Monat: Juli 2017

2017-07-31 IT Sicherheitsnews taegliche Zusammenfassung

Hack: Game-of-Thrones-Skript von HBO geleakt 15 kostenlose Anti-Virus-Produkte im Überblick Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon LeakTheAnalyst: Hacker veröffentlichen Interna von US-Sicherheitsfirma Mandiant Zensurumgehung: Russland verbietet VPN-Dienste und Anonymisierungstools Risiken durch IT-Nutzer mit privilegierten…

Hack: Game-of-Thrones-Skript von HBO geleakt

Angreifern ist es offenbar gelungen, in die Systeme von HBO einzudringen. Sie wollen 1,5 Terabyte an Material haben und bereits Episoden verschiedener Serien sowie ein Skript von Game of Thrones veröffentlicht haben. (Game of Thrones, Applikationen)   Advertise on IT…

15 kostenlose Anti-Virus-Produkte im Überblick

Das Testlabor AV-Comparatives hat 15 kostenlose Anti-Virus-Produkte untersucht und vor allem die Unterschiede zu den Bezahlvarianten ermittelt. Überprüft wurden unter anderem Angebote von Avast, AVG, Avira, Bitdefender, Comodo, Kaspersky, McAfee, Microsoft, Panda, Sophos und ZoneAlarm.   Advertise on IT Security…

Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern

Ein einfacher Ping-Befehl, der über ein Admin-Interface ausgelöst wird lässt sich von jedermann aus der Ferne missbrauchen, um beliebigen Code auszuführen. So können Angreifer die E-Mail-Software für rechtssichere Archivierung übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen…

IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon

Mit einem Zukauf will der TÜV-Süd weitere digitale Dienste anbieten: Die Firma Uniscom bietet sicheres Cloud-Hosting für Unternehmen an. (TÜV, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon

LeakTheAnalyst: Hacker veröffentlichen Interna von US-Sicherheitsfirma Mandiant

Eine Hackergruppe behauptet, "tief" im System von Mandiant zu stecken und Informationen abzuziehen. Nun haben sie persönliche Daten eines führenden Sicherheitsforschers der Firma geleakt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LeakTheAnalyst: Hacker veröffentlichen Interna von…

Zensurumgehung: Russland verbietet VPN-Dienste und Anonymisierungstools

VPN-Dienste und Anonymisierungstools sind in vielen Staaten unverzichtbar. In Russland sollen diese Dienste verboten werden. In China hat Apple mehrere VPN-Apps aus seinem Appstore entfernt, weil diese keine gültige Lizenz vorweisen können. (Internetsperren, Datenschutz)   Advertise on IT Security News.…

Risiken durch IT-Nutzer mit privilegierten Zugriffsrechten vermeiden

IT-Nutzer mit privilegierten Zugriffsrechten – seien es nun Führungskräfte, Mitarbeiter aus bestimmten Abteilungen oder Systemadministratoren – stellen ein erhebliches Sicherheitsrisiko dar. Sie müssen dazu gar nicht einmal böswilig agieren. Oft reicht es, wenn sie ihre Arbeit effektiv erledigen wollen. Geeignete…

Windows 10 Updates über WSUS steuern

Binden Administratoren Windows-10-Rechner an WSUS an, sind für die Bereitstellung bestimmter Updates noch verschiedene Konfigurationen am WSUS-Server und an den Arbeitsstationen notwendig. Nur dann lassen sich Windows 10-Updates per WSUS im Netzwerk verteilen.   Advertise on IT Security News. Lesen…

Sicher unterwegs

Fujistu hat kürzlich neue Workstations der Celsius-Reihe vorgestellt. Unter anderem wurde die Serie um die mobile Workstation Celsius H770 erweitert, die sich besonders durch ihre Sicherheitsfunktionen auszeichnen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher…

Kaspersky Lab sucht neue Teamplayer

Sie interessieren sich für eine neue Herausforderung in einem internationalen Arbeitsumfeld in der IT-Security-Branche? Dann freuen wir uns, Sie kennenzulernen! Zur Verstärkung unseres Marketing-Teams suchen wir Sie als Elternzeitvertretung am Standort Ingolstadt als Corporate Marketing Manager, DACH (m/w) Die Herausforderung:…

Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an

Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Geräte mit aktuellster Software schützen nicht vor dem…

Microsoft schließt drei gravierende Sicherheitslücken in Outlook

Die Sicherheitslücken stecken in Outlook 2007, Outlook 2010, Outlook 2013 und Outlook 2016. Microsoft stuft die Updates als wichtig ein und verteilt sie außerhalb des planmäßigen, monatlichen Patchdays über Windows Update. Das CERT-Bund stuft das von den Lücken ausgehende Risiko…

Uniscon von TÜV SÜD übernommen

Der Anbieter von hochsicheren Cloud-Lösung wie iDGARD soll nun das Portfolio des TÜV erweitern und sich als Verwalter von besonders vertraulichen Daten positionieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uniscon von TÜV SÜD übernommen

„Bei Cyber-Security wird der Ernst der Lage nicht überall erkannt“

Mit der Digitalisierung wächst offenbar das Spektrum an Sicherheitslücken. Der Branchenverband VDE fordert anlässlich der weltgrößten Hacker-Konferenzen Black Hat und Def Con eine neue Kultur der Offenheit und kritisiert erneut, dass der Fachkräfte-Mangel im IT-Sektor noch ungelöst ist.   Advertise…

Geldautomaten mit Malware ausrauben

Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird.  …

So kann es passieren: Ransomware

Annette H., 65, Großmutter von 6 Enkeln, hat zu ihrem  65. Geburtstag von ihrem Schwiegersohn Karsten ihr allererstes Tablet geschenkt bekommen. Obwohl sie bisher mit neuer Technik und dem Internet wenig anfangen konnte und immer noch ihr erstes Nokia-Handy besitzt,…

Quiz: Könnte Cybersicherheit Ihr Kündigungsgrund sein?

Cybervorfälle werden bald ein Kündigungsgrund sein. Finden Sie mit dem Quiz von Kaspersky Lab heraus, wie sicher Ihre Stelle ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Könnte Cybersicherheit Ihr Kündigungsgrund sein?

Microsoft Outlook: Wichtige Sicherheitsupdates schließen Lücken

In Outlook klaffen drei Schwachstellen. Nutzen Angreifer diese aus, können sie schlimmstenfalls die Kontrolle über Computer erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Outlook: Wichtige Sicherheitsupdates schließen Lücken

55 Milliarden Euro Schaden durch Spionage, Sabotage und Datendiebstahl

Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage und Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen, und nur jedes dritte Unternehmen meldet solche Attacken den Behörden, aus Sorge vor Imageschäden.…

Bitcoin: Digitale Geldwäsche in Milliardenhöhe

Griechische Beamte verhafteten einen in den USA gesuchten Mann. Er soll Bitcoins im Wert von mehreren Milliarden US-Dollar gewaschen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin: Digitale Geldwäsche in Milliardenhöhe

Websicherheit: Server mit HTTP-Headern verwirren

Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren. (HTTP, Yahoo)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Websicherheit: Server mit HTTP-Headern…

Seetec: Investition ermöglicht weiteres Wachstum

OnSSI und Seetec geben den Abschluss einer Finanzierungsrunde für OnSSI über 16 Millionen US-Dollar bekannt. Finanzierungspartner ist Seacoast Capital, ein institutioneller Investor mit Sitz in den USA, der sich auf die Entwicklung führender Unternehmen konzentriert.   Advertise on IT Security…

Geutebrück: Video-Bewegungserkennung in Kamera integriert

Mit einer kamerabasierten Video Content Analyse (VCA) erweitert Geutebrück sein Portfolio. In bewegten Bildern erkennt VCA zuverlässig Menschen, PKW, LKW, Tiere, Farben oder Verhaltensmuster – bei Tag oder Nacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Zutritts- und Berechtigungsmanagement: Fremdwort Systemhärtung?

