Monat: März 2017

Amaq: Gehackte Islamistenwebseite verteilte Trojaner als Flash-Update

Die Webseite einer Nachrichtenorganisation, die IS-Propaganda verteilt und den Islamisten nahe stehen soll, wurde gehackt. Besucher sollte ein Trojaner untergeschoben werden, die die Kontrolle über den Zielrechner übernehmen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Strategien für eine adaptive Authentifizierung

PSD2, die European Payment Services Directive soll Kunden bei Online-Zahlungen besser schützen, bei Zahlungen über europäische Grenzen hinweg mehr Sicherheit bieten und die Entwicklung und Nutzung von innovativen mobilen und Online-Zahlungen fördern. Damit hat die ab dem 13.01.2018 wirksame EU-Direktive…

Messenger: Telegram führt Telefonie ein

Voice Calls heißt die neue Funktion im Messenger Telegram, über die Nutzer verschlüsselte Telefonate führen können – zunächst in Europa. Telegram nutzt dafür seine eigene umstrittene Verschlüsselung. (Telegram, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen…

Partnerbeitrag: BearingPoint informiert zu Herausforderungen und Vereinbarkeit von IoT und Datenschutz

Ziel des Webinars ist die Darstellung der Implikationen der EU-Datenschutzgrundverordnung auf IoT-Szenarien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: BearingPoint informiert zu Herausforderungen und Vereinbarkeit von IoT und Datenschutz

Open Source: Software und Spiele zum Download

Die Open Source-DVD 2017 und die neue Open Source-Spiele-DVD sind erschienen und stehen zum Download bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source: Software und Spiele zum Download

Windows Server 2003 über ungepatchte Sicherheitslücke angreifbar

Die Schwachstelle erlaubt das Einschleusen und Ausführen von Schadcode. Ein Exploit für die Schwachstelle mit der Kennung CVE-2017-7269 ist offenbar schon seit Sommer 2016 verfügbar. Der Extended Support für Windows Server 2003 wurde aber schon im Juli 2015 eingestellt.  …

Cloud Access Security Broker und SIEM – Ein kugelsicheres Duo

Ohne eine Lösung für Security Information and Event Management (SIEM) läuft in vielen Unternehmen nichts mehr. Aber bei Anwendungen der Public Cloud stößt das System an seine Grenzen. Daniel Wolf von Skyhigh Networks erklärt, wie ein Cloud Access Security Broker…

Windows Server 2003 über ungepatchten Sicherheitslücke angreifbar

Die Schwachstelle erlaubt das Einschleusen und Ausführen von Schadcode. Ein Exploit für die Schwachstelle mit der Kennung CVE-2017-7269 ist offenbar schon seit Sommer 2016 verfügbar. Der Extended Support für Windows Server 2003 wurde aber schon im Juli 2015 eingestellt.  …

Zero-Day-Lücke macht 600.000 veraltete Windows-Server angreifbar

Die Schwachstelle steckt in Windows Server 2003. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Auch ein Denial-of-Service ist möglich. Ein Exploit für die Zero-Day-Lücke ist offenbar schon seit Sommer 2016 im Umlauf.   Advertise on IT Security News. Lesen…

Herkunftsnachweis und Integritätsschutz für elektronische Dokumente

Als erstes Unternehmen in Deutschland hat die Bundesdruckerei auf der CeBIT eine Lösung für das sogenannte elektronische Siegel gezeigt. Elektronische Siegel sind ein zentraler Inhaltspunkt der „EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“ (eIDAS) und als…

Simedia: Passgenaue Sicherheitsdienstleistungen zählen

Simedia bietet ein zweiteiliges Seminar am 16. und 17. Mai 2017 in Frankfurt am Main zum Thema Sicherheitsdienstleistungen an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simedia: Passgenaue Sicherheitsdienstleistungen zählen

Telecom Behnke: Netzwerksicherheit bis an der Haustür

Sicherheit, Komfort und einfache Bedienbarkeit – dafür stehen die neuen Türstationen der Serie 5 IP aus dem Hause Behnke. Die IP-Neuentwicklung kommt im extra flachen und schlanken Design daher und wurde speziell für den Einsatz im privaten oder kleingewerblichen Bereich…

