Technische Warnung des Bürger-CERT
Monat: November 2016
Kryptographie: Wie eine Nische zum Mainstream wurde
Kryptographie ist einer der grundlegenden Aspekte der Informationssicherheit. Wir zeigen welche Filme zur Popularität beigetragen haben. The post Kryptographie: Wie eine Nische zum Mainstream wurde appeared first on We Live Security. Advertise on IT Security News. Lesen Sie den…
Android-Malware Gooligan soll über 1 Million Google-Konten gekapert haben
Der Tojaner soll Smartphones rooten und Authentifizierungs-Tokens von Google-Accounts kopieren. Über einen Online-Service kann man prüfen, ob das eigene Konto betroffen ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Android-Malware-Gooligan-soll-ueber-1-Million-Google-Konten-gekapert-haben-3520778.html?wt_mc=rss.security.beitrag.atom
Der Trick mit dem Chef und angeblichen, geheimen Transaktionen
Sogenannter CEO-Fraud oder Chefbetrug hat bereits einige Firmen hart getroffen und zu millionenschweren Verlusten geführt. Zum Jahresende stehen die Buchhaltungen in Unternehmen besonders unter Druck, daher wird jetzt verstärkt mit Angriffen gerechnet. Auch G DATA wäre jüngst davon betroffen gewesen,…
Malware legt Identität im Tor-Netzwerk offen
Alarm für Tor-Nutzer: Ein Fehler im Firefox wird derzeit aktiv genutzt, um die Identität von Nutzern des verschlüsselten Netzes aufzudecken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Malware-identifiziert-Tor-Nutzer-16778855.html
Metasploitable3 bietet standardisiertes Windows für Hacks
Endlich gibt es wieder ein aktuelles, verwundbares Testsystem, mit dem sich digitale Angriffe vorbereiten und nachvollziehen lassen. Metasploitable3 liefert ein standardisiertes Windows-System, auf dem zahlreiche verwundbare Dienste laufen – und bietet selbst Experten einiges an Herausforderung. Advertise on IT…
Porno-Seite xHamster gehackt: Nutzer-Daten zum Verkauf angeboten
Hacker sollen aktuellen die Log-in-Daten von 380.000 xHamster-Mitgliedern zum Verkauf anbieten. Darunter auch geschützte Passwörter, die sich aber vergleichsweise schnell knacken lassen könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Porno-Seite xHamster gehackt: Nutzer-Daten zum Verkauf…
Großstörung bei der Telekom: Was wirklich geschah
Ein Sicherheitsexperte hat die Reaktion eines der anfälligen Speedport-Modelle analysiert und kommt zu einer überraschenden Erkenntnis: Die Geräte waren gar nicht anfällig für die TR-069-Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Grossstoerung-bei-der-Telekom-Was-wirklich-geschah-3520212.html?wt_mc=rss.security.beitrag.atom
10 Tipps für ein sicheres IoT
Die DDoS-Attacke auf den DNS-Anbieter Dyn.com Ende Oktober brachte einige der größten Online-Plattformen zum Absturz und ist Pure Storage zufolge ein Beleg für die Schwachstellen in IoT-Geräten. Nun gibt der Speicherspezialist zehn Tipps zum Roll-out von vernetzten Geräten. Advertise…
Angriff auf Telekom Router – „Es gibt kein klares Fehlerbild“
„Es gibt kein klares Fehlerbild“ lautete die Aussage der Telekom, als am vergangenen Montagmorgen rund 900.000 deutsche Haushalte keinen Zugriff mehr auf das Internet hatten. Nun scheint klar: die Telekom hat es zum einen verpasst, ihre Router, die von taiwanischen…
Telekom-Chef: Aufruf zu den Cyber-Waffen
Mit einer aggressiven Sicherheitsstrategie will Timotheus Höttges auf Angriffe wie auf die Router seines Unternehmens reagieren. Dabei rät er auch zu staatlichen Eingriffen und einer Art "Cyber-Nato". Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom-Chef: Aufruf…
Kommentar: Tauscht marode Plasterouter endlich aus!
