Bundesdruckerei: Smartphones sind fĂĽr sichere ID-Systeme geeignet
#Smartphone #Sicherheit #Smartphones #Security #Cybersecurity #Kryptographie #ITSicherheit #id #Identifikation #Bundesdruckerei #Sicherheitsarchitektur #TrustedServuceManager #HandysundSmartphones #Mobiles
In letzter Zeit hatte sich die Bundesdruckerei mit der Frage beschäftigt, ob herkömmliche Smartphones fĂĽr Identifikationssysteme mit hohen SiÂcherÂheitsÂanÂforÂderÂunÂgen geeignet sind․ Die Untersuchung wurde nun abÂgeÂschloÂssen․ Die Ergebnisse scheinen durchaus positiv auszufallen․
#Smartphone #Sicherheit #Smartphones #Security #Cybersecurity #Kryptographie #ITSicherheit #id #Identifikation #Bundesdruckerei #Sicherheitsarchitektur #TrustedServuceManager #HandysundSmartphones #Mobiles
In letzter Zeit hatte sich die Bundesdruckerei mit der Frage beschäftigt, ob herkömmliche Smartphones fĂĽr Identifikationssysteme mit hohen SiÂcherÂheitsÂanÂforÂderÂunÂgen geeignet sind․ Die Untersuchung wurde nun abÂgeÂschloÂssen․ Die Ergebnisse scheinen durchaus positiv auszufallen․
Chrome 92: Update behebt Schwachstellen und verbessert Ladezeiten
#Google #Update #Internet #Sicherheit #Browser #Security #Chrome #Webbrowser #GoogleChrome #SicherheitslĂĽcken #Schwachstellen #ITSicherheit #LĂĽcken #Chrome92
Google hat ein neues Update fĂĽr den Chrome-Browser veröffentlicht․ Die Aktualisierung fixt zahlreiche SicherheitslĂĽcken und bringt mehrere VerÂbesÂserÂungÂen mit sich․ Ab sofort lässt sich die SicherheitsprĂĽfung ĂĽber die Adressleiste aufrufen․ Zudem wurden die Ladezeiten verbessert․
#Google #Update #Internet #Sicherheit #Browser #Security #Chrome #Webbrowser #GoogleChrome #SicherheitslĂĽcken #Schwachstellen #ITSicherheit #LĂĽcken #Chrome92
Google hat ein neues Update fĂĽr den Chrome-Browser veröffentlicht․ Die Aktualisierung fixt zahlreiche SicherheitslĂĽcken und bringt mehrere VerÂbesÂserÂungÂen mit sich․ Ab sofort lässt sich die SicherheitsprĂĽfung ĂĽber die Adressleiste aufrufen․ Zudem wurden die Ladezeiten verbessert․
Mangelnde Sicherheit im Homeoffice führt zu Milliardenschäden
#Sicherheit #Coronavirus #Corona #Covid19 #Unternehmen #CoronaKrise #Homeoffice #HomeOffice #ITSicherheit #WirtschaftundFirmen #Wirtschaft
Corona hat den Wechsel ins Homeoffice im vergangenen Jahr forciert, viele Unternehmen sind mit den neuen Anforderungen nicht gut klargekommen․ Dass das in Deutschland zu einem Sicherheitsproblem wurde, zeigt eine Studie des Instituts der deutschen Wirtschaft․
#Sicherheit #Coronavirus #Corona #Covid19 #Unternehmen #CoronaKrise #Homeoffice #HomeOffice #ITSicherheit #WirtschaftundFirmen #Wirtschaft
Corona hat den Wechsel ins Homeoffice im vergangenen Jahr forciert, viele Unternehmen sind mit den neuen Anforderungen nicht gut klargekommen․ Dass das in Deutschland zu einem Sicherheitsproblem wurde, zeigt eine Studie des Instituts der deutschen Wirtschaft․
ChromeOS: Lücke ermöglichte Ausführen von Code aus der Ferne
#Microsoft #Sicherheit #SicherheitslĂĽcke #Security #Schwachstelle #LĂĽcke #chromeos #Schwachstellen #RemoteCodeexecution #RCE #ItSicherheit #ITSecurity #DefenderResearch #AndereBetriebssysteme #Betriebssysteme #Software
Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden․ Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen Code aus der Ferne auszuführen․
