Monat: Mai 2016

Spam von der eigenen E-Mail-Adresse

Spam ist und bleibt ein Problem im Internet. Jeden Tag werden an so gut wie jedes Postfach eine große Anzahl an E-Mails versendet die wir heute als Spam bezeichnen. mehr … Der ganze Artikel lesen: Spam von der eigenen E-Mail-Adresse

Gründung von Algorithm Watch: Achtgeben auf Algorithmen

Eine neue Initiative will untersuchen, wie Algorithmen sich auf die Gesellschaft auswirken. Für den Auftakt dient die Netzkonferenz Re:publica, auf der über die Zukunft der digitalen Gesellschaft diskutiert wird. Wir haben mit den Machern gesprochen. (Politik/Recht, Datenschutz) Der ganze Artikel…

Finale Fassung des Testkonzepts für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards.…

Bug-Bounty-Programm: Facebooks jüngster Hacker

Auch Kinder können Bugs bei Instagram finden. Ein finnischer Junge hat jetzt für eine Fehlermeldung 10.000 US-Dollar von Facebook bekommen, mit denen er offenbar großzügig umgehen will. (Facebook, Soziales Netz) Der ganze Artikel lesen: Bug-Bounty-Programm: Facebooks jüngster Hacker

Geldautomaten: Unsicher dank Windows XP

Sicherheitsexperten von Kaspersky wiesen nach, dass in vielen Geldautomaten Sicherheitslücken klaffen. Kunden und Banken sind gefährdet. Der ganze Artikel lesen: Geldautomaten: Unsicher dank Windows XP

Privacy-Appliance

Privatshäre und Sicherheit für ihre Nutzer soll die Trutzbox von Comidio gewährleisten. Die kleine Box soll nicht nur anonymes Surfen ermöglichen, sondern auch eine unkomplizierte E-Mail-Verschlüsselung. Der ganze Artikel lesen: Privacy-Appliance

Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke

Ein neuer Krypto-Trojaner geht um: Die Alpha Ransomware verlangt iTunes-Gutscheine vom Opfer, sonst bleiben die Daten mit AES-256 verschlüsselt. Der Erpresserbrief ist überraschend höflich, verschweigt allerdings wichtige Details. Der ganze Artikel lesen: Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke

Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern

Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern

Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern

Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern

Mobile Schadsoftware zielt nach wie vor hauptsächlich auf Android ab

Laut einer Proofpoint-Studie hatten 98 Prozent aller schadhaften Apps das Google-OS im ersten Quartal zum Ziel. Betriebssystemübergreifend fanden sich zudem übereinstimmende Elemente in mobiler Malware. Ransomware etablierte sich bei den Kriminellen als führende Schadsoftware. Der ganze Artikel lesen: Mobile Schadsoftware…

Bitlocker-Verschlüsselung in Windows Server 2012 R2

Lokale Festplatten verschlüsseln kann man bei Windows Server 2012 R2 mit Bordmitteln. Sinnvoll ist das vor allem für Server in Niederlassungen, die an weniger gesicherten Orten stehen. Aber auch Server, auf denen heikle Daten gespeichert sind, sollten mit Bitlocker gesichert…

So konfigurieren Sie den Schutz vor Ransomware

Standardmäßig ist der Schutz vor Ransomware aktiviert. Um zu prüfen, ob der Schutz vor Ransomware aktiviert ist, und um die Tastenkombination festzulegen, gehen Sie wie folgt vor: 1. Öffnen Sie die Einstellungen von Kaspersky Internet Security 2016. 2. Wechseln Sie im Fenster Einstellungen zum Abschnitt Schutz und klicken Sie…

Grundlagen der Authentifizierung

Authentifizierung ist kein schwieriges Thema. Viele Forscher sind dabei, Authentifizierung schneller und sicherer zu machen. The post Grundlagen der Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Grundlagen der Authentifizierung

Industrie 4.0 hat Sicherheitslücken

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…

Studie: Sicherheitslücken in der Smart Factory

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…

Milestone Systems: Nottaster beschleunigt Patiententransport

Die IP-Videomanagement-Software von Milestone Systems kommt in Verbindung mit einem Nottaster von Aronson Security Group (ASG) für Klinikpersonal in Einrichtungen im Nordwesten der USA zum Einsatz. Der Taster wird betätigt, wenn ein schnelles Transportmittel für kritische Fälle benötigt wird. Der…

Leipziger Messe: Fachausstellung zu kritischen Infrastrukturen

Die vom 22. bis. 23. Juni 2016 stattfindende Konferenz und Fachausstellung Protekt nimmt sich dem Themenkomplex, kritische Infrastrukturen vor Hacker-Angriffen zu sichern, in vielfältiger Form an. Auf dem Kongress finden eine Vielzahl an praxisnahen Vorträgen und Workshops statt. Der ganze…

