Monat: Februar 2017

Messenger: Threema veröffentlicht einen halben Webclient

Threema-Nutzer können künftig Nachrichten bequem am PC tippen. Das funktioniert aber nur, wenn ein Smartphone in der Nähe ist und nicht mit allen Browsern. (Threema, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messenger: Threema…

Schutz durch Speicherverwürfelung ASLR geknackt

Forscher demonstrieren, dass sich ein wichtiges Schutzkonzept moderner Systeme namens ASLR, austricksen lässt. Sie konnten etwa mit JavaScript-Code im Browser Speicheradressen bestimmen, was den Bau von Exploits für Sicherheitslücken deutlich erleichtert.   Advertise on IT Security News. Lesen Sie den…

Betaversion: Signal startet verschlüsselte Videoanrufe

Mit Signal können künftig auch Videoanrufe verschlüsselt werden. Dafür hat Open Whisper Systems die Infrastruktur umgebaut und setzt künftig auf WebRTC für das Streaming. Für den Gesprächsaufbau ist das Signal-Protokoll zuständig. (Signal, Instant Messenger)   Advertise on IT Security News.…

Adobe schließt 24 kritische Sicherheitslücken

Februar-Patchday bei Adobe – Pünktlich zum Februar rollt Adobe seine Sicherheits-Updates für Adobe Flash Player, Digital Editions und Campagne aus. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe schließt 24 kritische Sicherheitslücken

Industrie 4.0 oder: Medizingeräte sicher fernwarten

Für die Medizintechnik bietet Industrie 4.0 enormes Potenzial: Mit der zentralen Fernüberwachung von Geräten über das Internet lassen sich wertvolle Informationen für die vorausschauende Instandhaltung und Produktoptimierung gewinnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrie…

D-A-CH Security 2017

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-A-CH Security 2017

Microsoft: Februar-Patchday kurzfristig abgesagt

Seit Jahren veröffentlicht nun Microsoft an jedem zweiten Dienstag im Monat seine Sicherheitsupdates für sein Betriebssystem Windows, der Office-Palette und andere Microsoft-Produkte mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Februar-Patchday kurzfristig abgesagt

Februar-Patchday von Microsoft kurzfristig abgesagt

Seit Jahren veröffentlicht nun Microsoft an jedem zweiten Dienstag im Monat seine Sicherheitsupdates für sein Betriebssystem Windows, der Office-Palette und andere Microsoft-Produkte mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Februar-Patchday von Microsoft kurzfristig abgesagt

Angriffe auf Finanzinstitute ähneln Vorgehen der Sony-Hacker

Betroffen sind Banken in Polen, den USA sowie Mittel- und Lateinamerika. Die Hacker gehen sehr zielgerichtet gegen nur 104 Institutionen weltweit vor. Ein von ihnen eingesetztes Hacking-Tool nutzt Code, den die für die Angriffe auf Sony verantwortliche Lazarus-Gruppe verwendet.  …

Cliqz kauft Ghostery: Ein neues Paket, um Google auszuweichen

Der in München entwickelte Browser Cliqz hebt sich durch seine Suchfunktion und clevere Anti-Tracking-Technik ab. Nun bekommt er eine millionenfach genutzte Erweiterung. (Datenschutz, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cliqz kauft Ghostery: Ein neues…

WhatsApp: Betrüger-Mail derzeit im Umlauf

Eine E-Mail fordert Sie auf, Ihr WhatsApp-Konto zu erneuern. Halt, gehen Sie nicht darauf ein! COMPUTER BILD erklärt die Betrugsmasche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Betrüger-Mail derzeit im Umlauf

Last-Minute-Bug stoppt Microsoft Updates

Eigentlich sollten die Updates für die verschiedenen Microsoft-Produkte bereits zum Download bereitstehen. Scheinbar sorgt aber ein kritischer Fehler dafür, dass der Konzern seine Pläne ändern musste – der Februar Patch Day wird verschoben.   Advertise on IT Security News. Lesen…

Angriffswerkzeug Metasploit hackt jetzt auch Autos

Dank einer neuen API können Sicherheitsforscher nun Payloads auf verschiedene Hardware loslassen, darunter etwa der CAN-Bus von Autos. Auch das Internet der Dinge nimmt Metasploit nun ins Visier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffswerkzeug…

