Die Webseite einer Nachrichtenorganisation, die IS-Propaganda verteilt und den Islamisten nahe stehen soll, wurde gehackt. Besucher sollte ein Trojaner untergeschoben werden, die die Kontrolle über den Zielrechner übernehmen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Monat: März 2017
Strategien für eine adaptive Authentifizierung
PSD2, die European Payment Services Directive soll Kunden bei Online-Zahlungen besser schützen, bei Zahlungen über europäische Grenzen hinweg mehr Sicherheit bieten und die Entwicklung und Nutzung von innovativen mobilen und Online-Zahlungen fördern. Damit hat die ab dem 13.01.2018 wirksame EU-Direktive…
Messenger: Telegram führt Telefonie ein
Voice Calls heißt die neue Funktion im Messenger Telegram, über die Nutzer verschlüsselte Telefonate führen können – zunächst in Europa. Telegram nutzt dafür seine eigene umstrittene Verschlüsselung. (Telegram, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen…
Partnerbeitrag: BearingPoint informiert zu Herausforderungen und Vereinbarkeit von IoT und Datenschutz
Ziel des Webinars ist die Darstellung der Implikationen der EU-Datenschutzgrundverordnung auf IoT-Szenarien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: BearingPoint informiert zu Herausforderungen und Vereinbarkeit von IoT und Datenschutz
Open Source: Software und Spiele zum Download
Die Open Source-DVD 2017 und die neue Open Source-Spiele-DVD sind erschienen und stehen zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source: Software und Spiele zum Download
Windows Server 2003 über ungepatchte Sicherheitslücke angreifbar
Die Schwachstelle erlaubt das Einschleusen und Ausführen von Schadcode. Ein Exploit für die Schwachstelle mit der Kennung CVE-2017-7269 ist offenbar schon seit Sommer 2016 verfügbar. Der Extended Support für Windows Server 2003 wurde aber schon im Juli 2015 eingestellt. …
Cloud Access Security Broker und SIEM – Ein kugelsicheres Duo
Ohne eine Lösung für Security Information and Event Management (SIEM) läuft in vielen Unternehmen nichts mehr. Aber bei Anwendungen der Public Cloud stößt das System an seine Grenzen. Daniel Wolf von Skyhigh Networks erklärt, wie ein Cloud Access Security Broker…
Windows Server 2003 über ungepatchten Sicherheitslücke angreifbar
Die Schwachstelle erlaubt das Einschleusen und Ausführen von Schadcode. Ein Exploit für die Schwachstelle mit der Kennung CVE-2017-7269 ist offenbar schon seit Sommer 2016 verfügbar. Der Extended Support für Windows Server 2003 wurde aber schon im Juli 2015 eingestellt. …
Zero-Day-Lücke macht 600.000 veraltete Windows-Server angreifbar
Die Schwachstelle steckt in Windows Server 2003. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Auch ein Denial-of-Service ist möglich. Ein Exploit für die Zero-Day-Lücke ist offenbar schon seit Sommer 2016 im Umlauf. Advertise on IT Security News. Lesen…
Herkunftsnachweis und Integritätsschutz für elektronische Dokumente
Als erstes Unternehmen in Deutschland hat die Bundesdruckerei auf der CeBIT eine Lösung für das sogenannte elektronische Siegel gezeigt. Elektronische Siegel sind ein zentraler Inhaltspunkt der „EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“ (eIDAS) und als…
Simedia: Passgenaue Sicherheitsdienstleistungen zählen
Simedia bietet ein zweiteiliges Seminar am 16. und 17. Mai 2017 in Frankfurt am Main zum Thema Sicherheitsdienstleistungen an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simedia: Passgenaue Sicherheitsdienstleistungen zählen
Telecom Behnke: Netzwerksicherheit bis an der Haustür
