Die Redaktionen des Heise-Verlags wünschen Ihnen ein friedliches und schönes Jahr 2017. Auf dass Ihre Hoffnungen erfüllt werden mögen. Kommen Sie unbeschadet hinüber! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einen Guten Rutsch und ein frohes…
Monat: Dezember 2016
Internet Security 2016: Die 10 größten Sicherheitsvorfälle
Das Jahr 2016 hielt ein paar aufregende Zwischenfälle für die Internet Security bereit. Wir zeigen, welche Fälle für das größte Aufsehen sorgten. The post Internet Security 2016: Die 10 größten Sicherheitsvorfälle appeared first on WeLiveSecurity Advertise on IT Security…
Grizzly Steppe: Russischer Schadcode bei US-Stromversorger gefunden
Zum Glück war es kein Steuerungsrechner: Ein US-Elektrizitätsversorger hat in einem Computer Schadcode gefunden, der von Grizzly Steppe stammen könnte. Die US-Behörden wollen jetzt untersuchen, ob weitere Versorgungsunternehmen betroffen sind. (Security, Virus) Advertise on IT Security News. Lesen Sie…
Einbrecher können Türsprechanlagen hacken
Der 33C3 läuft gerade und bringt wieder mal überraschende Einsichten. Ein Vortrag beschäftigt sich mit dem Hacken von Türsprechanlagen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Einbrecher-Tuersprechanlage-17077265.html
33C3: Wissenschaftler fordern Maßnahmen für Datenschutz
Während die Bundesregierung Datenreichtum predigt, fordern Wissenschaftler auf dem Hamburger Kongress in einer vom Bundesjustizministerium in Auftrag gegebenen Studie wirkungsvolle Grenzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Wissenschaftler-fordern-Massnahmen-fuer-Datenschutz-3583079.html?wt_mc=rss.security.beitrag.atom
Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?
Die westlichen Staaten haben die Cryptowars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen. (Security, Firefox) Advertise on IT Security News. Lesen Sie den…
Mitarbeiter als tragende Säule der Sicherheitsarchitektur
Die Digitalisierung verändert die Arbeitswelt nicht nur in der Privatwirtschaft, sondern auch in der Öffentlichen Verwaltung. Der Aktenordner weicht der eAkte. Arbeit wird zunehmend mobil und unterwegs oder von Zuhause aus erledigt. Advertise on IT Security News. Lesen Sie…
33c3: Wissenschaftler fordern Maßnahmen für Datenschutz
Während die Bundesregierung Datenreichtum predigt, fordern Wissenschaftler auf dem Hamburger Kongress in einer vom Bundesjustizministerium in Auftrag gegebenen Studie wirkungsvolle Grenzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33c3-Wissenschaftler-fordern-Massnahmen-fuer-Datenschutz-3583079.html?wt_mc=rss.security.beitrag.atom
Vorsorge gegen Wahlmanipulationen erforderlich
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsorge gegen Wahlmanipulationen erforderlich
Verschlüsselte Kommunikation: Vodafone stellt Secure E-Mail ein
Einfache Lösungen für verschlüsselte Kommunikation gibt es viele – Vodafone konnte sich bei Firmenkunden offenbar nicht mit seinem Dienst Secure E-Mail durchsetzen – das Angebot wird eingestellt. Zunächst gab es widersprüchliche Angaben zur Verschlüsselung. (Ende-zu-Ende-Verschlüsselung, Java) Advertise on IT…
33C3: Snowden: „Es ging nie um Terrorismus“
Der NSA-Whistleblower ruft dazu auf, dem internationalen Trend zu immer mehr Überwachung entgegenzutreten. Insbesondere Deutschland stehe eine wichtige Rolle zu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 33C3: Snowden: „Es ging nie um Terrorismus“
Prävention statt Reaktion
Der aktuelle Kampf um die Cybersicherheit beruht auf einem mathematischen Problem und leider sind die Gegner derzeit im Vorteil. Der Grund dafür: Die Kosten für Rechenleistung, die böswillige Akteure benötigen, um Cyberangriffe zu starten, sind seit Jahren rückläufig. In Kombination…
