Monat: Dezember 2016

Betrüger erbeuten 5 Millionen US-Dollar – pro Tag!

Eine russische Hackergruppe trickst Werbenetzwerke aus und „verdient“ damit zwischen 3 und 5 Millionen US-Dollar täglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Werbung-Betrueger-5-Millionen-US-Dollar-pro-Tag-17036693.html

Die 60 besten Gadgets, die auch weihnachtstauglich sind

Weihnachten steht kurz vor der Tür und damit die Not, in letzter Sekunde noch passende Geschenke zu besorgen. Der Gadgets-Markt hält zahllose Geräte bereit, die auch unter den Weihnachtsbaum passen.   Advertise on IT Security News. Lesen Sie den ganzen…

Cyber-Angriffe auf Krankenhäuser – erst der Anfang?

Es ist eine Horror-Vorstellung: Cyber-Kriminelle legen ein Krankenhaus lahm. Erpressungsversuche mit Schadsoftware gibt es bereits. Einige Experten warnen, es könnte noch schlimmer kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/hacker/articles/566523

l+f: Kritik an AV-Software

"Antiviren-Software ist unverzichtbar" hat den Stellenwert eines Mantras; man murmelt es fast ohne Nachdenken. Doch ist sie das wirklich?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kritik an AV-Software

Netgear: Patch schließt Sicherheitslücke bei Routern

Netgear kämpft mit einer Sicherheitslücke bei seinen WLAN-Routern. Erste Modelle erhielten nun einen Patch zur Lösung des Problems.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Sicherheitsluecke-Netgear-WLAN-Router-16964575.html

Entschlüsselungstool für CryptXXX Ransomware

Im Kampf gegen die Ransomware-Kriminalität stellen die Experten von Kaspersky Lab eine aktualisierte und zudem wieder kostenfreie Version des RannohDecryptor mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/12/entschluesselungstool-fuer-cryptxxx-ransomware/

Luftfahrtindustrie im Fadenkreuz von Cyberkriminellen

Die Anzahl von Cyberangriffen auf IT-Systeme hat auch 2016 erneut deutlich zugenommen. Immer öfter werden Unternehmen, Behörden, Institutionen oder Privatpersonen Opfer von Hacker-, Spam-, Malware- oder Phishing-Attacken. Auch die Luftfahrtindustrie ist längst in den Fokus von Verbrechern und Terroristen geraten.…

EuGH: Strenge Auflagen bei Vorratsdatenspeicherung

Wichtiges Urteil des EuGH: Die Vorratsdatenspeicherung ist in der EU nur zur Bekämpfung schwerer Straftaten zulässig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EuGH: Strenge Auflagen bei Vorratsdatenspeicherung

Social Engineering per geklontem Facebook-Profil

Uns erreichen in den letzten Tagen häufiger die Anfragen zu geklonten Facebook-Profilen, mit denen versucht wird, die Kontaktdaten von Freunden abzugreifen. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Social Engineering per geklontem Facebook-Profil

A10 Networks unterstützt App Transport Security (ATS)

Um die Sicherheit der Netzwerkkommunikation von Apple-Anwendungen zu verbessern, müssen ab 1. Januar 2017 alle Anwendungen für iOS und OS X im App Store das App Transport Security (ATS)-Feature nutzen. A10 Networks unterstützt ATS-Codes über das gesamte Produktportfolio des Unternehmens…

Google Analytics Count Tracker erlaubt Code injection

WordPress-Nutzer, aufgepasst. Wer für die Integration von Google Analytics das Count Tracker Plugin verwendet, sollte umgehend updaten. Alte Versionen enthalten eine Sicherheitslücke, über die sich PHP Code ausführen lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Weltweites Vertrauen in die Cybersicherheit fällt

Die zweite jährliche Befragung von Sicherheitsprofis ergab, dass zwölf Prozent weniger als 2016 sicher sind, Cyber-Risiken richtig einordnen zu können + Deutschland liegt deutlich unter dem Durchschnitt und verliert vor allem im Bereich „Risk Assessment“   Advertise on IT Security…

Antivirensoftware: Die Schlangenöl-Branche

Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken – und hat sehr grundsätzliche Grenzen. (Anti-Virus, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148-rss.html

