Threema-Nutzer können künftig Nachrichten bequem am PC tippen. Das funktioniert aber nur, wenn ein Smartphone in der Nähe ist und nicht mit allen Browsern. (Threema, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messenger: Threema…
Monat: Februar 2017
Cisco: Zwei VPN-Lücken und eine Schwachstelle, die offiziell keine ist
Cisco hat Sicherheitslücken im AnyConnect-VPN und auf seinen ASA-Firewalls gestopft. Ein Sicherheitsproblem mit dem SMI-Protokoll, welches es aus der Ferne erlaubt, neue Betriebssystem-Images auf Switches zu laden, sieht die Firma allerdings nicht. Advertise on IT Security News. Lesen Sie…
Schutz durch Speicherverwürfelung ASLR geknackt
Forscher demonstrieren, dass sich ein wichtiges Schutzkonzept moderner Systeme namens ASLR, austricksen lässt. Sie konnten etwa mit JavaScript-Code im Browser Speicheradressen bestimmen, was den Bau von Exploits für Sicherheitslücken deutlich erleichtert. Advertise on IT Security News. Lesen Sie den…
Betaversion: Signal startet verschlüsselte Videoanrufe
Mit Signal können künftig auch Videoanrufe verschlüsselt werden. Dafür hat Open Whisper Systems die Infrastruktur umgebaut und setzt künftig auf WebRTC für das Streaming. Für den Gesprächsaufbau ist das Signal-Protokoll zuständig. (Signal, Instant Messenger) Advertise on IT Security News.…
Adobe schließt 24 kritische Sicherheitslücken
Februar-Patchday bei Adobe – Pünktlich zum Februar rollt Adobe seine Sicherheits-Updates für Adobe Flash Player, Digital Editions und Campagne aus. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe schließt 24 kritische Sicherheitslücken
Industrie 4.0 oder: Medizingeräte sicher fernwarten
Für die Medizintechnik bietet Industrie 4.0 enormes Potenzial: Mit der zentralen Fernüberwachung von Geräten über das Internet lassen sich wertvolle Informationen für die vorausschauende Instandhaltung und Produktoptimierung gewinnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrie…
Amazon Echo – Faszination und Risiken des sprachgesteuerten Lautsprechers
Seit kurzem sind „Amazon Echo“ und „Echo Dot“, die sprachgesteuerten Lautsprecher mit Assistenzfunktionen, auch in Deutschland frei im Handel erhältlich. Wie nützlich ist dieses wegweisend andere Produkt? Und welche Einschränkungen in Punkto Sicherheit und Privatsphäre muss man hinnehmen? Wir werfen…
D-A-CH Security 2017
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-A-CH Security 2017
Microsoft: Februar-Patchday kurzfristig abgesagt
Seit Jahren veröffentlicht nun Microsoft an jedem zweiten Dienstag im Monat seine Sicherheitsupdates für sein Betriebssystem Windows, der Office-Palette und andere Microsoft-Produkte mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Februar-Patchday kurzfristig abgesagt
Februar-Patchday von Microsoft kurzfristig abgesagt
Seit Jahren veröffentlicht nun Microsoft an jedem zweiten Dienstag im Monat seine Sicherheitsupdates für sein Betriebssystem Windows, der Office-Palette und andere Microsoft-Produkte mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Februar-Patchday von Microsoft kurzfristig abgesagt
Angriffe auf Finanzinstitute ähneln Vorgehen der Sony-Hacker
Betroffen sind Banken in Polen, den USA sowie Mittel- und Lateinamerika. Die Hacker gehen sehr zielgerichtet gegen nur 104 Institutionen weltweit vor. Ein von ihnen eingesetztes Hacking-Tool nutzt Code, den die für die Angriffe auf Sony verantwortliche Lazarus-Gruppe verwendet. …
Qualys präsentiert auf der RSA Conference USA 2017 zwei bahnbrechende neue Dienste