2017-03-30 IT Sicherheitsnews taegliche Zusammenfassung

Mailbox.org erweitert Cloud-Office mit PowerPoint-Alternative Apple stopft Sicherheitslöcher in iCloud für Windows l+f: Ich zeige dir meinen Schadcode, damit du mir vertraust BSI im Dialog mit der Politik: Cyber-Sicherheit vor den Wahlen DoubleAgent – wird der Virenschutz zu Malware? NCP…

Mailbox.org erweitert Cloud-Office mit PowerPoint-Alternative

Der Spezialist für sichere E-Mail-Kommunikation will damit eine vollständige und sichere Alternative zu Services von Google und Microsoft bieten. Mailbox.org Office verspricht alle von Microsoft Office 365 oder Google G Suite bekannten Funktionen.   Advertise on IT Security News. Lesen…

Apple stopft Sicherheitslöcher in iCloud für Windows

Das BSI gibt eine Warnmeldung aus und rät zur raschen Aktualisierung auf iCloud für Windows 6.2. Schwerwiegende Sicherheitslücken erlauben Angreifern, Informationen auszuspähen und beliebigen Programmcode auszuführen. Betroffen sind Rechner ab Windows 7.   Advertise on IT Security News. Lesen Sie…

l+f: Ich zeige dir meinen Schadcode, damit du mir vertraust

Ein Malware-Entwickler hat mit seinem Banking-Trojaner auf dem Online-Schwarzmarkt kein Fettnäpfchen ausgelassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Ich zeige dir meinen Schadcode, damit du mir vertraust

DoubleAgent – wird der Virenschutz zu Malware?

Eine Firma, die Produkte zum Schutz vor Zero-Day-Exploits vertreibt, zeigt eine aktuelle Schwachstelle in Windows, die es angeblich ermöglicht AV-Produkte in Schadprogramme zu verwandeln. Die Verunsicherung ist wieder mal groß. Bei näherer Betrachtung ist keine Panik angebracht.         Advertise…

NCP liefert Komponenten für IIoT

Von NCP engineering entwickelte Softwarekomponenten sollen den Datenaustausch bei Industrie 4.0 respektive Industrial Internet of Things (IIoT) sichern. Dabei werden Video- oder Steuerinformationen über verschlüsselte, voneinander getrennte Kanäle übertragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Browsererweiterung lockt Anwender in die Falle

Die Malware „Crusader“ manipuliert Suchanfragen im Browser und tauscht offizielle Rufnummern und Kontaktadressen durch gefälschte aus – Anwender tappen in Support-Betrugsfalle! mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browsererweiterung lockt Anwender in die Falle

Extrem gefährliche Lücke im WebDAV-Modul von IIS 6.0

Unternehmen, die noch immer einen IIS 6.0 auf Windows Server 2003 R2 betreiben, sollten auf diesem schnellstens WebDAV deaktivieren. Das WebDAV-Modul enthält eine hochkritische Schwachstelle, die sich ausnutzen lässt und einen Systemzugriff erlaubt.   Advertise on IT Security News. Lesen…

RMA: Patrick Hofmann neuer Geschäftsführer

Die Risk Management Association e. V. (RMA), die unabhängige Interessenvertretung für das Thema Risikomanagement im deutschsprachigen Raum, hat zum 1. März 2017 Patrick Hofmann zum neuen Geschäftsführer bestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RMA:…

Hashfunktion: Der schwierige Abschied von SHA-1

Die Hashfunktion SHA-1 ist seit kurzem endgültig gebrochen. Doch an vielen Stellen ist SHA-1 noch im Einsatz. Beispielsweise in Git, in Bittorrent und – was manche überraschen wird – auch in TLS. (SHA-1, Google)   Advertise on IT Security News.…