Der Angriff auf die Fernwartung und der hunderttausendfache Ausfall von DSL-Anschlüssen zeigt: Router sind längst ins Internet of Shitty Things eingebunden. Schuld ist mangelnde Produktpflege und Sorglosigkeit der Anwender, meint unser Autor Nico Ernst. Advertise on IT Security News.…
Zero-Day-Exploit bedroht Firefox und Tor-Nutzer
Aktuell attackieren Unbekannte verschiedene Firefox-Versionen und könnten im schlimmsten Fall Schadcode auf Windows-Systemen ausführen. Ein Patch ist angekündigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Exploit bedroht Firefox und Tor-Nutzer
Schutz vor Datendiebstahl unter Office 365
Mittelständische Unternehmen sind häufig besonders stark von Datenverlusten und Datendiebstahl betroffen. Vor allem die Weitergabe von vertraulichen Informationen durch die eigenen Mitarbeiter stellt viele Organisationen vor Probleme, da deren Sicherheitsinfrastruktur meist nur auf den Schutz vor Angriffen von außen ausgelegt…
0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen
Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox – ein Patch ist in Arbeit. (Tor-Netzwerk, Firefox) …
Verbreitung von Malware durch Social-Media-Bilder
Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über Social-Media-Anwendungen, wie Facebook und…
Nach Telekom-Angriff: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach der Überflutung kommen die Mücken und nach dem Telekom-Hack die unsinnigen Vorschläge aus der Politik. Dem Unternehmen kann das nur recht sein, so kann es von seinen eigenen Fehlern ablenken. (Security, Netzwerk) Advertise on IT Security News. Lesen…
Telenot: Sicherheitstechnik am Computer planen
Der Softwarehersteller DDS integriert die Produkte von Telenot in seiner Software DDS-CAD. Telenot verwendet die TGA-Software bereits auch für seinen kostenlosen Planungsservice. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Sicherheitstechnik am Computer planen
Eneo: Millionen Pixel machen kleinste Details sichtbar
Mit einem robusten Ultra HD-Monitor VM-4K40M für professionelle Videorüberwachungsanwendungen baut Eneo sein Monitor-Portfolio aus. Nun ist der 40-Zoll-Profibildschirm für Videoüberwachungsanwendungen verfügbar und kann bei Videor bezogen werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eneo: Millionen…
Deutscher Geheimdienst will 150 Millionen investieren, um WhatsApp zu knacken
PhotographyByMK/fotolia.com Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern wie WhatsApp zu knacken. Das geht aus geheimen Haushaltsunterlagen zum Projekt „ANISKI“ hervor, aus denen netzpolitik.org heute zitiert. Dass Messenger-Dienste wie WhatsApp die Kommunikation verschlüsseln, ist den…
Firefox 50: Update schließt Sicherheitslücke
Benutzer des Firefox-Browsers sollte schnell auf die aktuelle Version 50.0.1 updaten – sie stopft ein Sicherheitsleck. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Firefox-50-Update-schliesst-Sicherheitsluecke-16775939.html
Großstörung bei der Telekom: Angreifer nutzten Lücke und Botnetz-Code
Einen Tag nachdem bekannt wurde, dass die großflächige Störung bei der Telekom auf einen – größtenteils missglückten – Hackerangriff zurückzuführen ist, wird klarer, was passiert ist. Die Angreifer zielten mit Botnetz-Code auf eine Sicherheitslücke. Advertise on IT Security News.…
Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung
In der gemeinsam durchgeführten Studie „Big Data und Informationssicherheit“ gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund. Advertise on IT Security News.…
Bruce Schneier zur Netz-Sicherheit: „Die Ära von Spaß und Spielen ist vorbei“
Der renommierte Sicherheits-Experte warnte auf dem Security-Kongress der Telekom vor einer grenzenlosen Vernetzung. Staatliche Regulierung sei unausweichlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Bruce-Schneier-zur-Netz-Sicherheit-Die-Aera-von-Spass-und-Spielen-ist-vorbei-3507457.html?wt_mc=rss.security.beitrag.atom
Neue Stellungnahme des Expertenkreis Cyber-Sicherheit
Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Stellungnahme des Expertenkreis Cyber-Sicherheit
Symantec will Identitätsschutz-Spezialisten LifeLock kaufen
