2017-04-30 IT Sicherheitsnews taegliche Zusammenfassung 2017-04-29 IT Sicherheitsnews taegliche Zusammenfassung 2017-04-29 IT Sicherheitsnews taegliche Zusammenfassung Analysepapier: Facebook berichtet offiziell von staatlicher Desinformation Onlinelexikon: Türkische Behörden sperren Zugang zu Wikipedia Internet-Sperre: Türkei blockiert Wikipedia Wahlergebnisse per Telefon: NRW hat Angst vor…
Monat: April 2017
2017-04-30 IT Sicherheitsnews taegliche Zusammenfassung
2017-04-29 IT Sicherheitsnews taegliche Zusammenfassung
2017-04-29 IT Sicherheitsnews taegliche Zusammenfassung Analysepapier: Facebook berichtet offiziell von staatlicher Desinformation Onlinelexikon: Türkische Behörden sperren Zugang zu Wikipedia Internet-Sperre: Türkei blockiert Wikipedia Wahlergebnisse per Telefon: NRW hat Angst vor Hackern Datenschützer zu Fußfesseln: „Das geht uns wirklich ins Mark“
2017-04-29 IT Sicherheitsnews taegliche Zusammenfassung
Analysepapier: Facebook berichtet offiziell von staatlicher Desinformation
Auf Facebook versuchen verschiedene Regierungen, auf die öffentliche Meinung Einfluss zu nehmen – das hat das soziale Netzwerk nun erstmals in einem Bericht eingeräumt. Gleichzeitig betont Facebook, dass es gegen derartige Machenschaften konsequent vorgehe. (Facebook, Soziales Netz) Advertise on…
Onlinelexikon: Türkische Behörden sperren Zugang zu Wikipedia
In der Türkei können Onlinenutzer nicht mehr auf das Internetlexikon Wikipedia zugreifen. Aktivisten zufolge ist der Zugang von den Behörden gesperrt worden, ohne einen Gerichtsbeschluss als Grundlage zu haben. Die Sperre betreffe alle Spracheditionen der Wikipedia. (Wikipedia, Datenschutz) Advertise…
Internet-Sperre: Türkei blockiert Wikipedia
Die bekannte Online-Enzyklopädie ist seit Samstag früh nicht mehr aus dem türkischen Internet erreichbar, weil Zugangs-Provider eine ohne Gerichtsbeschluss erlassenen Sperrverfügung umsetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Sperre: Türkei blockiert Wikipedia
Wahlergebnisse per Telefon: NRW hat Angst vor Hackern
Weniger Computer, mehr Sicherheit: Im Kampf gegen Cyberangriffe auf die Landtagswahl haben die Behörden in Nordrhein-Westfalen einen entscheidenden Vorteil [–] allerdings dank altmodischer Methoden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wahlergebnisse per Telefon: NRW hat…
Datenschützer zu Fußfesseln: „Das geht uns wirklich ins Mark“
Die Terroranschläge in Europa haben Bürger und Politik aufgeschreckt. Rechtfertigt die Sicherheitslage neue Gesetze und Instrumente? Der baden-württembergische Datenschützer sieht die Entwicklung mit Sorge. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschützer zu Fußfesseln: „Das geht…
2017-04-28 IT Sicherheitsnews taegliche Zusammenfassung
2017-04-28 IT Sicherheitsnews taegliche Zusammenfassung Privacy Phone: John McAfee stellt fragwürdiges Smartphone vor Privacy Phone: John McAfee stellt sinnloses Smartphone vor Streaming illegal verbreiteter Kinofilme ist Urheberrechtsverletzung Der Einsatz von Containerplattformen in der Softwareentwicklung Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus…
2017-04-28 IT Sicherheitsnews taegliche Zusammenfassung
Privacy Phone: John McAfee stellt fragwürdiges Smartphone vor Privacy Phone: John McAfee stellt sinnloses Smartphone vor Streaming illegal verbreiteter Kinofilme ist Urheberrechtsverletzung Der Einsatz von Containerplattformen in der Softwareentwicklung Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus WTF: Zugangskarten zum US-Senat: Bild…
Privacy Phone: John McAfee stellt fragwürdiges Smartphone vor
Er kann es nicht lassen: John McAfee ist mit einem neuen Projekt zurück – und will dieses Mal den Smartphone-Markt revolutionieren. Sein Privacy Phone soll Nutzer mit Hardwareschaltern für WLAN, Bluetooth und GPS vor Hackern und Datendieben schützen. (McAfee, Smartphone)…
Privacy Phone: John McAfee stellt sinnloses Smartphone vor
