Monat: November 2016

Kryptographie: Wie eine Nische zum Mainstream wurde

Kryptographie ist einer der grundlegenden Aspekte der Informationssicherheit. Wir zeigen welche Filme zur Popularität beigetragen haben. The post Kryptographie: Wie eine Nische zum Mainstream wurde appeared first on We Live Security.   Advertise on IT Security News. Lesen Sie den…

Android-Malware Gooligan soll über 1 Million Google-Konten gekapert haben

Der Tojaner soll Smartphones rooten und Authentifizierungs-Tokens von Google-Accounts kopieren. Über einen Online-Service kann man prüfen, ob das eigene Konto betroffen ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Android-Malware-Gooligan-soll-ueber-1-Million-Google-Konten-gekapert-haben-3520778.html?wt_mc=rss.security.beitrag.atom

Der Trick mit dem Chef und angeblichen, geheimen Transaktionen

Sogenannter CEO-Fraud oder Chefbetrug hat bereits einige Firmen hart getroffen und zu millionenschweren Verlusten geführt. Zum Jahresende stehen die Buchhaltungen in Unternehmen besonders unter Druck, daher wird jetzt verstärkt mit Angriffen gerechnet. Auch G DATA wäre jüngst davon betroffen gewesen,…

Malware legt Identität im Tor-Netzwerk offen

Alarm für Tor-Nutzer: Ein Fehler im Firefox wird derzeit aktiv genutzt, um die Identität von Nutzern des verschlüsselten Netzes aufzudecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Malware-identifiziert-Tor-Nutzer-16778855.html

Metasploitable3 bietet standardisiertes Windows für Hacks

Endlich gibt es wieder ein aktuelles, verwundbares Testsystem, mit dem sich digitale Angriffe vorbereiten und nachvollziehen lassen. Metasploitable3 liefert ein standardisiertes Windows-System, auf dem zahlreiche verwundbare Dienste laufen – und bietet selbst Experten einiges an Herausforderung.   Advertise on IT…

Porno-Seite xHamster gehackt: Nutzer-Daten zum Verkauf angeboten

Hacker sollen aktuellen die Log-in-Daten von 380.000 xHamster-Mitgliedern zum Verkauf anbieten. Darunter auch geschützte Passwörter, die sich aber vergleichsweise schnell knacken lassen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Porno-Seite xHamster gehackt: Nutzer-Daten zum Verkauf…

Großstörung bei der Telekom: Was wirklich geschah

Ein Sicherheitsexperte hat die Reaktion eines der anfälligen Speedport-Modelle analysiert und kommt zu einer überraschenden Erkenntnis: Die Geräte waren gar nicht anfällig für die TR-069-Sicherheitslücke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Grossstoerung-bei-der-Telekom-Was-wirklich-geschah-3520212.html?wt_mc=rss.security.beitrag.atom

10 Tipps für ein sicheres IoT

Die DDoS-Attacke auf den DNS-Anbieter Dyn.com Ende Oktober brachte einige der größten Online-Plattformen zum Absturz und ist Pure Storage zufolge ein Beleg für die Schwachstellen in IoT-Geräten. Nun gibt der Speicherspezialist zehn Tipps zum Roll-out von vernetzten Geräten.   Advertise…

Telekom-Chef: Aufruf zu den Cyber-Waffen

Mit einer aggressiven Sicherheitsstrategie will Timotheus Höttges auf Angriffe wie auf die Router seines Unternehmens reagieren. Dabei rät er auch zu staatlichen Eingriffen und einer Art "Cyber-Nato".   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom-Chef: Aufruf…

Kommentar: Tauscht marode Plasterouter endlich aus!

