Monat: Juni 2017

Websicherheit: Verräterische Coredumps im Webverzeichnis

Coredumps sind ein hilfreiches Instrument, um nach einem Softwareabsturz eine Fehleranalye zu betreiben. Doch die Fehlerberichte sind auf zahlreichen Webseiten öffentlich einsehbar, wie wir herausgefunden haben. Dabei werden zum Teil auch private Daten wie Passwörter veröffentlicht. (Sicherheitslücke, PHP)   Advertise…

May und Macron wollen Zugang zu verschlüsselter Kommunikation

Die Regierungschefs von Großbritannien und Frankreich mahnen den Zugriff auf verschlüsselte Kommunikation an, in Deutschland wollen die Innenminister die Quellen-TKÜ für Messenger-Dienste einführen. Die Grünen zeigen sich derweil uneins.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Coredinate: In die „Digitalen Champions“ aufgenommen

Die Coredinate GmbH ist vom Wirtschaftsministerium Bayern in den Kreis der „Digitalen Champions“ aufgenommen worden. Die „Bayernkarte der Digitalen Champions“ zeigt, wo Unternehmen in ganz Bayern die Digitalisierung auf beispielhafte und herausragende Weise umgesetzt haben.   Advertise on IT Security…

2017-06-14 IT Sicherheitsnews taegliche Zusammenfassung

Apple: Zwei-Faktor-Authentifizierung bald Pflicht Fake-News: Florierender Lügen-Handel im Internet Partnerbeitrag: IT-Forensik in virtuellen Umgebungen BSI-Präsident Schönbohm besucht Maritimes Sicherheitszentrum Juni-Patchday bei SAP WhatsApp-Überwachung kommt: Was bedeutet das? Mail-Programm: eM Client mit integrierter PGP-Verschlüsselung Symantec stellt Sicherheitskonzept Information Centric Security vor…

Apple: Zwei-Faktor-Authentifizierung bald Pflicht

Das Anmelden über zwei Faktoren sorgt für mehr Sicherheit und schützt vor Identitäts-Dienstahl. Für Apple-Nutzer ist das bald Pflicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple: Zwei-Faktor-Authentifizierung bald Pflicht

Fake-News: Florierender Lügen-Handel im Internet

Im Internet gibt es alles zu kaufen, sogar Fake-News. Eine zwölfmonatige Kampagne zur Beeinflussung von Wahlen soll es ab rund 400.000 US-Dollar geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-News: Florierender Lügen-Handel im Internet

Juni-Patchday bei SAP

Achtzehn neue Security-Notes, drei überarbeitete: Das ist die Bilanz des diesmonatigen Patchdays im Hause SAP.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Juni-Patchday bei SAP

WhatsApp-Überwachung kommt: Was bedeutet das?

Die Innenminister von Bund und Ländern haben sich auf eine Überwachung von Messengern geeinigt. Schon bald dürfen Behörden Ihre Chats mitlesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Überwachung kommt: Was bedeutet das?

Mail-Programm: eM Client mit integrierter PGP-Verschlüsselung

Das Mail-Programm eM Client bietet mit Version 7.1 eine integrierte PGP-Verschlüsselung, die vor unerwünschten Mitlesern schützt. Ein neues "Live-Backup" schützt außerdem vor plötzlichem Datenverlust.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mail-Programm: eM Client mit integrierter…

Microsoft patcht Lücken in Windows XP und Vista

Jeden zweiten Dienstag ist Patchday bei Microsoft. Diesmal gibt es nicht nur Updates für aktuelle Betriebssysteme, sondern parallel auch für Windows XP und Vista, für die der Support eigentlich schon längst ausgelaufen ist. Der Grund: Die großen Sicherheitsrisiken durch die…