Sicherheitsdienstleister im Einzelhandel: Wachsende Herausforderungen

Ladendiebstähle fordern den Einzelhandel, heute mehr denn je. Seit 2014 steigt die Zahl der polizeilich erfassten Fälle. Zusätzlich zeigen die Täter eine immer höhere Gewaltbereitschaft. Sicher-heitsdienstleister im Einzelhandel stellt die aktuelle Zunahme der Delikte vor neue Herausforderungen.   Advertise on…

Feuertrutz 2017: Neue Lösungen von Geze ausgestellt

Geze präsentiert auf der Fachmesse in Nürnberg neue Lösungen für den vorbeugenden Brandschutz an Türen und Fenstern. Ein Messe-Highlight ist das neue Bacnet-Gebäudeautomationssystem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2017: Neue Lösungen von Geze…

Ingram Micro: Zusammenarbeit mit 2N beschlossen

Die Ingram Micro Distribution GmbH baut ihr Physical-Security Portfolio in einer Kooperation mit 2N weiter aus. Ab sofort können Fachhandelspartner die Produkte von 2N bei dem Münchner Distributor beziehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Intersec Forum: Ein Forum für Experten

Am 16. und 17. März findet in Frankfurt das Intersec Forum statt, das speziell auf Fachplaner und Errichter ausgerichtet ist. Rund 40 Experten aus Industrie und Anlagenbau, Gebäude- und Sicherheitstechnik, aus Betrieb, Recht und Datenschutz werden die Digitalisierung und Sicherheit…

Cebit 2017: Isgus-System mit flexiblen Modulen

Isgus zeigt auf der Cebit 2017 seine Systeme für Zutrittssicherung und Zeiterfassung. Sie sind flexibel einsetzbar und eignen sich für eine Vielzahl an Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2017: Isgus-System mit flexiblen…

Adobe-Patchday: Flash Player wie üblich in kritischem Zustand

Im Flash Player und Adobe Digital Editions klaffen kritische Lücken. Aktuell sind vor allem Windows-Nutzer von den Flash-Lücken bedroht. Adobe Campaign erhält ebenfalls Sicherheitsupdates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe-Patchday: Flash Player wie üblich…

Nedap: Antwerpener Havenhuis erweitert Zutrittskontrolle

Die Hafenbehörde von Antwerpen, Havenbedrijf Antwerpen, weitet ihr Zutrittskontrollsystem aus dem Hause Nedap auf das neu errichtete Havenhuis aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nedap: Antwerpener Havenhuis erweitert Zutrittskontrolle

Sicherheit: Microsoft verschiebt Patchday auf unbestimmte Zeit

Eigentlich wollte Microsoft am heutigen Mittwoch Patches für seine Produkte veröffentlichen. Weil kurz vorher Fehler in einem Patch gefunden wurden, hat der Hersteller den Patchday auf unbestimmte Zeit verschoben. (Patchday, Microsoft)   Advertise on IT Security News. Lesen Sie den…

Digitale Identitäten verhindern Kennwort-Klau

In der technisierten Lebens- und Arbeitswelt von heute sind sichere digitale Identitäten unverzichtbar: Nicht nur beim Onlinebanking möchten Nutzer zuverlässig erkannt werden. Für immer mehr Anwendungen in der Cloud oder für das Smartphone ist die sichere und zweifelsfreie Identität des…

Dateilose Infektion: Einbruch ohne Spuren

Sicherheitsforscher warnen, dass vermutlich die Carbanak-Gang einen neuen Trick verwendet, der viele Schutz- und Analyse-Programme ins Leere laufen lässt. Sie brechen in Computer und Netze ein, ohne dass dabei verdächtige Dateien auf der Platte landen.   Advertise on IT Security…

Apple: Unternehmen will Fake News bekämpfen

Schulterschluss mit Facebook: Apple geht verstärkt gegen Fake News vor, sperrt Nachrichtenquellen aus, die Falschmeldungen verbreiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple: Unternehmen will Fake News bekämpfen

Cybersicherheit in Deutschland – Empfehlungen aus der Wissenschaft

Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben heute auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin…

Netzwerke in der Welt der hybriden IT

Wildwuchs bei virtuellen Maschinen ist ein weithin bekanntes Problem, das mit bewährten Best Practices vermieden und behoben werden kann. Doch es gibt eine neue Art des Wildwuchses, der Netzwerkadministratoren Sorgen bereiten sollte: der Netzwerkwildwuchs.   Advertise on IT Security News.…

