Die Entwickler des Hit-RPGs The Witcher arbeiten an einem Neo-Noir-Thriller namens Cyberpunk 2077. Über dieses Spiel ist fast nichts bekannt. Jetzt haben Unbekannte Entwicklungs-Assets gestohlen und erpressen das Studio kurz vor der E3-Konferenz damit. Advertise on IT Security News.…
Monat: Juni 2017
Wenn Privates nicht mehr privat bleibt
Facebook, Instagram und Co. haben das Verständnis von Privatsphäre gründlich verändert. Das zeigt eine weltweit angelegte Studie, die von uns in Auftrag gegeben wurde. Demnach geben inzwischen 93 Prozent der Nutzer persönliche Daten und Informationen digital weiter. Bei 70 Prozent…
Sicherheitsteams durch Cyber-Angriffe überfordert
Unternehmen werden ständig durch Cyber-Attacken angegriffen und haben Mühe, den Betrieb aufrecht zu erhalten. Die meisten Unternehmen führen zeitraubende Sicherheitsuntersuchungen durch und scheitern oft daran, sich effektiv zu schützen. Das zeigt eine von IDC im Auftrag von Splunk durchgeführte internationale…
WannaCry – es ist noch nicht vorbei
WannaCry wurde durch einen Kill-Switch deaktiviert. Die Wurm-Komponenten ist aber immer noch aktiv. Sie durchsucht das Internet nach Rechnern mit einer Sicherheitslücke und kapert sie. Aktuell sind Krankenhäuser in den USA betroffen. Der Fall WannaCry zeigt aber auch, dass es…
Infrastruktur: Vorratsdaten kosten Mobilfunkbetreiber bis zu 15 Millionen
Die Kosten für die Vorratsdatenspeicherung gehen für einzelne Unternehmen in die Millionen. Die Befürchtungen von IT-Verbänden sind jedoch nicht eingetreten. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infrastruktur: Vorratsdaten kosten Mobilfunkbetreiber bis zu 15…
Schneider Intercom: Funktionen von Duetto erweitert
Schneider Intercom hat den Funktionsumfang seiner Duetto-Lösung erweitert. Zahlreiche Verbesserungen in der Web-Konfiguration sorgen für eine kundenspezifische Benutzererfahrung mit vielfältigen Möglichkeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Intercom: Funktionen von Duetto erweitert
Evva: Komplette Website wird überarbeitet
Evva hat im Zuge einer mehrstufigen Ausschreibung die Wiener Agentur Kraftwerk mit dem kompletten Relaunch seiner Website beauftragt. Die neue Website wird Ende 2017 online gehen. Die Anforderungen waren ausgesprochen komplex. Advertise on IT Security News. Lesen Sie den…
2017-06-08 IT Sicherheitsnews taegliche Zusammenfassung
18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden Terrorismus: EU will Polizei direkten Zugriff auf Clouddaten geben Stalkerware: Handy-Spionage durch den Partner Microsoft antwortet auf Kartell-Vorwürfe Hyperkonvergenz, Cloud-Management & Monitoring Cyberkriminelle kommunizieren über Instagram-Kommentare mit Kontrollservern Jobmesse Cyber Security Challenge Germany…
18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden
F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Modellen, die unter 15 anderen Markennamen vertrieben werden. Advertise…
Terrorismus: EU will Polizei direkten Zugriff auf Clouddaten geben
Ermittler sollen leichter auf Daten zugreifen können, die auf Servern in anderen Staaten gespeichert sind. Dabei soll ein direkter Zugang möglich sein. (Cloud Computing, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Terrorismus: EU will Polizei…
Stalkerware: Handy-Spionage durch den Partner
Krank und illegal: Mit Spionage-Apps verfolgen eifersüchtige Partner für wenig Geld alles, was Sie am Handy machen. Die Schutzmaßnahmen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stalkerware: Handy-Spionage durch den Partner
Microsoft antwortet auf Kartell-Vorwürfe
Kaspersky wirft Microsoft vor, Windows-Nutzern den Defender aufzudrängen, und hat sich beim Kartellamt beschwert. Nun äußert sich Microsoft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft antwortet auf Kartell-Vorwürfe
Hyperkonvergenz, Cloud-Management & Monitoring
Einfache IT-Systeme ohne Kompromisse bei Funktionsumfang und Leistung, gelten unter IT-Experten als der Heilige Gral der Informationstechnik. Die Suche nach diesem Gleichgewicht hat schon viele IT-Manager zur Verzweiflung getrieben. Mit hyperkonvergenten Systemen, konsequenter Cloud-Nutzung und gezieltem Monitoring lässt sich dem…
