Monat: Juli 2017

Avast und Piriform: Ccleaner-Entwickler wird Teil von Avast Software

Zwei verbreitete kostenlose Programme kommen unter eine Verwaltung. Avast Software übernimmt den Macher von Ccleaner, Piriform. Trotzdem soll sich nichts an den bestehenden Produkten verändern, versichert Avast. (Virenscanner, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Bug in Ethereum-Wallet Parity: Kryptogeld im Wert von 26 Millionen Euro geklaut

Wegen eines Flüchtigkeitsfehlers im öffentlichen Code der Wallet-Software von Parity Technologies, den die Entwickler monatelang nicht entdeckten, haben Nutzer mehr als 26 Millionen Euro verloren. Ein Startup wurde um 7,8 Millionen Euro erleichtert.   Advertise on IT Security News. Lesen…

Rurktar – eine neue Spyware-Baustelle

Die Entwicklung von Software braucht Zeit – und nicht jede Funktion, die das fertige Produkt haben soll, ist von Anfang an vorhanden. So ist es nicht verwunderlich, dass es auch bei Schadsoftware nicht anders ist. In den G DATA Security…

Neue Methoden gegen Phishing-Angriffe

Täuschend echt gestaltete Phishing E-Mails sind für Cyberkriminelle kaum mehr ein Problem. Gefälschte Nachrichten von Banken, Mobilfunkunternehmen und Onlinehändler sind die bevorzugten Vehikel für Keylogger-Malware und Ransomware. Immer öfter setzen die Cyber-Gangster aber auch auf vermeintlich echte E-Mails von Behörden…

Coindash: Kryptogeld-Crowdfunding mit Adressänderung gekapert

Unbekannte Angreifer hackten die Website des Projekts Coindash und änderten dort die Kryptogeld-Adresse, an die Investoren bei einem Crowdfunding Geld schicken sollten. Die falsche Adresse war nur wenige Minuten online – genug für einen Millionen-Coup.   Advertise on IT Security…

Bugfix- und Sicherheitsupdates für watchOS und tvOS

Das Apple-Watch-Betriebssystem erreicht Version 3.2.3 und das Apple-TV-4-OS Version 10.2.2. Es gibt Fehlerbehebungen und sicherheitsrelevante Fixes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bugfix- und Sicherheitsupdates für watchOS und tvOS

Google Play Protect schützt vor Malware-Apps

Google rollt einen neuen Sicherheitsmechanismus für Android-Smartphones aus, der installierte Apps laufend überprüft. Google Play Protect funktioniert auch mit Anwendungen, die nicht aus dem Play Store stammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play…

Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

Offenbar ist die als Samba Cry bekanntgewordenen Lücke immer noch ein lohnendes Ziel für Angreifer. Jetzt gibt es eine weitere Malware, die diese Lücken ausnutzen will. Die Malware zielt offenbar auf verwundbare NAS ab. (Samba, Server-Applikationen)   Advertise on IT…

Cyberangriffe nehmen Branchenübergreifend zu

Cyber-Kriminelle gehen bei ihren Angriffen immer professioneller vor und setzen zunehmend auf Automatisierung und Verschlüsselung, um die Effizienz ihrer eigenen Technologie zu steigern. Dadurch nehmen die Angriffe Branchenübergreifend zu. Das zeigen Ergebnisse des Post-Intrusion Reports Q1-2017 von Vectra Networks.  …

Gravierende Sicherheitslücke in Millionen von IP-Kameras aufgedeckt

Sie steckt im Software Development Kit gSOAP, einer Open-Source-Komponente. Unbefugte können sie ausnutzen, um aus der Ferne Aufzeichnung ausspähen, anzuhalten oder Kameras abzuschalten. Von Marktführer Axis sind 249 Kameramodelle betroffen. Außerdem sind Produkte von 34 weiteren Herstellern unsicher.   Advertise…

Verbotene Früchte

Im vorherigen Artikel „Die Reise durchs Firmennetz“ wurde die Übernahme einer Windows…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbotene Früchte

macOS 10.12.6 behebt Netzwerkprobleme

Apples jüngstes Sierra-Update fixt mehrere Bugs und dichtet daneben über 20 verschiedene Sicherheitslücken ab. Auch El Capitan und Yosemite bekommen Security-Aktualisierungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS 10.12.6 behebt Netzwerkprobleme

