Eine russische Hackergruppe trickst Werbenetzwerke aus und „verdient“ damit zwischen 3 und 5 Millionen US-Dollar täglich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Werbung-Betrueger-5-Millionen-US-Dollar-pro-Tag-17036693.html
Monat: Dezember 2016
Die 60 besten Gadgets, die auch weihnachtstauglich sind
Weihnachten steht kurz vor der Tür und damit die Not, in letzter Sekunde noch passende Geschenke zu besorgen. Der Gadgets-Markt hält zahllose Geräte bereit, die auch unter den Weihnachtsbaum passen. Advertise on IT Security News. Lesen Sie den ganzen…
Anschlag in Berlin: BKA-Hinweisportal durch DDoS-Angriff lahmgelegt
Am Tag nach dem mutmaßlichen Anschlag auf einen Berliner Weihnachtsmarkt ist das Hinweisportal des Bundeskriminalamts mehr als zwei Stunden durch einen DDoS-Angriff lahmgelegt worden. Inzwischen ist es wieder erreichbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Cyber-Angriffe auf Krankenhäuser – erst der Anfang?
Es ist eine Horror-Vorstellung: Cyber-Kriminelle legen ein Krankenhaus lahm. Erpressungsversuche mit Schadsoftware gibt es bereits. Einige Experten warnen, es könnte noch schlimmer kommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/hacker/articles/566523
l+f: Kritik an AV-Software
"Antiviren-Software ist unverzichtbar" hat den Stellenwert eines Mantras; man murmelt es fast ohne Nachdenken. Doch ist sie das wirklich? Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kritik an AV-Software
Netgear: Patch schließt Sicherheitslücke bei Routern
Netgear kämpft mit einer Sicherheitslücke bei seinen WLAN-Routern. Erste Modelle erhielten nun einen Patch zur Lösung des Problems. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Sicherheitsluecke-Netgear-WLAN-Router-16964575.html
Entschlüsselungstool für CryptXXX Ransomware
Im Kampf gegen die Ransomware-Kriminalität stellen die Experten von Kaspersky Lab eine aktualisierte und zudem wieder kostenfreie Version des RannohDecryptor mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/12/entschluesselungstool-fuer-cryptxxx-ransomware/
Luftfahrtindustrie im Fadenkreuz von Cyberkriminellen
Die Anzahl von Cyberangriffen auf IT-Systeme hat auch 2016 erneut deutlich zugenommen. Immer öfter werden Unternehmen, Behörden, Institutionen oder Privatpersonen Opfer von Hacker-, Spam-, Malware- oder Phishing-Attacken. Auch die Luftfahrtindustrie ist längst in den Fokus von Verbrechern und Terroristen geraten.…
EuGH: Strenge Auflagen bei Vorratsdatenspeicherung
Wichtiges Urteil des EuGH: Die Vorratsdatenspeicherung ist in der EU nur zur Bekämpfung schwerer Straftaten zulässig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: EuGH: Strenge Auflagen bei Vorratsdatenspeicherung
Social Engineering per geklontem Facebook-Profil
Uns erreichen in den letzten Tagen häufiger die Anfragen zu geklonten Facebook-Profilen, mit denen versucht wird, die Kontaktdaten von Freunden abzugreifen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Social Engineering per geklontem Facebook-Profil
A10 Networks unterstützt App Transport Security (ATS)
Um die Sicherheit der Netzwerkkommunikation von Apple-Anwendungen zu verbessern, müssen ab 1. Januar 2017 alle Anwendungen für iOS und OS X im App Store das App Transport Security (ATS)-Feature nutzen. A10 Networks unterstützt ATS-Codes über das gesamte Produktportfolio des Unternehmens…
Google Analytics Count Tracker erlaubt Code injection
WordPress-Nutzer, aufgepasst. Wer für die Integration von Google Analytics das Count Tracker Plugin verwendet, sollte umgehend updaten. Alte Versionen enthalten eine Sicherheitslücke, über die sich PHP Code ausführen lässt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Weltweites Vertrauen in die Cybersicherheit fällt
Die zweite jährliche Befragung von Sicherheitsprofis ergab, dass zwölf Prozent weniger als 2016 sicher sind, Cyber-Risiken richtig einordnen zu können + Deutschland liegt deutlich unter dem Durchschnitt und verliert vor allem im Bereich „Risk Assessment“ Advertise on IT Security…
Smart Metering: Schlüsselzeremonie erfolgreich durchgeführt – Root-CA in Betrieb
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/SmartMetering_Schluesselzeremonie_21122016.html
Antivirensoftware: Die Schlangenöl-Branche
Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken – und hat sehr grundsätzliche Grenzen. (Anti-Virus, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148-rss.html
PCS Systemtechnik: Zeiterfassung für die Arbeitswelt 4.0
Die Anforderungen der Arbeitswelt 4.0 fordern Unternehmen dazu auf, die Rahmenbedingungen für die Arbeitszeit neu zu gestalten. PCS stellt für die Erfassung von flexiblen Arbeitszeiten eine durchgängige Reihe von Terminals in Kombination mit Zutrittskontrolle zur Verfügung. Advertise on IT…
GFOS: Helmholtz-Gymnasium gewinnt Innovationsaward
Der GFOS-Innovationsaward 2016 wurde im Rahmen der Auftaktveranstaltung des Projektes Flexlabplus im FOM Hochschulzentrum verliehen und feierte damit sein fünfjähriges Jubiläum. Wie immer war die Entscheidung knapp, da alle Schülergruppen viel Arbeit in ihre Projekte investiert haben. Advertise on…
Netgear-Sicherheitslücke: Updates für vier betroffene Router fertig
Für die Router R6250, R6400, R7000 und R8000 stehen ab sofort Firmware-Updates zur Verfügung. Die Installation der Updates wird dringend empfohlen. Für weitere sieben Router mit Sicherheitslücke steht bisher nur die Beta-Version zum Download bereit. Advertise on IT Security…
Nexus Technology: Fünf Tipps, um gehackt zu werden
Die Digitalisierung ist Top-Thema in Wirtschaft und Gesellschaft, und die „Digital Natives“ erobern die Arbeitswelt. Nach wie vor ist digitale Kompetenz jedoch sehr ungleich verteilt, und auch vermeintliche Experten begehen folgenreiche Fehler. Nexus hat fünf sichere Tipps für alle, die…
Chats von Facebook-Nutzern leicht auslesbar
Ein Sicherheitsforscher hat eine kritische Lücke im Facebook-Messenger entdeckt. Darüber konnten Hacker all Ihre Chats auslesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chats von Facebook-Nutzern leicht auslesbar
Interview: Stegano Exploit Kit
Peter Stancik befragt den Senior Malware Forscher von ESET zur aktuellen Malvertising-Kampagne mit dem Stegano Exploit Kit. ⟾ Hier geht’s zum Interview. The post Interview: Stegano Exploit Kit appeared first on WeLiveSecurity Advertise on IT Security News. Lesen Sie…
Partnerbeitrag: Datenschutz und IT Sicherheit in Druckinfrastrukturen
Whitepaper von mc² beschäftigt sich mit der Schutzmaßnahmen für Drucker, Scanner, Fax & Co. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Datenschutz und IT Sicherheit in Druckinfrastrukturen
Bosch: Software-Update für verbesserte Videosicherheit
Bosch präsentiert das Bosch Video Management System 7.0 (Bosch VMS 7.0). Die neue Software-Version unterstützt das Sicherheitspersonal in seiner täglichen Arbeit dabei, hochauflösende Videostreams effektiv einzusetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/1142063
Kritische Sicherheitslücke in Netgear-Routern – Update möglich
In verschiedenen WLAN-Routern der Firma Netgear existiert eine kritische Sicherheitslücke. Das berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI). Nutzer der betroffenen Netgear-Router sollten dringend ihre Software aktualisieren. Der Hersteller Netgear habe die Verwundbarkeit der WLAN-Router mit den Modellnummern…
Bundestagswahl 2017: Politiker warnen vor Hackern
Deutsche Politiker warnen vor einem gezielten Hacker-Angriff im Hinblick auf die bevorstehenden Bundestagswahlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagswahl 2017: Politiker warnen vor Hackern
Firefox: Mozilla schließt Zero-Day-Lücke
Der Fehler steckt in der Komponente SVG Animation. Er erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer muss ein Opfer lediglich auf eine speziell präparierte Website locken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.itespresso.de/2016/12/01/firefox-mozilla-schliesst-zero-day-luecke/
Entschlüsselung der dritten Version von CryptXXX — kostenlos
Experten von Kaspersky Lab erstellen ein Heilmittel gegen CryptXXX; zum dritten Mal. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/cryptxxx-v3-ransomware/9419/
Technische Warnung des Bürger-CERT
Der Hersteller Netgear hat die Verwundbarkeit der WLAN-Router mit den Modellnummern R6250, R6400, R6700, R6900, R7000, R7100LG, R7300DST, R7900 und R8000 sowie der DSL-Router mit den Modellnummern D6220 und D6400 bestätigt mehr … Advertise on IT Security News. Lesen…
No More Ransom: Größer, besser, schneller!