Apples iMessage anfällig für manipulierte Kontaktdateien
Eine manipulierte vCard, die aktuell per iMessage und MMS im Umlauf ist, kann die Nachrichten-App auf dem iPhone oder iPad des Empfängers zum Absturz bringen – und komplett lahmlegen. Es gibt aber einen Ausweg. Advertise on IT Security News.…
Grizzly Steppe: FBI nennt 900 IP-Adressen russischer Hackerangriffe
Nach den Sanktionen folgen die Indikatoren: Die US-Regierung veröffentlicht ihre Analyse zu den angeblich russischen Hackerattacken auf weltweite Institutionen. Auch über IP-Adressen aus Deutschland sollen die Angriffe gelaufen sein. (Trump, SQL) Advertise on IT Security News. Lesen Sie den…
Cybergefahren 2016
Deutschland gehört bei Web-Infektionen in die Risikogruppe. Etwa jeder vierte Internet-Nutzer war nach Angaben der Sicherheitsexperten von Kaspersky Labs 2016 mindestens einmal einer Webattacke ausgesetzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybergefahren 2016
Hackerangriffe: USA verhängen Sanktionen gegen Russland
Kurz vor Ende seiner Amtszeit zieht US-Präsident Obama Konsequenzen aus der angeblichen Beeinflussung der Präsidentschaftswahlen durch Russland. Beweise für das staatliche Hacking sollen vorgelegt werden. (Trump, Wikileaks) Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/hackerangriffe-usa-verhaengen-sanktionen-gegen-russland-1612-125301-rss.html
Fake-News: Polizei ermittelt Urheber von falscher Terrorwarnung bei WhatsApp
Fake-News im Netz nerven – und können sogar strafbar sein. Nach dem Anschlag von Berlin verunsicherte eine Terrorwarnung bei WhatsApp viele Menschen. Dann stellte sich heraus: Die Warnung war falsch – und bewusst in die Welt gesetzt worden. Jetzt hat…
33C3: Bitcoin-Automaten sind noch kein lohnendes Angriffsziel
Sicherheitsexperten haben auf dem Hamburger Hackertreffen beklagt, dass bei klassischen Geldautomaten weiterhin große Sicherheitslücken bestehen. Bitcoin-Tauschmaschinen hingegen seien für Kriminelle noch uninteressant. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 33C3: Bitcoin-Automaten sind noch kein lohnendes Angriffsziel
Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird
Gegensprechanlagen sind praktisch – aber offenbar nicht so sicher, wie sie sein sollten. Das hat ein Sicherheitsforscher auf dem 33C3 demonstriert. Man könne mit dem eigenen Smartphone die Tür öffnen, oder über Premiumnummern Geld verdienen. (33c3, SQL) Advertise on…
Android-Malware: Switcher greift alle Geräte im WLAN an
Ein neuer Android-Trojaner hält sich gar nicht erst mit dem Smartphone alleine auf, sondern attackiert mit einem fiesen Trick das ganze Netzwerk. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Android-Malware-Switcher-Router-17074121.html
So werden Sie garantiert gehackt
Nexus, Anbieter von Sicherheitslösungen und -dienstleistungen, hat fünf todsichere Tipps für alle, die Opfer eines Hacker-Angriffs werden wollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Sie garantiert gehackt
33C3: Türsprechanlagen sind des Hackers fette Beute
Immer mehr Hersteller von Sprechanlagen für Firmen- und Privathäuser setzen zur Kommunikationsübertragung auf den Mobilfunk statt leitungsgebundene Technik. Hackern wird es damit möglich, Türen zu öffnen oder Premiumnummern anzuwählen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
[Wort] TW-T16/0151 – Sicherheitsupdate für Mozilla Thunderbird
Technische Warnung des Bürger-CERT
33C3: Hartnäckige Datenschutzprobleme bei Einlogg-Dienst per Facebook & Co.
