

Kaspersky Antidrone: Das steckt hinter der Lösung

Kriminelle und Unruhestifter können Drohnen einsetzen, um Unternehmen zu schaden. Wir schützen Sie vor dieser potenziellen Bedrohung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Antidrone: Das steckt hinter der Lösung

Nachhaltigkeit 4.0 – Smart City im Fokus

Unter dem Begriff Smart City werden Ideen zur zukünftigen Organisation von Städten diskutiert. Es geht dabei um städtebauliche Konzepte, die mittels technischer, wirtschaftlicher und gesellschaftlicher Neuerungen die Lebensqualität steigern sollen und dabei besonders auf Verkehr und Ökologie abzielen sowie neue…

lorenjenna.com: Wie seriös und sicher ist der Damenmode-Shop?

Bis zu 15 Prozent Rabatt verspricht der Onlineshop für Damenmode unter lorenjenna.com. Doch können Sie hier wirklich sparen oder bekommen Sie mehr oder weniger wertlose Produkte? Außerdem stellen Verbraucher die Frage, […] Der Beitrag lorenjenna.com: Wie seriös und sicher ist der…

Datenverkehr von Medizin-Apps auswerten

Helfen Sie, den Umgang mit sensiblen Gesundheitsdaten zu verbessern: Überprüfen Sie den Datenverkehr Ihrer Gesundheits-Apps und melden Sie uns Auffälligkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenverkehr von Medizin-Apps auswerten

IT Sicherheitsnews taegliche Zusammenfassung 2019-10-24

Internet per Satellit: SpaceX-Dienst soll 2020 online gehen SpaceX: Breitbandinternet per Satellit kommt Mitte 2020 Großer Rückruf von Hähnchensalat bei Netto und Aldi Upgrades für Sicherheit und Optik: Chrome 78 ist da Offener Brief gegen E-Evidence-Verordnung Mehr Vielfalt mit Panorama…

Internet per Satellit: SpaceX-Dienst soll 2020 online gehen

Das von SpaceX geplante Breitbandinternet per Satellit soll schon Mitte 2020 an den Start gehen. Elon Musk hat schon eine Twitter-Nachricht über den Starlink-Dienst verschickt. Im Mai hatte die US-Raumfahrtfirma SpaceX die ersten 60 Satelliten für das geplante Satelliten-Internet ins…

SpaceX: Breitbandinternet per Satellit kommt Mitte 2020

Das von SpaceX geplante Breitbandinternet per Satellit soll schon Mitte 2020 an den Start gehen. Elon Musk hat schon eine Twitter-Nachricht über den Starlink-Dienst verschickt. Im Mai hatte die US-Raumfahrtfirma SpaceX die ersten 60 Satelliten für das geplante Satelliten-Internet ins…

Großer Rückruf von Hähnchensalat bei Netto und Aldi

Bundesweit rufen die Discounter Aldi-Nord, Aldi-Süd und Netto-Markendiscount die Hähnchensalate des Herstellers Fresh-Care Convenience B.V. / Fresh-Care Convenience GmbH zurück. Es besteht aufgrund von Bakterien eine Gesundheitsgefahr für den Verbraucher. Regelmäßig […] Der Beitrag Großer Rückruf von Hähnchensalat bei Netto und…

Upgrades für Sicherheit und Optik: Chrome 78 ist da

Google rollt Version 78 des Chrome-Browsers aus. Neben diversen Möglichkeiten, das Surferlebnis optisch aufzupeppen, sind vor allem ein Passwort-Leak-Schutz und ein Direktanruf-Feature mit an Bord. Chrome-User können sich freuen – Version 78 ist da und bringt wie immer ein paar…

Offener Brief gegen E-Evidence-Verordnung

Wir unterstützen einen Brief, den die Digitale Gesellschaft an Bundestagsabgeordnete geschickt hat. E-Evidence-Verordnung, Polizeigesetze und Vorratsdatenspeicherung sind eine toxische Mischung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Offener Brief gegen E-Evidence-Verordnung

Mehr Vielfalt mit Panorama und Multi-Sensor Kameras

Mehr Vielfalt mit Panorama und Multi-Sensor Kameras wwe Do., 24.10.2019 – 14:50 Vivotek hat drei neue Panorama und Multi-Sensor Kameras auf den Markt gebracht, die Modelle CC9381-HV, MS9321-EHV und MA9322-EHTV.   Advertise on IT Security News. Lesen Sie den ganzen…