Google schließt kritische Sicherheitslücke in Chrome

Die steckt in der Druckfunktion des Browsers. Der Entdecker der Lücke erhält eine Belohnung von 9337 Dollar. Ein Angreifer kann unter Umständen Schadcode einschleusen und sogar außerhalb der Sandbox des Browsers ausführen.   Advertise on IT Security News. Lesen Sie…

Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten. (Spionage, Virus)   Advertise on IT Security News. Lesen Sie den…

Firaxis Games: Civilization 6 kämpft mit Update schlauer

Mit Fernwaffen werden zivile Einheiten schneller eingenommen und Angreifer werden besser koordiniert: Mit einem umfangreichen Update hat Firaxis Games unter anderem die KI der Computergegner in Civilization 6 optimiert. (Civilization, Games)   Advertise on IT Security News. Lesen Sie den…

Strategien zur Risikominimierung

Die Mehrheit der derzeitigen Datenlecks haben einen gemeinsamen Angriffsvektor: Gestohlene Benutzernamen und Passwörter. Dieser Artikel soll aufzeigen, wie sich mit Identity & Access Management diverse Sicherheitslücken schließen sowie Regulierungen und Compliance umsetzen lassen.   Advertise on IT Security News. Lesen…

Google: Ransomware für Android ist unwahrscheinlicher als Blitzschlag

Nur 0,00001 Prozent aller Installationen über den Google Play Store sind Ransomware. Außerhalb des Google-Marktplatzes steigt der Anteil auf 0,01 Prozent. Bestimmte Schutzfunktionen vor Ransomware sind allerdings Nutzern von Android 7.0 Nougat vorbehalten.   Advertise on IT Security News. Lesen…

Testat nach Cloud-Anforderungen des BSI an Fabasoft

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Testat nach Cloud-Anforderungen des BSI an Fabasoft

Volksverschlüsselung für KMU

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können.   Advertise…

Schutz gegen Phishing, Diebstahl und Missbrauch von Zugangsdaten –

Palo Alto Networks stellt neues White Paper vor + Unit 42, die Forschungsabteilung von Palo Alto Networks, hat ihr neues White Paper mit dem Titel „Paper Credential-Based Attacks: Exposing the Ecosystem and Motives Behind Credential Phishing, Theft and Abuse” vorgestellt.…

Internet-Betrug: Festnahmen bei bundesweiten Razzien

Kriminelle hatten im Netz mit „missbräuchlich verwendeten Kreditkartennummern“ bezahlt. Wie sie an die sensiblen Daten gelangten, ist unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Betrug: Festnahmen bei bundesweiten Razzien

Ei Electronics: Fehlalarm bei Rauchwarnmeldern vermeiden

Mit der Aktion „5-fach Schutz vor Fehlalarm“ klärt Ei Electronics über Ursachen und häufige Missverständnisse bei Fehlalarmen von Rauchwarnmeldern auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Fehlalarm bei Rauchwarnmeldern vermeiden

Indexa: Sehen, sprechen, öffnen

Die neue Türsprechstelle AVT700 von Indexa kann mehr als eine gewöhnliche Türsprechanlage: Der Hauptvorteil ist die einfache Bedienung per kostenloser App, die für Sicherheit und Komfort sorgt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Indexa: Sehen,…

2017-03-29 IT Sicherheitsnews taegliche Zusammenfassung

Microsoft: Deutschland belegt Spitzenplatz im Kampf gegen Cyberkriminalität APT29: Staatshacker nutzen Tors Domain-Fronting Word-Makro infiziert sowohl Windows als auch macOS Neue Maßstäbe mit Software Defined Security iCloud für Windows hat kritische Sicherheitslücken Ins Internet – mit Sicherheit: 15 Jahre BSI…

Microsoft: Deutschland belegt Spitzenplatz im Kampf gegen Cyberkriminalität

Der Security Intelligence Report bescheinigt eine im weltweiten Maßstab überdurchschnittliche Abwehr von Malware sowie eine geringere Anzahl infizierter Computer. Microsoft lobt das seit 2015 geltende IT-Sicherheitsgesetz sowie die Kooperation von Regierungsbehörden und Privatwirtschaft.   Advertise on IT Security News. Lesen…