Zutrittskontrolle oder besser Zutritts- und Berechtigungsmanagement ist bei allen Sicherheitskonzepten die Komponente mit den höchsten Sicherheitsanforderungen, denn hierüber regelt sich die Zugriffsmöglichkeit auf die „Kronjuwelen“ und die „Nervenstränge“ eines Unternehmens.   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung

2017-07-30 IT Sicherheitsnews taegliche Zusammenfassung Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle Rust: „C ist eine feindselige Sprache“ Nissan Leaf hacken dank Uralt-Bug aus dem iPhone Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken 2017-07-29 IT Sicherheitsnews taegliche Zusammenfassung Sicherheitstechnik…

2017-07-30 IT Sicherheitsnews taegliche Zusammenfassung

Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle Rust: „C ist eine feindselige Sprache“ Nissan Leaf hacken dank Uralt-Bug aus dem iPhone Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken

Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle

Tor-Entwickler Roger Dingledine ist unglücklich darüber, dass das Netzwerk oft nur mit illegalem Treiben in Verbindung gebracht wird, obwohl es statistisch keine Rolle spiele. Und er ist überzeugt, das Tor nicht von Geheimdiensten unterwandert ist.   Advertise on IT Security…

Rust: „C ist eine feindselige Sprache“

Der Mitbegründer des Gnome-Projekts Federico Mena Quintero ist nicht mehr besonders überzeugt von der Sprache C und empfiehlt aus eigener Erfahrung stattdessen Rust – vor allem für Parser. (Rust, Gnome)   Advertise on IT Security News. Lesen Sie den ganzen…

Nissan Leaf hacken dank Uralt-Bug aus dem iPhone

Hacker entdeckten, dass eine zentrale Komponente der Bordelektronik des Elektroautos Nissan Leaf einen Baseband-Chip verwendet, der sich schon im allerersten iPhone fand und anfällig ist für iPhone-Exploits aus dem Jahr 2010.   Advertise on IT Security News. Lesen Sie den…

Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken

Mindestens vier Virenscanner, die verdächtige Daten zur Analyse in die Cloud hochladen, helfen beim Datenklau von ansonsten in ihrer Kommunikationsfähigkeit beschränkten PCs. Auch Virustotal ist betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Antivirensoftware hilft beim…

2017-07-29 IT Sicherheitsnews taegliche Zusammenfassung

Sicherheitstechnik einer smarten Pistole geknackt Sicherheitstechnik von smarter Pistole geknackt Videoüberwachung: Feldversuch mit Gesichtserkennung beginnt in Berlin Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln Für 650 Euro zum professionellen Kreditkartenbetrüger

Sicherheitstechnik einer smarten Pistole geknackt

Ein Hacker namens Plore hat offenbar mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen der "smarten" Pistole iP1 des Herstellers Armatix auszuhebeln. So kann sogar Notwehr unmöglich werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstechnik einer smarten Pistole…

Sicherheitstechnik von smarter Pistole geknackt

Ein Hacker namens Plore hat offenbar mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen der "smarten" Pistole iP1 des Herstellers Armatix auszuhebeln. So kann sogar Notwehr unmöglich werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstechnik von smarter Pistole…

Videoüberwachung: Feldversuch mit Gesichtserkennung beginnt in Berlin

Intelligente Videoüberwachungssysteme sollen nach Ansicht von Strafverfolgern, helfen, Straftaten zu verhindern. Am Berliner Bahnhof Südkreuz wird ein solches System ab dem 1. August 2017 getestet. Freiwillige Teilnehmer hat die Polizei mit einem Einkaufsgutschein gelockt. (Gesichtserkennung, Datenschutz)   Advertise on IT…

Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln

Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln. (Virenscanner, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sandbox-Leak: Daten über die…

Für 650 Euro zum professionellen Kreditkartenbetrüger

Krimineller ist kein Beruf? Das sehen einige Hacker anders und bieten im Darknet Schulungen zum Profi-Betrüger an. Wer legt ihnen endlich das Handwerk?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Für 650 Euro zum professionellen Kreditkartenbetrüger

Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind

Mit Certificate Transparency werden HTTPS-Zertifikate in öffentlichen Logs gespeichert. Das bringt mehr Sicherheit im TLS-Ökosystem, es führt aber auch zu überraschenden Gefahren für Webanwendungen wie WordPress. (SSL, WordPress)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Certificate…

