Monat: November 2016

Kryptographie: Wie eine Nische zum Mainstream wurde

Kryptographie ist einer der grundlegenden Aspekte der Informationssicherheit. Wir zeigen welche Filme zur Popularität beigetragen haben. The post Kryptographie: Wie eine Nische zum Mainstream wurde appeared first on We Live Security.   Advertise on IT Security News. Lesen Sie den…

Android-Malware Gooligan soll über 1 Million Google-Konten gekapert haben

Der Tojaner soll Smartphones rooten und Authentifizierungs-Tokens von Google-Accounts kopieren. Über einen Online-Service kann man prüfen, ob das eigene Konto betroffen ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Android-Malware-Gooligan-soll-ueber-1-Million-Google-Konten-gekapert-haben-3520778.html?wt_mc=rss.security.beitrag.atom

Der Trick mit dem Chef und angeblichen, geheimen Transaktionen

Sogenannter CEO-Fraud oder Chefbetrug hat bereits einige Firmen hart getroffen und zu millionenschweren Verlusten geführt. Zum Jahresende stehen die Buchhaltungen in Unternehmen besonders unter Druck, daher wird jetzt verstärkt mit Angriffen gerechnet. Auch G DATA wäre jüngst davon betroffen gewesen,…

Malware legt Identität im Tor-Netzwerk offen

Alarm für Tor-Nutzer: Ein Fehler im Firefox wird derzeit aktiv genutzt, um die Identität von Nutzern des verschlüsselten Netzes aufzudecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Malware-identifiziert-Tor-Nutzer-16778855.html

Metasploitable3 bietet standardisiertes Windows für Hacks

Endlich gibt es wieder ein aktuelles, verwundbares Testsystem, mit dem sich digitale Angriffe vorbereiten und nachvollziehen lassen. Metasploitable3 liefert ein standardisiertes Windows-System, auf dem zahlreiche verwundbare Dienste laufen – und bietet selbst Experten einiges an Herausforderung.   Advertise on IT…

Porno-Seite xHamster gehackt: Nutzer-Daten zum Verkauf angeboten

Hacker sollen aktuellen die Log-in-Daten von 380.000 xHamster-Mitgliedern zum Verkauf anbieten. Darunter auch geschützte Passwörter, die sich aber vergleichsweise schnell knacken lassen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Porno-Seite xHamster gehackt: Nutzer-Daten zum Verkauf…

Großstörung bei der Telekom: Was wirklich geschah

Ein Sicherheitsexperte hat die Reaktion eines der anfälligen Speedport-Modelle analysiert und kommt zu einer überraschenden Erkenntnis: Die Geräte waren gar nicht anfällig für die TR-069-Sicherheitslücke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Grossstoerung-bei-der-Telekom-Was-wirklich-geschah-3520212.html?wt_mc=rss.security.beitrag.atom

10 Tipps für ein sicheres IoT

Die DDoS-Attacke auf den DNS-Anbieter Dyn.com Ende Oktober brachte einige der größten Online-Plattformen zum Absturz und ist Pure Storage zufolge ein Beleg für die Schwachstellen in IoT-Geräten. Nun gibt der Speicherspezialist zehn Tipps zum Roll-out von vernetzten Geräten.   Advertise…

Angriff auf Telekom Router – „Es gibt kein klares Fehlerbild“

„Es gibt kein klares Fehlerbild“ lautete die Aussage der Telekom, als am vergangenen Montagmorgen rund 900.000 deutsche Haushalte keinen Zugriff mehr auf das Internet hatten. Nun scheint klar: die Telekom hat es zum einen verpasst, ihre Router, die von taiwanischen…

Telekom-Chef: Aufruf zu den Cyber-Waffen

Mit einer aggressiven Sicherheitsstrategie will Timotheus Höttges auf Angriffe wie auf die Router seines Unternehmens reagieren. Dabei rät er auch zu staatlichen Eingriffen und einer Art "Cyber-Nato".   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom-Chef: Aufruf…

Kommentar: Tauscht marode Plasterouter endlich aus!

