Monat: April 2017

Wie sicher ist Ihr Embedded-System?

Das Internet der Dinge dringt in Gebiete wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mehr Gelegenheit als Bürde

Das Thema Datenschutz ist ein gutes Beispiel für erfolgreiche Kooperation in der Europäischen Union. Nachdem die Kommission die EU-Datenschutz-Grundverordnung (DS-GVO) verabschiedet hat, folgte kürzlich ein Entwurf zur Regulierung von Cookies. Dass auf diesen Vorschlag starke Kritik folgte, spricht für ihn.…

HipChat: Offenbar Kundendaten bei Server-Angriff entwendet

Unbekannte Angreifer sollen Zugriff auf Nutzerdaten von Hip-Chat-Nutzern gehabt haben. Laut dem Anbieter Atlassian befanden sich darunter keine Zahlungsdaten, jedoch E-Mails, Namen und Passwörter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HipChat: Offenbar Kundendaten bei Server-Angriff…

SAP NetWeaver durch Lücken gefährdet

In verschiedenen Komponenten der NetWeaver-Plattform klaffen Sicherheitslücken. Sicherheitsforschern zufolge könnten Angreifer über die Schlupflöcher unter anderem an Log-in-Daten kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SAP NetWeaver durch Lücken gefährdet

Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

Die Anzahl der Taten im Bereich Cybercrime steigt rasant – auf den ersten Blick. Tatsächlich dürfte sich die statistisch gesehen hohe Zunahme mit neuen Straftatbeständen und veränderten Kategorien erklären lassen. Der Innenminister hat die aktuelle Statistik vorgestellt. (DoS, Botnet)  …

Update-Pflicht: Diese Programme sind gefährdet!

Einige Programme sind besonders verwundbar – viele davon nutzen wir jeden Tag. COMPUTER BILD zeigt, welche Sie umgehend aktualisieren müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update-Pflicht: Diese Programme sind gefährdet!

Doublepulsar: Hinweise auf Missbrauch der durchgesickerten NSA-Backdoor

Die IT-Sicherheitsfirma Binary Edge konnte die Spionagesoftware über 180.000 IP-Adressen zuordnen, davon 493 in Deutschland. Andere Experten fanden lediglich rund 30.000 bis 40.000 infizierte Rechner. Doch auch diese Zahlen deuten darauf hin, dass die NSA-Malware von Dritten verwendet wird.  …

Datenrettung mit Recuva

Versehentlich gelöschte Daten sind eine Katastrophe. Schnell ist es passiert und die wichtige Präsentation oder Kalkulation vermeintlich unwiederbringlich gelöscht. Geht es um die Rettung von Daten, sind Administratoren und andere IT-Profis häufig auf externe Tools angewiesen. Ein sehr beliebtes Datenrettungs-Tool…

Blurry Box: Anti-Raubkopierer-Dongle knacken – und Preisgeld kassieren

Wibu Systems, Anbieter von Produkten zum Sofwareschutz, will Hackern drei Wochen lang Zeit geben, einen neuen USB-Dongle zu knacken. Fällt die Blurry Box genannte Verschlüsselungsmethode, winken 50.000 Euro Preisgeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitspatches in Sicht: Zehn Lücken gefährden Linksys-Router

Verschiedene Modelle der Smart-Wi-Fi-Serie von Linksys sind laut Sicherheitsforschern angreifbar. Unter gewissen Voraussetzungen sollen Angreifer Befehle auf Routern ausführen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitspatches in Sicht: Zehn Lücken gefährden Linksys-Router

Angriffe mit erneuerter Variante der Ransomware Locky nehmen zu

Nachdem Locky seit Ende 2016 – wahrscheinlich aufgrund des Niedergang des Botnetzes Necurs – kaum noch beobachtet wurde, scheinen die Hintermänner jetzt ein Comeback vorzubereiten. Sie greifen dazu auf einen neuen, zweistufigen Infektionsweg über PDF-Dateien statt wie bisher Word-Dokumente zurück.…

