Coredumps sind ein hilfreiches Instrument, um nach einem Softwareabsturz eine Fehleranalye zu betreiben. Doch die Fehlerberichte sind auf zahlreichen Webseiten öffentlich einsehbar, wie wir herausgefunden haben. Dabei werden zum Teil auch private Daten wie Passwörter veröffentlicht. (Sicherheitslücke, PHP) Advertise…
Monat: Juni 2017
Sicherheitslücken in Foscam IP-Kameras öffnen Netzwerk für Angreifer
Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den integrierten Web-Server hoch- oder von…
May und Macron wollen Zugang zu verschlüsselter Kommunikation
Die Regierungschefs von Großbritannien und Frankreich mahnen den Zugriff auf verschlüsselte Kommunikation an, in Deutschland wollen die Innenminister die Quellen-TKÜ für Messenger-Dienste einführen. Die Grünen zeigen sich derweil uneins. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitsexpo 2017: Gretsch-Unitas bietet abgestimmte Lösungen
Gretsch-Unitas zeigt auf der Sicherheitsexpo verschiedene mechanische und elektronische Lösungen rund um die Themen Zutritt, Fluchtwege und Schließsysteme. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2017: Gretsch-Unitas bietet abgestimmte Lösungen
Coredinate: In die „Digitalen Champions“ aufgenommen
Die Coredinate GmbH ist vom Wirtschaftsministerium Bayern in den Kreis der „Digitalen Champions“ aufgenommen worden. Die „Bayernkarte der Digitalen Champions“ zeigt, wo Unternehmen in ganz Bayern die Digitalisierung auf beispielhafte und herausragende Weise umgesetzt haben. Advertise on IT Security…
2017-06-14 IT Sicherheitsnews taegliche Zusammenfassung
Apple: Zwei-Faktor-Authentifizierung bald Pflicht Fake-News: Florierender Lügen-Handel im Internet Partnerbeitrag: IT-Forensik in virtuellen Umgebungen BSI-Präsident Schönbohm besucht Maritimes Sicherheitszentrum Juni-Patchday bei SAP WhatsApp-Überwachung kommt: Was bedeutet das? Mail-Programm: eM Client mit integrierter PGP-Verschlüsselung Symantec stellt Sicherheitskonzept Information Centric Security vor…
Apple: Zwei-Faktor-Authentifizierung bald Pflicht
Das Anmelden über zwei Faktoren sorgt für mehr Sicherheit und schützt vor Identitäts-Dienstahl. Für Apple-Nutzer ist das bald Pflicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple: Zwei-Faktor-Authentifizierung bald Pflicht
Fake-News: Florierender Lügen-Handel im Internet
Im Internet gibt es alles zu kaufen, sogar Fake-News. Eine zwölfmonatige Kampagne zur Beeinflussung von Wahlen soll es ab rund 400.000 US-Dollar geben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-News: Florierender Lügen-Handel im Internet
Partnerbeitrag: IT-Forensik in virtuellen Umgebungen
Seminar von ML Consulting zeigt Lösungsansätze auf, um Daten in virtualisierten Szenarien umfassend zu sichern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: IT-Forensik in virtuellen Umgebungen
BSI-Präsident Schönbohm besucht Maritimes Sicherheitszentrum
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Präsident Schönbohm besucht Maritimes Sicherheitszentrum
Juni-Patchday bei SAP
Achtzehn neue Security-Notes, drei überarbeitete: Das ist die Bilanz des diesmonatigen Patchdays im Hause SAP. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Juni-Patchday bei SAP
WhatsApp-Überwachung kommt: Was bedeutet das?
Die Innenminister von Bund und Ländern haben sich auf eine Überwachung von Messengern geeinigt. Schon bald dürfen Behörden Ihre Chats mitlesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Überwachung kommt: Was bedeutet das?
