Themen: Security, WordPress, SEO, Online Marketing, Blog, Tools, Mail, Social Network

20/11/2017
Betrüger sind immer auf dem neuesten Stand, wenn es um neue, innovative Methoden geht, nichts ahnende Opfer durch neuartige oder aufpolierte Social-Engineering-Techniken zu bestehlen. Die heutige Lektion stammt von Plattformen wie Telegram, WhatsApp und anderen, die Telefonnummern als User-IDs nutzen. Vor einigen Jahren haben wir den Fall eines Skype-Kontos untersucht, ...
Quelle: Kaspersky Lab | Daily News
20/11/2017
Ein Security-Experte hat große Datenmengen des US-Militärs entdeckt. Die lagerten bequem zugänglich in der Amazon-Cloud. ...
Quelle: ComputerBild.de – Sicherheit
20/11/2017
Bei Anruf Ärger: Derzeit erhalten viele Bürger Anrufe von angeblichen Microsoft-Mitarbeitern. Legen Sie am besten sofort auf, es handelt sich um Betrug! ...
Quelle: ComputerBild.de – Sicherheit
20/11/2017
Die Betrüger, die sich als Microsoft-Mitarbeiter ausgeben, drohen den Nutzern, um so an ihr Geld zu kommen. Microsoft zufolge fallen vor allem jüngere Anwender auf die Betrugsmasche herein. ...
Quelle: ZDNet: Security
20/11/2017
Ausbruch aus VM möglich: VMware schließt kritische Sicherheitslücken
Nutzen Angreifer Schwachstellen in Fusion, Horizon Client und Workstation von VMware aus, können sie zum Beispiel Schadcode auf einem Host ausführen. Abgesicherte Versionen stehen zum Download bereit. ...
Quelle: heise security news
20/11/2017
Es enthält Einträge aus Internetforen und Sozialen Medien. Sie stammen von Nutzern weltweit. Offenbar gingen die Daten an das Zentralkommando der US-Streitkräfte. Dafür verantwortlich ist ein Lieferant des Pentagon namens Vendor X. ...
Quelle: ZDNet: Security
20/11/2017
von Trend Micro Quelle: CartoonStock Versuche der Wahlmanipulation lassen sich nicht länger leugnen, Wikileaks veröffentlicht weitere CIA-Lücken und dateilose Angriffe sind stark im Kommen. Versuche der Wahlmanipulation in 18 Ländern Der jährliche Report von Freedom of the Net zeigt auf, dass ...
Quelle: Sicherheit, Privatsphäre und Vertrauen – Ein Trend Micro Blog
20/11/2017
Passwort-Cracker haben Zugriff auf mehr gestohlene Passwörter und raffiniertere Hacking-Tools als je zuvor. Aufzuhalten sind sie nicht - tätig werden sollten Sie trotzdem. ...
Quelle: Computerwoche.de | Security
19/11/2017
Terabyte-große Datenkontainer entdeckt: US-Militär überwacht Soziale Netzwerke weltweit
Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die Hände, die das US-Militär zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat. ...
Quelle: heise security news
19/11/2017
Überwachung, Kamera
Videoüberwachung gilt bei Politikern und Polizei als wirksames Mittel gegen Verbrechen. Daher wächst die Zahl der Kameras in Hessen. Für Datenschützer wird oft zu leichtfertig darüber entschieden. ...
Quelle: heise security news
18/11/2017
Amazon
Amazon Key öffnet Paketboten und anderen Dienstleistern die Tür zum privaten Smarthome per Cloud-Funktion. Leider lässt sich die zugehörige Überwachungskamera mit einem Trick überlisten. ...
Quelle: heise security news
18/11/2017
GitHub: Neues Sicherheits-Feature warnt vor bekannten Schwachstellen
JavaScript- und Ruby-Entwicklern bietet GitHub künftig eine Sicherheitsfunktion, die vor bekannten Schwachstellen in Projektabhängigkeiten warnt. Update-Empfehlungen sind inklusive. ...
Quelle: heise security news
17/11/2017
Die Untersuchung leitete eine Sicherheitsabteilung des US-Heimatschutzministeriums. Die Experten konnten aus der Ferne mittels Funk-Kommunikation auf die Systeme des Flugzeugs zugreifen. Einzelheiten zum Hack und ausgenutzten Schwachstellen bleiben geheim. ...
Quelle: ZDNet: Security
17/11/2017
Beide intelligenten Lautsprecher erhalten derzeit ein Sicherheitsupdate. Darauf macht der Entdecker von BlueBorne aufmerksam. Ihm zufolge lässt sich ein Amazon Echo vollständig übernehmen. Bei Google Home verhindert ein Angriff lediglich die Kommunikation mit anderen Bluetooth-Geräten. ...