Der Angriff auf die Fernwartung und der hunderttausendfache Ausfall von DSL-Anschlüssen zeigt: Router sind längst ins Internet of Shitty Things eingebunden. Schuld ist mangelnde Produktpflege und Sorglosigkeit der Anwender, meint unser Autor Nico Ernst.   Advertise on IT Security News.…

Zero-Day-Exploit bedroht Firefox und Tor-Nutzer

Aktuell attackieren Unbekannte verschiedene Firefox-Versionen und könnten im schlimmsten Fall Schadcode auf Windows-Systemen ausführen. Ein Patch ist angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Exploit bedroht Firefox und Tor-Nutzer

Schutz vor Datendiebstahl unter Office 365

Mittelständische Unternehmen sind häufig besonders stark von Datenverlusten und Datendiebstahl betroffen. Vor allem die Weitergabe von vertraulichen Informationen durch die eigenen Mitarbeiter stellt viele Organisationen vor Probleme, da deren Sicherheitsinfrastruktur meist nur auf den Schutz vor Angriffen von außen ausgelegt…

0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen

Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox – ein Patch ist in Arbeit. (Tor-Netzwerk, Firefox)  …

Verbreitung von Malware durch Social-Media-Bilder

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über Social-Media-Anwendungen, wie Facebook und…

Telenot: Sicherheitstechnik am Computer planen

Der Softwarehersteller DDS integriert die Produkte von Telenot in seiner Software DDS-CAD. Telenot verwendet die TGA-Software bereits auch für seinen kostenlosen Planungsservice.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Sicherheitstechnik am Computer planen

Eneo: Millionen Pixel machen kleinste Details sichtbar

Mit einem robusten Ultra HD-Monitor VM-4K40M für professionelle Videorüberwachungsanwendungen baut Eneo sein Monitor-Portfolio aus. Nun ist der 40-Zoll-Profibildschirm für Videoüberwachungsanwendungen verfügbar und kann bei Videor bezogen werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eneo: Millionen…

Deutscher Geheimdienst will 150 Millionen investieren, um WhatsApp zu knacken

PhotographyByMK/fotolia.com Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern wie WhatsApp zu knacken. Das geht aus geheimen Haushaltsunterlagen zum Projekt „ANISKI“ hervor, aus denen netzpolitik.org heute zitiert. Dass Messenger-Dienste wie WhatsApp die Kommunikation verschlüsseln, ist den…

Firefox 50: Update schließt Sicherheitslücke

Benutzer des Firefox-Browsers sollte schnell auf die aktuelle Version 50.0.1 updaten – sie stopft ein Sicherheitsleck.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Firefox-50-Update-schliesst-Sicherheitsluecke-16775939.html

Bruce Schneier zur Netz-Sicherheit: „Die Ära von Spaß und Spielen ist vorbei“

Der renommierte Sicherheits-Experte warnte auf dem Security-Kongress der Telekom vor einer grenzenlosen Vernetzung. Staatliche Regulierung sei unausweichlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Bruce-Schneier-zur-Netz-Sicherheit-Die-Aera-von-Spass-und-Spielen-ist-vorbei-3507457.html?wt_mc=rss.security.beitrag.atom

Symantec will Identitätsschutz-Spezialisten LifeLock kaufen

Der IT-Sicherheitsanbieter Symantec kauft erneut zu. Dieses Mal bietet der Anbieter des Virenschutzprogramms Norton für die US-amerikanische Firma LifeLock, einen Spezialisten für Identitätsschutz im Internet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/identity-und-access-management/benutzer-und-identitaeten/articles/561758

iCloud: Spammer verschicken Kalender-Einträge

Spammer haben einen neuen Weg gefunden, mit ungewollten Nachrichten zu nerven: den iCloud-Kalender. So werden Sie die Anfragen los.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-iCloud-Spammer-Kalender-Eintraege-16773457.html

Die Ransomware-Pest 2016

Ransomware: Eine kurze Einleitung, die aktuelle Situation, Prognosen und wie das Problem gelöst werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Ransomware-Pest 2016

Telekom will Router-Probleme noch heute beheben

Laut Telekom sollen die Probleme mit ihren Routern heute vollständig behoben werden können. Die am Montag vom Unternehmen aufgespielte Filtersoftware habe funktioniert, die Zahl der betroffenen Router sei bereits am Montagnachmittag zurückgegangen.   Advertise on IT Security News. Lesen Sie…

Warum sich Angriffe auf Router lohnen

Am vergangenen Wochenende konnten ca. 900.000 Telekom-Kunden sich nicht mit dem Internet verbinden. Grund dafür ist ein Angriff die Router des Anbieters. Wir haben hier die wichtigsten Daten und Fakten für Sie zusammengestellt und geben eine Einschätzung über die Auswirkungen…