Cebit 2017: Aktuelles Gfos-Release wird vorgestellt

Die GFOS Süd GmbH wird Aussteller auf der Cebit sein und dort das aktuelle Softwarerelease Gfos 4.8 sowie ihren „Industrie 4.0 Human“ Ansatz vorstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2017: Aktuelles Gfos-Release wird…

2-Faktor-Authentifizierung – WhatsApp

Nachdem Google und Facebook bereits vor einiger Zeit die 2-Faktor-Authentifizierung bei seinen Diensten einsetzt hat, zieht WhatsApp mit diesem wichtigen Sicherheits-Feature mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2-Faktor-Authentifizierung – WhatsApp

Accellence Technologies: Vimacc erhält European Privacy Seal

Europrise aus Bonn hat am 10. Februar 2017 der Software für professionelles Videomanagement Vimacc der Accellence Technologies GmbH aus Hannover das europäische Datenschutzsiegel European Privacy Seal verliehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Accellence Technologies:…

Geldautomaten: Banken bereiten Abschied von EC-Karten vor

Was kann da schon schiefgehen? Banken erproben derzeit Systeme, bei denen Kunden ihre EC-Karte durch ein Smartphone ersetzen, um Geld am Automaten zu bekommen. Die ersten Sicherheitsprobleme gibt es bereits. (Geldautomat, NFC)   Advertise on IT Security News. Lesen Sie…

Spacenet: Eilantrag gegen Vorratsdatenspeicherung gescheitert

Kein vorläufiger Rechtsschutz vor dem Zombie-Gesetz Vorratsdatenspeicherung: Die Firma Spacenet und der Verband Eco sind vorläufig mit einer Klage gescheitert. Auch andere Verbände sehen die Vorratsdatenspeicherung als Bedrohung und immensen Kostenfaktor an. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News.…

Sicherheitslücke in GarageBand für den Mac

Apple hat einen potenziell problematischen Fehler in seiner populären Audioanwendung geschlossen. Angreifer hätten wohl Code ausführen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in GarageBand für den Mac

Beziehungskiller Smartphone

Für viele Menschen ist das Smartphone ein stetiger Begleiter. Das ständige Starren auf das Gerät wirkt sich allerdings negativ auf reale Beziehungen aus. Pünktlich zum Valentinstag hat Intel Security mit dem Verhaltensforscher Jo Hemmings untersucht, wie ständige Erreichbarkeit das Liebesleben…

Achtung, Abzocke: Diese IKEA-Mail bringt Ärger!

Aktuell landet in vielen E-Mail-Postfächern eine Nachricht, die einen IKEA-Gutschein über 350 Euro verspricht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Abzocke: Diese IKEA-Mail bringt Ärger!

Überwachung: Staatstrojaner auf Ernährungsforscher angesetzt

Mit perfiden Hackingmethoden sollten mehrere mexikanische Wissenschaftler und Aktivisten ausspioniert werden – nur, weil sie eine Steuer auf Softdrinks befürworten. (33C3, iPhone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung: Staatstrojaner auf Ernährungsforscher angesetzt

Online-Beziehungen: Daten Sie einen Betrüger?

Die Tage, an denen man kitschige Dinge bei sozialen Veranstaltungen aufs Tablett bringen musste, sind gezählt. Mit Datingwebseiten und –Apps ist es viel einfacher geworden einen Partner online zu finden. Aber ist das auch sicher?   Advertise on IT Security…

SonicWall benennt Sicherheits-Trends und aktuelle Cyber-Gefahren

SonicWall hat die Ergebnisse seines jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache.   Advertise on IT…

Regierung will IT-Sicherheitsforschung ausbauen

Bundesforschungsministerin Johanna Wanka hat in Berlin den weiteren Ausbau der IT-Sicherheitsforschung angekündigt, unter anderem mit einem Forschungsprogramm für sichere Quantenkommunikation.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Regierung will IT-Sicherheitsforschung ausbauen

Virtuelle Firewalls in Azure mit Network Security Groups

Netzwerksicherheitsgruppen (Network Security Groups, NSGs) sind virtuelle Firewalls in Microsoft Azure. Sie sichern über Gruppenrichtlinien Subnetze in Azure voreinander und gegen das Internet und anderen Dienste ab. Alle Einstellungen einer Richtlinie gelten automatisch für alle Objekte (Subnetze, virtuelle Netzwerke oder…

