Ciena präsentiert DevOps-Toolkit für Blue Planet. Netzwerkanbieter können mit Entwicklungstools Ressourcen flexibel hinzufügen und neue Dienste programmieren. Der ganze Artikel lesen: DevOps für Netzwerker: Agile SDN- und NFV-Netzwerke mit erweiterter Kontrolle
Monat: Mai 2016
MariaDB: Migration von anderen Datenbanken
Workshop heute um 19 Uhr in Hamburg Der ganze Artikel lesen: MariaDB: Migration von anderen Datenbanken
Google Allo: Datenschutz vs. Datensammelei
Googles neue Chat-App Allo soll WhatsApp angreifen und will dafür mit Komfort-Funktionen glänzen. Aber was ist mit dem Datenschutz? Der ganze Artikel lesen: Google Allo: Datenschutz vs. Datensammelei
Erpressungstrojaner & Co.: De Maizière will schnelle Eingreiftruppe gegen Hacker
Angesichts einer wachsenden Bedrohung durch ausgeklügelte Hackerangriffe will der Bundesinnenminister für eine bessere Gegenwehr sorgen. Wirtschaft und Staat sollen kooperieren, eine schnelle Eingreiftruppe Notfallhilfe leisten. Der ganze Artikel lesen: Erpressungstrojaner & Co.: De Maizière will schnelle Eingreiftruppe gegen Hacker
l+f: „Sorry! Bitte benutzen Sie dieses kostenlose Entschlüsselungs-Tool“
Nach der Bekanntgabe des Endes von TeslaCrypt legen die Drahtzieher nun nach – im positiven Sinne. Der ganze Artikel lesen: l+f: „Sorry! Bitte benutzen Sie dieses kostenlose Entschlüsselungs-Tool“
Lupus-Electronics: Die Zahl der Einbruchversuche steigt
Am 23. Mai 2016 hat das Bundeskriminalamt die jährliche Polizeiliche Kriminalstatistik (PKS) mit den neuesten Zahlen rund um das Thema Kriminalität in Deutschland veröffentlicht. Erste Auszüge haben bereits gezeigt, dass die Zahl der Einbruchversuche weiter ansteigt, während die generelle Kriminalitätsrate…
Neben Erpressung nun auch DDoS: Verschlüsselungs-Trojaner Cerber lernt dazu
Mit einer neuen Version von Cerber wollen die Drahtzieher hinter der Ransomware noch mehr Profit generieren: Der Schädling nimmt persönliche Daten als Geisel und die Kriminellen können infizierte Computer für DDoS-Attacken missbrauchen. Der ganze Artikel lesen: Neben Erpressung nun auch…
Telenot: Wirksamer Schutz vor Einbruch ist möglich
Fast zehn Prozent mehr Einbrüche verzeichnete die Polizei für das Jahr 2015 gegenüber dem Vorjahr für ganz Deutschland. Das ist der höchste Anstieg bei Wohnungseinbrüchen seit 15 Jahren. Der ganze Artikel lesen: Telenot: Wirksamer Schutz vor Einbruch ist möglich
Einbruchstatistik 2015: Beim Einbruchschutz aktiver werden
Weiterhin steigt deutschlandweit die Anzahl an Wohnungseinbrüchen – im vergangen Jahr sogar um zehn Prozent. Dabei zeigt die aktuelle Polizeiliche Kriminalstatistik (PKS) auch, dass über 42,7 Prozent aller versuchten Einbrüche nicht vollendet werden. Dies ist vor allem durch effektive Sicherheitstechnik…
Axis Communications: Videoüberwachung für kleine Unternehmen
Kleinen Unternehmen bietet Axis Communications nun eine exakt auf sie ausgerichtete Lösung zur Videoüberwachung. Eine umfangreiche Out-of-the-box-Serie vereint hohe Produktqualität mit einem speziellen Supportkonzept. Der ganze Artikel lesen: Axis Communications: Videoüberwachung für kleine Unternehmen
Wie sicher sind vernetzte Systeme?
Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“. Der ganze Artikel lesen: Wie sicher sind vernetzte Systeme?
