Zwei verbreitete kostenlose Programme kommen unter eine Verwaltung. Avast Software übernimmt den Macher von Ccleaner, Piriform. Trotzdem soll sich nichts an den bestehenden Produkten verändern, versichert Avast. (Virenscanner, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Monat: Juli 2017
Bug in Ethereum-Wallet Parity: Kryptogeld im Wert von 26 Millionen Euro geklaut
Wegen eines Flüchtigkeitsfehlers im öffentlichen Code der Wallet-Software von Parity Technologies, den die Entwickler monatelang nicht entdeckten, haben Nutzer mehr als 26 Millionen Euro verloren. Ein Startup wurde um 7,8 Millionen Euro erleichtert. Advertise on IT Security News. Lesen…
Rurktar – eine neue Spyware-Baustelle
Die Entwicklung von Software braucht Zeit – und nicht jede Funktion, die das fertige Produkt haben soll, ist von Anfang an vorhanden. So ist es nicht verwunderlich, dass es auch bei Schadsoftware nicht anders ist. In den G DATA Security…
Neue Methoden gegen Phishing-Angriffe
Täuschend echt gestaltete Phishing E-Mails sind für Cyberkriminelle kaum mehr ein Problem. Gefälschte Nachrichten von Banken, Mobilfunkunternehmen und Onlinehändler sind die bevorzugten Vehikel für Keylogger-Malware und Ransomware. Immer öfter setzen die Cyber-Gangster aber auch auf vermeintlich echte E-Mails von Behörden…
Coindash: Kryptogeld-Crowdfunding mit Adressänderung gekapert
Unbekannte Angreifer hackten die Website des Projekts Coindash und änderten dort die Kryptogeld-Adresse, an die Investoren bei einem Crowdfunding Geld schicken sollten. Die falsche Adresse war nur wenige Minuten online – genug für einen Millionen-Coup. Advertise on IT Security…
Bugfix- und Sicherheitsupdates für watchOS und tvOS
Das Apple-Watch-Betriebssystem erreicht Version 3.2.3 und das Apple-TV-4-OS Version 10.2.2. Es gibt Fehlerbehebungen und sicherheitsrelevante Fixes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bugfix- und Sicherheitsupdates für watchOS und tvOS
Google Play Protect schützt vor Malware-Apps
Google rollt einen neuen Sicherheitsmechanismus für Android-Smartphones aus, der installierte Apps laufend überprüft. Google Play Protect funktioniert auch mit Anwendungen, die nicht aus dem Play Store stammen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play…
Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab
Offenbar ist die als Samba Cry bekanntgewordenen Lücke immer noch ein lohnendes Ziel für Angreifer. Jetzt gibt es eine weitere Malware, die diese Lücken ausnutzen will. Die Malware zielt offenbar auf verwundbare NAS ab. (Samba, Server-Applikationen) Advertise on IT…
Cyberangriffe nehmen Branchenübergreifend zu
Cyber-Kriminelle gehen bei ihren Angriffen immer professioneller vor und setzen zunehmend auf Automatisierung und Verschlüsselung, um die Effizienz ihrer eigenen Technologie zu steigern. Dadurch nehmen die Angriffe Branchenübergreifend zu. Das zeigen Ergebnisse des Post-Intrusion Reports Q1-2017 von Vectra Networks. …
Gravierende Sicherheitslücke in Millionen von IP-Kameras aufgedeckt
Sie steckt im Software Development Kit gSOAP, einer Open-Source-Komponente. Unbefugte können sie ausnutzen, um aus der Ferne Aufzeichnung ausspähen, anzuhalten oder Kameras abzuschalten. Von Marktführer Axis sind 249 Kameramodelle betroffen. Außerdem sind Produkte von 34 weiteren Herstellern unsicher. Advertise…
Verbotene Früchte
Im vorherigen Artikel „Die Reise durchs Firmennetz“ wurde die Übernahme einer Windows… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbotene Früchte
macOS 10.12.6 behebt Netzwerkprobleme