FBI warnt vor vernetzten Spielzeug

Das FBI warnt vor Spielzeug, das "smart", interaktiv oder sonst mit dem Internet verbunden ist. Solche Geräte könnten Sicherheit und Privatsphäre von Kindern gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBI warnt vor vernetzten Spielzeug

IETF: Streit um TLS-Überwachung führt zum Eklat

Für die einen ist es passives Monitoring im Rechenzentrum. Für die anderen ist der Nachschlüssel für Netzadministratoren ein Einstieg in die Massenüberwachung und der GAU für das neue TLS-Protokoll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Telenot: Smart-Home sicher machen

Die zertifizierten Alarmanlagen von Telenot sichern das Eigenheim und verfügen unter anderem über Notstromversorgung, redundante Übertragungswege via IP und GSM im Alarmfall und Sabotageschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Smart-Home sicher machen

2017-07-19 IT Sicherheitsnews taegliche Zusammenfassung

SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet Devil’s Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt Kracher-Übernahme: Avast kauft den CCleaner Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung Kaspersky weist Vorwürfe der Kooperation mit dem FSB zurück Digitale Sorglosigkeit auf dem Rückzug Critical Patch Update:…

SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet

Die Hintertür in der SMB-Umsetzung von Linux-Systemen wird nun missbraucht, um gezielt NAS-Geräte anzugreifen. Für viele Geräte gibt es nur wenig Hoffnung, dass die Hersteller reagieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SambaCry: Erste Angriffe…

Devil’s Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt

Ein Fehler in gSOAP erlaubt es Angreifern, sich Zugriff von außerhalb auf vernetzte Geräte zu verschaffen, die diese Bibliothek nutzen. Entdeckt wurde der Fehler in Sicherheitskameras des Herstellers Axis. Tausende andere Geräte dürften aber ebenfalls betroffen sein. (Security, Netzwerk)  …

Kracher-Übernahme: Avast kauft den CCleaner

Antivirenspezialist Avast hat den erfolgreichen „CCleaner“ gekauft. Für Nutzer des PC-Reinigers gibt es gute Nachrichten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kracher-Übernahme: Avast kauft den CCleaner

Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung

"So schwer auszurotten wie Efeu" beschreiben Forscher eine Sicherheitslücke, die sie ursprünglich in einer Überwachungskamera entdeckt haben. Betroffen sind möglicherweise Millionen von Geräten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung

Kaspersky weist Vorwürfe der Kooperation mit dem FSB zurück

Die US-Regierung hat das Cybersecurity-Unternehmen Kaspersky als Lieferant für den öffentlichen Bereich gestrichen. Begründet wird dies mit angeblichen engen Kontakten zum russischen Geheimdienst FSB. Der IT-Sicherheitsspezialist bestreitet diese Verbindungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Digitale Sorglosigkeit auf dem Rückzug

Ging man in deutschen Chefetagen mit dem Thema Cybersicherheit bisher eher lässig um, so scheint sich das Problembewusstsein langsam zu verändern. Dennoch gibt es noch reichlich Handlungsbedarf – vor allem im Mittelstand. Das meinen die von Sopra Steria Consulting befragten…

Critical Patch Update: Oracle lässt ein weiteres Monster-Updatepaket auf die Welt los

Oracle stopft insgesamt 308 Sicherheitslücken in über 90 verschiedenen Produkten, so viele auf einmal wie nie zuvor. Für Admins bedeutet das jetzt eine Menge Arbeit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle…

Google schützt Nutzer besser vor Phishing-Apps

Nach einer raffinierten Phishing-Attacke im Mai warnt Google die Nutzer nun deutlich vor "unverifizierten Apps". Davon profitieren auch die App-Entwickler, verspricht Google.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schützt Nutzer besser vor Phishing-Apps

Kritisches Leck in WebEx – Cisco Patcht Plug-in für Browser

Die Windows-Versionen von Chrome und Firefox weisen einen Designfehler auf, der das Einschleusen und Ausführen von Schadcode über den Besuch einer manipulierten Webseite erlaubt. Mehr als 20 Millionen Anwender sind von dem schwerwiegenden Sicherheitsleck betroffen.   Advertise on IT Security…

LeakerLocker droht mit Veröffentlichung

Der Erpressungs-Trojaner LeakerLocker für Android erpesst seine Opfern nicht nur auf Bezahlung eines Lösegeldes , sondern droh zudem mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LeakerLocker droht mit Veröffentlichung