Ransomware mit neuen Konzepten
Ransomware – Ein neuer Trend scheint nun auch Deutschland angekommen zu sein. So fordern Ransomware-Angriffe nicht nur mehr Erpressungsgelder in bekannter Bitcoin-Form mehr … Der ganze Artikel lesen: Ransomware mit neuen Konzepten
Pastejacking im Browser: Codeausführung per Copy and Paste
Browser können den Inhalt der Zwischenablage selbstständig verändern. In einem Proof-of-Concept wird gezeigt, wie diese Funktion für Angriffe genutzt werden kann – und Nutzer sich recht einfach schützen können. (Browser, Javascript) Der ganze Artikel lesen: Pastejacking im Browser: Codeausführung per…
Axis Communications: Video für kleine Unternehmen
Kleinen Unternehmen bietet Axis Communications nun eine exakt auf sie ausgerichtete Lösung zur Videoüberwachung. Eine umfangreiche Out-of-the-box-Serie vereint hohe Produktqualität mit einem speziellen Supportkonzept. Der ganze Artikel lesen: Axis Communications: Video für kleine Unternehmen
Digitale Transformation sicher gestalten
Selten zuvor gab es so einen starken, von IT-Innovationen getriebenen disruptiven Wandel. Blockchains und Distributed Ledgers werden Geschäftsmodelle vieler Unternehmen in der Industrie 4.0 genauso massiv beeinflussen wie das Internet der Dinge (Internet of Things, IoT). Damit ändern sich auch…
Typo 3: Kritische Lücke geschlossen, Sicherheits-Update verfügbar
Viele ältere und aktuelle Versionen von Typo3 sind aufgrund einer Schwachstelle angreifbar. Admins sollten zügig aktualisieren. Der ganze Artikel lesen: Typo 3: Kritische Lücke geschlossen, Sicherheits-Update verfügbar
Adobe sichert Connect ab
In verschiedenen Versionen von Adobe Connect für Windows klafft eine Schwachstelle, für die nun ein Sicherheits-Patch bereitsteht. Der ganze Artikel lesen: Adobe sichert Connect ab
„Rapid Detection Service“ von F-Secure
Datenschutz- und Sicherheitsverletzungen bleiben in vielen Unternehmen lange unerkannt. Der IT-Security-Anbieter F-Secure verspricht, Security Breaches in nicht einmal einer halben Stunde aufdecken zu können. Der ganze Artikel lesen: „Rapid Detection Service“ von F-Secure
Kommentar: Allo, Google? Geht’s noch?
Googles WhatsApp-Alternative Allo verschlüsselt nicht konsequent, sondern liest stattdessen aktiv mit. Was soll das? Der ganze Artikel lesen: Kommentar: Allo, Google? Geht’s noch?
2016-05-23 IT Sicherheitsnews taegliche Zusammenfassung
Hacker stahlen mehr als 20 GByte Daten bei Schweizer Rüstungsbetrieb PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht Google: Safe-Browsing-API soll schneller und mobiler werden Hack von Rüstungskonzern: Schweizer Cert gibt Security-Tipps für Unternehmen Elternsein im digitalen Zeitalter Ausweitung der Angriffe auf kritische Flash-Lücke…
Hacker stahlen mehr als 20 GByte Daten bei Schweizer Rüstungsbetrieb
Ein staatseigener Rüstungsbetrieb und das Schweizer Verteidigungsministerium sind zum Ziel von Hackern geworden. Zumindest ein Angriff war erfolgreich. Der ganze Artikel lesen: Hacker stahlen mehr als 20 GByte Daten bei Schweizer Rüstungsbetrieb
PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht
Der Webmailer Roundcube ist in einer neuen Version erschienen und bringt native PGP-Unterstützung in gleich zwei Versionen mit. Außerdem wurden die Bibliotheken weiterentwickelt und die Usability verbessert. (PGP, E-Mail) Der ganze Artikel lesen: PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht
Google: Safe-Browsing-API soll schneller und mobiler werden
In der Version 4 wird Googles Safe-Browsing-API responsiv: Auf Smartphones soll sie sich anders verhalten als auf dem Desktop. Damit sollen Ressourcen gespart werden. Auch ein Referenzclient wurde veröffentlicht. (Chrome, Virus) Der ganze Artikel lesen: Google: Safe-Browsing-API soll schneller und…
Hack von Rüstungskonzern: Schweizer Cert gibt Security-Tipps für Unternehmen
Daran könnten sich andere Sicherheitsfirmen ein Beispiel nehmen: Das Schweizer Cert hat detailliert die Angriffsmethoden einer APT-Gruppe auf den Technikkonzern Ruag analysiert und gibt Unternehmen Tipps zum Schutz. (Security, Server) Der ganze Artikel lesen: Hack von Rüstungskonzern: Schweizer Cert gibt…
