Googles Bugjäger zerpflücken Microsofts Virenschutz Stück für Stück und zwingen den Softwarekonzern zum erneuten Notfall-Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz mit Lücken: Kritisches Leck im Windows Defender!
Monat: Juni 2017
Unser digitales Leben ist schön, aber verwundbar
Ist unser Leben ohne unser zweites, digitales Leben noch denkbar? Klare Antwort: nein! Social-Media-Nutzung, der intelligente Fernseher zuhause, die vielen nützlichen Apps auf dem Smartphone, das Konto bei Amazon und Netflix, schnell mit dem WLAN im Restaurant den Namen des…
Die Suche nach einer sichereren Dropbox-Alternative
Sie lieben den Komfort und die Features von Dropbox aber brauchen mehr Sicherheit? Hier sind einige Alternativen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Suche nach einer sichereren Dropbox-Alternative
Petya-Ransomware: Maersk, Rosneft und die Ukraine mit Ransomware angegriffen
Die Reederei Maersk, der russische Staatskonzern Rosneft und zahlreiche Behörden und Unternehmen in der Ukraine: Sie alle sind einen Monat nach Wanna Cry Ziel eines neuen Angriffs mit Ransomware. Genutzt wird eine Variante von Petya, der Verbreitungsweg ist bislang unklar.…
Ende der Störerhaftung: Koalition ersetzt Abmahnkosten durch Netzsperren
Im dritten Anlauf soll es nun endlich Rechtssicherheit für Betreiber offener WLANs geben. Nach dem Wegfall der Störerhaftung ist aber unklar, wie umfangreich Netzsperren durchgesetzt werden. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ende…
Apple und Cisco wollen gemeinsamen Kunden Cyber-Versicherung sparen
Apple-Chef Tim Cook ist sich sicher, dass Firmen, die Geräte von Apple und Cisco einsetzen, weniger Angst vor Hackerangriffen haben müssen. Deshalb will er dafür sorgen, dass entsprechende Versicherungen für diese Firmen günstiger werden. Advertise on IT Security News.…
Was ist ein Exploit?
Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden. Advertise on IT Security…
Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf
In Deutschland sinken die Sicherheitsbedenken
Deutschland ist laut einer aktuellen Studie das einzige Land weltweit, in dem die Sicherheitsbedenken der Menschen sinken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: In Deutschland sinken die Sicherheitsbedenken
heise-Angebot: Kreativität gefragt: iX-Awareness-Wettbewerb
IT-Sicherheit bedarf aufmerksamer Anwender. iX hat darum einen Wettbewerb ausgeschrieben, in dessen Rahmen kreative, erfolgreiche Awareness-Ideen prämiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Kreativität gefragt: iX-Awareness-Wettbewerb
Letzte Amtshandlung: Ingenieur überschreibt Funkmast-Firmware mit Pink Floyd
Nachdem er von seinem Arbeitgeber entlassen wurde, nutzte ein Funkingenieur in den USA seine Freizeit dazu, im Suff die von ihm installierten Funkmasten zu sabotieren. Seine Spuren verwischte er dabei nicht sonderlich gut. Advertise on IT Security News. Lesen…
Einigung zu Störerhaftung: Koalition ersetzt Abmahnkosten durch Netzsperren
Im dritten Anlauf soll es nun endlich Rechtssicherheit für Betreiber offener WLANs geben. Nach dem Wegfall der Störerhaftung ist aber unklar, wie umfangreich Netzsperren durchgesetzt werden. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einigung…
Russische Hacker stehlen Daten britischer Politiker
Wie die Tageszeitung „The Times“ berichtet, haben angeblich russische Hacker die Passwörter von Tausenden britischen Politikern, Botschaftern und Polizeifunktionären geklaut und sie im Internet zum Verkauf angeboten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russische Hacker…
Datensicherung für VMware und Hyper-V
Um Daten, VMs und Serveranwendungen in virtuellen Umgebungen zu sichern, sind spezielle Anwendungen notwendig. Ein bekanntes Beispiel dafür ist Altaro VM Backup. Das Tool unterstützt auch hybride Umgebungen mit VMware vSphere und Microsoft Hyper-V. Advertise on IT Security News.…
Online-Banking: Zahlungsdienste der Commerzbank ausgefallen
Erneut gibt es folgenreiche Probleme mit der IT einer Bank: Kunden der Commerzbank können seit heute morgen weder Online-Banking nutzen, noch mit ihren Karten bezahlen. Bereits am Samstag gab es Probleme – die auf fehlgeschlagene Wartungsarbeiten zurückzuführen sein sollen. (Security,…