Der IT-Sicherheitsanbieter Symantec kauft erneut zu. Dieses Mal bietet der Anbieter des Virenschutzprogramms Norton für die US-amerikanische Firma LifeLock, einen Spezialisten für Identitätsschutz im Internet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/identity-und-access-management/benutzer-und-identitaeten/articles/561758
Hacker kopieren Nutzer-Daten von Mitfahrgelegenheit.de und Mitfahrzentrale.de
Angreifer sollen auf eine archivierte Datenbank gestoßen sein und unter anderem Bankdaten abgezogen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker kopieren Nutzer-Daten von Mitfahrgelegenheit.de und Mitfahrzentrale.de
iCloud: Spammer verschicken Kalender-Einträge
Spammer haben einen neuen Weg gefunden, mit ungewollten Nachrichten zu nerven: den iCloud-Kalender. So werden Sie die Anfragen los. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-iCloud-Spammer-Kalender-Eintraege-16773457.html
Die Ransomware-Pest 2016
Ransomware: Eine kurze Einleitung, die aktuelle Situation, Prognosen und wie das Problem gelöst werden kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Ransomware-Pest 2016
Mitfahrgelegenheit.de: 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
Angreifer haben zahlreiche Daten ehemaliger Nutzer von Mitfahrgelegenheit.de und Mitfahrzentrale.de illegal heruntergeladen. Der neue Eigentümer hatte die Daten der ehemaligen Kunden bei Dropbox archiviert, statt diese zu löschen. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
Magenta Security Kongress: Software-Update gegen Telekom-Großstörung im Eiltempo, kein Router gekapert
Die Telekom ist bei dem Hackerangriff auf Telekom-DSL-Router mit einem blauen Auge davon gekommen, erklärt das Unternehmen auf seinem Security-Kongress in Frankfurt. Bis alle Router ein Update bekommen, kann es zwei Tage dauern. Advertise on IT Security News. Lesen…
Telekom will Router-Probleme noch heute beheben
Laut Telekom sollen die Probleme mit ihren Routern heute vollständig behoben werden können. Die am Montag vom Unternehmen aufgespielte Filtersoftware habe funktioniert, die Zahl der betroffenen Router sei bereits am Montagnachmittag zurückgegangen. Advertise on IT Security News. Lesen Sie…
Warum sich Angriffe auf Router lohnen
Am vergangenen Wochenende konnten ca. 900.000 Telekom-Kunden sich nicht mit dem Internet verbinden. Grund dafür ist ein Angriff die Router des Anbieters. Wir haben hier die wichtigsten Daten und Fakten für Sie zusammengestellt und geben eine Einschätzung über die Auswirkungen…
Nach Großstörung bei der Telekom: heise Security bietet TR069-Test
Mit dem heise Security Netzwerkcheck kann man schnell und einfach testen, ob der eigene Router aus dem Internet angreifbar ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Nach-Grossstoerung-bei-der-Telekom-heise-Security-bietet-TR069-Test-3507134.html?wt_mc=rss.security.beitrag.atom
Mitfahrgelegenheit.de: 640.000 IBAN-Nummern von Mitfahrzentrale-Nutzern kopiert
Angreifer haben zahlreiche Daten ehemaliger Nutzer von Mitfahrgelegenheit.de und Mitfahrzentrale.de illegal heruntergeladen. Der neue Eigentümer hatte die Daten der ehemaligen Kunden bei einem Clouddienst archiviert, statt diese zu löschen. (Security, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Deutsche Telekom baut Security-Portfolio aus
Telekom Security zeigt acht neue Lösungen auf Fachkongress + Studie: Investitionen in Sicherheitslösungen nehmen zu Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Telekom baut Security-Portfolio aus
PoisonTap stiehlt Daten von gesperrten Computern
Aus einem fünf Euro teurem Raspberry Pi Zero lässt sich mit wenig Aufwand ein Angriffs-Tool erstellen. Die PoisonTap genannte Methode infiziert gesperrte Computer in Windeseile, stiehlt Cookies und erstellt eine Web-Backdoor. Gegenmaßnahmen sind kompliziert. Advertise on IT Security News.…
[Wort] TW-T16/0136 – Sicherheitsupdate für Mozilla Firefox
Technische Warnung des Bürger-CERT
Facebook streitet Verbreitung von Locky-Trojaner über Messenger ab
Das soziale Netzwerk versichert, dass es zwar ein Schlupfloch für unerwünschte Software gab, darüber soll aber kein Erpressungs-Trojaner Computer infiziert haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Facebook-streitet-Verbreitung-von-Locky-Trojaner-ueber-Messenger-ab-3507033.html?wt_mc=rss.security.beitrag.atom
