Monat: Juli 2017

Mit Software Compliance-Risiken verringern

Daten schützen und zugleich damit arbeiten ist heute ein Balance-Akt, denn Unternehmen müssen heute dutzende Richtlinien und Auflagen befolgen und unterstehen der Kontrolle vieler verschiedener Behörden. Software-Lösungen aus der Bankenbranche versprechen, das Unvereinbare zu vereinen.   Advertise on IT Security…

KL AV Free: Kaspersky will Virenscanner verschenken

Kunden sollen lieber einen kostenfreien Virenscanner von Kaspersky benutzen, als Windows Defender oder eine andere Lösung – dieser Ansicht ist jedenfalls Eugene Kaspersky. Das Produkt soll im Oktober in Deutschland erscheinen, in den USA kämpft Kaspersky weiter mit politischem Druck.…

Akutes Risiko durch CEO Fraud

Mittels der Betrugsmasche „CEO Fraud“ versuchen kriminelle Täter derzeit, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen. Im Rahmen eines Ermittlungsverfahrens gegen die organisierte Kriminalität ist es den Behörden gelungen,…

Malwarebytes veröffentlicht Entschlüsselungs-Tool für Ransomware Petya

Mit ihm lassen sich mit überschaubarem Aufwand auch von technisch wenig versierten Nutzern von der Ransomware verschlüsselte Systeme wiederherstellen. Das Tool funktioniert bei den originalen Petya-Versionen. Bei davon abgeleiteter Schadsoftware kan es nicht eingesetzt werden.   Advertise on IT Security…

heise-Angebot: Recht für Admins – Teil 2: Live-Webinar am 26. September

IT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Im zweiten Teil der Webinarserie von heise online geht es um die Speicherung, Archivierung und die Weitergabe von Daten.   Advertise on IT Security News. Lesen Sie den…

2017-07-25 IT Sicherheitsnews taegliche Zusammenfassung

Bundesnetzagentur schaltet 52.000 Rufnummern wegen Verbrauchertäuschung ab Adobe: Die Flash-Ära endet 2020 Mac-Malware Fruitfly kann Maus und Tastatur bedienen sowie Webcam einschalten Zusammenarbeit zwischen BSI und Kommando CIR Heim für Hacker: United Kingdom testet Reha-Camps Was ist eine Web Application…

Bundesnetzagentur schaltet 52.000 Rufnummern wegen Verbrauchertäuschung ab

Die Bundesnetzagentur hat die Abschaltung von 52.000 Rufnummern angeordnet, mit denen Unternehmen Ortsnähe vorgetäuscht hatten. Die 52.000 Ortsnetzrufnummern hatte ein Netzbetreiber einem Wiederverkäufer überlassen. Der Wiederverkäufer teilte Unternehmen Nummern zu, die in den betreffenden Ortsnetzbereichen weder einen Anschluss noch einen…

Adobe: Die Flash-Ära endet 2020

Adobe kündigt das Ende von Flash an. In drei Jahren wird es keine Fixes und Sicherheitsupdates für das Browser-Plugin mehr geben, von dem sich viele längst verabschiedet haben. (Flash, Browser)   Advertise on IT Security News. Lesen Sie den ganzen…

Mac-Malware Fruitfly kann Maus und Tastatur bedienen sowie Webcam einschalten

Fruitfly blieb wahrscheinlich mehrere Jahre unentdeckt. Die neue Variante der Malware erlaubt es Angreifern, aus der Ferne die vollständige Kontrolle zu übernehmen. Laut Sicherheitsforscher Patrick Wardle ist unklar, ob Macs mit aktuellen OS-Versionen gegen die neuentdeckten Fruitfly-Varianten immun sind.  …

Heim für Hacker: United Kingdom testet Reha-Camps

Großbritannien testet Reha-Camps für Hacker. Die sollen Jugendliche auf den rechten Weg führen und legale Karrieren aufzeigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heim für Hacker: United Kingdom testet Reha-Camps

Was ist eine Web Application Firewall?