Er kann es nicht lassen: John McAfee ist mit einem neuen Projekt zurück – und will dieses Mal den Smartphone-Markt revolutionieren. Sein Privacy Phone soll Nutzer mit Hardwareschaltern für WLAN, Bluetooth und GPS vor pöhsen Hackern und Datendieben schützen. (McAfee,…
Streaming illegal verbreiteter Kinofilme ist Urheberrechtsverletzung
Jetzt ist es recht deutlich geworden, der Europäische Gerichtshof (EuGH) hat am Mittwoch, den 25.04.17 entschieden, dass Nutzer bereits durch ledigliches mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Streaming illegal verbreiteter Kinofilme ist Urheberrechtsverletzung
Der Einsatz von Containerplattformen in der Softwareentwicklung
Diese Woche war unser Entwickler Kevin Wittek zu Gast beim Institut für Internet-Sicherheit, um dort im Rahmen des Podcasts CYBÄRCAST über die Themen Microservices, Container und Docker zu diskutieren. Was ist der Vorteil von Container-Technologien? Was sind die Unterschiede zwischen…
Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus
Eine neue macOS-Malware namens DOK macht derzeit die Runde und gibt vor, ein System-Update zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus
WTF: Zugangskarten zum US-Senat: Bild eines Smart-Chips statt Smart-Chip
US-Senator Ron Wyden fragt sich, warum die Zugangskarten zum Parlament der Vereinigten Staaten ein Bild eines Smart-Chips aufgedruckt haben, aber keinen Chip enthalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WTF: Zugangskarten zum US-Senat: Bild eines…
Ransomware bedroht die Datensicherung und die Datenintegrität
Ransomware hat sich für Unternehmen wie Privatanwender zu einem riesigen Problem entwickelt, das auch die „letzte Verteidigungslinie der IT“, die Datensicherung, bedroht. Wir haben Experten aus dem Bereich Storage und Security befragt, zu welchen Maßnahmen sie raten. Advertise on…
Big Data: Deutschland führend bei Daten und Datenanalysen
Laut der aktuellen Studie „Data & Analytics Trends 2017“ belegt Deutschland beim Einsatz von Big Data, Data Warehousing, Analytics und bei der digitalen Transformation weltweit die Spitzenposition. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Big Data:…
CEO-Fraud: Google und Facebook um 100 Millionen US-Dollar betrogen
Rechnungsbetrug bei Firmen – CEO-Fraud – gibt es offenbar nicht nur bei Mittelständlern, sondern auch bei Google und Facebook. Die Namen der Unternehmen wurden zunächst geheim gehalten, nun haben beide den Vorfall bestätigt. (Politik/Recht, Google) Advertise on IT Security…
Kostenloser HSM-Simulator zur Absicherung von Cloud-Anwendungen
Utimaco, Hersteller für Hardware-Sicherheitsmodul-(HSM)-Technologie, bietet ab sofort einen kostenlosen Simulator auch für die neue Version 4.10 des SecurityServer an, die für das Absichern von Cloud-Anwendungen optimiert ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kostenloser HSM-Simulator…
Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme
BitTorrent ist eine bisher wenig gebräuchliches Protokoll für Linux-Schädlinge. Auch die Programmiersprache Lua kommt in diesem Zusammenhang bislang selten vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme
Brandschutzunterdecken: Mehr Sicherheit für die ARD. ZDF Medienakademie
Damit die Räumlichkeiten der ARD. ZDF Medienakademie in Nürnberg auch in Sachen Brandschutz auf dem neuesten Stand der Technik sind, wurden umfangreiche Brandschutzmaßnahmen im Bestand durchgeführt. Hierfür kam die neu entwickelte Lindner Brandschutzunterdecke LMD F30 Tipmotion zum Einsatz. Advertise…
Kabinett beschließt Fluggastdaten-Speicherung
Die Bundesregierung bringt die EU-Richtlinie zur Speicherung von Fluggastdaten auf den Weg. Was sich nun ändert, verrät COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kabinett beschließt Fluggastdaten-Speicherung
Passwörter knacken mit THC Hydra und John the Ripper
Das Knacken von Zugangsdaten sieht im TV immer recht einfach aus – die Realität ist glücklicherweise eine andere. An guten Kennwörter beißen sich Passwort-Cracker die Zähne aus, IT-Verantwortliche sollten sich aber mit den Tools zu Online- und Offline-Attacken auskennen. …
Make Bug-Bounties great again!
