Hack: Game-of-Thrones-Skript von HBO geleakt 15 kostenlose Anti-Virus-Produkte im Überblick Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon LeakTheAnalyst: Hacker veröffentlichen Interna von US-Sicherheitsfirma Mandiant Zensurumgehung: Russland verbietet VPN-Dienste und Anonymisierungstools Risiken durch IT-Nutzer mit privilegierten…
Monat: Juli 2017
Hack: Game-of-Thrones-Skript von HBO geleakt
Angreifern ist es offenbar gelungen, in die Systeme von HBO einzudringen. Sie wollen 1,5 Terabyte an Material haben und bereits Episoden verschiedener Serien sowie ein Skript von Game of Thrones veröffentlicht haben. (Game of Thrones, Applikationen) Advertise on IT…
15 kostenlose Anti-Virus-Produkte im Überblick
Das Testlabor AV-Comparatives hat 15 kostenlose Anti-Virus-Produkte untersucht und vor allem die Unterschiede zu den Bezahlvarianten ermittelt. Überprüft wurden unter anderem Angebote von Avast, AVG, Avira, Bitdefender, Comodo, Kaspersky, McAfee, Microsoft, Panda, Sophos und ZoneAlarm. Advertise on IT Security…
Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern
Ein einfacher Ping-Befehl, der über ein Admin-Interface ausgelöst wird lässt sich von jedermann aus der Ferne missbrauchen, um beliebigen Code auszuführen. So können Angreifer die E-Mail-Software für rechtssichere Archivierung übernehmen. Advertise on IT Security News. Lesen Sie den ganzen…
IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon
Mit einem Zukauf will der TÜV-Süd weitere digitale Dienste anbieten: Die Firma Uniscom bietet sicheres Cloud-Hosting für Unternehmen an. (TÜV, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon
LeakTheAnalyst: Hacker veröffentlichen Interna von US-Sicherheitsfirma Mandiant
Eine Hackergruppe behauptet, "tief" im System von Mandiant zu stecken und Informationen abzuziehen. Nun haben sie persönliche Daten eines führenden Sicherheitsforschers der Firma geleakt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LeakTheAnalyst: Hacker veröffentlichen Interna von…
Zensurumgehung: Russland verbietet VPN-Dienste und Anonymisierungstools
VPN-Dienste und Anonymisierungstools sind in vielen Staaten unverzichtbar. In Russland sollen diese Dienste verboten werden. In China hat Apple mehrere VPN-Apps aus seinem Appstore entfernt, weil diese keine gültige Lizenz vorweisen können. (Internetsperren, Datenschutz) Advertise on IT Security News.…
Risiken durch IT-Nutzer mit privilegierten Zugriffsrechten vermeiden
IT-Nutzer mit privilegierten Zugriffsrechten – seien es nun Führungskräfte, Mitarbeiter aus bestimmten Abteilungen oder Systemadministratoren – stellen ein erhebliches Sicherheitsrisiko dar. Sie müssen dazu gar nicht einmal böswilig agieren. Oft reicht es, wenn sie ihre Arbeit effektiv erledigen wollen. Geeignete…
Windows 10 Updates über WSUS steuern
Binden Administratoren Windows-10-Rechner an WSUS an, sind für die Bereitstellung bestimmter Updates noch verschiedene Konfigurationen am WSUS-Server und an den Arbeitsstationen notwendig. Nur dann lassen sich Windows 10-Updates per WSUS im Netzwerk verteilen. Advertise on IT Security News. Lesen…
Sicher unterwegs
Fujistu hat kürzlich neue Workstations der Celsius-Reihe vorgestellt. Unter anderem wurde die Serie um die mobile Workstation Celsius H770 erweitert, die sich besonders durch ihre Sicherheitsfunktionen auszeichnen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher…
Kaspersky Lab sucht neue Teamplayer
Sie interessieren sich für eine neue Herausforderung in einem internationalen Arbeitsumfeld in der IT-Security-Branche? Dann freuen wir uns, Sie kennenzulernen! Zur Verstärkung unseres Marketing-Teams suchen wir Sie als Elternzeitvertretung am Standort Ingolstadt als Corporate Marketing Manager, DACH (m/w) Die Herausforderung:…
Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an
Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Geräte mit aktuellster Software schützen nicht vor dem…
Microsoft schließt drei gravierende Sicherheitslücken in Outlook
Die Sicherheitslücken stecken in Outlook 2007, Outlook 2010, Outlook 2013 und Outlook 2016. Microsoft stuft die Updates als wichtig ein und verteilt sie außerhalb des planmäßigen, monatlichen Patchdays über Windows Update. Das CERT-Bund stuft das von den Lücken ausgehende Risiko…
Uniscon von TÜV SÜD übernommen
Der Anbieter von hochsicheren Cloud-Lösung wie iDGARD soll nun das Portfolio des TÜV erweitern und sich als Verwalter von besonders vertraulichen Daten positionieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uniscon von TÜV SÜD übernommen
„Bei Cyber-Security wird der Ernst der Lage nicht überall erkannt“
Mit der Digitalisierung wächst offenbar das Spektrum an Sicherheitslücken. Der Branchenverband VDE fordert anlässlich der weltgrößten Hacker-Konferenzen Black Hat und Def Con eine neue Kultur der Offenheit und kritisiert erneut, dass der Fachkräfte-Mangel im IT-Sektor noch ungelöst ist. Advertise…
Geldautomaten mit Malware ausrauben
Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird. …
So kann es passieren: Ransomware
Annette H., 65, Großmutter von 6 Enkeln, hat zu ihrem 65. Geburtstag von ihrem Schwiegersohn Karsten ihr allererstes Tablet geschenkt bekommen. Obwohl sie bisher mit neuer Technik und dem Internet wenig anfangen konnte und immer noch ihr erstes Nokia-Handy besitzt,…
Quiz: Könnte Cybersicherheit Ihr Kündigungsgrund sein?
Cybervorfälle werden bald ein Kündigungsgrund sein. Finden Sie mit dem Quiz von Kaspersky Lab heraus, wie sicher Ihre Stelle ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Könnte Cybersicherheit Ihr Kündigungsgrund sein?
Microsoft Outlook: Wichtige Sicherheitsupdates schließen Lücken
In Outlook klaffen drei Schwachstellen. Nutzen Angreifer diese aus, können sie schlimmstenfalls die Kontrolle über Computer erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Outlook: Wichtige Sicherheitsupdates schließen Lücken
55 Milliarden Euro Schaden durch Spionage, Sabotage und Datendiebstahl
Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage und Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen, und nur jedes dritte Unternehmen meldet solche Attacken den Behörden, aus Sorge vor Imageschäden.…
Bitcoin: Digitale Geldwäsche in Milliardenhöhe
Griechische Beamte verhafteten einen in den USA gesuchten Mann. Er soll Bitcoins im Wert von mehreren Milliarden US-Dollar gewaschen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin: Digitale Geldwäsche in Milliardenhöhe
Websicherheit: Server mit HTTP-Headern verwirren
Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren. (HTTP, Yahoo) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Websicherheit: Server mit HTTP-Headern…
Seetec: Investition ermöglicht weiteres Wachstum
OnSSI und Seetec geben den Abschluss einer Finanzierungsrunde für OnSSI über 16 Millionen US-Dollar bekannt. Finanzierungspartner ist Seacoast Capital, ein institutioneller Investor mit Sitz in den USA, der sich auf die Entwicklung führender Unternehmen konzentriert. Advertise on IT Security…
Geutebrück: Video-Bewegungserkennung in Kamera integriert
Mit einer kamerabasierten Video Content Analyse (VCA) erweitert Geutebrück sein Portfolio. In bewegten Bildern erkennt VCA zuverlässig Menschen, PKW, LKW, Tiere, Farben oder Verhaltensmuster – bei Tag oder Nacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Zutritts- und Berechtigungsmanagement: Fremdwort Systemhärtung?