#Microsoft #Sicherheit #SicherheitslĂĽcke #Security #Schwachstelle #LĂĽcke #chromeos #Schwachstellen #RemoteCodeexecution #RCE #ItSicherheit #ITSecurity #DefenderResearch #AndereBetriebssysteme #Betriebssysteme #Software
Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden․ Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen Code aus der Ferne auszuführen․
Datenleck: Android schickt Verbindungen am VPN-Tunnel vorbei
#Android #Sicherheit #Leak #Datenschutz #Daten #Privatsphäre #Nutzerdaten #Verschlüsselung #Vpn #VirtualPrivateNetwork #Datenleck #Tunnel #Leck #ItSicherheit #ITSecurity #Internet
Android verfügt bereits seit längerer Zeit über die Option, sämtlichen Datenverkehr nur über einen VPN-Tunnel zu leiten․ Doch auch wenn die Einstellung aktiviert ist, schickt Android Verbindungsprüfungen am VPN vorbei․ Dieses Verhalten ist laut Google allerdings beabsichtigt․
#Android #Sicherheit #Leak #Datenschutz #Daten #Privatsphäre #Nutzerdaten #Verschlüsselung #Vpn #VirtualPrivateNetwork #Datenleck #Tunnel #Leck #ItSicherheit #ITSecurity #Internet
Android verfügt bereits seit längerer Zeit über die Option, sämtlichen Datenverkehr nur über einen VPN-Tunnel zu leiten․ Doch auch wenn die Einstellung aktiviert ist, schickt Android Verbindungsprüfungen am VPN vorbei․ Dieses Verhalten ist laut Google allerdings beabsichtigt․
Freie Fahrt fĂĽr Hacker: IT-Experten knacken Ampel-Verkehrsschaltung
#Sicherheit #SicherheitslĂĽcke #Hacker #Funk #Ampel #ITSicherheit #grĂĽn #Sabotage #Internet
IT-Spezialisten haben gemeinsam mit dem NDR, BR und Heise in Hannover die Ampelanlagen der Stadt gehackt․ Sie zeigen damit auf, wie leicht sich das Funksystem, das für grüne Welle für Busse sorgen soll, manipulieren lässt․ Die Experten empfehlen einen Austausch․
#Sicherheit #SicherheitslĂĽcke #Hacker #Funk #Ampel #ITSicherheit #grĂĽn #Sabotage #Internet
IT-Spezialisten haben gemeinsam mit dem NDR, BR und Heise in Hannover die Ampelanlagen der Stadt gehackt․ Sie zeigen damit auf, wie leicht sich das Funksystem, das für grüne Welle für Busse sorgen soll, manipulieren lässt․ Die Experten empfehlen einen Austausch․
Sicherheitslücke: Hacker können mit Antiviren-Apps Dateien löschen
#Sicherheit #Sicherheitslücke #Hacker #Security #Schwachstelle #Angriff #Daten #Lücke #Antivirus #Dateien #Defender #Löschen #Antivirensoftware #Avg #ITSicherheit #EDR #Sicherheitslücken #Internet
Einige Antiviren-Programme können von Hackern missbraucht werden, um beliebige Dateien auf einem fremden Rechner zu löschen․ Neben Nutzerdaten lassen sich auch Systemdateien entfernen․ Die Sicherheitslücke betrifft unter anderem EDR-Tools von Microsoft und Avast․
#Sicherheit #Sicherheitslücke #Hacker #Security #Schwachstelle #Angriff #Daten #Lücke #Antivirus #Dateien #Defender #Löschen #Antivirensoftware #Avg #ITSicherheit #EDR #Sicherheitslücken #Internet
Einige Antiviren-Programme können von Hackern missbraucht werden, um beliebige Dateien auf einem fremden Rechner zu löschen․ Neben Nutzerdaten lassen sich auch Systemdateien entfernen․ Die Sicherheitslücke betrifft unter anderem EDR-Tools von Microsoft und Avast․
PlugX: Malware versteckt sich auf USB-Sticks, infiziert Windows-PCs