BSI: Cyberangriffe auf Deutsche Telekom
Am 27. und 28. November 2016 sind über 900.000 Kundenanschlüsse der Deutschen Telekom von Internet- und Telefonieausfällen betroffen gewesen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) steht in ständigem Austausch mit der Deutschen Telekom, um diesen Vorfall zu analysieren.…
l+f: US-Schülerin legt Schulen über Schul-Computer lahm
DDoS-Attacken von zuhause, unterwegs und aus der Schule. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/l-f-US-Schuelerin-legt-Schulen-ueber-Schul-Computer-lahm-3506246.html?wt_mc=rss.security.beitrag.atom
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Erpressungs-Trojaner: Locky setzt auf .zzzzz-Endung, Störung im Telekom-Netz: BSI bestätigt Hackerangriff als Ursache, Malware kann Kopfhörer als Mikrofon nutzen, Überwachung von Messengern gefordert und Pimp deinen Thron mit dem Toilettenlicht. mehr … Advertise on IT…
Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren
Vor dem Hintergrund der im September bekannt gewordenen Hintertüren in einigen Modellen von Überwachungskameras und Raumsensoren hat der Expertenkreis Cyber-Sicherheit eine Stellungnahme mit Handlungsempfehlungen für Betroffene erarbeitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161012_Erfakreis_CS.html
Umfassen Penetration-Tests automatisch einen DDoS-Stresstest? Was ist ein DDoS-Stresstest?
Podcast mit mit Markus Manzke, CTO, 8ack GmbH Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umfassen Penetration-Tests automatisch einen DDoS-Stresstest? Was ist ein DDoS-Stresstest?
Partnerbeitrag: mITSM bietet auch 2017 kostenlose Schulungen an
Eintägige Veranstaltungen befassen sich mit den Grundlagen der Themenbereiche ISO 27001 und IT-Sicherheitsanalyse. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: mITSM bietet auch 2017 kostenlose Schulungen an
Partnerbeitrag: DigiFors bietet Seminar zu Bitcoin & Co an
„Grundlagen-Training Internetwährungen“ richtet sich insbesondere an Forensiker Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: DigiFors bietet Seminar zu Bitcoin & Co an
Partnerbeitrag: sic[!]sec bietet wieder kostenlose Plätze für Web Application Security Seminar an
Die beliebte Veranstaltung beschäftigt sich mit den OWASP Top 10 und geeigneten Schutzmaßnahmen für Webanwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20160929_sicsec_was_seminar.html
Partnerbeitrag: Carl Cranz Gesellschaft informiert zu Verschlüsselung
Dreitägiges Seminar befasst sich mit kryptografischen Methoden, Anwendungen und Einsatzszenarien sowie Angriffsmethoden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161011_ccg_kryptografie.html
Das Übungszentrum Netzverteidigung geht in die nächste Runde!
Ab dem 28. November haben Teilnehmer der Schulung wieder die Möglichkeit, ihr Wissen zu IT-Sicherheitslücken und Schutzmaßnahmen in Theorie und Praxis zu erweitern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20160919_Uebungszentrum_Anmeldung.html
BSI-Veröffentlichung: Absicherung von Telemediendiensten nach Stand der Technik
Papier schlägt Maßnahmen zum Schutz von Online-Shops, Hosting- sowie Server-Dienstleistungen uvm. vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20160927_TMG_Dokument.html
Partnerbeitrag: M&H IT-Security bietet Whitepaper zum Thema „Informationsklassifizierung“ an
Neben den Grundlagen werden auch organisatorische und technische Maßnahmen behandelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20160930_mh_it-security_klassifizierung.html
Aktualisierung der Agenda des 15. Cyber-Sicherheits-Tag.
Die aktuelle Agenda des 15. Cyber-Sicherheits-Tages steht jetzt auch in HTML Version zur Verfügung. Zudem freuen wir uns Ihnen schon die ersten Referenten in unserer Übersicht präsentieren zu können. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Die Anmeldung zum 15. Cyber-Sicherheits-Tag ist offen.
Der 15 Cyber-Sicherheits-Tag wird am 08.11.2016 stattfinden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Anmeldung zum 15. Cyber-Sicherheits-Tag ist offen.