Elternsein im digitalen Zeitalter
Der kleine Guide zeigt, ab welchem Alter Eltern ihren Kindern das Online-gehen erlauben und bis wann sie ihnen dabei noch über die Schulter schauen sollten. The post Elternsein im digitalen Zeitalter appeared first on We Live Security. Der ganze Artikel…
Ausweitung der Angriffe auf kritische Flash-Lücke
Aktuell sollen vermehrt Exploit Kits nach der Schwachstelle Ausschau halten, um verwundbare Computer mit Schadcode zu infizieren. Der ganze Artikel lesen: Ausweitung der Angriffe auf kritische Flash-Lücke
Administratoren von Komplexität geplagt
Mit dem Report „The Challenges of Controlling IT Complexity“ will Ipswitch zeigen, warum Administratoren bessere Monitoringwerkzeuge benötigen. Der ganze Artikel lesen: Administratoren von Komplexität geplagt
Schattenkopien – Rettung für überschriebene Dateien
Bereits seit Windows XP hat Microsoft die Funktion der sogenannten Schattenkopien in sein Betriebs-System integriert, die in der Standardeinstellung, unbemerkt vom Anwender mehr … Der ganze Artikel lesen: Schattenkopien – Rettung für überschriebene Dateien
Googles neue Safe Browsing API ab sofort ressourcenschonender
Die neue Version 4 der Safe Browsing API soll alle vorangegangenen ersetzen. Von der neuen Ausgabe sollen vor allem Android-Geräte profitieren. Der ganze Artikel lesen: Googles neue Safe Browsing API ab sofort ressourcenschonender
Mehr Sicherheit mit Security-Monitoring
Wie können sich Unternehmen davor schützen, dass ihre Daten und Anwendungen nicht Opfer von Cyberkriminellen werden? Harald Reisinger, Geschäftsführer von RadarServices, weiß Rat. Der ganze Artikel lesen: Mehr Sicherheit mit Security-Monitoring
Japan: Kreditkarten-Betrüger erbeuten 13 Millionen US-Dollar
In einem gut koordinierten Raubzug mit 1600 gefälschten Kreditkarten hoben Kriminelle in Japan etwa 1,4 Milliarden Yen ab. Gefälscht wurden dazu offenbar Karten einer südafrikanischen Bank. Der ganze Artikel lesen: Japan: Kreditkarten-Betrüger erbeuten 13 Millionen US-Dollar
Anzeichen für IT-Attacken erkennen
In den USA beschreibt die Abkürzung INAMOIBW, dass man in der IT-Sicherheit immer mit dem Schlimmsten rechnen sollte: „It’s not a matter of if but when.“ Wo bislang der Fokus zu sehr auf Prävention und Schutz lag, sollte man deshalb…
Geldautomaten: Kriminelle erbeuten Millionen in zwei Stunden
Kriminelle Kartenfälscher agieren global: Mit Hilfe von Kreditkarteninformationen einer südafrikanischen Bank erbeutete eine Bande in Japan in nur 2,5 Stunden Bargeld im Wert von mehr als 12 Millionen Euro. (Kreditkarte, Internet) Der ganze Artikel lesen: Geldautomaten: Kriminelle erbeuten Millionen in…
20 Millionen Instagram-Accounts hätten womöglich gekapert werden können
Mit vergleichsweise wenig Aufwand hätte ein Sicherheitsforscher Accounts von Instagram-Nutzern kapern können. Mittlerweile wurde der wunde Punkt verarztet. Der ganze Artikel lesen: 20 Millionen Instagram-Accounts hätten womöglich gekapert werden können
Erpresser-Software: Trend Micro weist auf TeslaCrypt-Nachfolger CryptXXX hin
Die Ransomware verschlüsselt nicht nur Dateien, sondern installiert auch einen Sperrbildschirm. Dies soll den Einsatz von Entschlüsselungstools unterbinden. Mittels des Exploit Kits Angler wird CryptXXX über kompromittierte Websites und Malvertising ausgeliefert. Der ganze Artikel lesen: Erpresser-Software: Trend Micro weist auf…
Zero-Day-Schutz für Microsoft Office 365
Im Bereich der E-Mail-Kommunikation setzen sich immer häufiger Cloud-basierte Lösungen wie Office 365 durch. Check Point Software will entsprechende Mail-Nutzer mit der neuen SandBlast-Cloud schützen. Der ganze Artikel lesen: Zero-Day-Schutz für Microsoft Office 365
IT Sicherheitsnews wochentliche Zusammenfassung