Webinar: Ergebnisse der Studie “The State of Security 2017″
Eine Studie, durchgeführt vom Marktforschungsunternehmen „Vanson Bourne“, zum aktuellen Zustand der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar: Ergebnisse der Studie “The State of Security 2017″
Jedes fünfte IT-Unternehmen ignoriert bislang die DSGVO
In weniger als einem Jahr drohen IT-Unternehmen in Deutschland Millionen-Bußgelder, wenn sie die europäische Datenschutz-Grundverordnung (DSGVO) nicht umgesetzt haben. Doch immer noch gibt jedes fünfte IT- und Digitalunternehmen (19 Prozent) an, sich noch gar nicht mit dem Thema beschäftigt zu…
heise-Angebot: Karriere machen in der IT: Jobmesse zur CSCG
IT-Talente gesucht! Im Rahmen des Hackerwettbewerbs präsentieren sich am 5. Juli in Düsseldorf attraktive Arbeitgeber. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Karriere machen in der IT: Jobmesse zur CSCG
VdS: Fachtagung informiert zur Vermeidung von Betriebsausfällen
Auf der Fachtagung „Brandschutz in Kraftwerken und Abfallbehandlungsanlagen“ am 6. September im VdS-Bildungszentrum in Köln tauschen sich Sicherheitsexperten über Möglichkeiten der Schadenprävention aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Fachtagung informiert zur Vermeidung von…
Flir: Verkauf neuer Thermalkameras startet
Die Wärmebildkameras Flir One und Flir One Pro von Flir sind seit Anfang Juni weltweit vorbestellbar und werden ab Ende Juni an die Kunden ausgeliefert. Mit ihrem Herzstück – dem von Flir entwickelten Lepton-Kameramodul – knüpft die neue Flir One…
2017-06-26 IT Sicherheitsnews taegliche Zusammenfassung
Erziehung: Erst schriftliche Einwilligung, dann Whatsapp für Kinder
In einem Sorgerechtsfall sorgt das Amtsgericht Bad Hersfeld mit einem Beschluss für einige Verwirrung. So sollen Eltern von allen Whatsapp-Kontakten der Kinder eine schriftliche Einwilligung einholen, sonst würden Abmahnungen drohen. (Whatsapp, Datenschutz) Advertise on IT Security News. Lesen Sie…
Internet der Dinge: Verräterische Datenströme
Die oftmals mangelnde Sicherheit von IoT-Geräten wird von Fachleuten bereits seit längerer Zeit kritisiert. Viele Geräte besitzen keinen oder nur einen unzureichenden Passwortschutz, arbeiten mit veralteten Software-Versionen, weisen zahlreiche bekannte Sicherheitslücken auf oder verfügen über keine Funktionen zum Patchen oder…
BSI warnt Führungskräfte vor Phishing-Mails
Ziel sind laut BSI in erster Linie private E-Mail-Konten von Funktionsträgern aus Wirtschaft und Verwaltung. Die werden offenbar sehr gezielt ausgesucht und angeschrieben. Unter dem Vorwand, es gebe „Auffälligkeiten bei der Nutzung des Postfachs“ oder angeblich verfügbaren, neuen Sicherheitsfunktionen werden…
Erneut kritische Lücke in Windows Defender & Co
Alle AV-Produkte aus dem Hause Microsoft wiesen einen kritischen Fehler auf, der es erlaubte, Windows-Systeme zu kapern. Dazu genügte es, wenn die AV-Software etwa eine Datei in einer E-Mail oder auf der Festplatte auf Schadcode untersucht. Advertise on IT…
Die Wahl zwischen VAR und MSP
Managed Service Provider und Value-added Reseller (Wiederverkäufer) sind die gängigen Arten von Informationssicherheitsanbietern für SMB’s. Für welchen der beiden entscheiden sie sich? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Wahl zwischen VAR und MSP
Malware: Der unvollständige Ransomware-Schutz von Windows 10 S
Windows 10 S soll vor Ransomware schützen – sagt Microsoft. Einem Sicherheitsforscher gelang es trotzdem, innerhalb weniger Stunden Zugriff auf Systemprozesse zu bekommen. (Ransomware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Der unvollständige Ransomware-Schutz…
Malware Muldrop.14 kapert Raspberry Pis für Botnetz
Linux.Muldrop.14 eint gezielt ungesicherte Raspberry Pis in einem Botnetz und sperrt dann deren Nutzer aus, um Geld in der Kryptowährung zu generieren. Linux.Muldrop.14 attackiert ausschließlich Raspberry Pis mit geöffnetem SSH-Port (Secure Shell Home) für externe Verbindungen und werkseitigem Kennwort für…
Was ist Authentifizierung?
Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services. Advertise on IT Security…
Wikileaks veröffentlicht CIA-Hacking-Tool “Brutal Kangaroo”
Mit ihm lassen sich Netzwerke infizieren, die nicht mit dem Internet verbunden sind. Bewerkstelligt werden soll dies vor allem über USB-Sticks. Offenbar lässt sich „Brutal Kangaroo“ aber auch aus der Ferne in Netzwerke einschleusen und dann via USB-Stick weiterverbreiten. …
Authentifizierung über Sprachbiometrie
Einfacher, schneller und sicherer – eine neue Art der Authentifizierung über Sprachbiometrie erleichtert Kunden und Mitarbeitern in Contact und Service Centern die Identifizierung übers Telefon. Anders als mit der herkömmlichen Authentifizierung über Passwörter oder Kundennummern geschieht Real Time Authentication über…
Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück
Wanna Cry führt auch in Australien zu Verlusten – aber nicht wegen einer Zahlung an die Erpresser. Der australische Bundesstaat Victoria hat nach einer Infektion von Verkehrskameras rund 8.000 Strafen gegen Raser, Über-Rot-Fahrer und andere Verkehrssünder zurückgenommen. (Honda, Virus) …
Den Hackern über die Schulter schauen
Am Flughafen in München veranstaltete Radware gemeinsam mit Cisco die erste Hacker’s Challenge in Deutschland. Die Veranstaltung war gut besucht und gab einen guten Überblick darüber, wie Hacking-Angriffe in der Realität ablaufen und wie Abwehrsysteme funktionieren. Advertise on IT…
Blurry Box überlebt Hacker-Wettbewerb
Drei Wochen lang haben verschiedene Hacker einen USB-Dongle für Softwareschutz in den Mangel genommen – vergeblich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blurry Box überlebt Hacker-Wettbewerb
Kaspersky-Studie: So steht Deutschland zum Thema Online-Wahlen
Eine repräsentative Umfrage von Statista im Auftrag von Kaspersky Lab zeigt: Jeder zweite wahlberechtigte Deutsche (56 Prozent) würde bei der Bundestagswahl am 24. September 2017 gerne seine Stimme über das Internet abgeben. Dass Online-Wahlen in Zeiten des digitalen Wandels kein…
PROTECTOR & WIK Forum Zutrittskontrolle 2017: Digital fatal?
Digitalisierung und Vernetzung sind längst in der Zutrittskontrolle angekommen. Doch die IT als Basis-Architektur birgt neben vielen Chancen auch neue Risiken. Wie sich die IT dennoch nutzen lässt, um effiziente Lösungen zu realisieren, ohne zu einer tickenden Zeitbombe zu werden,…
WannaCry befällt australische Blitzer, Strafen annulliert
Hunderte Verkehrsstrafen hat eine australische Polizeibehörde zurückgezogen, tausende könnten folgen. Grund ist eine Infektion der Radarkameras durch WannaCry. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry befällt australische Blitzer, Strafen annulliert
2017-06-25 IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
Peter Schaar: Der Staat ist ein feiger Leviathan Cyber-Angriff auf Londoner Parlament 2017-06-24 IT Sicherheitsnews taegliche Zusammenfassung Quellcode aus dem Herz von Windows 10 geleakt? Windows 10 S: Das Image des „Trojaner-geschützten“ Windows bröckelt Das sind die Android-Angriffe der nächsten…
Peter Schaar: Der Staat ist ein feiger Leviathan
Mit der Einführung der Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung in viele deutsche Gesetzestextes setzt der Staat seine Allmachtsfantasien um. Ein Kommentar von Peter Schaar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Peter Schaar: Der Staat ist ein…
Cyber-Angriff auf Londoner Parlament
Wieder eine Cyber-Attacke in Großbritannien. Dieses Mal traf es das Parlament. Wollten Hacker Passwörter von Abgeordneten verkaufen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriff auf Londoner Parlament
2017-06-24 IT Sicherheitsnews taegliche Zusammenfassung
Quellcode aus dem Herz von Windows 10 geleakt? Windows 10 S: Das Image des „Trojaner-geschützten“ Windows bröckelt Das sind die Android-Angriffe der nächsten Generation Entwendete NSA-Hacking-Tools: DoublePulsar offenbar gefährlicher als WannaCry-Einfallstor EternalBlue Gmail: Google scannt Mails künftig nicht mehr für…
Quellcode aus dem Herz von Windows 10 geleakt?