SAP patcht schwerwiegende Sicherheitslücken in NetWeaver

Über eine XSS-Lücke ist der Diebstahl von Anmeldedaten möglich. Angreifer können außerdem beliebige Dateien auf einen Server hochladen und unter Umständen sogar ausführen. SAP hat bereits einen Patch für die Schwachstellen bereitgestellt .   Advertise on IT Security News. Lesen…

Angreifer könnten Drupal-Webseiten ausspionieren

Im Versionsstrang 8.x klafft eine als kritisch eingestufte Sicherheitslücke. Abgesicherte Versionen schließen die Schwachstelle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angreifer könnten Drupal-Webseiten ausspionieren

Atlassian: Sicherheitsprobleme bei Hipchat und im Confluence-Wiki

Für Confluence-Admins könnte es ein arbeitsreicher Tag werden: Hipchat-Nutzer sollen ihre Passwörter zurücksetzen und die Wiki-Software des Unternehmens braucht ein Update. Ansonsten können Angreifer alle Seiten des Wikis ohne Autorisierung einsehen. (Sicherheitslücke, Web2.0)   Advertise on IT Security News. Lesen…

10 IT-Kommandos die auf einen Hack hinweisen

Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können.   Advertise on IT Security News. Lesen Sie den ganzen…

Deister Electronic: RFID bringt Effizienz in Pflegewirtschaft

Ausgereifte und zukunftsfähige RFID-Technik für den Pflegebereich zeigt Deister Electronic auf der Messe Altenpflege 2017 vom 25. bis 27. April 2017 in Nürnberg. Im Fokus des Auftritts auf der renommierten Messe der Pflegewirtschaft stehen Systemlösungen für den gesamten Gesundheits- und…

Siemens: Mentor Graphics übernommen

Siemens hat die Übernahme der Mentor Graphics Corporation (Mentor) abgeschlossen. Siemens baut damit sein Software-Business mit Einstieg in die Konstruktion integrierter Schaltkreise und das Embedded-Software-Segment aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Mentor Graphics…

2017-04-24 IT Sicherheitsnews taegliche Zusammenfassung

2017-04-24 IT Sicherheitsnews taegliche Zusammenfassung Sicherheitsupdate: Angreifer könnten Inhalte von Confluence-Wikis einsehen Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung Marktübersicht: Hochauflösende Netzwerkkameras Telekom stellt Fernwartungsservice für Industrie 4.0 vor Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert Hacker, Fallstricke und Lösungen Stanley Security: Nadine…

2017-04-24 IT Sicherheitsnews taegliche Zusammenfassung

Sicherheitsupdate: Angreifer könnten Inhalte von Confluence-Wikis einsehen Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung Marktübersicht: Hochauflösende Netzwerkkameras Telekom stellt Fernwartungsservice für Industrie 4.0 vor Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert Hacker, Fallstricke und Lösungen Stanley Security: Nadine Meier ist neue Regional Sales…

Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

Angebliche von Amazon versendete Mails sind derzeit häufig im E-Mail-Postfach zu finden. Nach gefälschten Umsatzsteuerrechnungen gibt es neuerdings eine Phishing-Kampagne, die Nutzer ausgerechnet unter Verweis auf die EU-Datenschutzverordnung zur Preisgabe persönlicher Daten bringen will. (Datenschutz, Virus)   Advertise on IT…

Marktübersicht: Hochauflösende Netzwerkkameras

Die Übersicht umfasst 155 Netzwerkkameras von 53 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Hochauflösende Netzwerkkameras

Telekom stellt Fernwartungsservice für Industrie 4.0 vor

„Industrial Access Protect Pro“ ist ein virtuellen Raum in der Cloud, über den Techniker und Technik ohne direkten Zugriff mit einander kommunizieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom stellt Fernwartungsservice für Industrie 4.0…

Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert

Weniger als zwei Wochen nachdem anonyme Hacker Software der NSA veröffentlicht haben, sollen fast 200.000 Geräte infiziert sein. Betroffen sind Windows-Computer, die einen bereits veröffentlichten Patch nicht erhalten haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hacker, Fallstricke und Lösungen

„25 Minuten, die Unternehmen ruinieren können”, heißt die erste Keynote auf der IT-Security Management & Technology Conference 2017. Die Aussteller zeigen, wie sich das verhindern lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker, Fallstricke und…