Das Projekt No More Ransom wächst und heißt neue Partner, Länder willl-kommen und bietet neue kostenlose Entschlüsselungstools. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/nomoreransom-grows-even-bigger/9402/
Privatsphäreeinstellungen auf Facebook: Was Sie wissen müssen
Facebook hat seine Privatsphäreeinstellungen in den vergangenen Jahren mehrmals geändert, also erklären wir noch einmal, wie Sie Ihren Account privater gestalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/facebook-privacy-settings/9360/
Riskante Weihnachtsgrüße: Schutz vor Viren und Phishing
Alle Jahre wieder füllt sich das E-Mail-Postfach mit Weihnachtsgrüßen von Geschäftspartnern und Geschenktipps von Online-Händlern. Auch Internetbetrüger nutzen die Chance der digitalen Festtagsgrüße, um Schadsoftware zu verbreiten und Nutzerdaten abzugreifen. Advertise on IT Security News. Lesen Sie den ganzen…
Obama kündigt Vergeltung für Hacker-Angriffe an
Hat Russland die US-Präsidentenwahl beeinflusst? Trump winkt ab, Moskau dementiert. Obama bekräftigt die Darstellung und droht Russland. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Putin-Hack-Obama-Vergeltung-17009123.html
Partnerbeitrag: Riskworkers bietet Seminar zum Schutz vor „falschen Präsidenten“, Cyber-Erpressungen & Social Engineering an
Veranstaltung beschäftigt sich mit aktuellen IT-Angriffsszenarien und Abwehrstrategien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161209_riskworkers_se.html
Wikileaks-Dokumente aus NSA-Ausschuss: Quelle im Bundestag vermutet
Als die Enthüllungsplattform Wikileaks Tausende geheime Dokumente aus dem NSA-Untersuchungsausschuss veröffentlichte, dachten viele zunächst an Hacker, eventuell sogar aus Russland. Nun suchen die Behörden im Bundestag selbst nach der undichten Stelle. Advertise on IT Security News. Lesen Sie den…
Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig
ESETs Cameron Camp schaut bei der Sicherheit der Mobilgeräte-Hersteller genauer hin. In wie weit berücksichtigen die Hersteller defensives Programmieren? The post Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig appeared first on WeLiveSecurity Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Yahoo Hack betrifft rund 1 Mrd. Internetnutzer
Der Internet-Riese muss sich derzeit einer großen Sicherheitslücke widmen. Verizon kann bei einem Yahoo Hack nun schon zum zweiten Mal zusehen. The post Yahoo Hack betrifft rund 1 Mrd. Internetnutzer appeared first on WeLiveSecurity Advertise on IT Security News.…
Wie falscher technischer Support aufflog
Ein krimineller Ring in Indien gab sich als technischer Support aus und trickste viele Personen aus; aber nicht mit David Jacoby, unserem Senior Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie falscher technischer Support aufflog
Windows-VPN-Clients mit „Home Zone“ und „Bypass“
Die aktuellen Windows-VPN-Clients von NCP Engineering bieten mit der Funktion „Home Zone“ Anwendern ein spezielles Nutzungsprofil für das Homeoffice und mit „VPN-Bypass“ IT-Administratoren die Möglichkeit, hohes Datenaufkommen auf den Servern zu verhindern. Advertise on IT Security News. Lesen Sie…
Facebook stellt kostenlose Zertifikats-Überwachung bereit
Mit einem Monitoring Tool für Certificate Transparency können Admins den Zertifizierungsstellen auf die Finger schauen – wenn sie ein Stück ihrer Seele verkaufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Facebook-stellt-kostenlose-Zertifikats-Ueberwachung-bereit-3573524.html?wt_mc=rss.security.beitrag.atom
Viren: Zurück zu den Wurzeln
Es ist sehr wahrscheinlich, dass in absehbarer Zukunft Informationen in DNA gespeichert werden und der Begriff “Virus” zu seiner ursprünglichen Bedeutung zurückgeführt werden muss. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/dna-storage/9333/
Deutscher Geheimdienst will 150 Millionen investieren, um WhatsApp zu knacken