7 Tipps für mehr Security in der Public Cloud

Trotz aller Vorsichtsmaßnahmen auf allen Seiten: Eine reale Bedrohungslage für Public Clouds bleibt existent. Aber es ist möglich, die Datensicherheit auch in der Public Cloud hoch zu halten. Security-Spezialist Sophos gibt wertvolle Tipps.   Advertise on IT Security News. Lesen…

Deutsche Post AG: Böse Überraschung bei versicherter Sendung

Die Stiftung Warentest berichtet über eine unglaubliche Erfahrung eines Postkunden mit der Deutschen Post. Dieser versendete einen versicherten Brief mit wertvollem Inhalt und glaubte, dass dieser bei Verlust ersetzt wird. […] Der Beitrag Deutsche Post AG: Böse Überraschung bei versicherter…

Chrome 78 bringt neue Features für Look und Security mit

Google rollt Version 78 des Chrome-Browsers aus. Neben diversen Möglichkeiten, das Surferlebnis optisch aufzupeppen, sind vor allem ein Passwort-Leak-Schutz und ein Direktanruf-Feature mit an Bord. Chrome-User können sich freuen – Version 78 ist da und bringt wie immer ein paar…

bhsure.com: Wie seriös ist der Onlineshop – Ihre Erfahrungen

Der Onlineshop bhsure.com gibt es aktuell nur ein Produkt, den Büstenhalter BHsure. Dennoch erkundigen sich viele Verbraucher, ob der Webshop seriös ist. Wir haben uns die Webseite genauer angesehen und erklären, […] Der Beitrag bhsure.com: Wie seriös ist der Onlineshop –…

GMX Phishing: E-Mail „Dringende E-Mail!“ ist Betrug (Update)

Seit längerer Zeit werden GMX-Kunden mit Phishing-Mails angegriffen. Aktuell sind verschiedene E-Mails mit dem Betreff „Konto gesperrt“, „Die Schließung Ihres Kontos wird am … ausgeführt“ oder „Dringende E-Mail!“ im Umlauf. Teilweise werden die […] Der Beitrag GMX Phishing: E-Mail „Dringende E-Mail!“ ist Betrug…

1und1 Phishing: Vorsicht gefälschte E-Mails des Webhosting-Anbieters

Mit Phishing-E-Mails möchten Betrüger die Zugangsdaten von 1&1 IONOS Kunden erspähen. Zu diesem Zweck werden gefälschte E-Mails im Namen von 1und1 IONOS versendet. Die gefälschten E-Mails werden mit verschiedenen Betreffzeilen […] Der Beitrag 1und1 Phishing: Vorsicht gefälschte E-Mails des Webhosting-Anbieters…

Privatsphärenschutz und Gesichtserkennung vereint

Privatsphärenschutz und Gesichtserkennung vereint wwe Do., 24.10.2019 – 12:51 Die neue Ultra-AI Serie von Dahua verwendet einen Chip mit Deep Learning Algorithmen, der Gesichtserkennung unterstützt und Privatsphärenschutz gewährleistet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privatsphärenschutz…

Deutsche Kreditbank DKB: Vorsicht Phishing-Mail „Re:Erinnerung“

Wir warnen vor gefälschten E-Mails, die im Namen der Deutsche Kreditbank AG (DKB) versendet werden. Dabei geht es angeblich um ein neues Geldwäschegesetz, mit dem schärfer gegen Korruption, Terrorfinanzierung und […] Der Beitrag Deutsche Kreditbank DKB: Vorsicht Phishing-Mail „Re:Erinnerung“ erschien…

Shield: Sifive baut Hardware-Krypto und -Security für RISC-V-SoCs

Die RISC-V-Spezialisten von Sifive wollen Krypto-Engines, Schlüsselverwaltung, Speicher-Isolation und viele weitere Security-Funktionen in ihren SoC-Designs anbieten. Die Initiative Sifive Shield ist ambitioniert und bietet eine Konkurrenz zu modernen ARM und x86-Chips. (RISCV, Prozessor)   Advertise on IT Security News. Lesen…

Krankenhäuser haben ein Passwortproblem

Blackout im Krankenhaus – ausgelöst durch einen professionellen Hackerangriff. Vom veralteten Virenschutz bis zum unbedachten Umgang mit Nutzerrechten gibt es viele Risiken für die IT-Sicherheit. Krankenhäuser zählen zu den sogenannten Kritischen Infrastrukturen (KRITIS), die es besonders zu schützen gilt. Zwei…