Der neue Dienst File Integrity Monitoring (FIM) basiert auf der Qualys Cloud-Agent-Technologie und ermöglicht Unternehmen, die Sichtbarkeit und Sicherheit zu verbessern und Einzelprodukt-Agenten von ihren Endgeräten zu entfernen. Der neue Dienst Indicators of Compromise (IOC) ermöglicht es, kompromittierte IT-Assets über…
Cliqz kauft Ghostery: Ein neues Paket, um Google auszuweichen
Der in München entwickelte Browser Cliqz hebt sich durch seine Suchfunktion und clevere Anti-Tracking-Technik ab. Nun bekommt er eine millionenfach genutzte Erweiterung. (Datenschutz, Browser) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cliqz kauft Ghostery: Ein neues…
WhatsApp: Betrüger-Mail derzeit im Umlauf
Eine E-Mail fordert Sie auf, Ihr WhatsApp-Konto zu erneuern. Halt, gehen Sie nicht darauf ein! COMPUTER BILD erklärt die Betrugsmasche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Betrüger-Mail derzeit im Umlauf
Last-Minute-Bug stoppt Microsoft Updates
Eigentlich sollten die Updates für die verschiedenen Microsoft-Produkte bereits zum Download bereitstehen. Scheinbar sorgt aber ein kritischer Fehler dafür, dass der Konzern seine Pläne ändern musste – der Februar Patch Day wird verschoben. Advertise on IT Security News. Lesen…
Angriffswerkzeug Metasploit hackt jetzt auch Autos
Dank einer neuen API können Sicherheitsforscher nun Payloads auf verschiedene Hardware loslassen, darunter etwa der CAN-Bus von Autos. Auch das Internet der Dinge nimmt Metasploit nun ins Visier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffswerkzeug…
Sicherheitsdienstleister im Einzelhandel: Wachsende Herausforderungen
Ladendiebstähle fordern den Einzelhandel, heute mehr denn je. Seit 2014 steigt die Zahl der polizeilich erfassten Fälle. Zusätzlich zeigen die Täter eine immer höhere Gewaltbereitschaft. Sicher-heitsdienstleister im Einzelhandel stellt die aktuelle Zunahme der Delikte vor neue Herausforderungen. Advertise on…
Feuertrutz 2017: Neue Lösungen von Geze ausgestellt
Geze präsentiert auf der Fachmesse in Nürnberg neue Lösungen für den vorbeugenden Brandschutz an Türen und Fenstern. Ein Messe-Highlight ist das neue Bacnet-Gebäudeautomationssystem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2017: Neue Lösungen von Geze…
Ingram Micro: Zusammenarbeit mit 2N beschlossen
Die Ingram Micro Distribution GmbH baut ihr Physical-Security Portfolio in einer Kooperation mit 2N weiter aus. Ab sofort können Fachhandelspartner die Produkte von 2N bei dem Münchner Distributor beziehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Intersec Forum: Ein Forum für Experten
Am 16. und 17. März findet in Frankfurt das Intersec Forum statt, das speziell auf Fachplaner und Errichter ausgerichtet ist. Rund 40 Experten aus Industrie und Anlagenbau, Gebäude- und Sicherheitstechnik, aus Betrieb, Recht und Datenschutz werden die Digitalisierung und Sicherheit…
Cebit 2017: Isgus-System mit flexiblen Modulen
Isgus zeigt auf der Cebit 2017 seine Systeme für Zutrittssicherung und Zeiterfassung. Sie sind flexibel einsetzbar und eignen sich für eine Vielzahl an Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2017: Isgus-System mit flexiblen…
Adobe-Patchday: Flash Player wie üblich in kritischem Zustand
Im Flash Player und Adobe Digital Editions klaffen kritische Lücken. Aktuell sind vor allem Windows-Nutzer von den Flash-Lücken bedroht. Adobe Campaign erhält ebenfalls Sicherheitsupdates. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe-Patchday: Flash Player wie üblich…
Nedap: Antwerpener Havenhuis erweitert Zutrittskontrolle
Die Hafenbehörde von Antwerpen, Havenbedrijf Antwerpen, weitet ihr Zutrittskontrollsystem aus dem Hause Nedap auf das neu errichtete Havenhuis aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nedap: Antwerpener Havenhuis erweitert Zutrittskontrolle