PhotographyByMK/fotolia.com Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern wie WhatsApp zu knacken. Das geht aus geheimen Haushaltsunterlagen zum Projekt „ANISKI“ hervor, aus denen netzpolitik.org heute zitiert. Dass Messenger-Dienste wie WhatsApp die Kommunikation verschlüsseln, ist den…
Kampf dem Kalender-Spam: Apple führt Meldefunktion ein
Seit einigen Wochen belästigen Spamversender iCloud-Nutzer mit ungewollten Kalendereinträgen. Apple sagt diesem Vorgehen nun den Kampf an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-iCloud-Spammer-Kalender-Eintraege-16773457.html
Sicheres Onlineshopping zur Weihnachtszeit
Weihnachtszeit = mehr Einkäufe + mehr Ziele + mehr Kriminelle, die auf einfache Beute lauern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicheres Onlineshopping zur Weihnachtszeit
Service Provider sollten sich um Internet Security von Kunden sorgen
Im Jahr 2016 erlebte Ransomware eine weite Verbreitung. Allerdings ist das nicht die einzige Cyber-Bedrohung, die Service Provider abwehren müssen. The post Service Provider sollten sich um Internet Security von Kunden sorgen appeared first on WeLiveSecurity Advertise on IT…
Offizielles Forum der Krypto-Währung Ethereum gehackt
Unbekannte Angreifer haben Daten von rund 16.500 Nutzern abgezogen. Darunter finden sich auch Passwörter, die aber zum Großteil mit einem als sicher geltenden Verfahren geschützt sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Offizielles-Forum-der-Krypto-Waehrung-Ethereum-gehackt-3577111.html?wt_mc=rss.security.beitrag.atom
Was ist eine Datenschutzverletzung?
Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?…
Türkei blockiert wohl mit Deep Packet Inspection Zugang zu Tor
Türkische Provider blockieren offenbar seit dem Wochenende den direkten Zugang zum Anonymisierungsdienst Tor. Um die Verbindungsversuche zu identifizieren, kommt offenbar Deep Packet Inspection zum Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Tuerkei-blockiert-wohl-mit-Deep-Packet-Inspection-Zugang-zu-Tor-3577109.html?wt_mc=rss.security.beitrag.atom
BSI ermöglicht Zerschlagung der Botnetz-Infrastruktur Avalanche
Eine international agierende Tätergruppierung hat millionenfach private und geschäftliche Computersysteme mit unterschiedlicher Schadsoftware infiziert. Dieses Netzwerk mit dem Namen „Avalanche“ ist derzeit eine der weltweit größten bekannten Botnetz-Infrastrukturen. In dieser konnten insgesamt 20 verschiedene Botnetze identifiziert werden, welche die Infrastruktur…
Telefonie: All-IP-Umstellung für Unternehmen
Spätestens bis 2018 soll das gesamte Telefonnetz in Deutschland von ISDN auf All-IP umgestellt sein. Unternehmen sollten einige Dinge unbedingt beachten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.tecchannel.de/a/all-ip-umstellung-fuer-unternehmen,3277846
IP-Video für Uniklinik: Stabilität als Knackpunkt
Die Uniklinik im niederländischen Utrecht setzt zur Absicherung seiner weitläufigen Gebäude auf ein flexibel erweiterbares Videosystem. Die Migration erfolgte dabei nicht von analog sondern von einem zuvor instabil gewordenen IP-System. Advertise on IT Security News. Lesen Sie den ganzen…
Avalanche: Behörden legen Botnet lahm
Ermittler beschlagnahmen 39 Server und nehmen fünf Personen fest. An der Aktion waren das FBI, die Staatsanwalt Verden und die Polizei Lüneburg verantwortlich. Den durch Avalanche weltweit verursachten Schaden schätzen die Ermittler auf mehrere Hundert Millionen Euro. Advertise on…
Mein neuer PC – Tipps zur Inbetriebnahme
Tipps zur Inbetriebnahme eines neu gekauften PC – Bereits beim ersten Startvorgang von Windows 10 ist es möglich wichtige Datenschutz-Einstellungen vorzunehmen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/12/mein-neuer-pc-tipps-zur-inbetriebnahme/
Single-Sign-On: Lücken bei der Implementierung des OAuth-Protokolls
Das OAuth-Protokoll wurde ursprünglich entwickelt, um im Web ein Single Sign-on zu ermöglichen: Der Anwender kann sich mit seinem Account von einem der großen Webdienste wie etwa Google, Facebook oder Amazon auch bei verschiedenen Websites von Drittanbietern anmelden. Nachdem er…