David Jacoby vom Kaspersky Lab macht Jagd auf Programmfehler, um der Menschheit zu helfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Make Bug-Bounties great again!
Bluetooth-Kopfhörer: Bose will Opt-out aus Datenspeicherung anbieten
Bose-Nutzer sollen ihre Musikvorlieben künftig nicht mehr mit dem Hersteller teilen müssen – die Connect-App soll eine entsprechende Opt-out-Regelung bekommen. Die bislang gesammelten Daten will Bose nicht verkauft haben. (Datenschutz, Musik) Advertise on IT Security News. Lesen Sie den…
Ransomware: Erpresser fordern immer mehr
Immer häufiger werden gezielt Unternehmen mit Ransomware angegriffen und müssen im Schnitt mehr als 1000 Dollar bezahlen, um wieder Zugriff auf die eigenen Dateien zu bekommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Erpresser fordern…
Studie zeigt: Über die Hälfte aller IT-Profis besitzen nicht die ‘richtigen’ Fähigkeiten, die die Branche in den nächsten 12 Monaten fordert
Deutschland und USA liegen an der Spitze, UK hängt hinterher + Brocade veröffentlicht seine… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zeigt: Über die Hälfte aller IT-Profis besitzen nicht die ‘richtigen’ Fähigkeiten, die die Branche…
MilkyDoor-Malware verwandelt Android-Smartphones in Hintertüren
TrendMicro warnt vor einer neuen Android-Malware. Diese nutzt infizierte Smartphones um sich Zugriff in Unternehmensnetzwerke zu verschaffen. Anschließend öffnet die Malware eine SSH-Verbindung von Innen, schießt durch die Firewall und erlaubt einen Zugriff von außen. Advertise on IT Security…
Data Breach Investigations Report 2017: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch
Cyberspionage trifft vor allem die verarbeitende Industrie, die öffentliche Hand sowie den… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Data Breach Investigations Report 2017: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch
Cyber-Attacken: Staatliche Eingreiftruppe soll helfen
Experten des BSI sollen künftig Firmen im Fall eines Cyber-Angriffs unterstützen – einige Fragen zum digitalen Gegenschlag sind aber noch offen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacken: Staatliche Eingreiftruppe soll helfen
Ei Electronics: Bundesweite Seminare veranstaltet
Ei Electronics baut seine Unterstützung für Planer und Installateure zum aktuellen Thema Kohlenmonoxid weiter aus. Die Seminare zur „TÜV-geprüften Fachkraft für Kohlenmonoxid in Wohnräumen und Freizeitfahrzeugen“ finden seit März bundesweit statt. Advertise on IT Security News. Lesen Sie den…
Sicherheitsexpo 2017: Interflex zeigt intelligentes Zutrittsmanagement
Warum sich Investitionen in ein modernes System für Zutrittskontrolle nachhaltig bezahlbar machen beantwortet Interflex mit seinen Lösungen vom 5. bis 6. Juli auf der Sicherheitsexpo. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2017: Interflex zeigt…
2017-04-27 IT Sicherheitsnews taegliche Zusammenfassung
2017-04-27 IT Sicherheitsnews taegliche Zusammenfassung Datenschutzverordnung im Bundestag: „Für uns ist jeden Tag der Tag der inneren Sicherheit“ IoT-Wurm Hajime kapert 300.000 Geräte Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffen Neuer Android-Virus infiziert 2 Millionen Play-Store-Nutzer Bitkom veröffentlicht Leitfaden zu…
2017-04-27 IT Sicherheitsnews taegliche Zusammenfassung
Datenschutzverordnung im Bundestag: „Für uns ist jeden Tag der Tag der inneren Sicherheit“ IoT-Wurm Hajime kapert 300.000 Geräte Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffen Neuer Android-Virus infiziert 2 Millionen Play-Store-Nutzer Bitkom veröffentlicht Leitfaden zu Interoperabilität in der Industrie 4.0…
Datenschutzverordnung im Bundestag: „Für uns ist jeden Tag der Tag der inneren Sicherheit“
Zwischen „Verwässerung“ und „Meilenstein“ war in der Debatte alles dabei: Der Deutsche Bundestag hat das Gesetz zur Umsetzung der EU-Datenschutzgrundverordnung beschlossen. Ein CSU-Politiker machte dabei deutlich, wo die Prioritäten seiner Fraktion liegen. (Deutscher Bundestag, Datenschutz) Advertise on IT Security…
IoT-Wurm Hajime kapert 300.000 Geräte
Obwohl die Hacker hinter der Malware Hajime ein riesiges Botnet unter Kontrolle haben, wird es bislang nicht eingesetzt. Sicherheitsforscher spekulieren über einen „guten Schädling“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Wurm Hajime kapert 300.000 Geräte
Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffen
Googles Project Zero hat kürzlich in Broadcom-Chips und -Treibern zahlreiche kritische Sicherheitslücken gefunden, mit denen sich Smartphones übernehmen lassen. Wir haben bei Samsung nachgefragt, wann diese gefixt werden – und erhielten einige sehr seltsame Antworten. (Samsung Galaxy, WLAN) Advertise…
Neuer Android-Virus infiziert 2 Millionen Play-Store-Nutzer
Ein als Guide für Mobile Games getarnter neuer Virus hat über Googles Play Store bereits rund zwei Millionen Nutzer infiziert. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Android-Virus infiziert 2 Millionen…
Bitkom veröffentlicht Leitfaden zu Interoperabilität in der Industrie 4.0
Industrie 4.0 ist länder- und branchenübergreifendes Projekt + Bitkom gibt erste Antworten und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitkom veröffentlicht Leitfaden zu Interoperabilität in der Industrie 4.0
Neuer Enterprise Risk Index von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen
Traditionelle Antivirus-Lösungen sind im Kampf gegen moderne Malware so gut wie überflüssig +… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Enterprise Risk Index von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen
Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen
Nexus bringt eine neue Version seiner Plattformlösung Nexus PRIME auf den Markt. Nexus PRIME ist… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen
Was ist eine Firewall?
Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein. Advertise on IT…
Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffe
Googles Project Zero hat kürzlich in Broadcom-Chips und -Treibern zahlreiche kritische Sicherheitslücken gefunden, mit denen sich Smartphones übernehmen lassen. Wir haben bei Samsung nachgefragt, wann diese gefixt werden – und erhielten einige sehr seltsame Antworten. (Samsung Galaxy, WLAN) Advertise…
BSI-Stellungnahme zu den Medienberichten über Cyber-Angriffe auf politische Stiftungen
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Stellungnahme zu den Medienberichten über Cyber-Angriffe auf politische Stiftungen
Städte sicherer machen
Kann physikalische Sicherheit Kommunen und Polizei entlasten und gleichzeitig das Sicherheitsgefühl in der Bevölkerung stärken? Darüber sprachen wir mit Christian Ringler von Milestone Systems. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Städte sicherer machen
Phishing, Ransomware & Co.: Wen nehmen Online-Spione am liebsten ins Visier?
Analysen von 2000 Datenlecks zeigen, wen Online-Spionage am härtesten trifft: Über 20 Prozent aller erfolgreichen Attacken trafen Produktionsbetriebe, Behörden und Bildungseinrichtungen. Die Einfallswege sind altbekannt: Phishing und Social Engineering. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Virtueller Mai: Wissen tanken bei Webinaren und virtuellen Konferenzen
Wertvolle Informationen, Best Practices, spannende Einblicke und das bequem vom Schreibtisch oder der Couch aus – diese Möglichkeit haben bieten verschiedene Webinare und virtuelle Konferenzen von Microsoft im Laufe des Mai. Thematisch beschäftigen sich die Online-Veranstaltungen mit den unterschiedlichsten Technologien…
Windows 10: Microsoft liefert Updates auch außerhalb des Patchdays
Microsoft will Windows 10 nach dem Creators Update nun auch außerhalb des Patchdays mit Updates versorgen. Allerdings nicht, wenn es um das Schließen von Sicherheitslücken geht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Microsoft…
Die Private-Cloud-Antwort auf Dropbox Smart Sync
Sobald Cloud-Speicher-Nutzer große Datenmengen im Büro synchronisieren wollen, gibt es Probleme. In der Regel ist der Speicherplatz auf Clients nämlich deutlich kleiner als der genutzte Cloud-Speicher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Private-Cloud-Antwort auf…
Zertifikats-Streit: Symantec gelobt Google Besserung
Symantec geht auf Google zu, deren Webbrowser Chrome SSL-/TLS-Zertifikate der CA bald herunterstufen soll. Die Zertifizierungsstelle will nun regelmäßig Zertifikats-Prüfungen durchführen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikats-Streit: Symantec gelobt Google Besserung
Deutschland führend bei Daten und Datenanalysen
Laut der aktuellen Studie „Data & Analytics Trends 2017“ belegt Deutschland beim Einsatz von Big Data, Data Warehousing, Analytics und bei der digitalen Transformation weltweit die Spitzenposition. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutschland führend…