Update: Nach Telekom-Störung greifen die Gegenmaßnahmen
Das Telefon ist tot, das TV-Programm weg und der Browser lädt nichts mehr. Fast eine Million Telekom-Kundenhaushalte waren seit dem Wochenende von massiven Netzausfällen betroffen. Heute sollen die Störungen komplett behoben werden. Advertise on IT Security News. Lesen Sie…
Großstörung bei der Telekom: „Schlecht programmierte Schadsoftware“ verhinderte schlimmere Folgen
Auch die Deutsche Telekom spricht mittlerweile davon, dass die Störung durch nicht funktionierende Router an einem Hackerangriff lag. Am Dienstag sollen die letzten Probleme im Netz beseitigt sein, für die betroffenen Router gibt es Firmware-Updates. Advertise on IT Security…
Threat Intelligence aus der Cloud
FireEye hat mit MVX Smart Grid und Cloud MVX zwei neue Produkte für Netzwerksicherheit im Programm, die leistungsfähige Erkennung von Cyberattacken über öffentliche, hybride oder private Clouds bieten. Cloud MVX ist mit der Threat Analytics Plattform (TAP) und FireEye Endpunktsicherheit…
Botnetz: Telekom-Router über das Fernwartungsinterface angegriffen
Zahlreiche Router von Telekom-Kunden sind offenbar Teil eines Botnetzes geworden, das den Code von Mirai nutzt. Grund dafür ist eine Sicherheitslücke in den Fernwartungsprotokollen TR-069 und TR-064. (Telekom, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Salto Systems: Markus Ried ergänzt das Vertriebsteam
Markus Ried erweitert als Außendienstmitarbeiter die Vertriebsmannschaft von Salto Systems in Deutschland. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106341
Dirak: Mehrpunkt-Kompressions-Verschluss über Eck
Mit der Erweiterung des Kompressions-Stangenschlosses von Dirak ist sicheres Verschließen durch mehrere Verschlusspunkte über Eck auch an großen Türen gewährleistet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106345
Telekom-Störung war offenbar Hackerangriff auf hundertausende Router
Symbolbild: Telekom Die vermeintliche Telekom-Störung, die seit Sonntag bundesweit für Aufsehen sorgt, war offenbar ein groß angelegter Hacker-Angriff auf hunderttausende Router von Telekom-Kunden. Was wir bisher wissen und was nicht. Was hat es mit der angeblichen Telekom-Störung auf sich? Seit…
Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems
Weltweit werden momentan Geräte auf Port 7547 angegriffen. Hacker versuchen offenbar, Router mit einer Schwachstelle im Fernwartungsprotokoll TR-069 in ein IoT-Botnetz einzureihen. Größtes Opfer sind momentan Kunden der Deutschen Telekom. Advertise on IT Security News. Lesen Sie den ganzen…
Cyber-Angriffe auf Telekom: BSI fordert Umsetzung geeigneter Schutzmaßnahmen
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Angriff_Router_28112016.html
E-Commerce-Dienstleister Nexway offensichtlich gehackt
Der Shop-Dienstleister warnt Kunden davor, dass Kriminelle Daten von Kunden diverser Online-Shops abgezogen haben könnten. Nexway arbeitet eigenen Angaben zufolge unter anderem mit Adobe, Amazon und Eset zusammen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Commerce-Dienstleister…
Telekom-Router nach Hackerangriff ausgefallen
Nach einem vermutlichen Hackerangriff sind rund 900.000 Router der Telekom ausgefallen. Eine Verbindung zum Internet scheint nur teilweise wieder möglich. The post Telekom-Router nach Hackerangriff ausgefallen appeared first on We Live Security. Advertise on IT Security News. Lesen Sie…
Cyber-Angriffe auf Telekom-Kunden: BSI fordert Umsetzung geeigneter Schutzmaßnahmen
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Angriff_Router_28112016.html
Alle RHEL-Server in Microsofts Azure-Cloud waren angreifbar
Ein unsicherer Log-Server in Microsofts Cloud hätte dazu führen können, dass ein Angreifer alle auf Azure laufenden Red-Hat-Enterprise-VMs hätte übernehmen könne. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alle RHEL-Server in Microsofts Azure-Cloud waren angreifbar