Der Angriff auf die Fernwartung und der hunderttausendfache Ausfall von DSL-Anschlüssen zeigt: Router sind längst ins Internet of Shitty Things eingebunden. Schuld ist mangelnde Produktpflege und Sorglosigkeit der Anwender, meint unser Autor Nico Ernst.   Advertise on IT Security News.…

Zero-Day-Exploit bedroht Firefox und Tor-Nutzer

Aktuell attackieren Unbekannte verschiedene Firefox-Versionen und könnten im schlimmsten Fall Schadcode auf Windows-Systemen ausführen. Ein Patch ist angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Exploit bedroht Firefox und Tor-Nutzer

Schutz vor Datendiebstahl unter Office 365

Mittelständische Unternehmen sind häufig besonders stark von Datenverlusten und Datendiebstahl betroffen. Vor allem die Weitergabe von vertraulichen Informationen durch die eigenen Mitarbeiter stellt viele Organisationen vor Probleme, da deren Sicherheitsinfrastruktur meist nur auf den Schutz vor Angriffen von außen ausgelegt…

0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen

Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox – ein Patch ist in Arbeit. (Tor-Netzwerk, Firefox)  …

Verbreitung von Malware durch Social-Media-Bilder

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über Social-Media-Anwendungen, wie Facebook und…

Nach Telekom-Angriff: Mit dem Strafrecht Router ins Terrorcamp schicken oder so

Nach der Überflutung kommen die Mücken und nach dem Telekom-Hack die unsinnigen Vorschläge aus der Politik. Dem Unternehmen kann das nur recht sein, so kann es von seinen eigenen Fehlern ablenken. (Security, Netzwerk)   Advertise on IT Security News. Lesen…

Telenot: Sicherheitstechnik am Computer planen

Der Softwarehersteller DDS integriert die Produkte von Telenot in seiner Software DDS-CAD. Telenot verwendet die TGA-Software bereits auch für seinen kostenlosen Planungsservice.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Sicherheitstechnik am Computer planen

Eneo: Millionen Pixel machen kleinste Details sichtbar

Mit einem robusten Ultra HD-Monitor VM-4K40M für professionelle Videorüberwachungsanwendungen baut Eneo sein Monitor-Portfolio aus. Nun ist der 40-Zoll-Profibildschirm für Videoüberwachungsanwendungen verfügbar und kann bei Videor bezogen werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eneo: Millionen…

Deutscher Geheimdienst will 150 Millionen investieren, um WhatsApp zu knacken

PhotographyByMK/fotolia.com Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern wie WhatsApp zu knacken. Das geht aus geheimen Haushaltsunterlagen zum Projekt „ANISKI“ hervor, aus denen netzpolitik.org heute zitiert. Dass Messenger-Dienste wie WhatsApp die Kommunikation verschlüsseln, ist den…

Firefox 50: Update schließt Sicherheitslücke

Benutzer des Firefox-Browsers sollte schnell auf die aktuelle Version 50.0.1 updaten – sie stopft ein Sicherheitsleck.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Firefox-50-Update-schliesst-Sicherheitsluecke-16775939.html

Großstörung bei der Telekom: Angreifer nutzten Lücke und Botnetz-Code

Einen Tag nachdem bekannt wurde, dass die großflächige Störung bei der Telekom auf einen – größtenteils missglückten – Hackerangriff zurückzuführen ist, wird klarer, was passiert ist. Die Angreifer zielten mit Botnetz-Code auf eine Sicherheitslücke.   Advertise on IT Security News.…

Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung

In der gemeinsam durchgeführten Studie „Big Data und Informationssicherheit“ gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund.   Advertise on IT Security News.…

Bruce Schneier zur Netz-Sicherheit: „Die Ära von Spaß und Spielen ist vorbei“

Der renommierte Sicherheits-Experte warnte auf dem Security-Kongress der Telekom vor einer grenzenlosen Vernetzung. Staatliche Regulierung sei unausweichlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Bruce-Schneier-zur-Netz-Sicherheit-Die-Aera-von-Spass-und-Spielen-ist-vorbei-3507457.html?wt_mc=rss.security.beitrag.atom