Sicherheit, Komfort und einfache Bedienbarkeit – dafür stehen die neuen Türstationen der Serie 5 IP aus dem Hause Behnke. Die IP-Neuentwicklung kommt im extra flachen und schlanken Design daher und wurde speziell für den Einsatz im privaten oder kleingewerblichen Bereich…
2017-03-30 IT Sicherheitsnews taegliche Zusammenfassung
Mailbox.org erweitert Cloud-Office mit PowerPoint-Alternative
Der Spezialist für sichere E-Mail-Kommunikation will damit eine vollständige und sichere Alternative zu Services von Google und Microsoft bieten. Mailbox.org Office verspricht alle von Microsoft Office 365 oder Google G Suite bekannten Funktionen. Advertise on IT Security News. Lesen…
Apple stopft Sicherheitslöcher in iCloud für Windows
Das BSI gibt eine Warnmeldung aus und rät zur raschen Aktualisierung auf iCloud für Windows 6.2. Schwerwiegende Sicherheitslücken erlauben Angreifern, Informationen auszuspähen und beliebigen Programmcode auszuführen. Betroffen sind Rechner ab Windows 7. Advertise on IT Security News. Lesen Sie…
l+f: Ich zeige dir meinen Schadcode, damit du mir vertraust
Ein Malware-Entwickler hat mit seinem Banking-Trojaner auf dem Online-Schwarzmarkt kein Fettnäpfchen ausgelassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Ich zeige dir meinen Schadcode, damit du mir vertraust
BSI im Dialog mit der Politik: Cyber-Sicherheit vor den Wahlen
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit der Politik: Cyber-Sicherheit vor den Wahlen
DoubleAgent – wird der Virenschutz zu Malware?
Eine Firma, die Produkte zum Schutz vor Zero-Day-Exploits vertreibt, zeigt eine aktuelle Schwachstelle in Windows, die es angeblich ermöglicht AV-Produkte in Schadprogramme zu verwandeln. Die Verunsicherung ist wieder mal groß. Bei näherer Betrachtung ist keine Panik angebracht. Advertise…
NCP liefert Komponenten für IIoT
Von NCP engineering entwickelte Softwarekomponenten sollen den Datenaustausch bei Industrie 4.0 respektive Industrial Internet of Things (IIoT) sichern. Dabei werden Video- oder Steuerinformationen über verschlüsselte, voneinander getrennte Kanäle übertragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Browsererweiterung lockt Anwender in die Falle
Die Malware „Crusader“ manipuliert Suchanfragen im Browser und tauscht offizielle Rufnummern und Kontaktadressen durch gefälschte aus – Anwender tappen in Support-Betrugsfalle! mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browsererweiterung lockt Anwender in die Falle
Extrem gefährliche Lücke im WebDAV-Modul von IIS 6.0
Unternehmen, die noch immer einen IIS 6.0 auf Windows Server 2003 R2 betreiben, sollten auf diesem schnellstens WebDAV deaktivieren. Das WebDAV-Modul enthält eine hochkritische Schwachstelle, die sich ausnutzen lässt und einen Systemzugriff erlaubt. Advertise on IT Security News. Lesen…
RMA: Patrick Hofmann neuer Geschäftsführer
Die Risk Management Association e. V. (RMA), die unabhängige Interessenvertretung für das Thema Risikomanagement im deutschsprachigen Raum, hat zum 1. März 2017 Patrick Hofmann zum neuen Geschäftsführer bestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RMA:…
Hashfunktion: Der schwierige Abschied von SHA-1
Die Hashfunktion SHA-1 ist seit kurzem endgültig gebrochen. Doch an vielen Stellen ist SHA-1 noch im Einsatz. Beispielsweise in Git, in Bittorrent und – was manche überraschen wird – auch in TLS. (SHA-1, Google) Advertise on IT Security News.…
Google schließt kritische Sicherheitslücke in Chrome
Die steckt in der Druckfunktion des Browsers. Der Entdecker der Lücke erhält eine Belohnung von 9337 Dollar. Ein Angreifer kann unter Umständen Schadcode einschleusen und sogar außerhalb der Sandbox des Browsers ausführen. Advertise on IT Security News. Lesen Sie…
Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern
Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten. (Spionage, Virus) Advertise on IT Security News. Lesen Sie den…
Firaxis Games: Civilization 6 kämpft mit Update schlauer
Mit Fernwaffen werden zivile Einheiten schneller eingenommen und Angreifer werden besser koordiniert: Mit einem umfangreichen Update hat Firaxis Games unter anderem die KI der Computergegner in Civilization 6 optimiert. (Civilization, Games) Advertise on IT Security News. Lesen Sie den…
Strategien zur Risikominimierung
Die Mehrheit der derzeitigen Datenlecks haben einen gemeinsamen Angriffsvektor: Gestohlene Benutzernamen und Passwörter. Dieser Artikel soll aufzeigen, wie sich mit Identity & Access Management diverse Sicherheitslücken schließen sowie Regulierungen und Compliance umsetzen lassen. Advertise on IT Security News. Lesen…
Google: Ransomware für Android ist unwahrscheinlicher als Blitzschlag
Nur 0,00001 Prozent aller Installationen über den Google Play Store sind Ransomware. Außerhalb des Google-Marktplatzes steigt der Anteil auf 0,01 Prozent. Bestimmte Schutzfunktionen vor Ransomware sind allerdings Nutzern von Android 7.0 Nougat vorbehalten. Advertise on IT Security News. Lesen…
Testat nach Cloud-Anforderungen des BSI an Fabasoft
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Testat nach Cloud-Anforderungen des BSI an Fabasoft
Volksverschlüsselung für KMU
Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können. Advertise…
Schutz gegen Phishing, Diebstahl und Missbrauch von Zugangsdaten –
Palo Alto Networks stellt neues White Paper vor + Unit 42, die Forschungsabteilung von Palo Alto Networks, hat ihr neues White Paper mit dem Titel „Paper Credential-Based Attacks: Exposing the Ecosystem and Motives Behind Credential Phishing, Theft and Abuse” vorgestellt.…
Internet-Betrug: Festnahmen bei bundesweiten Razzien
Kriminelle hatten im Netz mit „missbräuchlich verwendeten Kreditkartennummern“ bezahlt. Wie sie an die sensiblen Daten gelangten, ist unklar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Betrug: Festnahmen bei bundesweiten Razzien
Ei Electronics: Fehlalarm bei Rauchwarnmeldern vermeiden
Mit der Aktion „5-fach Schutz vor Fehlalarm“ klärt Ei Electronics über Ursachen und häufige Missverständnisse bei Fehlalarmen von Rauchwarnmeldern auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Fehlalarm bei Rauchwarnmeldern vermeiden
Indexa: Sehen, sprechen, öffnen
Die neue Türsprechstelle AVT700 von Indexa kann mehr als eine gewöhnliche Türsprechanlage: Der Hauptvorteil ist die einfache Bedienung per kostenloser App, die für Sicherheit und Komfort sorgt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Indexa: Sehen,…
2017-03-29 IT Sicherheitsnews taegliche Zusammenfassung
Microsoft: Deutschland belegt Spitzenplatz im Kampf gegen Cyberkriminalität APT29: Staatshacker nutzen Tors Domain-Fronting Word-Makro infiziert sowohl Windows als auch macOS Neue Maßstäbe mit Software Defined Security iCloud für Windows hat kritische Sicherheitslücken Ins Internet – mit Sicherheit: 15 Jahre BSI…
Microsoft: Deutschland belegt Spitzenplatz im Kampf gegen Cyberkriminalität
Der Security Intelligence Report bescheinigt eine im weltweiten Maßstab überdurchschnittliche Abwehr von Malware sowie eine geringere Anzahl infizierter Computer. Microsoft lobt das seit 2015 geltende IT-Sicherheitsgesetz sowie die Kooperation von Regierungsbehörden und Privatwirtschaft. Advertise on IT Security News. Lesen…
APT29: Staatshacker nutzen Tors Domain-Fronting
Die staatliche Hackergruppe APT29 nutzt die von Tor entwickelte Meek-Technologie, um Angriffe auf verschiedene Infrastrukturen zu verschleiern. Domain-Fronting wird sonst meist zur Umgehung von Zensur eingesetzt. (Tor-Netzwerk, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT29:…