Malware-Prävention durch Machine Learning
Die herkömmliche, signaturbasierte Abwehr von Cyber-Angriffen kommt immer häufiger an ihre Grenzen. Zu den neuen Methoden, die diese Schwächen ausgleichen, gehört das „Machine Learning“, das mit mathematisch-statistischen Modellen schädliche Dateien identifiziert. Advertise on IT Security News. Lesen Sie den…
15. Deutscher IT-Sicherheitskongress – Schwerpunkt Kryptografie
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 15. Deutscher IT-Sicherheitskongress – Schwerpunkt Kryptografie
Mac-Sicherheitstool Little Flocker als XFENCE auferstanden
Nachdem F-Secure die App übernommen hatte, steht sie nun als Betaversion in neuem Gewand wieder zum Download bereit. Das Werkzeug soll unter anderem Ransomware verhindern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Sicherheitstool Little Flocker als…
Sicherheit sensibler und personenbezogener Daten
Unternehmen müssen sich bis zum Inkrafttreten der neuen EU-Datenschutz-Grundverordnung mit fünf wichtigen Themen beschäftigen. Die Nutzungsrechte für Mitarbeiter und Partner, Automatisierung und Datenaustauschmechanismen zwischen Applikationen, die den Faktor Mensch nun um den Faktor Machine-to-Machine ergänzen, spielen dabei eine wesentliche Rolle.…
Telekom rüstet sich gegen Cyber-Attacken
Hacker-Attacken auf Unternehmen oder Kraftwerke gehören zu den Risiken der Digitalisierung. Die Telekom spezialisiert sich auf Abwehrmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom rüstet sich gegen Cyber-Attacken
Täglich 8.400 neue Android Schad-Apps
Mit rund 72 Prozent Marktanteil weltweit dominiert das Android-Betriebssystem deutlich den Mobile Markt. Auch in Deutschland nutzen rund 67 Prozent der Smartphone-Besitzer ein Gerät mit Android (Quelle: Statcounter). Die G DATA Sicherheitsexperten haben im ersten Quartal 2017 über 750.000 neue…
Dom: Türöffner-App bietet Flexibilität
Dom hat mit der Tapkey App einen virtuellen Schlüsselbund entwickelt. Die App bietet neue Möglichkeiten, wenn es darum geht, Zutrittsberechtigungen flexibel und einfach zu erteilen sowie Sicherheit sichtbar zu machen. Advertise on IT Security News. Lesen Sie den ganzen…
Legic: Vintage meets IoT
Vom 14. bis 16. März präsentierte Legic ein breites Technologieangebot auf der Embedded World in Nürnberg. Im Zentrum des Auftritts stand die Sicherheit bei IoT (Internet of Things)-Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Legic:…
2017-04-26 IT Sicherheitsnews taegliche Zusammenfassung
2017-04-26 IT Sicherheitsnews taegliche Zusammenfassung Überraschendes Urteil des Europäischen Gerichtshofs: Streaming kann doch illegal sein Ist Streaming aus dubiosen Quellen legal? Nein, sagt der Europäische Gerichtshof Linux-Hardening: Grsecurity nicht mehr für alle verfügbar Programm-Müll löschen: So einfach gibt es mehr…
2017-04-26 IT Sicherheitsnews taegliche Zusammenfassung
Überraschendes Urteil des Europäischen Gerichtshofs: Streaming kann doch illegal sein Ist Streaming aus dubiosen Quellen legal? Nein, sagt der Europäische Gerichtshof Linux-Hardening: Grsecurity nicht mehr für alle verfügbar Programm-Müll löschen: So einfach gibt es mehr Sicherheit! Spracheingabe: Nuki-Smart-Lock lässt sich…
Überraschendes Urteil des Europäischen Gerichtshofs: Streaming kann doch illegal sein
Streaming bei dubiosen Diensten wie kinox.to kann künftig gefährlich werden. Wer sich Filme aus illegalen Quellen ansieht, handelt nämlich rechtswidrig, hat der Europäische Gerichtshof (EuGH) entschieden. Fans von Film-, Serien- und Fußball-Streams im Internet drohen damit unter Umständen teure Abmahnungen.…
Ist Streaming aus dubiosen Quellen legal? Nein, sagt der Europäische Gerichtshof
Streaming bei dubiosen Diensten wie kinox.to kann künftig gefährlich werden. Wer sich Filme aus illegalen Quellen ansieht, handelt nämlich rechtswidrig, hat der Europäische Gerichtshof (EuGH) entschieden. Für Fans von Film-, Serien- und Fußball-Streams im Internet kann das teuer werden. Ist…
Linux-Hardening: Grsecurity nicht mehr für alle verfügbar
Das Grsecurity-Projekt wird künftig keine Patches mehr öffentlich verfügbar machen. Grsecurity ist ein Patch für den Linux-Kernel, der diesen um zahlreiche Sicherheitsfeatures erweitert. (Linux-Kernel, GPL) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Hardening: Grsecurity nicht mehr…
Programm-Müll löschen: So einfach gibt es mehr Sicherheit!