Sicherheit: Microsoft verschiebt Patchday auf unbestimmte Zeit
Eigentlich wollte Microsoft am heutigen Mittwoch Patches für seine Produkte veröffentlichen. Weil kurz vorher Fehler in einem Patch gefunden wurden, hat der Hersteller den Patchday auf unbestimmte Zeit verschoben. (Patchday, Microsoft) Advertise on IT Security News. Lesen Sie den…
Digitale Identitäten verhindern Kennwort-Klau
In der technisierten Lebens- und Arbeitswelt von heute sind sichere digitale Identitäten unverzichtbar: Nicht nur beim Onlinebanking möchten Nutzer zuverlässig erkannt werden. Für immer mehr Anwendungen in der Cloud oder für das Smartphone ist die sichere und zweifelsfreie Identität des…
Sicherheitslücke: WebSphere kann Anmeldedaten leaken
Verschiedene Versionen des IBM WebSphere Application Server sind angreifbar. Sicherheitspatches sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: WebSphere kann Anmeldedaten leaken
Tyco Security Products: Kamera-Portfolio um PTZ und Fisheye erweitert
Tyco Security Products hat sein Portfolio an IP-Kameras um eine günstige PTZ-Kamera mit 20-fachem optischem Zoom sowie ein hochqualitatives Fisheye-Modell mit 180-Grad-Bildwinkel erweitert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tyco Security Products: Kamera-Portfolio um PTZ…
Dateilose Infektion: Einbruch ohne Spuren
Sicherheitsforscher warnen, dass vermutlich die Carbanak-Gang einen neuen Trick verwendet, der viele Schutz- und Analyse-Programme ins Leere laufen lässt. Sie brechen in Computer und Netze ein, ohne dass dabei verdächtige Dateien auf der Platte landen. Advertise on IT Security…
Apple: Unternehmen will Fake News bekämpfen
Schulterschluss mit Facebook: Apple geht verstärkt gegen Fake News vor, sperrt Nachrichtenquellen aus, die Falschmeldungen verbreiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple: Unternehmen will Fake News bekämpfen
Cybersicherheit in Deutschland – Empfehlungen aus der Wissenschaft
Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben heute auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin…
Netzwerke in der Welt der hybriden IT
Wildwuchs bei virtuellen Maschinen ist ein weithin bekanntes Problem, das mit bewährten Best Practices vermieden und behoben werden kann. Doch es gibt eine neue Art des Wildwuchses, der Netzwerkadministratoren Sorgen bereiten sollte: der Netzwerkwildwuchs. Advertise on IT Security News.…
Cebit 2017: Aktuelles Gfos-Release wird vorgestellt
Die GFOS Süd GmbH wird Aussteller auf der Cebit sein und dort das aktuelle Softwarerelease Gfos 4.8 sowie ihren „Industrie 4.0 Human“ Ansatz vorstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2017: Aktuelles Gfos-Release wird…
2-Faktor-Authentifizierung – WhatsApp
Nachdem Google und Facebook bereits vor einiger Zeit die 2-Faktor-Authentifizierung bei seinen Diensten einsetzt hat, zieht WhatsApp mit diesem wichtigen Sicherheits-Feature mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2-Faktor-Authentifizierung – WhatsApp
Accellence Technologies: Vimacc erhält European Privacy Seal
Europrise aus Bonn hat am 10. Februar 2017 der Software für professionelles Videomanagement Vimacc der Accellence Technologies GmbH aus Hannover das europäische Datenschutzsiegel European Privacy Seal verliehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Accellence Technologies:…
Yubico eröffnet Niederlassung in Deutschland und baut seine globale Präsenz weiter aus