Vollversions-Sommer: Steganos Safe 17 gratis

Sollen Dateien und Ordner privat bleiben, versehen Sie sie mit einem Passwort – kein Problem mit dieser exklusiven Gratis-Vollversion!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollversions-Sommer: Steganos Safe 17 gratis

2017-07-28 IT Sicherheitsnews taegliche Zusammenfassung

IoT-Hackathon in Frankfurt am Main Partnerbeitrag: Whitepaper zum Thema Ransomware Fruitfly: Mysteriöser Virus auf Macs entdeckt iRobot: Das hat Roomba-Hersteller mit Saugroboter-Karten vor Kalenderwoche 30 im Rückblick: Zehn interessante Links für IT-Experten Gehackte Wahlen iCloud-Hack: Kriminelle erpressen Apple-Nutzer! Deutsche Telekom:…

IoT-Hackathon in Frankfurt am Main

Mit Rasperry Pi und HiKey via IoT Geräte steuern: Hackathon am 28.08.2017   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Hackathon in Frankfurt am Main

Partnerbeitrag: Whitepaper zum Thema Ransomware

Die SOURCEPARK GmbH erklärt Arbeitsweisen derartiger Schadsoftware und passende Schutzmaßnahmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Whitepaper zum Thema Ransomware

Fruitfly: Mysteriöser Virus auf Macs entdeckt

Ein Virus hat sich jahrelang auf Macs versteckt und Nutzer ausspioniert. Die Entwickler sind möglicherweise Stalker oder Sextäter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fruitfly: Mysteriöser Virus auf Macs entdeckt

iRobot: Das hat Roomba-Hersteller mit Saugroboter-Karten vor

Kürzlich machte die Meldung die Runde, dass iRobot mit den Karten der Saugroboter Geld machen will. Was der Hersteller tatsächlich damit plant – hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iRobot: Das hat Roomba-Hersteller mit…

Kalenderwoche 30 im Rückblick: Zehn interessante Links für IT-Experten

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Erster Release Candidate von SQL Server 2017 verfügbar…

Gehackte Wahlen

Die Digitalisierung eröffnet neue Wege für Politikmanipulation, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Wahlen

iCloud-Hack: Kriminelle erpressen Apple-Nutzer!

Über eine Sicherheitsfunktion ergaunerten Hacker erneut Geld von Apple-Nutzern. Alle Infos zum iCloud-Hack hat COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Kriminelle erpressen Apple-Nutzer!

Deutsche Telekom: Router-Hacker bekommt Bewährungsstrafe

Als Reaktion auf den Router-Hack forderte die Telekom eine Cyber-Nato – vom Landgericht Köln wurde der Verantwortliche allerdings nur zu einer Bewährungsstrafe verurteilt. Trotzdem darf er nicht auf freien Fuß, weil ein Auslieferungsantrag besteht. (Telekom, Netzwerk)   Advertise on IT…

Netzwerkausfälle in der Cloud diagnostizieren

Die Überwachung und Ausfallabsicherung von Netzwerken in hybriden Infrastrukturen ist schwierig. Denn meist ist weder klar, wer hier eigentlich die Kontrollhoheit besitzt, noch kann klar zwischen Ausfällen und nicht verfügbaren Diensten unterschieden werden. Auf was kommt es also an für…

For Honor: Samurai, Wikinger und Ritter bekommen dedizierte Server

Der Kampf gegen sinkende Spielerzahlen beginnt. Ubisoft will für For Honor dedizierte Server für bessere Mehrspielerpartien bereitstellen. In naher Zukunft sollen auch weitere Karten, Klassen und ein besseres Balancing nachgeliefert werden. (For Honor, P2P)   Advertise on IT Security News.…

Winkhaus: Wohnungseinbrüchen wirksam begegnen

Winkhaus bietet ausgereifte Technologien für die zuverlässige Fensterüberwachung. Alle funktionieren mit Verschlusssensoren, die von außen nicht unmittelbar zu erkennen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Wohnungseinbrüchen wirksam begegnen