Neue Stellungnahme des Expertenkreis Cyber-Sicherheit

Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Stellungnahme des Expertenkreis Cyber-Sicherheit

Symantec will Identitätsschutz-Spezialisten LifeLock kaufen

Der IT-Sicherheitsanbieter Symantec kauft erneut zu. Dieses Mal bietet der Anbieter des Virenschutzprogramms Norton für die US-amerikanische Firma LifeLock, einen Spezialisten für Identitätsschutz im Internet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/identity-und-access-management/benutzer-und-identitaeten/articles/561758

iCloud: Spammer verschicken Kalender-Einträge

Spammer haben einen neuen Weg gefunden, mit ungewollten Nachrichten zu nerven: den iCloud-Kalender. So werden Sie die Anfragen los.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-iCloud-Spammer-Kalender-Eintraege-16773457.html

Die Ransomware-Pest 2016

Ransomware: Eine kurze Einleitung, die aktuelle Situation, Prognosen und wie das Problem gelöst werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Ransomware-Pest 2016

Mitfahrgelegenheit.de: 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Angreifer haben zahlreiche Daten ehemaliger Nutzer von Mitfahrgelegenheit.de und Mitfahrzentrale.de illegal heruntergeladen. Der neue Eigentümer hatte die Daten der ehemaligen Kunden bei Dropbox archiviert, statt diese zu löschen. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Magenta Security Kongress: Software-Update gegen Telekom-Großstörung im Eiltempo, kein Router gekapert

Die Telekom ist bei dem Hackerangriff auf Telekom-DSL-Router mit einem blauen Auge davon gekommen, erklärt das Unternehmen auf seinem Security-Kongress in Frankfurt. Bis alle Router ein Update bekommen, kann es zwei Tage dauern.   Advertise on IT Security News. Lesen…

Telekom will Router-Probleme noch heute beheben

Laut Telekom sollen die Probleme mit ihren Routern heute vollständig behoben werden können. Die am Montag vom Unternehmen aufgespielte Filtersoftware habe funktioniert, die Zahl der betroffenen Router sei bereits am Montagnachmittag zurückgegangen.   Advertise on IT Security News. Lesen Sie…

Warum sich Angriffe auf Router lohnen

Am vergangenen Wochenende konnten ca. 900.000 Telekom-Kunden sich nicht mit dem Internet verbinden. Grund dafür ist ein Angriff die Router des Anbieters. Wir haben hier die wichtigsten Daten und Fakten für Sie zusammengestellt und geben eine Einschätzung über die Auswirkungen…

Nach Großstörung bei der Telekom: heise Security bietet TR069-Test

Mit dem heise Security Netzwerkcheck kann man schnell und einfach testen, ob der eigene Router aus dem Internet angreifbar ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Nach-Grossstoerung-bei-der-Telekom-heise-Security-bietet-TR069-Test-3507134.html?wt_mc=rss.security.beitrag.atom

Mitfahrgelegenheit.de: 640.000 IBAN-Nummern von Mitfahrzentrale-Nutzern kopiert

Angreifer haben zahlreiche Daten ehemaliger Nutzer von Mitfahrgelegenheit.de und Mitfahrzentrale.de illegal heruntergeladen. Der neue Eigentümer hatte die Daten der ehemaligen Kunden bei einem Clouddienst archiviert, statt diese zu löschen. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Deutsche Telekom baut Security-Portfolio aus

Telekom Security zeigt acht neue Lösungen auf Fachkongress + Studie: Investitionen in Sicherheitslösungen nehmen zu   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Telekom baut Security-Portfolio aus

PoisonTap stiehlt Daten von gesperrten Computern

Aus einem fünf Euro teurem Raspberry Pi Zero lässt sich mit wenig Aufwand ein Angriffs-Tool erstellen. Die PoisonTap genannte Methode infiziert gesperrte Computer in Windeseile, stiehlt Cookies und erstellt eine Web-Backdoor. Gegenmaßnahmen sind kompliziert.   Advertise on IT Security News.…