Nach Großstörung bei der Telekom: heise Security bietet TR069-Test

Mit dem heise Security Netzwerkcheck kann man schnell und einfach testen, ob der eigene Router aus dem Internet angreifbar ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Nach-Grossstoerung-bei-der-Telekom-heise-Security-bietet-TR069-Test-3507134.html?wt_mc=rss.security.beitrag.atom

Deutsche Telekom baut Security-Portfolio aus

Telekom Security zeigt acht neue Lösungen auf Fachkongress + Studie: Investitionen in Sicherheitslösungen nehmen zu   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Telekom baut Security-Portfolio aus

PoisonTap stiehlt Daten von gesperrten Computern

Aus einem fünf Euro teurem Raspberry Pi Zero lässt sich mit wenig Aufwand ein Angriffs-Tool erstellen. Die PoisonTap genannte Methode infiziert gesperrte Computer in Windeseile, stiehlt Cookies und erstellt eine Web-Backdoor. Gegenmaßnahmen sind kompliziert.   Advertise on IT Security News.…

Facebook streitet Verbreitung von Locky-Trojaner über Messenger ab

Das soziale Netzwerk versichert, dass es zwar ein Schlupfloch für unerwünschte Software gab, darüber soll aber kein Erpressungs-Trojaner Computer infiziert haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Facebook-streitet-Verbreitung-von-Locky-Trojaner-ueber-Messenger-ab-3507033.html?wt_mc=rss.security.beitrag.atom

BSI: Cyberangriffe auf Deutsche Telekom

Am 27. und 28. November 2016 sind über 900.000 Kundenanschlüsse der Deutschen Telekom von Internet- und Telefonieausfällen betroffen gewesen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) steht in ständigem Austausch mit der Deutschen Telekom, um diesen Vorfall zu analysieren.…

l+f: US-Schülerin legt Schulen über Schul-Computer lahm

DDoS-Attacken von zuhause, unterwegs und aus der Schule.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/l-f-US-Schuelerin-legt-Schulen-ueber-Schul-Computer-lahm-3506246.html?wt_mc=rss.security.beitrag.atom

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Erpressungs-Trojaner: Locky setzt auf .zzzzz-Endung, Störung im Telekom-Netz: BSI bestätigt Hackerangriff als Ursache, Malware kann Kopfhörer als Mikrofon nutzen, Überwachung von Messengern gefordert und Pimp deinen Thron mit dem Toilettenlicht. mehr …   Advertise on IT…

Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren

Vor dem Hintergrund der im September bekannt gewordenen Hintertüren in einigen Modellen von Überwachungskameras und Raumsensoren hat der Expertenkreis Cyber-Sicherheit eine Stellungnahme mit Handlungsempfehlungen für Betroffene erarbeitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161012_Erfakreis_CS.html

Das Übungszentrum Netzverteidigung geht in die nächste Runde!

Ab dem 28. November haben Teilnehmer der Schulung wieder die Möglichkeit, ihr Wissen zu IT-Sicherheitslücken und Schutzmaßnahmen in Theorie und Praxis zu erweitern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20160919_Uebungszentrum_Anmeldung.html

Aktualisierung der Agenda des 15. Cyber-Sicherheits-Tag.

Die aktuelle Agenda des 15. Cyber-Sicherheits-Tages steht jetzt auch in HTML Version zur Verfügung. Zudem freuen wir uns Ihnen schon die ersten Referenten in unserer Übersicht präsentieren zu können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Update: Nach Telekom-Störung greifen die Gegenmaßnahmen

Das Telefon ist tot, das TV-Programm weg und der Browser lädt nichts mehr. Fast eine Million Telekom-Kundenhaushalte waren seit dem Wochenende von massiven Netzausfällen betroffen. Heute sollen die Störungen komplett behoben werden.   Advertise on IT Security News. Lesen Sie…

Threat Intelligence aus der Cloud

FireEye hat mit MVX Smart Grid und Cloud MVX zwei neue Produkte für Netzwerksicherheit im Programm, die leistungsfähige Erkennung von Cyberattacken über öffentliche, hybride oder private Clouds bieten. Cloud MVX ist mit der Threat Analytics Plattform (TAP) und FireEye Endpunktsicherheit…