Yubico baut mit lokalen Vertriebs- und Presales-Ressourcen den deutschsprachigen Markt weiter aus. Kunden in der DACH Region können Anfragen zu Produkte und Service direkt an die Niederlassung vor Ort richten. Nach großem Erfolg im Jahr 2016 hat Yubico eine GmbH…
Geldautomaten: Banken bereiten Abschied von EC-Karten vor
Was kann da schon schiefgehen? Banken erproben derzeit Systeme, bei denen Kunden ihre EC-Karte durch ein Smartphone ersetzen, um Geld am Automaten zu bekommen. Die ersten Sicherheitsprobleme gibt es bereits. (Geldautomat, NFC) Advertise on IT Security News. Lesen Sie…
Spacenet: Eilantrag gegen Vorratsdatenspeicherung gescheitert
Kein vorläufiger Rechtsschutz vor dem Zombie-Gesetz Vorratsdatenspeicherung: Die Firma Spacenet und der Verband Eco sind vorläufig mit einer Klage gescheitert. Auch andere Verbände sehen die Vorratsdatenspeicherung als Bedrohung und immensen Kostenfaktor an. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News.…
Implementierung des H.265-Standards: Die Signifikanz der Kompression
Diejenigen, die in der Videoüberwachung tätig sind, werden wahrscheinlich in etwa einem Jahr zurückblicken und sich fragen, wie wir jemals ohne H.265 überleben konnten. H.265-Kompression ist da und der Zeitpunkt könnte nicht günstiger sein. Advertise on IT Security News.…
Kampf gegen Internetkriminalität: LKA Brandenburg gründet Cyber-Kompetenzzentrum
Das Brandenburger Landeskriminalamt hat mit dem Cyber-Competenzcenter (CCC) eine Einrichtung ins Leben gerufen , die gegen Internetkriminalität vorgehen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kampf gegen Internetkriminalität: LKA Brandenburg gründet Cyber-Kompetenzzentrum
Sicherheitslücke in GarageBand für den Mac
Apple hat einen potenziell problematischen Fehler in seiner populären Audioanwendung geschlossen. Angreifer hätten wohl Code ausführen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in GarageBand für den Mac
Beziehungskiller Smartphone
Für viele Menschen ist das Smartphone ein stetiger Begleiter. Das ständige Starren auf das Gerät wirkt sich allerdings negativ auf reale Beziehungen aus. Pünktlich zum Valentinstag hat Intel Security mit dem Verhaltensforscher Jo Hemmings untersucht, wie ständige Erreichbarkeit das Liebesleben…
Next-Generation Security Software
Next-Generation Security Software hält oft nicht, was sie verspricht. Inhaltlich falsche Marketing-Claims führen die User in die Irre.
Chrome: Google zahlt 20 Millionen US-Dollar für Anti-Malware-Patente
Auch für Google sind 20 Millionen Dollar nicht wenig Geld. Ein US-Gericht verurteilte das Unternehmen zur Zahlung dieser Summe, weil es Patente zur Sicherung vor Malware im Chrome-Browser unrechtmäßig verwendet haben soll. (Google, Virus) Advertise on IT Security News.…
Neue Verschlüsselungslösungen für Unternehmen, Cloud und Netzwerke
Das neue SafeNet Luna HSM und der 100 Gbps Encyrpter liefern neue Bestleistungen in der Branche und sind ab sofort erhältlich. Gemalto stellt zwei neue Produkte für die Verschlüsselung von Daten vor. Durch den Einsatz neuer Technologien verbessern sich Performance,…
Achtung, Abzocke: Diese IKEA-Mail bringt Ärger!
Aktuell landet in vielen E-Mail-Postfächern eine Nachricht, die einen IKEA-Gutschein über 350 Euro verspricht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Abzocke: Diese IKEA-Mail bringt Ärger!
Überwachung: Staatstrojaner auf Ernährungsforscher angesetzt
Mit perfiden Hackingmethoden sollten mehrere mexikanische Wissenschaftler und Aktivisten ausspioniert werden – nur, weil sie eine Steuer auf Softdrinks befürworten. (33C3, iPhone) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung: Staatstrojaner auf Ernährungsforscher angesetzt
Online-Beziehungen: Daten Sie einen Betrüger?