Eine Web Application Firewall (WAF) bietet Schutz für Webanwendungen, indem sie den Verkehr zwischen Clients und Webservern auf Anwendungsebene analysiert. Sie kann HTTP-Traffic überwachen, filtern und blockieren und ist direkt auf dem Server oder als eigenständige Firewall installiert.   Advertise…

Cyber-Attacke NotPetya: Unternehmen haben immer noch viel Arbeit mit dem Fallout des Angriffs

Mit Maersk ist die größte Containerschifflinie der Welt betroffen. Auch TNT Express und Reckitt Benckiser, Hersteller von Sagrotan und Durex, haben immer noch nicht alle Computer bereinigt. Bei TNT verzögert sich die Paketauslieferung.   Advertise on IT Security News. Lesen…

DSGVO: Unternehmen glauben nur, gut vorbereitet zu sein

Das geht aus einer Umfrage im Auftrag von Veritas hervor. Demnach decken lediglich zwei Prozent der Unternehmen die Kernanforderungen tatsächlich ab. In der Selbsteinschätzung ging fast ein Drittel der Befragten davon aus. Probleme bereitet nicht zuletzt das in der DSGVO…

ARM Trustzone: Google bescheinigt Android Vertrauensprobleme

Die Umsetzung von ARMs Trutszone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen. (Security,…

Daten sind die neue Währung des Internets

Immer mehr Anbieter digitaler Anwendungen, allen voran Messenger Dienste, legen ein erhöhtes Augenmerk auf die Verschlüsselung ihrer Nachrichten, der Anonymisierung der erhobenen Nutzerdaten und Sicherheit der Konten. Während Branche-Riesen wie Whatsapp erst nach und nach eine Ende-zu-Ende Verschlüsselung und Zwei-Faktor-Authentifizierung…

iRobot Roomba: Der saugende Spion?

Saugroboter erstellen genaue Pläne Ihrer Wohnung. iRobot möchte damit jetzt noch etwas mehr Geld verdienen – natürlich nur mit Ihrer Zustimmung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iRobot Roomba: Der saugende Spion?

Armatix: Smart Gun lässt sich mit Magneten hacken

Sender, Repeater und Magnete: ein Hacker hat mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen einer Smart Gun auszuschalten. So lässt sich deren Sperre mit einigen Magneten umgehen. (Technologie, RFID)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Armatix: Smart…

RFID-Implantat: Diese Firma pflanzt Mitarbeitern Chips ein

Ein US-Unternehmen will seinen Angestellten den Büroalltag erleichtern – mit einem elektromagnetischen Sender im Arm! Die Infos.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RFID-Implantat: Diese Firma pflanzt Mitarbeitern Chips ein

Qualys CloudView: Neue Lösung gewährleistet Sichtbarkeit und kontinuierlichen Schutz für die Public-Cloud-Infrastruktur

Über das neue App-Framework in der Qualys Cloud-Plattform können Unternehmen ihre…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualys CloudView: Neue Lösung gewährleistet Sichtbarkeit und kontinuierlichen Schutz für die Public-Cloud-Infrastruktur

IT-Outsourcing: Schweden kaufte Clouddienste ohne Sicherheitsprüfung

In Schweden gibt es Kritik an der Entscheidung, zahlreiche Informationen über schwedische Bürger in einen Clouddienst auszulagern – ohne dessen Mitarbeiter einer Sicherheitskontrolle zu unterziehen. Die Entscheidung ist im Jahr 2015 getroffen worden, auf die Prüfung wurde aus Zeitgründen verzichtet.…

CS:GO, Half-Life 2 und Team Fortress 2: Rechner über Custom Maps infiziert

Der beliebte Wettkampf-Shooter CS:GO und andere Valve-Spiele weisen eine Sicherheitslücke auf, über die Angreifer Schadcode in Spielekarten einschleusen können. Spielt ein Opfer auf einer solchen Custom Map, kann der Angreifer dessen Rechner übernehmen.   Advertise on IT Security News. Lesen…