Facebook streitet Verbreitung von Locky-Trojaner über Messenger ab

Das soziale Netzwerk versichert, dass es zwar ein Schlupfloch für unerwünschte Software gab, darüber soll aber kein Erpressungs-Trojaner Computer infiziert haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Facebook-streitet-Verbreitung-von-Locky-Trojaner-ueber-Messenger-ab-3507033.html?wt_mc=rss.security.beitrag.atom

BSI: Cyberangriffe auf Deutsche Telekom

Am 27. und 28. November 2016 sind über 900.000 Kundenanschlüsse der Deutschen Telekom von Internet- und Telefonieausfällen betroffen gewesen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) steht in ständigem Austausch mit der Deutschen Telekom, um diesen Vorfall zu analysieren.…

l+f: US-Schülerin legt Schulen über Schul-Computer lahm

DDoS-Attacken von zuhause, unterwegs und aus der Schule.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/l-f-US-Schuelerin-legt-Schulen-ueber-Schul-Computer-lahm-3506246.html?wt_mc=rss.security.beitrag.atom

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Erpressungs-Trojaner: Locky setzt auf .zzzzz-Endung, Störung im Telekom-Netz: BSI bestätigt Hackerangriff als Ursache, Malware kann Kopfhörer als Mikrofon nutzen, Überwachung von Messengern gefordert und Pimp deinen Thron mit dem Toilettenlicht. mehr …   Advertise on IT…

Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren

Vor dem Hintergrund der im September bekannt gewordenen Hintertüren in einigen Modellen von Überwachungskameras und Raumsensoren hat der Expertenkreis Cyber-Sicherheit eine Stellungnahme mit Handlungsempfehlungen für Betroffene erarbeitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161012_Erfakreis_CS.html

Partnerbeitrag: sic[!]sec bietet wieder kostenlose Plätze für Web Application Security Seminar an

Die beliebte Veranstaltung beschäftigt sich mit den OWASP Top 10 und geeigneten Schutzmaßnahmen für Webanwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20160929_sicsec_was_seminar.html

Das Übungszentrum Netzverteidigung geht in die nächste Runde!

Ab dem 28. November haben Teilnehmer der Schulung wieder die Möglichkeit, ihr Wissen zu IT-Sicherheitslücken und Schutzmaßnahmen in Theorie und Praxis zu erweitern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20160919_Uebungszentrum_Anmeldung.html

Partnerbeitrag: M&H IT-Security bietet Whitepaper zum Thema „Informationsklassifizierung“ an

Neben den Grundlagen werden auch organisatorische und technische Maßnahmen behandelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20160930_mh_it-security_klassifizierung.html

Aktualisierung der Agenda des 15. Cyber-Sicherheits-Tag.

Die aktuelle Agenda des 15. Cyber-Sicherheits-Tages steht jetzt auch in HTML Version zur Verfügung. Zudem freuen wir uns Ihnen schon die ersten Referenten in unserer Übersicht präsentieren zu können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Update: Nach Telekom-Störung greifen die Gegenmaßnahmen

Das Telefon ist tot, das TV-Programm weg und der Browser lädt nichts mehr. Fast eine Million Telekom-Kundenhaushalte waren seit dem Wochenende von massiven Netzausfällen betroffen. Heute sollen die Störungen komplett behoben werden.   Advertise on IT Security News. Lesen Sie…

Großstörung bei der Telekom: „Schlecht programmierte Schadsoftware“ verhinderte schlimmere Folgen

Auch die Deutsche Telekom spricht mittlerweile davon, dass die Störung durch nicht funktionierende Router an einem Hackerangriff lag. Am Dienstag sollen die letzten Probleme im Netz beseitigt sein, für die betroffenen Router gibt es Firmware-Updates.   Advertise on IT Security…

Threat Intelligence aus der Cloud

FireEye hat mit MVX Smart Grid und Cloud MVX zwei neue Produkte für Netzwerksicherheit im Programm, die leistungsfähige Erkennung von Cyberattacken über öffentliche, hybride oder private Clouds bieten. Cloud MVX ist mit der Threat Analytics Plattform (TAP) und FireEye Endpunktsicherheit…