Die Tage, an denen man kitschige Dinge bei sozialen Veranstaltungen aufs Tablett bringen musste, sind gezählt. Mit Datingwebseiten und –Apps ist es viel einfacher geworden einen Partner online zu finden. Aber ist das auch sicher? Advertise on IT Security…
SonicWall benennt Sicherheits-Trends und aktuelle Cyber-Gefahren
SonicWall hat die Ergebnisse seines jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache. Advertise on IT…
Regierung will IT-Sicherheitsforschung ausbauen
Bundesforschungsministerin Johanna Wanka hat in Berlin den weiteren Ausbau der IT-Sicherheitsforschung angekündigt, unter anderem mit einem Forschungsprogramm für sichere Quantenkommunikation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Regierung will IT-Sicherheitsforschung ausbauen
Safer Internet Day 2017 – Konferenz zu Chancen und Risiken der digitalen Heimvernetzung
Botnetze installieren sich in Heimkamera, Babyphone und Heizungssteuerung. Sie werden für DDoS-Angriffe oder Spam-Mails genutzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safer Internet Day 2017 – Konferenz zu Chancen und Risiken der digitalen Heimvernetzung
Virtuelle Firewalls in Azure mit Network Security Groups
Netzwerksicherheitsgruppen (Network Security Groups, NSGs) sind virtuelle Firewalls in Microsoft Azure. Sie sichern über Gruppenrichtlinien Subnetze in Azure voreinander und gegen das Internet und anderen Dienste ab. Alle Einstellungen einer Richtlinie gelten automatisch für alle Objekte (Subnetze, virtuelle Netzwerke oder…
ILOVEYOU: Der falsche Liebesbrief
Ein Spiel mit unseren Emotionen: Der LoveLetter Virus kompromittierte Millionen Rechner und der finanzielle Schaden ging in die Milliarden. Backups helfen. […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: ILOVEYOU: Der falsche Liebesbrief
Ei Electronics: Informationsangebot für Vermieter erstellt
Ei Electronics informiert Vermieter in Fachvorträgen zum Thema Rauchwarnmelderpflicht. Private und gewerbliche Vermieter können sich bei diversen Fachvorträgen des Unternehmens informieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Informationsangebot für Vermieter erstellt
Patchday-Panne: Microsoft verschiebt Februar-Updates in letzter Minute
Erstmals muss Microsoft seinen monatlichen Patchday auf unbestimmte Zeit verschieben. Über den genauen Grund schweigt sich das Unternehmen aus, einen neuen Termin gibt es bisher nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday-Panne: Microsoft verschiebt…
Künstliche Intelligenz hilft Cybergefahren abzuwehren
IBM hat die Verfügbarkeit von Watson für Cyber Security angekündigt. Dabei handelt es sich um die branchenweit erste Augmented-Intelligence-Technologie, die dafür entwickelt wurde, kognitive Security Operations Center (SOCs) zu unterstützen. Dazu trainierten und fütterten IBM Experten das System seit Anfang…
Durchgängiges ERP-System: Ein wachsender Prozess
Seit der Reprivatisierung 1990 wächst die Lipinski Telekom GmbH stetig: Als Avaya Platin Partner projektiert, verkauft, installiert und betreut das mittelständische Familienunternehmen Systemlösungen aus den Bereichen Kommunikationstechnik und Sicherheitstechnik – und das längst über die Grenzen Berlins hinweg. Advertise…
Neue Sicherheits-Architektur von RSA macht Cyber-Abwehr effizienter
RSA, ein Unternehmen von Dell Technologies, hat die RSA Business Driven Security Architecture vorgestellt: Der neue Sicherheits-Ansatz hilft Unternehmen, Cyber-Risiken effizient zu bewältigen und ihre wichtigsten Geschäftsdaten zu schützen. Die neuen Business-Driven-Security-Lösungen von RSA richten sich an Kunden aller Größenordnungen…
Testat nach BSI C5 für den Cloud-Anbieter Box
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Testat nach BSI C5 für den Cloud-Anbieter Box
Jetzt patchen! Angriffe auf WordPress-Seiten nehmen zu und werden gefährlicher
Nach der Verunstaltung von verwundbaren WordPress-Webseiten versuchen Angreifer nun Schadcode auszuführen, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Angriffe auf WordPress-Seiten nehmen zu und werden gefährlicher
Cisco stellt Secure Internet Gateway in der Cloud vor