Internet der Dinge: Wenn die Waschstraße angreift

Sicherheitsforscher haben diverse Schwachstellen in automatisierten Autowaschstraßen gefunden, die sich sogar übers Internet missbrauchen lassen. Durch ferngesteuerte Tore, Roboterarme und Hochdruck-Wasserstrahle könnte es sogar zu Personenschäden kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet der…

Ingram Micro: Angebot für physische Sicherheit erweitert

Ingram Micro bietet seinen Fachhändlern mit Hanwha Techwin Europe ab sofort eine größere Angebotsvielfalt im Bereich Physical Security. Durch die neue Zusammenarbeit bietet Ingram Micro seinen Resellern ein umfangreiches Angebot an Video Security Systemen.   Advertise on IT Security News.…

Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden. (Broadcom, WLAN)   Advertise on…

Sourcecode unter der Security-Lupe

Immer mehr Unternehmen wollen ihre Dienstleistungen und Angebote Online oder per App ihren Kunden näher bringen. Spätestens wenn dabei personenbezogene Daten gespeichert oder Zahlungstransaktionen abgewickelt werden sollen, ist die Sicherheit der Anwendung ein wichtiger Faktor. Das Dortmunder Security-Startup Bitinspect hilft…

iCloud-Hack: Kriminelle erpressen Apple-Nutzer

Über eine Sicherheitsfunktion ergaunerten Hacker erneut Geld von Apple-Nutzern. Alle Infos zum iCloud-Hack hat COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Kriminelle erpressen Apple-Nutzer

Log-in-Allianz: Prosieben, GMX und Zalando starten Single-Sign-on-Dienst

Ein weiterer Single-Sign-on-Dienst „Made in Germany“: Medienhäuser und Internetunternehmen aus Deutschland wollen bis zum kommenden Jahr einen gemeinsamen Login-Dienst entwickeln – und sich durch offene Standards von der Konkurrenz abgrenzen. (Security, Google)   Advertise on IT Security News. Lesen Sie…

Medien- und Internet-Unternehmen gründen Log-in-Allianz

Die neu gegründete Log-in-Allianz will Nutzern ein einfaches Anmeldeverfahren samt transparenter Datenverwaltung bieten. Für verschiedene Online-Dienste gelten dieselben Log-in-Daten. Jeder Anbieter kann den offenen Standard einsetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medien- und Internet-Unternehmen…

Schweden veröffentlicht versehentlich Einwohnerdaten

Schweden untersucht ein massives Datenleck. Durch Schlampereien beim Cloud-Einsatz wurden die Informationen fast aller Bürger sowie von Polizei und Militär im Klartext veröffentlicht. Dazu gehören auch sensible Informationen wie Fotos oder Adressen.   Advertise on IT Security News. Lesen Sie…

KMU durch Ransomware besonders gefährdet

Die Lösegeldforderung ist meist nicht das Problem. Kleine und mittelständische Unternehmen werden vor allem durch Ausfallzeiten geschädigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KMU durch Ransomware besonders gefährdet

Couchbase-Studie zeigt: Die Mehrzahl der Unternehmen befürchtet, binnen vier Jahren zu scheitern, wenn die digitale Transformation nicht gelingt

Der aktuellen Untersuchung zufolge laufen 80 Prozent der Unternehmen Gefahr, den Anschluss zu…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Couchbase-Studie zeigt: Die Mehrzahl der Unternehmen befürchtet, binnen vier Jahren zu scheitern, wenn die digitale Transformation…

Die Hälfte der deutschen Verbraucher hat kein Problem mit Backdoors in Verschlüsselungen, wenn Terrorbekämpfung der Grund ist

Venafi stellt die Ergebnisse einer Umfrage zum Thema staatlicher Zugriffsrechte auf persönliche…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Hälfte der deutschen Verbraucher hat kein Problem mit Backdoors in Verschlüsselungen, wenn Terrorbekämpfung der Grund ist

Autos und das Internet der Dinge sicherer machen

IBM Security bietet neue IT-Sicherheitstests für die Automobilindustrie und IoT-Anwendungen + Tests…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Autos und das Internet der Dinge sicherer machen