Shield: Sifive baut Hardware-Crypto und -Security für RISC-V-SoCs

Die RISC-V-Spezialisten von Sifive wollen Crypto-Engines, Schlüsselverwaltung, Speicher-Isolation und viele weitere Security-Funktionen in ihren SoC-Designs anbieten. Die Initiative Sifive Shield ist ambitioniert und bietet eine Konkurrenz zu modernen ARM und x86-Chips. (RISCV, Prozessor)   Advertise on IT Security News. Lesen…

Cybersicherheit ist Chefsache

Nach einem Hackerangriffen auf Firmen in Baden-Württemberg wollen zwei Minister den Fokus verstärkt auf Cybersicherheit legen. Innenminister Thomas Strobl und Wirtschaftsministerin Nicole Hoffmeister-Kraut (beide CDU) riefen Unternehmen dazu auf, sich mit den Gefahren auseinanderzusetzen und sich vor Angriffen zu schützen.…

Kommentar zum Datenklau bei Hookers.nl

Hookers.nl ist ein niederländisches Internetforum, dass ihren Usern einen Austausch über Erfahrungen mit Prostituierten und Escort-Damen ermöglicht. Nach einem Cyberangriff wurden nun E-Mail-Adressen, Benutzernamen, IP-Adressen und Passwörter von 250 000 Nutzern im Dark Web zum Verkauf angeboten. Generell sind Webseiten…

Was ist TOTP?

Der Time-based One-time Password Algorithmus erzeugt zeitlich begrenzt gültige, nur einmalig nutzbare Passwörter. Der Algorithmus lässt sich für eine sichere Zwei-Faktor-Authentifizierung per App oder Token einsetzen. Entwickelt wurde TOTP von der Initiative For Open Authentication (OATH).   Advertise on IT…

Samsung: Update soll Fingerabdruck-Problem beim Galaxy S10 beheben

Die Fingerabdrucksensoren von Samsungs Galaxy-S10-Geräten sollen sich künftig nicht mehr einfach mit Hilfe einer Folie überlisten lassen. Der südkoreanische Hersteller hat ein Update angekündigt. Dieses soll nun verteilt werden. (Galaxy S10, Biometrie)   Advertise on IT Security News. Lesen Sie…

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.   Advertise on IT Security News. Lesen Sie den ganzen…

Dormakabas Sensorschleuse Argus erhält Iconic Award 2019

Dormakabas Sensorschleuse Argus erhält Iconic Award 2019 wwe Do., 24.10.2019 – 07:42 Die neue Sensorschleuse Argus wurde in der Kategorie Wettbewerbskategorie Products des Iconic Award 2019 mit dem Label „Best of Best“ ausgezeichnet.   Advertise on IT Security News. Lesen…

Google: Bestätigung in zwei Schritten aktivieren – Anleitung

Schützen Sie Ihr Google-Konto und Ihre persönlichen Daten mit der zweistufigen Authentifizierung vor Hackerangriffen. Wir erklären in dieser Anleitung, warum Sie die Bestätigung in zwei Schritten von Google aktivieren sollten […] Der Beitrag Google: Bestätigung in zwei Schritten aktivieren –…

IT Sicherheitsnews taegliche Zusammenfassung 2019-10-23

Hat Google die Quantenüberlegenheit bewiesen? Google: Mehr Sicherheit durch Bestätigung in zwei Schritten Durchbruch: Google-Paper soll Quantenüberlegenheit beweisen l+f: Den Fortschritt in seinem Lauf… Tails 4.0 mit neuem Linux und aktualisierten Anwendungen Tor-Browser 9.0 mit verbesserter Bedienung Tails 4.0 mit…

Hat Google die Quantenüberlegenheit bewiesen?