Apples jüngstes Sierra-Update fixt mehrere Bugs und dichtet daneben über 20 verschiedene Sicherheitslücken ab. Auch El Capitan und Yosemite bekommen Security-Aktualisierungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS 10.12.6 behebt Netzwerkprobleme
iOS 10.3.3: Fehlerbehebungen und zwei Dutzend gestopfte Sicherheitslücken
Apple hat sein Betriebssystem für iPhone und iPad aktualisiert. Die Liste der behobenen Sicherheitslücken ist lang. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 10.3.3: Fehlerbehebungen und zwei Dutzend gestopfte Sicherheitslücken
FBI warnt vor vernetzten Spielzeug
Das FBI warnt vor Spielzeug, das "smart", interaktiv oder sonst mit dem Internet verbunden ist. Solche Geräte könnten Sicherheit und Privatsphäre von Kindern gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBI warnt vor vernetzten Spielzeug
IETF: Streit um TLS-Überwachung führt zum Eklat
Für die einen ist es passives Monitoring im Rechenzentrum. Für die anderen ist der Nachschlüssel für Netzadministratoren ein Einstieg in die Massenüberwachung und der GAU für das neue TLS-Protokoll. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Telenot: Smart-Home sicher machen
Die zertifizierten Alarmanlagen von Telenot sichern das Eigenheim und verfügen unter anderem über Notstromversorgung, redundante Übertragungswege via IP und GSM im Alarmfall und Sabotageschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Smart-Home sicher machen
2017-07-19 IT Sicherheitsnews taegliche Zusammenfassung
SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet Devil’s Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt Kracher-Übernahme: Avast kauft den CCleaner Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung Kaspersky weist Vorwürfe der Kooperation mit dem FSB zurück Digitale Sorglosigkeit auf dem Rückzug Critical Patch Update:…
SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet
Die Hintertür in der SMB-Umsetzung von Linux-Systemen wird nun missbraucht, um gezielt NAS-Geräte anzugreifen. Für viele Geräte gibt es nur wenig Hoffnung, dass die Hersteller reagieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SambaCry: Erste Angriffe…
Devil’s Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt
Ein Fehler in gSOAP erlaubt es Angreifern, sich Zugriff von außerhalb auf vernetzte Geräte zu verschaffen, die diese Bibliothek nutzen. Entdeckt wurde der Fehler in Sicherheitskameras des Herstellers Axis. Tausende andere Geräte dürften aber ebenfalls betroffen sein. (Security, Netzwerk) …
Kracher-Übernahme: Avast kauft den CCleaner
Antivirenspezialist Avast hat den erfolgreichen „CCleaner“ gekauft. Für Nutzer des PC-Reinigers gibt es gute Nachrichten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kracher-Übernahme: Avast kauft den CCleaner
Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung
"So schwer auszurotten wie Efeu" beschreiben Forscher eine Sicherheitslücke, die sie ursprünglich in einer Überwachungskamera entdeckt haben. Betroffen sind möglicherweise Millionen von Geräten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung
Kaspersky weist Vorwürfe der Kooperation mit dem FSB zurück
Die US-Regierung hat das Cybersecurity-Unternehmen Kaspersky als Lieferant für den öffentlichen Bereich gestrichen. Begründet wird dies mit angeblichen engen Kontakten zum russischen Geheimdienst FSB. Der IT-Sicherheitsspezialist bestreitet diese Verbindungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Digitale Sorglosigkeit auf dem Rückzug
Ging man in deutschen Chefetagen mit dem Thema Cybersicherheit bisher eher lässig um, so scheint sich das Problembewusstsein langsam zu verändern. Dennoch gibt es noch reichlich Handlungsbedarf – vor allem im Mittelstand. Das meinen die von Sopra Steria Consulting befragten…
