SecureX: Cisco will die gesamte IT-Sicherheit in einem Cloud-Dienst bündeln
Mit SecureX startet Cisco einen neuen Security-Dienst. Er soll in der Cloud die gesamte Sicherheitsinfrastruktur eines Unternehmens zusammenfassen.
Weiterlesen...
Fünf Jahre Updates: BSI definiert Anforderungen an sichere Smartphones
Das BSI bringt einen Katalog von Smartphone-Sicherheitskriterien heraus, die später ins IT-Sicherheitskennzeichen einfließen könnten.
Weiterlesen...
McAfees WebAdvisor für Chrome und Firefox kann Hacker einladen
Es gibt wichtige Sicherheitsupdates für McAfees Webbrowser-Erweiterung WebAdvisor.
Weiterlesen...
PayPal via Google Pay: Lücke in virtuellen Kreditkarten erlaubt unberechtigte Abbuchungen
Für Abbuchungen bei PayPal via Google Pay haben Kriminelle möglicherweise eine Lücke missbraucht, die PayPal schon seit einem Jahr kennt.
Weiterlesen...
Jetzt patchen! Zero-Day-Exploit für NAS-Produkte von Zyxel in Umlauf
Angreifer könnten einige Netzwerkspeicher von Zyxel direkt über das Internet mit vergleichsweise Aufwand komplett übernehmen.
Weiterlesen...
Studie: Zu viele Passwörter auf Post-its
Laut einer Studie des Security-Token-Herstellers Yubico schlampen viele Unternehmen trotz zahlloser Vorfälle nach wie vor beim Umgang mit Zugangsdaten.
Weiterlesen...
Dezentrales Web: Bruce Schneier steigt bei Solid ein
Das Team um die Entwickler des dezentralen Web-Projekts Solid wird größer: Kryptografie-Experte Bruce Schneier steigt ein.
Weiterlesen...
PayPal: Deutsche Kunden berichten von unberechtigten Abbuchungen via Google Pay
Wer dubiose Abbuchungen von Empfängern mit exotischen Namen wie IWCWJQAUNHKLALD FUQNI oder Target-Stores aus den USA entdeckt, sollte zügig handeln.
Weiterlesen...
iPhone und iPad: Zwischenablage verrät sensible Daten
Apps und Widgets können heimlich Inhalte aus der iOS-Zwischenablage auslesen und sie manipulieren, warnt ein Entwickler. Apple sehe kein Problem.
Weiterlesen...
LTE-Lücke: Forscher nehmen Identität von beliebigen Handy-Besitzern an
Aufgrund einer fehlenden Prüfung könnten Angreifer sich gegenüber einem Provider mit dem Smartphone eines Opfers ausweisen und so etwa Abos abschließen.
Weiterlesen...