Google-Forscher haben nach eigenen Angaben erstmals die Quantenüberlegenheit bewiesen. Andere Forscher sehen die Ergebnisse jedoch skeptisch. In einem Paper haben Google-Forscher den ersten Beweis für die Quantenüberlegenheit geliefert. Schon vor einem Monat zirkulierte der Text im Netz, wurde aber erst…

Google: Mehr Sicherheit durch Bestätigung in zwei Schritten

Schützen Sie Ihr Google-Konto und Ihre persönlichen Daten mit der zweistufigen Authentifizierung vor Hackerangriffen. Wir erklären in dieser Anleitung, warum Sie die Bestätigung in zwei Schritten von Google aktivieren sollten […] Der Beitrag Google: Mehr Sicherheit durch Bestätigung in zwei…

Durchbruch: Google-Paper soll Quantenüberlegenheit beweisen

Google-Forscher haben nach eigenen Angaben erstmals die Quantenüberlegenheit bewiesen. Andere Forscher sehen die Ergebnisse jedoch skeptisch. In einem Paper haben Google-Forscher den ersten Beweis für die Quantenüberlegenheit geliefert. Schon vor einem Monat zirkulierte der Text im Netz, wurde aber erst…

l+f: Den Fortschritt in seinem Lauf…

US-Dienste räumen auf: Nach der Floppy gehts jetzt auch den Lochstreifen an den Kragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Den Fortschritt in seinem Lauf…

Tor-Browser 9.0 mit verbesserter Bedienung

Version 9.0 des Tor-Browsers verbessert dessen Bedienung und aktualisiert die Firefox-Basis auf die ESR-Version 68.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tor-Browser 9.0 mit verbesserter Bedienung

Unternehmensnetze als Vorbild für Smart-City-Admins

Smart Cities ähneln Unternehmensnetzwerken mit verschiedenen Standorten, die große Datenmengen aus verschiedenen Quellen transportieren und erfassen und dabei eng mit Drittanbietern zusammenarbeiten. Der wichtigste Unterschied ist der bei Smart Cities viel größere Maßstab. Dennoch sind für die Administration einer Smart…

Slack: App-Integration wird weiter ausgebaut

Apps lassen sich zukünftig noch tiefer in Slack integrieren. Außerdem können sie leichter gefunden werden und ihre jeweiligen Befugnisse lassen sich genauer anpassen. In Slacks App-Verzeichnis tummeln sich mittlerweile mehr als 1.800 unterschiedliche Tools. Außerdem kommen laut Slack in einer…

Einkauf im Fakeshop: So bekommen Sie Ihr Geld zurück

Sie haben in einem Fakeshop eingekauft und bekommen gerade mit, dass Sie womöglich betrogen wurden? In diesem Fall ist guter Rat teuer. Bei uns erhalten Sie diesen jedoch kostenlos. Wir […] Der Beitrag Einkauf im Fakeshop: So bekommen Sie Ihr…

BSI erkennt Cyber-Sicherheitsstandard für Krankenhäuser an

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Eignung eines branchenspezifischen Sicherheitsstandards (B3S) festgestellt, mit dem Krankenhäuser ihre IT-Sicherheitsmaßnahmen nach dem Stand der Technik ausrichten können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI…

Slack baut App-Integration aus

Apps lassen sich zukünftig noch tiefer in Slack integrieren. Außerdem können sie leichter gefunden werden und ihre jeweiligen Befugnisse lassen sich genauer anpassen. In Slacks App-Verzeichnis tummeln sich mittlerweile mehr als 1.800 unterschiedliche Tools. Außerdem kommen laut Slack in einer…

BIM-Darstellungen für Zaun- und Toranlagen

BIM-Darstellungen für Zaun- und Toranlagen wwe Mi., 23.10.2019 – 13:48 Betafence stellt für BIM-Darstellungen jetzt standardisierte Zeichnungen seiner Zaun- und Torsysteme zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BIM-Darstellungen für Zaun- und Toranlagen

Warenbestandsdaten mit RFID-Software im Blick

Warenbestandsdaten mit RFID-Software im Blick wwe Mi., 23.10.2019 – 13:35 Die Modemarke Essentiel Antwerp wird europaweit „!D Cloud,“ eine RFID-Software-Plattform für Warenbestandstransparenz von Nedap, einsetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warenbestandsdaten mit RFID-Software im…

Phishing Report enthüllt

Phishing-Report-Ergebnisse vom 3. Quartal 2019 zeigen, dass simulierte Phishing-Tests mit als dringend markierten Nachrichten besonders oft geklickt werden. Zum Beispiel fielen 43 Prozent der Benutzer auf die Aufforderung, sein Passwort sofort zu überprüfen, rein. Außerdem sind Social Media-Botschaften ein gefährliches…

Cyberkriminelle auf frische Tat ertappen!