Word-Makro infiziert sowohl Windows als auch macOS
Die amerikanische Security-Firma Fortinet beschreibt in ihrem Blog einen neuen VBA-Makrovirus, der sowohl Windows-, als auch Macintosh-Rechner infiziert. Er wird übertragen durch eine Word-Datei im DOC-Format. Sobald der Anwender das File öffnet, erscheint zwar zunächst eine Sicherheitswarnung – eingebettete Makros…
Neue Maßstäbe mit Software Defined Security
Die IFASEC GmbH präsentiert mit SCUDOS eine Software Defined Security (SDSec)-Plattform der nächsten Generation. Die Lösung visualisiert die komplette Netzwerkinfrastruktur, erkennt und katalogisiert sämtliche Geräte und deren Dienste, identifiziert Anomalien und leitet sofortige Gegenmaßnahmen ein – und das in nur…
iCloud für Windows hat kritische Sicherheitslücken
Apple liefert eine neue Version des iCloud-Tools für Windows-PCs aus, das mehrere Schwachstellen beseitigen soll. Sie ermöglichen es, Schadcode einzuschleusen und Informationen auszuspähen. Das BSI rät dazu, die neue Version umgehend zu installieren. Advertise on IT Security News. Lesen…
Ins Internet – mit Sicherheit: 15 Jahre BSI für Bürger
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ins Internet – mit Sicherheit: 15 Jahre BSI für Bürger
Ein karibisches Cyber-Gipfeltreffen: Das muss man einfach lieben
Das diesjährige Gipfeltreffen der Sicherheitsanalysten (SAS): Es gibt keinen Mangel an den weltbesten Internetsicherheitsexperten, die alle möglichen furchterregenden Geschichten darüber erzählen können, wer gehacked wurde, wo es geschah und wie und was getan werden muss, um darauf zu antworten. …
Studie: Deutsche schützen Daten ihrer Online-Konten zu wenig
Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein, unternehmen aber nicht genug, um diese auch zu schützen, wie eine aktuelle Studie von Avast zeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie:…
Browser-Plug-in Crusader injiziert falsche Support-Telefonnummern in Webseiten
Eine neue Schadcode-Variante integriert sich in den Browser und tauscht Suchergebnisse aus. Dadurch kann der Anwender auf Affiliate-Seiten umgelenkt werden. Außerdem ist es möglich, ihm falsche Support-Telefonnummern unterzuschieben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser-Plug-in…
Ausbruch aus der VM: VMware schließt kritische Pwn2Own-Lücken
VMware hat Sicherheitslücken in VMware Workstation, Fusion und ESXi geschlossen, mit deren Hilfe Sicherheitsforscher beim Pwn2Own-Wettbewerb aus virtuellen Maschinen ausgebrochen und das Host-System gekapert hatten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausbruch aus der VM:…
LastPass schließt kritische Lücken
LastPass, eine Kennwortverwaltung mit Cloud-Anschluss, liefert derzeit Updates für verschiedene Sicherheitslücken. Diese hatte der Forscher Tavis Ormandy vom Google Project Zero gefunden, Anwender sollten verfügbare Aktualisierungen zügig installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LastPass…
Sensible Daten gehören in die Cloud – aber in die eigene
Das ungebremste Wachstum der Daten befeuert den weltweiten Cloud-Markt, Rechenzentren schießen wie Pilze aus dem Boden. Amazon hat vor Kurzem mit Snowmobile sogar einen Service angekündigt, der riesige Datenbestände in Petabyte-Größenordnung aus einem Unternehmensrechenzentrum „absaugt” und dann per LKW in…
Betrugsversuche mit gefälschten Telekom-Mails nehmen zu
Vor gefälschten E-Mails mit vermeintlichen Telekom-Rechnungen warnt aktuell die Polizei Niedersachsen. Angehängte Dokumente mit einem Makro oder enthaltene Links installieren nach Anklicken Schadsoftware auf dem Empfänger-Rechner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrugsversuche mit gefälschten…