Quelle: ZDNet: Security
17/11/2017
Cloud-Technologien sind seit langem ein integraler Bestandteil der Cybersicherheitslösungen. Sie gewährleisten eine schnelle Reaktion und tragen zu einem proaktiven Verteidigungssystem bei. Trotzdem stellt der entscheidende Vorteil solcher Technologien – die ständige Verbindung zur Cloud – für einige Unternehmen einen Nachteil dar. Diese Unternehmen haben bestimmte Regulierungen und gesetzliche Anforderungen, die ...
Quelle: Kaspersky Lab | Daily News
17/11/2017
5 things we learned at the Kaspersky Cybersecurity Summit
Der Kaspersky Cybersecurity Summit 2017 ist gerade vorbei; der perfekte Zeitpunkt einen Blick auf die Probleme und Ursachen zu werfen, die auf dem Gipfel angesprochen wurden. Das Event fand unter dem Namen „Next“ (im Sinne von „Was kommt als nächstes auf die Cybersicherheit und Technologie zu?“) statt. Das ganztägige Event ...
Quelle: Kaspersky Lab | Daily News
17/11/2017
Kaspersky Lab behält die Entwicklungslage im Bereich der Cyberbedrohungen konstant im Auge. Unsere Erfahrungen aus der Vergangenheit und Gegenwart machen die Zukunft für uns berechenbarer; das wiederum erlaubt uns, eine jährliche Prognose für bestimmte Themenbereiche aufzustellen. Heute möchten wir über den Finanzsektor sprechen. Sowohl Unternehmen als auch Privatpersonen nutzen Finanzdienstleistungen. Unsere ...
Quelle: Kaspersky Lab | Daily News
17/11/2017
Das Sicherheitsunternehmen Bitdefender warnt vor der Malware „Terdot“. Diese klaut Log-ins für soziale Netzwerke und Bankdaten! ...
Quelle: ComputerBild.de – Sicherheit
17/11/2017
Originalartikel von Rubio Wu, Threats Analyst Der im September wieder aufgetauchte Banking-Schädling EMOTET hat nun seinen Aktionsradius erweitert. Kürzlich entdeckten die Sicherheitsforscher von Trend Micro eine neue Variante (TSPY_EMOTET.SMD10) mit ein paar Änderungen am üblichen Verhalten sowie neuen Routinen, die dazu beitragen, Sandbox- und Malware-Analyse zu umgehen. Die Forscher fanden ...
Quelle: Sicherheit, Privatsphäre und Vertrauen – Ein Trend Micro Blog
17/11/2017
Ein Dealer hat über das Netz Drogen vertrieben – die Polizei nahm ihn fest und beschlagnahmte Rauschmittel im Wert von 3 Millionen Euro. ...
Quelle: ComputerBild.de – Sicherheit
17/11/2017
Terdot ist ein Ableger der Zeus-Familie. Die Malware verbreitet sich derzeit per Phishing-E-Mails unter anderem in Deutschland. Sie späht neben Bankdaten auch die Anmeldedaten für Soziale Netzwerke wie Facebook und Twitter aus. ...
Quelle: ZDNet: Security
17/11/2017
Diese Beispiele zeigen, dass Arroganz und Selbstüberschätzung die vielleicht tödlichsten Security-Sünden darstellen. ...
Quelle: Computerwoche.de | Security
16/11/2017
Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf veröffentlicht, dass über Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters geladen wurden. Da sich Kaspersky Lab seit 20 Jahren an vorderster Front im Kampf gegen Cyberspionage und Cyberkriminalität sieht, wurden ...
Quelle: Kaspersky Lab | Daily News
15/11/2017
Ein H&M-Gutschein per WhatsApp im Wert von 250 Euro – zu schön, um wahr zu sein? Genau das ist es. Wer darauf eingeht, wird Opfer eines Betrugs. ...
Quelle: ComputerBild.de – Sicherheit
15/11/2017
Jedes IT-System besitzt Schwachstellen. Warum muss das so sein? Solange es IT-Systeme gibt, gibt es auch Angreifer, die vorhandene Schutzsysteme überwinden und in fremde Systeme eindringen, IT-Systeme missbrauchen, Daten entwenden oder zerstören. Gibt es keine Möglichkeit ein IT-System so zu bauen, dass es „wirklich” sicher ist? Das führt zu der ...
Quelle: Deutschland sicher im Netz | Blog-News
14/11/2017
Wenn Sie denken, dass Phishing etwas ist, worauf nur alle anderen hereinfallen, täuschen Sie sich vielleicht. Finden Sie heraus, wie zuverlässig Sie die verschiedenen Formen des Online-Betrugs durchschauen. ...
Quelle: Computerwoche.de | Security
13/11/2017
Was haben potenzielle Bewerber, Kunden, Investoren, Aktienhändler, Zulieferer und Geschäftspartner gemeinsam? Sie informieren sich online über Ihr Unternehmen – und das nicht nur über Ihre Homepage und Wikipedia. Und kennen Sie Ihr digitales Abbild? Auf dem 3. Deutschen Sicherheitstag hat der ASW Bundesverband zusammen mit complexium und Deloitte die Studie ...