ForeScout schließt Partnerschaft mit ServiceNow, um Asset Management, Compliance und die Reaktion auf Sicherheitsvorfälle zu optimieren

Das ForeScout Extended Module für ServiceNow ermöglicht Sichtbarkeit und Konfigurationsüberwachung…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ForeScout schließt Partnerschaft mit ServiceNow, um Asset Management, Compliance und die Reaktion auf Sicherheitsvorfälle zu optimieren

OilRig-Hacker setzen jetzt auf ISMDoor-Trojaner

Unit 42, das Anti-Malware-Team von Palo Alto Networks, hat neue Aktivitäten von Cyberkriminellen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: OilRig-Hacker setzen jetzt auf ISMDoor-Trojaner

2017-07-27 IT Sicherheitsnews taegliche Zusammenfassung

Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa Kostenloses KL AV – Und die ganze Welt wird sicher sein! Black Hat: Strahlungsmessgeräte per Funk manipulierbar Was ist ein Threat Intelligence Service? RSA verzahnt NetWitness-SIEM…

Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck

Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen. (CDN, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Caches…

Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa

Mit Kaspersky Free bringt der russische Antivirenspezialist erstmal einen kostenlosen Virenwächter für Windows – ab Oktober auch hierzulande.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa

Black Hat: Strahlungsmessgeräte per Funk manipulierbar

Ein Hacker hat Sicherheitslücken in stationären und mobilen Messgeräten für radioaktive Strahlung gefunden. Kriminelle könnten so radioaktives Material durch Kontrollen schleusen oder Fehlalarme in Kernreaktoren auslösen. Updates wird es nicht geben.   Advertise on IT Security News. Lesen Sie den…

Was ist ein Threat Intelligence Service?

Ein Threat Intelligence Service liefert aktuelle Informationen zur Bedrohungslage der IT-Sicherheit durch Cyberangriffe und andere Gefahren. Hierfür sammelt der Service Daten aus unterschiedlichen Quellen und stellt sie in aufbereiteter Form zu Verfügung.   Advertise on IT Security News. Lesen Sie…

RSA verzahnt NetWitness-SIEM enger mit Geschäftsprozessen

Mit der neuen Version der RSA NetWitness Suite können Anwender den Business-Kontext besser mit der IT-Infrastruktur in Verbindung bringen und damit Bedrohungen besser priorisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA verzahnt NetWitness-SIEM enger mit…

Pwnie Awards: Hacker-Oscar für deutschen Whitehat-Hacker FX

Neben dem renommierten deutschen Hacker wurden auch systemd-Chefentwickler Lennart Pöttering, die ukrainische Steuersoftware MeDoc und Nordkorea für WannaCry ausgezeichnet. Ein weiterer Preis ging definitiv nicht an die Russen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwnie…

Lipizzan: Google findet neue Staatstrojaner-Familie für Android

Erneut hat Google eine Android-Spyware einer isrealischen Firma gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen. (Onlinedurchsuchung, VoIP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lipizzan: Google findet neue…

Waschanlage gehackt! Geht das tatsächlich?

Gerade wenn Sie dachten, dass Sie alles gesehen haben, wenn es ums Hacken geht, kommt Black Hat um die Ecke und zeigt Ihnen, dass auch Autowaschanlagen gehackt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

5 Erkenntnisse des Security Reports

WatchGuard hat die Bedrohungslage des ersten Quartals 2017 analysiert und die Ergebnisse in seinem vierteljährlich erscheinenden „Internet Security Report“ zusammengefasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Erkenntnisse des Security Reports

Geldwäsche: Mutmaßlicher Betreiber von BTC-e angeklagt und festgenommen

Die Plattform BTC-e soll für Geldwäsche und kriminelle Zwecke genutzt worden sein. Der mutmaßliche Betreiber der Bitcoin-Börse soll außerdem mit dem Hack von Mt. Gox in Verbindung stehen und wurde in Griechenland festgenommen. (Bitcoin, Black Hat)   Advertise on IT…