Lehren aus WannaCry und Petya

Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Porno-Spambots auf Twitter, Bundestrojaner und Co, sind Daten die besseren Zeugen, … nehme keine Roaming-Gebühren mit und Bluetooth als Standard für IoT. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5…

Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu. (DoS, Unternehmenssoftware)  …

Cisco: Noch immer Sicherheitslücken in Webex

An vier verschiedenen Punkten soll ein Angreifer immer noch Schadcode über Ciscos Konferenzsoftware Webex ausführen können. Google-Mitarbeiter Travis Ormandy spricht von mehr als 20 Millionen betroffenen Nutzern – Cisco arbeitet an einer Lösung. (Cisco, Google)   Advertise on IT Security…

Partnerbeitrag: Workshop zu alternativen Herangehensweisen an Fragen der Informationssicherheit

Die Firma excepture bedient sich in ihrem Angebot der LEGO® SERIOUS PLAY®-Methode.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Workshop zu alternativen Herangehensweisen an Fragen der Informationssicherheit

Mehr Kontrolle mit smartem Single Sign-on für die Cloud

Gemalto hat mit SafeNet Trusted Access einen neuen Service für die Zugriffsverwaltung und den Identitätsschutz in lokalen und Cloud-Anwendungen im Programm. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA).…

BDSW: Gerhard Ameis erneut zum Vorsitzenden gewählt

Gerhard Ameis wurde erneut zum Vorsitzenden der BDSW Landesgruppe Bayern gewählt. So votierten die Mitglieder einstimmig im Rahmen der Mitgliederversammlung am 26. Juni 2017 in München.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Gerhard Ameis…

Axis und Dedrone: Großveranstaltungen vor Drohnen schützen

Dedrone schützt Großveranstaltungen mit seinem System Dronetracker-System, bei dem auch Netzwerk-Kameras von Axis Communications zum Einsatz kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis und Dedrone: Großveranstaltungen vor Drohnen schützen

CIO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern die digitale Transformation

Britisch Airways und WhatsApp – zwei prominente Beispiele, die zeigen, dass ungeplante IT-Ausfälle…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern die digitale Transformation

2017-07-18 IT Sicherheitsnews taegliche Zusammenfassung

Sicherheitslücke in allen Node.js-Versionen Offenes Tor für Profil-Raub – Facebook gefällt das Hacker stehlen Trading-Plattform vor dem Start rund 8 Millionen Dollar in virtueller Währung Forscher legen zehntausende Porno-Spambots auf Twitter trocken Password-Stealer zum schnapper Preis Hybride Cloud-Applikationen erfordern neue…

Sicherheitslücke in allen Node.js-Versionen

Eine Sicherheitslücke macht viele Node.js-Anwendungen anfällig für Denial-of-Service-Attacken. Die Entwickler haben korrigierte Versionen von Node.js 4, 6, 7 und 8 bereitgestellt und raten dringend zum Update.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in allen…

Offenes Tor für Profil-Raub – Facebook gefällt das

Fremde Nutzer können ganz einfach an Ihren Facebook-Log-in kommen. Starkes Stück: Facebook plant nicht, die Lücke zu schließen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Offenes Tor für Profil-Raub – Facebook gefällt das

Hacker stehlen Trading-Plattform vor dem Start rund 8 Millionen Dollar in virtueller Währung

Er hatte sich im Vorfeld Zugriff auf die Website verschafft. Das betroffene Unternehmen CoinDash versichert, dass die Investoren ihre Anteile erhalten und dass das Projekt fortgeführt werden soll. Das Vertrauen in die Professionalität des Unternehmens ist jedoch tief erschüttert.  …

Forscher legen zehntausende Porno-Spambots auf Twitter trocken

Mehr als 80.000 Fake-Accounts waren für insgesamt über 8,5 Millionen Spam-Tweets verantwortlich. Solche Spam-Schleudern sind nach wie vor aktiv und zielen mit lasziven Texten und Bildern vor allem auf männliche Nutzer.   Advertise on IT Security News. Lesen Sie den…

Password-Stealer zum schnapper Preis

Einstieg in die Welt der Cyberkriminalität, kein Problem. Die Experten von Proofpoint entdeckten vor kurzem eine Online-Vermarktung einer Malware, die es in erste mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Password-Stealer zum schnapper Preis

Hybride Cloud-Applikationen erfordern neue Backup-Strategien

Mit dem Einsatz von Cloud-Applikationen und -Services steigen auch die Anforderungen an Backup und Recovery. Klassische Ansätze haben ausgedient und sollten durch differenzierte Verfahren abgelöst werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hybride Cloud-Applikationen erfordern…

Experten schlagen Alarm: WLAN im ICE weiterhin unsicher!