#Windows #Sicherheit #Security #Malware #Angriff #Virus #Schadsoftware #Schadcode #Antivirus #Cybersecurity #Usb #Angreifer #ITSicherheit #PlugX #USBGeräte #VirenundTrojaner #Internet
Eine neue Variante der Malware-Familie PlugX verbreitet sich nicht über E-Mail-Anhänge oder heruntergeladene Programme, sondern lässt sich auf infizierten USB-Geräten finden․ Aktuell werden einige Versionen der Schadsoftware nur von wenigen Antiviren-Programmen entdeckt․
#Windows #Sicherheit #Security #Malware #Angriff #Virus #Schadsoftware #Schadcode #Antivirus #Cybersecurity #Usb #Angreifer #ITSicherheit #PlugX #USBGeräte #VirenundTrojaner #Internet
Eine neue Variante der Malware-Familie PlugX verbreitet sich nicht über E-Mail-Anhänge oder heruntergeladene Programme, sondern lässt sich auf infizierten USB-Geräten finden․ Aktuell werden einige Versionen der Schadsoftware nur von wenigen Antiviren-Programmen entdeckt․
100 Mio․ Downloads: Android-Malware infiltriert 60 Play Store-Apps
#Smartphone #Android #Sicherheit #App #Hacker #Malware #Apps #Angriff #Schadsoftware #Schadcode #PlayStore #GooglePlayStore #Anwendungen #ITSicherheit #100Millionen #VirenundTrojaner #Internet
Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen․ In 60 legitimen Tools wurde Schadcode gefunden․ Die Programme wurden zusammen etwa 100 Millionen Mal heruntergeladen․
#Smartphone #Android #Sicherheit #App #Hacker #Malware #Apps #Angriff #Schadsoftware #Schadcode #PlayStore #GooglePlayStore #Anwendungen #ITSicherheit #100Millionen #VirenundTrojaner #Internet
Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen․ In 60 legitimen Tools wurde Schadcode gefunden․ Die Programme wurden zusammen etwa 100 Millionen Mal heruntergeladen․
Decoy Dog: Malware-Toolkit bleibt in den meisten Fällen unerkannt
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet
Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet
Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
Cactus: Ransomware ĂĽberlistet Antiviren-Apps mit VerschlĂĽsselung
#Sicherheit #Security #Malware #Angriff #VerschlĂĽsselung #Schadsoftware #Schadcode #Antivirus #Ransomware #Erpressung #erpressungstrojaner #ITSicherheit #Cactus #VirenundTrojaner #Internet
Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen․ Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkannt zu werden․
#Sicherheit #Security #Malware #Angriff #VerschlĂĽsselung #Schadsoftware #Schadcode #Antivirus #Ransomware #Erpressung #erpressungstrojaner #ITSicherheit #Cactus #VirenundTrojaner #Internet
Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen․ Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkannt zu werden․
Elementor: Schwachstelle in WordPress-Plugin betrifft Millionen Seiten
#SicherheitslĂĽcke #Schwachstelle #Hack #LĂĽcke #Erweiterung #Addon #Plugin #Wordpress #ITSicherheit #Cybersicherheit #Sicherheitsleck #Elementor #SicherheitslĂĽcken #Sicherheit #Internet
Eine kritische Sicherheitslücke im WordPress-Plugin Essential Addons for Elementor soll Millionen Webseiten gefährden․ Angreifer können die Schwachstelle ausnutzen und die Kontrolle über die WordPress-Instanz übernehmen․ Die Entwickler haben bereits ein Update veröffentlicht․