2016-05-22 IT Sicherheitsnews taegliche Zusammenfassung 2016-05-21 IT Sicherheitsnews taegliche Zusammenfassung Rechtsstreit um Adblock Plus: OLG Köln deutet Verbot von Whitelisting an Klage gegen Facebook wegen Scans privater Nachrichten 2016-05-20 IT Sicherheitsnews taegliche Zusammenfassung l+f: Erpressung für den guten Zweck Banking-App…
2016-05-22 IT Sicherheitsnews taegliche Zusammenfassung
2016-05-21 IT Sicherheitsnews taegliche Zusammenfassung
Rechtsstreit um Adblock Plus: OLG Köln deutet Verbot von Whitelisting an
Der Axel-Springer-Verlag hat in seinem juristischen Feldzug gegen Werbeblocker einen neuen Paragrafen ausgepackt. Damit könnte der Betreiber von Adblock Plus, die Eyeo GmbH, ihre Einnahmen in Deutschland verlieren. (AdBlocker, Virus) Der ganze Artikel lesen: Rechtsstreit um Adblock Plus: OLG Köln…
Klage gegen Facebook wegen Scans privater Nachrichten
Laut einer bei einem kalifornischen Bezirksgericht eingereichten Klage soll der Social-Media-Konzern nach wie vor private Nachrichten seiner Benutzer auswerten. Der ganze Artikel lesen: Klage gegen Facebook wegen Scans privater Nachrichten
2016-05-20 IT Sicherheitsnews taegliche Zusammenfassung
l+f: Erpressung für den guten Zweck Banking-App mit fatalen Sicherheitsfehlern Have i been pwned? WhatsApp-Desktop birgt Gefahren! CSA-Taktik soll Datendiebe ausbremsen Ifsec 2016: Paxton stellt seine Produktpalette aus Wichtiger Sicherheits-Patch für Typo3 voraus Dell kündigt Endpunkt-Sicherheitslösung Threat Defense für KMU…
l+f: Erpressung für den guten Zweck
Ein Verschlüsselungs-Trojaner fordert ein horrendes Lösegeld und will damit Gutes tun. Wer's glaubt … Der ganze Artikel lesen: l+f: Erpressung für den guten Zweck
Banking-App mit fatalen Sicherheitsfehlern
Ein Hacker entdeckt schwerwiegende Lücken in einer Banking-App, mit denen er beliebig viel Geld hätte stehlen können. Der ganze Artikel lesen: Banking-App mit fatalen Sicherheitsfehlern
Have i been pwned?
Auf haveibeenpwned.com können Nutzer ihre Email-Adresse daraufhin prüfen, ob ihr Account & Passwort nach einem Daten-Diebstahl im Internet gelistet sind mehr … Der ganze Artikel lesen: Have i been pwned?
WhatsApp-Desktop birgt Gefahren!
WhatsApp seit Jahren der beliebteste Messenger bei jung und alt, zieht nun endlich als eigenständiges App auf unsere Rechner. mehr … Der ganze Artikel lesen: WhatsApp-Desktop birgt Gefahren!
CSA-Taktik soll Datendiebe ausbremsen
Mit jetzt veröffentlichten Studienergebnissen werben Cloud Security Alliance und Centrify für eine mehrschichtige Zugriffskontrolle auf Daten. Diese schließe Angriffe zwar nicht aus, reduziere aber deren Schaden. Der ganze Artikel lesen: CSA-Taktik soll Datendiebe ausbremsen
Ifsec 2016: Paxton stellt seine Produktpalette aus
Die Paxton GmbH, europäischer Konstrukteur und Hersteller von IP-Zugangskontrollsystemen und Türsteuereinheiten, wird ihre Produktpalette auf der diesjährigen Ifsec International vom 21. bis 23. Juni 2016 im Excel London ausstellen. Der ganze Artikel lesen: Ifsec 2016: Paxton stellt seine Produktpalette aus
Wichtiger Sicherheits-Patch für Typo3 voraus
In vielen Typo3-Versionen klafft offensichtlich eine schwerwiegende Sicherheitslücke. Ein Patch soll Anfang nächster Woche erscheinen. Der ganze Artikel lesen: Wichtiger Sicherheits-Patch für Typo3 voraus
Dell kündigt Endpunkt-Sicherheitslösung Threat Defense für KMU an
Sie soll proaktiv vor fortgeschrittenen, andauernden Bedrohungen sowie Malware schützen. Dazu setzt sie auf Künstliche Intelligenz und maschinelles Lernen. Dell verspricht einfache Verwaltung und geringen Ressourcenverbrauch. Threat Defense wird ab Juli als Abonnement erhältlich sein. Der ganze Artikel lesen: Dell…
Wenn sich Malware im Ad-Framework verbirgt
Malvertising-Attacken treffen immer öfter populäre News- und Kommerz-Webseiten wie die der BBC oder der New York Times. Um diese Form der Malware-Verbreitung zu verstehen, muss man sich zunächst grundlegende Schadcode-Eigenschaften und -Methoden ins Gedächtnis rufen. Der ganze Artikel lesen: Wenn…
Network Monitor 3 mit Deep Packet Analytics