Ebury-Rootkit: Russischer Hacker bekennt sich schuldig
Ein russsischer Staatsbürger hat in den USA seine Beteiligung am Auf- und Ausbau des Ebury-Botnetzes eingestanden. Ebury befällt vor allem Linux-Server und greift SSH-Logins ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ebury-Rootkit: Russischer Hacker bekennt…
Gefälschte Minecraft-Apps im Google Play
Google selber löscht über 87 gefälschte Minecraft-Apps aus dem Google Play, doch was ist mit den bereits über 990.000 Downloads? mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefälschte Minecraft-Apps im Google Play
Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern
Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt – ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus. (Gesichtserkennung, Technologie) Advertise on IT Security News.…
Google und Symantec: Kein akuter Handlungsbedarf für Zertifikats-Inhaber
Der Webbrowser Chrome soll vorerst keine Zertifikate von Symantecs CAs herunterstufen. Bis auf Weiteres bleiben alle Zertifikate gültig und Inhaber müssen nichts weiter tun. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google und Symantec: Kein akuter…
„Cyber-Angriff“ im Bundestag: Anscheinend eine gewöhnliche Malvertising-Kampagne
Deutsche Medien berichten von einem erneuten Hackerangriff auf den Bundestag. Dabei scheint es sich um Abgeordnete zu handeln, die Opfer von verseuchter Werbung auf der Webseite einer israelischen Zeitung geworden sind. Infektionen gab es keine. Advertise on IT Security…
Miele verspricht Sicherheits-Update für Desinfektionsautomaten
In den Geräten ist ein gänzlich ungesicherter Webserver aufgefallen. Der Bugreport eines Security-Consultants war jedoch über Monate ignoriert worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Miele verspricht Sicherheits-Update für Desinfektionsautomaten
Schwachstellen-Management im Nahverkehr
Im Personennahverkehr ist die IT-Landschaft im Hintergrund ein attraktives Ziel für Hacker und muss deshalb entsprechend sicher sein. Dabei hilft vorausschauend eingesetztes Vulnerability-Management. Das Beispiel eines Nahverkehrsanbieters zeigt, wie sich ein solches Projekt zum Schwachstellen-Management im ÖPNV umsetzen lässt. …
MacOS Sierra 10.12.3: Apple schließt 127 Sicherheitslücken
Das Sicherheits-Update wird auch für Mac OS X 10.10 Yosemite und 10.11 El Capitan angeboten. Einige der Lücken erlauben es Unbefugten, Schadcode einzuschleusen und auszuführen. Unter Umständen können Angreifer sogar Kernel- oder Root-Rechte erlangen. Advertise on IT Security News.…
Cyber-Angriff auf den Bundestag abgewehrt: Stellungnahme des BSI
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriff auf den Bundestag abgewehrt: Stellungnahme des BSI
BSI im Dialog mit der Politik: Cyber-Sicherheit ist Gemeinschaftsaufgabe
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI im Dialog mit der Politik: Cyber-Sicherheit ist Gemeinschaftsaufgabe
Zertifizierung zum Security-Analyst für IT-Fachkräfte
Cyber Security als Disziplin in der IT nimmt stark an Bedeutung zu. IT-Sicherheits-Fachkräfte mit dieser Spezialisierung müssen immer komplexere Angriffsszenarien erkennen und wirksam bekämpfen. Die neue Zertifizierung CompTIA Cybersecurity Analyst+ (CSA+) setzt genau dort an: Angreifer identifizieren und ihnen den…
Cyber-Attacke: Erneuter Hackerangriff auf den Bundestag
Mindestens zehn Abgeordnetenbüros waren Ziel neuer Hackerattacken – sie alle hatten auf eine bestimmte Nachrichtenseite zugegriffen. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacke: Erneuter Hackerangriff auf den Bundestag