Cyberkriminelle kommunizieren über Instagram-Kommentare mit Kontrollservern
Die Methode hat Eset bei der Untersuchung von Aktivitäten der Spionagegruppe Turla entdeckt. Die greift seit 2007 gezielt Regierungsvertreter und Diplomaten an, um sie auszuspähen. Dazu nutzt sie nun auch eine Firefox-Erweiterung, um Kommentare bei Instagram zu missbrauchen. Advertise…
Jobmesse Cyber Security Challenge Germany
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse Cyber Security Challenge Germany
Tenable verknüpft mit Aktualisierung von Tenable.io IT- und OT-Sicherheit
Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology (OT) – also etwa Geräte im Bereich IoT oder Industriesteuerungen. Damit sollen Unternehmen ihre Cyber-Risiken über beide Bereiche hinweg besser…
Foscam: IoT-Hersteller ignoriert Sicherheitslücken monatelang
Die IoT-Apokalypse hört nicht auf: Erneut wurden zahlreiche Schwachstellen in einer IP-Kamera dokumentiert. Der Hersteller reagiert mehrere Monate lang nicht auf die Warnungen. (Security, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Foscam: IoT-Hersteller ignoriert Sicherheitslücken…
Verschlüsselung: Zitis hat erst acht Mitarbeiter und sucht nach einem Auftrag
Die Entschlüsselungsbehörde Zitis ist noch nicht arbeitsfähig – bislang gibt es nur acht Mitarbeiter. Neben den Personalsorgen stellt sich eine weitere wichtige Frage: Was genau soll die Behörde eigentlich machen? (Verschlüsselung, Instant Messenger) Advertise on IT Security News. Lesen…
Drei Faktoren zur sichereren Unternehmens-IT
Um den ständig wachsenden Angriffen auf die IT eines Unternehmens Herr zu werden, sollten die drei wichtigsten Einfallstore für Angreifer genauer unter die Lupe genommen werden. Welche Gefahren bergen E-Mail, Soziale Medien und die Verwendung eigener Endgeräte? Unternehmen, die dieses…
heise-Angebot: Jobmesse: Cyber Security Challenge Germany
Nachdem die Online-Qualifikation für den Hackerwettbewerb abgeschlossen ist, steht am 5. Juli eine Jobmesse für IT-Security-Talente auf dem Plan. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Jobmesse: Cyber Security Challenge Germany
Sicherheitsupdates: VMware vSphere Data Protection angreifbar
In einer Komponente von vSphere klaffen zwei als kritisch eingestufte Lücken, über die Angreifer beliebige Befehle ausführen und Log-in-Daten abziehen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: VMware vSphere Data Protection angreifbar
Versehentlich aktiviertes Debugging-Tool gefährdet Cisco Data Center Network Manager
Sicherheitsupdates schließen zum Teil als kritisch eingestufte Lücken in Cisco AnyConnect, DCNM und TelePresence. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Versehentlich aktiviertes Debugging-Tool gefährdet Cisco Data Center Network Manager
Sicherheit durch Virtualisierung
Moderne Ransomware und andere Cyber-Bedrohungen zeigen immer wieder die Begrenztheit herkömmlicher Sicherheitsvorkehrungen. Neue Sicherheitskonzepte sind deshalb nötiger denn je. In der Virtualisierung sehen viele Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma. Advertise on IT Security News. Lesen Sie den ganzen…
BHE: Merkblatt für Gefahrenmeldeanlagen erstellt
Zur Aufklärung und Hilfestellung bei der Begehung und Instandhaltung von Gefahrenmeldeanlagen (GMA) wurde gemeinsam mit anderen Verbänden ein Merkblatt entwickelt. Es legt die wesentlichen Aufgaben der durchzuführenden Tätigkeiten dar und zeigt Stolpersteine auf. Advertise on IT Security News. Lesen…
Hanwha Techwin: In Überwachungsplattform integriert
Hanwha Techwins gesamtes Portfolio an Kameras und Aufzeichnungsgeräten wurde erfolgreich mit der Softwareplattform für zentrale Überwachungsstationen Sureviews Immix CS integriert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin: In Überwachungsplattform integriert
#heiseshow, live ab 12 Uhr: HomePod, iOS 11, Riesen-iPad – Wie innovativ ist Apple?