Dirak: Mehrpunkt-Kompressions-Verschluss über Eck

Mit der Erweiterung des Kompressions-Stangenschlosses von Dirak ist sicheres Verschließen durch mehrere Verschlusspunkte über Eck auch an großen Türen gewährleistet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106345

E-Commerce-Dienstleister Nexway offensichtlich gehackt

Der Shop-Dienstleister warnt Kunden davor, dass Kriminelle Daten von Kunden diverser Online-Shops abgezogen haben könnten. Nexway arbeitet eigenen Angaben zufolge unter anderem mit Adobe, Amazon und Eset zusammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Commerce-Dienstleister…

Telekom-Router nach Hackerangriff ausgefallen

Nach einem vermutlichen Hackerangriff sind rund 900.000 Router der Telekom ausgefallen. Eine Verbindung zum Internet scheint nur teilweise wieder möglich. The post Telekom-Router nach Hackerangriff ausgefallen appeared first on We Live Security.   Advertise on IT Security News. Lesen Sie…

Alle RHEL-Server in Microsofts Azure-Cloud waren angreifbar

Ein unsicherer Log-Server in Microsofts Cloud hätte dazu führen können, dass ein Angreifer alle auf Azure laufenden Red-Hat-Enterprise-VMs hätte übernehmen könne.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alle RHEL-Server in Microsofts Azure-Cloud waren angreifbar

Geheime Überwachung: Der Kanarienvogel von Riseup singt nicht mehr

Mit einer Canary-Botschaft wollen Unternehmen und Webseiten Nutzer über geheime Überwachungsanordnungen aufklären. Im Falle von Riseup.net sorgt eine ausbleibende Botschaft für Verunsicherung – auch, wenn der Betreiber zur Ruhe rät. (Internet, E-Mail)   Advertise on IT Security News. Lesen Sie…

Telekom prüft Hinweise auf Hacker-Angriff

Kunden der Deutschen Telekom klagen in vielen Gegenden Deutschlands über massive Störungen der Anschlüsse, rund 900.000 Router sollen betroffen sein. Die Telekom schließt inzwischen einen Hackerangriff nicht mehr aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

ÖPNV umsonst: Verschlüsselungstrojaner kapert Bezahlterminals der Straßenbahn in San Francisco

Ein Krimineller hat es geschafft, sämtliche Bezahlterminals der Stadtbahn Muni in San Francisco lahmzulegen. Bis die Ransomware entfernt ist, fahren alle Fahrgäste umsonst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/OePNV-umsonst-Verschluesselungstrojaner-kapert-Bezahlterminals-der-Strassenbahn-in-San-Francisco-3506080.html?wt_mc=rss.security.beitrag.atom

Sicheres Kaspersky-Betriebssystem soll IoT-Geräte schützen

Seit 14 Jahren haben die Sicherheitsexperten von Kaspersky Lab an einem eigenen Betriebssystem gearbeitet. Die Softwareplattform Kaspersky OS basiert auf einem Mikrokernel und zielt auf vernetzte eingebettete Systeme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/internet-of-things/articles/562033

Microsoft gibt Win-10-Nutzerdaten an Drittanbieter weiter

Der Windows-Defender von Windows 10 wird um eine Schutzsoftware von FireEye erweitert. Der bekommt dafür Zugriff auf alle Telemetrie-Daten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft gibt Win-10-Nutzerdaten an Drittanbieter weiter

IT-Sicherheit macht Digitalisierung erst möglich

Die Digitalisierung ist in vollem Gange. Und der Wettbewerb wird dadurch immer intensiver. Gemäß einer Studie führt dies dazu, dass in den nächsten fünf Jahren nicht weniger als 40 Prozent der derzeit führenden Unternehmen zurückgeworfen werden oder ganz verschwinden. In…

EU-Kommission bestätigt massiven DDoS-Angriff

Die Website der Kommission war am Donnerstag für mehrere Stunden nicht erreichbar. Mitarbeiter in Brüssel konnten zudem vorübergehend nicht auf das Internet zugreifen. Laut EU-Kommission gab es keine unerlaubten Zugriffe auf Daten.   Advertise on IT Security News. Lesen Sie…