Die Sicherheit beim Authentisierungsservice OAuth 2.0 sei mittlerweile "formal nachgewiesen", konstatierten Forscher auf dem Hackerkongress. Für den Datenschutz gebe es dabei aber noch immer keine praktische Lösung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Hartnaeckige-Datenschutzprobleme-bei-Einlogg-Dienst-per-Facebook-Co-3582726.html?wt_mc=rss.security.beitrag.atom
Bedarf für sicheren Cloud-Zugriff nimmt zu
Die Nutzung der öffentlichen Cloud gewinnt seitens der Unternehmen an Akzeptanz, das Hybrid-Cloud-Modell gilt als vielversprechender Mittelweg. Dennoch bleiben Sicherheitsbedenken, gerade bei besonders sensiblen Daten. Der sichere Zugriff auf Anwendungen in der Cloud wird die Unternehmen im neuen Jahr daher…
33C3: Hacker fühlen Threema und Amazons Cloud auf den Zahn
Sicherheitsexperten haben den Programmcode des Krypto-Messengers Threema rekonstruiert und eine voll kompatible Bibliothek dazu bereitgestellt. Eine weitere Gabe an die Hacker ist ein Infektionskit für einen Amazon-Webdienst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Hacker-fuehlen-Threema-und-Amazons-Cloud-auf-den-Zahn-3582651.html?wt_mc=rss.security.beitrag.atom
Die Hälfte des Webs ist anfällig für Schadsoftware
Menlo Security hat den „State of the Web 2016 Report“ vorgestellt. Die überraschenden Ergebnisse zeigen, dass fast die Hälfte der meistfrequentierten eine Million Websites gemäß des Alexa-Rankings riskant sind. Der Grund sind vor allem anfällige Software auf Web-Servern sowie Domains…
Verbraucherschützer: IT-Branche schadet sich mit starren AGB-Vorgaben
Bei Angeboten im Internet kommt häufig ein Punkt, an dem es nur noch Ja oder Nein gibt: Entweder man akzeptiert die Datenschutzregeln komplett oder man muss den Vorgang abbrechen. Verbraucherschützer fordern Wahlmöglichkeiten – auch die Industrie könnte davon profitieren (Verbraucherschutz,…
WALLIX bietet neue Version 5.0.2 der WALLIX adminbastion suite ab sofort als Cloud-Lösung an
Der Cybersicherheits- und Netzwerkzugriffsschutz-Anbieter WALLIX stellt die hauseigene Lösung für Microsoft-Azure und in der Amazon-Linux-AMI-Umgebung (Amazon Web Services AWS) zur Verfügung Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/
Software-Hardening macht IoT-Geräte sicherer
Jeder Hersteller von IoT- und Embedded-Geräten strebt nach sicheren Geräten. Trotz stabiler Entwicklungsprozesse ist es schwierig, absolute Sicherheit in fertigen – vor allem bestehenden – Produkten zu gewährleisten. Der wachsende IoT-Markt treibt auch die Sicherheit von Embedded Devices voran. Höhere…
US-Wahlen: Papier-Backup soll Wahlcomputer sicherer machen
Nach Ansicht von Sicherheitsforschern sind die US-Wahlen einfacher zu hacken als gedacht. Um das Wahlverfahren dennoch sicherer zu machen, empfehlen sie eine sehr traditionelle Methode. (Wahlcomputer, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Wahlen: Papier-Backup…
Leaks und Ransomware weiter im Aufwind
– Palo Alto Networks zu 3 zentralen IT-Bedrohungsszenarien in 2017 + Cyberangriffe auf Unternehmen und Privatpersonen werden einerseits zunehmend individuell und spezifisch, andererseits aber setzten Cyberkriminelle auch zunehmend auf die Automatisierung ihrer Angriffe. Palo Alto Networks hat für das kommende…
Malware mißbraucht legitime Software
Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Hacker schwer erkennbare Malware erschaffen, indem sie den Legitimationscode mit Trojanern infizieren, um so lange wie möglich im Verborgenen zu bleiben. Außerdem wird die Entwicklung von Ransomware, mobiler…
Potenziale und Risiken digitaler Selbstvermessung
– und Handlungsfelder für Politik, Wissenschaft und Medizin + Geräte und Technologien zur Selbstvermessung wie Gesundheits-Apps oder Fitness-Armbänder gehören mittlerweile zum Alltag vieler Menschen. Dies bringt sowohl Potenziale als auch Risiken mit sich. Das Fraunhofer-Institut für System- und Innovationsforschung ISI…
Automatisierung ist der Schlüssel für eine effektive SaaS-Sicherheit
– Palo Alto Networks beschreibt drei zentrale Herausforderungen + Basierend auf den Entwicklungen in der Cybersicherheit in den vergangenen Monaten, erwartet Palo Alto Networks für 2017 größere Herausforderungen beim Thema Software-as-a-Service (SaaS). Das Unternehmen beschreibt dabei detailliert drei verschiedene Aspekte.…
