Spam ist und bleibt ein Problem im Internet. Jeden Tag werden an so gut wie jedes Postfach eine große Anzahl an E-Mails versendet die wir heute als Spam bezeichnen. mehr … Der ganze Artikel lesen: Spam von der eigenen E-Mail-Adresse
Monat: Mai 2016
PaX Team stellt Schutz vor Code Reuse Exploits vor
Der Reuse Attack Protector des PaX Team soll bösartige Quereinsteiger-Exploits blocken. Der ganze Artikel lesen: PaX Team stellt Schutz vor Code Reuse Exploits vor
Gründung von Algorithm Watch: Achtgeben auf Algorithmen
Eine neue Initiative will untersuchen, wie Algorithmen sich auf die Gesellschaft auswirken. Für den Auftakt dient die Netzkonferenz Re:publica, auf der über die Zukunft der digitalen Gesellschaft diskutiert wird. Wir haben mit den Machern gesprochen. (Politik/Recht, Datenschutz) Der ganze Artikel…
Nintendo verbannt Indie-Spiel VVVVVV wegen Schwachstelle aus dem eShop
Im Plattformer VVVVVV versteckt sich eine Schwachstelle, über die unsignierter Code auf dem 3DS ausgeführt werden kann. Nintendo reagiert mit der Löschung des Indie-Spiels. Der ganze Artikel lesen: Nintendo verbannt Indie-Spiel VVVVVV wegen Schwachstelle aus dem eShop
Finale Fassung des Testkonzepts für Breitband-Router
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards.…
Bug-Bounty-Programm: Facebooks jüngster Hacker
Auch Kinder können Bugs bei Instagram finden. Ein finnischer Junge hat jetzt für eine Fehlermeldung 10.000 US-Dollar von Facebook bekommen, mit denen er offenbar großzügig umgehen will. (Facebook, Soziales Netz) Der ganze Artikel lesen: Bug-Bounty-Programm: Facebooks jüngster Hacker
Geldautomaten: Unsicher dank Windows XP
Sicherheitsexperten von Kaspersky wiesen nach, dass in vielen Geldautomaten Sicherheitslücken klaffen. Kunden und Banken sind gefährdet. Der ganze Artikel lesen: Geldautomaten: Unsicher dank Windows XP
l+f: 10-Jähriger Bug-Jäger kassiert ab
Ein sehr junger Sicherheitsforscher schlich sich auf die Server von Instagram und konnte beliebige Posts manipulieren. Der ganze Artikel lesen: l+f: 10-Jähriger Bug-Jäger kassiert ab
Privacy-Appliance
Privatshäre und Sicherheit für ihre Nutzer soll die Trutzbox von Comidio gewährleisten. Die kleine Box soll nicht nur anonymes Surfen ermöglichen, sondern auch eine unkomplizierte E-Mail-Verschlüsselung. Der ganze Artikel lesen: Privacy-Appliance
Koalitionsstreit über WLAN: Merkel drängt auf rasche Einigung zu Störerhaftung
Seit Monaten stocken die Verhandlungen zur Abschaffung der Störerhaftung bei offenen WLANs. Nun soll Kanzlerin Merkel ein Machtwort gesprochen haben, um eine Einigung in den nächsten Wochen zu erzielen. (Störerhaftung, WLAN) Der ganze Artikel lesen: Koalitionsstreit über WLAN: Merkel drängt…
Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke
Ein neuer Krypto-Trojaner geht um: Die Alpha Ransomware verlangt iTunes-Gutscheine vom Opfer, sonst bleiben die Daten mit AES-256 verschlüsselt. Der Erpresserbrief ist überraschend höflich, verschweigt allerdings wichtige Details. Der ganze Artikel lesen: Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke
Microsoft will Angebot von Updates umorganisieren
Ab Anfang nächster Woche will Microsoft nicht mehr alle Updates über das Microsoft Download Center zum Herunterladen bereitstellen. Der ganze Artikel lesen: Microsoft will Angebot von Updates umorganisieren
BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router