Critical Patch Update: Oracle lässt ein weiteres Monster-Updatepaket auf die Welt los
Oracle stopft insgesamt 308 Sicherheitslücken in über 90 verschiedenen Produkten, so viele auf einmal wie nie zuvor. Für Admins bedeutet das jetzt eine Menge Arbeit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle…
Google schützt Nutzer besser vor Phishing-Apps
Nach einer raffinierten Phishing-Attacke im Mai warnt Google die Nutzer nun deutlich vor "unverifizierten Apps". Davon profitieren auch die App-Entwickler, verspricht Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schützt Nutzer besser vor Phishing-Apps
Kritisches Leck in WebEx – Cisco Patcht Plug-in für Browser
Die Windows-Versionen von Chrome und Firefox weisen einen Designfehler auf, der das Einschleusen und Ausführen von Schadcode über den Besuch einer manipulierten Webseite erlaubt. Mehr als 20 Millionen Anwender sind von dem schwerwiegenden Sicherheitsleck betroffen. Advertise on IT Security…
LeakerLocker droht mit Veröffentlichung
Der Erpressungs-Trojaner LeakerLocker für Android erpesst seine Opfern nicht nur auf Bezahlung eines Lösegeldes , sondern droh zudem mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: LeakerLocker droht mit Veröffentlichung
Studie: Security Budgets und die Bedrohung durch Ransomware verdoppeln sich
Das SANS Institute gibt die Verfügbarkeit seiner Studie „Securing Industrial Control Systems 2017“… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Security Budgets und die Bedrohung durch Ransomware verdoppeln sich
Lehren aus WannaCry und Petya
Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Porno-Spambots auf Twitter, Bundestrojaner und Co, sind Daten die besseren Zeugen, … nehme keine Roaming-Gebühren mit und Bluetooth als Standard für IoT. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5…
Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu. (DoS, Unternehmenssoftware) …
Cisco: Noch immer Sicherheitslücken in Webex
An vier verschiedenen Punkten soll ein Angreifer immer noch Schadcode über Ciscos Konferenzsoftware Webex ausführen können. Google-Mitarbeiter Travis Ormandy spricht von mehr als 20 Millionen betroffenen Nutzern – Cisco arbeitet an einer Lösung. (Cisco, Google) Advertise on IT Security…
Partnerbeitrag: Workshop zu alternativen Herangehensweisen an Fragen der Informationssicherheit
Die Firma excepture bedient sich in ihrem Angebot der LEGO® SERIOUS PLAY®-Methode. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Workshop zu alternativen Herangehensweisen an Fragen der Informationssicherheit
Mehr Kontrolle mit smartem Single Sign-on für die Cloud
Gemalto hat mit SafeNet Trusted Access einen neuen Service für die Zugriffsverwaltung und den Identitätsschutz in lokalen und Cloud-Anwendungen im Programm. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA).…
SonicWall: Besser denn je & Neue Techniken für die Sandbox
Unter4Ohren im Gespräch mit SonicWall Advertise on IT Security News. Lesen Sie den ganzen Artikel: SonicWall: Besser denn je & Neue Techniken für die Sandbox
Cybersicherheit wird zum integralen Bestandteil der Managed IT-Services
MSP: Trends, Herausforderungen und der Schlüssel zum Erfolg der Managed Security im Jahr 2017 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit wird zum integralen Bestandteil der Managed IT-Services
Erster Capture-the-Flag-Wettbewerb für Kfz-Elektronik
Bald startet der erste Capture-the Flag-Wettbewerb, bei dem Kfz-Elektronik gehackt werden muss. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster Capture-the-Flag-Wettbewerb für Kfz-Elektronik