Project Wycheproof: Krypto-Implementierung auf Sicherheit abklopfen
Von AES über ECDH bis RSA: Entwickler können mit Googles Project Wycheproof eine Sammlung von Tests auf Krypto-Bibliotheken loslassen, um die Sicherheit eigener Software zu testen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project Wycheproof: Krypto-Implementierung…
Cybersecurity: Sieben Security-Trends für 2017
Wenn das vergangene Jahr etwas lehrt, dann ist es das: Die Folgen der Attacken von Cyberkriminellen erreichen immer größere Ausmaße. Die Opfer müssen mit dem Verlust der Privatsphäre rechnen, mit Einbußen bei der Produktivität – und damit, dass ihre Glaubwürdigkeit…
Fünf Risiken bei Cloud-Anwendungen
Der Einsatz von Mobilgeräten und Cloud-Applikationen am Arbeitsplatz ist in den vergangenen Jahren zu einer alltäglichen Angelegenheit geworden. Die Zeit, als derartige Anwendungen eher etwas für Verbraucher waren, sind lange vorbei. Mit dem Einsatz sind jedoch auch Risiken verbunden. …
Ubuntu Desktop: Bug in Crash-Reporter erlaubt Einschleusen von Schadcode
Der Crash-Reporter Apport, standardmäßig installiert in Ubuntu Desktop ab 12.10, war anfällig für das Einschleusen von Schadcode über manipulierte .crash-Dateien. Der Fehler ist seit einigen Tagen behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu Desktop:…
Cybersecurity im WLAN
Die WiFi Access Gateways von Clavister bringen Security-Funktionen in kabellose Netzwerke. Service Provider könnten so langfristig ihre Servicequalität im WLAN verbessern und verfügbare Bandbreite in Abhängigkeit von Nutzer, Vertrag oder verwendetem Webdienst zuteilen. Advertise on IT Security News. Lesen…
Sicherheitslücke bei WLAN-Routern von Netgear
Netgear kämpft mit einer Sicherheitslücke. Noch ist unklar, wann das Problem behoben ist. Experten raten zur Abschaltung der betroffenen Router. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Sicherheitsluecke-Netgear-WLAN-Router-16964575.html
12 Sicherheitstipps zur Weihnachtszeit
Die Weihnachtszeit steht vor der Tür. Cyber-Kriminelle warten nur darauf, gestresste Einkaufende auf gefälschte Seiten zu leiten, um Bankdaten zu kapern. Unsere Tipps helfen, sicher zu bleiben. The post 12 Sicherheitstipps zur Weihnachtszeit appeared first on WeLiveSecurity Advertise on…
Internet Security und Kinder: Ein unerwartetes Radio-Interview
David Harley spricht in einem Radio-Interview, dass in St. Helena ausgestrahlt wurde, über Internet Security und Kinder. The post Internet Security und Kinder: Ein unerwartetes Radio-Interview appeared first on WeLiveSecurity Advertise on IT Security News. Lesen Sie den ganzen…
So lassen sich Passwörter in über 75 Prozent aller Fälle knacken
Unter dem Titel „Targeted Online Password Guessing: An Underestimated Threat“ haben die chinesische und britische Universitäten eine Studie zur Sicherheit von Passwörtern veröffentlicht. Untersucht wurde dabei speziell die Erfolgswahrscheinlichkeit, wenn ein Angreifer neben einigen persönlichen Daten seines Opfers wie etwa…
Neue Stellungnahme des Expertenkreis Cyber-Sicherheit
Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Stellungnahme des Expertenkreis Cyber-Sicherheit
Stegano greift Leser bekannter Webseiten an
Millionen Leser populärer Nachrichten-Webseiten wurden Opfer schädlicher Werbeanzeigen. Die Ads leiteten den Traffic an ein schädliches und unsichtbares Stegano Exploit Kit um. The post Stegano greift Leser bekannter Webseiten an appeared first on WeLiveSecurity Advertise on IT Security News.…
Ihre Amazon-Zugangsdaten sind in Gefahr!
Betrüger versuchen derzeit, Amazon-Zugangsdaten zu erschleichen. Prüfen Sie jetzt alle Mails doppelt und dreifach, die nach Ihren Kontodaten fragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ihre Amazon-Zugangsdaten sind in Gefahr!