Stanley Security: Nadine Meier ist neue Regional Sales Managerin

Seit März 2017 ist die 29-jährige Nadine Meier neue Regional Sales Managerin bei Stanley Security und trägt die vertriebliche Verantwortung für den Großraum Berlin (Niederlassungen in Leipzig, Magdeburg und Berlin).   Advertise on IT Security News. Lesen Sie den ganzen…

Hackathon: Hacker erarbeiten neue IoT-Anwendungen

100 Teilnehmer aus 14 Ländern verfolgten im März auf der Bosch Connected-Experienc das Ziel, in nur 48 Stunden mit aktuellen IoT-Werkzeugen und realen Fertigungsdaten mehr Gesamtanlageneffizienz (GAE) zu erarbeiten. Dabei standen konkrete Use-Cases mit IoT Gateways im Fokus.   Advertise…

Erpressungs-Trojaner Locky is back

Die Ransomware „Locky“ ist zurück! In den Letzten Tagen erreichten uns erneut Spam-Wellen, die uns zum Öffnen eines im Anhang befindlichen PDF-Dokument verleiten wollten. Wer dem nachkommt, mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Angreifer können Zwei-Faktor-Authentifizierung von LastPass deaktivieren

LastPass hat die Schwachstelle bereits mit einem Sicherheits-Update geschlossen. Problematisch war, dass der Passwortmanager einen Hash des Nutzerpassworts verwendet, um den für die Aktivierung der Zwei-Faktor-Authentifizierung erforderlichen QR-Code zu erstellen.   Advertise on IT Security News. Lesen Sie den ganzen…

Datensicherheit in der DSGVO

Nach Jahren des Hin und Her und hitziger Diskussionen über den aktuellen Stand der Datensicherheit hat die Europäische Union ein neues Rahmenwerk zum Datenschutz verabschiedet, das die Bezeichnung Datenschutz-Grundverordnung (DSGVO) trägt. Diese Verordnung ist ein völlig neuer Rahmen dafür, wie…

Digitalisierung braucht Experten für Cyber-Sicherheit

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitalisierung braucht Experten für Cyber-Sicherheit

Scheinselbständigkeit: Neues Urteil

Das Bundessozialgericht bewertet Honorarhöhe als Kritierium für Selbständigkeit   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Scheinselbständigkeit: Neues Urteil

Passwortmanager Lastpass patzt bei Zwei-Faktor-Authentifizierung

Die Entwickler das Passwortmanagers haben elementare Fehler begangen, die die Zwei-Faktor-Authentifizierung ad absurdum führten, warnt ein Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortmanager Lastpass patzt bei Zwei-Faktor-Authentifizierung

Internetdienste: VZBV fordert Kontrolle von Algorithmen

Wie entscheidet ein Computer? Die Verbraucherzentralen fordern eine unabhängige Instanz, die Algorithmen überprüft, die Entscheidungen für einen Nutzer treffen, etwa bei der Stellenauswahl. (VZBV, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internetdienste: VZBV fordert Kontrolle…

Sicheres Online-Shopping und Online-Banking auf Ihrem Mac

Sogar Mac-Nutzer gehen ein Risiko ein, wenn sie online einkaufen. Wir können Ihnen glücklicherweise helfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicheres Online-Shopping und Online-Banking auf Ihrem Mac

Suchmaschinen: Internet Archive will künftig Robots.txt-Einträge ignorieren

Das Archiv des Internets will der Robots.txt-Datei einer Webseite künftig keine Bedeutung mehr beimessen. Der Schritt sei notwendig, weil die Datei einer echten Archivierung des Internets aus Nutzersicht entgegenstehe, schreiben die Macher. (Internet Archive, Datenschutz)   Advertise on IT Security…

OWASP Top 10: Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update

Risiken durch Injections, Fehler beim Session Management und XSS bleiben weiterhin hoch. Im vorliegenden Entwurf finden sich neben bekannten Sicherheitslücken jedoch auch zwei neue Top-10-Kandidaten. Wir stellen die wichtigsten Änderungen und deren mögliche Folgen vor. (Security, Datenbank)   Advertise on…