Sechs große Themen hatte die Keynote zu Apples WWDC und viel wurde dann in den ehr als zwei Stunden gezeigt. Aber wieviel Neues war da wirklich dabei und hat Apple damit zu alten Stärken zurück gefunden? Das besprechen wir in…
2017-06-07 IT Sicherheitsnews taegliche Zusammenfassung
Britney Spears: Hacker missbrauchen Instagram-Account Netflix-Phishing: Jagd auf deine Daten Britney Spears: Wenn Instagram den C-und-C-Server steuert Deutscher Präventionstag Fireball: Adware mit potenziellen nuklearen Folgen Hacker steuern ihren Backdoor-Trojaner über Britney Spears Instagram Windows Defender: Missbraucht Microsoft Marktmacht? Digitale Zertifikate…
Britney Spears: Hacker missbrauchen Instagram-Account
Wie Sicherheitsforscher herausgefunden haben, erteilten russische Hacker einem Trojaner Befehle über den Instagram-Account von Britney Spears. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Britney Spears: Hacker missbrauchen Instagram-Account
Netflix-Phishing: Jagd auf deine Daten
Netflix-Nutzer vermehrt Ziel von Phishing-E-Mails – seit einigen Tagen versuchen Kriminelle wieder verstärkt an persönliche Daten von Nutzern des Streaming-Portals Netflix zu gelangen. Gestern berichtete uns ein Netflix-Kunde über folgende Phishing-Email in seinem Postfach: Er erhielt eine E-Mail im täuschend echten…
Britney Spears: Wenn Instagram den C-und-C-Server steuert
Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden. (Security, Virus) Advertise on IT Security News. Lesen…
Deutscher Präventionstag
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutscher Präventionstag
Fireball: Adware mit potenziellen nuklearen Folgen
Adware, die auf 250 Millionen PCs gefunden wurde, spioniert User aus und kann beliebige Softwares installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fireball: Adware mit potenziellen nuklearen Folgen
Hacker steuern ihren Backdoor-Trojaner über Britney Spears Instagram
Wie kommt ein Trojaner an die Befehle eines Command & Control Servers, ohne die URL des Servers zu kennen? Mutmaßliche russische Hacker nutzen das Instagram-Konto von Britney Spears, um solche Befehle zu verschicken. Advertise on IT Security News. Lesen…
Windows Defender: Missbraucht Microsoft Marktmacht?
Sicherheitshersteller Kaspersky fühlt sich durch Microsoft benachteiligt – und beschwert sich bei den europäischen Kartellwächtern! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender: Missbraucht Microsoft Marktmacht?
Digitale Zertifikate sichern die DevOps-Strategie
Automatisierte Prozesse und Plattformen sorgen in DevOps-Konzepten für die nötige Agilität. Damit die Sicherheit dabei nicht zu kurz kommt, muss die Identität von virtuellen Maschinen, Containern und Cloud-Diensten sich zweifelsfrei klären lassen. Advertise on IT Security News. Lesen Sie…
Kritische Lücke in sudo
Das sudo-Kommando in Linux-Distributionen mit SELinux-Unterstützung enthält eine kritische Schwachstelle. Über diese können Anwender beliebige Daten auf dem System überschreiben und sich so mehr Rechte sichern, als ihnen eigentlich zustehen. Updates sind bereits verfügbar. Advertise on IT Security News.…
Herzschrittmacher: Mehr als 8.000 Sicherheitslücken
Herzschrittmacher sind Lebensretter? Klar! Aber durch ihre Digitalisierung sind sie auch von Kriminellen angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herzschrittmacher: Mehr als 8.000 Sicherheitslücken
VMware-Admins aufgepasst: Es gibt wichtige Updates für ESXi
Wer Version 6.0 des ESXi-Hypervisors von VMware einsetzt, sollte Zeit zum Patchen einplanen. Einige Bugs und Sicherheitslücken wollen ausgebügelt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware-Admins aufgepasst: Es gibt wichtige Updates für ESXi