Zutrittskontrolle oder besser Zutritts- und Berechtigungsmanagement ist bei allen Sicherheitskonzepten die Komponente mit den höchsten Sicherheitsanforderungen, denn hierüber regelt sich die Zugriffsmöglichkeit auf die „Kronjuwelen“ und die „Nervenstränge“ eines Unternehmens. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung
2017-07-30 IT Sicherheitsnews taegliche Zusammenfassung Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle Rust: „C ist eine feindselige Sprache“ Nissan Leaf hacken dank Uralt-Bug aus dem iPhone Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken 2017-07-29 IT Sicherheitsnews taegliche Zusammenfassung Sicherheitstechnik…
2017-07-30 IT Sicherheitsnews taegliche Zusammenfassung
Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle
Tor-Entwickler Roger Dingledine ist unglücklich darüber, dass das Netzwerk oft nur mit illegalem Treiben in Verbindung gebracht wird, obwohl es statistisch keine Rolle spiele. Und er ist überzeugt, das Tor nicht von Geheimdiensten unterwandert ist. Advertise on IT Security…
Rust: „C ist eine feindselige Sprache“
Der Mitbegründer des Gnome-Projekts Federico Mena Quintero ist nicht mehr besonders überzeugt von der Sprache C und empfiehlt aus eigener Erfahrung stattdessen Rust – vor allem für Parser. (Rust, Gnome) Advertise on IT Security News. Lesen Sie den ganzen…
Nissan Leaf hacken dank Uralt-Bug aus dem iPhone
Hacker entdeckten, dass eine zentrale Komponente der Bordelektronik des Elektroautos Nissan Leaf einen Baseband-Chip verwendet, der sich schon im allerersten iPhone fand und anfällig ist für iPhone-Exploits aus dem Jahr 2010. Advertise on IT Security News. Lesen Sie den…
Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken
Mindestens vier Virenscanner, die verdächtige Daten zur Analyse in die Cloud hochladen, helfen beim Datenklau von ansonsten in ihrer Kommunikationsfähigkeit beschränkten PCs. Auch Virustotal ist betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Antivirensoftware hilft beim…
2017-07-29 IT Sicherheitsnews taegliche Zusammenfassung
Sicherheitstechnik einer smarten Pistole geknackt
Ein Hacker namens Plore hat offenbar mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen der "smarten" Pistole iP1 des Herstellers Armatix auszuhebeln. So kann sogar Notwehr unmöglich werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstechnik einer smarten Pistole…
Sicherheitstechnik von smarter Pistole geknackt
Ein Hacker namens Plore hat offenbar mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen der "smarten" Pistole iP1 des Herstellers Armatix auszuhebeln. So kann sogar Notwehr unmöglich werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstechnik von smarter Pistole…
Videoüberwachung: Feldversuch mit Gesichtserkennung beginnt in Berlin
Intelligente Videoüberwachungssysteme sollen nach Ansicht von Strafverfolgern, helfen, Straftaten zu verhindern. Am Berliner Bahnhof Südkreuz wird ein solches System ab dem 1. August 2017 getestet. Freiwillige Teilnehmer hat die Polizei mit einem Einkaufsgutschein gelockt. (Gesichtserkennung, Datenschutz) Advertise on IT…
Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln
Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln. (Virenscanner, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sandbox-Leak: Daten über die…
Für 650 Euro zum professionellen Kreditkartenbetrüger
Krimineller ist kein Beruf? Das sehen einige Hacker anders und bieten im Darknet Schulungen zum Profi-Betrüger an. Wer legt ihnen endlich das Handwerk? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Für 650 Euro zum professionellen Kreditkartenbetrüger
Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind
Mit Certificate Transparency werden HTTPS-Zertifikate in öffentlichen Logs gespeichert. Das bringt mehr Sicherheit im TLS-Ökosystem, es führt aber auch zu überraschenden Gefahren für Webanwendungen wie WordPress. (SSL, WordPress) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Certificate…
Vollversions-Sommer: Steganos Safe 17 gratis
Sollen Dateien und Ordner privat bleiben, versehen Sie sie mit einem Passwort – kein Problem mit dieser exklusiven Gratis-Vollversion! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollversions-Sommer: Steganos Safe 17 gratis
2017-07-28 IT Sicherheitsnews taegliche Zusammenfassung