OneDrive für Backup und Datenaustausch nutzen

Wer der Cloud vertraut, kann mit Microsoft OneDrive und OneDrive for Business problemlos größere Dateien austauschen und den Cloudspeicher auch zur Datensicherung einsetzen. Profis nutzen dabei das Microsoft-Tool Robocopy zur Automatisierung und Boxcryptor zur Verschlüsselung.   Advertise on IT Security…

ZombieWPress – Analyse eines WordPress-Botnetzes

Was haben miserabel gewartete WordPress-Instanzen bei Google, Microsoft, Cloudflare und beim DFN…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZombieWPress – Analyse eines WordPress-Botnetzes

Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen. (Malware, Virus)   Advertise…

Erneut iCloud-Erpressungswelle über „Meinen Mac suchen“ und „Mein iPhone suchen“

Angreifer, die im Besitz von iCloud-Accountdaten sind, versuchen derzeit wieder verstärkt, Geräte-Lösegeld von verschreckten Nutzern zu erhalten. Apple kann allerdings helfen. Beim iPhone ist es noch einfacher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut iCloud-Erpressungswelle…

Schweden: Regierungsdaten in der Cloud mit eingebauter Sicherheitslücke

Bei der Auslagerung von Behördendaten in die Cloud sind in Schweden gravierende Fehler gemacht worden. Die die Cloud betreuenden Mitarbeiter des Dienstleisters IBM wurden nicht sicherheitsüberprüft. Ein "unglaublich ernster Vorfall", sagt die Regierung.   Advertise on IT Security News. Lesen…

DSGVO-Tools von Microsoft helfen bei der rechtskonformen Umsetzung

Microsoft hat ein Set an kostenlosen Assessment-Tools zur (Selbst-)Einschätzung von Unternehmen in Bezug auf die europäische Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Microsoft-Partnerunternehmen werden zusätzlich mit Produktdemos und dem „GDPR Activity Hub“ unterstützt, damit sie die rechtskonforme Umsetzung der Verordnung bei ihren Kunden…

Chipping: Firma versieht Mitarbeiter mit Microchips

Am 1. August ist Chipping-Party bei Three Square Market (32M). Das Unternehmen bietet allen Mitarbeitern an, sich einen Chip implantieren zu lassen, um Türen zu öffnen, sich am Rechner einzuloggen, in der Cafeteria einzukaufen und den Kopierer zu nutzen. (NFC,…

Mobotix: Flexibilität für den Innenbereich gewonnen

Mit den neuen Indoor-Modellen c26, i26, p26 und v26 vervollständigt Mobotix die erfolgreiche Sechs-Megapixel Kameralinie Mx6. Der neue, leistungsfähigere Prozessor liefert bei gleicher Auflösung bis zu zweimal mehr Bilder pro Sekunde.   Advertise on IT Security News. Lesen Sie den…

2017-07-24 IT Sicherheitsnews taegliche Zusammenfassung

Was ist ISO 27001? Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar Teilnahmebedingungen für das Wimmelbild-Gewinnspiel DirectAccess mit Windows Server 2016 und Windows 10 Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn verhaftet Quiz: Wie viel wissen Sie über DDoS? So kann…

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…

Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar

Das Reproducible-Builds-Projekt der Linux-Distribution Debian meldet neue Erfolgszahlen. Demnach lassen sich auf bestimmten Plattformen bereits 94 Prozent der Pakete reproduzierbar bauen. (Debian, Linux)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Distributionen: Mehr als 90 Prozent der…

Teilnahmebedingungen für das Wimmelbild-Gewinnspiel

Teilnahmebedingungen für das Wimmelbild-Gewinnspiel vom 25.07.2017 bis zum 30.07.2017 Gewinn: 3-mal eine Jahreslizenz für Kaspersky Internet Security 2017 für ein Gerät Teilnahme  a) Teilnahmeberechtigt sind Personen mit Wohnsitz in Deutschland und Österreich. Minderjährige bedürfen zu ihrer Teilnahme, sofern diese nicht…