Maschinelles Lernen und künstliche Intelligenz werden die Cloud-Sicherheit verbessern
– Palo Alto Networks sieht Potential für Cybersicherheit + Machine Learning und künstliche Intelligenz (KI) treiben die Industrie sowie die IT-Sicherheitsbranche um. Vor allem um die Cloud-Sicherheit zu verbessern und um sich gegen automatisierte Angriff zu schützen, rät Palo Alto…
Security Without Borders: Nur Tools veröffentlichen reicht nicht mehr aus
Aktivisten haben auf dem 33C3 ein neues Ziel ausgegeben – IT-Sicherheit für alle. Um das zu erreichen, müsse sich die Szene allerdings ändern. (33c3, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/security-without-borders-nur-tools-veroeffentlichen-reicht-nicht-mehr-aus-1612-125287-rss.html
Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox
Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert – und sollen sich für die Entwicklung von Bots eignen. (Threema, Instant Messenger) Advertise on IT Security…
Bundestagswahl 2017: Gefahr durch Cyber-Attacken
Vor der Bundestagswahl macht der Kongress des Chaos Computer Clubs deren Sicherheit zum Thema. Drohen Cyber-Angriffe? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagswahl 2017: Gefahr durch Cyber-Attacken
Unsicherheit bei Flugbuchungen: „Greift mehr Legacy-Systeme an“
Hacker sollen mehr Legacy-Systeme angreifen – zumindest wenn es nach Karsten Nohl geht. Der Sicherheitsforscher zeigte auf dem 33C3, wie leicht sich Flugbuchungen manipulieren lassen (33c3, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsicherheit bei…
So sichern Sie Ihr Krankenhaus-Netzwerk
Auch Krankenhäuser werden immer häufiger von Hackern ins Visier genommen. Um ihre IT-Netzwerke umfassend zu schützen, sollten sie einen mehrschichtigen Sicherheitsansatz verfolgen, wie ihn das „Defence in Depth“-Prinzip verlangt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Woolim: Nordkoreas Staatstablet hat die totale Kontrolle
Ein Tablet, das nur eigene Dateien und Regierungspropaganda lesen kann und das den Nutzer noch dazu lückenlos überwacht – das gibt es. In Nordkorea. Sicherheitsforscher haben das Gerät untersucht. (33c3, Tablet) Advertise on IT Security News. Lesen Sie den…
33C3: Wenn Polizisten hacken
Digitale Attacken im Staatsauftrag erwecken das Misstrauen von Bürgerrechtlern. Einerseits wollen staatliche Stellen Schutz durch Verschlüsselung schwächen, andererseits kaufen sie Exploits. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 33C3: Wenn Polizisten hacken
Switcher hackt WLAN-Router und ändert das DNS
Ein unkonventioneller Android-Trojaner macht nichts mit Ihrem Smartphone; stattdessen hackt er den WLAN-Hotspot, mit dem das Smartphone verbunden ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/switcher-trojan-attacks-routers/9440/
Partnerbeitrag: Datensicherheit bei mobilen Endgeräten im Mittelpunkt des Workshops von Virtual Solution
Veranstaltung in Berlin richtet sich an öffentliche Institutionen und KMUs. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161228_virtual_solution_mobile_seminar.html
Das meistgenutzte deutsche Passwort ist „hallo“
Wissenschaftler des Hasso-Plattner-Instituts (HPI) untersuchten das Nutzungsverhalten von Passwörtern. Das Kennwort „hallo“ ist auf dem ersten Platz. The post Das meistgenutzte deutsche Passwort ist „hallo“ appeared first on WeLiveSecurity Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Abgas-Skandal: Hacker fordert Einsicht in Diesel-Software
Hacker Felix Domke fordert die Offenlegung der Software für Dieselmotoren: Etwas, das töten könne, müsse man auch kontrollieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abgas-Skandal: Hacker fordert Einsicht in Diesel-Software
33C3: Gravierende Sicherheitslücken bei Reisebuchungssystemen
Wer einen Flug umbuchen oder sich Meilen dafür gutschreiben lassen will, braucht dafür nur einen sechsstelligen Code und den zugehörigen Namen, nicht einmal ein Passwort. Das gesamte zugehörige System ist äußerst anfällig für Manipulationen. Advertise on IT Security News.…
Fintech: Die geschwätzige API von N26
Banking mit dem Smartphone klingt innovativ und bequem. Doch immer wieder gibt es Sicherheitsprobleme – jetzt hat es N26 getroffen. Die API des Unternehmens war überaus geschwätzig. (Number26, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld
Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen. (Security, Virus) Advertise on IT Security News. Lesen Sie…