IoT-Hackathon in Frankfurt am Main Partnerbeitrag: Whitepaper zum Thema Ransomware Fruitfly: Mysteriöser Virus auf Macs entdeckt iRobot: Das hat Roomba-Hersteller mit Saugroboter-Karten vor Kalenderwoche 30 im Rückblick: Zehn interessante Links für IT-Experten Gehackte Wahlen iCloud-Hack: Kriminelle erpressen Apple-Nutzer! Deutsche Telekom:…
IoT-Hackathon in Frankfurt am Main
Mit Rasperry Pi und HiKey via IoT Geräte steuern: Hackathon am 28.08.2017 Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Hackathon in Frankfurt am Main
Partnerbeitrag: Whitepaper zum Thema Ransomware
Die SOURCEPARK GmbH erklärt Arbeitsweisen derartiger Schadsoftware und passende Schutzmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Whitepaper zum Thema Ransomware
Fruitfly: Mysteriöser Virus auf Macs entdeckt
Ein Virus hat sich jahrelang auf Macs versteckt und Nutzer ausspioniert. Die Entwickler sind möglicherweise Stalker oder Sextäter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fruitfly: Mysteriöser Virus auf Macs entdeckt
iRobot: Das hat Roomba-Hersteller mit Saugroboter-Karten vor
Kürzlich machte die Meldung die Runde, dass iRobot mit den Karten der Saugroboter Geld machen will. Was der Hersteller tatsächlich damit plant – hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: iRobot: Das hat Roomba-Hersteller mit…
Kalenderwoche 30 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Erster Release Candidate von SQL Server 2017 verfügbar…
Gehackte Wahlen
Die Digitalisierung eröffnet neue Wege für Politikmanipulation, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Wahlen
iCloud-Hack: Kriminelle erpressen Apple-Nutzer!
Über eine Sicherheitsfunktion ergaunerten Hacker erneut Geld von Apple-Nutzern. Alle Infos zum iCloud-Hack hat COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Kriminelle erpressen Apple-Nutzer!
Deutsche Telekom: Router-Hacker bekommt Bewährungsstrafe
Als Reaktion auf den Router-Hack forderte die Telekom eine Cyber-Nato – vom Landgericht Köln wurde der Verantwortliche allerdings nur zu einer Bewährungsstrafe verurteilt. Trotzdem darf er nicht auf freien Fuß, weil ein Auslieferungsantrag besteht. (Telekom, Netzwerk) Advertise on IT…
Netzwerkausfälle in der Cloud diagnostizieren
Die Überwachung und Ausfallabsicherung von Netzwerken in hybriden Infrastrukturen ist schwierig. Denn meist ist weder klar, wer hier eigentlich die Kontrollhoheit besitzt, noch kann klar zwischen Ausfällen und nicht verfügbaren Diensten unterschieden werden. Auf was kommt es also an für…
For Honor: Samurai, Wikinger und Ritter bekommen dedizierte Server
Der Kampf gegen sinkende Spielerzahlen beginnt. Ubisoft will für For Honor dedizierte Server für bessere Mehrspielerpartien bereitstellen. In naher Zukunft sollen auch weitere Karten, Klassen und ein besseres Balancing nachgeliefert werden. (For Honor, P2P) Advertise on IT Security News.…
Winkhaus: Wohnungseinbrüchen wirksam begegnen
Winkhaus bietet ausgereifte Technologien für die zuverlässige Fensterüberwachung. Alle funktionieren mit Verschlusssensoren, die von außen nicht unmittelbar zu erkennen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Wohnungseinbrüchen wirksam begegnen
Internet der Dinge: Wenn die Waschstraße angreift
Sicherheitsforscher haben diverse Schwachstellen in automatisierten Autowaschstraßen gefunden, die sich sogar übers Internet missbrauchen lassen. Durch ferngesteuerte Tore, Roboterarme und Hochdruck-Wasserstrahle könnte es sogar zu Personenschäden kommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet der…
Ingram Micro: Angebot für physische Sicherheit erweitert
Ingram Micro bietet seinen Fachhändlern mit Hanwha Techwin Europe ab sofort eine größere Angebotsvielfalt im Bereich Physical Security. Durch die neue Zusammenarbeit bietet Ingram Micro seinen Resellern ein umfangreiches Angebot an Video Security Systemen. Advertise on IT Security News.…
Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen
Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden. (Broadcom, WLAN) Advertise on…
Sourcecode unter der Security-Lupe
Immer mehr Unternehmen wollen ihre Dienstleistungen und Angebote Online oder per App ihren Kunden näher bringen. Spätestens wenn dabei personenbezogene Daten gespeichert oder Zahlungstransaktionen abgewickelt werden sollen, ist die Sicherheit der Anwendung ein wichtiger Faktor. Das Dortmunder Security-Startup Bitinspect hilft…