PCS Systemtechnik: Zeiterfassung für die Arbeitswelt 4.0

Die Anforderungen der Arbeitswelt 4.0 fordern Unternehmen dazu auf, die Rahmenbedingungen für die Arbeitszeit neu zu gestalten. PCS stellt für die Erfassung von flexiblen Arbeitszeiten eine durchgängige Reihe von Terminals in Kombination mit Zutrittskontrolle zur Verfügung.   Advertise on IT…

GFOS: Helmholtz-Gymnasium gewinnt Innovationsaward

Der GFOS-Innovationsaward 2016 wurde im Rahmen der Auftaktveranstaltung des Projektes Flexlabplus im FOM Hochschulzentrum verliehen und feierte damit sein fünfjähriges Jubiläum. Wie immer war die Entscheidung knapp, da alle Schülergruppen viel Arbeit in ihre Projekte investiert haben.   Advertise on…

Nexus Technology: Fünf Tipps, um gehackt zu werden

Die Digitalisierung ist Top-Thema in Wirtschaft und Gesellschaft, und die „Digital Natives“ erobern die Arbeitswelt. Nach wie vor ist digitale Kompetenz jedoch sehr ungleich verteilt, und auch vermeintliche Experten begehen folgenreiche Fehler. Nexus hat fünf sichere Tipps für alle, die…

Chats von Facebook-Nutzern leicht auslesbar

Ein Sicherheitsforscher hat eine kritische Lücke im Facebook-Messenger entdeckt. Darüber konnten Hacker all Ihre Chats auslesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chats von Facebook-Nutzern leicht auslesbar

Interview: Stegano Exploit Kit

Peter Stancik befragt den Senior Malware Forscher von ESET zur aktuellen Malvertising-Kampagne mit dem Stegano Exploit Kit. ⟾ Hier geht’s zum Interview. The post Interview: Stegano Exploit Kit appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie…

Bosch: Software-Update für verbesserte Videosicherheit

Bosch präsentiert das Bosch Video Management System 7.0 (Bosch VMS 7.0). Die neue Software-Version unterstützt das Sicherheitspersonal in seiner täglichen Arbeit dabei, hochauflösende Videostreams effektiv einzusetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/1142063

Kritische Sicherheitslücke in Netgear-Routern – Update möglich

In verschiedenen WLAN-Routern der Firma Netgear existiert eine kritische Sicherheitslücke. Das berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI). Nutzer der betroffenen Netgear-Router sollten dringend ihre Software aktualisieren. Der Hersteller Netgear habe die Verwundbarkeit der WLAN-Router mit den Modellnummern…

Bundestagswahl 2017: Politiker warnen vor Hackern

Deutsche Politiker warnen vor einem gezielten Hacker-Angriff im Hinblick auf die bevorstehenden Bundestagswahlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagswahl 2017: Politiker warnen vor Hackern

Firefox: Mozilla schließt Zero-Day-Lücke

Der Fehler steckt in der Komponente SVG Animation. Er erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer muss ein Opfer lediglich auf eine speziell präparierte Website locken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.itespresso.de/2016/12/01/firefox-mozilla-schliesst-zero-day-luecke/

Technische Warnung des Bürger-CERT

Der Hersteller Netgear hat die Verwundbarkeit der WLAN-Router mit den Modellnummern R6250, R6400, R6700, R6900, R7000, R7100LG, R7300DST, R7900 und R8000 sowie der DSL-Router mit den Modellnummern D6220 und D6400 bestätigt mehr …   Advertise on IT Security News. Lesen…

No More Ransom: Größer, besser, schneller!