Der ganze Artikel lesen: BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router
Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern
Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern
Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern
Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern
Mobile Schadsoftware zielt nach wie vor hauptsächlich auf Android ab
Laut einer Proofpoint-Studie hatten 98 Prozent aller schadhaften Apps das Google-OS im ersten Quartal zum Ziel. Betriebssystemübergreifend fanden sich zudem übereinstimmende Elemente in mobiler Malware. Ransomware etablierte sich bei den Kriminellen als führende Schadsoftware. Der ganze Artikel lesen: Mobile Schadsoftware…
Bitlocker-Verschlüsselung in Windows Server 2012 R2
Lokale Festplatten verschlüsseln kann man bei Windows Server 2012 R2 mit Bordmitteln. Sinnvoll ist das vor allem für Server in Niederlassungen, die an weniger gesicherten Orten stehen. Aber auch Server, auf denen heikle Daten gespeichert sind, sollten mit Bitlocker gesichert…
So konfigurieren Sie den Schutz vor Ransomware
Standardmäßig ist der Schutz vor Ransomware aktiviert. Um zu prüfen, ob der Schutz vor Ransomware aktiviert ist, und um die Tastenkombination festzulegen, gehen Sie wie folgt vor: 1. Öffnen Sie die Einstellungen von Kaspersky Internet Security 2016. 2. Wechseln Sie im Fenster Einstellungen zum Abschnitt Schutz und klicken Sie…
Grundlagen der Authentifizierung
Authentifizierung ist kein schwieriges Thema. Viele Forscher sind dabei, Authentifizierung schneller und sicherer zu machen. The post Grundlagen der Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Grundlagen der Authentifizierung
Imagetragick-Bug: Sicherheitslücke in Imagemagick bedroht viele Server
Mit Bildern kann jetzt Code ausgeführt werden: Die Bildbearbeitungsbibliothek Imagemagick prüft Name, Inhalt und Typ von Bildern nur unzureichend – und macht die Software daher für Angriffe verwundbar. Die Sicherheitslücke soll bereits aktiv ausgenutzt werden, einen Patch gibt es nicht.…
Privatsphäre von digitalen Identitäten – Die Grenzen der staatlichen Kontrolle
von Kevin Bocek Vice President, Security Strategy & Threat Intelligence bei Venafi Der ganze Artikel lesen: Privatsphäre von digitalen Identitäten – Die Grenzen der staatlichen Kontrolle
ViS!T 2016
Der ganze Artikel lesen: ViS!T 2016
Neue Versionen von Apache Struts wehren sich gegen Schad-Code
Über eine Sicherheitslücke können Angreifer Server mit Apache Struts unter Umständen aus der Ferne attackieren und Code ausführen. Der ganze Artikel lesen: Neue Versionen von Apache Struts wehren sich gegen Schad-Code
Doppelt so viele Cyberattacken in Deutschland – starker Anstieg bei Ransomware
Angriffe richten sich gegen die Fertigungsindustrie, aber auch die Finanzindustrie und Versicherungen sind stark betroffen Der ganze Artikel lesen: Doppelt so viele Cyberattacken in Deutschland – starker Anstieg bei Ransomware
Sicherheitsupdates: PHP anfällig für Remote Code Execution
Angreifer können verschiedenen PHP-Versionen aus der Ferne Schadcode unterjubeln. Drei abgesicherte Versionen schließen zwei Sicherheitslücken. Der ganze Artikel lesen: Sicherheitsupdates: PHP anfällig für Remote Code Execution
Industrie 4.0 hat Sicherheitslücken
Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…
Neuer Krypto-Trojaner verlangt iTunes-Codes fürs Entschlüsseln