Nachfülltinte: Tintenmarkt.de warnt Nutzer vor Sicherheitsupdates

Ein Hersteller von Nachfüllpatronen empfiehlt seinen Kunden, auf Firmwareupdates zu verzichten. Der Drucker funktioniere schließlich auch ohne. Damit gefährdert das Unternehmen die eigenen Kunden. (Security, Drucker)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachfülltinte: Tintenmarkt.de warnt…

Meldepflicht bei Cyberangriffen ausgeweitet

Bestimmte Einrichtungen aus den Bereichen Transport, Verkehr, Gesundheit, Finanzen und Versicherungen müssen künftig besondere Vorkehrungen treffen, weil sie zentral für das Gemeinwesen sind. Das hat das Kabinett entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meldepflicht…

Microsoft Patchday im Juni

Pünktlich wie jeden zweiten Dienstag im Monat, rollte Microsoft auch gestern Abend seinen Patchday aus. Man staunte nicht schlecht mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im Juni

Microsoft schließt drei weitere durchgesickerte NSA-Lücken

Dem Unternehmen zufolge besteht ein „erhöhtes Risiko zerstörerischer Hackerangriffe“. Die Patches stehen für alle unterstützten sowie die eigentlich schon nicht mehr unterstützten Windows-Versionen Windows XP, Vista, 8, Server 2003 und Server 2003 R2 zur Verfügung.   Advertise on IT Security…

Windows XP: Wichtiges Update trotz Support-Ende

Überraschung: Windows XP hat ein Update bekommen. Für die Aktualisierung gab es laut Microsoft einen handfesten Grund.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows XP: Wichtiges Update trotz Support-Ende

So verhindern Sie, dass Sie Teil eines Botnets werden

Botnets sind verborgene Gruppen kompromittierter Netzwerk-Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe Kontrolle durch Cyberkriminelle zu ermöglichen. Botnets werden von Hackern aufgebaut und gesteuert: Das Ergebnis sind leistungsstarke Dark-Cloud-Computing-Netzwerke, über die kriminelle Cyberangriffe ausgeführt…

Anonymität: Tails 3.0 nur für 64-Bit-Systeme ist erschienen

Tails wagt den Schritt und beendet wie angekündigt die 32-Bit-Unterstützung. Ansonsten hat das Projektteam vor allem an der Nutzerfreundlichkeit des Betriebssystems gearbeitet. (tails, Linux)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonymität: Tails 3.0 nur für…

Patchday: Adobe stopft kritische Lücken in Flash

Adobe hat am allmonatlichen Patchday kritische Lücken im Flash-Player, in Shockwave und in der eBook-Software Digital Editions veröffentlicht. Für Adobe Captivate gibt es ebenfalls einen Patch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe stopft…

Entwickler und IT-Security ziehen an einem Strang

Vielen gelten die Prioritäten von Software-Entwicklern und Mitarbeitern der IT-Sicherheit als unvereinbar – die einen wollen möglichst schnell arbeiten, die anderen möglichst sorgfältig. Eine neue Studie von Veracode und den IT-Beratern der Enterprise Strategy Group (ESG) zeigt jetzt, dass die…

ICS Cybersicherheit: aus Sicht der Branche

Wir haben eine globale Umfrage mit 359 Fachleuten der industriellen Cybersicherheit durchgeführt, um mehr über Wahrnehmung und Wirklichkeit zu erfahren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ICS Cybersicherheit: aus Sicht der Branche

Ifsec 2017: Fujifilm Europe zeigt großes Sortiment

Die Highlights auf dem Stand von Fujifilm Europe auf der diesjährigen Ifsec vom 20. bis 22. Juni sind die hochauflösenden Fujinon Zoom Objektiv-Serien mit 32-fach und 60-fach optischem Zoom. Beide Objektiv-Serien kombinieren einen großen optischen Zoomfaktor mit hohem Auflösungsvermögen von…

ASW: Handbuch wird ergänzt

Der ASW Bundesverband veröffentlicht zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Bundesamt für Verfassungsschutz (BfV) vier neue Bausteine des Wirtschaftsgrundschutzes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW: Handbuch wird ergänzt