Das Projekt No More Ransom wächst und heißt neue Partner, Länder willl-kommen und bietet neue kostenlose Entschlüsselungstools.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/nomoreransom-grows-even-bigger/9402/

Privatsphäreeinstellungen auf Facebook: Was Sie wissen müssen

Facebook hat seine Privatsphäreeinstellungen in den vergangenen Jahren mehrmals geändert, also erklären wir noch einmal, wie Sie Ihren Account privater gestalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/facebook-privacy-settings/9360/

Riskante Weihnachtsgrüße: Schutz vor Viren und Phishing

Alle Jahre wieder füllt sich das E-Mail-Postfach mit Weihnachtsgrüßen von Geschäftspartnern und Geschenktipps von Online-Händlern. Auch Internetbetrüger nutzen die Chance der digitalen Festtagsgrüße, um Schadsoftware zu verbreiten und Nutzerdaten abzugreifen.   Advertise on IT Security News. Lesen Sie den ganzen…

Obama kündigt Vergeltung für Hacker-Angriffe an

Hat Russland die US-Präsidentenwahl beeinflusst? Trump winkt ab, Moskau dementiert. Obama bekräftigt die Darstellung und droht Russland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Putin-Hack-Obama-Vergeltung-17009123.html

Wikileaks-Dokumente aus NSA-Ausschuss: Quelle im Bundestag vermutet

Als die Enthüllungsplattform Wikileaks Tausende geheime Dokumente aus dem NSA-Untersuchungsausschuss veröffentlichte, dachten viele zunächst an Hacker, eventuell sogar aus Russland. Nun suchen die Behörden im Bundestag selbst nach der undichten Stelle.   Advertise on IT Security News. Lesen Sie den…

Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig

ESETs Cameron Camp schaut bei der Sicherheit der Mobilgeräte-Hersteller genauer hin. In wie weit berücksichtigen die Hersteller defensives Programmieren? The post Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Yahoo Hack betrifft rund 1 Mrd. Internetnutzer

Der Internet-Riese muss sich derzeit einer großen Sicherheitslücke widmen. Verizon kann bei einem Yahoo Hack nun schon zum zweiten Mal zusehen. The post Yahoo Hack betrifft rund 1 Mrd. Internetnutzer appeared first on WeLiveSecurity   Advertise on IT Security News.…

Wie falscher technischer Support aufflog

Ein krimineller Ring in Indien gab sich als technischer Support aus und trickste viele Personen aus; aber nicht mit David Jacoby, unserem Senior Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie falscher technischer Support aufflog

Windows-VPN-Clients mit „Home Zone“ und „Bypass“

Die aktuellen Windows-VPN-Clients von NCP Engineering bieten mit der Funktion „Home Zone“ Anwendern ein spezielles Nutzungsprofil für das Homeoffice und mit „VPN-Bypass“ IT-Administratoren die Möglichkeit, hohes Datenaufkommen auf den Servern zu verhindern.   Advertise on IT Security News. Lesen Sie…

Facebook stellt kostenlose Zertifikats-Überwachung bereit

Mit einem Monitoring Tool für Certificate Transparency können Admins den Zertifizierungsstellen auf die Finger schauen – wenn sie ein Stück ihrer Seele verkaufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Facebook-stellt-kostenlose-Zertifikats-Ueberwachung-bereit-3573524.html?wt_mc=rss.security.beitrag.atom

Viren: Zurück zu den Wurzeln

Es ist sehr wahrscheinlich, dass in absehbarer Zukunft Informationen in DNA gespeichert werden und der Begriff “Virus” zu seiner ursprünglichen Bedeutung zurückgeführt werden muss.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/dna-storage/9333/

Deutscher Geheimdienst will 150 Millionen investieren, um WhatsApp zu knacken

PhotographyByMK/fotolia.com Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern wie WhatsApp zu knacken. Das geht aus geheimen Haushaltsunterlagen zum Projekt „ANISKI“ hervor, aus denen netzpolitik.org heute zitiert. Dass Messenger-Dienste wie WhatsApp die Kommunikation verschlüsseln, ist den…

Kampf dem Kalender-Spam: Apple führt Meldefunktion ein

Seit einigen Wochen belästigen Spamversender iCloud-Nutzer mit ungewollten Kalendereinträgen. Apple sagt diesem Vorgehen nun den Kampf an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-iCloud-Spammer-Kalender-Eintraege-16773457.html

Sicheres Onlineshopping zur Weihnachtszeit

Weihnachtszeit = mehr Einkäufe + mehr Ziele + mehr Kriminelle, die auf einfache Beute lauern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicheres Onlineshopping zur Weihnachtszeit