Beinahe täglich entdecken Experten Erpresser-Trojaner. Der neueste Vertreter verlangt iTunes-Gutscheine – und ist zum Glück schon geknackt. Der ganze Artikel lesen: Neuer Krypto-Trojaner verlangt iTunes-Codes fürs Entschlüsseln
Palo Alto Networks identifiziert Malware „Infy“, die auch vom Iran genutzt wird
Palo Alto Networks hat mehrere verwandte Varianten einer bisher nicht veröffentlichten Malware-Familie identifiziert, die „Infy“ benannt wurde. Diese Malware-Familie war offensichtlich an vom Iran aus durchgeführten E-Spionage-Angriffen beteiligt, die bis ins Jahr 2007 zurückreichen. Angriffe, die dieses Malware-Tool nutzen, waren…
Studie: Sicherheitslücken in der Smart Factory
Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…
Milestone Systems: Nottaster beschleunigt Patiententransport
Die IP-Videomanagement-Software von Milestone Systems kommt in Verbindung mit einem Nottaster von Aronson Security Group (ASG) für Klinikpersonal in Einrichtungen im Nordwesten der USA zum Einsatz. Der Taster wird betätigt, wenn ein schnelles Transportmittel für kritische Fälle benötigt wird. Der…
Leipziger Messe: Fachausstellung zu kritischen Infrastrukturen
Die vom 22. bis. 23. Juni 2016 stattfindende Konferenz und Fachausstellung Protekt nimmt sich dem Themenkomplex, kritische Infrastrukturen vor Hacker-Angriffen zu sichern, in vielfältiger Form an. Auf dem Kongress finden eine Vielzahl an praxisnahen Vorträgen und Workshops statt. Der ganze…
2016-05-03 IT Sicherheitsnews taegliche Zusammenfassung
April-Patchday: Google schließt 40 Sicherheitslücken in Android Erpresser-Trojaner Locky kommuniziert nun verschlüsselt OpenSSL-Update: Die Rückkehr des Padding-Orakels OpenSSL schließt Abkömmling der Lucky-13-Lücke [Wort] TW-T16/0048 – Sicherheitsupdates für Android Erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes in Kraft getreten 15. Deutscher IT-Sicherheitskongress:…
April-Patchday: Google schließt 40 Sicherheitslücken in Android
Insgesamt behebt Google 40 Schwachstellen in Android. Neben den zwölf als „kritisch“ eingestuften sind noch 19 weitere Schwachstellen gefärhlich. Von ihnen geht Google zufolge ein „hohes Risiko“ aus. Der ganze Artikel lesen: April-Patchday: Google schließt 40 Sicherheitslücken in Android
Erpresser-Trojaner Locky kommuniziert nun verschlüsselt
Ein asymmetrischer Public Key wird genutzt, um die Kommunikation zwischen den mit Locky infizierten Rechnern und den Kommandoservern der Hintermänner zu verschleiern. Für Sicherheitsforscher wird das Sammeln nützlicher Informationen, etwa zum geforderten Lösegeld, nun schwieriger. Der ganze Artikel lesen: Erpresser-Trojaner…
OpenSSL-Update: Die Rückkehr des Padding-Orakels
Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke. (OpenSSL, Technologie) Der ganze Artikel lesen: OpenSSL-Update: Die Rückkehr des Padding-Orakels
OpenSSL schließt Abkömmling der Lucky-13-Lücke
Die vielgenutzte Krypto-Bibliothek erhält Patches für sechs Sicherheitslücken. Zwei davon haben die Priorität "hoch". Admins sollten auf die reparierten Versionen umsteigen. Der ganze Artikel lesen: OpenSSL schließt Abkömmling der Lucky-13-Lücke
[Wort] TW-T16/0048 – Sicherheitsupdates für Android
Technische Warnung des Bürger-CERT
Erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes in Kraft getreten
Mit der Verordnung zur Bestimmung Kritischer Infrastrukturen konkretisiert das Bundesministerium des Inneren seit heute, welche Anlagen aus den Bereichen IKT, Energie, Wasser und Ernährung unter die neue Meldepflicht des IT-Sicherheitsgesetz fallen. Der ganze Artikel lesen: Erste Verordnung zur Umsetzung des…
15. Deutscher IT-Sicherheitskongress: BSI eröffnet Call for Papers
Der Kongress findet vom 16.-18. Mai 2017 unter dem Motto „Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis“ in Bonn statt. Der ganze Artikel lesen: 15. Deutscher IT-Sicherheitskongress: BSI eröffnet Call for Papers
l+f: Webseite des Ministeriums für digitale Infrastruktur erneut löchrig
Nach Heartbleed nun XSS: Der Web-Auftritt des Bundesministeriums für Verkehr und digitale Infrastruktur war abermals unzureichend abgesichert. Der ganze Artikel lesen: l+f: Webseite des Ministeriums für digitale Infrastruktur erneut löchrig
BSI startet Call for Papers für den 15. Deutschen IT-Sicherheitskongress
Industrie 4.0, Cyber-Angriffe und Advanced Persistent Threats stehen im Mittelpunkt der Veranstaltung in Bonn, die Mitte 2017 stattfindet. Interessenten können zu diesen Themen nun Vorträge vorschlagen. Der ganze Artikel lesen: BSI startet Call for Papers für den 15. Deutschen IT-Sicherheitskongress
Bösartiges Chrome Update mit Fokus auf Android-Nutzer
Momentan sollten Android-Nutzer besonders vorsichtig sein, denn eine neue Variante eines Trojaners, die sich aktuell als Chrome-Update tarnt, ist im Umlauf. mehr … Der ganze Artikel lesen: Bösartiges Chrome Update mit Fokus auf Android-Nutzer
„Satoshi Nakamoto“: Beweise von vermeintlichem Bitcoin-Erfinder beweisen nichts
Der Wirbel um den vermeintlichen Bitcoin-Erfinder geht weiter: Sein öffentlich gemachter Beweis beweist gar nichts – und die Zeitung Economist fordert ihn nun auf, nachzulegen. Der ganze Artikel lesen: „Satoshi Nakamoto“: Beweise von vermeintlichem Bitcoin-Erfinder beweisen nichts
Peter Sunde: Flattr kooperiert für Bezahlmodell mit Adblock Plus
Der kriselnde Bezahldienst Flattr will nichts weniger als einen „Geburtsfehler des Internets“ beheben. Dafür kooperiert Gründer Peter Sunde mit dem Erzfeind der Werbeindustrie. (AdBlocker, Opera) Der ganze Artikel lesen: Peter Sunde: Flattr kooperiert für Bezahlmodell mit Adblock Plus
Problemloses VPN über öffentliche Hotspots
NCP Engineering hat den „NCP Secure Entry Client“ in der Version 10.10 mit der Technologie „NCP VPN Path Finder II“ ausgestattet. Durch die laut Hersteller einzigartige Möglichkeit, sich an WLAN-Hotspots anzumelden, würden Sicherheitsbedenken von Unternehmen ausgeräumt. Der ganze Artikel lesen:…
Bundeskriminalamt: Geldfälscher sind zunehmend über das Netz aktiv
Im Darknet gibt es nicht nur gehackte Netflix-Accounts und Malware, sondern offenbar auch gefälschtes Geld, Druckplatten und Kopiervorlagen. Das Bundeskriminalamt sieht einen Trend, Falschgeld vermehrt online zu vertreiben. (BKA, Malware) Der ganze Artikel lesen: Bundeskriminalamt: Geldfälscher sind zunehmend über das…
Qantas: Explosives WLAN verzögert Flug für mehrere Stunden
Ein WLAN mit einem unheimlichen Namen hat einigen Passagieren eines Qantas-Flugs so viel Angst eingejagt, dass sich der Abflug der Maschine um mehrere Stunden verzögerte. Letztlich hob der Flug aber mitsamt der bösen SSID ab. (WLAN, Internet) Der ganze Artikel…
BMVI: Sicherheitslücke erlaubt Schabernack
„Das Internet ist für uns alle Neuland“ – für das Bundesministerium für Internet und Verkehr (BMVI) ist das Merkel-Zitat anscheinend Leitspruch. Der ganze Artikel lesen: BMVI: Sicherheitslücke erlaubt Schabernack
Die besten Gadgets zum Muttertag und Vatertag
Muttertag und Vatertag stehen vor der Tür. Doch womit soll man die Eltern überraschen? Wie wäre es mit Gadgets?! Der ganze Artikel lesen: Die besten Gadgets zum Muttertag und Vatertag
Per Heap-Spray-Technik zum Speicher-Exploit
Grundlagen zur Ausnutzung von Speicherfehlern und den Stack-basierten Pufferüberlauf hat diese Exploit-Beitragsreihe schon beleuchtet. Wie der Heap-Exploit von Angreifern begünstigt wird, wollen wir nun im Folgenden genauer betrachten. Der ganze Artikel lesen: Per Heap-Spray-Technik zum Speicher-Exploit
2-Faktor-Authentifizierung: Google-Account per App
Diese Anleitung soll dabei helfen, deinen Google Account zusätzlich abzusichern. Viele Webseiten und Anbieter von Webservices bieten dazu das sogenannte 2-Faktor-Authentifizierungs Verfahren an. So auch Google. mehr … Der ganze Artikel lesen: 2-Faktor-Authentifizierung: Google-Account per App
Zu wenig Zeit, Geld und Rückendeckung
Das SANS Institut bewertet mit dem „Securing Human Security Awareness Report 2016“ den aktuellen Status von Sicherheitsprogrammen in aller Welt. Als wichtigste Probleme, mit denen sich Experten für Security Awareness konfrontiert sehen, nennt der Bericht Mangel an Ressourcen, Unterstützung, Zeit…
Axis Business Tour: Markteinblicke aus erster Hand
Bereits zum zweiten Mal findet die Axis Business Tour in Deutschland, Österreich und der Schweiz statt. Gestartet wird am 2. Juni 2016 in Frankfurt, letzter Termin ist der 24. November 2016 in Hannover. Der ganze Artikel lesen: Axis Business Tour:…
Ingram Micro: Portfolio um LCD-Videowände erweitert
Ingram Micro zeigte auf der IM.Top am 28. April 2016 in München erstmalig LCD-Lösungen von Dynascan. Sie wurden speziell für den professionellen Einsatz konzipiert und zeichnen sich durch ihre sehr hohe Lichtstärke aus. Der ganze Artikel lesen: Ingram Micro: Portfolio…
2016-05-02 IT Sicherheitsnews taegliche Zusammenfassung
Brasilien: Whatsapp schon wieder blockiert Staatsanwaltschaft: Bundesweit größter Drogen-Webshop zerschlagen Ernste Sicherheitslücke in Ubuntus neuem Paketformat Snap geschlossen Schwarzmarkt: Preis für mobile Malware zieht an 5-mal Datenrettung für Windows 10 Decryptor für Ransomware Alpha Bitcoin-Erfinder: Craig Wright sagt, er sei…
Brasilien: Whatsapp schon wieder blockiert
Die brasilianische Justiz geht schon wieder gegen Whatsapp vor und sperrt den Dienst. Der in dem Land besonders populäre Messenger soll dort für drei Tage nicht funktionieren. (Whatsapp, Verschlüsselung) Der ganze Artikel lesen: Brasilien: Whatsapp schon wieder blockiert
Staatsanwaltschaft: Bundesweit größter Drogen-Webshop zerschlagen
Der Trend geht zum Einkauf im Internet – auch beim Rauschgift. Bei einer Razzia findet einer dieser speziellen Webshops sein Ende. Die Beamten beschlagnahmen gewaltige Drogenmengen und nehmen auch einen ehemaligen Fußballnationalspieler fest. Der ganze Artikel lesen: Staatsanwaltschaft: Bundesweit größter…
Ernste Sicherheitslücke in Ubuntus neuem Paketformat Snap geschlossen
Ubuntus neues Paketformat Snap sorgt erneut für Aufsehen: Nun haben die Entwickler einen Schreibfehler im Code entfernt, der Angreifern das Ausführen von beliebigem Schadcode ermöglicht hatte. Der ganze Artikel lesen: Ernste Sicherheitslücke in Ubuntus neuem Paketformat Snap geschlossen
Schwarzmarkt: Preis für mobile Malware zieht an
Sicherheitsforschern zufolge floriert der Handel mit mobiler Malware. Der Anbieter des Android-Trojaners GM Bot zieht indes die Preise auf Malware-Marktplätzen spürbar an. Der ganze Artikel lesen: Schwarzmarkt: Preis für mobile Malware zieht an
5-mal Datenrettung für Windows 10
In Unternehmen sind oft auch Daten auf Arbeitsstationen oder auf Notebooks gespeichert, zum Beispiel dann, wenn Anwender mit den Geräten unterwegs sind. Gehen hier Daten verloren, sollten Werkzeuge zur Verfügung stehen, mit denen Anwender Daten wiederherstellen können. Auch für Windows…
Decryptor für Ransomware Alpha
Die Einen tanzen in den Mai und die Anderen bringen neue Ransomware unters Volk. So ist ende Mai den Experten Katja Hahn, S!Ri,MalwareHunterTeam und Michael Gillespie mehr … Der ganze Artikel lesen: Decryptor für Ransomware Alpha
Bitcoin-Erfinder: Craig Wright sagt, er sei Satoshi Nakamoto
Dieses Mal aber wirklich: Nach zahlreichen Spekulationen über die Identität des Bitcoin-Erfinders hat sich ein Australier im Gespräch mit mehreren Medien als Satoshi Nakamoto bezeichnet. Als Beweis seiner Identität präsentierte er kryptographisch signierte Nachrichten – es gibt aber auch Zweifel…
Xerox kämpft weiterhin mit Sicherheitslücken in seinen Druckern
Zum wiederholten Mal haben Forscher des Fraunhofer-Instituts Anfälligkeiten entdeckt. Darüber hinaus führt die Variante einer schon 2012 demonstrierten Attacke beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand nach wie vor zum Erfolg. Der ganze Artikel lesen: Xerox kämpft weiterhin mit…
„Satoshi Nakamoto“: Australischer Unternehmer erklärt sich zum Bitcoin-Erfinder
Der als "Satoshi Nakamoto" bekannte Erfinder der digitalen Währung heißt laut BBC Craig Steven Wright uns ist ein australischer Informatiker. Dem Bericht nach soll er seine Identität kryptographisch nachgewiesen haben – doch werden Zweifel laut. Der ganze Artikel lesen: „Satoshi…
Zwischen Industrie 4.0 und „Einbruch 2.0“
Informationstechnik findet sich mittlerweile in fast allen Aspekten des täglichen Lebens. Ohne einen „Smarten“ Nachfahren kommt nahezu kein altbekanntes technisches Gerät aus. Risiken erläutert der Autor in diesem Beitrag und auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze…
Bitcoin-Erfinder: Satoshi Nakamoto enthüllt seine Identität
Dieses Mal aber wirklich: Nach zahlreichen Spekulationen über die Identität des Bitcoin-Erfinders hat sich ein Australier im Gespräch mit mehreren Medien als Satoshi Nakamoto geoutet. Als Beweis seiner Identität verschickte er offenbar mehrere kryptographisch signierte Nachrichten. (Bitcoin, Microsoft) Der ganze…
PCI DSS: Firmen müssen Kreditkartendaten besser schützen
Als Reaktion auf den massiven Diebstahl von Kartendaten bei Firmen, die diese verarbeiten, müssen die nachbessern. Der neue Sicherheitsstandard PCI DSS 3.2 fordert konsequenten Einsatz von Multifaktor-Authentifizierung und organisatorische Verbesserungen. Der ganze Artikel lesen: PCI DSS: Firmen müssen Kreditkartendaten besser…
BSI-Analyse zu OPC UA
Das Kommunikationsprotokoll OPC UA gilt als zentraler Baustein für Industrie 4.0. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jetzt eine Sicherheitsanalyse dazu veröffentlicht. Die Studie liefert eine fundierte Bewertung der spezifizierten und realisierten Sicherheitsfunktionen von OPC UA, einem…
Imagine there´s no malware…!