OurMine auf Beutezug nach Twitter-Accounts
Rouven Kasten erlebte hautnah wie seine digitale Identität gestohlen wurde. Gleich zwei Twitter-Konten hatte man ihm binnen kurzer Zeit abgenommen. Die Indizien deuteten auf die Hacker-Gruppe OurMine hin. Rouven schaltete die IT-Experten der Bank und die G DATA SecurityLabs ein.…
Milestone Systems: Erstes Software-Update für 2017 veröffentlicht
Milestone Systems hat sein erstes Software-Update für 2017 herausgebracht: das XProtect 2017 R1. Es soll eine deutlich bessere Softwareleistung sowie einiges mehr an Cybersicherheit bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Erstes Software-Update…
US-Provider dürfen weiter Kundendaten verkaufen
Der US-Gesetzgeber hat, knapp aber doch, dem Datenschutz im Internet eine Absage erteilt. Provider und die Werbebranche freuen sich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Provider dürfen weiter Kundendaten verkaufen
2017-03-28 IT Sicherheitsnews taegliche Zusammenfassung
iOS 10.3 räumt 70 Sicherheitslücken aus – darunter gravierende Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf Ransomware: Scammer erpressen Besucher von Porno-Seiten BSI schreibt Studien zu Kritischen Infrastrukturen aus Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate Datenlöschung nach Common…
iOS 10.3 räumt 70 Sicherheitslücken aus – darunter gravierende
Mit dem jüngsten Update geht Apple zahlreiche Schwachstellen an, die unter anderem das Einschleusen von Schadcode auf iPhone und iPad erlauben. Auch Erpressung durch ein vermeintliches Sperren des Browsers soll nun nicht länger möglich sein. Advertise on IT Security…
Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf
Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen. (Sicherheitslücke, Applikationen) Advertise on IT Security…
Ransomware: Scammer erpressen Besucher von Porno-Seiten
Über einen Fehler in Apples Safari für iPhone blockieren Unbekannte den Browser mit einem immer wiederkehrenden Javascript-Popup. Darin werden Nutzer aufgefordert, Lösegeld zu zahlen. Mit einem einfachen Trick lässt sich der Falle aber entgehen. (iOS, Apple) Advertise on IT…
BSI schreibt Studien zu Kritischen Infrastrukturen aus
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI schreibt Studien zu Kritischen Infrastrukturen aus
Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate
Seit Januar 2016 hat die Zertifizierungsstelle Let’s Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin. (Let's Encrypt, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenlöschung nach Common Criteria EAL3+
Eine zertifizierte und transparente Datenlöschung ermöglicht Certus Software Certified Data Erasure sogar nach dem höchsten, überprüften Sicherheitsmaßstab der EU für Datenlöschung, Common Criteria EAL3+. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenlöschung nach Common Criteria EAL3+
Malware-Angriffe auf Smartphones rasant gestiegen
Nokias „Threat Intelligence Report“ zeigt: Immer mehr Smartphones sind mit Schadsoftware infiziert, aber auch andere Bedrohungen nehmen stetig zu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Angriffe auf Smartphones rasant gestiegen
IT-Security: Die unsichtbare Gefahr
In der IT ist es, als ob der Eisberg wächst: Die wirkliche Gefahr, die keiner sieht, wird immer gigantischer. Auch größere Unternehmen können ohne die richtigen Sicherheitsvorkehrungen leicht an den Bedrohungen zerschellen. Advertise on IT Security News. Lesen Sie…
Laptop-Verbot: Terroristen basteln offenbar an explosiven iPads