BDSW: Gerhard Ameis erneut zum Vorsitzenden gewählt
Gerhard Ameis wurde erneut zum Vorsitzenden der BDSW Landesgruppe Bayern gewählt. So votierten die Mitglieder einstimmig im Rahmen der Mitgliederversammlung am 26. Juni 2017 in München. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Gerhard Ameis…
Axis und Dedrone: Großveranstaltungen vor Drohnen schützen
Dedrone schützt Großveranstaltungen mit seinem System Dronetracker-System, bei dem auch Netzwerk-Kameras von Axis Communications zum Einsatz kommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis und Dedrone: Großveranstaltungen vor Drohnen schützen
CIO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern die digitale Transformation
Britisch Airways und WhatsApp – zwei prominente Beispiele, die zeigen, dass ungeplante IT-Ausfälle… Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern die digitale Transformation
2017-07-18 IT Sicherheitsnews taegliche Zusammenfassung
Sicherheitslücke in allen Node.js-Versionen Offenes Tor für Profil-Raub – Facebook gefällt das Hacker stehlen Trading-Plattform vor dem Start rund 8 Millionen Dollar in virtueller Währung Forscher legen zehntausende Porno-Spambots auf Twitter trocken Password-Stealer zum schnapper Preis Hybride Cloud-Applikationen erfordern neue…
Sicherheitslücke in allen Node.js-Versionen
Eine Sicherheitslücke macht viele Node.js-Anwendungen anfällig für Denial-of-Service-Attacken. Die Entwickler haben korrigierte Versionen von Node.js 4, 6, 7 und 8 bereitgestellt und raten dringend zum Update. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in allen…
Offenes Tor für Profil-Raub – Facebook gefällt das
Fremde Nutzer können ganz einfach an Ihren Facebook-Log-in kommen. Starkes Stück: Facebook plant nicht, die Lücke zu schließen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Offenes Tor für Profil-Raub – Facebook gefällt das
Hacker stehlen Trading-Plattform vor dem Start rund 8 Millionen Dollar in virtueller Währung
Er hatte sich im Vorfeld Zugriff auf die Website verschafft. Das betroffene Unternehmen CoinDash versichert, dass die Investoren ihre Anteile erhalten und dass das Projekt fortgeführt werden soll. Das Vertrauen in die Professionalität des Unternehmens ist jedoch tief erschüttert. …
Forscher legen zehntausende Porno-Spambots auf Twitter trocken
Mehr als 80.000 Fake-Accounts waren für insgesamt über 8,5 Millionen Spam-Tweets verantwortlich. Solche Spam-Schleudern sind nach wie vor aktiv und zielen mit lasziven Texten und Bildern vor allem auf männliche Nutzer. Advertise on IT Security News. Lesen Sie den…
Password-Stealer zum schnapper Preis
Einstieg in die Welt der Cyberkriminalität, kein Problem. Die Experten von Proofpoint entdeckten vor kurzem eine Online-Vermarktung einer Malware, die es in erste mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Password-Stealer zum schnapper Preis
Hybride Cloud-Applikationen erfordern neue Backup-Strategien
Mit dem Einsatz von Cloud-Applikationen und -Services steigen auch die Anforderungen an Backup und Recovery. Klassische Ansätze haben ausgedient und sollten durch differenzierte Verfahren abgelöst werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hybride Cloud-Applikationen erfordern…
Abwehr von Ransomware – Vier Schritte für mehr Sicherheit
WannaCry und Petya haben zuletzt die Öffentlichkeit aufgeschreckt. Doch mit einem pragmatischen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abwehr von Ransomware – Vier Schritte für mehr Sicherheit
Experten schlagen Alarm: WLAN im ICE weiterhin unsicher!