iCloud-Hack: Kriminelle erpressen Apple-Nutzer
Über eine Sicherheitsfunktion ergaunerten Hacker erneut Geld von Apple-Nutzern. Alle Infos zum iCloud-Hack hat COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Kriminelle erpressen Apple-Nutzer
Log-in-Allianz: Prosieben, GMX und Zalando starten Single-Sign-on-Dienst
Ein weiterer Single-Sign-on-Dienst „Made in Germany“: Medienhäuser und Internetunternehmen aus Deutschland wollen bis zum kommenden Jahr einen gemeinsamen Login-Dienst entwickeln – und sich durch offene Standards von der Konkurrenz abgrenzen. (Security, Google) Advertise on IT Security News. Lesen Sie…
Medien- und Internet-Unternehmen gründen Log-in-Allianz
Die neu gegründete Log-in-Allianz will Nutzern ein einfaches Anmeldeverfahren samt transparenter Datenverwaltung bieten. Für verschiedene Online-Dienste gelten dieselben Log-in-Daten. Jeder Anbieter kann den offenen Standard einsetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medien- und Internet-Unternehmen…
Schweden veröffentlicht versehentlich Einwohnerdaten
Schweden untersucht ein massives Datenleck. Durch Schlampereien beim Cloud-Einsatz wurden die Informationen fast aller Bürger sowie von Polizei und Militär im Klartext veröffentlicht. Dazu gehören auch sensible Informationen wie Fotos oder Adressen. Advertise on IT Security News. Lesen Sie…
KMU durch Ransomware besonders gefährdet
Die Lösegeldforderung ist meist nicht das Problem. Kleine und mittelständische Unternehmen werden vor allem durch Ausfallzeiten geschädigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: KMU durch Ransomware besonders gefährdet
Couchbase-Studie zeigt: Die Mehrzahl der Unternehmen befürchtet, binnen vier Jahren zu scheitern, wenn die digitale Transformation nicht gelingt
Der aktuellen Untersuchung zufolge laufen 80 Prozent der Unternehmen Gefahr, den Anschluss zu… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Couchbase-Studie zeigt: Die Mehrzahl der Unternehmen befürchtet, binnen vier Jahren zu scheitern, wenn die digitale Transformation…
Die Hälfte der deutschen Verbraucher hat kein Problem mit Backdoors in Verschlüsselungen, wenn Terrorbekämpfung der Grund ist
Venafi stellt die Ergebnisse einer Umfrage zum Thema staatlicher Zugriffsrechte auf persönliche… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Hälfte der deutschen Verbraucher hat kein Problem mit Backdoors in Verschlüsselungen, wenn Terrorbekämpfung der Grund ist
Autos und das Internet der Dinge sicherer machen
IBM Security bietet neue IT-Sicherheitstests für die Automobilindustrie und IoT-Anwendungen + Tests… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Autos und das Internet der Dinge sicherer machen
ForeScout schließt Partnerschaft mit ServiceNow, um Asset Management, Compliance und die Reaktion auf Sicherheitsvorfälle zu optimieren
Das ForeScout Extended Module für ServiceNow ermöglicht Sichtbarkeit und Konfigurationsüberwachung… Advertise on IT Security News. Lesen Sie den ganzen Artikel: ForeScout schließt Partnerschaft mit ServiceNow, um Asset Management, Compliance und die Reaktion auf Sicherheitsvorfälle zu optimieren
OilRig-Hacker setzen jetzt auf ISMDoor-Trojaner
Unit 42, das Anti-Malware-Team von Palo Alto Networks, hat neue Aktivitäten von Cyberkriminellen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: OilRig-Hacker setzen jetzt auf ISMDoor-Trojaner
2017-07-27 IT Sicherheitsnews taegliche Zusammenfassung
Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa Kostenloses KL AV – Und die ganze Welt wird sicher sein! Black Hat: Strahlungsmessgeräte per Funk manipulierbar Was ist ein Threat Intelligence Service? RSA verzahnt NetWitness-SIEM…
Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck
Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen. (CDN, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Caches…
Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa
Mit Kaspersky Free bringt der russische Antivirenspezialist erstmal einen kostenlosen Virenwächter für Windows – ab Oktober auch hierzulande. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa
Kostenloses KL AV – Und die ganze Welt wird sicher sein!