DirectAccess mit Windows Server 2016 und Windows 10

Mit DirectAccess bietet Microsoft bereits seit den Vorgängerversionen von Windows 10 und Windows Server 2016 die Möglichkeit, Arbeitsstationen über das Internet schnell und sicher an das Firmennetz anzubinden. Vorteil: keine Zusatzkosten und ein wesentlich einfacheres Handling für Anwender all bei…

Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn verhaftet

Wer eine Sicherheitslücke an ein Unternehmen meldet, sollte dafür eigentlich nicht im Gefängnis landen. Doch ein Schüler in Ungarn wurde verhaftet, nachdem er Schwachstellen im neuen E-Ticket-System der Budapester U-Bahn fand. (Sicherheitslücke, Telekom)   Advertise on IT Security News. Lesen…

Quiz: Wie viel wissen Sie über DDoS?

Wissen Sie genug über DDoS-Angriffe, um Ihr Unternehmen vor einer Attacke zu schützen? Finden Sie es mit unserem Quiz heraus!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Wie viel wissen Sie über DDoS?

So kann es passieren: Datendiebstahl

Felix K., 27, ist der Computer-Experte in seinem Freundeskreis. Felix spielt regelmäßig Computer-Spiele, hilft seinen Freunden und Bekannten bei Computerproblemen mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann es passieren: Datendiebstahl

Linux-Kernel: Android O filtert Apps großzügig mit Seccomp

Mit dem kommenden Android O sollen alle Systemaufrufe von Apps mit Seccomp gefiltert werden, um mögliche Angriffe zu verhindern. Noch sind diese Filter allerdings recht großzügig ausgelegt, wie eine erste Erklärung dazu zeigt. (Android O, Google)   Advertise on IT…

PROTECTOR & WIK Forum Zutrittskontrolle 2017: Guter Rat günstig

In Zutrittsprojekten zahlt es sich aus, genau auf die Wünsche der Anwender einzugehen. Dazu zählt nicht nur funktionale Technik, sondern auch eine umfassende Beratung und ein komfortables Bedienkonzept. Welche Anforderungen heute an integrationsfähige Zutrittsprojekte gestellt werden, war Thema am zweiten…

10 Tipps zum Schutz von Telefonanlagen vor Hackern

Unternehmen verlieren jährlich Milliarden durch Telefonbetrug (Voice-Fraud). Die Bandbreite an möglichen Betrügereien reicht von massenhaften Anrufen bei Mehrwertnummern im Ausland, über die Nutzung der Telefonanlage für Identitätsdiebstahl, bis hin zu klassischem CEO-Fraud. Doch man kann sich vor den Angriffen schützen.…

Genetec: Virtual Network integriert

Genetec Synergis unterstützt das Salto Virtual Network (SVN). Dadurch erweitern sich die Einsatzmöglichkeiten des Zutrittssystems deutlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Virtual Network integriert

Malware-Zahlen des ersten Halbjahrs 2017

In diesem Artikel veröffentlichen wir Malware-Zahlen nach zwei Zählweisen. Die Anzahl neu erschienener Schadprogrammtypen und die Anzahl der versuchten Angriffe auf Rechner. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen.         Advertise on IT Security News. Lesen Sie…

Industriesteuerungen sind stark gefährdete Systeme

Das SANS Institute zeigt in der Studie „Securing Industrial Control Systems 2017“, dass für Industriesteuerungen (Industrial Control Systems, ICS) durch Trends wie IIoT (Industrial IoT) und gezielte Angriffe ein zunehmend unsicheres und komplexeres Arbeitsumfeld entsteht..   Advertise on IT Security…

Assa Abloy: Schließlösung gewinnt Smart-Home-Preis

Die intelligente Schließlösung Yale Smart Living ENTR wurde von Smahome, der globalen Publikation für das vernetzte Zuhause, mit dem renommierten Preis für Produktinnovation ausgezeichnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Schließlösung gewinnt Smart-Home-Preis