Bloomberg: Angriff auf US-Wahlsysteme war viel größer

Russischen Diensten zugeschriebene Attacken auf US-Wahlsysteme sollen weitaus umfangreicher gewesen sein, als aus einem geheimen NSA-Bericht hervorgegangen war. Das berichtet BloombergView.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bloomberg: Angriff auf US-Wahlsysteme war viel größer

2017-06-13 IT Sicherheitsnews taegliche Zusammenfassung

Experten stellen neu entdecke Malware Industroyer auf eine Stufe mit Stuxnet Nein, Sie haben keine kostenlosen Flugtickets gewonnen Tor Browser 7.0 verspricht noch mehr Sicherheit dank Sandbox MacRansom und MacSpy: Mac-Malware kommt als Dienstleistung Mehr Anstrengungen im Kampf gegen Cyberangriffe…

MacRansom und MacSpy: Mac-Malware kommt als Dienstleistung

Unbekannte handeln mit zwei Malware-Tools, die auf macOS abzielen – darunter ein Erpressungstrojaner. Mac-Nutzer seien gewöhnlich gewillt, weiter über 1000 Dollar für die Entschlüsselung ihrer Dateien zu bezahlen, wirbt der Anbieter.   Advertise on IT Security News. Lesen Sie den…

Mehr Anstrengungen im Kampf gegen Cyberangriffe gefordert

Mit Angriffen auf Datennetze kann man eine moderne Gesellschaft lahmlegen – Wasser- und Stromversorgung, aber auch Verkehrswege und Warenverteilung. Die Abwehr solcher Attacken wird immer wichtiger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Anstrengungen im…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Millionenvergleich mit Tech-Support-Betrüger, Hackergruppe nutzt AMT-Feature aus, Cyber-Security und E-Health im Fokus, die Videobrille Spectacles und Kollegentypen fordern dich heraus. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12…

Apple App Store: Riesiger Betrug mit Abo-Fallen!

Apple kämpft in seinem App Store mit zahlreichen Betrugsfällen. Blender platzieren ihre Apps prominent und tricksen Nutzer mit teuren Abos aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple App Store: Riesiger Betrug mit Abo-Fallen!

HPE verbessert Schutz der Firmware seiner Server-Reihe ProLiant

Die Verwaltungssoftware Integrated Lights Out (iLO) wird dazu mit einem „Silicon Root of Trust“ gennanten, in den von HPE selbstentwickelten Chips verknüpft. In den Gen10-Servern wird dadurch das Hochfahren verhindert, wenn die Firmware nicht dem festgelegten digitalen Fingerabdruck im iLO-Prozessor…

Mehr Sicherheit und Datenschutz für Windows 10

Windows 10 bietet einige neue Sicherheitsfeatures, unterstützt aber weiterhin Sicherheitseinstellungen aus den Vorgängerversionen, die auch in Windows 10 keine Bedeutung verloren haben. Die meisten Settings sind in der neuen Einstellungs-App zu finden. Es gibt aber auch andere Stellen, mit denen…

Datenmissbrauch und Identitätsmanagement

Drei von fünf Unternehmen rechnen damit, 2017 mindestens einen Datenmissbrauchsfall zu erleiden. Dabei gehen 33 Prozent der befragten IT-Entscheider davon aus, dass ihr Betrieb nicht einmal bemerke, wenn unerlaubt auf seine Daten zugegriffen werde; das meldet die neunte SailPoint Market-Pulse-Studie…

Logitech Circle 2 im Hands on: Mehr Fischauge ist wachsamer

Logitech hat seine Sicherheitskamera Circle überarbeitet: Sie kann nun einen größeren Bereich überwachen und ist wahlweise mit Kabel oder Akku sowie mit durchdachten Befestigungsmöglichkeiten erhältlich. (Logitech, Digitalkamera)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech Circle…