33C3: Bluetooth-Schlösser: Smart, aber nicht sicher
App statt Schlüssel: Immer mehr Hersteller bieten Schlösser mit Cloud-Anbindung an. Doch Lockpicker können die teuren Geräte ohne große Probleme knacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Bluetooth-Schloesser-Smart-aber-nicht-sicher-3582323.html?wt_mc=rss.security.beitrag.atom
Neue Gesetzgebung zur Cybersicherheit
Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderungen für potenziell jedes Unternehmen, das sein…
Bluetooth-Schlösser: Smart, aber nicht sicher
App statt Schlüssel: Immer mehr Hersteller bieten Schlösser mit Cloud-Anbindung an. Doch Lockpicker können die teuren Geräte ohne große Probleme knacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Bluetooth-Schloesser-Smart-aber-nicht-sicher-3582323.html?wt_mc=rss.security.beitrag.atom
33C3: Schwere Sicherheitsmängel beim Bank-Startup N26 aufgedeckt
Dem Sicherheitsforscher Vincent Haupert ist es gelungen, das Schutzsystem der Online-Banking-App des Berliner Fintechs N26 komplett auszuhebeln. Die Firma hat inzwischen reagiert, doch der Fall wirft Fragen auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Schwere-Sicherheitsmaengel-beim-Bank-Startup-N26-aufgedeckt-3582313.html?wt_mc=rss.security.beitrag.atom
Über zwei Drittel der Unternehmen zahlen bei Ransomware
Mehr als zwei Drittel aller durch Ransomware betroffenen Unternehmen bezahlen das geforderte Lösegeld und unterstützen damit das kriminelle Geschäftsmodell. Das zeigt eine von IBM durchgeführte Studie. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/malware/articles/568039
Fintech: Das geschwätzige API von N26
Banking mit dem Smartphone klingt innovativ und bequem. Doch immer wieder gibt es Sicherheitsprobleme – jetzt hat es N26 getroffen. Das API des Unternehmens war überaus geschwätzig. (Number26, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Nach Terroranschlag: Politiker und Hacker streiten über totale Videoüberwachung
Nach jedem Terroranschlag gibt es neue Vorschläge für mehr Überwachung. Diesmal diskutieren Datenschützer, Hacker und Politiker über die Frage, ob man überall Kameras installieren sollte. Die visuelle Vorratsdatenspeicherung droht. (Gesichtserkennung, Vorratsdatenspeicherung) Advertise on IT Security News. Lesen Sie den…
Die Hitliste der unsäglichen Passwörter
Ein Blick auf die Top Ten der in Deutschland meistgenutzten Passwörter zeigt: Trotz täglicher Meldungen über Daten- und Identitätsdiebstahl sind schwache und unsichere Passwörter weiterhin sehr beliebt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/identity-und-access-management/passwort-management/articles/569481
33C3: CCC-Kongress beginnt in Hamburg
Unter dem Motto "Works for me" hat der Kongress des Chaos Computer Clubs in Hamburg begonnen. Vier Tage lang beschäftigen sich die 12.000 Teilnehmer mit Hacks, Politik und alternativen Lebensentwürfen. Advertise on IT Security News. Lesen Sie den ganzen…
WLAN-Setup: DPP statt WPS fürs Internet der Dinge
Mit Wi-Fi Protected Setup kann man WLAN-Clients per Tastendruck, PIN-Eingabe oder NFC ins Funknetz einbinden. Doch für Sensoren und Aktoren im Internet der Dinge (IoT) ist das noch viel zu aufwendig. Ein neues Protokoll der Wi-Fi Alliance solls richten. …
Top 10 der spannendsten Datenrettungsfälle von Kroll Ontrack
Zum 20. Jubiläum zeigt der Datenretter Kroll Ontrack seine besten Datenrettungsfälle seit Firmengründung auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/storage-security/articles/569256
Lücke in PHPMailer erlaubt die Ausführung fremden Codes
Sicherheitsforscher haben eine Lücke in der weit verbreiteten Webmail-Bibliothek PHPMailer veröffentlicht: Eine fehlerhafte Eingabeüberprüfung lässt sich zum Ausführen externen Codes missbrauchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Luecke-in-PHPMailer-erlaubt-die-Ausfuehrung-fremden-Codes-3582072.html?wt_mc=rss.security.beitrag.atom
Maschinelles Lernen zur Malware-Erkennung
Angesichts moderner Malware-Bedrohungen stoßen klassische, signaturbasierte AV-Lösungen an ihre Grenzen. 2017 werden sich wesentlich effektivere und intelligente Endpunktschutz-Lösungen hier durchsetzen. Dies gilt insbesondere für Systeme, die mit End-of-Life-Betriebssystemen betrieben werden. Und das ist gar nicht einmal so selten der Fall:…
Sicherheitslücke: Flugtickets einfach zu kapern