Cyber-Sorgen im geheimen Cyber-Leben unserer Kids
Kinder kommen heute bereits in frühen Lebensjahre mit Technik und dem Internet in Berührung; sie wachsen damit auf. Nicht ohne Grund bezeichnet man sie als Digital Natives – immerhin ist laut dem Deutschen Institut für Vertrauen und Sicherheit im Internet…
Gooligan: 1 Million Android-Geräte von Malware befallen
Der Schädling stiehlt Anmeldedaten von Google-Konten. Gooligans primäres Ziel ist jedoch die Installation unerwünschter Apps. Sie bringen den Hintermännern mithilfe von Anzeigen-Betrug monatlich bis zu 320.000 Dollar ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.itespresso.de/2016/12/01/gooligan-1-million-android-geraete-von-malware-befallen/
Hackerangriffe auf Yahoo: Online-Konten richtig auflösen
Nachdem Yahoo nun bekannt gegeben hat, dass vermutlich die Daten von mehr als einer Milliarde Konten inklusive sensibler Informationen gehackt worden sind, dürfte der ein oder andere Nutzer das Jahresende dazu nutzen, unsichere oder nicht mehr genutzte Konten aufzulösen. Aber…
Faketoken: Android-Trojaner stiehlt Finanzdaten
Der Android-Schädling „Faketoken“ stiehlt Zugangsdaten von mehr als 2.000 Finanz-Apps, verschlüsselt private Daten und verlangt Lösegeld. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Faketoken: Android-Trojaner stiehlt Finanzdaten
Assa Abloy: Mehrfachverriegelungen für Notausgänge
Assa Abloy stellt neue Effeff-Mehrfachverriegelungen vor. Dazu zählen Mehrfachverriegelungen für Sicherheitsanwendungen, die speziell für den Einsatz in RC3/RC4-Türen weiterentwickelt wurden, wie beispielsweise die elektromechanische Mehrfachverriegelung 819N sowie die Motormehrfachverriegelung 519N. Advertise on IT Security News. Lesen Sie den ganzen…
Intel veröffentlicht X86-Encoder/Decoder als Open Source
Kein großes Ding aber vielleicht ein Zeichen, wohin die Reise geht: Die Referenz für das (de-)kodieren von x86-Befehlen ist jetzt frei. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Intel-veroeffentlicht-X86-Encoder-Decoder-als-Open-Source-3577099.html?wt_mc=rss.security.beitrag.atom
Dorkbot Botnet: Ein Jahr vergangen
Vor ungefähr einem Jahr verkündete der Zusammenschluss von Behörden und Softwareherstellern die erfolgreiche Zerschlagung des Dorkbot Botnets. The post Dorkbot Botnet: Ein Jahr vergangen appeared first on WeLiveSecurity Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dorkbot…
Bundesinnenministerium: Maßnahmen nach Weihnachtsmarkt-Anschlag
Am heutigen Morgen hat eine Telefonschaltkonferenz der Innenminister von Bund und Ländern zum gestrigen Anschlag auf einen Berliner Weihnachtsmarkt stattgefunden. Der Innensenator von Berlin, Andreas Geisel, unterrichtete über den Sachverhalt, den Stand der Ermittlungen und darüber, dass der Generalbundesanwalt die…
N26: Massive Sicherheitslücken entdeckt
Ein IT-Experte fand einige gravierende Sicherheitslücken in den Systemen des Banking-Start-ups N26. Datendiebstahl blieb jedoch aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-N26-Sicherheitsluecken-16978625.html
Neufassung der Arbeitsstättenverordnung: Vorteile für die Arbeitssicherheit
Die neue, am 3.12.2016 in Kraft getretene Arbeitsstättenverordnung (ArbStättV) bringt mehr Klarheit für Unternehmen. Nach Einschätzung des Bundesministeriums für Arbeit und Soziales werden damit der Schutz und die Sicherheit von Beschäftigten am Arbeitsplatz modernisiert. Advertise on IT Security News.…
Thyssenkrupp schlägt erfolgreich Hacker zurück
Der Industriekonzern geht nach einem sechsmonatigen Kampf gegen Hacker als Sieger hervor. Es wurden keine wichtigen Daten gestohlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Thyssenkrupp-schlaegt-Hacker-zurueck-16937573.html
Sicherheitsforscher knacken Aktivierungssperre von iPhone und iPad
Überlange Zeichenfolgen für WLAN-SSID und Passwort lassen bei der Einrichtung eines iPads das Betriebssystem abstürzen. Das gibt einem Angreifer unter Umständen kurz Zugriff auf den Startbildschirm. Danach setzt das Gerät ohne Abfrage der Apple-ID die Einrichtung fort. Advertise on…
Google Analytics Count Tracker erlaubt Einspeisung von Code