Offizielles Forum der Krypto-Währung Ethereum gehackt

Unbekannte Angreifer haben Daten von rund 16.500 Nutzern abgezogen. Darunter finden sich auch Passwörter, die aber zum Großteil mit einem als sicher geltenden Verfahren geschützt sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Offizielles-Forum-der-Krypto-Waehrung-Ethereum-gehackt-3577111.html?wt_mc=rss.security.beitrag.atom

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?…

Türkei blockiert wohl mit Deep Packet Inspection Zugang zu Tor

Türkische Provider blockieren offenbar seit dem Wochenende den direkten Zugang zum Anonymisierungsdienst Tor. Um die Verbindungsversuche zu identifizieren, kommt offenbar Deep Packet Inspection zum Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Tuerkei-blockiert-wohl-mit-Deep-Packet-Inspection-Zugang-zu-Tor-3577109.html?wt_mc=rss.security.beitrag.atom

BSI ermöglicht Zerschlagung der Botnetz-Infrastruktur Avalanche

Eine international agierende Tätergruppierung hat millionenfach private und geschäftliche Computersysteme mit unterschiedlicher Schadsoftware infiziert. Dieses Netzwerk mit dem Namen „Avalanche“ ist derzeit eine der weltweit größten bekannten Botnetz-Infrastrukturen. In dieser konnten insgesamt 20 verschiedene Botnetze identifiziert werden, welche die Infrastruktur…

Telefonie: All-IP-Umstellung für Unternehmen

Spätestens bis 2018 soll das gesamte Telefonnetz in Deutschland von ISDN auf All-IP umgestellt sein. Unternehmen sollten einige Dinge unbedingt beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.tecchannel.de/a/all-ip-umstellung-fuer-unternehmen,3277846

IP-Video für Uniklinik: Stabilität als Knackpunkt

Die Uniklinik im niederländischen Utrecht setzt zur Absicherung seiner weitläufigen Gebäude auf ein flexibel erweiterbares Videosystem. Die Migration erfolgte dabei nicht von analog sondern von einem zuvor instabil gewordenen IP-System.   Advertise on IT Security News. Lesen Sie den ganzen…

Avalanche: Behörden legen Botnet lahm

Ermittler beschlagnahmen 39 Server und nehmen fünf Personen fest. An der Aktion waren das FBI, die Staatsanwalt Verden und die Polizei Lüneburg verantwortlich. Den durch Avalanche weltweit verursachten Schaden schätzen die Ermittler auf mehrere Hundert Millionen Euro.   Advertise on…

Mein neuer PC – Tipps zur Inbetriebnahme

Tipps zur Inbetriebnahme eines neu gekauften PC – Bereits beim ersten Startvorgang von Windows 10 ist es möglich wichtige Datenschutz-Einstellungen vorzunehmen. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/12/mein-neuer-pc-tipps-zur-inbetriebnahme/

Cybersecurity: Sieben Security-Trends für 2017

Wenn das vergangene Jahr etwas lehrt, dann ist es das: Die Folgen der Attacken von Cyberkriminellen erreichen immer größere Ausmaße. Die Opfer müssen mit dem Verlust der Privatsphäre rechnen, mit Einbußen bei der Produktivität – und damit, dass ihre Glaubwürdigkeit…

Fünf Risiken bei Cloud-Anwendungen

Der Einsatz von Mobilgeräten und Cloud-Applikationen am Arbeitsplatz ist in den vergangenen Jahren zu einer alltäglichen Angelegenheit geworden. Die Zeit, als derartige Anwendungen eher etwas für Verbraucher waren, sind lange vorbei. Mit dem Einsatz sind jedoch auch Risiken verbunden.  …

Cybersecurity im WLAN

Die WiFi Access Gateways von Clavister bringen Security-Funktionen in kabellose Netzwerke. Service Provider könnten so langfristig ihre Servicequalität im WLAN verbessern und verfügbare Bandbreite in Abhängigkeit von Nutzer, Vertrag oder verwendetem Webdienst zuteilen.   Advertise on IT Security News. Lesen…

Sicherheitslücke bei WLAN-Routern von Netgear

Netgear kämpft mit einer Sicherheitslücke. Noch ist unklar, wann das Problem behoben ist. Experten raten zur Abschaltung der betroffenen Router.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Sicherheitsluecke-Netgear-WLAN-Router-16964575.html