Mit wenig Aufwand lassen sich Flugtickets auf einen anderen Passagier übertragen. Die Schwachstelle ist der Buchungscode. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Sicherheitsluecke-Buchungscode-Flugtickets-einfach-zu-kapern-17063307.html
Hacker attackieren Groupon-Nutzer
Kriminelle räumen im Kauftrubel Groupon-Konten ab. Hintergründe sind unklar, aber alle Kunden müssen jetzt doppelt aufpassen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker attackieren Groupon-Nutzer
SIEM-Lösung von Logpoint kostenlos testen
Logpoint hat jetzt eine 90-Tage Testversion seiner SIEM-Lösung, die sich auf Anfrage kostenlos verlängern lässt. Logpoint Free erlaubt eine unbegrenzte Anzahl von Usern und bietet Suchabfragen, Alarmierung, Reporting und Dashboards z.B. zur Unterstützung von forensischen Untersuchungen. Advertise on IT…
Gehackter Twitter-Account von Sony verbreitet Britney-Spears-Todesmeldung
"Britney Spears is dead by accident." Diese Falschmeldung erschien gestern unter dem Twitter-Account @SonyMusicGlobal. Tatsächlich ist die Sängerin wohlauf. Anscheinend steckt die dubiose Sicherheitsfirma OurMine hinter dem Hack. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackter…
Kantech/ Tyco: Neue Entrapass-Version veröffentlicht
Tyco Security Products hat die Version 7.0 von Kantech Entrapass veröffentlicht. Die Sicherheitssoftware erlaubt nun die Einbindung kabelloser Schlösser, um damit sowohl mehr Flexibilität zu erzielen als auch die Verkabelungskosten zu reduzieren. Advertise on IT Security News. Lesen Sie…
GFOS: Helmholtz-Gymnasium gewinnt Innovationsaward
Der GFOS-Innovationsaward 2016 wurde im Rahmen der Auftaktveranstaltung des Projektes Flexlabplus im FOM Hochschulzentrum verliehen und feierte damit sein fünfjähriges Jubiläum. Wie immer war die Entscheidung knapp, da alle Schülergruppen viel Arbeit in ihre Projekte investiert haben. Advertise on…
Chats von Facebook-Nutzern leicht auslesbar
Ein Sicherheitsforscher hat eine kritische Lücke im Facebook-Messenger entdeckt. Darüber konnten Hacker all Ihre Chats auslesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chats von Facebook-Nutzern leicht auslesbar
Interview: Stegano Exploit Kit
Peter Stancik befragt den Senior Malware Forscher von ESET zur aktuellen Malvertising-Kampagne mit dem Stegano Exploit Kit. ⟾ Hier geht’s zum Interview. The post Interview: Stegano Exploit Kit appeared first on WeLiveSecurity Advertise on IT Security News. Lesen Sie…
Security Awareness ist Zeitverschwendung!
Bei Security Awareness gehen die Meinungen über die Nützlichkeit stark auseinander. Während die einen Security Awareness (#SecAware) als lobenswerte und nützliche Maßnahme einschätzen, behaupten andere, dass es schlichtweg Zeit- und Geld-Verschwendung ist. Advertise on IT Security News. Lesen Sie…
Partnerbeitrag: Datenschutz und IT Sicherheit in Druckinfrastrukturen
Whitepaper von mc² beschäftigt sich mit der Schutzmaßnahmen für Drucker, Scanner, Fax & Co. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Datenschutz und IT Sicherheit in Druckinfrastrukturen
Kritische Sicherheitslücke in Netgear-Routern – Update möglich
In verschiedenen WLAN-Routern der Firma Netgear existiert eine kritische Sicherheitslücke. Das berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI). Nutzer der betroffenen Netgear-Router sollten dringend ihre Software aktualisieren. Der Hersteller Netgear habe die Verwundbarkeit der WLAN-Router mit den Modellnummern…
Nagios-Schwachstelle: Fixes für Version 3 lassen auf sich warten
Die Schwachstelle im Monitoring-System Nagios, bei der Angreifer Root-Rechte erlangen können, wurde in der aktuellen Version 4 bereits geschlossen. Doch auch das weit verbreitete Nagios 3.5 ist betroffen. Der Fix dafür lässt auf sich warten. Advertise on IT Security…
Entschlüsselung der dritten Version von CryptXXX — kostenlos
Experten von Kaspersky Lab erstellen ein Heilmittel gegen CryptXXX; zum dritten Mal. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/cryptxxx-v3-ransomware/9419/
Sicherheitstipps zur Weihnachtszeit
Die Vorweihnachtszeit ist schon längst in vollen Zügen, die letzten Geschenke werden gekauft. Zuletzt beim Besuch auf dem Weihnachtsmarkt mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstipps zur Weihnachtszeit
Betrüger erbeuten 5 Millionen US-Dollar – pro Tag!
Eine russische Hackergruppe trickst Werbenetzwerke aus und „verdient“ damit zwischen 3 und 5 Millionen US-Dollar täglich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Werbung-Betrueger-5-Millionen-US-Dollar-pro-Tag-17036693.html
No More Ransom: Größer, besser, schneller!
Das Projekt No More Ransom wächst und heißt neue Partner, Länder willl-kommen und bietet neue kostenlose Entschlüsselungstools. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/nomoreransom-grows-even-bigger/9402/
Privatsphäreeinstellungen auf Facebook: Was Sie wissen müssen
Facebook hat seine Privatsphäreeinstellungen in den vergangenen Jahren mehrmals geändert, also erklären wir noch einmal, wie Sie Ihren Account privater gestalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/facebook-privacy-settings/9360/
Ransomware fordert Opfer auf, Freunde zu infizieren
Die Erpressersoftware Popcorntime verschlüsselt Daten und erpresst Lösegeld – so weit, so Standard. Doch wer das geforderte Geld nicht zahlen kann, dem bietet die Malware eine Alternative: Man muss sie nur an mindestens zwei weitere Opfer verteilen. Advertise on…
Partnerbeitrag: Whitepaper zu Cyber-Versicherungen von Werth IT
Dokument informiert über Vorteile der Policen und notwendigen Leistungsumfang. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Whitepaper zu Cyber-Versicherungen von Werth IT
Partnerbeitrag: Riskworkers bietet Seminar zum Schutz vor „falschen Präsidenten“, Cyber-Erpressungen & Social Engineering an
Veranstaltung beschäftigt sich mit aktuellen IT-Angriffsszenarien und Abwehrstrategien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161209_riskworkers_se.html
Neue DDoS-Risiken in 2017
Liegen in diesem Jahr Spielekonsole, Smart-Kamera, Hobby-Drohne oder Fitnessarmband unterm Christbaum, ist die Freude zunächst groß – bis via Ransomware eine Lösegeld-Erpressung eintrifft. Mit diesem Szenario befasst sich der aktuelle Report “Mirai and The Future, Forecasting the DDoS Landscape in…
Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig
ESETs Cameron Camp schaut bei der Sicherheit der Mobilgeräte-Hersteller genauer hin. In wie weit berücksichtigen die Hersteller defensives Programmieren? The post Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig appeared first on WeLiveSecurity Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Yahoo Hack betrifft rund 1 Mrd. Internetnutzer
Der Internet-Riese muss sich derzeit einer großen Sicherheitslücke widmen. Verizon kann bei einem Yahoo Hack nun schon zum zweiten Mal zusehen. The post Yahoo Hack betrifft rund 1 Mrd. Internetnutzer appeared first on WeLiveSecurity Advertise on IT Security News.…
Wie falscher technischer Support aufflog
Ein krimineller Ring in Indien gab sich als technischer Support aus und trickste viele Personen aus; aber nicht mit David Jacoby, unserem Senior Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie falscher technischer Support aufflog
Yokogawa investiert in IIoT-Sicherheitstechnologie von Bayshore Networks
Yokogawa Electric Corporation investiert 900.000 US-Dollar in Bayshore Networks. Damit will Yokogawa das amerikanische Technologieunternehmen bei der Weiterentwicklung seiner IIoT-Sicherheitstechnologie unterstützen und gleichzeitig von den Kommunikations- und Steuerungstechnologien aus dem Hause Bayshore Networks profitieren. Advertise on IT Security News.…
Viren: Zurück zu den Wurzeln
Es ist sehr wahrscheinlich, dass in absehbarer Zukunft Informationen in DNA gespeichert werden und der Begriff “Virus” zu seiner ursprünglichen Bedeutung zurückgeführt werden muss. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/dna-storage/9333/