APT29: Staatshacker nutzen Tors Domain-Fronting

Die staatliche Hackergruppe APT29 nutzt die von Tor entwickelte Meek-Technologie, um Angriffe auf verschiedene Infrastrukturen zu verschleiern. Domain-Fronting wird sonst meist zur Umgehung von Zensur eingesetzt. (Tor-Netzwerk, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT29:…

Word-Makro infiziert sowohl Windows als auch macOS

Die amerikanische Security-Firma Fortinet beschreibt in ihrem Blog einen neuen VBA-Makrovirus, der sowohl Windows-, als auch Macintosh-Rechner infiziert. Er wird übertragen durch eine Word-Datei im DOC-Format. Sobald der Anwender das File öffnet, erscheint zwar zunächst eine Sicherheitswarnung – eingebettete Makros…

Neue Maßstäbe mit Software Defined Security

Die IFASEC GmbH präsentiert mit SCUDOS eine Software Defined Security (SDSec)-Plattform der nächsten Generation. Die Lösung visualisiert die komplette Netzwerkinfrastruktur, erkennt und katalogisiert sämtliche Geräte und deren Dienste, identifiziert Anomalien und leitet sofortige Gegenmaßnahmen ein – und das in nur…

iCloud für Windows hat kritische Sicherheitslücken

Apple liefert eine neue Version des iCloud-Tools für Windows-PCs aus, das mehrere Schwachstellen beseitigen soll. Sie ermöglichen es, Schadcode einzuschleusen und Informationen auszuspähen. Das BSI rät dazu, die neue Version umgehend zu installieren.   Advertise on IT Security News. Lesen…

Ein karibisches Cyber-Gipfeltreffen: Das muss man einfach lieben

Das diesjährige Gipfeltreffen der Sicherheitsanalysten (SAS): Es gibt keinen Mangel an den weltbesten Internetsicherheitsexperten, die alle möglichen furchterregenden Geschichten darüber erzählen können, wer gehacked wurde, wo es geschah und wie und was getan werden muss, um darauf zu antworten.  …

Studie: Deutsche schützen Daten ihrer Online-Konten zu wenig

Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein, unternehmen aber nicht genug, um diese auch zu schützen, wie eine aktuelle Studie von Avast zeigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie:…

Browser-Plug-in Crusader injiziert falsche Support-Telefonnummern in Webseiten

Eine neue Schadcode-Variante integriert sich in den Browser und tauscht Suchergebnisse aus. Dadurch kann der Anwender auf Affiliate-Seiten umgelenkt werden. Außerdem ist es möglich, ihm falsche Support-Telefonnummern unterzuschieben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser-Plug-in…

Ausbruch aus der VM: VMware schließt kritische Pwn2Own-Lücken

VMware hat Sicherheitslücken in VMware Workstation, Fusion und ESXi geschlossen, mit deren Hilfe Sicherheitsforscher beim Pwn2Own-Wettbewerb aus virtuellen Maschinen ausgebrochen und das Host-System gekapert hatten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausbruch aus der VM:…

LastPass schließt kritische Lücken

LastPass, eine Kennwortverwaltung mit Cloud-Anschluss, liefert derzeit Updates für verschiedene Sicherheitslücken. Diese hatte der Forscher Tavis Ormandy vom Google Project Zero gefunden, Anwender sollten verfügbare Aktualisierungen zügig installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LastPass…

Sensible Daten gehören in die Cloud – aber in die eigene

Das ungebremste Wachstum der Daten befeuert den weltweiten Cloud-Markt, Rechenzentren schießen wie Pilze aus dem Boden. Amazon hat vor Kurzem mit Snowmobile sogar einen Service angekündigt, der riesige Datenbestände in Petabyte-Größenordnung aus einem Unternehmensrechenzentrum „absaugt” und dann per LKW in…

Betrugsversuche mit gefälschten Telekom-Mails nehmen zu

Vor gefälschten E-Mails mit vermeintlichen Telekom-Rechnungen warnt aktuell die Polizei Niedersachsen. Angehängte Dokumente mit einem Makro oder enthaltene Links installieren nach Anklicken Schadsoftware auf dem Empfänger-Rechner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrugsversuche mit gefälschten…