Mail-Programm: eM Client mit integrierter PGP-Verschlüsselung
Das Mail-Programm eM Client bietet mit Version 7.1 eine integrierte PGP-Verschlüsselung, die vor unerwünschten Mitlesern schützt. Ein neues "Live-Backup" schützt außerdem vor plötzlichem Datenverlust. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mail-Programm: eM Client mit integrierter…
Symantec stellt Sicherheitskonzept Information Centric Security vor
Knapp zehn Jahre lang konnte Symantec sich von anderen IT-Security-Anbietern auch durch die mit Veritas übernommenen Technologien durch einen umfassenden Ansatz für „Information Management“ abheben. Seit der Aufspaltung in zwei unabhängige Firmen ist das vorbei. Nun liegt als Ersatz die…
Microsoft patcht Lücken in Windows XP und Vista
Jeden zweiten Dienstag ist Patchday bei Microsoft. Diesmal gibt es nicht nur Updates für aktuelle Betriebssysteme, sondern parallel auch für Windows XP und Vista, für die der Support eigentlich schon längst ausgelaufen ist. Der Grund: Die großen Sicherheitsrisiken durch die…
Nachfülltinte: Tintenmarkt.de warnt Nutzer vor Sicherheitsupdates
Ein Hersteller von Nachfüllpatronen empfiehlt seinen Kunden, auf Firmwareupdates zu verzichten. Der Drucker funktioniere schließlich auch ohne. Damit gefährdert das Unternehmen die eigenen Kunden. (Security, Drucker) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachfülltinte: Tintenmarkt.de warnt…
Nur noch für 64-Bit-Rechner: Anonymisierungs-OS Tails 3.0 ist da
Das aktuelle Tails setzt auf Debian 9. Darüber hinaus haben die Entwickler die an Bord befindlichen Anwendungen aktualisiert und Sicherheitslücken geschlossen. Besitzer von 32-Bit-Computern bleiben jedoch außen vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nur…
Meldepflicht bei Cyberangriffen ausgeweitet
Bestimmte Einrichtungen aus den Bereichen Transport, Verkehr, Gesundheit, Finanzen und Versicherungen müssen künftig besondere Vorkehrungen treffen, weil sie zentral für das Gemeinwesen sind. Das hat das Kabinett entschieden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meldepflicht…
Microsoft Patchday im Juni
Pünktlich wie jeden zweiten Dienstag im Monat, rollte Microsoft auch gestern Abend seinen Patchday aus. Man staunte nicht schlecht mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im Juni
Wegen Sicherheitsproblemen: Kein SMB1 in Windows-Neuinstallationen
Microsoft plant den nächsten Schritt zur Abschaffung des SMB1-Protokolls. Nach den Updates im Herbst soll das über 30 Jahre alte Protokoll in Neuinstallationen von Windows standardmäßig deaktiviert sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wegen…
Microsoft schließt drei weitere durchgesickerte NSA-Lücken
Dem Unternehmen zufolge besteht ein „erhöhtes Risiko zerstörerischer Hackerangriffe“. Die Patches stehen für alle unterstützten sowie die eigentlich schon nicht mehr unterstützten Windows-Versionen Windows XP, Vista, 8, Server 2003 und Server 2003 R2 zur Verfügung. Advertise on IT Security…
Windows XP: Wichtiges Update trotz Support-Ende
Überraschung: Windows XP hat ein Update bekommen. Für die Aktualisierung gab es laut Microsoft einen handfesten Grund. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows XP: Wichtiges Update trotz Support-Ende
So verhindern Sie, dass Sie Teil eines Botnets werden
Botnets sind verborgene Gruppen kompromittierter Netzwerk-Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe Kontrolle durch Cyberkriminelle zu ermöglichen. Botnets werden von Hackern aufgebaut und gesteuert: Das Ergebnis sind leistungsstarke Dark-Cloud-Computing-Netzwerke, über die kriminelle Cyberangriffe ausgeführt…
Management-Schwachstellen. Verzeihung, ich meinte Schwachstellen-Management
Unter4Ohren im Gespräch mit Pim van der Poel, Sales Manager DACH & Benelux, Rapid7 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Management-Schwachstellen. Verzeihung, ich meinte Schwachstellen-Management
Anonymität: Tails 3.0 nur für 64-Bit-Systeme ist erschienen
