Anonym Surfen, Datenschutz und Computer Sicherheit

Sicherheit & Datenschutz: Das sollten Sie wissen!
  1. Ist es nun soweit? Wird ab Ende September 2011 mit empfindlichen Bußgeldern von bis zu 50.000 Euro gegen Webseitenbetreibern vorgegangen, die Facebook-Plugins wie den „Gefällt mir“-Button auf ihrer Webseite einsetzen?

    Das Unabhängige Landeszentrum für Datenschutz (ULD) hat heute in einer Pressemitteilung den Abschluss ihrer technischen und rechtlichen Analyse der Social Plugins...

    Der Beitrag Von Facebook, dem Datenschutz und 50.000 Euro Strafe erschien zuerst auf Anonym-Surfen.com.

  2. Mit einem Ratgeber zum sicheren Online-Banking am PC, Tablet oder anderen mobilen Endgeräten reagiert der IT-Sicherheitsspezialist McAfee auf eine Studie der deutschen Bank, nach der bis zum Jahr 2020 etwa 60 Prozent der Europäer Online-Banking nutzen werden. Viele Anwender sind sich der Gefahren beim Online-Banking aber nicht bewusst und verzichten...

    Der Beitrag Tipps zum sicheren Online-Banking erschien zuerst auf Anonym-Surfen.com.

  3. In meiner kleinen Serie zur Vermeidung von Spam-Mails stellte ich Ihnen u.a. 5 einfache Methoden vor, wie Sie SPAM vermeiden können.  Zu diesem Artikel erhielt ich nun von Andi Fischer einen hervorragenden Kommentar. Dabei stellt er seine Methode vor, mit der er Spam-Mails erfolgreich vermeidet. Diese Methode gefällt mir so...

    Der Beitrag SPAM-Mails vermeiden durch geschickte E-Mail-Weiterleitungen erschien zuerst auf Anonym-Surfen.com.

  4. Die gefälschten Mails von DHL, UPS & Co. sind Ihnen sicherlich bereits bekannt. Heute hat meine Frau eine derartige E-Mail mit dem Betreff „Ihr Paket wurde zugestellt“ angeblich von der UPS Paketverfolgung erhalten. In der Vorweihnachtszeit ein ganz fieser Trick, den ich Ihnen hier im Detail vorstellen möchte.
    Wie sind die...

    Der Beitrag Vorsicht vor gefälschter UPS-Mail erschien zuerst auf Anonym-Surfen.com.

  5. Vor wenigen Tagen sind in amerikanischen Blogs die ersten Meldungen aufgetaucht: ZoneAlarm erkennt einen neuen Trojaner. Der neue Trojaner, bekannt als Zeus.zbot.aoaq, kann jedoch nicht von der kostenlosen Version entfernt werden.

    Der Beitrag Wird ZoneAlarm Scareware? erschien zuerst auf Anonym-Surfen.com.

Security-Insider | News | RSS-Feed

  • Recovery-Strategien für Identitätssysteme
    Cyberbedrohungen nehmen immer weiter zu und keine Organisation ist zu klein oder zu unbedeutend um Angriffsziel zu sein. Unternehmen brauchen eine fundierte Wiederherstellungsstrategie für kritische Systeme, erläutert Sean Deuby von Semperis.
  • Warum EDR im Zeitalter von KI-Angriffen versagt
    Die Bedrohungslage hat sich durch KI-gestützte Angriffe grundlegend verändert. Doch viele Unternehmen setzen weiterhin auf klassische Endpoint Detection and Response (EDR). Was einst das Rückgrat der Verteidigung war, wird zur Schwachstelle, denn der isolierte Fokus auf einzelne Geräte reicht nicht mehr aus.
  • CISA warnt vor Angriffen auf Microsoft Exchange und Windows CLFS
    Zwei drei Jahre alte Sicherheitslücken werden derzeit für Cyberangriffe missbraucht. Microsoft Exchange und Windows Common Log File System stehen unter Beschuss, Admins sollten schnellstmöglich die gepatchten Versionen installieren.
  • Hacker können Kundenprojekte in Googles Vertex AI übernehmen
    Unit42 hat in GCP Vertex AI eine gefährliche Sicherheitslücke entdeckt. Ein überprivilegierter KI‑Agent, versteckt in einer Pickle‑Datei, könne über­privilegierte Service‑Accounts nutzen, um Remote Code in Kundenprojekten auszuführen und Daten zu stehlen.
  • Cyberkriminelle stehlen Reise­in­for­ma­ti­o­nen von Booking.com
    Vorsicht vor Phishing: Unbekannte konnten Buchungsdetails, darunter Namen, E‑Mails und Telefonnummern von Booking.com-Nutzern erbeuten. Die Buchungs-PINs wurden zurückgesetzt und die Betroffenen informiert.
  • Ohne Benchmark keine sichere Ransomware-Recovery
    „Wie lange dauert es, bis wir wieder online sind?“ Diese Frage dominiert jede Vorstandssitzung unmittelbar nach einem Ransomware-Angriff. Der Druck ist enorm. Geschäftsbereiche warten auf die Wiederaufnahme ihrer Prozesse, Kunden erwarten Transparenz und Aufsichtsbehörden fordern fristgerechte Meldungen. In dieser Situation zählt scheinbar nur Geschwindigkeit. Doch genau dieser Reflex führt häufig zu überhasteten Wiederherstellungen – mit gravierenden Folgen: Reinfektionen, verlängerte Ausfälle und zusätzlicher Reputationsschaden.
  • Active-Directory-Ports mit PowerShell kontrollieren und absichern
    Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänen­controller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.
  • Digitale Souveränität endet oft vor dem Endgerät
    NIS2 und DORA zwingen Unternehmen und Behörden, Kontrolle über ihre Daten und Systeme nachzuweisen. Doch ausgerechnet beim Endpoint-Management klafft in vielen Organisationen eine Lücke. Ivanti will helfen, diese Lücke zu schließen und stellt dazu die Sovereign Cloud vor, ein cloudbasiertes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum.