Technische Warnung des Bürger-CERT
Monat: Juni 2016
Trotz Bedenken: Bundesrat billigt Ende der Störerhaftung
Auch die Bundesländer sind in der Frage gespalten, ob die Störerhaftung für Betreiber offener WLANs nun tatsächlich abgeschafft wird. Dennoch kann das Gesetz bald in Kraft treten. (Störerhaftung, WLAN) Der ganze Artikel lesen: Trotz Bedenken: Bundesrat billigt Ende der Störerhaftung
US-Demokraten: Na, wer hat sie nun gehackt?
Erst sollen es die Russen gewesen sein, nun bekennt sich ein Hacker zu den Angriffen auf die US-Demokraten. Dabei will er nicht nur Recherchen über Trump gestohlen haben. (Wikileaks, Malware) Der ganze Artikel lesen: US-Demokraten: Na, wer hat sie nun…
Unternehmen nach Datenschutzvorfall meist machtlos
Die Anzahl der Datenschutzverletzungen steigt offenbar weiter an. Seit 2013 wurden mehr als 3,9 Milliarden Datensätze als verloren oder gestohlen gemeldet. Laut Data Security Confidence Index von Gemalto verlassen sich Unternehmen nach wie vor nur auf Perimetersicherheit. Der ganze Artikel…
Überteuertes EM-Ticket auf gefälschten Webseiten
Auch zur EM 2016 werden wieder massig gefälschte Tickets angeboten. Diese Tipps helfen, betrügerische Webseiten zu vermeiden. The post Überteuertes EM-Ticket auf gefälschten Webseiten appeared first on We Live Security. Der ganze Artikel lesen: Überteuertes EM-Ticket auf gefälschten Webseiten
Ransomware: Angriffsziel Smart-TV
Erpresser-Software als wachsendes Geschäftsfeld: Trend Micro hat in freier Wildbahn eine erste Ransomware auch für Smart-TVs entdeckt. Der ganze Artikel lesen: Ransomware: Angriffsziel Smart-TV
Bug Bounty: Nextcloud zahlt bis zu 5.000 US-Dollar für Fehler
Sicherheitsprüfungen von Nextcloud können sich Hacker nun bezahlen lassen. Das erst wenige Wochen alte Unternehmen startet dafür ein Bug-Bounty-Programm, das vergleichsweise hohe Prämien für Open-Source-Software bietet. (Nextloud, Applikationen) Der ganze Artikel lesen: Bug Bounty: Nextcloud zahlt bis zu 5.000 US-Dollar…
Sanford Wallace: Der König des Spams verschickt keine E-Mails mehr
Ein notorischer Spamversender muss 30 Monate ins Gefängnis, weil er Facebook-Nutzer über Jahre hinweg belästigte. In früheren Verfahren wurde der US-Amerikaner zu Strafen in Höhe von mehr als 1 Milliarde US-Dollar verurteilt. (Politik/Recht, Spam) Der ganze Artikel lesen: Sanford Wallace:…
Datenschutz im Healthcare-Bereich
Datenschutz zählt zweifelsohne nicht zu den Kernkompetenzen von Kliniken oder Pflegeheimen. Dabei sind es gerade medizinische Einrichtungen, die besonders sensible Informationen digital verwalten. Der ganze Artikel lesen: Datenschutz im Healthcare-Bereich
Gemeldete Sicherheitslücken: Google zahlt über eine halbe Million US-Dollar aus
Für gemeldete Sicherheitslücken in Android hat Google in den vergangenen zwölf Monaten mehr als eine halbe Million US-Dollar ausgezahlt. Nach einem Jahr werden die Konditionen dafür geändert. (Android, Google) Der ganze Artikel lesen: Gemeldete Sicherheitslücken: Google zahlt über eine halbe…
[Wort] TW-T16/0063 Update 1 – Sicherheitsupdate für den Adobe Flash Player
Technische Warnung des Bürger-CERT
Telefonmissbrauch: Vodafone patcht AVM-Kabelrouter
Sicherheitslücken in AVM-Routern ermöglichen Angreifern, auf fremde Rechnung zu telefonieren. Vodafone reagiert mit einem Patch für verschiedene Kabelrouter. Doch nicht alle Modelle werden damit versorgt. (Vodafone, VoIP) Der ganze Artikel lesen: Telefonmissbrauch: Vodafone patcht AVM-Kabelrouter
Jetzt patchen: Kritisches Flash-Update stopft Zero-Day-Lücke
Adobe hat den am Patchday angekündigten Flash-Patch veröffentlicht. Er stopft mehrere Lücken in der Software. Eine wird bereits für Angriffe auf Nutzer missbraucht. Der ganze Artikel lesen: Jetzt patchen: Kritisches Flash-Update stopft Zero-Day-Lücke
Intelligente Stromzähler: Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
Der Bundestag will den Zwangsanschluss kleiner Verbraucher an vernetzte Stromzähler nicht verhindern. Im Gegenteil. Nun könnten noch mehr Anlagen mit den teuren Geräten angeschlossen werden. (Smart Meter, GreenIT) Der ganze Artikel lesen: Intelligente Stromzähler: Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
Spear-Phishing-Mail aus dem US-Außenministerium
Mit einer Spear-Phishing-Mail starteten die Cyber-Kriminellen der Sofacy-Gruppe alias APT28 vor etwa zwei Wochen eine Cyber-Attacke auf die US-Regierung. Die Sicherheitsforscher der Unit 42 von Palo Alto Networks haben das Vorgehen genauer analysiert. Der ganze Artikel lesen: Spear-Phishing-Mail aus dem…
Siemens: Notruf- und Serviceleitstelle mit neuen Dienstleistungen
Siemens hat die Notruf- und Serviceleitstelle am Standort Essen ausgebaut und sein Angebot um neue Dienstleistungen erweitert. Seit April ist die Leitstelle in Essen mit rund 60 qualifizierten Mitarbeiterinnen und Mitarbeitern damit ein leistungsfähiges sogenanntes Advanced Service Center. Der ganze…
Axis Communications: Neue IP-Kamera im Mini-Format
Die Axis P1244 ist eine kostengünstige Lösung für eine diskrete Überwachung von Innenbereichen. Die modulare Kamera mit hoher Leistung und 720p-Auflösung verfügt über eine daumengroße Sensoreinheit, die über ein Kabel an eine kleine Haupteinheit angeschlossen ist. Der ganze Artikel lesen:…
2016-06-16 IT Sicherheitsnews taegliche Zusammenfassung
Forschungsprojekt: Wie gehen Ethik und Cybersecurity zusammen? NATO erklärt virtuellen Raum zum Kriegsgebiet „Spam-King“ muss zweieinhalb Jahre hinter Gitter IT-Security im Zeitalter der Shadow IT, der Schatten IT Kompromittierte TeamViewer-Versionen sollen Schuld an Hacks sein Agiles Update: Fünfte Auflage des…
Forschungsprojekt: Wie gehen Ethik und Cybersecurity zusammen?
Welche ethischen Grundwerte spielen bei der Schaffung von Cybersecurity eine Rolle spielen und welche werden in den Hintergrund gedrängt? Das neue Forschungsprojekt CANVAS soll das herausfinden. Der ganze Artikel lesen: Forschungsprojekt: Wie gehen Ethik und Cybersecurity zusammen?
NATO erklärt virtuellen Raum zum Kriegsgebiet
Hacker-Angriffe auf ein Land ordnet die NATO künftig wie einen Angriff mit Bodentruppen ein. Auch der Bündnisfall ist möglich. Der ganze Artikel lesen: NATO erklärt virtuellen Raum zum Kriegsgebiet
„Spam-King“ muss zweieinhalb Jahre hinter Gitter
Weil er eine halbe Millionen Facebook-Konten abphishte und 27 Millionen Spam-Botschaften verschickte, muss der selbsternannte "Spam King" Sanford Wallace nun ins Gefängnis. Der ganze Artikel lesen: „Spam-King“ muss zweieinhalb Jahre hinter Gitter
IT-Security im Zeitalter der Shadow IT, der Schatten IT
Unter4Ohren – Ein Podcast mit Tenable Network Security Der ganze Artikel lesen: IT-Security im Zeitalter der Shadow IT, der Schatten IT
Kompromittierte TeamViewer-Versionen sollen Schuld an Hacks sein
Eine Sicherheitsfirma hat Hinweise darauf gefunden, dass Windows-Anwendern trojanisierte TeamViewer-Versionen untergeschoben werden, um deren Zugangsdaten auszuspionieren. So können die Angreifer die Kontrolle über deren Rechner übernehmen. Der ganze Artikel lesen: Kompromittierte TeamViewer-Versionen sollen Schuld an Hacks sein
Agiles Update: Fünfte Auflage des Scrum-Buches von Boris Gloger erschienen
Als Methode für agiles Arbeiten wird Scrum ständig weiterentwickelt, mit dem Update erscheint einer der aktuellsten Scrum-Leitfaden auf dem Markt im Hanser Verlag. Der ganze Artikel lesen: Agiles Update: Fünfte Auflage des Scrum-Buches von Boris Gloger erschienen
Daten weg, Kunden weg
Der Security-Anbieter Centrify hat Verbraucher bezüglich ihrer Einstellung zu Hacker-Angriffen auf Unternehmen befragt. Der ganze Artikel lesen: Daten weg, Kunden weg
Panama Papers: IT-Experte von Mossack Fonseca verhaftet
Ist er Jon Doe? Ein IT-Mitarbeiter der Kanzlei Mossack Fonseca wurde in der Schweiz verhaftet. Ihm wird die massenhafte Weitergabe geheimer Informationen vorgeworfen. (Security, WordPress) Der ganze Artikel lesen: Panama Papers: IT-Experte von Mossack Fonseca verhaftet
Überblick im Internet der Dinge behalten
Im allumfassenden Internet of Things, kurz IoT, ist Device Management ein schwieriges Unterfangen: Smartphones, Fitnessarmbänder und andere „smarte“ Geräte werden munter miteinander vernetzt. Wie soll man da den Überblick behalten? Der ganze Artikel lesen: Überblick im Internet der Dinge behalten
Juni-Patchday: Microsoft schließt Lücken in Windows, Internet Explorer, Edge und Office
Der Juni-Patchday bringt insgesamt 16 Security-Bulletins. Bugs stecken unter anderem in Windows-Komponenten wie Suche, Grafik und PDF. Nutzer von Windows 10 erhalten zudem das neue Build 10586.420. Der ganze Artikel lesen: Juni-Patchday: Microsoft schließt Lücken in Windows, Internet Explorer, Edge…
Microsofts Checked C soll Sicherheitslücken durch Zeigerfehler verhindern
Microsoft arbeitet an einer Erweiterung der Programmiersprache C, die kritische Fehler wie Pufferüberläufe verhindern soll. Die Spezifikation soll in einem offenen Prozess wachsen und steht auf GitHub. Der ganze Artikel lesen: Microsofts Checked C soll Sicherheitslücken durch Zeigerfehler verhindern
Flocker: Ransomware funktioniert unter Umständen auch mit Android TV
Trend Micro hat festgestellt, dass die Ransomware Flocker auch mit einigen Fernsehern kompatibel ist. Voraussetzung sind Android TV und ein Standort außerhalb einer Liste von Ländern, die der Angreifer nicht treffen will. Die Gefahr ist aber gering. (Android TV, Malware)…
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 6)
Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Wie im vorherigen Beitrag angekündigt, werfen wir in dieser Folge einen Blick auf diesen „Service Monitoring Service“: Application Teams kennen ihre Anwendung. Wir kennen unseren „Service Monitoring Service“. Es braucht…
Suchmaschinen-Optimierung mit kriminellen Absichten
„Black Hat SEO: Eine detaillierte Analyse illegaler SEO-Strategien”, diesen bezeichnenden Titel trägt der neue Hacker Intelligence Initiative (HII) Report des Security-Anbieters Imperva. Der ganze Artikel lesen: Suchmaschinen-Optimierung mit kriminellen Absichten
Trend Micro: Sicherheitsfirma findet trojanisierte Teamviewer-Versionen
Wurde Teamviewer gehackt oder nicht? In den vergangenen Wochen beschwerten sich Hunderte Nutzer über Kriminelle, die über Teamviewer Konten plünderten. Der Hersteller selbst verwies auf schlechte Passwörter – eine Sicherheitsfirma hat jetzt eine weitere Idee. (Security, Virus) Der ganze Artikel…
Hacker Guccifer 2.0: Nicht die Russen waren es – ich war’s
Zwei russische Hackergruppen sollen die Computernetzwerke der Demokratischen Partei ausspioniert und Informationen zu Donald Trump abgegriffen haben – andere Daten nicht. Dem widerspricht nun ein mutmaßlicher Hacker namens Guccifer 2.0. Der ganze Artikel lesen: Hacker Guccifer 2.0: Nicht die Russen…
BHE: Sprachalarmanlagen normenkonform planen und errichten
Eine aktuelle Hilfestellung für Planer und Errichter bieten die Checklisten und Arbeitspapiere des BHE-Fachausschusses für Sprachalarmierungssysteme (FA-SAS). Der ganze Artikel lesen: BHE: Sprachalarmanlagen normenkonform planen und errichten
Schutz kritischer Infrastrukturen: Integration ist Trumpf
Versorgungsunternehmen sind Teil der unverzichtbaren Infrastruktur eines Landes und müssen deshalb besonders geschützt werden. Denn wenn sie aufgrund von Diebstahl, Sabotage oder Brandschaden ausfallen, entsteht dadurch nicht nur ein direkter materieller Schaden. Hier sind individuelle Schutzkonzepte gefragt, die auf die…
2016-06-15 IT Sicherheitsnews taegliche Zusammenfassung
IT-Tage 2016: Konferenz-Programm veröffentlicht Hacker stehlen Dokumente der US-Demokraten Apple erzwingt HTTPS in Apps Patchday: Microsoft behebt Sicherheitslücke aus Windows 95-Zeiten TalkTalk-Kunden werden über TeamViewer-Zugänge angegriffen Kritische Sicherheitslücke im Adobe Flash Player European Cyber Security Organisation gegründet Sophos stellt für…
IT-Tage 2016: Konferenz-Programm veröffentlicht
Agile Software-Entwicklung, Oracle, NoSQL, Big Data, DevOps, .NET und SQL Server, Java, Web Apps, Architekturen und Microservices sind Schwerpunkte der Konferenz 2016. Der ganze Artikel lesen: IT-Tage 2016: Konferenz-Programm veröffentlicht
Hacker stehlen Dokumente der US-Demokraten
Die Systeme der Demokratischen Partei der USA sind Opfer eines Hacker-Angriffs geworden. Die Hacker klauten ein Dossier über Trump! Der ganze Artikel lesen: Hacker stehlen Dokumente der US-Demokraten
Apple erzwingt HTTPS in Apps
Ab Ende des Jahres sollen iOS-Apps grundsätzlich keine ungesicherten Verbindungen mehr aufbauen. HTTPS sei das neue HTTP, erklärte der iPhone-Hersteller. Der ganze Artikel lesen: Apple erzwingt HTTPS in Apps
Patchday: Microsoft behebt Sicherheitslücke aus Windows 95-Zeiten
Alle Windows-Versionen seit 95 haben eine Sicherheitslücke, die die Manipulation des Datenverkehrs ermöglichen soll. Microsoft bezeichnet das Problem nicht als kritisch, der Entdecker sieht es anders – und will auf der Blackhat mehr verraten. (Microsoft, Browser) Der ganze Artikel lesen:…
TalkTalk-Kunden werden über TeamViewer-Zugänge angegriffen
Nicht genug, dass die Daten der TalkTalk-Kunden im Netz sind: Jetzt werden diese auch noch Opfer von Ganoven. Diese versuchen, über TeamViewer-Zugänge des TalkTalk-Supports in die Rechner der Kunden zu gelangen. Der ganze Artikel lesen: TalkTalk-Kunden werden über TeamViewer-Zugänge angegriffen
Kritische Sicherheitslücke im Adobe Flash Player
Schon wieder Flash: Durch eine neue kritische Sicherheitslücke greifen Hacker bereits an und können Ihren PC komplett übernehmen. Der ganze Artikel lesen: Kritische Sicherheitslücke im Adobe Flash Player
European Cyber Security Organisation gegründet
Mit Wirkung zum 14.06.2016 wurde in Brüssel eine neue European Cyber Security Association (ECSO)… Der ganze Artikel lesen: European Cyber Security Organisation gegründet
Sophos stellt für Firmen gedachte Security-Software kostenlos für Endanwender bereit
Bis zu zehn PCs, Macs oder Mobilgeräte pro Haushalt lassen sich mit Sophos Home über ein browser-basierendes Cloud-Dashboard hinzufügen und verwalten. Es soll unter anderem mithilfe von verhaltensbasierenden Heuristiken etwa vor Zero-Day-Attacken schützen. Der ganze Artikel lesen: Sophos stellt für…
Windows 10: eine tiefergehende Analyse von Sicherheit und Privatsphäre
Bald wird Windows 10 ein Jahr alt werden. We Live Security analysiert das Betriebssystem aus Perspektive der Sicherheit und Privatsphäre genauer. The post Windows 10: eine tiefergehende Analyse von Sicherheit und Privatsphäre appeared first on We Live Security. Der ganze…
Hacker erbeuten 45 Millionen Log-in-Daten aus Foren
Von dem Hacker-Angriff sind vor allem große US-amerikanische Foren betroffen. Die Datensätze enthalten E-Mails, Passwörter und IP-Adressen. Der ganze Artikel lesen: Hacker erbeuten 45 Millionen Log-in-Daten aus Foren
Die Zukunft des IT Service Management im Cloud-Zeitalter (Teil 5)
Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag konnten Sie meine Sicht zum Thema „Gemeinsam neue Services liefern“ finden. Wir haben die Bereiche People Change Management, DevOps und Modern Service Management gestreift und zusammen…
macOS 10.12: App-Downloads nur noch mit Einschränkungen
Apple streicht in macOS Sierra eine Gatekeeper-Option aus den Sicherheitseinstellungen: Nutzer können für App-Downloads nicht länger "Keine Einschränkungen" wählen. Unsignierte Apps lassen sich weiterhin ausführen. Der ganze Artikel lesen: macOS 10.12: App-Downloads nur noch mit Einschränkungen
Nato: Cyberraum wird offiziell zum Operationsfeld
Die Nato rüstet sich weiter für den Cyberkrieg, indem sie Netzoperationen als militärisches Einsatzgebiet neben Luft, See und Land anerkennt. Der Schritt sei nicht gegen ein spezielles Land gerichtet, es gehe um die Verteidigung. Der ganze Artikel lesen: Nato: Cyberraum…
Deutschland-Chef Christian Nern verlässt Symantec
Christian Nern, Country Manager Germany bei Symantec, hat sich dazu entschlossen, das Unternehmen zu verlassen. Eine Nachfolgeregelung steht noch nicht fest, Nern wolle aber einen reibungslosen Übergang schaffen. Der ganze Artikel lesen: Deutschland-Chef Christian Nern verlässt Symantec
Wieder eine gravierende Sicherheitslücke im Flash Player entdeckt
Sie steckt in Flash Player 21.0.0.242 und früher für Windows, Mac OS, Linux und Chrome OS. Adobe hat einen Patch für 16. Juni an gekündigt. Den Entdeckern von Kaspersky zufolge wird die Schwachstelle bereits für zielgerichtete Angriffe ausgenutzt. Der ganze…
Ab zwei Dollar: Über 70.000 RDP-Server auf Untergrund-Marktplatz im Angebot
Forscher von Kaspersky haben einen Untergrund-Marktplatz ausgemacht, der ausschließlich Zugänge auf gehackte Remote-Desktop-Server verkauft. Über 72.000 Maschinen sind im Angebot, darunter etliche, auf denen Kassensysteme laufen. Der ganze Artikel lesen: Ab zwei Dollar: Über 70.000 RDP-Server auf Untergrund-Marktplatz im Angebot
[Wort] TW-T16/0064 – Microsoft Sicherheitsupdates im Juni 2016
Technische Warnung des Bürger-CERT
Programmiersprache: Microsoft forscht an sicherer C-Erweiterung
Einige Änderungen an Syntax, Compiler und Laufzeitumgebung sollen C-Programme vor typischen Fehlern der Programmiersprache schützen. Microsoft erforscht diese Technik gemeinsam mit Universitäten in einem Open-Source-Projekt. (Open Source, Microsoft) Der ganze Artikel lesen: Programmiersprache: Microsoft forscht an sicherer C-Erweiterung
Sicherheitslücke: Netgear verwendet hartcodierte Schlüssel
Ein Routermodell von Netgear weist eine gravierende Schwachstelle auf: Auf dem Gerät befinden sich ein hartcodierter Verschlüsselungskey und ein Zertifikat, die von Angreifern missbraucht werden können. Für das Update braucht Netgear mehr als sechs Monate. (Netgear, Netzwerk) Der ganze Artikel…
Smartphone-Sicherheit: Schutz vor Hacker und Viren: So machen Sie Ihr Handy sicher
Mittwoch, 15.06.2016, 12:24 · von FOCUS-Online-Experte Sorin Mustaca Zur Person Sorin Mustaca arbeitet seit dem Jahr 2000 in der IT-Sicherheitsbranche. So war er von 2003 bis 2014 bei Avira beschäftigt und dort als Product Manager für Avira Antivir zuständig. Inzwischen arbeitet…
Routersicherheit: Netgear verwendet hartcodierte Schlüssel
Ein Routermodell von Netgear weist eine gravierende Schwachstelle auf: Auf dem Gerät befinden sich ein hartcodierter Verschlüsselungskey und ein Zertifikat, die von Angreifern missbraucht werden können. Für das Update braucht Netgear mehr als sechs Monate. (Netgear, Netzwerk) Der ganze Artikel…
Microsoft-Patchday: Uralt-Lücke aus Windows-95-Zeiten geschlossen
Microsoft hat für diesen Monat 16 Sicherheitsupdates herausgegeben. Fünf davon sind kritisch und eine wichtige Lücke namens "BadTunnel" betrifft alle Windows-Versionen seit Windows 95. Der ganze Artikel lesen: Microsoft-Patchday: Uralt-Lücke aus Windows-95-Zeiten geschlossen
Cybercrime und Security Incidents verstehen lernen
Datendiebstähle und andere IT-Sicherheitsvorfälle schaffen es regelmäßig in die Schlagzeilen. Es scheint, die Cyber-Kriminellen hätten die Oberhand und die Unternehmen liefen der Entwicklung hinterher. Aber ist das wirklich so? Sollen wir uns zurücklehnen und darauf warten, dass die Angriffe passieren?…
[Wort] TW-T16/0063 – Produktwarnung für den Adobe Flash Player
Technische Warnung des Bürger-CERT
Spionage im US-Wahlkampf: Hacker interessieren sich für Trumps Geheimnisse
Wie Watergate, nur digital und vermutlich aus dem Ausland: Hacker haben die Netzwerke der US-Präsidentschaftsbewerber angegriffen und konnten Recherchen der Demokraten über Donald Trump entwenden. Die Angreifer sollen aus Russland kommen. (Security, Internet) Der ganze Artikel lesen: Spionage im US-Wahlkampf:…
Adobe-Patchday lässt kritische Flash-Lücke ungepatcht
Adobe schließt Lücken in ColdFusion, der Creative Cloud, dem DNG Development Kit und seinem Texteditor Brackets. Nur eine kritische Flash-Lücke bleibt erst mal ungepatcht. Der ganze Artikel lesen: Adobe-Patchday lässt kritische Flash-Lücke ungepatcht
Office und Windows Server 2012 dringend patchen
Im Rahmen des Juni-Patchday 2016 hat Microsoft fünf kritische Security Bulletins online gestellt. Updates für Windows DNS Server und Office dürften für Unternehmen besonders wichtig werden, nachgereicht wurde zudem ein kumulatives Update für den Internet Explorer. Der ganze Artikel lesen:…
Russische Hackergruppen sollen Informationen zu Trump bei US-Demokraten gestohlen haben
Zwei russische Hackergruppen sollen es sich über ein Jahr lang in den Computernetzwerken der Demokratischen Partei der USA gemütlich gemacht haben. Dort griffen sie mutmaßlich Daten zu Präsidentschaftsbewerber Trump ab. Der ganze Artikel lesen: Russische Hackergruppen sollen Informationen zu Trump…
Russische Hackergruppen stehlen Informationen zu Trump bei US-Demokraten
Zwei russische Hackergruppen sollen es sich über ein Jahr lang in den Computernetzwerken der Demokratischen Partei der USA gemütlich gemacht haben. Dort griffen sie mutmaßlich Daten zu Präsidentschaftsbewerber Trump ab. Der ganze Artikel lesen: Russische Hackergruppen stehlen Informationen zu Trump…
Protekt 2016: Messe zum Schutz vor Cyber-Attacken
Nachdem in diesem Jahr bereits zahlreiche deutsche Krankenhäuser zu Opfern von Cyber-Attacken wurden, herrscht auch unter staatlichen Einrichtungen, Banken und anderen kritischen Infrastrukturen Alarmbereitschaft. Die Konferenz und Fachausstellung Protekt bietet dazu in 25 Vorträgen und 13 Workshops Expertenwissen rund um…
Sicherheit für das Rechenzentrum: Daten unter Verschluss
Für Betreiber von Rechenzentren ist der Systemausfall der „Worst Case“. Bernd Hanstein, Leiter Produktmanagement IT bei Rittal, erklärt im Interview, warum IT-Sicherheit und physische Zutrittskontrolle stets ineinandergreifen sollten. Der ganze Artikel lesen: Sicherheit für das Rechenzentrum: Daten unter Verschluss
Safari 10 blockiert Flash standardmäßig
Ab Herbst gaukelt Apples Browser Webseiten in der Standardeinstellung vor, dass Plug-ins wie Flash, Silverlight oder Java gar nicht installiert seien. Der Schritt soll Strom sparen und für mehr Sicherheit sorgen. Der ganze Artikel lesen: Safari 10 blockiert Flash standardmäßig
2016-06-14 IT Sicherheitsnews taegliche Zusammenfassung
Noch freie Studienplätze am Hasso-Plattner-Institut Cyberrisk-Studie: Eine Risikoversicherung für die digitale Vernetzung? l+f: Deep-Insert-Wanze bei der Arbeit im Bankautomat Spionage: Nordkorea hackt mehr als 140.000 Rechner Hacker hat eine Milliarde unveröffentlichte Passwörter Netgear-Router dank festinstallierter Schlüssel einfach zu knacken Kritische…
Noch freie Studienplätze am Hasso-Plattner-Institut
Das Potsdamer Hasso-Plattner-Institut sucht zum WS 16/17 noch Informatik-Interessierte für seinen Bachelor- oder Masterstudiengang IT-Systems Engineering. Die Bewerbungsfrist läuft noch bis zum 15. Juli 2016. Der ganze Artikel lesen: Noch freie Studienplätze am Hasso-Plattner-Institut
Cyberrisk-Studie: Eine Risikoversicherung für die digitale Vernetzung?
IBM hat rund 800 Versicherungsexperten und 1000 Führungskräfte von internationalen Unternehmen zu den Risiken der digitalen Vernetzung befragt. Der ganze Artikel lesen: Cyberrisk-Studie: Eine Risikoversicherung für die digitale Vernetzung?
l+f: Deep-Insert-Wanze bei der Arbeit im Bankautomat
Videos demonstrieren, wie winzige Platinen funktionieren, die in den Leseschlitz eines Bankautomaten geschoben werden und Kartendaten abgreifen. Der ganze Artikel lesen: l+f: Deep-Insert-Wanze bei der Arbeit im Bankautomat
Spionage: Nordkorea hackt mehr als 140.000 Rechner
Nordkoreanische Hacker sollen Informationen zum neuen F15-Kampfjet aus Südkorea erbeutet haben. Angeblich wurde die gleiche IP-Adresse verwendet wie bei einem früheren Hack im Jahr 2013. (Security, Internet) Der ganze Artikel lesen: Spionage: Nordkorea hackt mehr als 140.000 Rechner
Hacker hat eine Milliarde unveröffentlichte Passwörter
Der Hacker Peace_of_mind hat rund 800 Millionen Passwörter verkauft. Und noch eine Milliarde Daten in Reserve. Der ganze Artikel lesen: Hacker hat eine Milliarde unveröffentlichte Passwörter
Netgear-Router dank festinstallierter Schlüssel einfach zu knacken
Die Router D6000 und D3600 können von Angreifern gekapert werden, da sie fest installierte Krypto-Schlüssel nutzen, die immer gleich sind. Außerdem lässt sich das Administrator-Passwort sehr einfach auslesen. Der ganze Artikel lesen: Netgear-Router dank festinstallierter Schlüssel einfach zu knacken
Kritische Sicherheitslücke: Angreifer können Adminrechte in Oxid-E-Shop erlangen
Eine Sicherheitslücke im E-Shop-System Oxid ermöglicht Angreifern den Zugriff auf das Admininterface, es kann auch Code ins Frontend injiziert werden. Aktuelle Versionen werden mit einem Patch abgesichert, für ältere existiert lediglich ein Workaround. (Security, Sicherheitslücke) Der ganze Artikel lesen: Kritische…
Samu Konttinen wird Präsident bei F-Secure
Christian Fredrikson tritt als CEO bei F-Secure zurück. Sein Nachfolger wird Samu Konttinen. Der ganze Artikel lesen: Samu Konttinen wird Präsident bei F-Secure
Risiken in der IT-Sicherheit richtig bewerten
Viele Unternehmen glauben immer noch nicht, dass gerade sie Opfer eines Cyberangriffs werden könnten. Zwar erkennt man, dass es vermehrt zu Attacken kommt, glaubt aber nicht, dass die eigenen Sicherheitsmechanismen ausgehebelt werden können. Dabei warnt das Bundesamt für Sicherheit in…
Differential Privacy: Apples Datenschutz-Hack für bessere Emojis
Apple will mit den Assistenzdiensten von Google und Microsoft mithalten – dazu bedarf es aber Informationen und künstlicher Intelligenz. Trotzdem soll die Privatsphäre der Nutzer geschützt bleiben – Differential Privacy soll helfen. (Apple, Google) Der ganze Artikel lesen: Differential Privacy:…
Hintermänner der Erpressersoftware Jigsaw bieten Opfern Chat-Support an
Über ein Live-Chat-Modul übermitteln die Cyberkriminellen Informationen zu Bitcoin-Wechseloptionen. In einigen Fällen gewähren sie sogar Rabatte. Trend Micro rät dennoch, keinesfalls den Forderungen nachzugeben – egal, wie menschlich sich die Erpresser auch geben mögen. Der ganze Artikel lesen: Hintermänner der…
Risikoversicherung in einer digital vernetzten Welt
Wie bewerten Unternehmen die Risiken der digitalen Vernetzung und wie bereiten sie sich darauf vor? Was können Unternehmen tun, um diese Gefahren zu bekämpfen und wie können Versicherungen dabei helfen? IBM befragte hierzu rund 800 Versicherungsexperten und 1000 Führungskräfte von…
Virenscanner infiziert Systeme mit Sality-Virus
Durch ein Update landete des Virenscanners Rising landet eine infizierte Datei auf den Systeme, die sich dann daran macht, den Sality-Virus weiter zu verbreiten. Der ganze Artikel lesen: Virenscanner infiziert Systeme mit Sality-Virus
Ransomware knöpft sich Android-Smart-TVs vor
Die Entwickler von Android-Erpressungstrojanern scheinen von Smartphones auf Fernseher umzusatteln. Jedenfalls gibt es den Lockscreen-Trojaner FLocker jetzt auch auf Smart TVs. Der ganze Artikel lesen: Ransomware knöpft sich Android-Smart-TVs vor
Der Schlüssel zur IT-Compliance
Verschlüsselung ist eine der zentralen und dienstältesten IT-Sicherheitsmaßnahmen. Trotzdem haben viele Unternehmen noch Nachholbedarf beim Verschlüsseln ihrer Daten. Unser neues eBook nennt die Probleme und gibt Tipps. Der ganze Artikel lesen: Der Schlüssel zur IT-Compliance
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 4)
Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag dieser Serie ging es darum, Verantwortungsbereiche zusammenzulegen und dadurch neue und moderne Strukturen zu schaffen. Warum sollte das zentrale (klassische) Monitoring aufwändig nach der Definition einer Monitoring-Regel suchen,…
Ransomware mit Fokus auf Smart-TVs
Fast in jedem Haushalt bereits zu finden und keiner will den Komfort und die Vielfalt dieser Geräte mehr missen – die wunderbare Welt der „Smart TVs“. mehr … Der ganze Artikel lesen: Ransomware mit Fokus auf Smart-TVs
IoT-Schutz vor Zero-Day-Angriffen auf Fahrzeuge
Das neue Anomaly Detection for Automotive von Symantec soll moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen schützen. Die neue Sicherheitslösung überwacht den CAN-Bus und setzt maschinelle Lernverfahren ein, um passive bordinterne Sicherheitsanalysen bereitzustellen. Der ganze Artikel lesen: IoT-Schutz…
LTV Europe: Seit Juni 2016 gilt die neue Preisliste
Die neue LTV-Preisliste, gültig seit 1. Juni 2016, bietet einen Überblick über das gesamte LTV-Produktportfolio für IP, Full-HD-Analog und Analog, darunter Kameras, Recorder, Monitore und Zubehör. Sie enthält alle LTV-Produkte in übersichtlichen Tabellen mit Informationen zu Spezifikationen und Funktionen. Der…
RAL: Professionelle Instandhaltung von RWA beachten
Rauch- und Wärmeabzugsanlagen (RWA) erfüllen im Brandszenario wichtige Aufgaben. Nur ein einwandfrei funktionierendes System kann giftige Brandgase und Hitze aus den Fluchtwegen leiten. Die notwendige Instandhaltung dieser Brandschutzanlagen, die Menschenleben retten können und Sachwerte schützen, wird häufig unterschätzt. Der ganze…
Microsoft Word 2016: Datumsfeld zeigt in Word 2016 Variablen statt Klartext
Wer versucht, in Word über ein entsprechendes Feld das aktuelle Datum einzufügen, stößt auf unerwartete Probleme. Egal um welches Datumsformat es sich handelt, erscheinen im Dokument immer mehrere Platzhalter anstatt der konkreten Angaben, zum Beispiel für die Jahreszahl. Der ganze…
Dome-Kameras im Hotel: Dezente Helfer
Das Hotel Dirsch im bayerischen Altmühltal ist ein familiengeführtes 4-Sterne Wellness & Spa Resort, in dem sich nicht nur Urlaubsgäste wohlfühlen, sondern auch zahlreiche Business-Events und Tagungen stattfinden. Um die Sicherheit von Gästen und Mitarbeitern zu gewährleisten, setzt man schon…
Protekt in Leipzig: Physischer Schutz kritischer Infrastrukturen
Zahlreichen Vorträge und Workshops rund um den Bereich der physischen Sicherheit, bietet die Protekt vom 22. bis 23. Juni in Leipzig. Die Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen versammelt kompetente Referenten aus der Sicherheitsbranche. Im Ausstellungsbereich präsentieren sich…
2016-06-13 IT Sicherheitsnews taegliche Zusammenfassung
BKA: Schwarzmarkt für Waffen verlagert sich ins Darknet Facebook-Verfahren: US-Regierung will „Missverständnisse“ beseitigen Internet Security Days 2016: Programm jetzt online KeePass: Kritische Sicherheitslücke gestopft Leaks bei Twitter und LinkedIn: Woher weiß man, dass Mitarbeiter und Kunden nach einem Sicherheitsvorfall die…
BKA: Schwarzmarkt für Waffen verlagert sich ins Darknet
Nicht nur der Drogenhandel sondern auch der illegale Waffenhandel findet laut BKA immer mehr auf Online-Schwarzmärkten im sogenannten "Darknet" statt. Der ganze Artikel lesen: BKA: Schwarzmarkt für Waffen verlagert sich ins Darknet
Facebook-Verfahren: US-Regierung will „Missverständnisse“ beseitigen
Der Streit zwischen Max Schrems und Facebook hat schon zur Abschaffung des Safe-Harbor-Abkommens geführt, jetzt wird die US-Regierung offenbar nervös. Sie möchte nun in dem Verfahren mitreden – und Missverständnisse aufklären. (Max Schrems, Soziales Netz) Der ganze Artikel lesen: Facebook-Verfahren:…
Internet Security Days 2016: Programm jetzt online
Bereits zum sechsten Mal findet die Kongressmesse zur IT-Sicherheit im Phantasialand in Brühl statt. An zwei Tagen dreht sich alles um Cyber-Angriffe, wie man sie verhindert und weitere Sicherheitsthemen. Der ganze Artikel lesen: Internet Security Days 2016: Programm jetzt online
KeePass: Kritische Sicherheitslücke gestopft
Über die Update-Funktion von KeePass 2 fingierten Hacker den Passwort-Safe. Ein Update sorgt nun für mehr Sicherheit. Der ganze Artikel lesen: KeePass: Kritische Sicherheitslücke gestopft
Leaks bei Twitter und LinkedIn: Woher weiß man, dass Mitarbeiter und Kunden nach einem Sicherheitsvorfall die richtigen Maßnahmen treffen?
Durch einen Cyber-Angriff auf das Business-Netzwerk LinkedIn sind mehr als 100 Millionen Passwörter kompromittiert worden. Die Nutzer wurden gebeten, ihre Passwörter zu ändern und ihre Konten zu überprüfen. Ereignet hat sich dieser Angriff schon vor vier Jahren, doch jetzt werden…
Informationen gelangen nicht bis zur Chefetage
Eine Studie von VMware ergab, dass jede vierte IT-Führungskraft die Geschäftsführungsebene nicht über Cyber-Attacken, Sicherheitslücken und Datenverluste informiert – dennoch sollen die Unternehmenslenker für Schäden geradestehen. Der ganze Artikel lesen: Informationen gelangen nicht bis zur Chefetage