12 Sicherheitstipps zur Weihnachtszeit

Die Weihnachtszeit steht vor der Tür. Cyber-Kriminelle warten nur darauf, gestresste Einkaufende auf gefälschte Seiten zu leiten, um Bankdaten zu kapern. Unsere Tipps helfen, sicher zu bleiben. The post 12 Sicherheitstipps zur Weihnachtszeit appeared first on WeLiveSecurity   Advertise on…

Internet Security und Kinder: Ein unerwartetes Radio-Interview

David Harley spricht in einem Radio-Interview, dass in St. Helena ausgestrahlt wurde, über Internet Security und Kinder. The post Internet Security und Kinder: Ein unerwartetes Radio-Interview appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie den ganzen…

So lassen sich Passwörter in über 75 Prozent aller Fälle knacken

Unter dem Titel „Targeted Online Password Guessing: An Underestimated Threat“ haben die chinesische und britische Universitäten eine Studie zur Sicherheit von Passwörtern veröffentlicht. Untersucht wurde dabei speziell die Erfolgswahrscheinlichkeit, wenn ein Angreifer neben einigen persönlichen Daten seines Opfers wie etwa…

Stegano greift Leser bekannter Webseiten an

Millionen Leser populärer Nachrichten-Webseiten wurden Opfer schädlicher Werbeanzeigen. Die Ads leiteten den Traffic an ein schädliches und unsichtbares Stegano Exploit Kit um. The post Stegano greift Leser bekannter Webseiten an appeared first on WeLiveSecurity   Advertise on IT Security News.…

Ihre Amazon-Zugangsdaten sind in Gefahr!

Betrüger versuchen derzeit, Amazon-Zugangsdaten zu erschleichen. Prüfen Sie jetzt alle Mails doppelt und dreifach, die nach Ihren Kontodaten fragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ihre Amazon-Zugangsdaten sind in Gefahr!

Cyber-Sorgen im geheimen Cyber-Leben unserer Kids

Kinder kommen heute bereits in frühen Lebensjahre mit Technik und dem Internet in Berührung; sie wachsen damit auf. Nicht ohne Grund bezeichnet man sie als Digital Natives – immerhin ist laut dem Deutschen Institut für Vertrauen und Sicherheit im Internet…

Gooligan: 1 Million Android-Geräte von Malware befallen

Der Schädling stiehlt Anmeldedaten von Google-Konten. Gooligans primäres Ziel ist jedoch die Installation unerwünschter Apps. Sie bringen den Hintermännern mithilfe von Anzeigen-Betrug monatlich bis zu 320.000 Dollar ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.itespresso.de/2016/12/01/gooligan-1-million-android-geraete-von-malware-befallen/

Hackerangriffe auf Yahoo: Online-Konten richtig auflösen

Nachdem Yahoo nun bekannt gegeben hat, dass vermutlich die Daten von mehr als einer Milliarde Konten inklusive sensibler Informationen gehackt worden sind, dürfte der ein oder andere Nutzer das Jahresende dazu nutzen, unsichere oder nicht mehr genutzte Konten aufzulösen. Aber…

Faketoken: Android-Trojaner stiehlt Finanzdaten

Der Android-Schädling „Faketoken“ stiehlt Zugangsdaten von mehr als 2.000 Finanz-Apps, verschlüsselt private Daten und verlangt Lösegeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Faketoken: Android-Trojaner stiehlt Finanzdaten

Assa Abloy: Mehrfachverriegelungen für Notausgänge

Assa Abloy stellt neue Effeff-Mehrfachverriegelungen vor. Dazu zählen Mehrfachverriegelungen für Sicherheitsanwendungen, die speziell für den Einsatz in RC3/RC4-Türen weiterentwickelt wurden, wie beispielsweise die elektromechanische Mehrfachverriegelung 819N sowie die Motormehrfachverriegelung 519N.   Advertise on IT Security News. Lesen Sie den ganzen…