Die cloudbasierte Lösung namens Umbrella soll Zugriffe auf das Internet auch ohne VPN schützen. Es richtet sich an mobile Nutzer von SaaS-Anwendungen. Umbrella blockiert laut Cisco URLs, Dateidownloads und auch unerwünschte Apps. Advertise on IT Security News. Lesen Sie…
2017-02-13 IT Sicherheitsnews taegliche Zusammenfassung
Project Zero: NTFS-Treiber ermöglicht Linux-Rootzugriff Dirak: Neue Käfigmuttern für komfortablen Einsatz Sichere Authentifizierung für IoT-Systeme G DATA greift nicht in HTTPS-Verkehr ein Mexiko: Mit staatlich finanzierter Spyware gegen Gesundheitsaktivisten Schutzschilde im Cyber War Widerstandskraft gegen Cyberbedrohungen Update der BSI-Empfehlung zur…
2017-02-13 IT Sicherheitsnews taegliche Zusammenfassung
Project Zero: NTFS-Treiber ermöglicht Linux-Rootzugriff Dirak: Neue Käfigmuttern für komfortablen Einsatz Sichere Authentifizierung für IoT-Systeme G DATA greift nicht in HTTPS-Verkehr ein Mexiko: Mit staatlich finanzierter Spyware gegen Gesundheitsaktivisten Schutzschilde im Cyber War Widerstandskraft gegen Cyberbedrohungen Update der BSI-Empfehlung zur…
Project Zero: NTFS-Treiber ermöglicht Linux-Rootzugriff
Eine fehlerhafte Konfiguration des Userspace-Treibers für NTFS unter Linux ermöglicht einfachen Root-Zugriff. Davon betroffen waren Standardinstallationen von Debian und Ubuntu, Patches stehen dafür inzwischen bereit. (Project Zero, Ubuntu) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project…
Dirak: Neue Käfigmuttern für komfortablen Einsatz
Die neuen Käfigmuttern von Dirak lassen sich sehr einfach werkzeuglos von vorne oder hinten montieren und demontieren. Sie können vielseitig zur Verbindung von Blechen sowie im Maschinen- und Gehäusebau eingesetzt werden. Advertise on IT Security News. Lesen Sie den…
Sichere Authentifizierung für IoT-Systeme
Verschlüsselung und Authentifizierung sind essentiell, um IoT-Geräte vor Angriffen zu schützen. Spezielle ICs und passende Mikrocontroller helfen, deren Entwicklung einfach wie auch sicher zu gestalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Authentifizierung für IoT-Systeme
G DATA greift nicht in HTTPS-Verkehr ein
Einer Studie zufolge greifen die Lösungen von G DATA in die Übertragung von verschlüsseltem Browser-Datenverkehr ein, indem sie HTTPS aufbrechen. Dadurch werde die Sicherheit der Verbindung beeinträchtigt. Die Verfasser der Studie haben jedoch mittlerweile eingeräumt, dass diese Darstellung auf die…
Mexiko: Mit staatlich finanzierter Spyware gegen Gesundheitsaktivisten
Mexikanische Gesundheitsaktivisten, die für eine höhere Besteuerung von Coca Cola & Co. kämpfen, sind offenbar das Ziel einer staatlich organisierten Spyware-Kampagne geworden. Mit aggressiven SMS sollten ihre Handys kompromittiert werden. Advertise on IT Security News. Lesen Sie den ganzen…
Schutzschilde im Cyber War
Digital vernetzte Staaten wie Deutschland werden immer häufiger aus dem Cyberraum angegriffen. Deutschland muss sich gegen diese Bedrohung schützen, so das Bundesverteidigungsministerium. Dabei kommt Big Data eine wichtige Rolle zu. Advertise on IT Security News. Lesen Sie den ganzen…
Widerstandskraft gegen Cyberbedrohungen
– der zweite Ponemon Cyber Resilient Enterprise-Report. Neue Erkenntnisse – 38 Prozent der befragten deutschen Organisationen berichten von einer Verletzung der Informationssicherheit, die in den vergangenen zwei Jahren stattfand und mehr als 1.000 Datensätze betroffen hat. 45 Prozent dieser Unternehmen…
Update der BSI-Empfehlung zur Sicherheit von Druckern & Co veröffentlicht
Auch Netzwerkdrucker und andere Geräte aus dem Bereich der Office IT können attraktive Ziele für Cyber-Angreifer sein. Dies wird nicht zuletzt durch eine aktuelle Veröffentlichung von Sicherheitsforschern der Ruhr-Universität Bochum unterstrichen, die zahlreichen Netzwerkdruckern unterschiedliche Schwachstellen attestieren. Advertise on…
ForeScout schützt jetzt auch in Amazon Web Services und dehnt die Funktionalitäten für Sichtbarkeit und Transparenz auf die Cloud aus
Die neue Lösung für Amazon Web Services (AWS) ermöglicht Sichtbarkeit und Transparenz für Cloud-Workflows in der meistverbreiteten Cloud-Plattform weltweit + Der agentenfreie Ansatz gewährleistet erweiterte Transparenz und Verwaltungsmöglichkeiten für die gesamte Netzwerkumgebung der Kunden – lokal und in der Cloud…