Wenn ein falscher Bankmitarbeiter anruft
Ein Anruf von Ihrem Banker. Das heißt ja meistens nichts Gutes! Und so ist es auch in diesen Fällen. Allerdings steckt da nicht Ihre Bank dahinter. Auch wenn die Telefonnummer in Ihrem Display dies sagt. Diese neuen Methoden sollten Sie…
Responsible Disclosure: „Wir sollten die Kriminellen aushungern“
Patchdays sind für Administratoren längst zum Alltag geworden. Doch dass immer mehr Informationen über Sicherheitslücken bereitgestellt werden, sei nicht nur positiv, sagt Oded Vanunu. Er ist bei Checkpoint für die Sicherheit der Produkte zuständig – und fordert ein Umdenken. (Security,…
Synchronizität ist ein Schlüsselmerkmal künftiger IT-Security-Konzepte
Wir stehen zurzeit an einem Scheideweg in Sachen IT-Sicherheit. Die Welt des Cyberkriminalismus hat sich in den letzten Jahren sehr schnell weiterentwickelt und ist extrem professionell geworden. Wir sehen uns heute mit Strukturen konfrontiert, die komplette Malwareattacken inklusive umfangreichem Serviceangebot…
50 Prozent der WordPress-Seiten verwenden unsichere PHP-Versionen
Eine Studie des WordPress Hosting Unternehmen Savvii auf Basis der von WordPress.org zur Verfügung gestellten Daten hat herausgefunden, dass die Hälfte der WordPress-Seiten eine nicht sichere Version von PHP verwendet. Advertise on IT Security News. Lesen Sie den ganzen…
Bosch Sicherheitssysteme: Kameras schützen Weltkulturerbe in Malaysia
Bosch hat zur Beobachtung der Tierwelt im Mulu Nationalpark in Malaysia Kameras installiert. Mit den Kameras sollen auch die entlegensten Stellen des Nationalparks überwacht werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme: Kameras…
Ifsec 2017: Vanderbilt präsentiert Lösungen in der Cloud
Vanderbilt zeigt auf der diesjährigen Ifsec vor allem Cloud-basierte Lösungen und Produkte. Zu sehen sind unter anderem SPC Connect, eine Software zur Fernüberwachung und die Videomanagement- und Zutrittskontrolllösung Act365. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
DDoS-Testangriffe….DDoS-Stresstest: Messen des eigenen Schutzniveaus
Unter4Ohren im Gespräch mit Markus Manzke, CTO bei zeroBS Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDoS-Testangriffe….DDoS-Stresstest: Messen des eigenen Schutzniveaus
2017-06-06 IT Sicherheitsnews taegliche Zusammenfassung
Cloud Independence Day: BSI und ANSSI stellen European Secure Cloud Label vor Virenscanner: Kaspersky legt Kartellbeschwerde gegen Microsoft ein Virenscanner: Kaspersky legt Kartelbeschwerde gegen Microsoft ein Kaspersky beschwert sich über Windows Defender bei EU-Kartellwächtern Neue Crowdfunding-Runde für GnuPG-Entwicklung IP-Adressen: Deutsche…
Cloud Independence Day: BSI und ANSSI stellen European Secure Cloud Label vor
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Independence Day: BSI und ANSSI stellen European Secure Cloud Label vor
Virenscanner: Kaspersky legt Kartellbeschwerde gegen Microsoft ein
Nach den Browserkriegen soll Microsoft erneut gegen Kartellrecht verstoßen – dieser Ansicht ist zumindest Kaspersky. Das Unternehmen will erreichen, dass Microsoft die Verwendung alternativer Virenscanner unter Windows 10 erleichtert. (Microsoft, Virenscanner) Advertise on IT Security News. Lesen Sie den…
Virenscanner: Kaspersky legt Kartelbeschwerde gegen Microsoft ein
Nach den Browserkriegen soll Microsoft erneut gegen Kartellrecht verstoßen – dieser Ansicht ist zumindest Kaspersky. Das Unternehmen will erreichen, dass Microsoft die Verwendung alternativer Virenscanner unter Windows 10 erleichtert. (Microsoft, Virenscanner) Advertise on IT Security News. Lesen Sie den…
Kaspersky beschwert sich über Windows Defender bei EU-Kartellwächtern