San Francisco: Kostenfreier Nahverkehr dank Ransomware

Nach Krankenhäusern und Stadtverwaltungen hat es dieses Mal den Nahverkehr von San Francisco getroffen. Weil mehrere tausend Rechner und die die Fahrscheinautomaten eines Verkehrsbetriebes von Ransomware befallen waren, konnten Kunden kostenfrei fahren. (Ransomware, Virus)   Advertise on IT Security News.…

Feuertrutz 2017: Messe zu Brandverhütung und -eindämmung

Im Fokus der kommenden Feuertrutz-Fachmesse von 22. bis 23. Februar 2017 in Nürnberg stehen innovative Lösungen und Produkte zur Brandverhütung und -eindämmung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106349

Siemens: Gewerkeübergreifende Brandschutzlösungen

Bei den VdS-Brandschutztagen am 7. und 8. Dezember 2016 in Köln präsentiert Siemens ein umfassendes Portfolio an technischen Brandschutzlösungen aus einer gewerkeübergreifenden Perspektive.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106355

Securitas: Besucherrekord beim Sicherheitstag

Mehr als 350 Experten der Sicherheitsbranche haben sich in Berlin zum Securitas Sicherheitstag 2016 getroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Besucherrekord beim Sicherheitstag

AV-TEST: Android zunehmend unter Feuer

Das Madgeburger Unternehmen AV-Test hat heute seinen aktuellen Sicherheitsreport für 2015/2016 veröffentlicht. Grundlage für den Sicherheitsreport bildet die lange Erfahrung als führendes und weltweit anerkanntes Test-Institut für Anti-Virenprogramme. Damit AV-Test unabhängige Bewertungen der zahlreichen Produkte auf dem Markt durchführen kann,…

So stiehlt man einen Tesla

Teslas Smartphone-App lässt sich von Cyberkriminellen hacken, die so die Kontrolle über das Fahrzeug erlangen können. Damit sind sie in der Lage, das Auto ausfindig zu machen, aufzuschließen und ungehindert wegzufahren. Das zeigt ein Test des norwegischen Sicherheitsunternehmens Promon.  …

DDoS-Angriff auf österreichisches Außenministerium

Ein DDoS-Angriff gegen die Webseite des österreichischen Außenministeriums soll von der Türkei ausgegangen sein. Wien ist ein scharfer Kritiker Ankaras. Österreich könnte als erstes Land ein Waffenembargo gegen die Türkei verhängen.   Advertise on IT Security News. Lesen Sie den…

E-Mail-Provider RiseUp: Der Kanarienvogel ist verstummt

RiseUp, ein Anbieter verschlüsselter E-Mail-Kommunikation, hat seinen Warrant Canary nicht aktualisiert – das wird als Hinweis darauf gewertet, dass staatliche Stellen in den USA die Herausgabe von Nutzerdaten gefordert haben könnten.   Advertise on IT Security News. Lesen Sie den…

Gehackte Zugänge: Kriminelle versenden Malware mit Mailchimp-Accounts

Kriminelle nutzen offenbar übernommene Mailchimp-Accounts, um Malware zu verbreiten. Das geschieht vor allem über Mails mit angeblichen Rechnungen. Alle 2.000 betroffenen Accounts wurden vorläufig stillgelegt. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/gehackte-zugaenge-kriminelle-versenden-malware-mit-mailchimp-accounts-1611-124714-rss.html

Gefährliche Weihnachtsgeschenke

Auch dieses Jahr werden wieder viele vernetzte Geräte, wie Smartphones, Fitnesstracker oder Streaming Sticks, auf den Weihnachts-Wunschlisten stehen. Intel Security hat die „Most hackable gifts“ identifiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/561740

Visa gegen weitere Sicherheitsvorkehrungen beim Online-Einkauf

Die European Banking Authority will zeitnah neue Vorschriften für den Einkauf mit Kreditkarten im Internet veröffentlichen. Laut Visa würden weitere Sicherheitsabfragen jedoch dazu führen, dass viele Kunden Einkäufe abbrechen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Black Friday: Kleiner Internetsicherheit-Ratgeber