Das kostenlose WLAN im ICE war schon einmal in der Kritik. Jetzt verrät es erneut zu viele Informationen – und ermöglicht Angriffe auf Nutzer! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Experten schlagen Alarm: WLAN im…
Terrorgefahr: USA heben Laptop-Bann vollständig auf
Nach vier Monaten dürfen größere elektronische Geräte wieder auf allen Flügen in die USA in die Kabine mitgenommen werden. Es gibt jedoch Kritik an den hohen Sicherheitsauflagen für die Fluggesellschaften. (Datenschutz, Security) Advertise on IT Security News. Lesen Sie…
Mit Kali Pentests durchführen und Sicherheitslücken finden
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern. Advertise on…
Web-Conferencing-Software: Cisco stopft erneut kritische Lücke in WebEx
Zum zweiten Mal innerhalb ein paar Monate hat Tavis Ormandy eine kritische Lücke in Ciscos WebEx-Plug-Ins entdeckt. Die Web-Conferencing-Software wird von Millionen von Windows-Anwendern genutzt, deren Systeme darüber gekapert werden können. Advertise on IT Security News. Lesen Sie den…
Australien will Apple zur Entschlüsselung von iMessage & Co. überreden
Justizminister George Brandis trifft sich in dieser Woche mit Vertretern des iPhone-Herstellers. Der Konzern soll "freiwillig" Zugriff auf starke Verschlüsselung erteilen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Australien will Apple zur Entschlüsselung von iMessage &…
Unternehmen müssen auf Ransomware vorbereitet sein
Jeder hat zum Thema Ransomware etwas zu sagen. Und nach jedem neuen Angriff kommentieren Experten, wie man sich wohl am besten vor Angriffen schützen könnte. Andreas Mayer von Zerto findet: Die Diskussion geht am Kern der Sache vollkommen vorbei. Denn…
BSI und Innenministerium Baden-Württemberg setzen auf mehr Zusammenarbeit
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI und Innenministerium Baden-Württemberg setzen auf mehr Zusammenarbeit
BHE: Anwendersymposium positiv wahrgenommen
Anfang Juni fand das Fach- und Anwendersymposium „Perimetersicherung – Insiderwissen“ des BHE Bundesverband Sicherheitstechnik e.V. in Bremerhaven statt. Die Veranstaltung – vom BHE zum ersten Mal durchgeführt – war mit rund 30 Teilnehmern ausgebucht. Advertise on IT Security News.…
2017-07-17 IT Sicherheitsnews taegliche Zusammenfassung
Netzsicherheit: Weltweiter Hackerangriff könnte 53 Milliarden Dollar kosten macOS: Banking-Trojaner propagiert Installation des Krypto-Messengers Signal Jetzt patchen: FreeRADIUS stopft Sicherheitslücken DDoS-Angriffe: Hacker flooden am liebsten am Wochenende und abends Facebook-Konten über alte Telefonnummern angreifbar Zusätzliche Sicherheit für deutsche Kunden von…
Netzsicherheit: Weltweiter Hackerangriff könnte 53 Milliarden Dollar kosten
Ein hypothetischer Hackerangriff könnte laut Versicherungsdienstleister Lloyd’s of London viel Schaden anrichten. Er wird sogar mit dem Hurrikan Sandy verglichen. Wannacry und Notpetya seien dagegen fast harmlos. Ein Schaden durch Hacks lasse sich aber nur schwer einschätzen. (Malware, Virus) …
macOS: Banking-Trojaner propagiert Installation des Krypto-Messengers Signal
Die durch ein Apple-Entwicklerzertifikat signierte Malware OSX/Dok manipuliert Web-Verbindungen, um Login-Daten für Online-Banking abzugreifen. Das Opfer soll zudem Signal auf dem iPhone installieren – darüber wollen Angreifer offenbar Kontakt aufnehmen. Advertise on IT Security News. Lesen Sie den ganzen…
Jetzt patchen: FreeRADIUS stopft Sicherheitslücken
Wer den beliebten Open-Source-RADIUS-Server FreeRADIUS verwendet, sollte Updates einspielen. Über Sicherheitslücken können Angreifer aus der Ferne Schadcode zur Ausführung bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: FreeRADIUS stopft Sicherheitslücken
DDoS-Angriffe: Hacker flooden am liebsten am Wochenende und abends
In seinem aktuellen DDoS-Report katalogisiert die deutsche Sicherheitsfirma Link11 die Distributed-Denial-of-Service-Angriffe auf Unternehmen der DACH-Region. Der Bericht legt nahe, dass solche Angriffe nach wie vor viel Schaden in Unternehmen anrichten. Advertise on IT Security News. Lesen Sie den ganzen…