Am 25. Juli wird Kaspersky Free zu unserem 20. Geburtstag offiziell auf den Markt gebracht! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kostenloses KL AV – Und die ganze Welt wird sicher sein!
Black Hat: Strahlungsmessgeräte per Funk manipulierbar
Ein Hacker hat Sicherheitslücken in stationären und mobilen Messgeräten für radioaktive Strahlung gefunden. Kriminelle könnten so radioaktives Material durch Kontrollen schleusen oder Fehlalarme in Kernreaktoren auslösen. Updates wird es nicht geben. Advertise on IT Security News. Lesen Sie den…
Was ist ein Threat Intelligence Service?
Ein Threat Intelligence Service liefert aktuelle Informationen zur Bedrohungslage der IT-Sicherheit durch Cyberangriffe und andere Gefahren. Hierfür sammelt der Service Daten aus unterschiedlichen Quellen und stellt sie in aufbereiteter Form zu Verfügung. Advertise on IT Security News. Lesen Sie…
RSA verzahnt NetWitness-SIEM enger mit Geschäftsprozessen
Mit der neuen Version der RSA NetWitness Suite können Anwender den Business-Kontext besser mit der IT-Infrastruktur in Verbindung bringen und damit Bedrohungen besser priorisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA verzahnt NetWitness-SIEM enger mit…
Pwnie Awards: Hacker-Oscar für deutschen Whitehat-Hacker FX
Neben dem renommierten deutschen Hacker wurden auch systemd-Chefentwickler Lennart Pöttering, die ukrainische Steuersoftware MeDoc und Nordkorea für WannaCry ausgezeichnet. Ein weiterer Preis ging definitiv nicht an die Russen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwnie…
Lipizzan: Google findet neue Staatstrojaner-Familie für Android
Erneut hat Google eine Android-Spyware einer isrealischen Firma gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen. (Onlinedurchsuchung, VoIP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lipizzan: Google findet neue…
Waschanlage gehackt! Geht das tatsächlich?