Das Laptop-Verbot auf bestimmten Fluglinien hat offenbar einen konkreten Hintergrund. Ein erfolgreicher Anschlag auf ein Flugzeug in Somalia dient Sicherheitsbehörden zudem als Warnung. (Datenschutz, iPad) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Laptop-Verbot: Terroristen basteln offenbar…
Gefahr durch Exploit für Zombie-IIS
Microsofts Internet Information Services 6.0 sind eigentlich Alteisen, für das es nicht einmal Sicherheits-Updates gibt. Trotzdem gibt es noch über 30.000 allein in Deutschland. Und die sind durch einen öffentlich bekannten Exploit akut bedroht. Advertise on IT Security News.…
New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion
Die Briten bekommen eine neue 1-Pfund-Münze mit einer „versteckten Hochsicherheitsfunktion“. Zum Nachbau per Reverse Engineering braucht es wohl aber nur die Patentschriften, eines der Millionen Lesegeräte und einen guten Chemiker. (Reverse Engineering, RFID) Advertise on IT Security News. Lesen…
Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt
Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln. (VoIP, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt
Partnerbeitrag: Erste Hilfe im Schadensfall
Seminar von Antago beschäftigt sich mit dem korrekten Verhalten bei Cyber-Angriffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Erste Hilfe im Schadensfall
l+f: Vom Geschirrspüler auf den Webserver
Warum braucht ein Reinigungs- und Desinfektionsautomat einen Webserver? Zur Prozessdokumentation und um angegriffen zu werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Vom Geschirrspüler auf den Webserver
Die IoT-Herausforderung verstehen: Wie Unternehmen das Internet der Dinge nutzen können, ohne Sicherheitsrisiken einzugehen
Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die Schlagzeilen geraten, nachdem Tests demonstriert hatten, dass sie ungenaue Messwerte liefern. Vor allem Unternehmen haben bereits intelligente Messsysteme implementiert oder sind gerade im Begriff, dies zu tun. Der Gesetzgeber schreibt…
Daten sicher löschen mit Open-Source-Tool Eraser
Mit dem Open-Source-Tool Eraser können Anwender und Administratoren zuverlässig Daten so löschen, das diese nicht mehr wiederherzustellen sind. Das Tool bietet dazu eine übersichtliche Oberfläche, mit der auch ungeübte Anwender schnell zurecht kommen. Wie Eraser funktioniert und Admins und Anwendern…
Gemalto veröffentlicht Ergebnisse des Breach Level Index 2016
Gemalto hat heute die Ergebnisse des Breach Level Index 2016 veröffentlicht. Der Auswertung zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59…
Weitere Sicherheitslücke in LastPass bekannt geworden
Sie steckt in den Browsererweiterungen und erlaubt möglicherweise Phishing-Angriffe auf das Masterpasswort. Entdeckt wurde sie erneut von Tavis Ormandy von Googles Project Zero. Ein Patch ist in Vorbereitung. Bis er verfügbar ist, rät LastPass Nutzern zu besonderer Aufmerksamkeit. Advertise…
BSI-Zertifikat für mobile AusweisApp2
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Zertifikat für mobile AusweisApp2
Neue Erkenntnisse zur Disttrack-Malware durch „Shamoon 2“-Angriffe
Palo Alto Networks beobachtet seit einiger Zeit eine Cyberangriffskampagne mit einem gewaltigen Zerstörungspotenzial: „Shamoon 2“ wurde in bisher drei Wellen zerstörerischer Angriffe auf Organisationen ausgeführt. Palo Alto Networks stuft das Bedrohungspotenzial weltweit als sehr hoch ein, da die Akteure offensichtlich…
Windows Vista – Dein Ende ist nahe
Ab heute noch genau 14 Tage. Pünktlich zum 11. April 2017 läutet Microsoft das offizielle Ende des erweiterten Support für sein Windows Vista-Betriebssystems ein. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Vista –…
WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?