Tagelang war auf betaarchive.com das Shared Source Kit für Windows verfügbar. Das Portal bestreitet, dass es sich hierbei um Quelltext für zentrale Funktionen von Windows 10 handelt, hat die Dateien inzwischen aber von seinen FTP-Servern entfernt. Advertise on IT…
Windows 10 S: Das Image des „Trojaner-geschützten“ Windows bröckelt
Anfang Juni hatte Microsoft vollmundig die Sicherheit von Windows 10 S gepriesen. Das fordert natürlich heraus: Tatsächlich ist es einem ersten Sicherheitsexperten gelungen, eine Lücke aufzudecken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 S:…
Das sind die Android-Angriffe der nächsten Generation
Ein Angriff auf Android-Smartphones mit nur einer Schad-App? Das war gestern, heute sind die Attacken viel raffinierter und viel gefährlicher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das sind die Android-Angriffe der nächsten Generation
Entwendete NSA-Hacking-Tools: DoublePulsar offenbar gefährlicher als WannaCry-Einfallstor EternalBlue
Bei einem Angriff auf IDT Telecom, einen US-amerikanischen Payment- und Telekommunikationsanbieter, wurde neben der durch WannaCry bekannt gewordenen Sicherheitslücke EternalBlue auch die Schwachstelle DoublePulsar ausgenutzt. Der Kernel-Exploit erlaubt Angreifern unbemerkt in Systeme einzudringen, Anmeldedaten abzugreifen und Hintertüren einzurichten. Advertise…
Gmail: Google scannt Mails künftig nicht mehr für Werbung
Künftig will Google auch in der Privatkundenversion von Gmail den Text nicht mehr auf Stichworte für Werbung untersuchen. Stattdessen sollen die gleichen Verfahren wie unter anderem bei der Internetsuche verwendet werden. (Gmail, Google) Advertise on IT Security News. Lesen…
2017-06-23 IT Sicherheitsnews taegliche Zusammenfassung
Brutal Kangaroo: CIA-Werkzeug infiziert Rechner per USB-Stick Windows: GhostHook-Technik umgeht Rootkit-Schutz – Microsoft zuckt die Achseln WhatsApp-Überwachung: Liest die Polizei jetzt mit? Fireball oder Firebällchen? Microsoft und Check Point streiten über Infektionszahlen Microsoft weist Vorwürfe von Antivirenhersteller zurück Drei Netzwerk-Strategien…
Brutal Kangaroo: CIA-Werkzeug infiziert Rechner per USB-Stick
WikiLeaks hat geheime CIA-Dokumente veröffentlicht, in denen eine Werkzeug-Suite beschrieben ist, mit der sich via USB-Stick Informationen von Rechnern abgreifen lassen, die nicht mit dem Internet verbunden sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brutal…
Windows: GhostHook-Technik umgeht Rootkit-Schutz – Microsoft zuckt die Achseln
Ein raffinierter Trick umgeht eine Schutzfunktion moderner Windows-Systeme: PatchGuard soll eigentlich vor Rootkits schützen, die sich tief im System verankern und fast nicht zu entdecken sind. Einen Patch für dieses Loch gibt es laut Microsoft nicht. Advertise on IT…
WhatsApp-Überwachung: Liest die Polizei jetzt mit?