Gerade wenn Sie dachten, dass Sie alles gesehen haben, wenn es ums Hacken geht, kommt Black Hat um die Ecke und zeigt Ihnen, dass auch Autowaschanlagen gehackt werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenschutzerklärung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzerklärung
5 Erkenntnisse des Security Reports
WatchGuard hat die Bedrohungslage des ersten Quartals 2017 analysiert und die Ergebnisse in seinem vierteljährlich erscheinenden „Internet Security Report“ zusammengefasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Erkenntnisse des Security Reports
Geldwäsche: Mutmaßlicher Betreiber von BTC-e angeklagt und festgenommen
Die Plattform BTC-e soll für Geldwäsche und kriminelle Zwecke genutzt worden sein. Der mutmaßliche Betreiber der Bitcoin-Börse soll außerdem mit dem Hack von Mt. Gox in Verbindung stehen und wurde in Griechenland festgenommen. (Bitcoin, Black Hat) Advertise on IT…
Deutsche Normungs-Roadmap IT Sicherheit
Mit der dritten aktualisierten Ausgabe der Roadmap IT-Sicherheit stellt die Koordinierungsstelle IT… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Normungs-Roadmap IT Sicherheit
Windows durch Backdoor-Trojaner CowerSnail gefährdet
Die Malware CowerSnail weist starke Parallelen zu dem Linux-Schädling SambaCry auf, wird aber aber normaler Backdoor-Trojaner eingesetzt. Möglicherweise werden noch weitere Schädlinge aus der gleichen Werkstatt folgen, wie Sicherheitsexperten vermuten. Advertise on IT Security News. Lesen Sie den ganzen…
Microsoft setzt bis zu 250.000 Dollar Kopfgeld für Bugs in Hyper-V aus
Microsoft weitet das Bug-Bounty-Programm deutlich aus und hebt auch die Belohnungen für Meldungen von Fehlern bei bestimmten Produkten deutlich an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft setzt bis zu 250.000 Dollar Kopfgeld für Bugs…
IT-Sicherheit: Microsoft will Hinweise auf Sicherheitslücken in Windows
Hacker können nach einer Ausweitung des Bug-Bounty-Programms von Microsoft auch für das Finden von Sicherheitslücken in Windows belohnt werden. Weiterhin gibt es aber Bereiche, die Microsoft besonders interessieren – und die bis zu 250.000 US-Dollar bringen können. (Microsoft, Server) …
Schwachstellen in Produktions-IT finden und absichern
Fabriken sind immer wieder Ziel von Cyber-Angriffen – mit teils verheerenden Folgen: Ein Produktionsstillstand oder defekte Maschinen ziehen hohe Kosten nach sich. In Zeiten von Industrie 4.0 gewinnt das Thema IT-Sicherheit immer mehr an Bedeutung. Aber wie können Betriebe produktionsnahe…
Microsoft startet Bug Bounty für Windows 10
Microsoft ruft im Rahmen einer Bug-Bounty zur Suche nach Sicherheitslücken in der Insider Preview von Windows 10 auf. Für die Dokumentation neuer Schwachstellen verspricht der Hersteller bis zu 15.000 Dollar. Advertise on IT Security News. Lesen Sie den ganzen…
Redstone 3: „Hey Cortana, schalte meinen PC aus“
Microsoft hat viele Pläne für das kommende Windows 10: Eine neue Preview lässt das Smartphone mit dem PC verbinden. Außerdem soll ein Computer per Sprachbefehl heruntergefahren werden können. Auch für Windows 10 Mobile gibt es Neuerungen. (Windows 10, Smartphone) …
Malware, Menschen, Phishing
Passwörter auf der Schreibtischunterlage notieren, Viren-verseuchte Anhänge öffnen oder einfach mal die Tastatur mit Kaffee fluten – Mitarbeiter können einem Unternehmen ganz schön zusetzen. Die drei größten Sicherheitsrisiken im Unternehmen bleiben Malware, unbeabsichtigtes Fehlverhalten von Anwendern und Phishing-Attacken. Advertise…
Nachweis von Lockpicking: Mit Mikroskop und Sachverstand
Experten können Schlösser auch ohne passenden Schlüssel öffnen. Wer den Schaden hat, ist anschließend auch noch in der Verlegenheit, den Einbruch nachweisen zu müssen. Als Ausweg bieten sich Lockpicking-Experten als Gutachter an. Advertise on IT Security News. Lesen Sie…
Unicredit: Hunderttausende Kundenkonten gehackt
Hacker haben persönliche Angaben von 400.000 Unicredit-Accounts gestohlen. Ob auch Kunden einer deutschen Bank-Tochter betroffen sind, hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unicredit: Hunderttausende Kundenkonten gehackt