Eine Studie von Antiviren-Hersteller Kaspersky zeigt, wie ungenutzte Programme und Datenmüll die Sicherheit von Smartphone und PC bedrohen.[Link auf http://interred.computerbild.de/exec/inputmask.pl?sid=dd246d1c837b08630e08117611ee39b1&id=9268631&Sprache=2#] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Programm-Müll löschen: So einfach gibt es mehr Sicherheit!
Spracheingabe: Nuki-Smart-Lock lässt sich mit Alexa öffnen
Nutzer des smarten Türschlosses Nuki können dieses in Zukunft direkt per Sprachbefehl auf- und zusperren: Möglich macht das ein neuer Skill für Amazons Sprachassistenten Alexa. Damit nicht einfach jemand von außen die Tür öffnen kann, gibt es eine Sicherung per…
Macht Bug-Bounties wieder großartig
David Jacoby vom Kaspersky Lab macht Jagd auf Programmfehler, um der Menschheit zu helfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Macht Bug-Bounties wieder großartig
Roboter werden jene Arbeit übernehmen, die Sie nicht wollen
Unsere Kinder werden Astronauten, Künstler oder Reisende – was immer sie wollen, denn die langweiligen Aufgaben werden von Robotern übernommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Roboter werden jene Arbeit übernehmen, die Sie nicht wollen
Kritische Lücke in SquirrelMail
Der PHP-basierte Webmailer SquirrelMail enthält eine kritische Sicherheitslücke. Diese tritt auf, wenn Sendmail statt SMTP für den Versand von E-Mails genutzt wird und erlaubt Angreifern das Ausführen von Code. Einen Bugfix gibt es derzeit nicht, Abhilfe schafft es, auf Sendmail…
Kaspersky zieht Kartellklage gegen Microsoft zurück
Schaden für Verbraucher in der Gesamtheit wollte Eugene Kasper abwehren, indem er gegen die Bündelung von Defender mit Windows 10 eine Klage gegen Microsoft eingereicht hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky zieht Kartellklage…
Zunehmende Cyberbedrohung für Automatisierungssysteme
„Zwei von fünf industriell genutzten Computern waren im zweiten Halbjahr 2016 Cyberattacken ausgesetzt. Auch stieg der Anteil attackierter Rechner von 17 Prozent im Juli 2016 auf 24 Prozent im Dezember 2016 an.“ Advertise on IT Security News. Lesen Sie…
Joomla 3.7: Unkritische Schwachstellen ausgebügelt
Das Content Managment System ist in einer aktualisierten Version erschienen. Neben neuen Funktionen haben die Entwickler auch mehrere Sicherheitslücken gestopft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Joomla 3.7: Unkritische Schwachstellen ausgebügelt
Windows 10 Creators Update: Technische Demovideos zu ausgewählten Neuerungen
Mit Windows 10 Version 1703 aka Creators Update wurden, wie bereits in einem ausführlichen Artikel in diesem Blog beschrieben, eine Reihe interessanter Neuerungen für IT-Professionals veröffentlicht. Zu zwei Bereichen hat das Team von Microsoft Mechanics kurze Demos aufgenommen, die die…
Microservice-Architekturen per Monitoring im Blick behalten
Wenn Software in Microservices aufgesplittet wird, wollen die unabhängigen Prozesse auch überwacht sein. Es gilt, das Monitoring im Netzwerk auf die Dienste und deren Basis – zum Beispiel die einzelnen Container – auszuweiten. Advertise on IT Security News. Lesen…
Kritische Lücken: VMware sichert Anwendungen gegenüber Schadcode ab
Sicherheitsupdates schließen mehrere Schwachstellen in verschiedenen VMware-Anwendungen zum Umgang mit virtuellen Maschinen und für den Fernzugriff. Davon sind alle Betriebssysteme betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken: VMware sichert Anwendungen gegenüber Schadcode ab
Webserver: Nginx 1.13 erscheint mit TLS-1.3-Support
Der freie Webserver Nginx ist in der Version 1.13 erschienen. Er bringt unter anderem Unterstützung für TLS 1.3 mit, das aktuelle Browser zwar unterstützen, OpenSSL allerdings noch nicht offiziell. (Nginx, Server-Applikationen) Advertise on IT Security News. Lesen Sie den…