#SicherheitslĂĽcke #Schwachstelle #Hack #LĂĽcke #Erweiterung #Addon #Plugin #Wordpress #ITSicherheit #Cybersicherheit #Sicherheitsleck #Elementor #SicherheitslĂĽcken #Sicherheit #Internet
Eine kritische Sicherheitslücke im WordPress-Plugin Essential Addons for Elementor soll Millionen Webseiten gefährden․ Angreifer können die Schwachstelle ausnutzen und die Kontrolle über die WordPress-Instanz übernehmen․ Die Entwickler haben bereits ein Update veröffentlicht․
AVrecon: Malware infiziert unentdeckt Router & baut Botnetz auf
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #Router #Attacke #Botnetz #Botnet #ITSicherheit #Infektion #soho #Avrecon #NetzwerkundInternet #Hardware
Eine Malware hat ĂĽber einen Zeitraum von zwei Jahren unentdeckt zehnÂtauÂsenÂde Router infiziert․ Die betroffenen Geräte kommen in kleineren BĂĽros zum Einsatz und werden von Privatnutzern verwendet․ Gekaperte Router wurden zum Aufbau eines Botnetzes genutzt․
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #Router #Attacke #Botnetz #Botnet #ITSicherheit #Infektion #soho #Avrecon #NetzwerkundInternet #Hardware
Eine Malware hat ĂĽber einen Zeitraum von zwei Jahren unentdeckt zehnÂtauÂsenÂde Router infiziert․ Die betroffenen Geräte kommen in kleineren BĂĽros zum Einsatz und werden von Privatnutzern verwendet․ Gekaperte Router wurden zum Aufbau eines Botnetzes genutzt․
Exim: Schwachstelle gefährdet viele Mail-Server, Patch bereitgestellt
#Sicherheit #SicherheitslĂĽcke #Security #Patch #Schwachstelle #LĂĽcke #Bug #Server #EMail #Mail #Sicherheitsupdate #fix #ITSicherheit #Exim #Windows11 #Betriebssysteme #Software
Eine Sicherheitslücke in der Mail-Software Exim bedroht Millionen Server auf der ganzen Welt․ Angreifer können die Schwachstelle ausnutzen, um Schadcode auf fremden Systemen auszuführen․ Nun wurde ein Bugfix hochgeladen, der die Lücke in nächster Zeit beheben soll․
#Sicherheit #SicherheitslĂĽcke #Security #Patch #Schwachstelle #LĂĽcke #Bug #Server #EMail #Mail #Sicherheitsupdate #fix #ITSicherheit #Exim #Windows11 #Betriebssysteme #Software
Eine Sicherheitslücke in der Mail-Software Exim bedroht Millionen Server auf der ganzen Welt․ Angreifer können die Schwachstelle ausnutzen, um Schadcode auf fremden Systemen auszuführen․ Nun wurde ein Bugfix hochgeladen, der die Lücke in nächster Zeit beheben soll․
OwnCloud: Kritische Schwachstelle bedroht zahlreiche Cloud-Server
#Sicherheit #App #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Fehler #Angriff #Cloud #LĂĽcke #Bug #CloudSpeicher #ITSicherheit #ownCloud #itsecurity #Nextcloud #SicherheitslĂĽcken #Internet
In der freien Cloud-Software ownCloud wurden schwerwiegende Lücken gefunden․ Angreifer haben durch die Schwachstellen die Option, Daten abzugreifen und gespeicherte Dateien zu löschen․ Administratoren sollten eine Funktion deaktivieren, um Attacken zu verhindern․
#Sicherheit #App #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Fehler #Angriff #Cloud #LĂĽcke #Bug #CloudSpeicher #ITSicherheit #ownCloud #itsecurity #Nextcloud #SicherheitslĂĽcken #Internet
In der freien Cloud-Software ownCloud wurden schwerwiegende Lücken gefunden․ Angreifer haben durch die Schwachstellen die Option, Daten abzugreifen und gespeicherte Dateien zu löschen․ Administratoren sollten eine Funktion deaktivieren, um Attacken zu verhindern․