2017-07-26 IT Sicherheitsnews taegliche Zusammenfassung
Kaspersky kündigt kostenlose Version seiner Anti-Viren-Software an In den vergangenen zwei Jahren wurden mit Ransomware 25 Millionen Dollar erpresst Sicherheitslücke im Joomla-Installer: Angreifer können die Kontrolle übernehmen Informationen von über 400.000 UniCredit-Kunden ausgelesen „For England, James“: Malwarebytes rettet Petya-Opfer mit…
Kaspersky kündigt kostenlose Version seiner Anti-Viren-Software an
In einigen Ländern ist Kaspersky Free bereits verfügbar, im deutschsprachigen Raum soll es Anfang Oktober erhältlich sein. Das Schutzniveau soll dem kostenpflichtiger Versionen entsprechen. Zahlende Nutzer bekommen jedoch Komfortfunktionen wie Kindersicherung oder Online-Banking-Schutz zusätzlich. Advertise on IT Security News.…
In den vergangenen zwei Jahren wurden mit Ransomware 25 Millionen Dollar erpresst
Das geht aus einer Untersuchung von Forschern der Universitäten San Diego und New York in Zusammenarbeit mit Google hervor. Sie haben dazu in der Blockchain die Zahlungsströme für 34 Ransomware-Familien nachverfolgt. Advertise on IT Security News. Lesen Sie den…
Sicherheitslücke im Joomla-Installer: Angreifer können die Kontrolle übernehmen
Über eine zwölf Jahre alte Lücke in den Install-Routinen des Content Management Systems können Angreifer während der Installation die Software kapern. Das Joomla-Projekt empfiehlt, die CMS-Software schnellstens zu aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Informationen von über 400.000 UniCredit-Kunden ausgelesen
Informationen von über 400.000 UniCredit-Kunden sind in Hacker-Händen gelandet. Die Bank bestätigt dies, beharrt jedoch darauf, dass keine kritischen Daten wie Passwörter, dafür aber persönliche Infos und IBAN-Nummern kopiert wurden. Advertise on IT Security News. Lesen Sie den ganzen…
„For England, James“: Malwarebytes rettet Petya-Opfer mit Entschlüsselungstool
Opfer der Verschlüsselungstrojaner Mischa, Red Petya, Green Petya und Goldeneye können mit Hilfe der Software ihre Daten retten und in vielen Fällen sogar den MBR wiederherstellen; vorausgesetzt, dass sie die verschlüsselten Platten noch haben. Advertise on IT Security News.…
Brandgefährlich: Kritische Firefox-Lücke entdeckt!
Als Firefox-Nutzer setzen Sie sich aktuell einer ernstzunehmenden Gefahr aus. Wer dringend ein Update herunterladen sollte, steht hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brandgefährlich: Kritische Firefox-Lücke entdeckt!
Kaspersky Free: Gratis-Virenschutz zum Download
Mit Kaspersky Free kommt erstmals ein kostenloses Schutzprogramm vom russischen Hersteller. Alle Infos und den Download finden Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Free: Gratis-Virenschutz zum Download
Was ist ein Cloud Access Security Broker (CASB)?
Der Cloud Access Security Broker (CASB) ist ein Service oder eine Anwendung, die Cloud-Applikationen absichert. Der CASB befindet sich zwischen dem Anwender und der Cloud und ist in der Lage, die Kommunikation zu überwachen, zu protokollieren und zu steuern. …
IT-Dienstleister: Daten von 400.000 Unicredit-Kunden kompromittiert
Erneut hat eine Bank Probleme mit Ihrer IT: Informationen über 400.000 Unicredit-Kunden aus Italien wurden kopiert. Die Bank will die Probleme behoben haben und investiert in die Datensicherheit. (Datenschutz, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen…
Terrorismusbekämpfung: Fluggastdatenabkommen mit Kanada darf nicht in Kraft treten
Weil es keine ausreichenden Schutzmechanismen für besonders schützenswerte Daten gibt, hat der Europäische Gerichtshof (EUGH) das Abkommen über den Austausch von Fluggastdaten für nicht mit den Grundrechten vereinbar erklärt. (Datenschutz, Applikationen) Advertise on IT Security News. Lesen Sie den…
Ransomware spioniert Standorte der Opfer aus
Die neue Schadsoftware Philadelphia bietet für die Hacker das Feature, sich den Standort der Opfer auf einer Karte anzeigen zu lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware spioniert Standorte der Opfer aus