Nexus Technology: Fünf Tipps, um gehackt zu werden
Die Digitalisierung ist Top-Thema in Wirtschaft und Gesellschaft, und die „Digital Natives“ erobern die Arbeitswelt. Nach wie vor ist digitale Kompetenz jedoch sehr ungleich verteilt, und auch vermeintliche Experten begehen folgenreiche Fehler. Nexus hat fünf sichere Tipps für alle, die…
Ei Electronics: Applikationshandbuch „Funkvernetzte Warnmelder“
Der Rauchwarnmelder-Hersteller Ei Electronics hat ein Applikationshandbuch herausgegeben, das die Anbindung von Funkwarnmelder-Systemen an externe Anlagen der Gebäude- und Sicherheitstechnik erläutert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/1142132
Service Provider sollten sich um Internet Security von Kunden sorgen
Im Jahr 2016 erlebte Ransomware eine weite Verbreitung. Allerdings ist das nicht die einzige Cyber-Bedrohung, die Service Provider abwehren müssen. The post Service Provider sollten sich um Internet Security von Kunden sorgen appeared first on WeLiveSecurity Advertise on IT…
Netgear: Patch schließt Sicherheitslücke bei Routern
Netgear kämpft mit einer Sicherheitslücke bei seinen WLAN-Routern. Erste Modelle erhielten nun einen Patch zur Lösung des Problems. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Sicherheitsluecke-Netgear-WLAN-Router-16964575.html
Sicherheitsregeln für IoT-Geräte im Unternehmen
Seit vor kurzem das Botnetz Mirai durch einen Angriff in kürzester Zeit große Teile des Internets lahmlegte, rückte die Sicherheit des Internets der Dinge wieder in den Fokus der Aufmerksamkeit. Der Vorfall hat vor allem gezeigt, dass für die meisten…
Avalanche: Behörden legen Botnet lahm
Ermittler beschlagnahmen 39 Server und nehmen fünf Personen fest. An der Aktion waren das FBI, die Staatsanwalt Verden und die Polizei Lüneburg verantwortlich. Den durch Avalanche weltweit verursachten Schaden schätzen die Ermittler auf mehrere Hundert Millionen Euro. Advertise on…
„hallo“ ist meistgenutztes deutsches Passwort – auf Platz zehn steht „ficken“
Die zehn meistgenutzten Passwörter auf Websites mit .de-Domain sind simpel aufgebaut und augenscheinlich nicht sicher. Das eigentliche Problem ist aber der oftmals fehlende zweite Faktor in der Authentifizierung auf deutschen Webseiten. Advertise on IT Security News. Lesen Sie den…
Allen Lesern frohe, erholsame und besinnliche Feiertage!
Ob Sie nun Weihnachten, Chanukka oder Festivus oder nur ein paar ruhige Tage verbringen: Eine friedliche Zeit zwischen den Jahren wünscht die heise-online-Redaktion. Auch in den Tagen bis Neujahr und darüber hinaus halten wir Sie auf dem Laufenden. Advertise…
Telefonie: All-IP-Umstellung für Unternehmen
Spätestens bis 2018 soll das gesamte Telefonnetz in Deutschland von ISDN auf All-IP umgestellt sein. Unternehmen sollten einige Dinge unbedingt beachten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.tecchannel.de/a/all-ip-umstellung-fuer-unternehmen,3277846
Die gefährlichsten Weihnachtsgeschenke
Smartphones, Fitnesstracker, Streaming Sticks – auch in diesem Jahr werden stehen wieder vernetzte Geräte auf den Geschenkelisten für Weihnachten ganz oben. Viele vergessen dabei aber, dass bei dem ganzen Komfort immer das Risiko besteht, Cyberkriminellen Zugang zu den Geräten zu…
l+f: Würden Sie dieser Sicherheitsfirma vertrauen?
OurMine verspricht Sicherheit, verfolgt bei der Werbung aber einen fragwürdigen Ansatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/l-f-Wuerden-Sie-dieser-Sicherheitsfirma-vertrauen-3579942.html?wt_mc=rss.security.beitrag.atom