Tails wagt den Schritt und beendet wie angekündigt die 32-Bit-Unterstützung. Ansonsten hat das Projektteam vor allem an der Nutzerfreundlichkeit des Betriebssystems gearbeitet. (tails, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonymität: Tails 3.0 nur für…
Patchday: Adobe stopft kritische Lücken in Flash
Adobe hat am allmonatlichen Patchday kritische Lücken im Flash-Player, in Shockwave und in der eBook-Software Digital Editions veröffentlicht. Für Adobe Captivate gibt es ebenfalls einen Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe stopft…
Entwickler und IT-Security ziehen an einem Strang
Vielen gelten die Prioritäten von Software-Entwicklern und Mitarbeitern der IT-Sicherheit als unvereinbar – die einen wollen möglichst schnell arbeiten, die anderen möglichst sorgfältig. Eine neue Studie von Veracode und den IT-Beratern der Enterprise Strategy Group (ESG) zeigt jetzt, dass die…
Adobe schließt mit Flash Player 26.0.0.126 neun Sicherheitslücken
Sie werden allesamt als kritisch eingestuft und stellen eine Gefahr für Nutzer von Windows, Mac OS X und Linux dar. Sie erlauben Angreifern das Einführen und Ausführen von Schadcode. Adobe patcht zudem Shockwave Player, Captivate und Digital Editions. Advertise…
Patchday: Microsoft sichert XP und Vista ab, warnt vor neuem WannaCry
In einem bisher nicht dagewesenen Schritt hat Microsoft am Patchday Updates für Windows-Versionen ausgeliefert, die nicht mehr unterstützt werden. Die Firma entschloss sich dazu, da sie weitere WannaCry-ähnliche Attacken befürchtet. Advertise on IT Security News. Lesen Sie den ganzen…
ICS Cybersicherheit: aus Sicht der Branche
Wir haben eine globale Umfrage mit 359 Fachleuten der industriellen Cybersicherheit durchgeführt, um mehr über Wahrnehmung und Wirklichkeit zu erfahren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ICS Cybersicherheit: aus Sicht der Branche
Juni-Patchday: Microsoft sichert wegen hoher Gefahr Windows XP und Vista ab
Wer noch Windows XP oder Windows Vista in einer Nicht-Embedded-Variante oder einer Variante ohne besonderen Support einsetzt, dürfte sich über aktuelle Sicherheitspatches wundern. Microsoft beseitigt Fehler in seinen Altsystemen wegen einer besonders hohen Gefahr. (Microsoft, Google) Advertise on IT…
Ifsec 2017: Fujifilm Europe zeigt großes Sortiment
Die Highlights auf dem Stand von Fujifilm Europe auf der diesjährigen Ifsec vom 20. bis 22. Juni sind die hochauflösenden Fujinon Zoom Objektiv-Serien mit 32-fach und 60-fach optischem Zoom. Beide Objektiv-Serien kombinieren einen großen optischen Zoomfaktor mit hohem Auflösungsvermögen von…
ASW: Handbuch wird ergänzt
Der ASW Bundesverband veröffentlicht zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Bundesamt für Verfassungsschutz (BfV) vier neue Bausteine des Wirtschaftsgrundschutzes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW: Handbuch wird ergänzt
Bloomberg: Angriff auf US-Wahlsysteme war viel größer
Russischen Diensten zugeschriebene Attacken auf US-Wahlsysteme sollen weitaus umfangreicher gewesen sein, als aus einem geheimen NSA-Bericht hervorgegangen war. Das berichtet BloombergView. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bloomberg: Angriff auf US-Wahlsysteme war viel größer
2017-06-13 IT Sicherheitsnews taegliche Zusammenfassung
Experten stellen neu entdecke Malware Industroyer auf eine Stufe mit Stuxnet Nein, Sie haben keine kostenlosen Flugtickets gewonnen Tor Browser 7.0 verspricht noch mehr Sicherheit dank Sandbox MacRansom und MacSpy: Mac-Malware kommt als Dienstleistung Mehr Anstrengungen im Kampf gegen Cyberangriffe…
Experten stellen neu entdecke Malware Industroyer auf eine Stufe mit Stuxnet
Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle für industrielle Steuerungssysteme für ihre Aktivitäten. Industroyer soll so in der Lage sein, auch andere kritische Infrastrukturen lahmzulegen. Advertise…
Nein, Sie haben keine kostenlosen Flugtickets gewonnen
Auf Facebook wimmelte es von Reposts, die unzählige kostenlose Flugtickets versprachen. Wir enthüllen die Wahrheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nein, Sie haben keine kostenlosen Flugtickets gewonnen