2016-05-03 IT Sicherheitsnews taegliche Zusammenfassung

April-Patchday: Google schließt 40 Sicherheitslücken in Android Erpresser-Trojaner Locky kommuniziert nun verschlüsselt OpenSSL-Update: Die Rückkehr des Padding-Orakels OpenSSL schließt Abkömmling der Lucky-13-Lücke [Wort] TW-T16/0048 – Sicherheitsupdates für Android Erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes in Kraft getreten 15. Deutscher IT-Sicherheitskongress:…

April-Patchday: Google schließt 40 Sicherheitslücken in Android

Insgesamt behebt Google 40 Schwachstellen in Android. Neben den zwölf als „kritisch“ eingestuften sind noch 19 weitere Schwachstellen gefärhlich. Von ihnen geht Google zufolge ein „hohes Risiko“ aus. Der ganze Artikel lesen: April-Patchday: Google schließt 40 Sicherheitslücken in Android

Erpresser-Trojaner Locky kommuniziert nun verschlüsselt

Ein asymmetrischer Public Key wird genutzt, um die Kommunikation zwischen den mit Locky infizierten Rechnern und den Kommandoservern der Hintermänner zu verschleiern. Für Sicherheitsforscher wird das Sammeln nützlicher Informationen, etwa zum geforderten Lösegeld, nun schwieriger. Der ganze Artikel lesen: Erpresser-Trojaner…

OpenSSL-Update: Die Rückkehr des Padding-Orakels

Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke. (OpenSSL, Technologie) Der ganze Artikel lesen: OpenSSL-Update: Die Rückkehr des Padding-Orakels

OpenSSL schließt Abkömmling der Lucky-13-Lücke

Die vielgenutzte Krypto-Bibliothek erhält Patches für sechs Sicherheitslücken. Zwei davon haben die Priorität "hoch". Admins sollten auf die reparierten Versionen umsteigen. Der ganze Artikel lesen: OpenSSL schließt Abkömmling der Lucky-13-Lücke

Peter Sunde: Flattr kooperiert für Bezahlmodell mit Adblock Plus

Der kriselnde Bezahldienst Flattr will nichts weniger als einen „Geburtsfehler des Internets“ beheben. Dafür kooperiert Gründer Peter Sunde mit dem Erzfeind der Werbeindustrie. (AdBlocker, Opera) Der ganze Artikel lesen: Peter Sunde: Flattr kooperiert für Bezahlmodell mit Adblock Plus

Problemloses VPN über öffentliche Hotspots

NCP Engineering hat den „NCP Secure Entry Client“ in der Version 10.10 mit der Technologie „NCP VPN Path Finder II“ ausgestattet. Durch die laut Hersteller einzigartige Möglichkeit, sich an WLAN-Hotspots anzumelden, würden Sicherheitsbedenken von Unternehmen ausgeräumt. Der ganze Artikel lesen:…

Bundeskriminalamt: Geldfälscher sind zunehmend über das Netz aktiv

Im Darknet gibt es nicht nur gehackte Netflix-Accounts und Malware, sondern offenbar auch gefälschtes Geld, Druckplatten und Kopiervorlagen. Das Bundeskriminalamt sieht einen Trend, Falschgeld vermehrt online zu vertreiben. (BKA, Malware) Der ganze Artikel lesen: Bundeskriminalamt: Geldfälscher sind zunehmend über das…

BMVI: Sicherheitslücke erlaubt Schabernack

„Das Internet ist für uns alle Neuland“ – für das Bundesministerium für Internet und Verkehr (BMVI) ist das Merkel-Zitat anscheinend Leitspruch. Der ganze Artikel lesen: BMVI: Sicherheitslücke erlaubt Schabernack

Per Heap-Spray-Technik zum Speicher-Exploit

Grundlagen zur Ausnutzung von Speicherfehlern und den Stack-basierten Pufferüberlauf hat diese Exploit-Beitragsreihe schon beleuchtet. Wie der Heap-Exploit von Angreifern begünstigt wird, wollen wir nun im Folgenden genauer betrachten. Der ganze Artikel lesen: Per Heap-Spray-Technik zum Speicher-Exploit

2-Faktor-Authentifizierung: Google-Account per App

Diese Anleitung soll dabei helfen, deinen Google Account zusätzlich abzusichern. Viele Webseiten und Anbieter von Webservices bieten dazu das sogenannte 2-Faktor-Authentifizierungs Verfahren an. So auch Google. mehr … Der ganze Artikel lesen: 2-Faktor-Authentifizierung: Google-Account per App