ILOVEYOU: Der falsche Liebesbrief

Ein Spiel mit unseren Emotionen: Der LoveLetter Virus kompromittierte Millionen Rechner und der finanzielle Schaden ging in die Milliarden. Backups helfen. […]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ILOVEYOU: Der falsche Liebesbrief

Ei Electronics: Informationsangebot für Vermieter erstellt

Ei Electronics informiert Vermieter in Fachvorträgen zum Thema Rauchwarnmelderpflicht. Private und gewerbliche Vermieter können sich bei diversen Fachvorträgen des Unternehmens informieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Informationsangebot für Vermieter erstellt

Künstliche Intelligenz hilft Cybergefahren abzuwehren

IBM hat die Verfügbarkeit von Watson für Cyber Security angekündigt. Dabei handelt es sich um die branchenweit erste Augmented-Intelligence-Technologie, die dafür entwickelt wurde, kognitive Security Operations Center (SOCs) zu unterstützen. Dazu trainierten und fütterten IBM Experten das System seit Anfang…

Durchgängiges ERP-System: Ein wachsender Prozess

Seit der Reprivatisierung 1990 wächst die Lipinski Telekom GmbH stetig: Als Avaya Platin Partner projektiert, verkauft, installiert und betreut das mittelständische Familienunternehmen Systemlösungen aus den Bereichen Kommunikationstechnik und Sicherheitstechnik – und das längst über die Grenzen Berlins hinweg.   Advertise…

Neue Sicherheits-Architektur von RSA macht Cyber-Abwehr effizienter

RSA, ein Unternehmen von Dell Technologies, hat die RSA Business Driven Security Architecture vorgestellt: Der neue Sicherheits-Ansatz hilft Unternehmen, Cyber-Risiken effizient zu bewältigen und ihre wichtigsten Geschäftsdaten zu schützen. Die neuen Business-Driven-Security-Lösungen von RSA richten sich an Kunden aller Größenordnungen…

Testat nach BSI C5 für den Cloud-Anbieter Box

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Testat nach BSI C5 für den Cloud-Anbieter Box

Cisco stellt Secure Internet Gateway in der Cloud vor

Die cloudbasierte Lösung namens Umbrella soll Zugriffe auf das Internet auch ohne VPN schützen. Es richtet sich an mobile Nutzer von SaaS-Anwendungen. Umbrella blockiert laut Cisco URLs, Dateidownloads und auch unerwünschte Apps.   Advertise on IT Security News. Lesen Sie…

2017-02-13 IT Sicherheitsnews taegliche Zusammenfassung

Project Zero: NTFS-Treiber ermöglicht Linux-Rootzugriff Dirak: Neue Käfigmuttern für komfortablen Einsatz Sichere Authentifizierung für IoT-Systeme G DATA greift nicht in HTTPS-Verkehr ein Mexiko: Mit staatlich finanzierter Spyware gegen Gesundheitsaktivisten Schutzschilde im Cyber War Widerstandskraft gegen Cyberbedrohungen Update der BSI-Empfehlung zur…

2017-02-13 IT Sicherheitsnews taegliche Zusammenfassung

Project Zero: NTFS-Treiber ermöglicht Linux-Rootzugriff Dirak: Neue Käfigmuttern für komfortablen Einsatz Sichere Authentifizierung für IoT-Systeme G DATA greift nicht in HTTPS-Verkehr ein Mexiko: Mit staatlich finanzierter Spyware gegen Gesundheitsaktivisten Schutzschilde im Cyber War Widerstandskraft gegen Cyberbedrohungen Update der BSI-Empfehlung zur…

Project Zero: NTFS-Treiber ermöglicht Linux-Rootzugriff

Eine fehlerhafte Konfiguration des Userspace-Treibers für NTFS unter Linux ermöglicht einfachen Root-Zugriff. Davon betroffen waren Standardinstallationen von Debian und Ubuntu, Patches stehen dafür inzwischen bereit. (Project Zero, Ubuntu)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project…