Facebook-Konten über alte Telefonnummern angreifbar
Haben Facebook-Nutzer eine Telefonnummer als Recovery-Möglichkeit hinterlegt, kann nach einem Nummernwechsel der neue Besitzer der Nummer das Konto kapern. Facebook will dagegen allerdings nichts unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Konten über alte Telefonnummern…
Zusätzliche Sicherheit für deutsche Kunden von Office 365
Ab sofort können Daten, die in OneDrive for Business als Teil des Office-365-Pakets in der Microsoft Cloud Deutschland abgelegt sind, mit Boxcryptor zusätzlich verschlüsselt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusätzliche Sicherheit für deutsche…
Das Immunsystem für jedes Produktionsnetzwerk
In Zeiten von Industrie 4.0 kommt der Zugriffssicherheit eine stetig steigende Bedeutung zu. Deshalb haben Security Matters und Phoenix Contact ihr Know-how in einer technologischen Partnerschaft gebündelt. Sie versprechen gemeinsam, das Sicherheitsniveau sowohl im Fertigungsumfeld als auch in kritischen Infrastrukturen…
“Katyusha Scanner” spürt mittels SQL-Injection angreifbare Webserver auf
Der Angriffsweg ist zwar schon alt, nichtsdestotrotz recht weit verbreitet und bei Kriminellen nach wie vor beliebt, um Datenbanken von Webservern zu attackieren. Der seit kurzem zu geringen Kosten erhältliche „Katyusha Scanner“ hilft ihnen, Seiten zu finden, bei denen sich…
So kann es passieren: Cybermobbing
Lisa A., 17, Schülerin hat sich während der Sommerferien in Sebastian aus Ihrer Nachbarschule verliebt. Beide schreiben sich gegenseitig Nachrichten über WhatsApp mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann es passieren: Cybermobbing
Thales Data Threat Report 2017 – 95% aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind
Zum 5. Mal in Folge stellt Thales, ein führendes Unternehmen im Bereich kritischer… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thales Data Threat Report 2017 – 95% aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen…
Steigende Sicherheitsrisiken durch vernetzte Geräte
Vor knapp drei Jahren war das Internet der Dinge (Internet of Things, IoT) noch ein neues Konzept und Verbraucher investierten in Geräte, weil sie cool waren oder die Lebensqualität verbesserten. Dieser Markt hat in den letzten Jahren ein starkes Wachstum…
Error 404: Online Gamer in Gefahr!
„Nur zur Unterhaltung“ oder „nur für Kinder“ – so wurde Gaming lange Zeit angesehen. Kein Wunder also, dass der Aspekt der Sicherheit als nicht problematisch beziehungsweise relevant genug eingestuft wurde. Im Vergleich zu früher flimmert auf dem heimischen Bildschirm jedoch…
Überlebenstipps für Endbenutzervereinbarungen
Kann ich Sie für ein tolles, langes und rechtsverbindliches Dokument begeistern? Es braucht nur wenige Stunden und eventuell ein abgeschlossenes Jurastudium. Nein? Damit sind Sie nicht alleine! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überlebenstipps für…
Wachsame Mitarbeiter schützen Unternehmen
Nicht einmal jedes zweite Unternehmen in Deutschland (46 Prozent) schult seine Mitarbeiter regelmäßig zur IT-Sicherheit; immerhin 18 Prozent planen solche Schulungen. Das ist ein deutlicher Rückgang gegenüber dem Vorjahr: 2016 schulten nach eigenen Angaben noch 55 Prozent der Unternehmen ihre…
Lünendonk: Umsätze der IT-Dienstleister gestiegen
Die IT-Dienstleistungsbranche profitierte in der aktuellen IT-Dienstleistungsstudie von Lünendonk im Geschäftsjahr 2016 erneut von den hohen Investitionen ihrer Kunden in die digitale Transformation. Vor allem übergeordnete Themen trieben die Nachfrage nach externen Beratungs- und Umsetzungspartnern. Advertise on IT Security…
2017-07-16 IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
AES-Schlüssel stehlen: Van-Eck-Phreaking für 200 Euro Wikileaks Vault 7: CIA kann Android-SMS abfangen 2017-07-15 IT Sicherheitsnews taegliche Zusammenfassung Gandi.net: Angreifer klaut interne Login-Daten und leitet Domains auf Malware um Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden 2017-07-14 IT Sicherheitsnews taegliche…
AES-Schlüssel stehlen: Van-Eck-Phreaking für 200 Euro
