Warnmeldungen

Kriminelle überlegen sich immer wieder neue Methoden, mit denen sie ahnungslose PC Nutzer in die Falle locken können. Ein Computerbetrug kann durch vier Handlungsweisen begangen werden: Durch unrichtige Gestaltung eines Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch deren unbefugte Verwendung und durch unbefugte Einwirkung auf den Datenverarbeitungsvorgang in sonstiger Weise. Diese Handlungen entsprechen der Täuschungshandlung beim Betrug.

  1. G Suite: Google speicherte Passwörter teilweise im Klartext
    Gleich zwei Fehler in Googles Angebot für Unternehmenskunden G Suite speicherten Passwörter im Klartext. Ein Fehler ist bereits 14 Jahre alt. (Google, Sicherheitslücke)
  2. Europawahlen: So einfach lassen sich alle Wahl-O-Mat-Ergebnisse anzeigen
    Ein Gericht hat die aktuelle Version des Wahl-O-Maten zur Europawahl 2019 gestoppt, weil sich nicht alle Parteien gleichzeitig vergleichen lassen. Die Begründung der Bundeszentrale für politische Bildung, das sei technisch nicht möglich, trifft allerdings nicht zu. (Tracking, Google)
  3. Europäische Union: Anti-Terror-Koordinator fordert Sicherheitslücken in 5G
    Die Sicherheit des 5G-Standards soll sich an den Überwachungsmöglichkeiten der Strafverfolgungsbehörden orientieren, fordert der Anti-Terror-Koordinator der EU. Unter anderem soll die Verwendung von IMSI-Catchern wieder ermöglicht werden. (5G, Mobilfunk)
  4. Sicherheitslücke: Linksys-Router leaken offenbar alle verbundenen Geräte
    Linksys will die Sicherheitslücke bereits 2014 geschlossen haben, doch laut dem Sicherheitsforscher Troy Mursch leaken die Router weiterhin die Daten aller jemals verbundenen Geräte. (Router-Lücke, Netzwerk)
  5. Mercedes-Sicherheitsstudie: Wenn das Warndreieck autonom aus dem Auto fährt
    Mit vielen kleinen Details will Mercedes-Benz den Verkehr sicherer machen. Ein neues Studienfahrzeug zeigt die Herausforderungen beim autonomen Fahren. (Autonomes Fahren, Technologie)
  6. Tracking: Google zeichnet Einkäufe mittels Gmail auf
    Auf einer Käufe-Seite listet Google Einkäufe von Nutzern auf, auch wenn diese nicht über das Unternehmen selbst erfolgt sind - mithilfe von Rechnungen, die sich teilweise im Archiv des Gmail-Postfachs befinden. In unserem Fall sind das Hunderte Bestellungen, die bis 2012 zurückreichen. (Google, Gmail)
  7. Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang
    In den vergangenen Monaten wurden in den Truppen der deutschen Bundeswehr neue Smartphones verteilt - viel mehr als die vormals genutzten Handys können die Geräte momentan aber noch nicht: Aus Sicherheitsgründen ist die Internetverbindung deaktiviert. (Bundeswehr, Smartphone)
  8. Entwickler-Community: Stack Overflow meldet Server-Einbruch
    Die vor allem bei Entwicklern und Programmierern beliebte Webseite Stack Overflow ist angegriffen worden. Dem Betreiber zufolge sollen aber keine Nutzerdaten entwendet worden sein. (Security, Server)
  9. Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht
    Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben. (Cybercrime, Malware)
  10. VPN-Technik: Wireguard läuft in OpenBSD
    Das auf Sicherheit fokussierte Betriebssystemprojekt OpenBSD unterstützt nun auch die Nutzung der freien VPN-Technik Wireguard. Noch fehlt eine Implementierung im Kernel, die viel Aufwand bedeuten würde. (OpenBSD, Server)

powered by RSS Just Better 1.4 plugin

  1. Instagram-Leak: Millionen Nutzerdaten landen im Netz
    Schon wieder taucht eine riesige Datenbank mit persönlichen Daten im Netz auf. Quelle diesmal: Instagram. Woher stammen die Daten?
  2. Instagram-Leak: Millionen Nutzerdaten landen im Netz
    Schon wieder taucht eine riesige Datenbank mit persönlichen Daten im Netz auf. Quelle diesmal: Instagram. Woher stammen die Daten?
  3. Instagram-Leak: Millionen Nutzerdaten landen im Netz
    Schon wieder taucht eine riesige Datenbank mit persönlichen Daten im Netz auf. Quelle diesmal: Instagram. Woher stammen die Daten?
  4. Daten geleakt: Diese Router sind unsicher
    Einige Router geben die Daten verbundener Geräte preis, schlägt ein Sicherheitsforscher Alarm. Ist Ihr Modell betroffen?
  5. Daten geleakt: Diese Router sind unsicher
    Einige Router geben die Daten verbundener Geräte preis, schlägt ein Sicherheitsforscher Alarm. Ist Ihr Modell betroffen?
  6. Daten geleakt: Diese Router sind unsicher
    Einige Router geben die Daten verbundener Geräte preis, schlägt ein Sicherheitsforscher Alarm. Ist Ihr Modell betroffen?
  7. Achtung: Microsoft warnt vor neuem WannaCry-Virus
    Microsoft schließt ein brandgefährliches Sicherheitsleck in Windows – selbst das alte XP-System erhält einen Patch. Die Infos, hier!
  8. Achtung: Microsoft warnt vor neuem WannaCry-Virus
    Microsoft schließt ein brandgefährliches Sicherheitsleck in Windows – selbst das alte XP-System erhält einen Patch. Die Infos, hier!
  9. Achtung: Microsoft warnt vor neuem WannaCry-Virus
    Microsoft schließt ein brandgefährliches Sicherheitsleck in Windows – selbst das alte XP-System erhält einen Patch. Die Infos, hier!
  10. Intel: Erneut schwere Sicherheitslücke in CPUs!
    Intel-CPUs sind erneut von einer schweren Sicherheitslücke betroffen: YAM soll ähnlich gefährlich sein wie Meltdown.

powered by RSS Just Better 1.4 plugin

Hat dir Post gefallen? Teile es und hilft uns weiter.
  •  
  •  
  •  
  •  
  •  
  •  
  •