Der Bundestag hat das umstrittene Gesetz zur WhatsApp-Überwachung verabschiedet. Liest dein Freund und Helfer jetzt alles mit? Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Überwachung: Liest die Polizei jetzt mit?
Fireball oder Firebällchen? Microsoft und Check Point streiten über Infektionszahlen
Fireball ist eine über große Anzeigennetzwerke verteilte Adware mit hohem Gefahrenpotenzial. IT-Security-Anbieter Check Point sprach bei der Entdeckung von bis zu 250 Millionen infizierten Rechnern. Diese Zahl hat er inzwischen auf 40 Millionen nach unten korrigiert. Microsoft kann allerdings „nur“…
Microsoft weist Vorwürfe von Antivirenhersteller zurück
Microsoft betont in einem Blogpost die Bedeutung der Zusammenarbeit mit Antivirenherstellern im Rahmen der Microsoft Virus Initiative. Die Veröffentlichung kann als direkte Reaktion auf die Beschwerde von Kaspersky bei Kartellwächtern verstanden werden. Advertise on IT Security News. Lesen Sie…
Drei Netzwerk-Strategien für das vernetzte Unternehmen
Die digitale Transformation wird in den Unternehmen sehr unterschiedlich umgesetzt. Auf der einen Seite sind da der explosionsartige Anstieg von vernetzten Endgeräten (IoT) und der wachsende Einsatz produktivitätssteigernder Applikationen. Auf der anderen Seite hemmen gerade im Bereich der Sicherheit viele…
Node.js: Hälfte der NPM-Pakete durch schwache Passwörter verwundbar
Der NPM-Dienst hat vor zwei Wochen Passwörter von Entwicklern zurückgezogen. Jetzt ist klar warum: Ein Hacker konnte schwache Passwörter sammeln und hätte damit wohl die Hälfte des Node-Paket-Systems sowie sehr prominente Pakete infiltrieren können. (Node.js, IBM) Advertise on IT…
Spear-Phishing: BSI warnt vor gezielten Cyberangriffen auf Politik und Wirtschaft
Gegenwärtig gibt es gezielte Angriffsversuche auf private E-Mail-Konten hoher Vertreter aus Politik und Wirtschaft. Davor warnt zumindest das BSI und empfiehlt gleichzeitig eine ganze Reihe von Gegenmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing: BSI…
Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP
Sicherheitsforscher warnen vor einer neuen Locky-Kampagne. Doch offenbar haben die Drahtzieher die neue Version des Schädlings hastig zusammengezimmert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP
E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne
Angriffe auf IT-Infrastruktur richten sich nicht nur gegen dienstliche Adressen. Derzeit seien auch private Mailkonten im Visier von Angreifern, warnt das BSI. Betroffen seien „Spitzenkräfte“ aus Wirtschaft und Verwaltung. (Security, Gmail) Advertise on IT Security News. Lesen Sie den…
Proaktiver Webseitenschutz aus einer Hand!
Webseiten sind das Aushängeschild jedes Unternehmens und immer öfter auch das wirtschaftliche Zentrum. Cyberkriminelle nutzen das gerne aus um Geld zu erpressen, Malware zu verteilen oder Rufschädigung zu betreiben. Das Startup Net Wächter bietet Unternehmen deshalb einen umfassenden Webseitenschutz an,…
Vorratsdatenspeicherung: Bundesnetzagentur prüft Auswirkung der OVG-Entscheidung
Wie wirkt sich die Entscheidung des OVG NRW zur Vorratsdatenspeicherung auf andere Provider aus? Die Deutsche Telekom hofft zumindest, ihre eigene Klage gegen die Bundesnetzagentur nun zu gewinnen. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
Störerhaftung: SPD warnt vor Scheitern des WLAN-Gesetzes
Der großen Koalition bleiben nur noch wenige Tage Zeit, um die Störerhaftung bei offenen WLANs neu zu regeln. Doch nun stehen die Verhandlungen offenbar auf der Kippe. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitsforscher: Windows 10 auf Kernel-Ebene manipulierbar
Die von ihnen als „GhostHook“ bezeichnete Angriffsmethode erlaube dann Manipulationen am Windows-Kernels. Microsoft schränkt aber ein, dass ein Angreifer bereits Kernel-Rechte benötigt, damit der Angriff überhaupt möglich ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…
Erfolgreicher Start der Security-Konferenz
Advanced Persistent Threats, Cyber-Attacken und Ransomware: Auf der 16. IT-SECURITY Management & Technology Conference der Vogel IT-Akademie steht alles im Zeichen moderner Bedrohungen und was Unternehmen tun können und tun müssen, um weiterhin Herr über die digitalen Kronjuwelen zu bleiben.…
Smartphone im Urlaub, aber sicher
Die Sommerferien stehen vor der Tür und bald geht es für viele ab in den Urlaub. Das Smartphone darf dabei nicht fehlen! mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone im Urlaub, aber sicher
Staatstrojaner-Gesetz durch die Hintertür
Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte Forum Privatheit kritisiert… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner-Gesetz durch die Hintertür
BKA-Trojaner: Der Staat darf jetzt noch mehr schnüffeln!