Zu wenig Zeit, Geld und Rückendeckung

Das SANS Institut bewertet mit dem „Securing Human Security Awareness Report 2016“ den aktuellen Status von Sicherheitsprogrammen in aller Welt. Als wichtigste Probleme, mit denen sich Experten für Security Awareness konfrontiert sehen, nennt der Bericht Mangel an Ressourcen, Unterstützung, Zeit…

Axis Business Tour: Markteinblicke aus erster Hand

Bereits zum zweiten Mal findet die Axis Business Tour in Deutschland, Österreich und der Schweiz statt. Gestartet wird am 2. Juni 2016 in Frankfurt, letzter Termin ist der 24. November 2016 in Hannover. Der ganze Artikel lesen: Axis Business Tour:…

Ingram Micro: Portfolio um LCD-Videowände erweitert

Ingram Micro zeigte auf der IM.Top am 28. April 2016 in München erstmalig LCD-Lösungen von Dynascan. Sie wurden speziell für den professionellen Einsatz konzipiert und zeichnen sich durch ihre sehr hohe Lichtstärke aus. Der ganze Artikel lesen: Ingram Micro: Portfolio…

2016-05-02 IT Sicherheitsnews taegliche Zusammenfassung

Brasilien: Whatsapp schon wieder blockiert Staatsanwaltschaft: Bundesweit größter Drogen-Webshop zerschlagen Ernste Sicherheitslücke in Ubuntus neuem Paketformat Snap geschlossen Schwarzmarkt: Preis für mobile Malware zieht an 5-mal Datenrettung für Windows 10 Decryptor für Ransomware Alpha Bitcoin-Erfinder: Craig Wright sagt, er sei…

Brasilien: Whatsapp schon wieder blockiert

Die brasilianische Justiz geht schon wieder gegen Whatsapp vor und sperrt den Dienst. Der in dem Land besonders populäre Messenger soll dort für drei Tage nicht funktionieren. (Whatsapp, Verschlüsselung) Der ganze Artikel lesen: Brasilien: Whatsapp schon wieder blockiert

Staatsanwaltschaft: Bundesweit größter Drogen-Webshop zerschlagen

Der Trend geht zum Einkauf im Internet – auch beim Rauschgift. Bei einer Razzia findet einer dieser speziellen Webshops sein Ende. Die Beamten beschlagnahmen gewaltige Drogenmengen und nehmen auch einen ehemaligen Fußballnationalspieler fest. Der ganze Artikel lesen: Staatsanwaltschaft: Bundesweit größter…

Schwarzmarkt: Preis für mobile Malware zieht an

Sicherheitsforschern zufolge floriert der Handel mit mobiler Malware. Der Anbieter des Android-Trojaners GM Bot zieht indes die Preise auf Malware-Marktplätzen spürbar an. Der ganze Artikel lesen: Schwarzmarkt: Preis für mobile Malware zieht an

5-mal Datenrettung für Windows 10

In Unternehmen sind oft auch Daten auf Arbeitsstationen oder auf Notebooks gespeichert, zum Beispiel dann, wenn Anwender mit den Geräten unterwegs sind. Gehen hier Daten verloren, sollten Werkzeuge zur Verfügung stehen, mit denen Anwender Daten wiederherstellen können. Auch für Windows…

Decryptor für Ransomware Alpha

Die Einen tanzen in den Mai und die Anderen bringen neue Ransomware unters Volk. So ist ende Mai den Experten Katja Hahn, S!Ri,MalwareHunterTeam und Michael Gillespie mehr … Der ganze Artikel lesen: Decryptor für Ransomware Alpha

Bitcoin-Erfinder: Craig Wright sagt, er sei Satoshi Nakamoto

Dieses Mal aber wirklich: Nach zahlreichen Spekulationen über die Identität des Bitcoin-Erfinders hat sich ein Australier im Gespräch mit mehreren Medien als Satoshi Nakamoto bezeichnet. Als Beweis seiner Identität präsentierte er kryptographisch signierte Nachrichten – es gibt aber auch Zweifel…

Xerox kämpft weiterhin mit Sicherheitslücken in seinen Druckern

Zum wiederholten Mal haben Forscher des Fraunhofer-Instituts Anfälligkeiten entdeckt. Darüber hinaus führt die Variante einer schon 2012 demonstrierten Attacke beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand nach wie vor zum Erfolg. Der ganze Artikel lesen: Xerox kämpft weiterhin mit…

Zwischen Industrie 4.0 und „Einbruch 2.0“

Informationstechnik findet sich mittlerweile in fast allen Aspekten des täglichen Lebens. Ohne einen „Smarten“ Nachfahren kommt nahezu kein altbekanntes technisches Gerät aus. Risiken erläutert der Autor in diesem Beitrag und auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze…