Botnetz: Telekom-Router über das Fernwartungsinterface angegriffen

Zahlreiche Router von Telekom-Kunden sind offenbar Teil eines Botnetzes geworden, das den Code von Mirai nutzt. Grund dafür ist eine Sicherheitslücke in den Fernwartungsprotokollen TR-069 und TR-064. (Telekom, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Dirak: Mehrpunkt-Kompressions-Verschluss über Eck

Mit der Erweiterung des Kompressions-Stangenschlosses von Dirak ist sicheres Verschließen durch mehrere Verschlusspunkte über Eck auch an großen Türen gewährleistet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106345

Telekom-Störung war offenbar Hackerangriff auf hundertausende Router

Symbolbild: Telekom Die vermeintliche Telekom-Störung, die seit Sonntag bundesweit für Aufsehen sorgt, war offenbar ein groß angelegter Hacker-Angriff  auf hunderttausende Router von Telekom-Kunden. Was wir bisher wissen und was nicht. Was hat es mit der angeblichen Telekom-Störung auf sich? Seit…

Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems

Weltweit werden momentan Geräte auf Port 7547 angegriffen. Hacker versuchen offenbar, Router mit einer Schwachstelle im Fernwartungsprotokoll TR-069 in ein IoT-Botnetz einzureihen. Größtes Opfer sind momentan Kunden der Deutschen Telekom.   Advertise on IT Security News. Lesen Sie den ganzen…

Cyber-Angriffe auf Telekom: BSI fordert Umsetzung geeigneter Schutzmaßnahmen

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Angriff_Router_28112016.html

E-Commerce-Dienstleister Nexway offensichtlich gehackt

Der Shop-Dienstleister warnt Kunden davor, dass Kriminelle Daten von Kunden diverser Online-Shops abgezogen haben könnten. Nexway arbeitet eigenen Angaben zufolge unter anderem mit Adobe, Amazon und Eset zusammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Commerce-Dienstleister…

Telekom-Router nach Hackerangriff ausgefallen

Nach einem vermutlichen Hackerangriff sind rund 900.000 Router der Telekom ausgefallen. Eine Verbindung zum Internet scheint nur teilweise wieder möglich. The post Telekom-Router nach Hackerangriff ausgefallen appeared first on We Live Security.   Advertise on IT Security News. Lesen Sie…

Cyber-Angriffe auf Telekom-Kunden: BSI fordert Umsetzung geeigneter Schutzmaßnahmen

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Angriff_Router_28112016.html

Alle RHEL-Server in Microsofts Azure-Cloud waren angreifbar

Ein unsicherer Log-Server in Microsofts Cloud hätte dazu führen können, dass ein Angreifer alle auf Azure laufenden Red-Hat-Enterprise-VMs hätte übernehmen könne.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alle RHEL-Server in Microsofts Azure-Cloud waren angreifbar

Geheime Überwachung: Der Kanarienvogel von Riseup singt nicht mehr

Mit einer Canary-Botschaft wollen Unternehmen und Webseiten Nutzer über geheime Überwachungsanordnungen aufklären. Im Falle von Riseup.net sorgt eine ausbleibende Botschaft für Verunsicherung – auch, wenn der Betreiber zur Ruhe rät. (Internet, E-Mail)   Advertise on IT Security News. Lesen Sie…

Erpressungs-Trojaner: Locky setzt auf .zzzzz-Endung, Cerber geht in Version 5.0.1 um

Kriminelle sollen Berichten nach aktuell neue Versionen von Cerber und Locky verbreiten. Vorsicht: Viele Viren-Wächter springen offensichtlich noch nicht auf Cerber an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungs-Trojaner: Locky setzt auf .zzzzz-Endung, Cerber geht…

Telekom prüft Hinweise auf Hacker-Angriff

Kunden der Deutschen Telekom klagen in vielen Gegenden Deutschlands über massive Störungen der Anschlüsse, rund 900.000 Router sollen betroffen sein. Die Telekom schließt inzwischen einen Hackerangriff nicht mehr aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