Quelle: Deutschland sicher im Netz | Blog-News
12/11/2017
Für den sicheren Windows-Log-in, die Passwortverwaltung und die verschlüsselte Datenspeicherung gibt es fertige Hardware-Sticks. Welche Modelle taugen und wie Sie Ihren USB-Stick zu so einem Sicherheitswächter umbauen, erfahren Sie hier. ...
Quelle: Computerwoche.de | Security
11/11/2017
von Trend Micro Quelle: CartoonStock IT-Sicherheit in Deutschland hat sich gebessert, sagt das BSI. Intelligente Transportsysteme bieten neue Angriffsflächen, und Phishing ist laut Google die größte Bedrohung für Nutzerdaten. Es gab aber noch viele weitere News … Angriffsziel intelligente Transportsysteme Die ...
Quelle: Sicherheit, Privatsphäre und Vertrauen – Ein Trend Micro Blog
10/11/2017
Originalbeitrag von Lorin Wu, Mobile Threats Analyst Die Sicherheitsforscher von Trend Micro haben neue Android-Schadsoftware entdeckt, die über einen Toast Overlay-Angriff im Verborgenen weitere Malware auf einem Gerät installieren kann. TOASTAMIGO ist von Trend Micro als ANDROIDOS_TOASTAMIGO erkannt worden. Die bösartigen Apps, von denen eine bis zum 6. November 500.000 ...
Quelle: Sicherheit, Privatsphäre und Vertrauen – Ein Trend Micro Blog
10/11/2017
WannaCry, NotPetya und BadRabbit beherrschten in den vergangenen Monaten die Schlagzeilen. Dabei sind auch einige alte Bekannte immer noch brandgefährlich. Wir zeigen Ihnen die gefährlichste Alt-Malware. ...
Quelle: Computerwoche.de | Security
08/11/2017
Angriffe auf Firmennetzwerke kommen mittlerweile immer häufiger vor. Was kann man bereits innerhalb der Firma tun, um die “Angriffsfläche” auf die Netze zu minimieren. Lesen Sie dazu den Beitrag von Moritz Jäger vom Vogel-Verlag. Der Beitrag Schwachstellen im Firmennetzwerk erschien zuerst auf DsiN-Blog | Der IT-Sicherheitsblog für den Mittelstand. ...
Quelle: Deutschland sicher im Netz | Blog-News
06/11/2017
von Bharat Mistry, ‎Principal Security Strategist und Richard Werner, Business Consultant Der Sicherheitsvorfall bei der US-Wirtschaftsauskunftei Equifax, bei dem Hacker im September Kreditkarten-, Sozialversicherungs- und Ausweisnummern von 145,5 Millionen US-Amerikanern sowie 700.000 Briten erbeuteten, hat wieder einmal gezeigt, dass kein Unternehmen vor Einbrüchen gefeit ist. Glück im Unglück: Wäre der ...
Quelle: Sicherheit, Privatsphäre und Vertrauen – Ein Trend Micro Blog
27/10/2017
Der Klau von E-Mail-Adressen, Passwörtern und PINs gehört heute zum Internet-Alltag. Das muss nicht sein. Mit einfachen Regeln und bewährten technischen Hilfsmitteln lässt sich die digitale Identität im Internet schützen. Im zweiten Teil der Serie haben wir uns dem Passwortschutz und dem elektronischen Personalausweis gewidmet. Im heutigen dritten Teil stellen ...
Quelle: Deutschland sicher im Netz | Blog-News
25/10/2017
So ist es mir als BWL-Werksstudentin am Anfang oft ergangen, gefühlt x-mal am Tag. Bis mir ein Kollege den Tipp gab: „Schreib doch mal eine Liste mit den wichtigsten Begriffen.” Ja, es waren viele Begrifflichkeiten der IT und Informationssicherheit, die ich neu kennengelernt habe. Aufgabe: Awareness schaffen Inzwischen ist eine meiner Aufgaben die ...
Quelle: Deutschland sicher im Netz | Blog-News
17/10/2017
Laut Statista-Prognose soll sich die Anzahl der Smartphone-Nutzer in Deutschland im Jahr 2022 auf rund 65 Millionen belaufen. Mobile Geräte werden bereits heute nicht ausschließlich zum Telefonieren und Surfen, sondern vermehrt für sensible Transaktionen verwendet. So meldet etwa der Branchenverband Bitkom, dass die Deutschen zunehmend vom stationären Online-Banking auf Mobile-Banking ...
Quelle: Securelist | Informationen über Viren, Hacker und Spam
Wir ziehen um ...Zukünftig erhältst du alle News auf tradar.de!

Advertisement