Microsoft legt nach Ansicht des russischen Unternehmens Nutzern zu viele Hürden in den Weg, eine Alternative zu Microsofts eigener Antiviren-Software Windows Defender zu nutzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky beschwert sich über Windows…
Neue Crowdfunding-Runde für GnuPG-Entwicklung
Das GnuPG-Projekt braucht wieder Geld. Große Entwicklungsaufträge laufen aus und das Projekt will sich etwas unabhängiger von Großspendern aus den USA machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Crowdfunding-Runde für GnuPG-Entwicklung
IP-Adressen: Deutsche Telekom klagt gegen Vorratsdatenspeicherung
Wenige Wochen vor Beginn der neuen Vorratsdatenspeicherung stellt sich die Deutsche Telekom quer. Bei einer erfolgreichen Klage gegen die Bundesnetzagentur würde der Provider Millionen für die Infrastruktur sparen. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
Illegale Kopie von Ultra HD Blu-ray gibt Rätsel auf
Mit "Patriots Day" ist auf einschlägigen Websites bereits der zweite Film aufgetaucht, bei dem es sich um eine direkte Kopie einer 4K-Scheibe handeln soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Illegale Kopie von Ultra HD…
RIG Exploit Kit – Koordinierter Take Down
Eine gemeinsame Operation aus Teilnehmern verschiedener Sicherheitsfirmen, Forschern und Industrie führte dazu, dass zehntausende Subdomänen erfolgreich heruntergefahren mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: RIG Exploit Kit – Koordinierter Take Down
Patchday: Fehlerbereinigte Android-Versionen für Nexus, Pixel & Co. veröffentlicht
Google hat mehrere Sicherheitslücken in Android gestopft – darunter auch kritische. Wer ein Google-Gerät besitzt, sollte es zügig aktualisieren. Auch Besitzer von Geräten anderer Hersteller sollten prüfen, ob es eine Aktualisierung gibt. Advertise on IT Security News. Lesen Sie…
Cybersicherheitsprobleme begünstigen Beschäftigungswachstum
610 Cybersicherheits-Fachleute aus der DACH-Region melden eine sich verschlechternde… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheitsprobleme begünstigen Beschäftigungswachstum
Ritterschlag für die Körperkamera
Die Länder rüsten ihre Polizisten sukzessive mit Bodycams aus und müssen die Bedenken der Datenschutzbeauftragten ausräumen. Nun hat der Bundesrat für die Bundespolizei den Einsatz der mobilen Videotechnik gebilligt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Drucker: The Intercept verrät mutmaßliche NSA-Quelle
Wer Dokumente von anonymen Quellen veröffentlicht, sollte diese vorher genau analysieren. Im Falle von The Intercept führte die Veröffentlichung eines internen NSA-Papiers innerhalb von Stunden zur Festnahme der mutmaßlichen Quelle. (Shadow Broker, Cisco) Advertise on IT Security News. Lesen…
Online-Virenscanner und Malware-Analyzer im Unternehmenseinsatz
Ein Virenscanner ist fester Bestandteil einer jeden Sicherheitsarchitektur. Auf Endpoint-Systemen, in der Cloud und auch auf Gateway-Systemen für Web- und E-Mail-Traffic. Eigentlich sollte das genügen, doch was tun, wenn man sich nicht ganz sicher ist? Online-Virenscanner sind hier ein probates…
Erpressungstrojaner WannaCry: Mängel im Code steigern Chancen für Opfer
Sicherheitsforscher haben sich den Code der Ransomware angeschaut und diverse Schnitzer gefunden. Mit etwas Glück können Opfer wieder Zugriff auf ihre Dateien bekommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner WannaCry: Mängel im Code steigern…
Vom Drucker verraten: NSA-Dokument enttarnt Whistleblowerin
Kurz nachdem ein streng geheimer NSA-Bericht veröffentlicht wurde, hat das US-Justizministerium verkündet, dass eine mögliche Whistleblowerin bereits verhört wird. Eventuell hat eine Überwachungsfunktion ihres Druckers sie verraten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vom Drucker…