Geheime Überwachung: Der Kanarienvogel von Riseup singt nicht mehr
Mit einer Canary-Botschaft wollen Unternehmen und Webseiten Nutzer über geheime Überwachungsanordnungen aufklären. Im Falle von Riseup.net sorgt eine ausbleibende Botschaft für Verunsicherung – auch, wenn der Betreiber zur Ruhe rät. (Internet, E-Mail) Advertise on IT Security News. Lesen Sie…
Erpressungs-Trojaner: Locky setzt auf .zzzzz-Endung, Cerber geht in Version 5.0.1 um
Kriminelle sollen Berichten nach aktuell neue Versionen von Cerber und Locky verbreiten. Vorsicht: Viele Viren-Wächter springen offensichtlich noch nicht auf Cerber an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungs-Trojaner: Locky setzt auf .zzzzz-Endung, Cerber geht…
Telekom prüft Hinweise auf Hacker-Angriff
Kunden der Deutschen Telekom klagen in vielen Gegenden Deutschlands über massive Störungen der Anschlüsse, rund 900.000 Router sollen betroffen sein. Die Telekom schließt inzwischen einen Hackerangriff nicht mehr aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
ÖPNV umsonst: Verschlüsselungstrojaner kapert Bezahlterminals der Straßenbahn in San Francisco
Ein Krimineller hat es geschafft, sämtliche Bezahlterminals der Stadtbahn Muni in San Francisco lahmzulegen. Bis die Ransomware entfernt ist, fahren alle Fahrgäste umsonst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/OePNV-umsonst-Verschluesselungstrojaner-kapert-Bezahlterminals-der-Strassenbahn-in-San-Francisco-3506080.html?wt_mc=rss.security.beitrag.atom
Sicheres Kaspersky-Betriebssystem soll IoT-Geräte schützen
Seit 14 Jahren haben die Sicherheitsexperten von Kaspersky Lab an einem eigenen Betriebssystem gearbeitet. Die Softwareplattform Kaspersky OS basiert auf einem Mikrokernel und zielt auf vernetzte eingebettete Systeme. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/internet-of-things/articles/562033
Firefox soll offensiver vor Webseiten mit unverschlüsselter Verbindung warnen
In einer kommenden Version soll der Webbrowser Nutzer auf HTTP-Webseiten direkt in Formularen warnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Firefox-soll-offensiver-vor-Webseiten-mit-unverschluesselter-Verbindung-warnen-3505996.html?wt_mc=rss.security.beitrag.atom
Microsoft gibt Win-10-Nutzerdaten an Drittanbieter weiter
Der Windows-Defender von Windows 10 wird um eine Schutzsoftware von FireEye erweitert. Der bekommt dafür Zugriff auf alle Telemetrie-Daten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft gibt Win-10-Nutzerdaten an Drittanbieter weiter
IT-Sicherheit macht Digitalisierung erst möglich
Die Digitalisierung ist in vollem Gange. Und der Wettbewerb wird dadurch immer intensiver. Gemäß einer Studie führt dies dazu, dass in den nächsten fünf Jahren nicht weniger als 40 Prozent der derzeit führenden Unternehmen zurückgeworfen werden oder ganz verschwinden. In…
EU-Kommission bestätigt massiven DDoS-Angriff
Die Website der Kommission war am Donnerstag für mehrere Stunden nicht erreichbar. Mitarbeiter in Brüssel konnten zudem vorübergehend nicht auf das Internet zugreifen. Laut EU-Kommission gab es keine unerlaubten Zugriffe auf Daten. Advertise on IT Security News. Lesen Sie…
San Francisco: Kostenfreier Nahverkehr dank Ransomware
Nach Krankenhäusern und Stadtverwaltungen hat es dieses Mal den Nahverkehr von San Francisco getroffen. Weil mehrere tausend Rechner und die die Fahrscheinautomaten eines Verkehrsbetriebes von Ransomware befallen waren, konnten Kunden kostenfrei fahren. (Ransomware, Virus) Advertise on IT Security News.…
Feuertrutz 2017: Messe zu Brandverhütung und -eindämmung
Im Fokus der kommenden Feuertrutz-Fachmesse von 22. bis 23. Februar 2017 in Nürnberg stehen innovative Lösungen und Produkte zur Brandverhütung und -eindämmung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106349