Online-Dienste sind verschlüsselt, Ermittler forderten daher Vollmachten, um Kriminelle zu überwachen. Nun liefert die Politik die rechtliche Basis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA-Trojaner: Der Staat darf jetzt noch mehr schnüffeln!
MacOS High Sierra: Apple blockiert Kernel-Extensions von Drittanbietern
Unter Apples neuem Betriebssystem MacOS High Sierra können Kernel-Extensions von Drittanbietern zwar weiter genutzt werden, doch der Nutzer muss sie zeitnah tief verborgen im System freigeben. Das beunruhigt Software-Anbieter, die um ihre Geschäfte fürchten. (Apple, Applikationen) Advertise on IT…
Telenot: Smarte Funktionen erweitern Alarm-System
Mit den neuen Schaltmodulen SMB 140 H4 und UMB 122 lässt sich ein Telenot-Alarmsystem jetzt um zahlreiche Smart-Home-Funktionen erweitern. Dazu gehören etwa das Öffnen und Schließen des Garagentors oder das An- und Ausschalten der Außenbeleuchtung. Advertise on IT Security…
Bosch Sicherheitssysteme: Analoge Überwachung ausrangiert
Bosch hat das Museum Thyssen-Bornemisza in Madrid bei Umstellung von analoger auf IP-basierte Videoüberwachung unterstützt. Das zentrale Videoüberwachungssystem für Alarmmeldungen ersetzt unterschiedliche Einzellösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme: Analoge Überwachung ausrangiert
Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern
Industrial Access Protect Pro: Hochsicherheit für Fernwartung
Schutz der Industrie 4.0 mit Know-how Made in Germany + Kooperation mit genua ermöglicht einfache… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrial Access Protect Pro: Hochsicherheit für Fernwartung
Telekom zeigt Konzept für Blockchain bei Industrie 4.0
Wertschöpfungskette wird sicher abgebildet + Smart Contracts bieten sichere digitale… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom zeigt Konzept für Blockchain bei Industrie 4.0
Telekom Security baut Magenta Security Portfolio weiter aus
Neue Lösungen für Privat- und Geschäftskunden im Angebot + Konsequente Umsetzung der Dual Vendor… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom Security baut Magenta Security Portfolio weiter aus
Hintergrund: Cisco analysiert verschlüsselten Traffic, um Malware zu erkennen
Mit Hilfe von Machine Learning gelang es einer Forschergruppe, den verschlüsselten Netzwerk-Verkehr von Malware von regulärem zu unterscheiden – und das, ganz ohne ihn zu entschlüsseln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Cisco analysiert…
Wanna Cry: Erpresservirus infiziert jetzt auch Blitzer
Der Erpresser-Virus Wanna Cry ist immer noch nicht besiegt, infiziert weiterhin große Unternehmen. Jetzt sind sogar schon Blitzer betroffen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Erpresservirus infiziert jetzt auch Blitzer
Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde
Kaspersky wirft Microsoft vor, den eigenen Virenscanner zu bevorzugen. Das Unternehmen weist die Anschuldigungen zurück, man würde eng mit den Herstellern zusammenarbeiten. (Microsoft, Virenscanner) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde
Jetzt patchen: Drupal anfällig für eingeschleusten PHP-Code
Durch eine kritische Lücke im Content-Management-System Drupal können Angreifer eigenen PHP-Code auf dem Server ausführen. Eine weitere Schwachstelle missbrauchen Spammer bereits, um Werbung zu hosten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Drupal anfällig…
Was ist ein Security Operations Center (SOC)?
Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren. Advertise on IT Security News. Lesen…
Traffic-Analyse-Lösung für 40G- und 100G-Netzwerke
Die Hochleistungs-Appliance GigaVUE-HC3 von Gigamon soll Anwendern volle Transparenz auch unter den herausfordernden Bedingungen von 10G-, 40G- und 100G-Netzwerken bieten können und zugleich Effektivität und Effizienz der Sicherheitsinfrastruktur erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
OVG NRW: Gericht stoppt Vorratsdatenspeicherung
Schwere Schlappe für die große Koalition: Wenige Tage vor dem offiziellem Start hat das Oberverwaltungsgericht NRW die Vorratsdatenspeicherung für unzulässig erklärt. Sie sei nicht mit EU-Recht vereinbar. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Stack Clash Sicherheitslücke ermöglicht root-Zugriff
Qualys hat eine neue Schwachstelle in Unix-basierten Systemen entdeckt, die auch BSD, Solaris und Linux betrifft. Angreifer können damit ihre Rechte ausweiten und auf dem System mit root-Rechten arbeiten. Updates sind verfügbar und sollten schnellstens installiert werden. Advertise on…
Ransomware: 1 Million Dollar für gekaperte Server
Der Web-Hoster Nayana fiel einer Ransomware-Attacke zum Opfer und zahlt nun ein Millionen-Lösegeld an Erpresser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: 1 Million Dollar für gekaperte Server
Windows-Trojaner nutzt NSA-Hintertür um verdeckt Kryptowährungen zu schürfen
Die DOUBLEPULSAR-Hintertür der NSA wird momentan missbraucht, um ungeschützte Windows-Rechner mit einem Trojaner zu infizieren, der heimlich die Kryptowährung Monero (XMR) schürft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Trojaner nutzt NSA-Hintertür um verdeckt Kryptowährungen zu…
Updates als Schutz gegen WannaCry & Co.
Kriminelle Hacker und Wirtschaftsspionage werden zu einem immer größeren Problem. Mit Software für Patch- und Versionsmanagement schließen Unternehmen potenzielle Einfallstore für Attacken und schützen sich damit vor Cyberangriffen wie dem kürzlich aufgetretenen Krypto-Trojaner WannaCry. Advertise on IT Security News.…
Reinigung: Unterschätztes Risiko im Rechenzentrum
Jedem IT-Verantwortlichen ist klar, dass ein Ausfall der Server oder der Klimatisierung eklatante Folgen nach sich ziehen kann. Auch der professionellen Reinigung eines Rechenzentrums kommt vor diesem Hintergrund eine besondere Bedeutung zu. Advertise on IT Security News. Lesen Sie…
Andreas Dombret: Bundesbankchef will IT-Stresstest für Banken
Banken sollen besser auf ihre IT-Infrastruktur aufpassen – und sich möglicherweise bald auch in diesem Bereich einem „Stresstest“ unterziehen. Das fordert der Bundesbankvorstand Andreas Dombret in einem Interview. Seine Ausführungen zum Darknet bleiben nebulös. (Security, API) Advertise on IT…
Skype-Ausfälle: Hacker brüsten sich mit erfolgreichem DDoS-Angriff
Die vermutlich aus Portugal stammende Hackergruppe CyberTeam führt die Störungen bei Skype in den vergangenen zwei Tagen auf ihre Aktivitäten zurück. Sie habe mit einem DDoS-Angriff dafür gesorgt. Gründe nannte die Gruppe nicht, kündgte aber an, als nächstes die Spieleplattform…
WannaCry stoppt Honda-Produktion
Ein ganzes Werk in Japan musste für rund zwei Tage die Produktion aufgrund der Ransomware einstellen. Inzwischen laufen die Bänder wieder. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry stoppt Honda-Produktion
Link feiert 50-jähriges Bestehen: An den Aufgaben gewachsen
2017 feiert die Firma Link ihr 50-jähriges Bestehen. Das mittelständische Unternehmen mit Sitz in Butzbach blickt auf eine bewegte Firmengeschichte zurück. 1967 von Norbert Link gegründet, entwickelte sich das Unternehmen in fünf Jahrzehnten vom Familienunternehmen zu einem bekannten Hersteller zertifizierter…
