Mit Cyberangriffen können vernetzte Pkw ferngesteuert und so Unfälle verursacht werden. Ein Tool erkennt Schwachstellen. |
Eine Umfrage unter 260 IT-Entscheidern belegt ein mangelhaftes Risikobewusstsein und keine klare Verantwortlichkeit für IoT-Security. |
Eine Alarmanlage soll bekanntlich Hab und Gut schützen und heutzutage sind diese meist auch voll vernetzt. Denn man will natürlich immer wissen, was zu Hause so vor sich geht. Doch das kann ein ordentliches Sicherheitsrisiko sein, wie nun an einer Abus-Alarmanlage zu sehen ist. (Weiter lesen) |
In Sachen Cybersecurity hat Deutschland weltweit die Nase vorn. Das ergab eine globale Studie des Herstellers Nord VPN. Zwar wissen die Deutschen, wie sie sich online zu verhalten haben, die Praxis lässt in einigen Fällen jedoch leider noch zu wünschen übrig. |
Das System, auf dem die Corona-Warn-App basiert, hatte laut Sicherheitsforschern eine Sicherheitslücke unter Android. |
Leichtsinnigkeit bei der Software-Entwicklung führt in einfachen Fällen dazu, dass direkt nach mit Release Patches nachgeschoben werden müssen. Manchmal entstehen so aber Probleme, die sich wenn überhaupt nur mit enormem Aufwand beseitigen lassen. (Weiter lesen) |
Das bekannte "Disaster Girl"-Meme geht in seiner Originalform für rund 500.000 US-Dollar an einen neuen Besitzer. Seit Jahren kursiert das Foto des hämisch lächelnden Mädchens vor einem brennenden Haus im Netz und erreichte innerhalb kürzester Zeit einen Kultstatus. (Weiter lesen) |
Wenn Nutzerdaten oder Inhalte unternehmensübergreifend ausgetauscht werden, kommt der Authentifizierung eine besondere Bedeutung zu. Ein Überblick über derzeit gängige Technologien und die Entwicklungen im Bereich der selbstsouveränen Identitäten. Der Beitrag Digitale Plattformen brauchen eine starke Authentifizierung ist auf entwickler.de er |
Seit der Anwendbarkeit der Datenschutz-Grundverordnung (DSGVO / GDPR) wird in Deutschland noch mehr über Datenschutz diskutiert als früher. Leider kommt aber die Umsetzung der DSGVO nicht so voran, wie man nach rund drei Jahren erwarten könnte. Das neue eBook macht eine Bestandsaufnahme und zeigt auf, was sich rund um die DSGVO ändern kann, um |
Sicherheitslücken erlaubten, über WLAN das Kontrollsystem eines Tesla anzugreifen und beispielsweise die Türen zu öffnen. (Tesla, Embedded Systems) |
Als Ermittler im Januar das Emotet-Netzwerk ausschalteten, beschlagnahmten sie 4,3 Millionen E-Mail-Zugangsdaten. Nutzer können jetzt prüfen, ob ihre E-Mail-Adresse betroffen ist. Allein in Deutschland soll Emotet einen Schaden von 14,5 Millionen Euro angerichtet haben. Über die Schadsoftware kaperten Cyberkriminelle unter anderem Systeme des Kl |
Betroffen sind Produkte von ARM, Amazon, Google und Samsung. Die Schwachstellen erlauben unter Umständen das Einschleusen und Ausführen von Schadcode. Die Hersteller sind bereits informiert. |
Oculus hat mit der Verpflichtung zur Nutzung eines Facebook-Kontos für einigen Unmut gesorgt. Wie viel Wert dem Mutterkonzern der Zugang zu den User-Daten ist, zeigt die Preisgestaltung des neuen Quest 2-Headsets aber ziemlich eindrucksvoll. (Weiter lesen) |
Gleich zweimal musste Microsoft in den letzten Wochen Sicherheitsupdates für seinen Exchange Server bereitstellen. Zusätzlich stellten die Redmonder über 2700 weitere, teils kritische Updates für Exchange und verschiedene Windows-Systeme zur Verfügung. IT-Security-Experte Steffen Ullrich über das Risikopotenzial von E-Mail-Servern sowie geeig |
Für Windows 10-Insider steht ab sofort der neue Preview Build 21370 im Dev-Channel zum Download bereit. Neben diversen Bugfixes verbessert das Update unter anderem die Bluetooth-Audioqualität für Kopfhörer und Headsets, die jetzt vom Advanced Audio Codec (AAC) profitieren. (Weiter lesen) |