Geleakte NSA-Hackersoftware: Erkennungstool kann Malware nun auch entfernen
Gegenwärtig infizieren Unbekannte mit einer geleakten Malware der NSA unzählige ungepatchte Windows-Computer in aller Welt. Das Tool, das diese Infektionswelle sichtbar machte, ermöglicht nun angeblich auch Gegenwehr. Legal ist das aber wohl nicht. Advertise on IT Security News. Lesen…
Bundestag will DSAnpUG-EU verabschieden
Deutschland wird mit dem neuen Bundesdatenschutzgesetz zum europaweiten Vorreiter im Hinblick auf die Anpassung der Gesetze an die EU-Datenschutz-Grundverordnung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestag will DSAnpUG-EU verabschieden
Adminfreundliche Firewall für Industrie-Netzwerke
Industrielle Anlagen sind durch direkte Internet-Anbindung und TCP/IP-Integration heute viel größeren Risiken ausgesetzt als früher. Oft müssen sich die IT-Administratoren der Unternehmen jetzt auch um die Absicherung dieses Netzwerkbereichs kümmern. Deswegen werden viele froh sein, wenn sie für den Industriebereich…
Webroot Endpoint Security: Antivirusprogramm steckt Windows-Dateien in Quarantäne
Ein Virenscanner für Unternehmen und Privatanwender hat Zehntausende Dateien weltweit in Quarantäne gesteckt, weil er sie fälschlicherweise als bösartig eingestuft hat. Unter den betroffenen Dateien waren auch die Insider Previews von Windows. Die Wiederherstellung der Dateien ist noch mühsam. (Anti-Virus,…
Geleakte NSA-Hackersoftware: Erkenunngstool kann Malware nun auch entfernen
Gegenwärtig infizieren Unbekannte mit einer geleakten Malware der NSA unzählige ungepatchte Windows-Computer in aller Welt. Das Tool, das diese Infektionswelle sichtbar machte, ermöglicht nun angeblich auch Gegenwehr. Legal ist das aber wohl nicht. Advertise on IT Security News. Lesen…
Frauen in der Informatik: Ein Drittel mehr Studienanfängerinnen in Informatik : 2015 entschieden sich 8.500 Frauen für ein Informatikstudium: Frauenanteil steigt leicht auf 23 Prozent
2015 entschieden sich 8.500 Frauen für ein Informatikstudium: Frauenanteil steigt leicht auf 23 Prozent Advertise on IT Security News. Lesen Sie den ganzen Artikel: Frauen in der Informatik: Ein Drittel mehr Studienanfängerinnen in Informatik : 2015 entschieden sich 8.500…
Adobe patcht ColdFusion außer der Reihe
Sicherheitsupdates schließen zwei Lücken in der Middleware. Adobe empfiehlt, diese zügig zu installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe patcht ColdFusion außer der Reihe
heise-Angebot: heise devSec: Call for Proposals endet in knapp zwei Wochen
Noch bis zum 8. Mai können Experten für das Thema sichere Softwareentwicklung ihre Vorschläge einreichen. Die Fachkonferenz feiert im Oktober ihre Premiere in Heidelberg. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: heise devSec: Call for…
Elektronischer Personalausweis: Das tote Pferd soll auferstehen
Was ist eigentlich diese eID? Kaum jemand nutzt die Onlinefunktion des Personalausweises. Die Regierung will das ändern und sie verpflichtend aktivieren. Datenschützer kritisieren das, die Regierung verschiebt daraufhin die Abstimmung über das Gesetz. (E-Personalausweis, Datenschutz) Advertise on IT Security…
Modbus-Protokoll-Dekodierung für Firewalls
Modbus-Protokolle sind in der Industrie der Kommunikationsstandard. Die zunehmende Vernetzung mit dem Internet in Folge von Industrie 4.0 macht das Protokoll allerdings zum Einfallstor für Cyber-Angriffe. Rohde & Schwarz Cybersecurity bietet ab sofort eine IT-Sicherheitslösung, die die Modbus-Protokollkommunikation absichert und…
IETF: TLS-Middleboxen, Verschlüsselung und die Rauferei um das „richtige“ Internet
Verschlüsselte Übertragungen machen inzwischen über fünfzig Prozent des IP-Verkehrs aus – Middleboxen knacken aber einen erheblichen Teil davon. Nun gab es einen Streit, ob die klammheimlichen Boxen ihr Werk wenigstens offenlegen sollen. Advertise on IT Security News. Lesen Sie…