IT Sicherheitsnews taegliche Zusammenfassung

Testversion des Peer-to-Peer-Messengers Briar für Android veröffentlicht Datenleck: Casino durch Aquarium gehackt 2017-07-22 IT Sicherheitsnews taegliche Zusammenfassung Counter-Strike Go: Bei Abschuss Ransomware Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur Microsoft attackiert russische Hacker – mit Rechtsanwälten 2017-07-21 IT Sicherheitsnews taegliche Zusammenfassung Casino-Einbruch: Hacker…

Testversion des Peer-to-Peer-Messengers Briar für Android veröffentlicht

Briar soll ohne Server auskommen und Nachrichten sogar ohne Internet-Verbindung austauschen können. Die Daten werden Ende-zu-Ende verschlüsselt und per Tor anonymisiert. Ein erstes Sicherheits-Audit von Cure53 stuft die App als weitgehend sicher ein.   Advertise on IT Security News. Lesen…

Datenleck: Casino durch Aquarium gehackt

Vernetzte Geräte sind die besten Angriffspunkte für Hacker. Das musste nun auch ein Casino lernen, das über ein Aquarium gehackt wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Casino durch Aquarium gehackt

Counter-Strike Go: Bei Abschuss Ransomware

Wie gut ist es eigentlich um die Security von Spielen bestellt? Der Sicherheitsforscher Justin Taft wollte es herausfinden und wurde in der Source-Engine fündig. Nach einem Abschuss droht bei seiner modifizierten Karte die Infektion mit Ransomware oder anderer Schadsoftware. (Security,…

Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

Um gegen die Hackergruppe Fancy Bear vorzugehen, nutzt Microsoft das Markenrecht und beschlagnahmt Domains. Die kriminellen Aktivitäten der Gruppe würden „die Marke und den Ruf“ des Unternehmens schädigen. Komplett stoppen lassen sich die Aktivitäten aber auch auf diesem Wege nicht.…

Microsoft attackiert russische Hacker – mit Rechtsanwälten

Der Konzern fährt jetzt offenbar seine vielleicht wirkungsvollste Waffe gegen die Hacher-Crew Fancy Bear auf, die vermutlich den Bundestag und die amerikanischen Demokraten gehackt haben: Juristen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft attackiert russische…

2017-07-21 IT Sicherheitsnews taegliche Zusammenfassung

Casino-Einbruch: Hacker nutzen smartes Aquarium ASW: Beauftragte für Wirtschaftsschutz gefordert Auftrag kam aus Liberia – Der Hacker der Telekom-Router sagt aus Tausende Porno-Bots machen Twitter unsicher Dallmeier: Alle Kompetenzen unter einem Dach Cybercrime kostet deutscher Wirtschaft 55 Milliarden Euro jährlich…

Casino-Einbruch: Hacker nutzen smartes Aquarium

Hacker sind immer raffinierter, wie nun ein Casino-Einbruch zeigte. Das smarte Aquarium des Hauses spielt dabei eine besondere Rolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Casino-Einbruch: Hacker nutzen smartes Aquarium

ASW: Beauftragte für Wirtschaftsschutz gefordert

Der ASW Bundesverband fordert die verpflichtende Einführung von Wirtschaftsschutzbeauftragten in Unternehmen und staatlichen Stellen. Zentrale Security-Aufgaben wie Spionageabwehr, Cyber-Security oder personelle Sicherheit sollen nach Willen des Verbands gebündelt werden. Zudem müsse der Initiative Wirtschaftsschutz zu mehr Bekanntheit verholfen werden.  …

Auftrag kam aus Liberia – Der Hacker der Telekom-Router sagt aus

Im Fall des Cyber-Angriffs auf Telekom-Router im November 2016 bekennt sich der Angeklagte für schuldig. Der Auftrag kam laut Aussage aus Liberia und zielte auf Router weltweit ab. Nun droht eine Freiheitsstraße zwischen sechs Monaten und zehn Jahren.   Advertise…

Tausende Porno-Bots machen Twitter unsicher

Twitter-Nutzer stoßen vermehrt auf Nachrichten dubioser Profile. Dabei geht es immer um das eine: Sex. Wer klickt, landet in einem teuren Abo.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tausende Porno-Bots machen Twitter unsicher