WordPress-Nutzer, aufgepasst. Wer für die Integration von Google Analytics das Count Tracker Plugin verwendet, sollte umgehend updaten. Alte Versionen enthalten eine Sicherheitslücke, über die sich PHP Code ausführen lässt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Partnerbeitrag: Whitepaper zu Cyber-Versicherungen von Werth IT
Dokument informiert über Vorteile der Policen und notwendigen Leistungsumfang. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Whitepaper zu Cyber-Versicherungen von Werth IT
Amazon verbessert Schutz vor DDoS-Attacken
Eigenen Kunden steht ab sofort der kostenlose DDoS-Schutz AWS Shield zur Verfügung. Große Unternehmen profitieren von zusätzlichen Funktionen wie einer Web Application Firewall von AWS Shield Advanced. Der Dienst kostet jedoch mindestens 3000 Dollar pro Monat. Advertise on IT…
ESET Trends 2017 – Sicherheit ohne Gewähr
ESET Trends 2017 – Was wird uns im bevorstehenden neuen Jahr 2017 erwarten? Im neuen Whitepaper finden sich Antworten auf viele Fragen. The post ESET Trends 2017 – Sicherheit ohne Gewähr appeared first on WeLiveSecurity Advertise on IT Security…
Assa Abloy Austria: Spende an Wiener Kinderhospiz
Die Assa Abloy Austria GmbH entschied sich auch in diesem Jahr dafür, einen für Kundengeschenke vorgesehenen Geldbetrag einem guten Zweck zu spenden. Die alljährliche Weihnachtstradition kommt dem österreichischen Verein Kinderhospiz Netz mit einer Spende von 1.500 Euro zugute. Advertise…
Nagios Core ist angreifbar: Sicherheitslücken in Server-Überwachungssoftware
Nagios Core, eine Software zur Server-Überwachung, weist derzeit zwei kritische Sicherheitslücken auf. Angreifer können durch sie die absolute Systemkontrolle erhalten. Die aktuelle Version 4.2.4 schließt die Lücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Nagios-Core-ist-angreifbar-Sicherheitsluecken-in-Server-Ueberwachungssoftware-3576359.html?wt_mc=rss.security.beitrag.atom
Backdoor in Skype auf MacOS
Seit mindestens 2010 enthielt Skype auf dem Mac eine Hintertür, über die Angreifer auf sensible Daten zugreifen können. Die Hintertür war bereits vor dem Kauf von Microsoft im Programm, die aktuelle Version behebt die Schwachstelle. Advertise on IT Security…
Besserer Schutz vor Insider-Bedrohungen
CA Technologies hat eine neue Version der CA Identity Suite vorgestellt, die neben dem CA Privileged Access Manager zur Überwachung von privilegierten Accounts neue, flexible Optionen für ein agiles, schnelles und benutzerfreundliches Identitätsmanagement bereitstellt. Unternehmen können dadurch Zeit und Geld…
Cyberversicherungen sind kein Allheilmittel
Versicherungen gegen IT-Risiken liegen im Trend. Allerdings sollte eine solche Police für IT-Verantwortliche kein Grund sein, sich bequem im Chefsessel zurückzulehnen. Schließlich entbindet sie Unternehmen nicht von der Verantwortung, die es für die Sicherheit der Daten sowie die Verfügbarkeit und…
OpenSSH verabschiedet sich von SSHv1
Die gerade veröffentlichte Version OpenSSH 7.4 entfernt die Unterstützung für das veraltete Protokoll SSHv1 auf Server-Seite. Im August soll es ganz beerdigt werden. Darüber hinaus gibt es auch ein paar Bug-Fixes. Advertise on IT Security News. Lesen Sie den…
Unbekannte schicken Verschlüsselungs-Trojaner Goldeneye an deutsche Firmen
Viele deutsche Firmen erhalten derzeit gefährliche Post – Bewerbungsmails mit einem aggressiven Schadprogramm im Anhang. Wie man den Trojaner „Goldeneye“ erkennt. Die gefährlichen Mails werden im Namen „Rolf Drescher“ von verschiedenen Adressen versandt. Die in deutscher Sprache verfassten Nachrichten sehen…
Telekom-Störung war offenbar Hackerangriff auf hundertausende Router
Symbolbild: Telekom Die vermeintliche Telekom-Störung, die seit Sonntag bundesweit für Aufsehen sorgt, war offenbar ein groß angelegter Hacker-Angriff auf hunderttausende Router von Telekom-Kunden. Was wir bisher wissen und was nicht. Was hat es mit der angeblichen Telekom-Störung auf sich? Seit…
Schwachstellen erkennen, Sicherheitslecks beseitigen: Security – das neue TecChannel Compact ist da!