Siemens: Gewerkeübergreifende Brandschutzlösungen
Bei den VdS-Brandschutztagen am 7. und 8. Dezember 2016 in Köln präsentiert Siemens ein umfassendes Portfolio an technischen Brandschutzlösungen aus einer gewerkeübergreifenden Perspektive. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106355
Securitas: Besucherrekord beim Sicherheitstag
Mehr als 350 Experten der Sicherheitsbranche haben sich in Berlin zum Securitas Sicherheitstag 2016 getroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Besucherrekord beim Sicherheitstag
AV-TEST: Android zunehmend unter Feuer
Das Madgeburger Unternehmen AV-Test hat heute seinen aktuellen Sicherheitsreport für 2015/2016 veröffentlicht. Grundlage für den Sicherheitsreport bildet die lange Erfahrung als führendes und weltweit anerkanntes Test-Institut für Anti-Virenprogramme. Damit AV-Test unabhängige Bewertungen der zahlreichen Produkte auf dem Markt durchführen kann,…
So stiehlt man einen Tesla
Teslas Smartphone-App lässt sich von Cyberkriminellen hacken, die so die Kontrolle über das Fahrzeug erlangen können. Damit sind sie in der Lage, das Auto ausfindig zu machen, aufzuschließen und ungehindert wegzufahren. Das zeigt ein Test des norwegischen Sicherheitsunternehmens Promon. …
DDoS-Angriff auf österreichisches Außenministerium
Ein DDoS-Angriff gegen die Webseite des österreichischen Außenministeriums soll von der Türkei ausgegangen sein. Wien ist ein scharfer Kritiker Ankaras. Österreich könnte als erstes Land ein Waffenembargo gegen die Türkei verhängen. Advertise on IT Security News. Lesen Sie den…
E-Mail-Provider RiseUp: Der Kanarienvogel ist verstummt
RiseUp, ein Anbieter verschlüsselter E-Mail-Kommunikation, hat seinen Warrant Canary nicht aktualisiert – das wird als Hinweis darauf gewertet, dass staatliche Stellen in den USA die Herausgabe von Nutzerdaten gefordert haben könnten. Advertise on IT Security News. Lesen Sie den…
Gehackte Zugänge: Kriminelle versenden Malware mit Mailchimp-Accounts
Kriminelle nutzen offenbar übernommene Mailchimp-Accounts, um Malware zu verbreiten. Das geschieht vor allem über Mails mit angeblichen Rechnungen. Alle 2.000 betroffenen Accounts wurden vorläufig stillgelegt. (Malware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/gehackte-zugaenge-kriminelle-versenden-malware-mit-mailchimp-accounts-1611-124714-rss.html
Gefährliche Weihnachtsgeschenke
Auch dieses Jahr werden wieder viele vernetzte Geräte, wie Smartphones, Fitnesstracker oder Streaming Sticks, auf den Weihnachts-Wunschlisten stehen. Intel Security hat die „Most hackable gifts“ identifiziert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/561740
Dienstleistungsabkommen: Greenpeace sieht Datenschutz durch TiSA in Gefahr
Schadet das geplante Dienstleistungsabkommen TiSA dem Datenschutz? Dieser Ansicht sind Greenpeace und Netzpolitik.org. Nach der Wahl von Donald Trump ist allerdings unsicher, ob das umstrittene Abkommen überhaupt kommt. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen…
Visa gegen weitere Sicherheitsvorkehrungen beim Online-Einkauf
Die European Banking Authority will zeitnah neue Vorschriften für den Einkauf mit Kreditkarten im Internet veröffentlichen. Laut Visa würden weitere Sicherheitsabfragen jedoch dazu führen, dass viele Kunden Einkäufe abbrechen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Black Friday: Kleiner Internetsicherheit-Ratgeber
Black Friday 2016: Dieser kleine Internetsicherheit-Ratgeber gibt Tipps, wie man Cyber-Kriminellen nicht auf den Leim geht. […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: Kleiner Internetsicherheit-Ratgeber
Telecrypt Ransomware geknackt – Malwarebytes gibt Decryptor frei