ÖPNV umsonst: Verschlüsselungstrojaner kapert Bezahlterminals der Straßenbahn in San Francisco

Ein Krimineller hat es geschafft, sämtliche Bezahlterminals der Stadtbahn Muni in San Francisco lahmzulegen. Bis die Ransomware entfernt ist, fahren alle Fahrgäste umsonst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/OePNV-umsonst-Verschluesselungstrojaner-kapert-Bezahlterminals-der-Strassenbahn-in-San-Francisco-3506080.html?wt_mc=rss.security.beitrag.atom

Sicheres Kaspersky-Betriebssystem soll IoT-Geräte schützen

Seit 14 Jahren haben die Sicherheitsexperten von Kaspersky Lab an einem eigenen Betriebssystem gearbeitet. Die Softwareplattform Kaspersky OS basiert auf einem Mikrokernel und zielt auf vernetzte eingebettete Systeme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/internet-of-things/articles/562033

Firefox soll offensiver vor Webseiten mit unverschlüsselter Verbindung warnen

In einer kommenden Version soll der Webbrowser Nutzer auf HTTP-Webseiten direkt in Formularen warnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Firefox-soll-offensiver-vor-Webseiten-mit-unverschluesselter-Verbindung-warnen-3505996.html?wt_mc=rss.security.beitrag.atom

Microsoft gibt Win-10-Nutzerdaten an Drittanbieter weiter

Der Windows-Defender von Windows 10 wird um eine Schutzsoftware von FireEye erweitert. Der bekommt dafür Zugriff auf alle Telemetrie-Daten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft gibt Win-10-Nutzerdaten an Drittanbieter weiter

IT-Sicherheit macht Digitalisierung erst möglich

Die Digitalisierung ist in vollem Gange. Und der Wettbewerb wird dadurch immer intensiver. Gemäß einer Studie führt dies dazu, dass in den nächsten fünf Jahren nicht weniger als 40 Prozent der derzeit führenden Unternehmen zurückgeworfen werden oder ganz verschwinden. In…

EU-Kommission bestätigt massiven DDoS-Angriff

Die Website der Kommission war am Donnerstag für mehrere Stunden nicht erreichbar. Mitarbeiter in Brüssel konnten zudem vorübergehend nicht auf das Internet zugreifen. Laut EU-Kommission gab es keine unerlaubten Zugriffe auf Daten.   Advertise on IT Security News. Lesen Sie…

San Francisco: Kostenfreier Nahverkehr dank Ransomware

Nach Krankenhäusern und Stadtverwaltungen hat es dieses Mal den Nahverkehr von San Francisco getroffen. Weil mehrere tausend Rechner und die die Fahrscheinautomaten eines Verkehrsbetriebes von Ransomware befallen waren, konnten Kunden kostenfrei fahren. (Ransomware, Virus)   Advertise on IT Security News.…

Feuertrutz 2017: Messe zu Brandverhütung und -eindämmung

Im Fokus der kommenden Feuertrutz-Fachmesse von 22. bis 23. Februar 2017 in Nürnberg stehen innovative Lösungen und Produkte zur Brandverhütung und -eindämmung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106349

Siemens: Gewerkeübergreifende Brandschutzlösungen

Bei den VdS-Brandschutztagen am 7. und 8. Dezember 2016 in Köln präsentiert Siemens ein umfassendes Portfolio an technischen Brandschutzlösungen aus einer gewerkeübergreifenden Perspektive.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106355

Securitas: Besucherrekord beim Sicherheitstag

Mehr als 350 Experten der Sicherheitsbranche haben sich in Berlin zum Securitas Sicherheitstag 2016 getroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Besucherrekord beim Sicherheitstag