Clients, Cloud und VPN-Verbindungen wirkungsvoll vor Angriffen schützen oder Identitätsdiebstahl vermeiden, das sind nur einige Schwerpunkthemen dieses neuen TecChannel Compacts. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel erhalten das Farb-PDF wie immer kostenlos. Advertise…
16. Cyber-Sicherheits-Tag – Call for Presentations
Beiträge gesucht. Der kommende Cyber-Sicherheits-Tag am 21. Februar wird sich mit dem Thema „Sicherheit in Datenbanken“ befassen. Wir freuen uns über Ihre Einreichungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161201_16_CS-Tag_CfP.html
Android Ransomware kann sich weiter ausbreiten
ESET wirft einen Blick auf die Zukunft von Android Ransomware – Die Malware ist weiter auf dem Vormarsch und wird immer raffinierter. Wir bleiben dran! […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Ransomware kann…
WARNUNG! Verschlüsselungstrojaner Goldeneye greift gezielt Personalabteilungen an
Seit gestern ist eine neue sehr aggressive Trojanerwelle mit dem Namen „Goldeneye“ unterwegs. Diese verschlüsselt die Daten und verlangt dann Geld für den Freischaltcode. Der Trojaner wird gezielt gegen Personalabteilungen eingesetzt. Vorrangig gegen Unternehmen, die Stellenausschreibungen veröffentlicht hatten. Der Beitrag…
Faketoken – Mobiler Banking-Trojaner verschlüsselt jetzt Daten
Die Cybersicherheitsexperten von Kaspersky Lab haben eine neue Modifikation des mobilen Banking-Trojaners ,Faketoken‘ identifiziert. Der Schädling verschlüsselt Nutzerdaten und versteckt sich hinter zahlreichen Spielen und Programmen, wie etwa Adobe Flash Player. Der mobile Trojaner ist in der Lage, die Zugangsdaten…
EU-Kommission bestätigt massiven DDoS-Angriff
Die Website der Kommission war am Donnerstag für mehrere Stunden nicht erreichbar. Mitarbeiter in Brüssel konnten zudem vorübergehend nicht auf das Internet zugreifen. Laut EU-Kommission gab es keine unerlaubten Zugriffe auf Daten. Advertise on IT Security News. Lesen Sie…
Was ist Ransomware?
Was ist Ransomware? Warum müssen Sie sich darüber informieren? Und wie können Sie sich schützen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist Ransomware?
IT-Sicherheit in Deutschland ohne Investitionsbereitschaft
IT-Sicherheit wird in Unternehmen zur strategischen Frage – gleichzeitig steigt der Investitionsbedarf. Dies ergab die von Cisco unterstützte „CISO Security Studie“ von IDG Research Services, die unter rund 500 IT-Entscheidern in unterschiedlichen Positionen durchgeführt wurde. Advertise on IT Security…
Open Source E-Mail Gateway
Mit der kostenlosen Opensource-Lösung Scrollout F1 bauen Administratoren ein E-Mail-Gateway auf, das Anti-Spam- und Antivirus-Funktionen bietet. Das System ist vom E-Mail-Server unabhängig, und lässt sich mit Exchange genauso nutzen, wie mit Lotus Domino, Sendmail, Postfix oder anderen Systemen. Advertise…
Bau 2017: Neue Seilsicherungssysteme von ABS Safety
Vom 16. bis zum 21. Januar 2017 stellt ABS Safety auf der Münchener Bau seine Seilsicherungssysteme der jüngsten Generation vor. Die voll überfahrbaren Absturzsicherungslösungen ABS-Lock SYS II und ABS-Lock SYS IV punkten mit neuen Spannelementen, Zwischenhaltern und Gleitern. Advertise…
Malwarebytes 3.0: Der neue PC-Schützer ist da
Malwarebytes 3.0 zieht einen Schutzwall um Ihren PC. Was die neue Generation dabei anders macht, klärt COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Malwarebytes-3.0-Download-Tipps-6105037.html