Bitcoin-Erfinder: Satoshi Nakamoto enthüllt seine Identität

Dieses Mal aber wirklich: Nach zahlreichen Spekulationen über die Identität des Bitcoin-Erfinders hat sich ein Australier im Gespräch mit mehreren Medien als Satoshi Nakamoto geoutet. Als Beweis seiner Identität verschickte er offenbar mehrere kryptographisch signierte Nachrichten. (Bitcoin, Microsoft) Der ganze…

PCI DSS: Firmen müssen Kreditkartendaten besser schützen

Als Reaktion auf den massiven Diebstahl von Kartendaten bei Firmen, die diese verarbeiten, müssen die nachbessern. Der neue Sicherheitsstandard PCI DSS 3.2 fordert konsequenten Einsatz von Multifaktor-Authentifizierung und organisatorische Verbesserungen. Der ganze Artikel lesen: PCI DSS: Firmen müssen Kreditkartendaten besser…

BSI-Analyse zu OPC UA

Das Kommunikationsprotokoll OPC UA gilt als zentraler Baustein für Industrie 4.0. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jetzt eine Sicherheitsanalyse dazu veröffentlicht. Die Studie liefert eine fundierte Bewertung der spezifizierten und realisierten Sicherheitsfunktionen von OPC UA, einem…

Next Generation WAF Roadmap

DenyAll stellte die Updates seiner Hauptprodukte vor. Die neue Version 6.1 der Next Generation WAF-Plattform bringt beispielsweise neue Key-Features, wie „User Reputation Scoring“ und „Threat intelligence“ durch den DenyAll IP Reputation Service mit. Ein weiteres Novum ist die Bereitstellung und…

Produkte gegen gezielte Hackerangriffe

Mit Rundumschutz für den Mittelstand auf der Hannover Messe + Der deutsche Mittelstand steuert mehr als die Hälfte zur Wirtschaftsleistung des Landes bei. Wenn es allerdings um die Sicherheit vor Cyberangriffen geht, hat die Stütze der Wirtschaft häufig viele Fragen.…

Brandfrüherkennung in Abfallanlagen: Bilder aus dem Bunker

Die Müllverbrennungsanlage TAV Ludwigslust leistet einen wichtigen Beitrag zur nachhaltigen Abfallwirtschaft für rund 240.000 Bürger aus den Landkreisen Ludwigslust und Parchim. An seinen Standorten in Ludwigslust sammelt TAV gewaltige Müllmengen, die ständig verdichtet und für den Weitertransport in den Verbrennungsofen…

Google Chrome: Sichere Internetseiten erzwingen

Eine Reihe von Websites bieten zwar per HTTPS gesicherte Seiten an, leiten den Nutzer aber nicht standardmäßig auf die sichere Verbindung um. Wer darauf Wert legt, muss weder permanent manuell eingreifen … Der ganze Artikel lesen: Google Chrome: Sichere Internetseiten…

Microsoft Server – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Tipps zu aktuellen und neuen Microsoft-Servern bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel lesen: Microsoft Server – das neue TecChannel Compact ist…

Kaspersky: Fast alle Geldautomaten unsicher

Vor allem wegen Windows XP – aber auch aufgrund anderer Sicherheitsmängel sind laut einer Analyse von Kaspersky Lab fast alle Geldautomaten anfällig für Angriffe, an deren Ende das Leeren des Bargeldbestandes oder das Abgreifen von Kundendaten steht. Der ganze Artikel…

Kasperky: Fast alle Geldautomaten unsicher

Vor allem wegen Windows XP – aber auch aufgrund anderer Sicherheitsmängel sind laut einer Analyse von Kaspersky Lab fast alle Geldautomaten anfällig für Angriffe, an deren Ende das Leeren des Bargeldbestandes oder das Abgreifen von Kundendaten steht. Der ganze Artikel…

Quantum Break: 27-GByte-Patch deaktiviert das Upscaling

Remedy hat ein Update für Quantum Break veröffentlicht. Das erlaubt es, das interne Upscaling abzuschalten. Die Bildqualität verbessert sich leicht, die Framerate sinkt drastisch. Allerdings läuft das Spiel aufgrund einer Besonderheit gefühlt noch schlechter. (Quantum Break, Core i7) Der ganze…

2016-04-30 IT Sicherheitsnews taegliche Zusammenfassung

Ehemaliger Tor-Entwickler steckt hinter der FBI-Malware Torsploit Lebenslange Haftstrafe für Auto-Hacker gefordert Lebensange Haftstrafe für Auto-Hacker gefordert Verfassungsschutz Sachsen-Anhalt soll gehackt worden sein Testfeuer zum Wirksamkeitsnachweis: Eine zündende Idee