Internet of Things: Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben
Wie weit darf der Kampf gegen unsichere IoT-Geräte gehen? Diese Frage wird spätestens seit Aufkommen der Bricker-Bot-Software diskutiert. Der mutmaßliche Entwickler sagt: Ich habe 2 Millionen unsichere Geräte aus dem Netz entfernt. (IoT, Malware) Advertise on IT Security News.…
ME Sicherheit: Neue Zertifizierung erhalten
Die ME Sicherheit GmbH ist eines der ersten Unternehmen mit der Zertifizierung EN 16763. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ME Sicherheit: Neue Zertifizierung erhalten
2017-04-25 IT Sicherheitsnews taegliche Zusammenfassung
Ist Streaming legal? Jetzt entscheidet der Europäische Gerichtshof HP, Philips, Fujitsu: Bloatware auf Millionen Notebooks ermöglicht Codeausführung Vorsicht: Gefälschte Apple-Support-Mails im Umlauf Cisco: Kontrollzentrum verwaltet Smartphones im Unternehmen DoublePulsar: Schon 200.000 Windows-Geräte infiziert Virenwächter Webroot: Probleme durch fehlerhafte Signaturen Datenschutz:…
Ist Streaming legal? Jetzt entscheidet der Europäische Gerichtshof
Ist Streaming legal? Oder verhalte ich mich rechtswidrig, wenn ich Streaming-Dienste im Internet nutze, deren Quellen fragwürdig sind? Über diese Fragen entscheidet jetzt der Europäische Gerichtshof (EuGH) – mit Folgen für viele Fans von Streams. Ist die Nutzung von Streaming-Diensten…
HP, Philips, Fujitsu: Bloatware auf Millionen Notebooks ermöglicht Codeausführung
Ein vorinstalliertes Programm auf Notebooks nahmhafter Hersteller ist ein Sicherheitsrisiko für die Benutzer. Millionen Geräte sind betroffen, es gibt einen Patch und ein Workaround. (Sicherheitslücke, Notebook) Advertise on IT Security News. Lesen Sie den ganzen Artikel: HP, Philips, Fujitsu:…
Vorsicht: Gefälschte Apple-Support-Mails im Umlauf
Kriminelle behaupten, dass das Apple-ID-Passwort geändert wurde. Betroffene sollen ihre persönliche Daten neu eintragen. Die Schutzmaßnahmen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht: Gefälschte Apple-Support-Mails im Umlauf
Cisco: Kontrollzentrum verwaltet Smartphones im Unternehmen
Datenverkehr und Verbrauch überwachen: Ciscos Jasper Control Center for Mobile Enterprise verwaltet Smartphones und Tablets in Unternehmen. Darüber lassen sich zentral Mobilfunktarife und das Nutzungsverhalten von Mitarbeitern einsehen. (Cisco, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen…
DoublePulsar: Schon 200.000 Windows-Geräte infiziert
Eine an die Öffentlichkeit gelangte Schadsoftware des US-Geheimdienstes NSA infiziert aktuell Hunderttausende von PCs. So schützen Sie sich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DoublePulsar: Schon 200.000 Windows-Geräte infiziert
Virenwächter Webroot: Probleme durch fehlerhafte Signaturen
Der Virenschutz-Anbieter Webroot hat ein Signatur-Update ausgespielt, mit dem der Virenwächte diverse harmlose Dateien in Quarantäne nimmt – auch Windows-Systemdateien. Ein Patch dafür steht noch aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virenwächter Webroot: Probleme…
Datenschutz: Facebook erhält weiterhin keine Whatsapp-Daten
Auch das Hamburger Verwaltungsgericht weiß noch nicht, ob im Streit zwischen Facebook und den Datenschutzbehörden deutsches Datenschutzrecht anzuwenden ist – oder irisches. Facebook darf weiterhin keine Daten deutscher Whatsapp-Nutzer verwenden – verrät aber einiges über die Pläne der Datennutzung. (Datenschutz,…
BrickerBot – Angriff auf ungesicherte IoT-Geräte
BrickerBot ist auf Rache aus und hat es besonders auf ungesicherte IoT-Geräte abgesehen. Diese sollen in befehligte Botnet-Armeen integriert werden, die gemeinsam zum Denial-of-Service (DoS) Angriff blasen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel:…