Konsolidierte Sicherheit für Netzwerk, Cloud und Mobile

Check Point stellt eine neue Sicherheitsarchitektur namens Infinity vor. Diese soll Sicherheitsanforderungen von Unternehmen erfüllen und vor allem eine Konsolidierung und Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobilgeräte mit sich bringen.   Advertise on IT Security News.…

Schneider Intercom: Sichere Kommunikation auf Knopfdruck realisiert

Schneider Intercom präsentierte auf der Eltefa mit den EX 7000D1- und EX 7000D2-Serien von Commend zwei neue digitale Industrie-Sprechstellen für explosionsgefährdete Arbeitsbereiche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Intercom: Sichere Kommunikation auf Knopfdruck realisiert

ASW: Bundesverband veröffentlicht Leitblatt

Der ASW Bundesverband hat ein Leitblatt zum Thema Identitätsmissbrauch veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW: Bundesverband veröffentlicht Leitblatt

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews wochentliche Zusammenfassung 2017-04-23 IT Sicherheitsnews taegliche Zusammenfassung Zwei-Faktor-Authentifizierung mit Umgebungsgeräuschen Android-Spyware drei Jahre lang im Play Store unentdeckt 2017-04-22 IT Sicherheitsnews taegliche Zusammenfassung „XMR Squad“: Hacker-Gruppe greift deutsche Websites an Eingebauter Node.js-Server: Per Nvidia-Treiber lassen sich Schädlinge einschleusen…

IT Sicherheitsnews wochentliche Zusammenfassung

2017-04-23 IT Sicherheitsnews taegliche Zusammenfassung Zwei-Faktor-Authentifizierung mit Umgebungsgeräuschen Android-Spyware drei Jahre lang im Play Store unentdeckt 2017-04-22 IT Sicherheitsnews taegliche Zusammenfassung „XMR Squad“: Hacker-Gruppe greift deutsche Websites an Eingebauter Node.js-Server: Per Nvidia-Treiber lassen sich Schädlinge einschleusen Privatsphäre: Bildungsrechner spionieren Schüler…

Zwei-Faktor-Authentifizierung mit Umgebungsgeräuschen

Forscher an der ETH Zürich haben ein Verfahren entwickelt, das Umgebungsgeräusche zweier Geräte vergleicht und damit eine automatische Zwei-Faktor-Authentifizierung ermöglicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei-Faktor-Authentifizierung mit Umgebungsgeräuschen

Android-Spyware drei Jahre lang im Play Store unentdeckt

Seit 2014 war die Spyware SMSVova unentdeckt im Play Store verfügbar und wurde über eine Million Mal heruntergeladen. Die App hatte Zugriff auf die genauen Standortdaten ihrer Opfer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Spyware…

2017-04-22 IT Sicherheitsnews taegliche Zusammenfassung

„XMR Squad“: Hacker-Gruppe greift deutsche Websites an Eingebauter Node.js-Server: Per Nvidia-Treiber lassen sich Schädlinge einschleusen Privatsphäre: Bildungsrechner spionieren Schüler aus Russischer Hacker zu 27 Jahren Haft verurteilt

„XMR Squad“: Hacker-Gruppe greift deutsche Websites an

Ein auf DDoS-Attacken spezialisiertes "Hackerkollektiv" hat in den letzten Tagen die Websites mehrerer deutscher Unternehmen angegriffen, darunter die der DHL, von Hermes und AldiTalk.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „XMR Squad“: Hacker-Gruppe greift deutsche…

Eingebauter Node.js-Server: Per Nvidia-Treiber lassen sich Schädlinge einschleusen

Nvidia-Treiber enthalten einen Node.js-Server – keine gute Idee: Damit lassen sich Sicherungsmechanismen wie Application Whitelisting umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eingebauter Node.js-Server: Per Nvidia-Treiber lassen sich Schädlinge einschleusen

Privatsphäre: Bildungsrechner spionieren Schüler aus

Computer in der Schule können den Schülern beim Lernen helfen. Sie spionieren die Schüler aber auch aus, wie die US-Bürgerrechtsorganisation EFF herausgefunden hat. (Privatsphäre, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privatsphäre: Bildungsrechner spionieren Schüler…

