Nach und nach stellen die Ladesäulenbetreiber auf verbrauchsgenaue Abrechnungen bei Elektroautos um. Doch eichrechtskonform sind die Lösungen teilweise immer noch nicht. Dafür aber bei Anbietern wie Allego recht teuer. (Elektroauto, RFID) Advertise on IT Security News. Lesen Sie den…
Side-Channel Attacks: OpenSSH erhält Schutz vor Spectre, RAMBleed und Co.
Die temporäre Verschlüsselung im RAM soll mit OpenSSH genutzte Keys künftig vor Seitenkanalangriffen schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Side-Channel Attacks: OpenSSH erhält Schutz vor Spectre, RAMBleed und Co.
heisec-Webinar zu Emotet auch als Aufzeichnung verfügbar
Das Live-Webinar zum Emotet-Angriff auf Heise ist fast ausverkauft. Eine flexible Alternative für alle, die nicht dabei sind: unsere Videoaufzeichnung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heisec-Webinar zu Emotet auch als Aufzeichnung verfügbar
Wissen, was im Luftraum passiert
Wissen, was im Luftraum passiert wwe Di., 25.06.2019 – 15:33 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wissen, was im Luftraum passiert
Handy und Urlaubszeit: hohe Mobilfunkkosten durch Roaming auf See
Die Urlaubszeit ist da und Sie möchten auf Kreuzfahrtschiffen oder Fähren telefonieren? Das geht, denn die meisten Schiffe sind mit einem GSM-Netz ausgestattet. Allerdings könnte Sie an Land eine böse […] Der Beitrag Handy und Urlaubszeit: hohe Mobilfunkkosten durch Roaming…
Digitale Sicherheit im Urlaub: Das sollten Sie mit Smartphone & Co. beachten
Die Ferien stehen vor der Tür und das Smartphone oder der Tablet-PC gehen mit auf Reisen. Wer sein digitales Ich mit in den Urlaub nimmt oder einfach in den Ferien […] Der Beitrag Digitale Sicherheit im Urlaub: Das sollten Sie…
5 Best Practices für sichere Softwareentwicklung
In einer Code-gesteuerten IT-Welt muss Sicherheit den gesamten Software Development Lifecycle abdecken. Doch wie bleibt dabei gewährleistet, dass Anwendungsentwicklung und -Bereitstellung nicht gestört werden? Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Best Practices für sichere…
Operation Soft Cell: Hacker stehlen umfangreiche User-Metadaten von Telcos
Eine US-Sicherheitsfirma hat eine Welle von Angriffen auf Telekommunikationsfirmen ausgemacht, wobei gezielt Verkehrsdaten entwendet wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Operation Soft Cell: Hacker stehlen umfangreiche User-Metadaten von Telcos
Apple ID Phishing Warnung: Diese Spam-Mails sind nicht von Apple / iTunes (Update)
Apple-Kunden sind massiv von Spam-Mails betroffen. Betrüger versenden Phishing-Mails zu Ihrer Apple ID oder neuerdings auch der iTunes ID bzw. im Namen des Apple Stores. Mit den Spam-Mails im Namen […] Der Beitrag Apple ID Phishing Warnung: Diese Spam-Mails sind…
Mobilfunk in Gefahr: Hacker kontrollieren Netze
Sicherheitsexperten melden Beunruhigendes: Hacker infiltrieren seit Jahren Mobilfunknetze – und könnten jeden Moment einen Super-GAU auslösen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobilfunk in Gefahr: Hacker kontrollieren Netze
Sandbox-Loch in Tor Browser geschlossen
Es gibt ein wichtiges Sicherheitsupdate für den Tor Browser. Android-Nutzer müssen noch warten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sandbox-Loch in Tor Browser geschlossen
Thunderbird 60.7.2: Mozilla fixt potenziell gefährliche Lückenkombination
Das Mozilla Entwickler-Team hat vergangene Woche zwei Sicherheitslücken in Thunderbird behoben, die zuvor in Firefox aktiv ausgenutzt worden war. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird 60.7.2: Mozilla fixt potenziell gefährliche Lückenkombination
Mobilfunknetze auf der ganzen Welt gehackt: Jahrelang Anrufaufzeichnungen gestohlen
Sicherheitsforschern zufolge wurden Anrufaufzeichnungen von gehackten Mobilfunkanbietern auf der ganzen Welt gestohlen und zweckentfremdet. Wie Sicherheitsforscher vermeldet haben, wurde eine massive Spionagekampagne aufgedeckt, bei der Anrufaufzeichnungen von Mobilfunkanbietern gehackt und gestohlen wurden, um bestimmte Personen gezielt zu überwachen. In den…
Verschlüsselung: BSI erteilt VS-NfD-Zulassung für E-Mail-Sicherheitslösung GreenShield
Behörden dürfen nun auch mit der Verschlüsselungs-Software GreenShield Inhalte verschlüsseln und austauschen, die mit der Geheimhaltungsstufe VS-NfD eingestuft sind. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat diese Sicherheitslösung der cv cryptovision GmbH für die Übertragung und Verarbeitung von…
Mining Botnet nutzt ADB-Ports und SSH aus
Originalbeitrag von Jindrich Karasek Derzeit ist ein neues Kryptowährungs-Mining Botnet aktiv, das über offene ADB (Android Debug Bridge)-Ports kommt und sich via SSH verbreitet. Dieser Angriff nutzt — wie schon das Satori-Botnet — die Tatsache aus, dass offene ADB-Ports nicht…
Aktuelles aus Braunschweig: Lesung gegen Überwachung und Digitaler Marktplatz
Holger Baschleben: Braunschweig CC-BY-SA 2.0 Die Braunschweiger Ortsgruppe von Digitalcourage berichtet über eine Lesung gegen Überwachung und die Veranstaltung „Digitaler Marktplatz“. Ein Plädoyer dafür, aktiv vor Ort zu sein! Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenschutz mit Windows Server 2019
Der Schutz von personenbezogenen Daten spielt in Unternehmen eine immer wichtigere Rolle. Aus diesem Grund gibt es auch in jeder neuen Windows-Server-Version neue Funktionen, die es Administratoren ermöglichen sensible Daten optimal zu schützen. Advertise on IT Security News. Lesen…
Ein Bildbearbeitungsprogramm der besonderen Art
So meldete eine Bildbearbeitungs-App von Google Play Benutzer heimlich für kostenpflichtige Dienste an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Bildbearbeitungsprogramm der besonderen Art
Akademische Zertifikate aus dem Dark Web
Wie sich Schüler und Studenten mit Webdiplomen aus dem Dark Web und gehackten Noten den Weg zum Prüfungserfolg bahnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Akademische Zertifikate aus dem Dark Web
Miner im Büro
Cyberkriminelle könnten Ihre Ressourcen zum Mining von Kryptowährung verwenden. So beugen Sie vor! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Miner im Büro