Dirak: Neue Käfigmuttern für komfortablen Einsatz

Die neuen Käfigmuttern von Dirak lassen sich sehr einfach werkzeuglos von vorne oder hinten montieren und demontieren. Sie können vielseitig zur Verbindung von Blechen sowie im Maschinen- und Gehäusebau eingesetzt werden.   Advertise on IT Security News. Lesen Sie den…

Sichere Authentifizierung für IoT-Systeme

Verschlüsselung und Authentifizierung sind essentiell, um IoT-Geräte vor Angriffen zu schützen. Spezielle ICs und passende Mikrocontroller helfen, deren Entwicklung einfach wie auch sicher zu gestalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Authentifizierung für IoT-Systeme

G DATA greift nicht in HTTPS-Verkehr ein

Einer Studie zufolge greifen die Lösungen von G DATA in die Übertragung von verschlüsseltem Browser-Datenverkehr ein, indem sie HTTPS aufbrechen. Dadurch werde die Sicherheit der Verbindung beeinträchtigt. Die Verfasser der Studie haben jedoch mittlerweile eingeräumt, dass diese Darstellung auf die…

Schutzschilde im Cyber War

Digital vernetzte Staaten wie Deutschland werden immer häufiger aus dem Cyberraum angegriffen. Deutschland muss sich gegen diese Bedrohung schützen, so das Bundesverteidigungsministerium. Dabei kommt Big Data eine wichtige Rolle zu.   Advertise on IT Security News. Lesen Sie den ganzen…

Widerstandskraft gegen Cyberbedrohungen

– der zweite Ponemon Cyber Resilient Enterprise-Report. Neue Erkenntnisse – 38 Prozent der befragten deutschen Organisationen berichten von einer Verletzung der Informationssicherheit, die in den vergangenen zwei Jahren stattfand und mehr als 1.000 Datensätze betroffen hat. 45 Prozent dieser Unternehmen…

Update der BSI-Empfehlung zur Sicherheit von Druckern & Co veröffentlicht

Auch Netzwerkdrucker und andere Geräte aus dem Bereich der Office IT können attraktive Ziele für Cyber-Angreifer sein. Dies wird nicht zuletzt durch eine aktuelle Veröffentlichung von Sicherheitsforschern der Ruhr-Universität Bochum unterstrichen, die zahlreichen Netzwerkdruckern unterschiedliche Schwachstellen attestieren.   Advertise on…

Firefox für Android kann sich an Schadcode verschlucken

In der Version 51.0.3 haben die Firefox-Entwickler eine kritische Sicherheitslücke geschlossen. Von der Schwachstelle ist ausschließlich die Android-Version betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox für Android kann sich an Schadcode verschlucken

Backup-Strategien gegen Ransomware

Mit Schlagworten wie Isolated Recovery, Air Gapping von Backup-Systemen und terminierten Updates sehen sich aktuell viele Unternehmen konfrontiert, die nach erfolgsversprechenden Strategien zum Schutz vor Ransomware-Attacken suchen. Darüber hinaus stehen viele vor der Frage, welche Ansätze einerseits das Budget schonen…

Microsoft: NSA bescheinigt Windows 10 und Surface hohe Sicherheit

Microsoft freut sich: Der US-Geheimdienst NSA hat Windows 10 und die Surface-Geräte als besonders sicher eingestuft. Beide Produkte dürfen somit im Hochsicherheitsbereich verwendet werden. (Windows 10, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: NSA…

Simedia: Netzwerktreffen für Krisenmanager geplant

Simedia organisiert das 9. Netzwerktreffen für Krisenmanager beim ZDF Mainz am 3. und 4. April. Es richtet sich unter anderem an Sicherheitsmanager, Geschäftsführer, Werkschutz, Werkfeuerwehr, Projektverantwortliche oder Sicherheitsberater.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simedia:…

Santec: Aufgewertete IP-Kuppelkamera verfügbar

Santec hat die IP-Kuppelkamera SNC-211FDIA technisch aufgewertet. Die neueste Generation dieses Kameramodells verfügt jetzt über einen noch leistungsstärkeren Prozessor als zuvor sowie ein angepasstes Objektiv.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Santec: Aufgewertete IP-Kuppelkamera verfügbar

IT Sicherheitsnews wochentliche Zusammenfassung

2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-10 IT Sicherheitsnews taegliche Zusammenfassung Überwachung: Microsoft kämpft gegen Gag-Order Überwachung: Microsoft kämpft gegen Gag-Order Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte Sicherheitslücken…