Russischer Hacker zu 27 Jahren Haft verurteilt

Der russische Hacker Roman Seleznev wurde jetzt in den USA zu 27 Jahren Gefängnis verurteilt. Er steht unter dem Verdacht, durch seine Hacker-Attacken Schäden in einer Höhe von mehr als 169 Millionen Dollar verursacht zu haben.   Advertise on IT…

2017-04-21 IT Sicherheitsnews taegliche Zusammenfassung

2017-04-21 IT Sicherheitsnews taegliche Zusammenfassung Digital-Hub-Initiative soll digitale Transformation beschleunigen Massive Zunahme von Exploits – 702 Millionen in 2016 Quanten-Computer: Milliardenförderung für die Quantenwissenschaften Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht…

2017-04-21 IT Sicherheitsnews taegliche Zusammenfassung

Digital-Hub-Initiative soll digitale Transformation beschleunigen Massive Zunahme von Exploits – 702 Millionen in 2016 Quanten-Computer: Milliardenförderung für die Quantenwissenschaften Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung Neues Anmeldeverfahren: Schallkulisse statt…

Digital-Hub-Initiative soll digitale Transformation beschleunigen

In sieben deutschen Städten sollen in den kommenden Monaten digitale Hubs entstehen, in denen Großunternehmen, Mittelständler und Start-ups gemeinsam mit Wissenschaftlern und Investoren die digitale Transformation der deutschen Leitindustrien vorantreiben.   Advertise on IT Security News. Lesen Sie den ganzen…

Massive Zunahme von Exploits – 702 Millionen in 2016

Die aktuelle Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“ des russischen Software-Unternehmens Kaspersky Lab warnt vor Malware-Angriffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massive Zunahme von Exploits – 702 Millionen in 2016

Quanten-Computer: Milliardenförderung für die Quantenwissenschaften

Bauelemente der Computer der Zukunft sind „Quantenbits“, kurz Qubits, deren herausragende Eigenschaft darin besteht, die Zustände Null und Eins simultan anzunehmen. Klassische Bits hingegen können nur einen Zustand, entweder Null oder Eins, darstellen. Dieses Superpositionsprinzip birgt somit das Versprechen, die…

Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs

Microsoft hat Kabylake- und Ryzen-CPUs für ältere Windows-Versionen gesperrt. Doch es gibt einen Workaround, den ein Github-Mitglied detailliert beschreibt. Dazu muss eine Dll-Datei verändert werden. (Windows, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 7…

Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

Der Nvidia-Grafiktreiber für Windows enthält offenbar einen Node.js-Server. Das ermöglicht es, Whitelisting oder Signatur-Methoden ziemlich trivial zu umgehen, um beliebigen Code auf einem Rechner auszuführen. (Nvidia, Treiber)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whitelist umgehen:…

Neues Anmeldeverfahren: Schallkulisse statt Kennwort

Kennwörter sind unsicher, die Identifizierung per Handy ist unbequem. Ein Start-up will Sie sicher und bequem mit Umgebungsgeräuschen anmelden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Anmeldeverfahren: Schallkulisse statt Kennwort

Massive DDoS-Angriffe stören das Internet

In den vergangen Tagen häufen sich massive Meldungen über großflächige Störungen im Internet. Betroffen waren hier nicht nur die Dienstleister DHL und Hermes, auch verschiedene ISPs (Störmeldungen: 1&1, Alditalk), Mobilfunkanbieter und Mail-Hoster sind von den massiven Störungen betroffen. Wurde bislang um die Ursache…

Warum Sicherheits-Software nicht alle Bedrohungen beseitigt

Hackerattacken auf Ämter und Behörden sind heute an der Tagesordnung. Die wenigsten davon, nur die ganz großen, dringen auch bis an die Öffentlichkeit durch – wie der Hackerangriff auf den Bundestag im letzten Jahr.   Advertise on IT Security News.…