Intel veröffentlicht X86-Encoder/Decoder als Open Source

Kein großes Ding aber vielleicht ein Zeichen, wohin die Reise geht: Die Referenz für das (de-)kodieren von x86-Befehlen ist jetzt frei.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Intel-veroeffentlicht-X86-Encoder-Decoder-als-Open-Source-3577099.html?wt_mc=rss.security.beitrag.atom

Dorkbot Botnet: Ein Jahr vergangen

Vor ungefähr einem Jahr verkündete der Zusammenschluss von Behörden und Softwareherstellern die erfolgreiche Zerschlagung des Dorkbot Botnets. The post Dorkbot Botnet: Ein Jahr vergangen appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dorkbot…

Bundesinnenministerium: Maßnahmen nach Weih­nachts­markt-Anschlag

Am heutigen Morgen hat eine Telefonschaltkonferenz der Innenminister von Bund und Ländern zum gestrigen Anschlag auf einen Berliner Weihnachtsmarkt stattgefunden. Der Innensenator von Berlin, Andreas Geisel, unterrichtete über den Sachverhalt, den Stand der Ermittlungen und darüber, dass der Generalbundesanwalt die…

N26: Massive Sicherheitslücken entdeckt

Ein IT-Experte fand einige gravierende Sicherheitslücken in den Systemen des Banking-Start-ups N26. Datendiebstahl blieb jedoch aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-N26-Sicherheitsluecken-16978625.html

Thyssenkrupp schlägt erfolgreich Hacker zurück

Der Industriekonzern geht nach einem sechsmonatigen Kampf gegen Hacker als Sieger hervor. Es wurden keine wichtigen Daten gestohlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Thyssenkrupp-schlaegt-Hacker-zurueck-16937573.html

Google Analytics Count Tracker erlaubt Einspeisung von Code

WordPress-Nutzer, aufgepasst. Wer für die Integration von Google Analytics das Count Tracker Plugin verwendet, sollte umgehend updaten. Alte Versionen enthalten eine Sicherheitslücke, über die sich PHP Code ausführen lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Amazon verbessert Schutz vor DDoS-Attacken

Eigenen Kunden steht ab sofort der kostenlose DDoS-Schutz AWS Shield zur Verfügung. Große Unternehmen profitieren von zusätzlichen Funktionen wie einer Web Application Firewall von AWS Shield Advanced. Der Dienst kostet jedoch mindestens 3000 Dollar pro Monat.   Advertise on IT…

ESET Trends 2017 – Sicherheit ohne Gewähr

ESET Trends 2017 – Was wird uns im bevorstehenden neuen Jahr 2017 erwarten? Im neuen Whitepaper finden sich Antworten auf viele Fragen. The post ESET Trends 2017 – Sicherheit ohne Gewähr appeared first on WeLiveSecurity   Advertise on IT Security…

Assa Abloy Austria: Spende an Wiener Kinderhospiz

Die Assa Abloy Austria GmbH entschied sich auch in diesem Jahr dafür, einen für Kundengeschenke vorgesehenen Geldbetrag einem guten Zweck zu spenden. Die alljährliche Weihnachtstradition kommt dem österreichischen Verein Kinderhospiz Netz mit einer Spende von 1.500 Euro zugute.   Advertise…

Nagios Core ist angreifbar: Sicherheitslücken in Server-Überwachungssoftware

Nagios Core, eine Software zur Server-Überwachung, weist derzeit zwei kritische Sicherheitslücken auf. Angreifer können durch sie die absolute Systemkontrolle erhalten. Die aktuelle Version 4.2.4 schließt die Lücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Nagios-Core-ist-angreifbar-Sicherheitsluecken-in-Server-Ueberwachungssoftware-3576359.html?wt_mc=rss.security.beitrag.atom

Backdoor in Skype auf MacOS

Seit mindestens 2010 enthielt Skype auf dem Mac eine Hintertür, über die Angreifer auf sensible Daten zugreifen können. Die Hintertür war bereits vor dem Kauf von Microsoft im Programm, die aktuelle Version behebt die Schwachstelle.   Advertise on IT Security…