Darmstadt gewinnt Wettbewerb „Digitale Stadt“

Darmstadt ist Gewinner des Wettbewerbs „Digitale Stadt“, den der Digitalverband Bitkom in Zusammenarbeit mit dem Deutschen Städte- und Gemeindebund (DStGB) initiiert hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darmstadt gewinnt Wettbewerb „Digitale Stadt“

Wenn der Ex-Mitarbeiter den Stecker zieht

Bei einem Hosting-Anbieter hat vor wenigen Tagen ein ehemaliger Administrator einen Großteil der…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn der Ex-Mitarbeiter den Stecker zieht

Sicherheitsexpo 2017: Geze vernetzt Sicherheitslösungen

Aus seinem umfassenden Produktportfolio stellt Geze auf der Messe vom 5. bis 6. Juli in München Sicherheitssysteme als intelligente Teilnehmer in der Gebäudeleittechnik vor. Die Highlights der Messepräsentation sind das neue Gebäudeautomationssystem Geze Cockpit und Vernetzungsmodule zur Integration von Geze…

Morse Watchmans: Scania rüstet Schlüsselmanagement auf

Der schwedische Fahrzeughersteller Scania hat sein Schlüsselverwaltungssystem von Morse Watchmans ergänzt. Neue Features wie Keyanywhere und Keyfind erleichtern die Lokalisierung von Schlüsseln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Scania rüstet Schlüsselmanagement auf

2017-06-12 IT Sicherheitsnews taegliche Zusammenfassung

Tor-Netzwerk: Mutmaßlicher Darknet-Waffenhändler ist festgenommen BKA hebt deutschsprachige Darknet-Plattform aus Analyse des Netzwerk-Traffic beschleunigt Malware-Erkennung Erste SambaCry-Angriffe: Trojaner schürft Kryptowährung auf Linux-Servern Dritte UHD-Blu-ray-Kopie: Zusätzliche Ohrfeige für Sony Pictures Datenschutz: Real darf an Supermarktkasse Gesichter scannen IT-Sicherheitsanbieter warnen vor Mouse-over-Malware…

BKA hebt deutschsprachige Darknet-Plattform aus

Zusammen mit der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) an der Generalstaatsanwaltschaft Frankfurt am Main hat das Bundeskriminalamt den mutmaßlichen Betreiber festgenommen. Außerdem konnten die Server lokalisiert und beschlagnahmt werden. Über die Plattform soll auch die beim Amoklauf in München…

Analyse des Netzwerk-Traffic beschleunigt Malware-Erkennung

Das Georgia Institute of Technology hat unter dem Titel „A Lustrum of Malware Network Communication: Evolution and Insights” eine Studie veröffentlicht, die für eine neue Herangehensweise beim Aufspüren von Schadsoftware plädiert. Anstatt nach der Malware selbst zu suchen, sollten Unternehmen…

Dritte UHD-Blu-ray-Kopie: Zusätzliche Ohrfeige für Sony Pictures

Dass mit "Inferno" auf einschlägigen Websites der dritte Film aufgetaucht ist, wäre für Sony Pictures Home Entertainment an sich übel genug. Doch eine mittlerweile ebenfalls verfügbare Remux-Fassung dürfte zusätzlich für einen Image-Schaden sorgen.   Advertise on IT Security News. Lesen…

Datenschutz: Real darf an Supermarktkasse Gesichter scannen

Wer Gesichter von Kunden mit einer Kamera erfasst, betreibt nicht automatisch eine Verarbeitung personenbezogener Daten. Dieser Ansicht ist jedenfalls der Bayerische Datenschutzbeauftragte und erlaubt Real den Einsatz der umstrittenen Technologie. (Datenschutz, Server)   Advertise on IT Security News. Lesen Sie…