Das kostenlose WLAN im ICE war schon einmal in der Kritik. Jetzt verrät es erneut zu viele Informationen – und ermöglicht Angriffe auf Nutzer!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Experten schlagen Alarm: WLAN im…

Terrorgefahr: USA heben Laptop-Bann vollständig auf

Nach vier Monaten dürfen größere elektronische Geräte wieder auf allen Flügen in die USA in die Kabine mitgenommen werden. Es gibt jedoch Kritik an den hohen Sicherheitsauflagen für die Fluggesellschaften. (Datenschutz, Security)   Advertise on IT Security News. Lesen Sie…

Mit Kali Pentests durchführen und Sicherheitslücken finden

Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern.   Advertise on…

Web-Conferencing-Software: Cisco stopft erneut kritische Lücke in WebEx

Zum zweiten Mal innerhalb ein paar Monate hat Tavis Ormandy eine kritische Lücke in Ciscos WebEx-Plug-Ins entdeckt. Die Web-Conferencing-Software wird von Millionen von Windows-Anwendern genutzt, deren Systeme darüber gekapert werden können.   Advertise on IT Security News. Lesen Sie den…

Australien will Apple zur Entschlüsselung von iMessage & Co. überreden

Justizminister George Brandis trifft sich in dieser Woche mit Vertretern des iPhone-Herstellers. Der Konzern soll "freiwillig" Zugriff auf starke Verschlüsselung erteilen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Australien will Apple zur Entschlüsselung von iMessage &…

Unternehmen müssen auf Ransomware vorbereitet sein

Jeder hat zum Thema Ransomware etwas zu sagen. Und nach jedem neuen Angriff kommentieren Experten, wie man sich wohl am besten vor Angriffen schützen könnte. Andreas Mayer von Zerto findet: Die Diskussion geht am Kern der Sache vollkommen vorbei. Denn…

BHE: Anwendersymposium positiv wahrgenommen

Anfang Juni fand das Fach- und Anwendersymposium „Perimetersicherung – Insiderwissen“ des BHE Bundesverband Sicherheitstechnik e.V. in Bremerhaven statt. Die Veranstaltung – vom BHE zum ersten Mal durchgeführt – war mit rund 30 Teilnehmern ausgebucht.   Advertise on IT Security News.…

2017-07-17 IT Sicherheitsnews taegliche Zusammenfassung

Netzsicherheit: Weltweiter Hackerangriff könnte 53 Milliarden Dollar kosten macOS: Banking-Trojaner propagiert Installation des Krypto-Messengers Signal Jetzt patchen: FreeRADIUS stopft Sicherheitslücken DDoS-Angriffe: Hacker flooden am liebsten am Wochenende und abends Facebook-Konten über alte Telefonnummern angreifbar Zusätzliche Sicherheit für deutsche Kunden von…

Netzsicherheit: Weltweiter Hackerangriff könnte 53 Milliarden Dollar kosten

Ein hypothetischer Hackerangriff könnte laut Versicherungsdienstleister Lloyd’s of London viel Schaden anrichten. Er wird sogar mit dem Hurrikan Sandy verglichen. Wannacry und Notpetya seien dagegen fast harmlos. Ein Schaden durch Hacks lasse sich aber nur schwer einschätzen. (Malware, Virus)  …

macOS: Banking-Trojaner propagiert Installation des Krypto-Messengers Signal

Die durch ein Apple-Entwicklerzertifikat signierte Malware OSX/Dok manipuliert Web-Verbindungen, um Login-Daten für Online-Banking abzugreifen. Das Opfer soll zudem Signal auf dem iPhone installieren – darüber wollen Angreifer offenbar Kontakt aufnehmen.   Advertise on IT Security News. Lesen Sie den ganzen…

Jetzt patchen: FreeRADIUS stopft Sicherheitslücken

Wer den beliebten Open-Source-RADIUS-Server FreeRADIUS verwendet, sollte Updates einspielen. Über Sicherheitslücken können Angreifer aus der Ferne Schadcode zur Ausführung bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: FreeRADIUS stopft Sicherheitslücken