LogRhythm hat der dritten Version des Network Monitor neue Funktionen spendiert. An erster Stelle steht dabei die Deep Packet Analytik, auch DPA genannt. Der ganze Artikel lesen: Network Monitor 3 mit Deep Packet Analytics
BSI veröffentlicht Technische Richtlinie für E-Mail-Diensteanbieter
Der ganze Artikel lesen: BSI veröffentlicht Technische Richtlinie für E-Mail-Diensteanbieter
TLS/GCM: Gefahr durch doppelte Nonces
Moderne TLS-Verbindungen nutzen üblicherweise das AES-GCM-Verschlüsselungsverfahren. Das benötigt einen sogenannten Nonce-Wert, der sich nicht wiederholen darf. Ansonsten ist die Sicherheit dahin. (SSL, IBM) Der ganze Artikel lesen: TLS/GCM: Gefahr durch doppelte Nonces
Messe Essen: Startschuss für die Modernisierung
Nach einer intensiven Planungsphase fiel in der Messe Essen, in der die Security 2016 stattfinden wird, der Startschuss für die Modernisierung. Gemeinsam eröffneten Essens Oberbürgermeister Thomas Kufen und Messechef Oliver P. Kuhrt den neuen Info-Pavillon als Symbol für den Bauauftakt.…
Vierte Studie zur Enterprise Mobility
Mit dem Siegeszug der Smartphones, Tablets, Apps & Co. ist das Thema Enterprise Mobility innerhalb weniger Jahre aus der IT-Nische auf die Management-Agenda gerutscht. Mehr denn je geht es daher nun vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung…
Burg-Wächter: Secuentry öffnet neue Zutrittswelt
Secuentry von Burg-Wächter öffnet eine neue Zutrittswelt zu Hause, in Unternehmen und Verwaltungen. Flaggschiff ist das Secuentry pro 7000: mit vier verschiedenen Öffnungsmedien – vom PIN-Code und Fingerprint über RFID-Transponder bis zum Smartphone. Der ganze Artikel lesen: Burg-Wächter: Secuentry öffnet…
2016-05-19 IT Sicherheitsnews taegliche Zusammenfassung
Widerspruch eingelegt: Google will Links nicht weltweit auslisten FBI muss Mozilla keine Informationen über Sicherheitslücke übergeben [Wort] TW-T16/0053 Update 2 – Sicherheitslücken in Adobe Flash Player Internet: 123 Dienste dominieren das Online-Tracking API der Hölle: Magento-Shops lassen sich über REST…
Widerspruch eingelegt: Google will Links nicht weltweit auslisten
Dürfen französische Datenschützer weltweit vorschreiben, welche Links von Suchmaschinen angezeigt werden? Nach Ansicht von Google könnte dadurch der Zugang zu legalen Informationen überall erschwert werden. (Google, Datenschutz) Der ganze Artikel lesen: Widerspruch eingelegt: Google will Links nicht weltweit auslisten
FBI muss Mozilla keine Informationen über Sicherheitslücke übergeben
Der Richter in einem Verfahren gegen einen Nutzer einer Kinderpornographie-Plattform hat es abgelehnt, dass Mozilla sich einmischt, um an Informationen über eine Sicherheitslücke im Tor-Browser zu kommen. Der ganze Artikel lesen: FBI muss Mozilla keine Informationen über Sicherheitslücke übergeben
[Wort] TW-T16/0053 Update 2 – Sicherheitslücken in Adobe Flash Player
Technische Warnung des Bürger-CERT
Internet: 123 Dienste dominieren das Online-Tracking
IT-Sicherheitsforscher haben eine Million Webseiten untersucht: Das Geschäft mit der Erfassung der Nutzer konzentriert sich auf wenige Dienste – obwohl es 81.000 Tracking-Dienste gibt. (Tracking, Datenschutz) Der ganze Artikel lesen: Internet: 123 Dienste dominieren das Online-Tracking
API der Hölle: Magento-Shops lassen sich über REST und SOAP kapern
Die zu eBay gehörige Online-Shop-Software Magento hat mit einem Patch kritische Sicherheitslücken geschlossen. Über eine davon können unangemeldete Angreifer aus der Ferne beliebigen Schadcode ausführen und den Shop samt Kundendaten kapern. Der ganze Artikel lesen: API der Hölle: Magento-Shops lassen…
Messenger Google Allo kommt mit Signal-Verschlüsselung von Moxie Marlinspike
Krypto-Ikone Moxie Marlinspike schickt sich an, den gesamten Messenger-Markt mit seiner Ende-zu-Ende-Verschlüsselung aufzurollen. Neben WhatsApp, Signal und Wire wird auch Googles neuer Messenger Allo darauf zurückgreifen. Der ganze Artikel lesen: Messenger Google Allo kommt mit Signal-Verschlüsselung von Moxie Marlinspike