Datenschutzreform: EU-Kommission lehnt deutschen Sonderweg ab

Bei der Umsetzung der EU-Datenschutzverordnung will die große Koalition möglichst viele Öffnungsklauseln ausnutzen. Das gefällt Brüssel erwartungsgemäß gar nicht. (Datenschutz, Stiftung Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzreform: EU-Kommission lehnt deutschen Sonderweg ab

Fraud Prevention Cloud setzt auf maschinelles Lernen und Big Data

Kaspersky Lab präsentiert mit seiner Fraud Prevention Cloud eine Lösung, die Organisationen wie Banken, Finanzinstitute und staatliche Behörden vor Betrug im Online-Service und im Transaktionsbereich schützen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraud Prevention…

Durch Online Referenzen mit Unterschrift werden hohe Summen abgezockt

Sie bekommen tolle Referenzen Ihrer Kunden und möchten diese natürlich für Online Werbung nutzen? Am besten auf Ihrer Homepage oder im Social Media wie Facebook etc? Dagegen spricht eigentlich nichts. Doch Ihre Kunden können dadurch hohe Summen Geld verlieren. Der…

Bombenanschlag in Dortmund: Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt

Der mutmaßliche BVB-Attentäter soll vor dem Anschlag 15.000 Optionsscheine auf die BVB-Aktie gekauft haben – über das WLAN in seinem Hotelzimmer. Die IP-Adresse und andere Hinweise führten die Polizei auf die Spur des Mannes. (VPN, Applikationen)   Advertise on IT…

Gehrke: Serverlose Sprechstellen-Serie vorgestellt

Die serverlose Sprechstellen-Serie DS/WS 900 von Gehrke vereint ein einheitliches Design, Modularität und Einfachheit, was Konfiguration, Administration oder Erweiterung betrifft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehrke: Serverlose Sprechstellen-Serie vorgestellt

TLS-Interception: Sophos-Firewall wird von Chrome-Änderung überrascht

Nutzer, die den Chrome-Browser hinter einer Firewall von Sophos nutzen, sehen zur Zeit nur Zertifikatswarnungen. Die neue Chrome-Version ignoriert den sogenannten CommonName, der schon seit 17 Jahren als veraltet gilt. (Sophos, Browser)   Advertise on IT Security News. Lesen Sie…

Windows 10: Dank Creators Update mehrere Partitionen auf USB-Sticks

Auf USB-Sticks, die sich als Wechsellaufwerk melden, wollte Windows seit jeher nur eine Partition anzeigen und verwalten. Nun geht das auch mit mehreren. c't entdeckte das zufällig bei den Arbeiten an Desinfec't 2017.   Advertise on IT Security News. Lesen…

Bombenanschlag: Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt

Der mutmaßliche BVB-Attentäter soll vor dem Anschlag 15.000 Optionsscheine auf die BVB-Aktie gekauft haben – über das WLAN in seinem Hotelzimmer. Die IP-Adresse und andere Hinweise führten die Polizei auf die Spur des Mannes. (VPN, Applikationen)   Advertise on IT…

Kostenloser Webseiten-Check für den Mittelstand

Kleine und mittlere Unternehmen (KMU) besitzen oft nicht die erforderlichen Ressourcen, um sich kontinuierlich über neu entdeckte Sicherheitslecks und Malware-Varianten zu informieren und deren Relevanz für die eigene Webpräsenz zu prüfen. Aus diesem Grund haben eco – Verband der Internetwirtschaft…

Windows 10 Creators Update: Das ist neu bei Hyper-V

Von Security über Mobile Device Management bis Windows as a Service wurden mit dem Creators Update viele für IT-Experten relevante Bereiche von Windows 10 verbessert und um neue Funktionen ergänzt – eine Übersicht finden Interessierte ebenfalls im TechNet Blog Deutschland.…

DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition. (Mirai-Botnetz, VoIP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDoS-Angriffe: Koalition…

Command Injection: Qnap-NAS-Geräte aus der Ferne angreifbar

Wer ein NAS von Qnap administriert, sollte schnell die neueste Softwareversion einspielen – denn die Geräte sind für Angriffe aus der Ferne verwundbar. Über einen manipulierten Reboot-Befehl kann beliebiger Code ausgeführt werden. (Qnap, Storage)   Advertise on IT Security News.…