Firefox für Android kann sich an Schadcode verschlucken
In der Version 51.0.3 haben die Firefox-Entwickler eine kritische Sicherheitslücke geschlossen. Von der Schwachstelle ist ausschließlich die Android-Version betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox für Android kann sich an Schadcode verschlucken
Backup-Strategien gegen Ransomware
Mit Schlagworten wie Isolated Recovery, Air Gapping von Backup-Systemen und terminierten Updates sehen sich aktuell viele Unternehmen konfrontiert, die nach erfolgsversprechenden Strategien zum Schutz vor Ransomware-Attacken suchen. Darüber hinaus stehen viele vor der Frage, welche Ansätze einerseits das Budget schonen…
Zertifikatbedingte Ausfälle betreffen 79 Prozent aller Unternehmen
Neue Venafi-Studie zeigt, dass unzureichende kryptografische Kontrollen die Zuverlässigkeit und Verfügbarkeit kritischer Dienste erheblich beeinträchtigen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikatbedingte Ausfälle betreffen 79 Prozent aller Unternehmen
Microsoft: NSA bescheinigt Windows 10 und Surface hohe Sicherheit
Microsoft freut sich: Der US-Geheimdienst NSA hat Windows 10 und die Surface-Geräte als besonders sicher eingestuft. Beide Produkte dürfen somit im Hochsicherheitsbereich verwendet werden. (Windows 10, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: NSA…
heise-Angebot: heisec-Konferenz: Komplexe Angriffe intelligent verteidigen
Im April und Mai geht heise Security wieder auf Tour: Im Rahmen der eintägigen Konferenz vermitteln unabhängige Referenten praxisrelevantes Wissen zur Abwehr von gezielten Angriffen und anderen Gefahren für den sicheren IT-Betrieb. Advertise on IT Security News. Lesen Sie…
Simedia: Netzwerktreffen für Krisenmanager geplant
Simedia organisiert das 9. Netzwerktreffen für Krisenmanager beim ZDF Mainz am 3. und 4. April. Es richtet sich unter anderem an Sicherheitsmanager, Geschäftsführer, Werkschutz, Werkfeuerwehr, Projektverantwortliche oder Sicherheitsberater. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simedia:…
Santec: Aufgewertete IP-Kuppelkamera verfügbar
Santec hat die IP-Kuppelkamera SNC-211FDIA technisch aufgewertet. Die neueste Generation dieses Kameramodells verfügt jetzt über einen noch leistungsstärkeren Prozessor als zuvor sowie ein angepasstes Objektiv. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Santec: Aufgewertete IP-Kuppelkamera verfügbar
IT Sicherheitsnews wochentliche Zusammenfassung
2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-10 IT Sicherheitsnews taegliche Zusammenfassung Überwachung: Microsoft kämpft gegen Gag-Order Überwachung: Microsoft kämpft gegen Gag-Order Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte Sicherheitslücken…
IT Sicherheitsnews wochentliche Zusammenfassung
2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung 2017-02-10 IT Sicherheitsnews taegliche Zusammenfassung Überwachung: Microsoft kämpft gegen Gag-Order Überwachung: Microsoft kämpft gegen Gag-Order Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte Sicherheitslücken…
2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung
2017-02-12 IT Sicherheitsnews taegliche Zusammenfassung
2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung
2017-02-11 IT Sicherheitsnews taegliche Zusammenfassung
2017-02-10 IT Sicherheitsnews taegliche Zusammenfassung
Überwachung: Microsoft kämpft gegen Gag-Order Überwachung: Microsoft kämpft gegen Gag-Order Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte Sicherheitslücken in Samsungs Android-Rüstung Knox gefährden System-Kernel Ticketbleed: F5-Firewall hat ein blutendes Herz Malware findet neuen Weg, ihren Jägern zu entgehen Grundlagenwissen Azure Active Directory Grundlagenwissen…
Überwachung: Microsoft kämpft gegen Gag-Order
Microsoft darf die US-Regierung verklagen, wenn diese geheime Überwachungsanordnungen erlässt und es dem Unternehmen verbietet, seine Kunden darüber zu informieren. Während Microsoft öffentlich mit der Regierung streitet, spendete der Konzern eine erhebliche Summe für Donald Trumps Amtseinführung. (Microsoft, Datenschutz) …
Überwachung: Microsoft kämpft gegen Gag-Order