heise-Angebot: Mittwoch: heisec-Webinar „Krypto-Trojaner der nächsten Generation abwehren“
Aktuelle Erpressungstrojaner warten mit neuen Tricks auf, Admins sollten Ihre Schutzkonzepte überpürfen. heise-Security-Redakteur Ronald Eikenberg erklärt, was Sie wissen müssen, um sich zu schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Mittwoch: heisec-Webinar „Krypto-Trojaner der…
EU-DSGVO wird IT-Abteilungen stärken
IT-Fachkräfte in europäischen Unternehmen sehen sich durch die neue EU-Datenschutz-Grundverordnung (DSGVO) gestärkt. In Deutschland glauben 63 Prozent der befragten IT-Entscheider mit dem Inkrafttreten der DSGVO an eine Festigung ihrer Position, da ihnen die Durchsetzung der Datenschutzbestimmungen im Unternehmen mehr Autorität…
Russischer Geheimdienst soll US-Wahlbehörden angegriffen haben
Ein NSA-Bericht beschuldigt russische Militärhacker, im Vorfeld der US-Wahlen dortige Wahlbehörden und deren Lieferanten angegriffen zu haben. Der streng geheime Bericht wurde dem Internetmagazin The Intercept zugespielt und hat bereits Konsequenzen. Advertise on IT Security News. Lesen Sie den…
Kötter: Kölner Mitarbeiter erhält Auszeichnung
Der Bundesverband der Sicherheitswirtschaft (BDSW) hat bei seiner 50. Jahresmitgliederversammlung in Berlin die Auszeichnung „Mitarbeiter des Jahres“ verliehen. Der zweite Preis ging an Süren Konakyan, der seit über fünf Jahren in der Niederlassung Köln der Kötter SE & Co. KG…
Daitem: Funk-Branderkennungsanlage entwickelt
Die Daitem Funk-Branderkennungsanlage „Beka“ ist das erste System auf dem deutschen Markt, das nach DIN EN 54 zertifiziert ist und zusätzlich auch die Anforderungen der neuen Richtlinie für „Hausalarmanlagen Typ B“ (HAA-B) erfüllt. Im Vergleich zu vernetzten Rauchwarnmeldern, die in…
Assa Abloy: Lösung für kleine Schließanlagen entwickelt
Die Cliq- Familie von Assa Abloy erhält mit der Schließanlage Cliq Go digitalen Zuwachs. Sie lässt sich über eine App programmieren und kontrollieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Lösung für kleine Schließanlagen…
2017-06-05 IT Sicherheitsnews taegliche Zusammenfassung
Forscher schlagen Gehstil als Methode zur Authentifizierung vor
Offenbar hat jeder Mensch eine ihm eigentümliche Art und Weise zu gehen. Erste Versuche australischer Forscher ermittelten über Beschleunigungssensoren in 95 Prozent der Fälle die korrekte Person. Sie setzten dazu eine neue Methode ein, kinetische Energie zu erfassen. Advertise…
HPE Software bereitet Unternehmen auf EU-Datenschutzgrundverordnung vor
Hewlett Packard Enterprise (HPE) Software stellt ein Lösungspaket zur Verfügung, mit dem Unternehmen einen wichtigen ersten Schritt zur Vorbereitung auf die kommende EU-Datenschutzgrundverordnung (General Data Protection Regulation, GDPR) machen können. Das Software-Paket hilft Unternehmen dabei, Informationen, die unter die neue…
Anruf durch Anwaltskanzlei mit der Nummer 040-18173953 – Vorsicht Abzocke!
Als ich Abends nach Hause kam, hatte ich einen Anruf auf meinen Anrufbeantworter von der Nummer 040-18173953. Was mich gleich verwunderte, war das eine Bandansage auf meinen AB war. Die Ansage kam von einer Kanzlei und ich sollte eine Nummer…
IT-Sicherheit durch Automatisierung und Orchestrierung
Security Operations Teams stehen aus vielen Richtungen unter permanentem Druck. Unternehmen sind mit immer mehr Cyberangriffen konfrontiert, sind aber gleichzeitig bei Budget und vor allem bei der Verfügbarkeit neuer Mitarbeiter stark limitiert. Security Automation und Orchestration (SAO) ist ein technischer…
Wie funktioniert RADIUS?