Drohen in Deutschland großflächige Netzsperren „auf Zuruf“ von Rechteinhabern? Die neuen Pläne der Regierung für mehr Rechtssicherheit bei offenen WLANs stoßen auf scharfe Kritik. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: WLAN-Störerhaftung: Wie gefährlich…
Gemalto gewinnt mit SafeNet KeySecure den 2017 Cybersecurity Excellence Award für das beste Verschlüsselungsprodukt
Gemalto gewinnt den Cybersecurity Excellence Awards. SafeNet KeySecure von Gemalto wurde von über 300.000 Mitgliedern der weltweiten Information Security Community zum „Best Encryption Product“ gewählt. SafeNet KeySecure von Gemalto bietet dem Sicherheitsteam die Möglichkeit, Verschlüsselungskeys einfach und sicher zentral zu…
WLAN-Sicherheit für kleine Unternehmen
WLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden speziell zum Absichern der…
Datenschutz im Melderecht: neues Info-Faltblatt
Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) klärt auf mit einem neuen Info-Faltblatt: Welche Daten von Ihnen stehen im Melderegister? Und welchen Datenübermittlungen können Sie widersprechen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz im Melderecht:…
heise-Angebot: Podiumsdiskussion: heise Security hinterfragt Antiviren-Software
AV-Software galt lange als unverzichtbarer Bestandteil der IT-Security. Doch mit den immer wieder aufgedeckten Problemen und Lücken wird die Kritik immer lauter. Das geht bis zu der These, wir wären ohne Antivirus besser dran. Advertise on IT Security News.…
Paxton: Neues Touch-Panel vorgestellt
Paxton hat die Markteinführung des Net2 Entry Touch Panels angekündigt, der jüngsten Ergänzung seines Türsprechsystems. Die neue Sprechanlage enthält eine Vielzahl von Premium-Features, darunter einen hochwertigen sieben Zoll großen Farb-Touchscreen sowie individuelle Einstellmöglichkeiten. Advertise on IT Security News. Lesen…
Winkhaus: Automatik-Verriegelung bietet hohen Einbruchschutz
Die mechanische Sicherheitstürverriegelung Winkhaus Autolock AV3 bietet in der neuen Variante M4 vier Schwenkriegel: zwei AV3-Schwenkriegeln mit kombinierten Dichtheitselementen sowie zwei zusätzliche Sicherheitsschwenkriegel für hohen Einbruchschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Automatik-Verriegelung bietet…
2017-03-27 IT Sicherheitsnews taegliche Zusammenfassung
Zero-Day-Lücke in Passwort-Manager LastPass Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant Cryptowars: „Kein geheimer Ort für Terroristen“ 5 vor 12 – interessante Links aus dem Web Mehr Sicherheit durch Datenkopie-Virtualisierung ASWN: 5. Norddeutscher Sicherheitstag in Rostock Internet of Things: Fehler in…
Zero-Day-Lücke in Passwort-Manager LastPass
Beim Duschen ist Security-Spezialist Tavis Ormandy eingefallen, wie man die aktuelle Version des Passwort-Managers LastPass zur Ausführung von Schadcode bringen kann. Der Hersteller hat einen Patch angekündigt und gibt Tipps zur Schadensbegrenzung. Advertise on IT Security News. Lesen Sie…
Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant
Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden. (Gesichtserkennung, Datenschutz) Advertise on IT Security News.…
Cryptowars: „Kein geheimer Ort für Terroristen“
Die britische Innenministerin fordert staatlichen Zugriff auf Whatsapp-Chats. Verschlüsselte Dienste dürften Terroristen keinen Schutz bieten. Die derzeitige Situation sei „inakzeptabel“. (Verschlüsselung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptowars: „Kein geheimer Ort für Terroristen“
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Wikileaks-Informationen aus Versehen bestätigt, Wiederherstellungsfehler 0x80070091, Cebit 2017, Schutz vor Spam-Anrufen und das Betriebssystem Windows 93. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus…
Mehr Sicherheit durch Datenkopie-Virtualisierung
Cybric will Sicherheitslücken in Anwendungen beseitigen, bevor sie ausgeliefert und eingesetzt werden. Zusätzlich gestützt wird dieser Ansatz durch eine Virtualisierung von Datenkopien, die im Rahmen einer Partnerschaft von Actifio geliefert wird. Advertise on IT Security News. Lesen Sie den…
ASWN: 5. Norddeutscher Sicherheitstag in Rostock
Der 5. Norddeutscher Sicherheitstag in Rostock steht ganz im Zeichen des Wirtschaftsschutzes. Namhafte Dozenten erklären unter anderem das Mysterium Darknet sowie den Umgang mit Mobil Devices. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASWN: 5. Norddeutscher…
Internet of Things: Fehler in Geschirrspüler ermöglicht Zugriff auf Webserver
Eine vorhersehbare Sicherheitslücke im Webserver eines Geschirrspülers für Großküchen ermöglicht den Zugriff auf die Daten des Servers. Hersteller Miele reagiert offenbar weder auf den Fehlerbericht noch stellt das Unternehmen einen Patch bereit. (Security, Server-Applikationen) Advertise on IT Security News.…