Sicheres DNS in virtualisierten Umgebungen
Die Virtualisierung der Unternehmens-Infrastruktur ist nicht aufzuhalten und geht mit Software-Defined-Lösungen in die nächste Runde. Die Zentralisierung aller Funktionen auf einem Server – etwa durch Virtualisierung von Netzwerkfunktionen wie Routing, DNS oder Firewall – bietet viele Vorteile. Doch die breite…
Messenger Google Alo kommt mit Signal-Verschlüsselung von Moxie Marlinspike
Krypto-Ikone Moxie Marlinspike schickt sich an, den gesamten Messenger-Markt mit seiner Ende-zu-Ende-Verschlüsselung aufzurollen. Neben WhatsApp, Signal und Wire wird auch Googles neuer Messenger Allo darauf zurückgreifen. Der ganze Artikel lesen: Messenger Google Alo kommt mit Signal-Verschlüsselung von Moxie Marlinspike
TeslaCrypt: Entwickler veröffentlichen Master-Key
Die Entwickler der bekannten Ransomware TeslaCrypt geben auf und veröffentlichen den Master-Key zum Entschlüsseln aller Dateien. Der ganze Artikel lesen: TeslaCrypt: Entwickler veröffentlichen Master-Key
LinkedIn-Passwort-Leck hat desaströse Ausmaße
Beim Passwort-Diebstahl gab LinkedIn bereits 2012 eine erbärmliche Figur ab. Jetzt stellt sich auch noch heraus, dass nicht nur die damals veröffentlichten 6 Millionen Passwörter geklaut wurden, sondern über 100 Millionen im Untergrund gehandelt werden. Der ganze Artikel lesen: LinkedIn-Passwort-Leck…
Fingerabdruckscanner: iOS verschärft Passwort-Abfrage
iPhone und iPad verlangen unter bestimmten Voraussetzungen schon nach acht Stunden die Eingabe des Passwortes, der Fingerabdruck allein reicht nicht mehr. Das FBI hatte jüngst eine Frau gezwungen, ihr iPhone per Touch ID zu entsperren. Der ganze Artikel lesen: Fingerabdruckscanner:…
ESET veröffentlicht Decryptor für „unknackbaren“ TeslaCrypt
In den letzten Monaten ist Ransomware immer mehr in den Fokus und damit zum Problem von vielen Anwendern und Unternehmen geworden. mehr … Der ganze Artikel lesen: ESET veröffentlicht Decryptor für „unknackbaren“ TeslaCrypt
Das Alphatier unter den Trojanern
Die Modelle, mit Malware Geld zu verdienen, unterliegen einem stetigen Wandel. Angreifer und Verteidiger machen Züge und Gegenzüge als Reaktion auf die jeweilige Entwicklung. Der eingeschlagene Weg ist oft unerwartet – und der Einfallsreichtum der Malware-Autoren mitunter faszinierend. Der ganze…
Allo: Google ist KI wichtiger als Nutzersicherheit
Google wollte einen Whatsapp-Konkurrenten vorstellen. Leider hat man sich in Mountain View nicht getraut, was im wenige Kilometer entfernten Palo Alto offenbar kein Problem war. Denn die Verschlüsselung deckt nur einen Teil der Gespräche ab. (Google, Instant Messenger) Der ganze…
Erpressungs-Trojaner TeslaCrypt gibt auf: Master-Schlüssel veröffentlicht
Die Drahtzieher hinter TeslaCrypt haben den Stecker gezogen und den Master-Schlüssel in Umlauf gebracht: Opfer der Ransomware können nun ohne Lösegeld zu zahlen wieder Zugriff auf ihre Daten bekommen. Der ganze Artikel lesen: Erpressungs-Trojaner TeslaCrypt gibt auf: Master-Schlüssel veröffentlicht
Ändern Sie Ihr LinkedIn-Passwort
Alte LinkedIn-Daten werden im Darknet verkauft. Ändern Sie Ihr Passwort! Der ganze Artikel lesen: Ändern Sie Ihr LinkedIn-Passwort
Ransomware: Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey
Kriminelle bitten um Entschuldigung und stellen den Betrieb ihrer Ransomware ein. Was nach einem Traum klingt, ist wirklich passiert. Mit dem Masterschlüssel können jetzt alle Opfer von Teslacrypt ihre Dateien kostenfrei entschlüsseln. (Ransomware, Verschlüsselung) Der ganze Artikel lesen: Ransomware: Teslacrypt-Macher…
ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware
Für Opfer der neuen Varianten (v3 oder v4) der berüchtigten TeslaCrypt Ransomware gibt es Hoffnung. ESET stellt einen Decrypter für die TeslaCrypt Ransomware bereit! The post ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware appeared first on We Live Security. Der…
Studie: Beherrschung der Information (Information-Governance)