Nachdem vor ca. zwei Wochen von Kaspersky Lab die Ransomware Telecrypt entdeckt wurde, konnte der Analytiker Nathan Scott von Malwarebytes bereits mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/11/telecrypt-ransomware-geknackt-malwarebytes-gibt-decryptor-frei/
Die Top-5 der Cybersicherheitstrends 2017
Mirco Kloss, Sales Manager Threat Prevention bei Check Point zeigt die Sicherheitsherausforderungen auf, die Unternehmen in den nächsten Jahren zu meistern haben – aber auch, wie CEOs sich vorbereiten können, um ihre Unternehmen zu schützen Advertise on IT Security…
Blackberry DTEK60 im Test
Mit dem DTEK60 liefert Blackberry erneut ein Touchscreen-Smartphone auf Basis von Android aus. Das leichte, dünne Gerät lockt mit hoher Auflösung, aktuellem Android 6.0.1, cleveren Funktionen für den Arbeitsalltag und einem hohen Sicherheitsniveau mit monatlichen Sicherheitsupdates. Advertise on IT…
Waffen der Wahl für automatisierte IT-Angriffe in großem Stil
Palo Alto Networks veröffentlicht Untersuchung zu Exploit-Kits + Ransomware war in 2016 auf dem Vormarsch. Das Ziel der Angreifer ist es, ein Unternehmen zu infiltrieren, die Ransomware zu implementieren und Lösegeld zu erpressen. Dabei gilt es den effektivsten Angriff mit…
Kriminelle bieten Mirai-Botnetz mit 400.000 IoT-Geräten zur Miete an
Zwei Hacker sollen derzeit auf Kundenfang gehen und Mirai-Botnetze zur Miete anbieten. Dabei werben sie unter anderem mit einer optimierten Version des DDoS-Tools Mirai. Sicherheitsforscher zeigen den Live-Status des gesamten Mirai-Botnetzes an. Advertise on IT Security News. Lesen Sie…
ImageGate: Neue Methode zur Verbreitung von Malware durch Bilder
Technik in jüngsten Ransomware-Angriffen über soziale Medien angewandt + Sicherheitsforscher der Check Point haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen auf, wie die Cyberkriminellen die Methode nutzen, um den in…
Passwortmanager LastPass mit neuen Business-Funktionen
Mit LastPass Teams stellt LogMeIn eine neue Business-Version seines Cloud-basierten Passwortmanagers vor. LastPass Teams ermöglicht sowohl Login-Sharing als auch vereinfachtes User-Management für Teams und kleinere Unternehmen. Zusätzlich zum Marktstart von LastPass Teams ist mit Version 4.0 auch ein Update für…
Diebstahl von Tesla-Autos durch Hacken der App möglich
Eine von Promon, dem norwegischen Unternehmen für Anwendungssicherheit, durchgeführte Studie zeigt, dass Cyberkriminelle durch Ausnutzen fehlender Sicherheit in Teslas Smartphone-App die Kontrolle über die Fahrzeuge des Unternehmes erlanen können. Damit sind sie in der Lage, das Auto ausfindig zu machen,…
Weitere Entschlüsselungs-Tools für Ransomware veröffentlicht
Malwarebytes bietet eines für die Erpressersoftware TeleCrypt an. ESET hat eines für die von ihm als Win32/Filecoder.Crysis bezeichnete Ransomware aus der Crysis-Familie bereitgestellt. Und Emsisoft bietet kostenlos Hilfe für Opfer von OzozaLocker an. Advertise on IT Security News. Lesen…
Polizei: Taschendiebe auf Weihnachtsmärkten
Am nächsten Wochenende öffnen die meisten Weihnachtsmärkte – ein Bummel mit der Familie oder Kollegen gehört für viele im Advent einfach dazu. Leider auch für Taschendiebe. Am liebsten schlagen die Diebe in Menschenansammlungen und im unübersichtlichen Gedränge zu. Advertise…
Vivotek: Kameras sichern Hamleys Spielzeugladen
Vivotek hat den renommierten Spielwarenladen Hamleys in Mexico City mit einer umfassenden Überwachungslösung ausgestattet. Die Sicherheitsinfrastruktur musste dabei in das ausgeklügelte Design des Ladens eingefügt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek: Kameras sichern…
Crysis Ransomware Entschlüsselungs-Tool
Glücklicherweise hat ESET ein kostenloses Tool entwickelt, um die von der Crysis Ransomware gesperrten Dateien wieder zu entschlüsseln. Hier geht’s zum Download. The post Crysis Ransomware Entschlüsselungs-Tool appeared first on WeLiveSecurity. Advertise on IT Security News. Lesen Sie den…