Ein Forscher-Team hat ein billiges Gerät entwickelt, mit dem sich CPU-Funksignale aufzeichnen lassen. Führt eine CPU zum Aufzeichnungszeitpunkt AES256-Berechnungen durch, lässt sich aus dem Funk-Sample der AES-Key erraten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AES-Schlüssel…
Wikileaks Vault 7: CIA kann Android-SMS abfangen
Wikileaks hat Details zu einem weiteren Spionage-Tool der CIA veröffentlicht. Diesmal im Visier: die SMS-Funktion von Android. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks Vault 7: CIA kann Android-SMS abfangen
2017-07-15 IT Sicherheitsnews taegliche Zusammenfassung
Gandi.net: Angreifer klaut interne Login-Daten und leitet Domains auf Malware um
Ein Angreifer hat die Login-Daten des französischen Registrars Gandi.net für einen seiner technischen Provider erlangt und 751 DNS-Einträge manipuliert, damit sie auf eine schädliche Website umleiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gandi.net: Angreifer klaut…
Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden
Schon länger bietet Google für den Login auch sein System Prompts zur Zwei-Faktor-Authentifizierung an. Dieses System soll nun stärker in den Vordergrund rücken und Freigaben per SMS zurückdrängen – allerdings nur, wenn die Nutzer das wollen. (2-FA, Google) Advertise…
2017-07-14 IT Sicherheitsnews taegliche Zusammenfassung
Peng!!! Comic HACKT Linux Partnerbeitrag: Noch schnell kostenlose Plätze für Web Application Security Seminar sichern! Kooperation BDSW/BVSW mit Polizei: Ausweitung des Erfolgsmodells Google will Zwei-Faktor-Authentifizierung ohne SMS Netzwerk-Hardware: Hersteller fixen Lücken in Cisco IOS und Juniper ScreenOS Nachfrage nach Managed…
Peng!!! Comic HACKT Linux
Der unter Linux weit verbreitete Dokumenten-Betrachter Evince weist eine kritische Lücke auf, die sich ausnutzen lässt, um das System mit Schad-Software zu infizieren. Der Fehler lässt sich durch Comic-Books auslösen; Updates werden bereits ausgeliefert. Advertise on IT Security News.…
Partnerbeitrag: Noch schnell kostenlose Plätze für Web Application Security Seminar sichern!
Veranstalter sic[!]sec durchleuchtet insbesondere die OWASP Top 10 und geeignete Schutzmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Noch schnell kostenlose Plätze für Web Application Security Seminar sichern!
Kooperation BDSW/BVSW mit Polizei: Ausweitung des Erfolgsmodells
BDSW und BVSW veranstalteten am 10. Juli in München bereits zum sechsten Mal den Gemeinsamen Sicherheitstag. Einer der Höhepunkte war die Vereinbarung mit dem Bayrischen Innenministeriums, die Kooperation zwischen Polizei und privaten Sicherheitsdienstleistern, die sich bisher in Nürnberg und München…
Google will Zwei-Faktor-Authentifizierung ohne SMS
Vor einem Jahr ermöglichte es Google Handy-Besitzern, das Smartphone als zweiten Schlüssel in der Zwei-Faktor-Authentifizierung zu nutzen. Dieses Verfahren soll nun die SMS ablösen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google will Zwei-Faktor-Authentifizierung ohne SMS
Netzwerk-Hardware: Hersteller fixen Lücken in Cisco IOS und Juniper ScreenOS
Die beiden Netzwerk-Ausrüster veröffentlichen Updates für ihre Betriebssysteme, die jeweils mehrere, teils kritische Lücken schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzwerk-Hardware: Hersteller fixen Lücken in Cisco IOS und Juniper ScreenOS
Nachfrage nach Managed Security Services steigt
Um den aktuellen Sicherheitsbedenken zu begegnen, setzen viele europäische Unternehmen immer häufiger auf Managed Security Services Provider (MSSP). Zu diesem Ergebnis ist das Analystenhaus Pierre Audoin Consultans (PAC) in seiner aktuellen Studie „Managing Security in the Digital Era“ gelangt. …
Mehr Flexibilität bei IoT-Implementierungen
Die mehrstufige Plattform Cisco Jasper Control Center 7.0 soll nun mehr Möglichkeiten für alle Phasen einer IoT-Implementierung bieten. Die Plattform werde erstmals mit Premium-Services ausgeliefert, um aktuelle Geschäfts- und Sicherheitsbedürfnisse erfüllen zu können. Advertise on IT Security News. Lesen Sie…
Gehackte E-Mail-Adressen: Ist Ihre darunter?