Tor Browser 7.0 verspricht noch mehr Sicherheit dank Sandbox
Die stabile Version 7.0 des anonymisierenden Tor Browsers steht ab sofort zum Download bereit. Der Browser soll nicht nur noch sicherer sein, sondern auch mehr Performance bieten. Unter Windows fehlt aber noch ein Kernstück der neuen Version. Advertise on…
MacRansom und MacSpy: Mac-Malware kommt als Dienstleistung
Unbekannte handeln mit zwei Malware-Tools, die auf macOS abzielen – darunter ein Erpressungstrojaner. Mac-Nutzer seien gewöhnlich gewillt, weiter über 1000 Dollar für die Entschlüsselung ihrer Dateien zu bezahlen, wirbt der Anbieter. Advertise on IT Security News. Lesen Sie den…
Mehr Anstrengungen im Kampf gegen Cyberangriffe gefordert
Mit Angriffen auf Datennetze kann man eine moderne Gesellschaft lahmlegen – Wasser- und Stromversorgung, aber auch Verkehrswege und Warenverteilung. Die Abwehr solcher Attacken wird immer wichtiger. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Anstrengungen im…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Millionenvergleich mit Tech-Support-Betrüger, Hackergruppe nutzt AMT-Feature aus, Cyber-Security und E-Health im Fokus, die Videobrille Spectacles und Kollegentypen fordern dich heraus. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12…
Trojaner kommandiert Raspberry Pis zum Schürfen von Kryptowährung ab
Ein Mining-Trojaner soll derzeit gezielt nach Raspis mit offenem SSH-Port suchen und die Mini-Computer infizieren, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner kommandiert Raspberry Pis zum Schürfen von Kryptowährung ab
Apple App Store: Riesiger Betrug mit Abo-Fallen!
Apple kämpft in seinem App Store mit zahlreichen Betrugsfällen. Blender platzieren ihre Apps prominent und tricksen Nutzer mit teuren Abos aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple App Store: Riesiger Betrug mit Abo-Fallen!
Firefox 52 ESR: Tor-Browser 7.0 kommt mit Sandboxing für Linux und MacOS
Tor will Nutzer besser gegen Angriffe durch Javascript, Fingerprinting und Tracking schützen. Der Tor-Browser in der Version 7.0 kommt daher erstmals mit Multiprozess-Architektur, Windows-Nutzer müssen sich allerdings noch gedulden. (Tor-Netzwerk, Firefox) Advertise on IT Security News. Lesen Sie den…
HPE verbessert Schutz der Firmware seiner Server-Reihe ProLiant
Die Verwaltungssoftware Integrated Lights Out (iLO) wird dazu mit einem „Silicon Root of Trust“ gennanten, in den von HPE selbstentwickelten Chips verknüpft. In den Gen10-Servern wird dadurch das Hochfahren verhindert, wenn die Firmware nicht dem festgelegten digitalen Fingerabdruck im iLO-Prozessor…
Mehr Sicherheit und Datenschutz für Windows 10
Windows 10 bietet einige neue Sicherheitsfeatures, unterstützt aber weiterhin Sicherheitseinstellungen aus den Vorgängerversionen, die auch in Windows 10 keine Bedeutung verloren haben. Die meisten Settings sind in der neuen Einstellungs-App zu finden. Es gibt aber auch andere Stellen, mit denen…
Datenmissbrauch und Identitätsmanagement
Drei von fünf Unternehmen rechnen damit, 2017 mindestens einen Datenmissbrauchsfall zu erleiden. Dabei gehen 33 Prozent der befragten IT-Entscheider davon aus, dass ihr Betrieb nicht einmal bemerke, wenn unerlaubt auf seine Daten zugegriffen werde; das meldet die neunte SailPoint Market-Pulse-Studie…
Logitech Circle 2 im Hands on: Mehr Fischauge ist wachsamer
Logitech hat seine Sicherheitskamera Circle überarbeitet: Sie kann nun einen größeren Bereich überwachen und ist wahlweise mit Kabel oder Akku sowie mit durchdachten Befestigungsmöglichkeiten erhältlich. (Logitech, Digitalkamera) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech Circle…
Darmstadt gewinnt Wettbewerb „Digitale Stadt“
Darmstadt ist Gewinner des Wettbewerbs „Digitale Stadt“, den der Digitalverband Bitkom in Zusammenarbeit mit dem Deutschen Städte- und Gemeindebund (DStGB) initiiert hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darmstadt gewinnt Wettbewerb „Digitale Stadt“
Heute mehr denn je – On-Premise ist die erste und beste Verteidigungslinie gegen DDoS
Im Zeitalter der digitalen Transformation ist der Glaube entstanden, dass die Cloud in jedem Fall… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heute mehr denn je – On-Premise ist die erste und beste Verteidigungslinie gegen DDoS
(ISC)² stellt die ersten Informationssicherheits-Leadership Awards in EMEA vor
Nominierung für Auszeichnungen für erfolgreiche Fachleute in der Cybersicherheit ab sofort geöffnet… Advertise on IT Security News. Lesen Sie den ganzen Artikel: (ISC)² stellt die ersten Informationssicherheits-Leadership Awards in EMEA vor
BT und ForeScout verabschieden Kooperation für mehr Visibität und Netzwerksicherheit
BT-Kunden sollen von verbesserter Sichtbarkeit der ans Netzwerk angeschlossenen Geräte profitieren… Advertise on IT Security News. Lesen Sie den ganzen Artikel: BT und ForeScout verabschieden Kooperation für mehr Visibität und Netzwerksicherheit
Wenn der Ex-Mitarbeiter den Stecker zieht
Bei einem Hosting-Anbieter hat vor wenigen Tagen ein ehemaliger Administrator einen Großteil der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn der Ex-Mitarbeiter den Stecker zieht
Das Webinar zum Thema „GDPR-COMPLIANCE & BitLocker“
BitLocker ist ab Windows 10 in allen Professional- und Enterprise-Lizenzen im Betriebssystem… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Webinar zum Thema „GDPR-COMPLIANCE & BitLocker“
Sicherheitsexpo 2017: Geze vernetzt Sicherheitslösungen
Aus seinem umfassenden Produktportfolio stellt Geze auf der Messe vom 5. bis 6. Juli in München Sicherheitssysteme als intelligente Teilnehmer in der Gebäudeleittechnik vor. Die Highlights der Messepräsentation sind das neue Gebäudeautomationssystem Geze Cockpit und Vernetzungsmodule zur Integration von Geze…
Millionenvergleich: Tech-Support-Betrüger einigen sich mit US-Behörde
Die Masche mit angeblich dringend notwendigem Computersupport kommt eine Tätergruppe nun teuer zu stehen. Sie haben sich mit der US-Handelsaufsicht FTC auf knapp sechs Millionen Dollar Strafe geeinigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Millionenvergleich:…
Morse Watchmans: Scania rüstet Schlüsselmanagement auf
Der schwedische Fahrzeughersteller Scania hat sein Schlüsselverwaltungssystem von Morse Watchmans ergänzt. Neue Features wie Keyanywhere und Keyfind erleichtern die Lokalisierung von Schlüsseln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Scania rüstet Schlüsselmanagement auf
2017-06-12 IT Sicherheitsnews taegliche Zusammenfassung
Tor-Netzwerk: Mutmaßlicher Darknet-Waffenhändler ist festgenommen BKA hebt deutschsprachige Darknet-Plattform aus Analyse des Netzwerk-Traffic beschleunigt Malware-Erkennung Erste SambaCry-Angriffe: Trojaner schürft Kryptowährung auf Linux-Servern Dritte UHD-Blu-ray-Kopie: Zusätzliche Ohrfeige für Sony Pictures Datenschutz: Real darf an Supermarktkasse Gesichter scannen IT-Sicherheitsanbieter warnen vor Mouse-over-Malware…
Tor-Netzwerk: Mutmaßlicher Darknet-Waffenhändler ist festgenommen
Der mutmaßliche Betreiber einer Darknet-Seite soll auch dem Attentäter von München im vergangenen Jahr die Tatwaffe verkauft haben. Der 30-jährige Verdächtige soll seit 2013 aktiv sein und wurde jetzt festgenommen. (Darknet, Server) Advertise on IT Security News. Lesen Sie…
BKA hebt deutschsprachige Darknet-Plattform aus
Zusammen mit der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) an der Generalstaatsanwaltschaft Frankfurt am Main hat das Bundeskriminalamt den mutmaßlichen Betreiber festgenommen. Außerdem konnten die Server lokalisiert und beschlagnahmt werden. Über die Plattform soll auch die beim Amoklauf in München…
Analyse des Netzwerk-Traffic beschleunigt Malware-Erkennung
Das Georgia Institute of Technology hat unter dem Titel „A Lustrum of Malware Network Communication: Evolution and Insights” eine Studie veröffentlicht, die für eine neue Herangehensweise beim Aufspüren von Schadsoftware plädiert. Anstatt nach der Malware selbst zu suchen, sollten Unternehmen…
Erste SambaCry-Angriffe: Trojaner schürft Kryptowährung auf Linux-Servern