Dallmeier: Alle Kompetenzen unter einem Dach

Dallmeier präsentierte auf der Sicherheitsexpo 2017 in München erneut als Unternehmensgruppe im Verbund mit Ippi und Dekom seine umfangreichen Kompetenzen von der Planung über die Realisierung bis hin zum After-Sales-Service von netzwerkbasierten Videosicherheitssystemen.   Advertise on IT Security News. Lesen…

Cybercrime kostet deutscher Wirtschaft 55 Milliarden Euro jährlich

Jedes zweite Unternehmen wurde in den letzten beiden Jahren Opfer von Spionage, Sabotage oder Datendiebstahl. So gelangten Patentinformationen, Finanzdaten, Emails oder personenbezogene Daten in die Hände von Kriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybercrime…

Apple behebt 37 Lecks mit macOS Sierra 10.12.6

Neben der BroadPwn-Lücke und anderen kritischen Lecks behebt Apple auch nicht-sicherheitsrelevante Fehler in dem Desktopbetriebssystem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple behebt 37 Lecks mit macOS Sierra 10.12.6

TLS 1.3 – doch noch nicht jetzt

Die TLS-Arbeitsgruppe hat die Arbeit an TLS 1.3 zwar abgeschlossen. Aber bevor sie das Protokoll ins abschließende Standardisierungsverfahren gibt, will sie noch einer auffällig hohen Fehlerrate in Tests nachgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Pimp_Alex_91: AlphaBay-Admin über Hotmail-Adresse aufgeflogen

Der Besitzer des Untergrund-Marktplatzes AlphaBay hat online dermaßen viele Spuren hinterlassen, dass es für das FBI ein Leichtes war, seine Identität ausfindig zu machen. Seine Sportwagensammlung und Immobilien waren sauber in einer Tabelle aufgelistet.   Advertise on IT Security News.…

l+f: Kasino gehackt durch Leck im Aquarium

Aquarien wirken beruhigend und gelten allgemein als ungefährlich. Ein nordamerikanisches Kasino hat da allerdings ganz andere Erfahrungen gemacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kasino gehackt durch Leck im Aquarium

Sichere Mainframe in der Cloud

Die IBM Z-Serie bekommt Nachwuchs. Wichtigste Neuerung des neuen Mainframe-Systems z14 sind die erweiterten Verschlüsselungsfunktionen. IBM z14 wurde speziell in Hinblick auf die Verschlüsselung von Daten aller Art optimiert, egal ob sie aus einer Anwendung, einem Cloud-Service oder einer Datenbank…

Was ist PGP?

PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für eine sichere Kommunikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln.   Advertise on IT…

So funktioniert Bitcoin Mining

Wer betreibt eigentlich das Mining von Kryptowährungen wie z.B. Bitcoin – und warum sind Grafikkarten auf einmal Mangelware?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert Bitcoin Mining

Spionage, Sabotage, Datendiebstahl

Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro + Jedes zweite…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage, Sabotage, Datendiebstahl

AlphaBay: Größter Darknet-Marktplatz hochgenommen

Drogen, Waffen, Kreditkarten: AlphaBay galt als das Amazon des Darknets. Nun ist Schluss mit dem illegalen Handel. Der Betreiber nahm sich das Leben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AlphaBay: Größter Darknet-Marktplatz hochgenommen

Playstation 4: Sony macht Jagd auf SDK 4.5

Forenbeiträge und ein offenes Homebrew-SDK für die Playstation 4 als Kollateralschaden: Bei der (legitimen) Jagd auf die Entwicklersoftware SDK 4.5 sind Anwälte von Sony laut einem Medienbericht offenbar übers Ziel hinausgeschossen. (Sony, Homebrew)   Advertise on IT Security News. Lesen…

Windows 10 nach der Installation sicherer machen

Nach der Installation von Windows 10 sollten sich Anwender die verschiedenen Sicherheitseinstellungen des Betriebssystems ansehen und gegebenenfalls Anpassungen vornehmen, damit das System sicher und stabil betrieben werden kann. Dabei sind die wichtigsten Tipps für mehr Sicherheit in Windows 10 ganz…