Wie Sie überprüfen können, ob Ihre Daten gehackt wurden Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte E-Mail-Adressen: Ist Ihre darunter?
Gamescom 2017: Separate Eingänge und Kontrollen für Cosplayer
Die Veranstalter der Gamescom haben ihr Sicherheitskonzept überarbeitet. Für Cosplayer gelten neue Regeln – insbesondere was den Zugang zur Messe mit Waffenimitaten und die Kontrollen angeht. (Gamescom, Games) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gamescom…
SSL-Probleme bei Netbeat
Kunden des Hosters, die auf Mail- oder Web-Dienste des Anbieters zugreifen wollen, sind in der Klemme: Das Server-Zertifikat ist abgelaufen, sodass Mail-Clients und Web-Browser Verbindungen verweigern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSL-Probleme bei Netbeat
Fünf praktische Verschlüsselungstools
Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es macht also durchaus Sinn Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf…
Weshalb man Passwörter niemals zweimal verwenden sollte
Er gilt mit mehr als einer Milliarde gestohlenen Datensätzen bis heute als größter Hack der Geschichte. Und er dürfte fast jeden siebten Erdenbürger in Angst und Schrecken versetzt haben. Wie war das bei Ihnen, als Sie Ende 2016 aus heiterem…
Wir geben Hackern definitiv keine Chance!
Im Rahmen des 2. Telekom Fachkongress Magenta Security sprachen wir mit Dirk Backofen, Leiter Telekom Security über aktuelle Bedrohungen, mögliche Gegenmaßnahmen und wichtige Themen wie die Sicherheit der Bundestagswahl. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
BlackBerry patzt erneut bei den Android-Updates
Seit gut einem Monat warten DTEK-Nutzer auf die vollmundig versprochenen Updates. Die Geräte sind auf dem Mai-Sicherheitsstand. BlackBerry kommentiert die Misere mit donnerndem Schweigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BlackBerry patzt erneut bei den…
Securitas: Zukunft der Sicherheitsindustrie gestalten
Securitas hat mit dem Securitas Future Lab eine Online-Plattform gestartet, die neue Ideen und innovative Sicherheitskonzepte aus der gesamten Unternehmensgruppe veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Zukunft der Sicherheitsindustrie gestalten
Kötter: Läufer demonstrieren Teamgeist bei Firmenlauf
Rund 40 Mitarbeiterinnen und Mitarbeiter von Kötter Services aus ganz Nordrhein-Westfalen nahmen am 7. Essener Firmenlauf teil. Insgesamt waren etwa 8.000 Läufer am Start. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter: Läufer demonstrieren Teamgeist bei…
2017-07-13 IT Sicherheitsnews taegliche Zusammenfassung
Salto Systems: Gewinner des German Brand Awards
Salto Systems hat den diesjährigen German Brand Award in der Kategorie „Industry Excellence in Branding – Building & Elements“ gewonnen. Mit dem Preis, um den sich ausschließlich Unternehmen bewerben können, die durch das German Brand Institute, dessen Markenscouts und Expertengremien…
Daten von Millionen Verizon-Kunden waren ungeschützt
US-Provider Verizon ließ über einen Dienstleister Daten von Millionen Kunden mehrere Monate lang ungesichert auf einem Webserver lagern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten von Millionen Verizon-Kunden waren ungeschützt
The Rodeo: Scammer bauen falschen Tor-Browser für falschen Darknet-Marktplatz
Dieser angebliche Darknet-Marktplatz entpuppt sich als wilder Ritt: Die gekauften Waren kommen nie an und die ausgegebenen Bitcoins sind futsch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: The Rodeo: Scammer bauen falschen Tor-Browser für falschen Darknet-Marktplatz