Microsoft darf die US-Regierung verklagen, wenn diese geheime Überwachungsanordnungen erlässt und es dem Unternehmen verbietet, seine Kunden darüber zu informieren. Während Microsoft öffentlich mit der Regierung streitet, spendete der Konzern eine erhebliche Summe für Donald Trumps Amtseinführung. (Microsoft, Datenschutz) …
Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte
Sicherheitsforscher haben einen Windows-Trojaner namens „Mirai.1“ entdeckt. Der verbreitet, wie passend, vor allem den Linux- und IoT-Schädling Mirai. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai-Botnetz: Windows-Trojaner infiziert IoT-Geräte
Sicherheitslücken in Samsungs Android-Rüstung Knox gefährden System-Kernel
Ein Bug-Jäger von Googles Project Zero hat eigenen Angaben zufolge alle Mechanismen von Samsungs Sicherheitsplattform Knox zum Schutz des Android-Kernels umgangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Samsungs Android-Rüstung Knox gefährden System-Kernel
Ticketbleed: F5-Firewall hat ein blutendes Herz
Wie Heartbleed, nur in klein und nur bei Produkten von F5: Die Ticketbleed-Schwachstelle ermöglicht einem Angreifer, SSL-Session-IDs auszulesen. Es gibt einen Patch und einen einfachen Workaround. (SSL, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ticketbleed:…
Malware findet neuen Weg, ihren Jägern zu entgehen
Security-Spezialisten haben eine neue Malware entdeckt, die sich auf besonders raffinierte Weise vor der Analyse in Sandbox-Systemen oder virtuellen Maschinen schützt. In einem Blog-Beitrag beschreiben die Fachleute einen Schädling, den sie aufgrund seiner verschachtelten Struktur nach den russischen Matrjoschka-Puppen benannt…
Grundlagenwissen Azure Active Directory
Azure Active Directory stellt eine Authentifizierungsmöglichkeit für Cloudlösungen wie Microsoft Azure oder Office 365 dar. Auch für hybride Bereitstellungen ist Azure AD interessant, da sich Benutzerinformationen aus lokalen Netzwerken mit der Cloud synchronisieren lassen. Zudem lassen sich andere Clouddienste anbinden.…
Grundlagenwissen Azure Active Directory
Azure Active Directory stellt eine Authentifizierungsmöglichkeit für Cloudlösungen wie Microsoft Azure oder Office 365 dar. Auch für hybride Bereitstellungen ist Azure AD interessant, da sich Benutzerinformationen aus lokalen Netzwerken mit der Cloud synchronisieren lassen. Zudem lassen sich andere Clouddienste anbinden.…
Messenger: Whatsapp startet eine Form von Zwei-Faktor-Authentifizierung
Mit einem sechsstelligen Code können Nutzer künftig ihren Whatsapp-Account gegen Übernahmen absichern. Die Nutzung von Authenticator-Apps ist nicht vorgesehen und wäre in vielen Fällen auch nicht sehr sinnvoll. (Whatsapp, Instant Messenger) Advertise on IT Security News. Lesen Sie den…
Valve schließt XSS-Schwachstelle in Spiele-Marktplatz Steam
Über eine XSS-Lücke hätten Angreifer das Steam-Guthaben von Opfern plündern können, die das Steam-Profil des Angreifers besuchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Valve schließt XSS-Schwachstelle in Spiele-Marktplatz Steam
WhatsApp rollt 2-Faktor-Authentifizierung für alle User aus
WhatsApp rollt 2-Faktor-Authentifizierung für alle User aus und gestaltet die Anwendung damit sicherer. Accounts zu kapern ist nun noch schwieriger.
Im Speicher versteckte Malware greift Firmenrechner an
Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die unerwünschten Aktionen werden von legitimer Software durchgeführt. Nach einem Neustart des Systems bleiben für Forensiker kaum Ansatzpunkte. Advertise on…
Sicherheits-Audit von Krypto-Messenger Wire abgeschlossen
Zwei unabhängige Sicherheitsfirmen haben gründlich in den Ende-zu-Ende verschlüsselnden Messenger Wire geguckt. Dabei stießen sie auf keine kritischen Lücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Audit von Krypto-Messenger Wire abgeschlossen
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 – Wie ticken KI-Systeme, Trojaner umgeht Sicherheitsfunktionen von Windows, Teenager hackt Drucker und druckt ASCII-Kunst aus, Betrüger locken auf Amazon Abofallen und eine iCloud, die den Browserverlauf…
Secure CA: BSI erteilt Zertifikate an T-Systems
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Secure CA: BSI erteilt Zertifikate an T-Systems