Unter4Ohren im Gespräch mit Menlo Security – ein IT-Security-Podcast Der ganze Artikel lesen: Imagine there´s no malware…!
Next Generation WAF Roadmap
DenyAll stellte die Updates seiner Hauptprodukte vor. Die neue Version 6.1 der Next Generation WAF-Plattform bringt beispielsweise neue Key-Features, wie „User Reputation Scoring“ und „Threat intelligence“ durch den DenyAll IP Reputation Service mit. Ein weiteres Novum ist die Bereitstellung und…
Produkte gegen gezielte Hackerangriffe
Mit Rundumschutz für den Mittelstand auf der Hannover Messe + Der deutsche Mittelstand steuert mehr als die Hälfte zur Wirtschaftsleistung des Landes bei. Wenn es allerdings um die Sicherheit vor Cyberangriffen geht, hat die Stütze der Wirtschaft häufig viele Fragen.…
15. Deutscher IT-Sicherheitskongress: Call for Papers gestartet
Der ganze Artikel lesen: 15. Deutscher IT-Sicherheitskongress: Call for Papers gestartet
Cyber Security Challenge: Wettbewerb für „Nachwuchs-Hacker“ startet am 2. Mai
Ab sofort sind Schüler und Studenten wieder aufgerufen, sich den Online-Prüfungen der Cyber Security Challenge zu stellen. Die Qualifikationsphase läuft bis zum 1. August, das deutsche Finale findet Ende September in Berlin statt. Der ganze Artikel lesen: Cyber Security Challenge:…
Brandfrüherkennung in Abfallanlagen: Bilder aus dem Bunker
Die Müllverbrennungsanlage TAV Ludwigslust leistet einen wichtigen Beitrag zur nachhaltigen Abfallwirtschaft für rund 240.000 Bürger aus den Landkreisen Ludwigslust und Parchim. An seinen Standorten in Ludwigslust sammelt TAV gewaltige Müllmengen, die ständig verdichtet und für den Weitertransport in den Verbrennungsofen…
Google Chrome: Sichere Internetseiten erzwingen
Eine Reihe von Websites bieten zwar per HTTPS gesicherte Seiten an, leiten den Nutzer aber nicht standardmäßig auf die sichere Verbindung um. Wer darauf Wert legt, muss weder permanent manuell eingreifen … Der ganze Artikel lesen: Google Chrome: Sichere Internetseiten…
Microsoft Server – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Tipps zu aktuellen und neuen Microsoft-Servern bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel lesen: Microsoft Server – das neue TecChannel Compact ist…
IT Sicherheitsnews wochentliche Zusammenfassung
2016-05-01 IT Sicherheitsnews taegliche Zusammenfassung
Kaspersky: Fast alle Geldautomaten unsicher
Vor allem wegen Windows XP – aber auch aufgrund anderer Sicherheitsmängel sind laut einer Analyse von Kaspersky Lab fast alle Geldautomaten anfällig für Angriffe, an deren Ende das Leeren des Bargeldbestandes oder das Abgreifen von Kundendaten steht. Der ganze Artikel…
Kasperky: Fast alle Geldautomaten unsicher
Vor allem wegen Windows XP – aber auch aufgrund anderer Sicherheitsmängel sind laut einer Analyse von Kaspersky Lab fast alle Geldautomaten anfällig für Angriffe, an deren Ende das Leeren des Bargeldbestandes oder das Abgreifen von Kundendaten steht. Der ganze Artikel…
Quantum Break: 27-GByte-Patch deaktiviert das Upscaling
Remedy hat ein Update für Quantum Break veröffentlicht. Das erlaubt es, das interne Upscaling abzuschalten. Die Bildqualität verbessert sich leicht, die Framerate sinkt drastisch. Allerdings läuft das Spiel aufgrund einer Besonderheit gefühlt noch schlechter. (Quantum Break, Core i7) Der ganze…