Besserer Schutz vor Insider-Bedrohungen

CA Technologies hat eine neue Version der CA Identity Suite vorgestellt, die neben dem CA Privileged Access Manager zur Überwachung von privilegierten Accounts neue, flexible Optionen für ein agiles, schnelles und benutzerfreundliches Identitätsmanagement bereitstellt. Unternehmen können dadurch Zeit und Geld…

Cyberversicherungen sind kein Allheilmittel

Versicherungen gegen IT-Risiken liegen im Trend. Allerdings sollte eine solche Police für IT-Verantwortliche kein Grund sein, sich bequem im Chefsessel zurückzulehnen. Schließlich entbindet sie Unternehmen nicht von der Verantwortung, die es für die Sicherheit der Daten sowie die Verfügbarkeit und…

OpenSSH verabschiedet sich von SSHv1

Die gerade veröffentlichte Version OpenSSH 7.4 entfernt die Unterstützung für das veraltete Protokoll SSHv1 auf Server-Seite. Im August soll es ganz beerdigt werden. Darüber hinaus gibt es auch ein paar Bug-Fixes.   Advertise on IT Security News. Lesen Sie den…

16. Cyber-Sicherheits-Tag – Call for Presentations

Beiträge gesucht. Der kommende Cyber-Sicherheits-Tag am 21. Februar wird sich mit dem Thema „Sicherheit in Datenbanken“ befassen. Wir freuen uns über Ihre Einreichungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161201_16_CS-Tag_CfP.html

Android Ransomware kann sich weiter ausbreiten

ESET wirft einen Blick auf die Zukunft von Android Ransomware – Die Malware ist weiter auf dem Vormarsch und wird immer raffinierter. Wir bleiben dran! […]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Ransomware kann…

Faketoken – Mobiler Banking-Trojaner verschlüsselt jetzt Daten

Die Cybersicherheitsexperten von Kaspersky Lab haben eine neue Modifikation des mobilen Banking-Trojaners ,Faketoken‘ identifiziert. Der Schädling verschlüsselt Nutzerdaten und versteckt sich hinter zahlreichen Spielen und Programmen, wie etwa Adobe Flash Player. Der mobile Trojaner ist in der Lage, die Zugangsdaten…

EU-Kommission bestätigt massiven DDoS-Angriff

Die Website der Kommission war am Donnerstag für mehrere Stunden nicht erreichbar. Mitarbeiter in Brüssel konnten zudem vorübergehend nicht auf das Internet zugreifen. Laut EU-Kommission gab es keine unerlaubten Zugriffe auf Daten.   Advertise on IT Security News. Lesen Sie…

Was ist Ransomware?

Was ist Ransomware? Warum müssen Sie sich darüber informieren? Und wie können Sie sich schützen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist Ransomware?

IT-Sicherheit in Deutschland ohne Investitionsbereitschaft

IT-Sicherheit wird in Unternehmen zur strategischen Frage – gleichzeitig steigt der Investitionsbedarf. Dies ergab die von Cisco unterstützte „CISO Security Studie“ von IDG Research Services, die unter rund 500 IT-Entscheidern in unterschiedlichen Positionen durchgeführt wurde.   Advertise on IT Security…

Open Source E-Mail Gateway

Mit der kostenlosen Opensource-Lösung Scrollout F1 bauen Administratoren ein E-Mail-Gateway auf, das Anti-Spam- und Antivirus-Funktionen bietet. Das System ist vom E-Mail-Server unabhängig, und lässt sich mit Exchange genauso nutzen, wie mit Lotus Domino, Sendmail, Postfix oder anderen Systemen.   Advertise…

Bau 2017: Neue Seilsicherungssysteme von ABS Safety

Vom 16. bis zum 21. Januar 2017 stellt ABS Safety auf der Münchener Bau seine Seilsicherungssysteme der jüngsten Generation vor. Die voll überfahrbaren Absturzsicherungslösungen ABS-Lock SYS II und ABS-Lock SYS IV punkten mit neuen Spannelementen, Zwischenhaltern und Gleitern.   Advertise…

Malwarebytes 3.0: Der neue PC-Schützer ist da

Malwarebytes 3.0 zieht einen Schutzwall um Ihren PC. Was die neue Generation dabei anders macht, klärt COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Malwarebytes-3.0-Download-Tipps-6105037.html