Risikobewertung für IT-Sicherheit mit Plan

IT-Sicherheit braucht eine strukturierte und intelligente Planung, sonst verzettelt man seine Ressourcen. In Zeiten von Cloud, IoT, mobile Working und DevOps ist es aber leichter gesagt als getan, die richtigen Schwerpunkte zu setzen. Expertenwissen, komprimiert in cleveren Tools ist daher…

BSI informiert auf der Hannover Messe 2017

This post doesn’t have text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI informiert auf der Hannover Messe 2017

Malware in 1200 Hotels der InterContinental Hotel Group

Die InterContinental Hotel Group, eine der größten Hotelgruppen weltweit vermeldete gestern, dass im vergangenen Jahr ein Malware-Angriff auf 1.200 Hotels der Gruppe in den USA erfolgte. Ziel des über drei Monate unbemerkten Angriffs waren die Kreditkartendaten der Hotelgäste.   Advertise…

Ransomware LovxCrypt ist einfach aber wirkungsvoll

Die rein auf Windows Script-Sprachen basierende Erpresser-Software eignet sich sehr gut für die Schaffung neuer Varianten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware LovxCrypt ist einfach aber wirkungsvoll

Open Source in mehr als 90 Prozent aller Anwendungen

60 Prozent aller Apps erben mit den Open-Source-Komponenten auch bekannte Sicherheitslücken. Für Hacker ist das ein gefundenes Fressen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source in mehr als 90 Prozent aller Anwendungen

Durchblick im Netzwerk schafft mehr Sicherheit

Der Einsatz unterschiedlicher Monitoring- und Security-Tools führt in komplexen Netzwerken nicht nur zu potentiellen Sicherheitslücken, sondern verhindert auch einen effizienten Betrieb dieser Tools. Eine sorgfältig designte Visibility- und Security-Architektur sorgt für die Integration aller Tools und schafft gleichzeitig definierte Schnittstellen…

2017-04-21 IT Sicherheitsnews taegliche Zusammenfassung

DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein Morse Watchmans: Schlüsseldepots abgesichert Aphex Twin benennt Tracks nach Computer Viren Internet der Dinge: IoT-Entwickler sehen Sicherheit nach wie vor als Hauptproblem Authenticator – Microsoft will Anmeldung ohne Passwort Phishing durch gefälschte Internetadressen…

Cyber-Attacken: Bundesregierung plant Gegenschläge

Die Bundesregierung will Cyber-Attacken künftig nicht nur abwehren, sondern im Fall eines Angriffs auch zurückschlagen. Die Hintergründe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacken: Bundesregierung plant Gegenschläge

Malware: Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels

Wer im vergangenen Jahr auf Geschäftsreise oder im Urlaub in den USA gewesen ist, sollte seine Kreditkartenabrechnungen prüfen: Zahlungsterminals zahlreicher Hotels von Crown Plaza und Holiday Inn waren mit Malware infiziert. (Security, Virus)   Advertise on IT Security News. Lesen…

Sicherheitsexpo 2017: Evva stellt „Smarte“ neue Welten vor

Evva präsentiert auf der Sicherheitsexpo vom 5. bis 6. Juli elektronische und mechanische Zutrittskontrollsysteme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2017: Evva stellt „Smarte“ neue Welten vor

DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein

Das Update ist für alle BIND9-Betreiber wichtig, die die Software zum Validieren von signierten DNS-Antworten einsetzen, aber kein automatisches Schlüssel-Update eingerichtet haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein

Morse Watchmans: Schlüsseldepots abgesichert

Mercedes setzt in Sydney zur Sicherung seiner Fahrzeugschlüssel in seiner Filiale auf Schlüsseldepots von Morse Watchmans.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Schlüsseldepots abgesichert

Aphex Twin benennt Tracks nach Computer Viren

„W32.Mydoom.AU@mm“, „PWSteal.Ldpinch.D“, „Backdoor.Spybooter.A“ oder „PWSteal.Bancos.Q“ dürfte noch so manchen unserer Leser als Computer-Virus oder Trojaner bekannt sein. Es sind jedoch auch Tracks des bekannten britischen DJs und Produzenten und Grammy Gewinners Aphex Twin! mehr …   Advertise on IT Security…

