CDU-Strategiepapier: Datensammelparadies für die Wirtschaft

Ein bekannt gewordenes Strategiepapier der CDU-Netzpolitiker zeigt, wohin der Weg in Punkto Datenschutz und Privatsphäre gehen soll. Der Wirtschaft soll künftig eine weitreichende Erfassung und Verarbeitung der Daten von Staat und Bürgern erlaubt werden. Datenschutz und Privatsphäre gibt es nicht mehr. Der Staat soll dabei als Handlanger fungieren.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 6 Kommentare

Industroyer: Größte Bedrohung für die Industrie seit Stuxnet

Der europäische Security-Software-Hersteller ESET hat eine Malware analysiert, die wahrscheinlich beim Cyberangriff auf das ukrainische Stromnetz im Dezember 2016 verwendet wurde. Der hochentwickelte Schädling, den ESET als Win32/Industroyer erkennt, nutzt industrielle Steuerungsprotokolle, die weltweit in der Energieinfrastruktur eingesetzt werden. Damit hat er das Potenzial, die größte Bedrohung seit Stuxnet zu werden.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , , , | 3 Kommentare

Linux Miner-Malware (Crypto-Miner)

Auch Linux-Systeme sind durch Malware bedroht. Aktuell machen zwei Miner-Schädling Jagd auf Raspberry Pi und Samba-System

Weiterlesen

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , , | Ein Kommentar

Petition für Nik Collection

Vor einige Tagen hatte ich im Blog-Beitrag Aus für (Google) Nik Collection? über die Einstellung der weiteren Entwicklung dieser Software durch Google berichtet. Für Nutzer der Software ein herber Schlag. Heute ein kurzer Hinweis für Betroffene: Auf Change.org gibt es die Save the Nik Collection!-Petition von Sache Rheker (Deutschland), der noch Leute sucht, die diese Petition unterschreiben. Ob es hilft, weiß ich nicht – über 11.000 Unterzeichner gibt es schon. (via)

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Schreib einen Kommentar

Moto E4 & Moto E4 Plus

Motorola schickt seine neue Smartphones Moto E4 und Moto E4 Plus ins Rennen und wird damit, dass diese das liefern, was jeder will und das zum Wunschpreis: Akkulaufzeit für einen ganzen Tag, ein hervorragendes Display und fortschrittliche Kamerafunktionen.

Weiterlesen

Veröffentlicht unter SmartPhone | Verschlagwortet mit | Schreib einen Kommentar

Platinum-Hackergruppe greift Systeme über Intel AMT an

Noch ein kurzer Hinweis für Anwender, die Systeme mit Intels Active Management Technology (AMT) verwenden. Eine Hackergruppe mit dem Namen Platinum nutzt ein AMT-Feature aus, um in Asien gezielt Systeme per Ethernet anzugreifen.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 2 Kommentare

‘WannaCry’ ähnliche Android-Malware und Dvmap-Trojaner

Heute noch zwei Sicherheitsinfo für Android-Nutzer. In China grassiert wohl ein Verschlüsselungstrojaner, der Ähnlichkeiten mit WannaCry aufweist. Und in Google Play wurde mal wieder ein Tojaner (Dvmap) gefunden.

Weiterlesen

Veröffentlicht unter Android | Verschlagwortet mit , , , | Schreib einen Kommentar

Zusy PowerPoint-Malware: Download durch Zeigen auf Link

Sicherheitsforscher haben eine Malware entdeckt, die über PowerPoint-Dateien verteilt wird. Dabei muss nicht mal ein Link angeklickt werden, das Zeigen auf den Link reicht, um den Download der Malware anzustoßen. Es erfolgt zwar eine Warnung, aber Nutzer könnten diese ignorieren. Makros werden zur Ausführung ebenfalls nicht benötigt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel – welche Alternativen gibt es?

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Anbieter Kemp bietet dazu zum 26. September 2025 um 11 Uhr ein kostenloses Webinar an. Weiterlesen ...

Daten zum Supportende für Googles Nexus/Pixel-Geräte

Google hat Tage die Termine, zu denen die Unterstützung für seine Nexus- und Pixel-Geräte aus dem (Android-)Support herausfallen, veröffentlicht bzw. aktualisiert.

Weiterlesen

Veröffentlicht unter Android, SmartPhone, Tablet PC | Verschlagwortet mit , , , , , | Schreib einen Kommentar

Windows 10: Realtek CardReader wirft Medien zyklisch aus

Heute noch ein Thema, welches manche Windows 10-Gerätebesitzer seit längerer Zeit plagt. Manche Kartenleser werfen die Medien zyklisch aus und mounten den Datenträger erneut.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit , , | 3 Kommentare