IT Sicherheitsnews wochentliche Zusammenfassung

2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-10 IT Sicherheitsnews taegliche Zusammenfassung Überwachung: Microsoft kämpft gegen Gag-Order Überwachung: Microsoft kämpft gegen Gag-Order Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte Sicherheitslücken…

2017-02-10 IT Sicherheitsnews taegliche Zusammenfassung

Überwachung: Microsoft kämpft gegen Gag-Order Überwachung: Microsoft kämpft gegen Gag-Order Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte Sicherheitslücken in Samsungs Android-Rüstung Knox gefährden System-Kernel Ticketbleed: F5-Firewall hat ein blutendes Herz Malware findet neuen Weg, ihren Jägern zu entgehen Grundlagenwissen Azure Active Directory Grundlagenwissen…

Überwachung: Microsoft kämpft gegen Gag-Order

Microsoft darf die US-Regierung verklagen, wenn diese geheime Überwachungsanordnungen erlässt und es dem Unternehmen verbietet, seine Kunden darüber zu informieren. Während Microsoft öffentlich mit der Regierung streitet, spendete der Konzern eine erhebliche Summe für Donald Trumps Amtseinführung. (Microsoft, Datenschutz)  …

Überwachung: Microsoft kämpft gegen Gag-Order

Microsoft darf die US-Regierung verklagen, wenn diese geheime Überwachungsanordnungen erlässt und es dem Unternehmen verbietet, seine Kunden darüber zu informieren. Während Microsoft öffentlich mit der Regierung streitet, spendete der Konzern eine erhebliche Summe für Donald Trumps Amtseinführung. (Microsoft, Datenschutz)  …

Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte

Sicherheitsforscher haben einen Windows-Trojaner namens „Mirai.1“ entdeckt. Der verbreitet, wie passend, vor allem den Linux- und IoT-Schädling Mirai.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte

Ticketbleed: F5-Firewall hat ein blutendes Herz

Wie Heartbleed, nur in klein und nur bei Produkten von F5: Die Ticketbleed-Schwachstelle ermöglicht einem Angreifer, SSL-Session-IDs auszulesen. Es gibt einen Patch und einen einfachen Workaround. (SSL, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ticketbleed:…

Malware findet neuen Weg, ihren Jägern zu entgehen

Security-Spezialisten haben eine neue Malware entdeckt, die sich auf besonders raffinierte Weise vor der Analyse in Sandbox-Systemen oder virtuellen Maschinen schützt. In einem Blog-Beitrag beschreiben die Fachleute einen Schädling, den sie aufgrund seiner verschachtelten Struktur nach den russischen Matrjoschka-Puppen benannt…

Grundlagenwissen Azure Active Directory

Azure Active Directory stellt eine Authentifizierungsmöglichkeit für Cloudlösungen wie Microsoft Azure oder Office 365 dar. Auch für hybride Bereitstellungen ist Azure AD interessant, da sich Benutzerinformationen aus lokalen Netzwerken mit der Cloud synchronisieren lassen. Zudem lassen sich andere Clouddienste anbinden.…

Grundlagenwissen Azure Active Directory

Azure Active Directory stellt eine Authentifizierungsmöglichkeit für Cloudlösungen wie Microsoft Azure oder Office 365 dar. Auch für hybride Bereitstellungen ist Azure AD interessant, da sich Benutzerinformationen aus lokalen Netzwerken mit der Cloud synchronisieren lassen. Zudem lassen sich andere Clouddienste anbinden.…

Im Speicher versteckte Malware greift Firmenrechner an

Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die unerwünschten Aktionen werden von legitimer Software durchgeführt. Nach einem Neustart des Systems bleiben für Forensiker kaum Ansatzpunkte.   Advertise on…

Sicherheits-Audit von Krypto-Messenger Wire abgeschlossen

Zwei unabhängige Sicherheitsfirmen haben gründlich in den Ende-zu-Ende verschlüsselnden Messenger Wire geguckt. Dabei stießen sie auf keine kritischen Lücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Audit von Krypto-Messenger Wire abgeschlossen

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 – Wie ticken KI-Systeme, Trojaner umgeht Sicherheitsfunktionen von Windows, Teenager hackt Drucker und druckt ASCII-Kunst aus, Betrüger locken auf Amazon Abofallen und eine iCloud, die den Browserverlauf…