Die „High Performer“ bewerten den Wert und das Risiko ihrer Informationen kontinuierlich, automatisieren und integrieren Arbeitsabläufe für das End-to-End-Management von Daten und prüfen sie, um Auffälligkeiten schnell zu identifizieren. Der ganze Artikel lesen: Studie: Beherrschung der Information (Information-Governance)
Rabatt auf DDoS-Schutz und Web Application Firewall
Nichts kommt Webshops und andere kritische Online-Portale teurer zu stehen als ein kompletter Ausfall. Ein DDoS-Schutz inklusive Web Application Firewall ist bei der 8ack GmbH aktuell besonders günstig zu haben. Der ganze Artikel lesen: Rabatt auf DDoS-Schutz und Web Application…
Barox: PoE-Switch mit Serienschaltungsfunktion
Die Barox Kommunikation GmbH hat mit dem VI3003 einen Drei-Port 100/1000TX PoE-Switch mit Serienschaltungs-Funktion auf den Markt gebracht, der bis zu 60 Watt unterstützt. Der ganze Artikel lesen: Barox: PoE-Switch mit Serienschaltungsfunktion
PAC-Studie: Ausgaben für Benutzer- und Berechtigungsverwaltung bleiben konstant
48 Prozent der Befragten ist die Bekämpfung von Cyber-Angriffen „sehr wichtig“ für eine erfolgreiche digitale Transformation. + 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Der ganze Artikel lesen: PAC-Studie: Ausgaben für Benutzer-…
Browser-Tipp: Google Chrome: Blockierte Downloads entsperren
Der Google-Browser blockiert standardmäßig nicht nur bestimmte Websites, sondern auch Downloads, sofern er sie als gefährlich einschätzt. Allerdings schießt Chrome dabei auch gerne einmal über das Ziel hinaus. Zeit also, diesen Automatismus zu zügeln – zumindest fallweise. Der ganze Artikel…
VfS: Vielfältig wie ein Ü-Ei
Am 5. und 6. April fand im Kongresshotel Potsdam der VfS-Kongress 2016 statt. Der Verband hatte sich für die Veranstaltung bewusst nicht nur auf den Grundpfeiler Sicherheit beschränkt, sondern auch die Elemente „kreativ“ und „konstruktiv“ mit ins Programm aufgenommen. Der…
2016-05-18 IT Sicherheitsnews taegliche Zusammenfassung
Sicherheitslücke in Norton-Schutzsoftware Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel zu Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken Sicherheitsexpo 2016: Primion zeigt ganzheitliche Konzepte Sicherheitsforscher findet gravierende Lücke in Antivirenprodukten von Symantec Sicherheitslücken erlauben DoS-Angriffe auf Cisco-ASA-Firewalls Operation Groundbait: Cyberspionage…
Sicherheitslücke in Norton-Schutzsoftware
Superpeinlich: Symantecs Schutzprogramme lassen sich ausnutzen, um Schadprogramme mit Admin-Rechten einzuschleuen. Der ganze Artikel lesen: Sicherheitslücke in Norton-Schutzsoftware
Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel zu
Wer über eine rote Ampel fährt, muss damit rechnen, mit einem Dashcam-Video eifriger Mitbürger überführt zu werden. Das ist laut Oberlandesgericht Stuttgart zulässig. Der Deutsche Anwaltverein protestiert. (Datenschutz, Rechtsstreitigkeiten) Der ganze Artikel lesen: Rote Ampel: Oberlandesgericht lässt Dashcam als Beweismittel…
Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken
Wieder einmal sind Antivirenprodukte prominenter Hersteller von schweren Sicherheitslücken betroffen. Angreifer können Systeme mit Norton- und Symantec-Software zum Absturz bringen, bei Windows-Rechnern soll es besonders schlimm sein. (Anti-Virus, Virenscanner) Der ganze Artikel lesen: Antivirensoftware: Symantec und Norton haben kritische Sicherheitslücken
Sicherheitsexpo 2016: Primion zeigt ganzheitliche Konzepte
Ganzheitliche Konzepte für die Zutrittskontrolle und Sicherheitstechnik bilden heute die Basis für sinnvolle und kundenorientierte Systeme. Primion Technology kann alle Gewerke auf einer Plattform bündeln, steuern und überwachen. Auf der Sicherheitsexpo zeigt das Unternehmen, wie individuelle Systemlösungen Menschen und Werte…
Sicherheitsforscher findet gravierende Lücke in Antivirenprodukten von Symantec
Google-Sicherheitsexperte Tavis Ormandy hat sie entdeckt. Das Parsen präparierter Portable-Executables führte zu einem Heap Overflow. Unter Windows kann es zu Remote-Codeausführung kommen, da es die Antivirenengine in den Kernel lädt. Seit gestern ist ein Update verfügbar. Der ganze Artikel lesen:…