Ebury-Rootkit: Russischer Hacker bekennt sich schuldig

Ein russsischer Staatsbürger hat in den USA seine Beteiligung am Auf- und Ausbau des Ebury-Botnetzes eingestanden. Ebury befällt vor allem Linux-Server und greift SSH-Logins ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ebury-Rootkit: Russischer Hacker bekennt…

Gefälschte Minecraft-Apps im Google Play

Google selber löscht über 87 gefälschte Minecraft-Apps aus dem Google Play, doch was ist mit den bereits über 990.000 Downloads? mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefälschte Minecraft-Apps im Google Play

Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt – ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus. (Gesichtserkennung, Technologie)   Advertise on IT Security News.…

Google und Symantec: Kein akuter Handlungsbedarf für Zertifikats-Inhaber

Der Webbrowser Chrome soll vorerst keine Zertifikate von Symantecs CAs herunterstufen. Bis auf Weiteres bleiben alle Zertifikate gültig und Inhaber müssen nichts weiter tun.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google und Symantec: Kein akuter…

„Cyber-Angriff“ im Bundestag: Anscheinend eine gewöhnliche Malvertising-Kampagne

Deutsche Medien berichten von einem erneuten Hackerangriff auf den Bundestag. Dabei scheint es sich um Abgeordnete zu handeln, die Opfer von verseuchter Werbung auf der Webseite einer israelischen Zeitung geworden sind. Infektionen gab es keine.   Advertise on IT Security…

Miele verspricht Sicherheits-Update für Desinfektionsautomaten

In den Geräten ist ein gänzlich ungesicherter Webserver aufgefallen. Der Bugreport eines Security-Consultants war jedoch über Monate ignoriert worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Miele verspricht Sicherheits-Update für Desinfektionsautomaten

Schwachstellen-Management im Nahverkehr

Im Personennahverkehr ist die IT-Landschaft im Hintergrund ein attraktives Ziel für Hacker und muss deshalb entsprechend sicher sein. Dabei hilft vorausschauend eingesetztes Vulnerability-Management. Das Beispiel eines Nahverkehrsanbieters zeigt, wie sich ein solches Projekt zum Schwachstellen-Management im ÖPNV umsetzen lässt.  …

MacOS Sierra 10.12.3: Apple schließt 127 Sicherheitslücken

Das Sicherheits-Update wird auch für Mac OS X 10.10 Yosemite und 10.11 El Capitan angeboten. Einige der Lücken erlauben es Unbefugten, Schadcode einzuschleusen und auszuführen. Unter Umständen können Angreifer sogar Kernel- oder Root-Rechte erlangen.   Advertise on IT Security News.…

Zertifizierung zum Security-Analyst für IT-Fachkräfte

Cyber Security als Disziplin in der IT nimmt stark an Bedeutung zu. IT-Sicherheits-Fachkräfte mit dieser Spezialisierung müssen immer komplexere Angriffsszenarien erkennen und wirksam bekämpfen. Die neue Zertifizierung CompTIA Cybersecurity Analyst+ (CSA+) setzt genau dort an: Angreifer identifizieren und ihnen den…

Cyber-Attacke: Erneuter Hackerangriff auf den Bundestag

Mindestens zehn Abgeordnetenbüros waren Ziel neuer Hackerattacken – sie alle hatten auf eine bestimmte Nachrichtenseite zugegriffen. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacke: Erneuter Hackerangriff auf den Bundestag

OurMine auf Beutezug nach Twitter-Accounts

Rouven Kasten erlebte hautnah wie seine digitale Identität gestohlen wurde. Gleich zwei Twitter-Konten hatte man ihm binnen kurzer Zeit abgenommen. Die Indizien deuteten auf die Hacker-Gruppe OurMine hin. Rouven schaltete die IT-Experten der Bank und die G DATA SecurityLabs ein.…