IT-Sicherheitsanbieter warnen vor Mouse-over-Malware

Malwarebytes und Trend Micro haben entsprechenden Schadcode analysiert. Er wird offenbar über Office 365 verteilt und findet sich da bevorzugt in Powerpoint-Dateien. Allerdings ist die Malware für eine erfolgreiche Infektion derzeit noch auf tätige Mithilfe der Opfer angewiesen.   Advertise…

PowerPoint – Malware Infektion ohne Macros

In diesen Tagen erreicht uns wieder eine Spam-Kampagne, in deren Anhang sich diesmal ungewöhnlicherweise eine „PowerPoint Präsentation“ befindet. Beim Öffnen der Präsentation wird nicht wie üblich, mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PowerPoint…

Hosting-Provider rechnen mit steigender DDoS-Gefahr

Über 85 Prozent der Hosting-Provider und Rechenzentrumsbetreiber in Europa gehen davon aus, noch öfter als bisher Distributed Denial-of-Service-Attacken (DDoS) zum Opfer zu fallen. Dies zeigt eine Befragung von Link11, deutscher DDoS-Schutzspezialist, zu den branchenweiten Erfahrungen mit Überlastangriffen im Hosting-Geschäft.  …

Open Source-Container für DevOps

SUSE zeigt neue Container-Werkzeuge für Linux für den DevOps im Rahmen der DevOpsCon.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source-Container für DevOps

Es wird Zeit für weniger IT-Sicherheit

902 Produkte für Cybersicherheit. So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016. Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein. Auf der anderen Seite beklagen viele CISOs – wen wundert…

Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S

Laut Microsoft sind „keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden“. Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installation von Desktopanwendungen zu, alle Apps müssen aus dem Windows Store…

So greifen Hacker erfolgreich Firmen an

Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten…

Axis Communications: Videoanalyseanwendungen integriert

Mit der Aufnahme der Videoanalyseanwendungen von Cognimatics in sein Produktportfolio erweitert Axis Communications sein Angebot für den Einzelhandel. Der Handel profitiert von den umfassenden Lösungen im Bereich Ladenoptimierung und Diebstahlprävention und erhält mehr Daten über das Einkaufsverhalten der Kunden.  …

IT Sicherheitsnews taegliche Zusammenfassung

Bundeswahlleiter stärkt Schutz gegen Cyberattacken Überwachung: Innenminister will Zugriff auf Whatsapp-Daten 2017-06-10 IT Sicherheitsnews taegliche Zusammenfassung CDU-Politiker Strobl für bundesweite Übung gegen Cyberangriffe Verelox: Ex-Admin löscht alle Kundendaten von Hostingprovider 2017-06-09 IT Sicherheitsnews taegliche Zusammenfassung Vier Jahre NSA-Skandal: Die besten…

Bundeswahlleiter stärkt Schutz gegen Cyberattacken

Das Bundesamt für Sicherheit in der Informationstechnik soll Schwachstellen in den Datennetzen der Wahlleitungen aufspüren, damit die nächste Bundestagswahl im Herbst ohne Zwischenfälle vonstatten gehen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundeswahlleiter stärkt Schutz…

Überwachung: Innenminister will Zugriff auf Whatsapp-Daten

Der deutsche Innenminister möchte Sicherheitsbehörden den Zugriff auf Whatsapp-Daten gewähren. Auch die Videoüberwachung mit Gesichtserkennung soll intensiviert werden. Mit beiden Maßnahmen will er Terroristen leichter ausfindig machen können. (Whatsapp, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

CDU-Politiker Strobl für bundesweite Übung gegen Cyberangriffe

Thomas Strobl will auf der Innenministerkonferenz in Dresden eine gemeinsame Übung von Bundeswehr, Bund und Ländern vorschlagen, um die Koordination gegen Cyberangriffe zu verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CDU-Politiker Strobl für bundesweite Übung…