AV-TEST: Android zunehmend unter Feuer

Das Madgeburger Unternehmen AV-Test hat heute seinen aktuellen Sicherheitsreport für 2015/2016 veröffentlicht. Grundlage für den Sicherheitsreport bildet die lange Erfahrung als führendes und weltweit anerkanntes Test-Institut für Anti-Virenprogramme. Damit AV-Test unabhängige Bewertungen der zahlreichen Produkte auf dem Markt durchführen kann,…

So stiehlt man einen Tesla

Teslas Smartphone-App lässt sich von Cyberkriminellen hacken, die so die Kontrolle über das Fahrzeug erlangen können. Damit sind sie in der Lage, das Auto ausfindig zu machen, aufzuschließen und ungehindert wegzufahren. Das zeigt ein Test des norwegischen Sicherheitsunternehmens Promon.  …

DDoS-Angriff auf österreichisches Außenministerium

Ein DDoS-Angriff gegen die Webseite des österreichischen Außenministeriums soll von der Türkei ausgegangen sein. Wien ist ein scharfer Kritiker Ankaras. Österreich könnte als erstes Land ein Waffenembargo gegen die Türkei verhängen.   Advertise on IT Security News. Lesen Sie den…

E-Mail-Provider RiseUp: Der Kanarienvogel ist verstummt

RiseUp, ein Anbieter verschlüsselter E-Mail-Kommunikation, hat seinen Warrant Canary nicht aktualisiert – das wird als Hinweis darauf gewertet, dass staatliche Stellen in den USA die Herausgabe von Nutzerdaten gefordert haben könnten.   Advertise on IT Security News. Lesen Sie den…

Gehackte Zugänge: Kriminelle versenden Malware mit Mailchimp-Accounts

Kriminelle nutzen offenbar übernommene Mailchimp-Accounts, um Malware zu verbreiten. Das geschieht vor allem über Mails mit angeblichen Rechnungen. Alle 2.000 betroffenen Accounts wurden vorläufig stillgelegt. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/gehackte-zugaenge-kriminelle-versenden-malware-mit-mailchimp-accounts-1611-124714-rss.html

Gefährliche Weihnachtsgeschenke

Auch dieses Jahr werden wieder viele vernetzte Geräte, wie Smartphones, Fitnesstracker oder Streaming Sticks, auf den Weihnachts-Wunschlisten stehen. Intel Security hat die „Most hackable gifts“ identifiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/561740

Dienstleistungsabkommen: Greenpeace sieht Datenschutz durch TiSA in Gefahr

Schadet das geplante Dienstleistungsabkommen TiSA dem Datenschutz? Dieser Ansicht sind Greenpeace und Netzpolitik.org. Nach der Wahl von Donald Trump ist allerdings unsicher, ob das umstrittene Abkommen überhaupt kommt. (Datenschutz, Internet)   Advertise on IT Security News. Lesen Sie den ganzen…

Visa gegen weitere Sicherheitsvorkehrungen beim Online-Einkauf

Die European Banking Authority will zeitnah neue Vorschriften für den Einkauf mit Kreditkarten im Internet veröffentlichen. Laut Visa würden weitere Sicherheitsabfragen jedoch dazu führen, dass viele Kunden Einkäufe abbrechen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Black Friday: Kleiner Internetsicherheit-Ratgeber

Black Friday 2016: Dieser kleine Internetsicherheit-Ratgeber gibt Tipps, wie man Cyber-Kriminellen nicht auf den Leim geht. […]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: Kleiner Internetsicherheit-Ratgeber

Telecrypt Ransomware geknackt – Malwarebytes gibt Decryptor frei

Nachdem vor ca. zwei Wochen von Kaspersky Lab die Ransomware Telecrypt entdeckt wurde, konnte der Analytiker Nathan Scott von Malwarebytes bereits mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/11/telecrypt-ransomware-geknackt-malwarebytes-gibt-decryptor-frei/

Die Top-5 der Cybersicherheitstrends 2017

Mirco Kloss, Sales Manager Threat Prevention bei Check Point zeigt die Sicherheitsherausforderungen auf, die Unternehmen in den nächsten Jahren zu meistern haben – aber auch, wie CEOs sich vorbereiten können, um ihre Unternehmen zu schützen   Advertise on IT Security…