Milestone Systems: Erstes Software-Update für 2017 veröffentlicht

Milestone Systems hat sein erstes Software-Update für 2017 herausgebracht: das XProtect 2017 R1. Es soll eine deutlich bessere Softwareleistung sowie einiges mehr an Cybersicherheit bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Erstes Software-Update…

US-Provider dürfen weiter Kundendaten verkaufen

Der US-Gesetzgeber hat, knapp aber doch, dem Datenschutz im Internet eine Absage erteilt. Provider und die Werbebranche freuen sich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Provider dürfen weiter Kundendaten verkaufen

2017-03-28 IT Sicherheitsnews taegliche Zusammenfassung

iOS 10.3 räumt 70 Sicherheitslücken aus – darunter gravierende Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf Ransomware: Scammer erpressen Besucher von Porno-Seiten BSI schreibt Studien zu Kritischen Infrastrukturen aus Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate Datenlöschung nach Common…

iOS 10.3 räumt 70 Sicherheitslücken aus – darunter gravierende

Mit dem jüngsten Update geht Apple zahlreiche Schwachstellen an, die unter anderem das Einschleusen von Schadcode auf iPhone und iPad erlauben. Auch Erpressung durch ein vermeintliches Sperren des Browsers soll nun nicht länger möglich sein.   Advertise on IT Security…

Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen. (Sicherheitslücke, Applikationen)   Advertise on IT Security…

Ransomware: Scammer erpressen Besucher von Porno-Seiten

Über einen Fehler in Apples Safari für iPhone blockieren Unbekannte den Browser mit einem immer wiederkehrenden Javascript-Popup. Darin werden Nutzer aufgefordert, Lösegeld zu zahlen. Mit einem einfachen Trick lässt sich der Falle aber entgehen. (iOS, Apple)   Advertise on IT…

BSI schreibt Studien zu Kritischen Infrastrukturen aus

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI schreibt Studien zu Kritischen Infrastrukturen aus

Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

Seit Januar 2016 hat die Zertifizierungsstelle Let’s Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin. (Let's Encrypt, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenlöschung nach Common Criteria EAL3+

Eine zertifizierte und transparente Datenlöschung ermöglicht Certus Software Certified Data Erasure sogar nach dem höchsten, überprüften Sicherheitsmaßstab der EU für Datenlöschung, Common Criteria EAL3+.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenlöschung nach Common Criteria EAL3+

Malware-Angriffe auf Smartphones rasant gestiegen

Nokias „Threat Intelligence Report“ zeigt: Immer mehr Smartphones sind mit Schadsoftware infiziert, aber auch andere Bedrohungen nehmen stetig zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Angriffe auf Smartphones rasant gestiegen

IT-Security: Die unsichtbare Gefahr

In der IT ist es, als ob der Eisberg wächst: Die wirkliche Gefahr, die keiner sieht, wird immer gigantischer. Auch größere Unternehmen können ohne die richtigen Sicherheitsvorkehrungen leicht an den Bedrohungen zerschellen.   Advertise on IT Security News. Lesen Sie…

Laptop-Verbot: Terroristen basteln offenbar an explosiven iPads

Das Laptop-Verbot auf bestimmten Fluglinien hat offenbar einen konkreten Hintergrund. Ein erfolgreicher Anschlag auf ein Flugzeug in Somalia dient Sicherheitsbehörden zudem als Warnung. (Datenschutz, iPad)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Laptop-Verbot: Terroristen basteln offenbar…

Gefahr durch Exploit für Zombie-IIS

Microsofts Internet Information Services 6.0 sind eigentlich Alteisen, für das es nicht einmal Sicherheits-Updates gibt. Trotzdem gibt es noch über 30.000 allein in Deutschland. Und die sind durch einen öffentlich bekannten Exploit akut bedroht.   Advertise on IT Security News.…

New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion

Die Briten bekommen eine neue 1-Pfund-Münze mit einer „versteckten Hochsicherheitsfunktion“. Zum Nachbau per Reverse Engineering braucht es wohl aber nur die Patentschriften, eines der Millionen Lesegeräte und einen guten Chemiker. (Reverse Engineering, RFID)   Advertise on IT Security News. Lesen…

Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln. (VoIP, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

Partnerbeitrag: Erste Hilfe im Schadensfall

Seminar von Antago beschäftigt sich mit dem korrekten Verhalten bei Cyber-Angriffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Erste Hilfe im Schadensfall

l+f: Vom Geschirrspüler auf den Webserver

Warum braucht ein Reinigungs- und Desinfektionsautomat einen Webserver? Zur Prozessdokumentation und um angegriffen zu werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Vom Geschirrspüler auf den Webserver

Die IoT-Herausforderung verstehen: Wie Unternehmen das Internet der Dinge nutzen können, ohne Sicherheitsrisiken einzugehen

Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die Schlagzeilen geraten, nachdem Tests demonstriert hatten, dass sie ungenaue Messwerte liefern. Vor allem Unternehmen haben bereits intelligente Messsysteme implementiert oder sind gerade im Begriff, dies zu tun. Der Gesetzgeber schreibt…

Daten sicher löschen mit Open-Source-Tool Eraser

Mit dem Open-Source-Tool Eraser können Anwender und Administratoren zuverlässig Daten so löschen, das diese nicht mehr wiederherzustellen sind. Das Tool bietet dazu eine übersichtliche Oberfläche, mit der auch ungeübte Anwender schnell zurecht kommen. Wie Eraser funktioniert und Admins und Anwendern…

Gemalto veröffentlicht Ergebnisse des Breach Level Index 2016

Gemalto hat heute die Ergebnisse des Breach Level Index 2016 veröffentlicht. Der Auswertung zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59…

Weitere Sicherheitslücke in LastPass bekannt geworden

Sie steckt in den Browsererweiterungen und erlaubt möglicherweise Phishing-Angriffe auf das Masterpasswort. Entdeckt wurde sie erneut von Tavis Ormandy von Googles Project Zero. Ein Patch ist in Vorbereitung. Bis er verfügbar ist, rät LastPass Nutzern zu besonderer Aufmerksamkeit.   Advertise…

BSI-Zertifikat für mobile AusweisApp2

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Zertifikat für mobile AusweisApp2

Neue Erkenntnisse zur Disttrack-Malware durch „Shamoon 2“-Angriffe

Palo Alto Networks beobachtet seit einiger Zeit eine Cyberangriffskampagne mit einem gewaltigen Zerstörungspotenzial: „Shamoon 2“ wurde in bisher drei Wellen zerstörerischer Angriffe auf Organisationen ausgeführt. Palo Alto Networks stuft das Bedrohungspotenzial weltweit als sehr hoch ein, da die Akteure offensichtlich…

Windows Vista – Dein Ende ist nahe

Ab heute noch genau 14 Tage. Pünktlich zum 11. April 2017 läutet Microsoft das offizielle Ende des erweiterten Support für sein Windows Vista-Betriebssystems ein. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Vista –…

WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?

Drohen in Deutschland großflächige Netzsperren „auf Zuruf“ von Rechteinhabern? Die neuen Pläne der Regierung für mehr Rechtssicherheit bei offenen WLANs stoßen auf scharfe Kritik. (Störerhaftung, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WLAN-Störerhaftung: Wie gefährlich…

Gemalto gewinnt mit SafeNet KeySecure den 2017 Cybersecurity Excellence Award für das beste Verschlüsselungsprodukt

Gemalto gewinnt den Cybersecurity Excellence Awards. SafeNet KeySecure von Gemalto wurde von über 300.000 Mitgliedern der weltweiten Information Security Community zum „Best Encryption Product“ gewählt. SafeNet KeySecure von Gemalto bietet dem Sicherheitsteam die Möglichkeit, Verschlüsselungskeys einfach und sicher zentral zu…

WLAN-Sicherheit für kleine Unternehmen

WLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden speziell zum Absichern der…

