
Foto-App Prisma: ESET entdeckt Fakes im Google Play Store
Seit Ende Juli steht die populäre Bildbearbeitungs-App Prisma auch im Google Play Store zum Download zur Verfügung. Bereits vorher kursierten zur bis dahin nur für Apple-User erhältlichen App diverse Fake-Versionen, die sich ungeduldige Nutzer millionenfach heruntergeladen haben.

Das Anti-Malware-Team von Palo Alto Networks, Unit 42, hat einen neuen Android-Trojaner, namens SpyNote, entdeckt, der Remote-Spionage zum Kinderspiel macht. Das kostenlos verfügbare Builder-Tool zur Erstellung neuer Versionen der Malware ist in mehrere Malware-Diskussionsforen durchgesickert. 
Imperva hat auf der Black Hat in den USA seinen Intelligence Initiative Report für den Monat Juli vorgestellt: „HTTP/2: Detaillierte Analyse der vier größten Schwächen des kommenden Worldwide Web Protokolls“. 
Digitalisierung ist in aller Munde. Doch „Wer darf was?“. Das ist die Frage. DINGitalisierung im Fahrzeug, das kann im eigenen Auto, aber auch im Flottenfahrzeug oder beim Carsharing sein, alles ist machbar. 
Die auf Safe Harbor folgende Vereinbarung zwischen der EU und den US, genannt Privacy Shield, trat am 1. August in Kraft. Welche Auswirkungen wird die neue Regelung für Nutzer und Anbieter von Cloud-Diensten haben?
Der Einkauf von Software-as-a-Service unterscheidet sich grundlegend von dem herkömmlicher Software – darum sollten IT-Verantwortliche beim SaaS-Einkauf entsprechend vorgehen. Hier ein paar Hinweise für die Praxis.
Aus einer aktuellen Befragung von Tenable Network Security geht hervor, dass sowohl deutsche als auch britische Unternehmen Shadow-IT als großes Sicherheitsproblem wahrnehmen. Deutsche Unternehmen vermelden jedoch mehr Cyberattacken durch Schatten-IT-Geräte.
Um neue Ideen für das erfolgreiche Projektmanagement dreht sich alles in dem eBook Projektmanagement 2016. Auf 44 Seiten stellt das kostenlose eBook innovative Planungs- und Umsetzungsprozesse, Selbstorganisation als Schlüssel zum Erfolg und einen völlig neuartigen Ansatz, die IT-Projektkosten so exakt wie irgend möglich zu schätzen, vor. 
Cyberangriffe auf US-Wahlkomitees beweisen die Anfälligkeit auch fortschrittlicher Institutionen. RadarServices hat die häufigsten Fehler im IT-Security Monitoring analysiert und gibt Tipps, was Unternehmen beim Betrieb ihres SOCs unbedingt im Blick haben sollten.