Internet der Dinge: IoT-Entwickler sehen Sicherheit nach wie vor als Hauptproblem

Das Ergebnis der dritten IoT Developer Survey lässt erkennen, dass Sicherheit Entwicklern im IoT-Umfeld noch immer Kopfschmerzen bereitet. Trotzdem werden neue Sicherheitsmaßnahmen anscheinend nur zögerlich aufgenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet der Dinge:…

Authenticator – Microsoft will Anmeldung ohne Passwort

Die Anmeldung ohne Kennwort wird auf mobilen Geräten und PCs unterstützt. Statt ein Passwort einzugeben, müssen Anwender auf ihrem mobilen Gerät eine Benachrichtigung bestätigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Authenticator – Microsoft will Anmeldung…

Phishing durch gefälschte Internetadressen

Einige Zeichensätze enthalten auch nicht-lateinische Buchstaben. Damit lassen sich Phishing-Angriffe perfekt verschleiern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing durch gefälschte Internetadressen

Kreditkarten: Mastercard testet Fingerabdruckscanner für mehr Sicherheit

Der Kreditkartenanbieter Mastercard will Transaktionen in Zukunft offenbar nicht mehr nur per PIN absichern, sondern alternativ die Authentifizierung per Fingerabdruck anbieten. Das Problem: Ein Fingerabdruck lässt sich nach Manipulationen nur schwer austauschen. (Biometrie, Security)   Advertise on IT Security News.…

Dahua: Integration mit Axxonsofts Videomanagement-Software

Dahua hat die Next 4 Videomanagement-Software von Axxonsoft mit seinen Kameras der Eco-Savvy 3.0 Serie integriert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Integration mit Axxonsofts Videomanagement-Software

DSGVO und die Folgen für IT-Leiter

Die Datenschutz-Grundverordnung steht vor der Tür, Unternehmen haben nur noch knapp ein Jahr Zeit um die Regelungen umzusetzen. Branchenübergreifend stehen viele Unternehmen immer noch ganz am Anfang. Die Unsicherheit in Unternehmen ist groß, denn die konkrete Umsetzung der neuen Verordnung…

Jobmesse meet.ME

This post doesn’t have text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse meet.ME

Schutz kritischer Infrastruktur: Digitalfunk für Betreiber

Das Symposium „Schutz Kritischer Infrastruktur – Lagebild 2017“ fand Mitte März 2017 in Wien statt. Innenminister Mag. Wolfgang Sobotka stellte dabei das Projekt „Gemeinsam.Sicher mit Betreibern kritischer Infrastruktur“ vor. Eine Wochen zuvor war außerdem eine Vereinbarung über die Kooperation im…

Viele Sicherheitslücken im Netzwerk des Bundestags

Die IT-Infrastruktur des Deutschen Bundestages weist nach einem Medienbericht weiterhin zahlreiche Sicherheitslücken auf, über die sich Hacker Zugang verschaffen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Sicherheitslücken im Netzwerk des Bundestags

Intelligente Videoanalyse: Überwachen, erkennen, analysieren

IP-Kameras mit intelligenter Videoanalyse (IVA) brauchen keinen zentralen Analyseserver – sie liefern die smarten Funktionen gleich mit. Zuverlässig überwachen sie sensible Zonen, setzen virtuelle Stolperdrähte, erkennen Gesichter und identifizieren auftauchende Objekte. Darüber hinaus helfen ihre Analysewerte, Geschäftsprozesse zu optimieren.  …

Browser anfällig für gefälschte Domains

Ein chinesischer Sicherheits-Experte berichtet über einen Phishing-Angriff, der sogar sorgfältigste Benutzer in die Irre führen könnte. Dabei warnt der Experte Xudong Zheng vor einer Schwachtstelle mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser anfällig…

Krieg der Botnetze: Mirai gegen Hajime

Mirai, eines der größten und gefährlichsten Botnetze, steht unter Beschuss: Ein weiteres Botnetz soll die Angriffe blocken. Die Hintergründe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krieg der Botnetze: Mirai gegen Hajime