RADIUS steht für den englischen Begriff Remote Authentication Dial-In User Service und bezeichnet einen Service, der User in einem Dial-In-Netzwerk authentifiziert und autorisiert. RADIUS lässt sich auch für die Abrechnung (Accounting) von Services nutzen. In Unternehmen wird RADIUS häufig für…
2017-06-04 IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
Handyspiel: Gratiswährung für Virendownload 2017-06-03 IT Sicherheitsnews taegliche Zusammenfassung Putin zu Hacker-Angriffen: Vielleicht waren es Freigeister Bug-Bounty-Programm für US-Heimatschutzministerium Einbruch bei Passwort-Manager OneLogin Google bekämpft Phishing mit Machine Learning Einreise in die USA: Visumsformular fragt nach Internetaktivitäten CIA-Tool Pandemic dient…
Handyspiel: Gratiswährung für Virendownload
Eine App installieren und dafür Geld bekommen? Bei vielen Handyspielen geht das. Aber Achtung: Teilweise gibt es Viren gratis dazu! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handyspiel: Gratiswährung für Virendownload
2017-06-03 IT Sicherheitsnews taegliche Zusammenfassung
Putin zu Hacker-Angriffen: Vielleicht waren es Freigeister Bug-Bounty-Programm für US-Heimatschutzministerium Einbruch bei Passwort-Manager OneLogin Google bekämpft Phishing mit Machine Learning Einreise in die USA: Visumsformular fragt nach Internetaktivitäten CIA-Tool Pandemic dient als Infektionsherd im Windows-Netzwerk Warum ein DDoS Resiliency Score,…
Putin zu Hacker-Angriffen: Vielleicht waren es Freigeister
Bei einem Interview räumte Wladimir Putin die rein theoretische Möglichkeit ein, dass russische Hacker aus "Patriotismus" in den US-Wahlkampf eingegriffen haben könnten – aber definitiv ohne offiziellen Auftrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Putin…
Bug-Bounty-Programm für US-Heimatschutzministerium
Per Gesetz soll für die IT des US-amerikanischen Department of Homeland Security ein Bug-Bounty-Programm aufgelegt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug-Bounty-Programm für US-Heimatschutzministerium
Einbruch bei Passwort-Manager OneLogin
Der für Unternehmenskunden konzipierte Single-Sign-on-Dienst OneLogin wurde gehackt. Nach außen hin gibt sich der Konzern relativ gelassen, doch gegenüber betroffenen Kunden wurde der Anbieter deutlich: Sie sollen alle Kennwörter und Zertifikate ändern. Advertise on IT Security News. Lesen Sie…
Google bekämpft Phishing mit Machine Learning
Google hat neue Funktionen und Verbesserungen für Gmail- und G-Suite-Nutzer zum Schutz vor Phishing-Mails vorgestellt. Dabei setzt der Konzern unter anderem auf Machine Learning und verzögerte Mail-Zustellung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google bekämpft…
Einreise in die USA: Visumsformular fragt nach Internetaktivitäten
Welche E-Mail-Adressen und Namen in sozialen Netzen wurden genutzt? Wer gehört zur Familie? Wer war der Arbeitgeber? Eine Reihe von Antragstellern für ein US-Einreisevisa muss künftig sehr genau Auskunft über ihre Lebensumstände geben. (Datenschutz, Soziales Netz) Advertise on IT…
CIA-Tool Pandemic dient als Infektionsherd im Windows-Netzwerk
Die CIA hat das Tool "Pandemic" entwickelt, um bei gezielten Angriffen Schadcode in Firmennetzwerken über Windows-Fileserver zu verteilen. Das geht aus Dokumenten hervor, die auf der Enthüllungsplattform WikiLeaks nachzulesen sind. Advertise on IT Security News. Lesen Sie den ganzen…
Warum ein DDoS Resiliency Score, und wie wird er verwendet?
Heute sind viele Kenntnisse, Daten und Lösungen verfügbar, mit deren Hilfe Strategien und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum ein DDoS Resiliency Score, und wie wird er verwendet?