Deutsche Normungs-Roadmap IT Sicherheit

Mit der dritten aktualisierten Ausgabe der Roadmap IT-Sicherheit stellt die Koordinierungsstelle IT…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Normungs-Roadmap IT Sicherheit

Windows durch Backdoor-Trojaner CowerSnail gefährdet

Die Malware CowerSnail weist starke Parallelen zu dem Linux-Schädling SambaCry auf, wird aber aber normaler Backdoor-Trojaner eingesetzt. Möglicherweise werden noch weitere Schädlinge aus der gleichen Werkstatt folgen, wie Sicherheitsexperten vermuten.   Advertise on IT Security News. Lesen Sie den ganzen…

Microsoft setzt bis zu 250.000 Dollar Kopfgeld für Bugs in Hyper-V aus

Microsoft weitet das Bug-Bounty-Programm deutlich aus und hebt auch die Belohnungen für Meldungen von Fehlern bei bestimmten Produkten deutlich an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft setzt bis zu 250.000 Dollar Kopfgeld für Bugs…

IT-Sicherheit: Microsoft will Hinweise auf Sicherheitslücken in Windows

Hacker können nach einer Ausweitung des Bug-Bounty-Programms von Microsoft auch für das Finden von Sicherheitslücken in Windows belohnt werden. Weiterhin gibt es aber Bereiche, die Microsoft besonders interessieren – und die bis zu 250.000 US-Dollar bringen können. (Microsoft, Server)  …

Schwachstellen in Produktions-IT finden und absichern

Fabriken sind immer wieder Ziel von Cyber-Angriffen – mit teils verheerenden Folgen: Ein Produktionsstillstand oder defekte Maschinen ziehen hohe Kosten nach sich. In Zeiten von Industrie 4.0 gewinnt das Thema IT-Sicherheit immer mehr an Bedeutung. Aber wie können Betriebe produktionsnahe…

Microsoft startet Bug Bounty für Windows 10

Microsoft ruft im Rahmen einer Bug-Bounty zur Suche nach Sicherheitslücken in der Insider Preview von Windows 10 auf. Für die Dokumentation neuer Schwachstellen verspricht der Hersteller bis zu 15.000 Dollar.   Advertise on IT Security News. Lesen Sie den ganzen…

Redstone 3: „Hey Cortana, schalte meinen PC aus“

Microsoft hat viele Pläne für das kommende Windows 10: Eine neue Preview lässt das Smartphone mit dem PC verbinden. Außerdem soll ein Computer per Sprachbefehl heruntergefahren werden können. Auch für Windows 10 Mobile gibt es Neuerungen. (Windows 10, Smartphone)  …

Malware, Menschen, Phishing

Passwörter auf der Schreibtischunterlage notieren, Viren-verseuchte Anhänge öffnen oder einfach mal die Tastatur mit Kaffee fluten – Mitarbeiter können einem Unternehmen ganz schön zusetzen. Die drei größten Sicherheitsrisiken im Unternehmen bleiben Malware, unbeabsichtigtes Fehlverhalten von Anwendern und Phishing-Attacken.   Advertise…

Nachweis von Lockpicking: Mit Mikroskop und Sachverstand

Experten können Schlösser auch ohne passenden Schlüssel öffnen. Wer den Schaden hat, ist anschließend auch noch in der Verlegenheit, den Einbruch nachweisen zu müssen. Als Ausweg bieten sich Lockpicking-Experten als Gutachter an.   Advertise on IT Security News. Lesen Sie…

Unicredit: Hunderttausende Kundenkonten gehackt

Hacker haben persönliche Angaben von 400.000 Unicredit-Accounts gestohlen. Ob auch Kunden einer deutschen Bank-Tochter betroffen sind, hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unicredit: Hunderttausende Kundenkonten gehackt

2017-07-26 IT Sicherheitsnews taegliche Zusammenfassung

Kaspersky kündigt kostenlose Version seiner Anti-Viren-Software an In den vergangenen zwei Jahren wurden mit Ransomware 25 Millionen Dollar erpresst Sicherheitslücke im Joomla-Installer: Angreifer können die Kontrolle übernehmen Informationen von über 400.000 UniCredit-Kunden ausgelesen „For England, James“: Malwarebytes rettet Petya-Opfer mit…