Wenn man an Cyberkriminalität denkt, denkt man oft an Hackerangriffe, die von außen stattfinden. Doch die Gefahr durch Datenlecks aus dem Inneren einer Organisation ist mindestens genauso groß. Laut aktuellem Insider Threat Index sollen in Europa Insider-Bedrohungen zwar leicht gesunken…

Ghost 3.0 ist da: CMS unterstützt Publisher mit Abo-Funktion

Das Headless CMS Ghost verfügt ab Version 3.0 über eine integrierte Abo-Funktion. Gleichzeitig soll der Umstieg von WordPress einfacher werden und Veränderungen des Themes lassen sich jetzt direkt über GitHub Actions ausrollen. Immer mehr Online-Publisher setzen auf bezahlte Abo-Modelle zur…

Partnerangebot: Schulung zum IT-Risikomanagement

Für eine 2-tägige Schulung in Hamburg bietet die IBS-Schreiber GmbH zwei kostenfreie Plätze für Teilnehmer der Allianz für Cyber-Sicherheit an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Schulung zum IT-Risikomanagement

Unternehmen müssen die App-Economy absichern

APIs gewährleisten eine bessere Integration von Anwendungen, fördern Geschäftschancen und erhöhen den Umsatz von Unternehmen. Sie sind deshalb mittlerweile sogar Thema auf Vorstandsebene und nicht mehr nur in Entwickler-Teams. Gleichzeitig muss aber die wachsende Zahl von APIs mit der entsprechenden…

heise-Angebot: iX-Workshop: Kryptografie für Entwickler

Die Grundlagen der Kryptografie, insbesondere der Umgang mit Zertifikaten, sollten Entwicklern geläufig sein. Ein 2-tägiger iX-Workshop hilft weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: iX-Workshop: Kryptografie für Entwickler

Google schließt 37 Sicherheitslücken in Chrome 78

Wer mit Chrome surft, sollte die aktuelle Version installieren. Diese enthält nicht nur Sicherheitsfixes, damit kann man auch DNS over HTTPS ausprobieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schließt 37 Sicherheitslücken in Chrome 78

5G: BMVI fördert 3 Projekte mit 26 Millionen Euro

Das BMVI investiert in drei Projekte, die die Anwendung von 5G in Telemedizin, Industrie 4.0 und Mobilität untersuchen sollen. Im Rahmen des 5G-Innovationsprogramms werden drei Forschungsprojekte mit insgesamt rund 26,3 Millionen Euro gefördert. Mit dem Förderprogramm will das Bundesministerium für…

Microsoft Phishing: Diese Spam-Mails sind aktuell – Microsoft Support

Gefälschte E-Mails im Namen von Microsoft werden derzeit von Kriminellen versendet. Ahnungslose Nutzer könnten auf diesen Phishingversuch leicht hereinfallen. In den Nachrichten mit dem Absender Microsoft-Kontoteam oder Microsoft Support, geht […] Der Beitrag Microsoft Phishing: Diese Spam-Mails sind aktuell –…

Facebook: Betrug mit Fake-Profilen – Hacker wollen an Ihr Geld

Immer wieder hört man von Facebook-Konten, welche gehackt beziehungsweise kopiert wurden. Die vermeintliche Freundschaft nutzen Betrüger aus, um Ihnen das Geld aus der Tasche zu ziehen. Doch Vorsicht: Hinter dem […] Der Beitrag Facebook: Betrug mit Fake-Profilen – Hacker wollen…

Neuer Decrypter für Ransomware

Auch wenn vielen die Ransomware STOP (Djvu) nicht so bekannt wie andere Schädlinge ist, ist sie dennoch ein nicht zu unterschätzendes Risiko. 160 Schadvarianten und geschätzte 460.000 Opfer, von denen bereits 116.000 Opfer bestätigt wurden, sprechen für die große Gefahr…

Was ist ein TLSA-Record?

Ein TLSA-Record ist ein Eintrag im Domain Name System, mit dem sich Zertifikate und die Authentizität eines Servers einer bestimmten Domain prüfen lassen. Die Records kommen für DNS-based Authentication of Named Entities (DANE) zum Einsatz und machen die Prüfung eines…

Legal: So kann Telefonabzocke Spaß machen

Telefonabzocke nach Gewinnspielen kann nerven. Wie wäre es, wenn Sie den Spieß einmal umdrehen und der Abzocker zum Opfer wird? Finden Sie heraus, wie Sie bei Werbeanrufen unter Garantie kein […] Der Beitrag Legal: So kann Telefonabzocke Spaß machen erschien…