Sicherheitsforscher haben einen Trojaner entdeckt, der durch die vor kurzem entdeckte Samba-Lücke in Linux-Server einbricht und dann mit deren Hardware Kryptogeld erzeugt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste SambaCry-Angriffe: Trojaner schürft Kryptowährung auf Linux-Servern
Dritte UHD-Blu-ray-Kopie: Zusätzliche Ohrfeige für Sony Pictures
Dass mit "Inferno" auf einschlägigen Websites der dritte Film aufgetaucht ist, wäre für Sony Pictures Home Entertainment an sich übel genug. Doch eine mittlerweile ebenfalls verfügbare Remux-Fassung dürfte zusätzlich für einen Image-Schaden sorgen. Advertise on IT Security News. Lesen…
Datenschutz: Real darf an Supermarktkasse Gesichter scannen
Wer Gesichter von Kunden mit einer Kamera erfasst, betreibt nicht automatisch eine Verarbeitung personenbezogener Daten. Dieser Ansicht ist jedenfalls der Bayerische Datenschutzbeauftragte und erlaubt Real den Einsatz der umstrittenen Technologie. (Datenschutz, Server) Advertise on IT Security News. Lesen Sie…
IT-Sicherheitsanbieter warnen vor Mouse-over-Malware
Malwarebytes und Trend Micro haben entsprechenden Schadcode analysiert. Er wird offenbar über Office 365 verteilt und findet sich da bevorzugt in Powerpoint-Dateien. Allerdings ist die Malware für eine erfolgreiche Infektion derzeit noch auf tätige Mithilfe der Opfer angewiesen. Advertise…
PowerPoint – Malware Infektion ohne Macros
In diesen Tagen erreicht uns wieder eine Spam-Kampagne, in deren Anhang sich diesmal ungewöhnlicherweise eine „PowerPoint Präsentation“ befindet. Beim Öffnen der Präsentation wird nicht wie üblich, mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: PowerPoint…
Industroyer: Fortgeschrittene Malware soll Energieversorgung der Ukraine gekappt haben
Sicherheitsforscher haben nach eigenen Angaben eine Art zweites Stuxnet entdeckt: Einen Trojaner, der auf die Steuerung von Umspannwerken zugeschnitten ist. Er soll für Angriffe auf den ukrainischen Stromversorger Ukrenergo verantwortlich sein. Advertise on IT Security News. Lesen Sie den…
Hosting-Provider rechnen mit steigender DDoS-Gefahr
Über 85 Prozent der Hosting-Provider und Rechenzentrumsbetreiber in Europa gehen davon aus, noch öfter als bisher Distributed Denial-of-Service-Attacken (DDoS) zum Opfer zu fallen. Dies zeigt eine Befragung von Link11, deutscher DDoS-Schutzspezialist, zu den branchenweiten Erfahrungen mit Überlastangriffen im Hosting-Geschäft. …
Digital-Gipfel: Cyber-Security und E-Health im Fokus
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digital-Gipfel: Cyber-Security und E-Health im Fokus
Open Source-Container für DevOps
SUSE zeigt neue Container-Werkzeuge für Linux für den DevOps im Rahmen der DevOpsCon. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source-Container für DevOps
Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi
Eine neue Malware befällt ausschließlich Raspberry Pi und nutzt die Geräte, um Cryptowährungen zu minen. Nutzer können sich relativ leicht dagegen schützen. (Security, Malware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte…
Es wird Zeit für weniger IT-Sicherheit
902 Produkte für Cybersicherheit. So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016. Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein. Auf der anderen Seite beklagen viele CISOs – wen wundert…
Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S
Laut Microsoft sind „keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden“. Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installation von Desktopanwendungen zu, alle Apps müssen aus dem Windows Store…
So greifen Hacker erfolgreich Firmen an
Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten…
Sicherheitsexpo 2017: PHG präsentiert RFID-Lesegeräte
Die PHG Peter Hengstler GmbH + Co. KG zeigt auf der Messe mit Voxio Touch Steel einen Vertreter der RFID-Leserfamilie Voxio, der auch in rauen Umgebungen eingesetzt werden kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Axis Communications: Videoanalyseanwendungen integriert