Verelox: Ex-Admin löscht alle Kundendaten von Hostingprovider

Ein ehemaliger Admin soll beim Hostingprovider Verelox alle Daten gelöscht haben. Das teilt das Unternehmen auf seiner Webseite mit. Nach derzeitigem Stand sind zumindest einige der Daten dauerhaft verloren. (Festplatte, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

2017-06-09 IT Sicherheitsnews taegliche Zusammenfassung

Vier Jahre NSA-Skandal: Die besten Sicherheits-Tools Banking-Trojaner Trickbot wird in Europa aktiver Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe Microsoft: Windows 10 S ist die Antwort auf Erpressungstrojaner Microsoft: OpenBSD kommt für die Azure-Cloud Play Store: Achtung, dieses Android-Game ist…

Vier Jahre NSA-Skandal: Die besten Sicherheits-Tools

US-amerikanische Geheimdienste saugen Daten weiterhin ab. So nehmen Sie den Schutz Ihrer Privatsphäre selbst in die Hand.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vier Jahre NSA-Skandal: Die besten Sicherheits-Tools

Banking-Trojaner Trickbot wird in Europa aktiver

Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen „signifikanten“ Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ransomware Locky und kürzlich die Erpressersoftware Jaff…

Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe

Microsoft warnt vor Angriffen der Platinum-Gruppe, die Intels Active Management ausnutzen. Dabei geht es allerdings nicht um die vor einigen Wochen entdeckte Sicherheitslücke in der Technologie. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firewall-Umgehung:…

Microsoft: OpenBSD kommt für die Azure-Cloud

Das Unix-Betriebssystem OpenBSD gilt als besonders sicher und stabil. Microsoft erkennt dessen Potential und macht es für Azure verfügbar. Dazu kooperiert das Unternehmen mit dem deutschen Firewall-Hersteller Esdenera. (OpenBSD, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen…

Dvmap: Die erste Android-Malware mit Code-Injektion

Die Sicherheits-Experten von Google konnten erneut eine App auf dem offiziellen Play Store entfernen, die einen gefährlichen Trojaner beherbergt. Bisher so noch nicht gesehen, der Trojaner mit Namen „Dvmap“ injiziert mehr …   Advertise on IT Security News. Lesen Sie…

Fehlende Sicherheitsstrategien für die Cloud

Einer Bitkom-Umfrage zufolge haben zwei von drei Unternehmen keine Sicherheitsstrategie für die Cloud. Vor allem kleinere Unternehmen haben noch Nachholbedarf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fehlende Sicherheitsstrategien für die Cloud

Wikileaks lobt Kopfgeld für Journalisten aus

Beim letzten NSA-Leak haben möglicherweise Journalisten die Whistleblowerin enttarnt. Wikileaks lobt ein Kopfgeld auf die Schreiber aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks lobt Kopfgeld für Journalisten aus

Intel-Fernwartung AMT bei Angriffen auf PCs genutzt

Die Hacker-Gruppe "Platinum" nutzt laut Microsoft eine Funktion von Intels Active Management Technology (AMT) für gezielte Angriffe auf PCs via Ethernet in Asien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Fernwartung AMT bei Angriffen auf PCs…

Android-Trojaner Dvmap kompromittiert Systeme wie kein anderer

Sicherheitsforscher warnen vor einem Schädling in Google Play, der Android-Geräte mit bisher unbekannten Methoden komplett in seine Gewalt bringen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Trojaner Dvmap kompromittiert Systeme wie kein anderer

Sichere digitale Identitäten sind Grundlage der Digitalisierung

Wer die Vorteile der Digitalisierung nutzen will, muss sich um die Absicherung der digitalen Identitäten kümmern. Ohne Identity Protection birgt die Digitalisierung mehr Risiken als Chancen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere digitale Identitäten…

Unsere Jugend hackt sich die Welt schöner

Jugendliche treffen sich vom 30. Juni bis 02. Juli in Frankfurt beim ersten „Jugend hackt“ im Rahmen des NODE Forum for Digital Arts.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere Jugend hackt sich die Welt…