Sicherheitslücken erlauben DoS-Angriffe auf Cisco-ASA-Firewalls
Cisco hat zwei Fehler in der Software seiner Adaptive Security Appliances behoben, die es Angreifern aus dem öffentlichen Netz erlauben, die Firewall zum Erliegen zu bringen. Der ganze Artikel lesen: Sicherheitslücken erlauben DoS-Angriffe auf Cisco-ASA-Firewalls
Operation Groundbait: Cyberspionage im Ukraine-Krieg
ESET Forscher haben eine laufende Überwachungsaktion gegen Separatisten im Osten der Ukraine aufgedeckt. The post Operation Groundbait: Cyberspionage im Ukraine-Krieg appeared first on We Live Security. Der ganze Artikel lesen: Operation Groundbait: Cyberspionage im Ukraine-Krieg
Extraschutz gegen Cyberattacken
Die OmniSwitch-Produkte von Alcatel-Lucent Enterprise erhalten eine zusätzliche Verteidigungsschicht. CodeGuardian von LGS Innovations soll das Betriebssystem der Netzwerk-Switches vor Angriffen über Sicherheitslücken und Schwachstellen schützen. Der ganze Artikel lesen: Extraschutz gegen Cyberattacken
Die Crypto Wars und die Folgen: Wie uns alte Hintertüren weiter verfolgen
Erneut fordern Politiker, Geheimdienste und Strafverfolger, Krypto-Software absichtlich zu schwächen. Das war schon einmal vorgeschrieben und die Konsequenzen verfolgen uns noch heute: Verheerende Sicherheitslücken haben genau darin ihren Ursprung. Der ganze Artikel lesen: Die Crypto Wars und die Folgen: Wie…
Datenschutz braucht mehr als eine Maßnahme
Mit Cloud Computing, aber auch den neuen Hypes Big Data und Industrie 4.0, stellen nicht wenige Anwender den Anbietern die Gretchenfrage: Wie hältst du es mit Datenschutz und Datensicherheit? Der ganze Artikel lesen: Datenschutz braucht mehr als eine Maßnahme
Sicherheitsrichtlinie: EU-Rat billigt Meldepflicht bei Cyberangriffen
Die EU-Mitgliedsstaaten haben den Kompromiss zur geplanten Richtlinie über Netz- und Informationssicherheit angenommen, den Verhandlungsführer zuvor mit dem EU-Parlament ausgehandelt hatten. Es geht um Sicherheitsauflagen für Online-Anbieter. Der ganze Artikel lesen: Sicherheitsrichtlinie: EU-Rat billigt Meldepflicht bei Cyberangriffen
TecWorkshops: Willkommen auf dem neuen TecChannel.de
Neues Design und neue Ausrichtung: Lesen Sie, was der neue TecChannel.de bietet. Der ganze Artikel lesen: TecWorkshops: Willkommen auf dem neuen TecChannel.de
Premium-eBooks: Windows Server
Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet. Der ganze Artikel lesen: Premium-eBooks: Windows Server
Datenvirtualisierung gegen Ransomware-Attacken – so verbessern Unternehmen ihren Schutz
Die Verschlüsselung von Daten mittels Ransomware und anschließende Forderung von „Lösegeld“ ist für… Der ganze Artikel lesen: Datenvirtualisierung gegen Ransomware-Attacken – so verbessern Unternehmen ihren Schutz
Neues Crowdfunding: Youtuber braucht Geld für zweiten Prozess gegen Bild.de
In seinem Rechtsstreit um die Adblocker-Sperre von Bild.de hat Youtuber Tobias Richter eine neue Sammelaktion gestartet. Denn er muss sich inzwischen in einem „Zwei-Fronten-Krieg“ mit dem Axel-Springer-Verlag auseinandersetzen. (AdBlocker, Virus) Der ganze Artikel lesen: Neues Crowdfunding: Youtuber braucht Geld für…
Big-Data-Analysen für mehr Cloud-Sicherheit
User and Entity Behavior Analytics, kurz UEBA, ist ein maschinelles Lernverfahren der Datenanalyse und verspricht eine automatisierte Gefahrenerkennung. Anbieter von Cloud-Security-Lösungen kommen nicht umhin, diese Technologie in ihre Produkte zu integrieren. Der ganze Artikel lesen: Big-Data-Analysen für mehr Cloud-Sicherheit
Falscher Microsoft-Mitarbeiter ruft an!
Nepper, Schlepper, Bauernfängerei – ungebrochen aber scheinbar seit Jahren überaus erfolgreich (Trickbetrug: 1&1, Apple, Microsoft) geben sich in diesen Tagen Kriminelle wieder per Telefon als „hilfsbereite“ Support-Mitarbeiter der Firma Microsoft aus. mehr … Der ganze Artikel lesen: Falscher Microsoft-Mitarbeiter ruft…