Mit der Aufnahme der Videoanalyseanwendungen von Cognimatics in sein Produktportfolio erweitert Axis Communications sein Angebot für den Einzelhandel. Der Handel profitiert von den umfassenden Lösungen im Bereich Ladenoptimierung und Diebstahlprävention und erhält mehr Daten über das Einkaufsverhalten der Kunden. …
IT Sicherheitsnews taegliche Zusammenfassung
Bundeswahlleiter stärkt Schutz gegen Cyberattacken Überwachung: Innenminister will Zugriff auf Whatsapp-Daten 2017-06-10 IT Sicherheitsnews taegliche Zusammenfassung CDU-Politiker Strobl für bundesweite Übung gegen Cyberangriffe Verelox: Ex-Admin löscht alle Kundendaten von Hostingprovider 2017-06-09 IT Sicherheitsnews taegliche Zusammenfassung Vier Jahre NSA-Skandal: Die besten…
2017-06-11 IT Sicherheitsnews taegliche Zusammenfassung
Bundeswahlleiter stärkt Schutz gegen Cyberattacken
Das Bundesamt für Sicherheit in der Informationstechnik soll Schwachstellen in den Datennetzen der Wahlleitungen aufspüren, damit die nächste Bundestagswahl im Herbst ohne Zwischenfälle vonstatten gehen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundeswahlleiter stärkt Schutz…
Überwachung: Innenminister will Zugriff auf Whatsapp-Daten
Der deutsche Innenminister möchte Sicherheitsbehörden den Zugriff auf Whatsapp-Daten gewähren. Auch die Videoüberwachung mit Gesichtserkennung soll intensiviert werden. Mit beiden Maßnahmen will er Terroristen leichter ausfindig machen können. (Whatsapp, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
2017-06-10 IT Sicherheitsnews taegliche Zusammenfassung
CDU-Politiker Strobl für bundesweite Übung gegen Cyberangriffe
Thomas Strobl will auf der Innenministerkonferenz in Dresden eine gemeinsame Übung von Bundeswehr, Bund und Ländern vorschlagen, um die Koordination gegen Cyberangriffe zu verbessern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CDU-Politiker Strobl für bundesweite Übung…
Verelox: Ex-Admin löscht alle Kundendaten von Hostingprovider
Ein ehemaliger Admin soll beim Hostingprovider Verelox alle Daten gelöscht haben. Das teilt das Unternehmen auf seiner Webseite mit. Nach derzeitigem Stand sind zumindest einige der Daten dauerhaft verloren. (Festplatte, Datenschutz) Advertise on IT Security News. Lesen Sie den…
2017-06-09 IT Sicherheitsnews taegliche Zusammenfassung
Vier Jahre NSA-Skandal: Die besten Sicherheits-Tools Banking-Trojaner Trickbot wird in Europa aktiver Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe Microsoft: Windows 10 S ist die Antwort auf Erpressungstrojaner Microsoft: OpenBSD kommt für die Azure-Cloud Play Store: Achtung, dieses Android-Game ist…
Vier Jahre NSA-Skandal: Die besten Sicherheits-Tools
US-amerikanische Geheimdienste saugen Daten weiterhin ab. So nehmen Sie den Schutz Ihrer Privatsphäre selbst in die Hand. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vier Jahre NSA-Skandal: Die besten Sicherheits-Tools
Banking-Trojaner Trickbot wird in Europa aktiver
Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen „signifikanten“ Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ransomware Locky und kürzlich die Erpressersoftware Jaff…
Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe
Microsoft warnt vor Angriffen der Platinum-Gruppe, die Intels Active Management ausnutzen. Dabei geht es allerdings nicht um die vor einigen Wochen entdeckte Sicherheitslücke in der Technologie. (Malware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firewall-Umgehung:…
Microsoft: Windows 10 S ist die Antwort auf Erpressungstrojaner
Microsoft zeigt sich kämpferisch: Windows 10 sei gegen Erpressungstrojaner gut gerüstet, verspricht die Firma. Mit Windows 10 S habe sie bald ein besonders auf Sicherheit getrimmtes System am Start. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Microsoft: OpenBSD kommt für die Azure-Cloud
Das Unix-Betriebssystem OpenBSD gilt als besonders sicher und stabil. Microsoft erkennt dessen Potential und macht es für Azure verfügbar. Dazu kooperiert das Unternehmen mit dem deutschen Firewall-Hersteller Esdenera. (OpenBSD, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen…
Play Store: Achtung, dieses Android-Game ist ein Trojaner!