Kaspersky kündigt kostenlose Version seiner Anti-Viren-Software an

In einigen Ländern ist Kaspersky Free bereits verfügbar, im deutschsprachigen Raum soll es Anfang Oktober erhältlich sein. Das Schutzniveau soll dem kostenpflichtiger Versionen entsprechen. Zahlende Nutzer bekommen jedoch Komfortfunktionen wie Kindersicherung oder Online-Banking-Schutz zusätzlich.   Advertise on IT Security News.…

In den vergangenen zwei Jahren wurden mit Ransomware 25 Millionen Dollar erpresst

Das geht aus einer Untersuchung von Forschern der Universitäten San Diego und New York in Zusammenarbeit mit Google hervor. Sie haben dazu in der Blockchain die Zahlungsströme für 34 Ransomware-Familien nachverfolgt.   Advertise on IT Security News. Lesen Sie den…

Sicherheitslücke im Joomla-Installer: Angreifer können die Kontrolle übernehmen

Über eine zwölf Jahre alte Lücke in den Install-Routinen des Content Management Systems können Angreifer während der Installation die Software kapern. Das Joomla-Projekt empfiehlt, die CMS-Software schnellstens zu aktualisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Informationen von über 400.000 UniCredit-Kunden ausgelesen

Informationen von über 400.000 UniCredit-Kunden sind in Hacker-Händen gelandet. Die Bank bestätigt dies, beharrt jedoch darauf, dass keine kritischen Daten wie Passwörter, dafür aber persönliche Infos und IBAN-Nummern kopiert wurden.   Advertise on IT Security News. Lesen Sie den ganzen…

„For England, James“: Malwarebytes rettet Petya-Opfer mit Entschlüsselungstool

Opfer der Verschlüsselungstrojaner Mischa, Red Petya, Green Petya und Goldeneye können mit Hilfe der Software ihre Daten retten und in vielen Fällen sogar den MBR wiederherstellen; vorausgesetzt, dass sie die verschlüsselten Platten noch haben.   Advertise on IT Security News.…

Brandgefährlich: Kritische Firefox-Lücke entdeckt!

Als Firefox-Nutzer setzen Sie sich aktuell einer ernstzunehmenden Gefahr aus. Wer dringend ein Update herunterladen sollte, steht hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brandgefährlich: Kritische Firefox-Lücke entdeckt!

Kaspersky Free: Gratis-Virenschutz zum Download

Mit Kaspersky Free kommt erstmals ein kostenloses Schutzprogramm vom russischen Hersteller. Alle Infos und den Download finden Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Free: Gratis-Virenschutz zum Download

Was ist ein Cloud Access Security Broker (CASB)?

Der Cloud Access Security Broker (CASB) ist ein Service oder eine Anwendung, die Cloud-Applikationen absichert. Der CASB befindet sich zwischen dem Anwender und der Cloud und ist in der Lage, die Kommunikation zu überwachen, zu protokollieren und zu steuern.  …

IT-Dienstleister: Daten von 400.000 Unicredit-Kunden kompromittiert

Erneut hat eine Bank Probleme mit Ihrer IT: Informationen über 400.000 Unicredit-Kunden aus Italien wurden kopiert. Die Bank will die Probleme behoben haben und investiert in die Datensicherheit. (Datenschutz, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen…

Terrorismusbekämpfung: Fluggastdatenabkommen mit Kanada darf nicht in Kraft treten

Weil es keine ausreichenden Schutzmechanismen für besonders schützenswerte Daten gibt, hat der Europäische Gerichtshof (EUGH) das Abkommen über den Austausch von Fluggastdaten für nicht mit den Grundrechten vereinbar erklärt. (Datenschutz, Applikationen)   Advertise on IT Security News. Lesen Sie den…

Ransomware spioniert Standorte der Opfer aus

Die neue Schadsoftware Philadelphia bietet für die Hacker das Feature, sich den Standort der Opfer auf einer Karte anzeigen zu lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware spioniert Standorte der Opfer aus