Black Friday 2016: Dieser kleine Internetsicherheit-Ratgeber gibt Tipps, wie man Cyber-Kriminellen nicht auf den Leim geht. […]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: Kleiner Internetsicherheit-Ratgeber

Telecrypt Ransomware geknackt – Malwarebytes gibt Decryptor frei

Nachdem vor ca. zwei Wochen von Kaspersky Lab die Ransomware Telecrypt entdeckt wurde, konnte der Analytiker Nathan Scott von Malwarebytes bereits mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/11/telecrypt-ransomware-geknackt-malwarebytes-gibt-decryptor-frei/

Die Top-5 der Cybersicherheitstrends 2017

Mirco Kloss, Sales Manager Threat Prevention bei Check Point zeigt die Sicherheitsherausforderungen auf, die Unternehmen in den nächsten Jahren zu meistern haben – aber auch, wie CEOs sich vorbereiten können, um ihre Unternehmen zu schützen   Advertise on IT Security…

Blackberry DTEK60 im Test

Mit dem DTEK60 liefert Blackberry erneut ein Touchscreen-Smartphone auf Basis von Android aus. Das leichte, dünne Gerät lockt mit hoher Auflösung, aktuellem Android 6.0.1, cleveren Funktionen für den Arbeitsalltag und einem hohen Sicherheitsniveau mit monatlichen Sicherheitsupdates.   Advertise on IT…

ImageGate: Neue Methode zur Verbreitung von Malware durch Bilder

Technik in jüngsten Ransomware-Angriffen über soziale Medien angewandt + Sicherheitsforscher der Check Point haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen auf, wie die Cyberkriminellen die Methode nutzen, um den in…

Passwortmanager LastPass mit neuen Business-Funktionen

Mit LastPass Teams stellt LogMeIn eine neue Business-Version seines Cloud-basierten Passwortmanagers vor. LastPass Teams ermöglicht sowohl Login-Sharing als auch vereinfachtes User-Management für Teams und kleinere Unternehmen. Zusätzlich zum Marktstart von LastPass Teams ist mit Version 4.0 auch ein Update für…

Diebstahl von Tesla-Autos durch Hacken der App möglich

Eine von Promon, dem norwegischen Unternehmen für Anwendungssicherheit, durchgeführte Studie zeigt, dass Cyberkriminelle durch Ausnutzen fehlender Sicherheit in Teslas Smartphone-App die Kontrolle über die Fahrzeuge des Unternehmes erlanen können. Damit sind sie in der Lage, das Auto ausfindig zu machen,…

Weitere Entschlüsselungs-Tools für Ransomware veröffentlicht

Malwarebytes bietet eines für die Erpressersoftware TeleCrypt an. ESET hat eines für die von ihm als Win32/Filecoder.Crysis bezeichnete Ransomware aus der Crysis-Familie bereitgestellt. Und Emsisoft bietet kostenlos Hilfe für Opfer von OzozaLocker an.   Advertise on IT Security News. Lesen…

Polizei: Taschendiebe auf Weihnachtsmärkten

Am nächsten Wochenende öffnen die meisten Weihnachtsmärkte – ein Bummel mit der Familie oder Kollegen gehört für viele im Advent einfach dazu. Leider auch für Taschendiebe. Am liebsten schlagen die Diebe in Menschenansammlungen und im unübersichtlichen Gedränge zu.   Advertise…

Vivotek: Kameras sichern Hamleys Spielzeugladen

Vivotek hat den renommierten Spielwarenladen Hamleys in Mexico City mit einer umfassenden Überwachungslösung ausgestattet. Die Sicherheitsinfrastruktur musste dabei in das ausgeklügelte Design des Ladens eingefügt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek: Kameras sichern…

Crysis Ransomware Entschlüsselungs-Tool

Glücklicherweise hat ESET ein kostenloses Tool entwickelt, um die von der Crysis Ransomware gesperrten Dateien wieder zu entschlüsseln. Hier geht’s zum Download. The post Crysis Ransomware Entschlüsselungs-Tool appeared first on WeLiveSecurity.   Advertise on IT Security News. Lesen Sie den…