Unsichere Android-Version: Verbraucherschützer verklagen Händler

Müssen Händler Kunden über möglicherweise unsichere Software auf Smartphones informieren? Das soll eine Zivilklage gegen eine Media-Markt-Filiale klären. Verbraucherschützer hoffen auf eine Signalwirkung. (Verbraucherschutz, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Android-Version: Verbraucherschützer verklagen…

TLS-Zertifikate: Symantec fällt auf falschen Key herein

Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war. (Symantec, Technologie)   Advertise on IT Security News. Lesen…

BKA will mächtigeren Staatstrojaner angeblich noch 2017 einsatzbereit haben

Laut einem geleakten Dokument ist man beim Bundeskriminalamt optimistisch, noch 2017 einen Staatstrojaner einsatzbereit zu haben, der deutlich mächtiger ist als sein Vorgänger. Damit sollen auch Smartphones gehackt werden, nachdem das nun erlaubt wurde.   Advertise on IT Security News.…

Crypto-Klau: Hacker stehlen 32 Millionen US-Dollar

Digitale Dienste zur Verwaltung von Guthaben versprechen Sicherheit. Doch das Ethereum-Netzwerk gewährt diese wohl nicht. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crypto-Klau: Hacker stehlen 32 Millionen US-Dollar

Unternehmen setzen auf KI, Automatisierung und Hacker

Etwa ein Drittel der für eine Radware-Studie befragten Führungskräfte hat schon heute mehr Vertrauen in automatisierte Sicherheitslösungen als in ausschließlich menschliche Expertise. Vor allen europäische Unternehmen würden daneben auf die Expertise von Ex-Hackern setzen, um ihre Sicherheitsarchitektur und Systeme zu…

IT-Security im Gesundheitswesen im Fokus

Palo Alto Networks erweitert Next-Generation-Sicherheitsplattform um wichtige Funktionen gegen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security im Gesundheitswesen im Fokus

Kommentar zur Überwachung von TLS: Verrät die IETF ihre Ideale und uns?

Nach harter Debatte entschied die IETF denkbar knapp, einen Standard für die Überwachung des TLS-gesicherten Datenverkehrs abzulehnen. Steht es also schlimm um die IETF? Ganz und gar nicht, findet Jürgen Schmidt.   Advertise on IT Security News. Lesen Sie den…

Behörden schalten mit Hansa und Alphabay zwei der größten Darknet-Marktplätze ab

Möglich war das durch die Zusammenarbeit von zahlreichen Behörden aus mehreren europäischen Ländern und den USA. In der Folge erwartet Europol „hunderte neuer Ermittlungsverfahren“ alleine in Europa.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Behörden schalten…

PCS Systemtechnik: Für Aufzugsintegration zertifiziert

Als einer von vier Anbietern weltweit hat PCS Systemtechnik die Zertifizierung für die Kone Turnstile Integration in Verbindung mit dem Zutrittskontrollsystem Dexicon erhalten. Die Vernetzung der beiden Systeme zu einer Lösung erlaubt intelligente, schnelle Anwendungen in der Kombination von Gebäude-…

Honeywell: Smarter Anschlusskasten vorgestellt

Honeywell hat die Einführung eines neuen Smart-Anschlusskastens (OELD, Optima Excel Local Display) bekannt gegeben. Mitarbeiter können so erfolgsentscheidende Wartungsarbeiten per Smartphone durchführen und kostspielige Ausfallzeiten in Umgebungen mit Explosionsgefahr vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen…

2017-07-20 IT Sicherheitsnews taegliche Zusammenfassung

Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis Gemeinsam für eine sichere digitale Zukunft: Die IFASEC GmbH wird Mitglied des Kompetenznetzwerks TeleTrusT Klage gegen Media Markt wegen Smartphone-Sicherheitslücken Uniki launcht private Cloud mit eigenem App-Store Broadpwn: Kritische iPhone-WLAN-Schwachstelle gestopft IETF:…

Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis

Freiheit gegen Sicherheit: Der Streit zwischen Befürwortern einer umfassenden Verschlüsselung und ihren Gegnern ist wieder laut geworden. Die Dokumentation Mythos Darknet – Verbrechen, Überwachung, Freiheit will sich mit Blick auf das Tor-Netzwerk dieser Diskussion nähern. (Tor-Netzwerk, Datenschutz)   Advertise on…

Gemeinsam für eine sichere digitale Zukunft: Die IFASEC GmbH wird Mitglied des Kompetenznetzwerks TeleTrusT

Die IFASEC GmbH, der deutsche IT-Security Soft- und Hardware Hersteller und Anbieter der…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemeinsam für eine sichere digitale Zukunft: Die IFASEC GmbH wird Mitglied des Kompetenznetzwerks TeleTrusT

Klage gegen Media Markt wegen Smartphone-Sicherheitslücken

Bei Billig-Smartphones wurden 15 nicht behebbare Sicherheitslücken entdeckt. Verbraucherschützer wollen nun klagen – nicht gegen Geräte-Hersteller oder Software-Entwickler, sondern gegen den Kölner Media Markt, der die Smartphones verkauft hatte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Uniki launcht private Cloud mit eigenem App-Store

Neu am Markt ist die Uniki GmbH mit ihrer Komplettlösung aus Hardware und Software für maximale Datenhoheit. In Kombination mit einem eigenen App-Store können sich Unternehmen ihre gesamte IT-Infrastruktur über Uniki einrichten.   Advertise on IT Security News. Lesen Sie…

Broadpwn: Kritische iPhone-WLAN-Schwachstelle gestopft

Kurz bevor Details zu einer Sicherheitslücke in Broadcom-Chips veröffentlicht werden, hat Apple das Problem in iOS und macOS ausgeräumt – zwei Wochen nach Googles Android. Die Lücke erlaubt die Kaperung von Geräten per WLAN.   Advertise on IT Security News.…

IETF: Wie TLS abgehört werden könnte

Der Vorschlag für eine TLS-Erweiterung macht TLS effektiv kaputt, sagen dessen Kritiker. Befürworter begründen die Idee mit Enterprise-Szenarien im Rechenzentrum. Streit ist vorprogrammiert und zeigt sich deutlich beim Treffen der TLS-Arbeitsgruppe. (IETF, Verschlüsselung)   Advertise on IT Security News. Lesen…

Devil’s Ivy: Millionen IoT-Kameras gefährdet

Internet of Things (IoT)-Geräte bestimmen immer stärker unseren Alltag. Doch leider machen auch immer wieder Hinweise auf die Gefahren Schlagzeilen, mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Devil’s Ivy: Millionen IoT-Kameras gefährdet

WSUS in Server 2016 ein­rich­ten und Windows 10 anbinden

WSUS wird in Windows Server 2016 noch nahezu identisch eingerichtet, wie in Windows Server 2012 R2. Damit Windows 10 aber optimal mit Updates versorgt wird, müssen Administratoren in WSUS besondere Einstellungen vornehmen, neue Gruppenrichtlinienvorlagen herunterladen, und Gruppenrichtlinien entsprechend anpassen.  …

Play Protect: Gratis-Schutz für Android ist da!

Googles Gratis-Virenscanner Play Protect für Android geht endlich an den Start. Wogegen er schützt und wo es ihn gibt, erklärt COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Play Protect: Gratis-Schutz für Android ist da!

Kaspersky Lab wird 20: Schlüsselmomente und Meilensteine

Eine Zusammenfassung der wichtigsten Ereignisse in der Branche der Cybersicherheit und Kaspersky Lab’s Geschichte der letzten 20 Jahre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab wird 20: Schlüsselmomente und Meilensteine

Recht auf Vergessenwerden: EuGH entscheidet über weltweite Auslistung von Links

Reicht das europäische Recht auf Vergessenwerden bis in den letzten Winkel dieser Erde? Der französische Staatsrat lässt nun den EuGH über den Streit mit Google entscheiden. (Google, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Recht…