Ein Android-Trojaner hat sich in den Play Store geschmuggelt und Googles Schutzmechanismus ausgetrickst. Das müssen Sie jetzt beachten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Play Store: Achtung, dieses Android-Game ist ein Trojaner!
Netzwerkkameras von Foscam sind nach wie vor Sicherheitsrisiken
Der chinesische Hersteller Foscam bietet IP-Kameras an, ohne sich viele Gedanken um deren Sicherheit zu machen. So lautet jedenfalls der Vorwurf der AV-Firma F-Secure, die eine Reihe von ungemütlichen Sicherheitslücken in den Geräten gefunden hat. Advertise on IT Security…
Dvmap: Die erste Android-Malware mit Code-Injektion
Die Sicherheits-Experten von Google konnten erneut eine App auf dem offiziellen Play Store entfernen, die einen gefährlichen Trojaner beherbergt. Bisher so noch nicht gesehen, der Trojaner mit Namen „Dvmap“ injiziert mehr … Advertise on IT Security News. Lesen Sie…
VMware Horizon View Client kann sich unter macOS an Schadcode verschlucken
Mac-Besitzer sollten die Version des Horizon View Client prüfen: Ein Sicherheitsupdate stopft eine Lücke, über die sich Angreifer im System einnisten könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware Horizon View Client kann sich unter…
Fehlende Sicherheitsstrategien für die Cloud
Einer Bitkom-Umfrage zufolge haben zwei von drei Unternehmen keine Sicherheitsstrategie für die Cloud. Vor allem kleinere Unternehmen haben noch Nachholbedarf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fehlende Sicherheitsstrategien für die Cloud
Samsung Knox Configure: Verwaltungs-Tool für Samsung-Galaxy-Geräte nun verfügbar
Über den cloudbasierenden Dienst können IT-Administratoren Profile mit Geräteeinstellungen, Einschränkungen, Apps und anderen Vorgaben erstellen und verwalten. Knox Configure ist für die Nutzung mit gängigen Suiten für Enterprise Mobility Management (EMM) konzipiert. Advertise on IT Security News. Lesen Sie…
Wikileaks lobt Kopfgeld für Journalisten aus
Beim letzten NSA-Leak haben möglicherweise Journalisten die Whistleblowerin enttarnt. Wikileaks lobt ein Kopfgeld auf die Schreiber aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks lobt Kopfgeld für Journalisten aus
Intel-Fernwartung AMT bei Angriffen auf PCs genutzt
Die Hacker-Gruppe "Platinum" nutzt laut Microsoft eine Funktion von Intels Active Management Technology (AMT) für gezielte Angriffe auf PCs via Ethernet in Asien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Fernwartung AMT bei Angriffen auf PCs…
Android-Trojaner Dvmap kompromittiert Systeme wie kein anderer
Sicherheitsforscher warnen vor einem Schädling in Google Play, der Android-Geräte mit bisher unbekannten Methoden komplett in seine Gewalt bringen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Trojaner Dvmap kompromittiert Systeme wie kein anderer
Sichere digitale Identitäten sind Grundlage der Digitalisierung
Wer die Vorteile der Digitalisierung nutzen will, muss sich um die Absicherung der digitalen Identitäten kümmern. Ohne Identity Protection birgt die Digitalisierung mehr Risiken als Chancen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere digitale Identitäten…
Unsere Jugend hackt sich die Welt schöner
Jugendliche treffen sich vom 30. Juni bis 02. Juli in Frankfurt beim ersten „Jugend hackt“ im Rahmen des NODE Forum for Digital Arts. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere Jugend hackt sich die Welt…