Sicherheitslücken: Angreifer könnten OpenVPN crashen
Ein Sicherheitsforscher hat Schwachstellen in OpenVPN entdeckt, die offensichtlich bei jüngst abgeschlossenen Audits übersehen wurden. Sicherheitsupdates stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Angreifer könnten OpenVPN crashen
Palo Alto Networks gründet Venture-Fonds zur radikalen Veränderung zukünftiger Sicherheitsinnovationen
Förderung eines neuen Modells für die Entwicklung und Nutzung von Sicherheitsapplikationen;… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Palo Alto Networks gründet Venture-Fonds zur radikalen Veränderung zukünftiger Sicherheitsinnovationen
Zunehmende Flut von verschlüsseltem Datenverkehr
Lösungen der dritten Generation ermöglichen doppelte Leistung für umfassende Verschlüsselung im… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zunehmende Flut von verschlüsseltem Datenverkehr
Cyber-Angriffe überfordern Vorstände
Laut einer aktuellen Studie zum Thema Cyber-Sicherheit der globalen Risikomanagementberatung Control Risks fühlen sich viele Führungskräfte angesichts der Bedrohungen aus dem Cyberspace überfordert; das denken zumindest die für Sicherheit zuständigenIT-Entscheider. Advertise on IT Security News. Lesen Sie den ganzen…
Sicher mobil, auch auf Reisen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher mobil, auch auf Reisen
Securitas: Lösungen rund um Tankstellen vorgestellt
Securitas war dieses Jahr erstmals auf der Leitmesse Tankstelle & Mittelstand im Messe & Congress Centrum Halle Münsterland vertreten. Gezeigt wurden Sicherheitslösungen für Tankstellen, Waschanlagen und den Mittelstand. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas:…
Panasonic: 4K-Dome-Kameras überwachen Stadion
Durch die Installation eines neuen Sicherheitssystems von Panasonic verhindert das Schweizer Eishockeyteam SCL Tigers Spielunterbrechungen und andere Vorfälle. Aufgrund der strengen Vorschriften in Bezug auf Zuschauer- und Stadionsicherheit war es wichtig, ein entsprechendes und zuverlässiges Überwachungssystem zu installieren. Advertise…
Schlag gegen lul.to – Cyberfahnder stoppen illegales Download-Portal
lul.to ist Geschichte. Das illegale Download-Portal wurde dicht gemacht, gegen drei Verdächtige erging Haftbefehl. Screenshot: Computerbetrug.de lul.to ist down. Bayerische und sächsische Cyberfahnder haben das illegale Download-Portal vom Netz genommen und die mutmaßlichen Betreiber der Seite festgenommen. Gegen drei Verdächtige…
2017-06-21 IT Sicherheitsnews taegliche Zusammenfassung
Stack Clash: Aufgepumpter Stack kann Codeausführung verursachen Kritischer Bug in Kompressions-Bibliothek RAR gefährdet AV-Software Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte WhatsApp: Geheimer Button bringt neue Funktion Palo Alto Networks stellt rückläufige Verbreitung bei Exploit-Kits fest Spam-Welle: So…
Stack Clash: Aufgepumpter Stack kann Codeausführung verursachen
Sieben Exploits für Fehler im Stack-Management: Qualys hat eine Sicherheitslücke für Linux veröffentlicht, mit der lokale Angreifer erweiterte Rechte bekommen können. Die Stack-Guards-Funktion schützt nicht vor dem Angriff. (Sicherheitslücke, Linux) Advertise on IT Security News. Lesen Sie den ganzen…
Kritischer Bug in Kompressions-Bibliothek RAR gefährdet AV-Software
Fehler beim Auspacken von Archiven sind kritisch, weil sie sich besonders einfach ausnutzen lassen – etwa wenn die Antiviren-Software nach Schadcode sucht. Umso bitterer ist es, wenn die sich fünf Jahre nach ihrer Entdeckung noch ausnutzen lassen. Advertise on…