2017-06-02 IT Sicherheitsnews taegliche Zusammenfassung
Single-Sign-On-Dienst OneLogin gehackt Passwortmanger: Kundendaten von Onelogin gehackt Check-Point-Bericht: Gefährliche Backdoor in jedem zehnten deutschen Unternehmensnetz Feuerball-Virus infiziert 250 Millionen PCs und Macs Cardata: BMW ermöglicht externen Zugriff auf Fahrzeugdaten Bürger-CERT-Newsletter Sicher • Informiert zieht um Was ist ein Security-Token?…
Single-Sign-On-Dienst OneLogin gehackt
Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind nicht betroffen, weil das Angebot dafür über eine autarke Instanz bereitgestellt wird. Advertise…
Passwortmanger: Kundendaten von Onelogin gehackt
Ein Passwortmanager soll Nutzern helfen, sichere Passwörter zu generieren und sicher zu speichern. Bei dem Betreiber Onelogin wurden jedoch zahlreiche Informationen von Nutzern durch Angreifer kompromittiert, wie das Unternehmen selbst mitteilt. (Passwort, Google) Advertise on IT Security News. Lesen…
Check-Point-Bericht: Gefährliche Backdoor in jedem zehnten deutschen Unternehmensnetz
Die Fireball getaufte Adware ist mit über 250 Millionen Installationen nicht nur sehr verbreitet, sondern auch sehr gefährlich: Laut Check Point kann sie beliebigen Code auf dem System ausführen und so auch Malware nachladen. Advertise on IT Security News.…
Feuerball-Virus infiziert 250 Millionen PCs und Macs
Sicherheitsforscher haben den chinesischen „Feuerball“-Virus entdeckt, der bereits mehr als 250 Millionen PCs und Macs weltweit befallen hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuerball-Virus infiziert 250 Millionen PCs und Macs
Cardata: BMW ermöglicht externen Zugriff auf Fahrzeugdaten
Die Autoindustrie will selbst zum Gatekeeper der Fahrzeugdaten werden. Um die Sicherheit der vernetzten Autos zu gewährleisten, stellt BMW nun eine eigene Cloud für externe Dienste bereit. (Nokia, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Bürger-CERT-Newsletter Sicher • Informiert zieht um
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bürger-CERT-Newsletter Sicher • Informiert zieht um
Was ist ein Security-Token?
Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz. Advertise on IT Security News. Lesen…
Zertifikate: Mozilla testet Ausstieg aus dem SSL-Widerrufs-Konzept OCSP
Der aktuelle Widerrufs-Mechanismus für Zertifikate bringt nichts für die Sicherheit und verlangsamt das Surfen spürbar. Deshalb will ihn jetzt auch Mozilla abschalten. Der designierte Nachfolger hat kaum Verbreitung und eigene Probleme. Advertise on IT Security News. Lesen Sie den…
Bitdefender: Tool findet Lücken im Heimnetzwerk
PC, Handy, Fernseher, Spielkonsole, Alexa – immer mehr Geräte sind im WLAN. Doch sind die auch alle sicher? Machen Sie den Test! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender: Tool findet Lücken im Heimnetzwerk
Benutzer und Rollen in OPC UA einfach und sicher verwalten
Mit dem User-Rollen-System in der B&R-Automatisierungssoftware Automation Studio lassen sich Zugriffsberechtigungen in OPC UA leichter verwalten. Unberechtigte Anwender können nicht auf das OPC-UA-System gelangen und Daten verändern oder Aktionen ausführen. Advertise on IT Security News. Lesen Sie den ganzen…
Gegen Geldauflage: Staatsanwaltschaft stellt Ermittlungen gegen Eyeo ein
Der Adblocker-Anbieter Eyeo muss sich im Streit mit Axel Springer einmal weniger vor Gericht verantworten. Allerdings wurden zum Teil hohe Geldauflagen verhängt. (AdBlocker, Opera) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gegen Geldauflage: Staatsanwaltschaft stellt Ermittlungen…
Erneuter Angriff auf Zahlungssysteme bei Kmart
In einigen Filialen der US-Handelskette wurden offenbar die Kartenterminals mit Schadcode infiziert und Kreditkartendaten abgegriffen. Das Unternehmen hält den angerichteten Schaden für "begrenzt". Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneuter Angriff auf Zahlungssysteme bei Kmart
Falscher Microsoft-Mitarbeiter ruft an!
Nepper, Schlepper, Bauernfängerei – ungebrochen aber scheinbar seit Jahren überaus erfolgreich (Trickbetrug: 1&1, Apple, Microsoft) geben sich in diesen Tagen Kriminelle mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falscher Microsoft-Mitarbeiter ruft an!
Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt
Manchmal braucht es gar keine Whistleblower: Ein schusseliger Mitarbeiter eines mit geheimen Daten betrauten Unternehmens tut es auch. Auf einem offen zugänglichen Amazon-Server sind mehrere sicherheitskritische Zugangsdaten entdeckt worden. (Security, Amazon) Advertise on IT Security News. Lesen Sie den…
17. Cyber-Sicherheits-Tag – Call for Presentations
Beiträge gesucht. Der kommende Cyber-Sicherheits-Tag am 01. September wird sich mit dem Thema „Cyber-Sicherheit in der mobilen Kommunikation“ befassen. Wir freuen uns über Ihre Einreichungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 17. Cyber-Sicherheits-Tag – Call…