Blackberry DTEK60 im Test

Mit dem DTEK60 liefert Blackberry erneut ein Touchscreen-Smartphone auf Basis von Android aus. Das leichte, dünne Gerät lockt mit hoher Auflösung, aktuellem Android 6.0.1, cleveren Funktionen für den Arbeitsalltag und einem hohen Sicherheitsniveau mit monatlichen Sicherheitsupdates.   Advertise on IT…

Waffen der Wahl für automatisierte IT-Angriffe in großem Stil

Palo Alto Networks veröffentlicht Untersuchung zu Exploit-Kits + Ransomware war in 2016 auf dem Vormarsch. Das Ziel der Angreifer ist es, ein Unternehmen zu infiltrieren, die Ransomware zu implementieren und Lösegeld zu erpressen. Dabei gilt es den effektivsten Angriff mit…

Kriminelle bieten Mirai-Botnetz mit 400.000 IoT-Geräten zur Miete an

Zwei Hacker sollen derzeit auf Kundenfang gehen und Mirai-Botnetze zur Miete anbieten. Dabei werben sie unter anderem mit einer optimierten Version des DDoS-Tools Mirai. Sicherheitsforscher zeigen den Live-Status des gesamten Mirai-Botnetzes an.   Advertise on IT Security News. Lesen Sie…

ImageGate: Neue Methode zur Verbreitung von Malware durch Bilder

Technik in jüngsten Ransomware-Angriffen über soziale Medien angewandt + Sicherheitsforscher der Check Point haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen auf, wie die Cyberkriminellen die Methode nutzen, um den in…

Passwortmanager LastPass mit neuen Business-Funktionen

Mit LastPass Teams stellt LogMeIn eine neue Business-Version seines Cloud-basierten Passwortmanagers vor. LastPass Teams ermöglicht sowohl Login-Sharing als auch vereinfachtes User-Management für Teams und kleinere Unternehmen. Zusätzlich zum Marktstart von LastPass Teams ist mit Version 4.0 auch ein Update für…

Diebstahl von Tesla-Autos durch Hacken der App möglich

Eine von Promon, dem norwegischen Unternehmen für Anwendungssicherheit, durchgeführte Studie zeigt, dass Cyberkriminelle durch Ausnutzen fehlender Sicherheit in Teslas Smartphone-App die Kontrolle über die Fahrzeuge des Unternehmes erlanen können. Damit sind sie in der Lage, das Auto ausfindig zu machen,…

Weitere Entschlüsselungs-Tools für Ransomware veröffentlicht

Malwarebytes bietet eines für die Erpressersoftware TeleCrypt an. ESET hat eines für die von ihm als Win32/Filecoder.Crysis bezeichnete Ransomware aus der Crysis-Familie bereitgestellt. Und Emsisoft bietet kostenlos Hilfe für Opfer von OzozaLocker an.   Advertise on IT Security News. Lesen…

Polizei: Taschendiebe auf Weihnachtsmärkten

Am nächsten Wochenende öffnen die meisten Weihnachtsmärkte – ein Bummel mit der Familie oder Kollegen gehört für viele im Advent einfach dazu. Leider auch für Taschendiebe. Am liebsten schlagen die Diebe in Menschenansammlungen und im unübersichtlichen Gedränge zu.   Advertise…

Vivotek: Kameras sichern Hamleys Spielzeugladen

Vivotek hat den renommierten Spielwarenladen Hamleys in Mexico City mit einer umfassenden Überwachungslösung ausgestattet. Die Sicherheitsinfrastruktur musste dabei in das ausgeklügelte Design des Ladens eingefügt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek: Kameras sichern…

Crysis Ransomware Entschlüsselungs-Tool

Glücklicherweise hat ESET ein kostenloses Tool entwickelt, um die von der Crysis Ransomware gesperrten Dateien wieder zu entschlüsseln. Hier geht’s zum Download. The post Crysis Ransomware Entschlüsselungs-Tool appeared first on WeLiveSecurity.   Advertise on IT Security News. Lesen Sie den…