Datenschutz im Melderecht: neues Info-Faltblatt

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) klärt auf mit einem neuen Info-Faltblatt: Welche Daten von Ihnen stehen im Melderegister? Und welchen Datenübermittlungen können Sie widersprechen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz im Melderecht:…

heise-Angebot: Podiumsdiskussion: heise Security hinterfragt Antiviren-Software

AV-Software galt lange als unverzichtbarer Bestandteil der IT-Security. Doch mit den immer wieder aufgedeckten Problemen und Lücken wird die Kritik immer lauter. Das geht bis zu der These, wir wären ohne Antivirus besser dran.   Advertise on IT Security News.…

Paxton: Neues Touch-Panel vorgestellt

Paxton hat die Markteinführung des Net2 Entry Touch Panels angekündigt, der jüngsten Ergänzung seines Türsprechsystems. Die neue Sprechanlage enthält eine Vielzahl von Premium-Features, darunter einen hochwertigen sieben Zoll großen Farb-Touchscreen sowie individuelle Einstellmöglichkeiten.   Advertise on IT Security News. Lesen…

Winkhaus: Automatik-Verriegelung bietet hohen Einbruchschutz

Die mechanische Sicherheitstürverriegelung Winkhaus Autolock AV3 bietet in der neuen Variante M4 vier Schwenkriegel: zwei AV3-Schwenkriegeln mit kombinierten Dichtheitselementen sowie zwei zusätzliche Sicherheitsschwenkriegel für hohen Einbruchschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Automatik-Verriegelung bietet…

2017-03-27 IT Sicherheitsnews taegliche Zusammenfassung

Zero-Day-Lücke in Passwort-Manager LastPass Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant Cryptowars: „Kein geheimer Ort für Terroristen“ 5 vor 12 – interessante Links aus dem Web Mehr Sicherheit durch Datenkopie-Virtualisierung ASWN: 5. Norddeutscher Sicherheitstag in Rostock Internet of Things: Fehler in…

Zero-Day-Lücke in Passwort-Manager LastPass

Beim Duschen ist Security-Spezialist Tavis Ormandy eingefallen, wie man die aktuelle Version des Passwort-Managers LastPass zur Ausführung von Schadcode bringen kann. Der Hersteller hat einen Patch angekündigt und gibt Tipps zur Schadensbegrenzung.   Advertise on IT Security News. Lesen Sie…

Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden. (Gesichtserkennung, Datenschutz)   Advertise on IT Security News.…

Cryptowars: „Kein geheimer Ort für Terroristen“

Die britische Innenministerin fordert staatlichen Zugriff auf Whatsapp-Chats. Verschlüsselte Dienste dürften Terroristen keinen Schutz bieten. Die derzeitige Situation sei „inakzeptabel“. (Verschlüsselung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptowars: „Kein geheimer Ort für Terroristen“

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Wikileaks-Informationen aus Versehen bestätigt, Wiederherstellungsfehler 0x80070091, Cebit 2017, Schutz vor Spam-Anrufen und das Betriebssystem Windows 93. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus…

Mehr Sicherheit durch Datenkopie-Virtualisierung

Cybric will Sicherheitslücken in Anwendungen beseitigen, bevor sie ausgeliefert und eingesetzt werden. Zusätzlich gestützt wird dieser Ansatz durch eine Virtualisierung von Datenkopien, die im Rahmen einer Partnerschaft von Actifio geliefert wird.   Advertise on IT Security News. Lesen Sie den…

ASWN: 5. Norddeutscher Sicherheitstag in Rostock

Der 5. Norddeutscher Sicherheitstag in Rostock steht ganz im Zeichen des Wirtschaftsschutzes. Namhafte Dozenten erklären unter anderem das Mysterium Darknet sowie den Umgang mit Mobil Devices.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASWN: 5. Norddeutscher…

Internet of Things: Fehler in Geschirrspüler ermöglicht Zugriff auf Webserver

Eine vorhersehbare Sicherheitslücke im Webserver eines Geschirrspülers für Großküchen ermöglicht den Zugriff auf die Daten des Servers. Hersteller Miele reagiert offenbar weder auf den Fehlerbericht noch stellt das Unternehmen einen Patch bereit. (Security, Server-Applikationen)   Advertise on IT Security News.…