DDoS-Angriffe: Hacker flooden am liebsten am Wochenende und abends

In seinem aktuellen DDoS-Report katalogisiert die deutsche Sicherheitsfirma Link11 die Distributed-Denial-of-Service-Angriffe auf Unternehmen der DACH-Region. Der Bericht legt nahe, dass solche Angriffe nach wie vor viel Schaden in Unternehmen anrichten.   Advertise on IT Security News. Lesen Sie den ganzen…

Facebook-Konten über alte Telefonnummern angreifbar

Haben Facebook-Nutzer eine Telefonnummer als Recovery-Möglichkeit hinterlegt, kann nach einem Nummernwechsel der neue Besitzer der Nummer das Konto kapern. Facebook will dagegen allerdings nichts unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Konten über alte Telefonnummern…

Zusätzliche Sicherheit für deutsche Kunden von Office 365

Ab sofort können Daten, die in OneDrive for Business als Teil des Office-365-Pakets in der Microsoft Cloud Deutschland abgelegt sind, mit Boxcryptor zusätzlich verschlüsselt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusätzliche Sicherheit für deutsche…

Das Immunsystem für jedes Produktionsnetzwerk

In Zeiten von Industrie 4.0 kommt der Zugriffssicherheit eine stetig steigende Bedeutung zu. Deshalb haben Security Matters und Phoenix Contact ihr Know-how in einer technologischen Partnerschaft gebündelt. Sie versprechen gemeinsam, das Sicherheitsniveau sowohl im Fertigungsumfeld als auch in kritischen Infrastrukturen…

“Katyusha Scanner” spürt mittels SQL-Injection angreifbare Webserver auf

Der Angriffsweg ist zwar schon alt, nichtsdestotrotz recht weit verbreitet und bei Kriminellen nach wie vor beliebt, um Datenbanken von Webservern zu attackieren. Der seit kurzem zu geringen Kosten erhältliche „Katyusha Scanner“ hilft ihnen, Seiten zu finden, bei denen sich…

So kann es passieren: Cybermobbing

Lisa A., 17, Schülerin hat sich während der Sommerferien in Sebastian aus Ihrer Nachbarschule verliebt. Beide schreiben sich gegenseitig Nachrichten über WhatsApp mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann es passieren: Cybermobbing

Thales Data Threat Report 2017 – 95% aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind

Zum 5. Mal in Folge stellt Thales, ein führendes Unternehmen im Bereich kritischer…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thales Data Threat Report 2017 – 95% aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen…

Steigende Sicherheitsrisiken durch vernetzte Geräte

Vor knapp drei Jahren war das Internet der Dinge (Internet of Things, IoT) noch ein neues Konzept und Verbraucher investierten in Geräte, weil sie cool waren oder die Lebensqualität verbesserten. Dieser Markt hat in den letzten Jahren ein starkes Wachstum…

Error 404: Online Gamer in Gefahr!

„Nur zur Unterhaltung“ oder „nur für Kinder“ – so wurde Gaming lange Zeit angesehen. Kein Wunder also, dass der Aspekt der Sicherheit als nicht problematisch beziehungsweise relevant genug eingestuft wurde. Im Vergleich zu früher flimmert auf dem heimischen Bildschirm jedoch…

Überlebenstipps für Endbenutzervereinbarungen

Kann ich Sie für ein tolles, langes und rechtsverbindliches Dokument begeistern? Es braucht nur wenige Stunden und eventuell ein abgeschlossenes Jurastudium. Nein? Damit sind Sie nicht alleine!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überlebenstipps für…

Wachsame Mitarbeiter schützen Unternehmen

Nicht einmal jedes zweite Unternehmen in Deutschland (46 Prozent) schult seine Mitarbeiter regelmäßig zur IT-Sicherheit; immerhin 18 Prozent planen solche Schulungen. Das ist ein deutlicher Rückgang gegenüber dem Vorjahr: 2016 schulten nach eigenen Angaben noch 55 Prozent der Unternehmen ihre…

Lünendonk: Umsätze der IT-Dienstleister gestiegen

Die IT-Dienstleistungsbranche profitierte in der aktuellen IT-Dienstleistungsstudie von Lünendonk im Geschäftsjahr 2016 erneut von den hohen Investitionen ihrer Kunden in die digitale Transformation. Vor allem übergeordnete Themen trieben die Nachfrage nach externen Beratungs- und Umsetzungspartnern.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung

AES-Schlüssel stehlen: Van-Eck-Phreaking für 200 Euro Wikileaks Vault 7: CIA kann Android-SMS abfangen 2017-07-15 IT Sicherheitsnews taegliche Zusammenfassung Gandi.net: Angreifer klaut interne Login-Daten und leitet Domains auf Malware um Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden 2017-07-14 IT Sicherheitsnews taegliche…

AES-Schlüssel stehlen: Van-Eck-Phreaking für 200 Euro

Ein Forscher-Team hat ein billiges Gerät entwickelt, mit dem sich CPU-Funksignale aufzeichnen lassen. Führt eine CPU zum Aufzeichnungszeitpunkt AES256-Berechnungen durch, lässt sich aus dem Funk-Sample der AES-Key erraten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AES-Schlüssel…

Wikileaks Vault 7: CIA kann Android-SMS abfangen

Wikileaks hat Details zu einem weiteren Spionage-Tool der CIA veröffentlicht. Diesmal im Visier: die SMS-Funktion von Android.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks Vault 7: CIA kann Android-SMS abfangen

Gandi.net: Angreifer klaut interne Login-Daten und leitet Domains auf Malware um

Ein Angreifer hat die Login-Daten des französischen Registrars Gandi.net für einen seiner technischen Provider erlangt und 751 DNS-Einträge manipuliert, damit sie auf eine schädliche Website umleiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gandi.net: Angreifer klaut…

Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden

Schon länger bietet Google für den Login auch sein System Prompts zur Zwei-Faktor-Authentifizierung an. Dieses System soll nun stärker in den Vordergrund rücken und Freigaben per SMS zurückdrängen – allerdings nur, wenn die Nutzer das wollen. (2-FA, Google)   Advertise…

2017-07-14 IT Sicherheitsnews taegliche Zusammenfassung

Peng!!! Comic HACKT Linux Partnerbeitrag: Noch schnell kostenlose Plätze für Web Application Security Seminar sichern! Kooperation BDSW/BVSW mit Polizei: Ausweitung des Erfolgsmodells Google will Zwei-Faktor-Authentifizierung ohne SMS Netzwerk-Hardware: Hersteller fixen Lücken in Cisco IOS und Juniper ScreenOS Nachfrage nach Managed…

Peng!!! Comic HACKT Linux

Der unter Linux weit verbreitete Dokumenten-Betrachter Evince weist eine kritische Lücke auf, die sich ausnutzen lässt, um das System mit Schad-Software zu infizieren. Der Fehler lässt sich durch Comic-Books auslösen; Updates werden bereits ausgeliefert.   Advertise on IT Security News.…

Partnerbeitrag: Noch schnell kostenlose Plätze für Web Application Security Seminar sichern!

Veranstalter sic[!]sec durchleuchtet insbesondere die OWASP Top 10 und geeignete Schutzmaßnahmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Noch schnell kostenlose Plätze für Web Application Security Seminar sichern!

Kooperation BDSW/BVSW mit Polizei: Ausweitung des Erfolgsmodells

BDSW und BVSW veranstalteten am 10. Juli in München bereits zum sechsten Mal den Gemeinsamen Sicherheitstag. Einer der Höhepunkte war die Vereinbarung mit dem Bayrischen Innenministeriums, die Kooperation zwischen Polizei und privaten Sicherheitsdienstleistern, die sich bisher in Nürnberg und München…

Google will Zwei-Faktor-Authentifizierung ohne SMS

Vor einem Jahr ermöglichte es Google Handy-Besitzern, das Smartphone als zweiten Schlüssel in der Zwei-Faktor-Authentifizierung zu nutzen. Dieses Verfahren soll nun die SMS ablösen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google will Zwei-Faktor-Authentifizierung ohne SMS

Netzwerk-Hardware: Hersteller fixen Lücken in Cisco IOS und Juniper ScreenOS

Die beiden Netzwerk-Ausrüster veröffentlichen Updates für ihre Betriebssysteme, die jeweils mehrere, teils kritische Lücken schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzwerk-Hardware: Hersteller fixen Lücken in Cisco IOS und Juniper ScreenOS

Nachfrage nach Managed Security Services steigt

Um den aktuellen Sicherheitsbedenken zu begegnen, setzen viele europäische Unternehmen immer häufiger auf Managed Security Services Provider (MSSP). Zu diesem Ergebnis ist das Analystenhaus Pierre Audoin Consultans (PAC) in seiner aktuellen Studie „Managing Security in the Digital Era“ gelangt.  …

Mehr Flexibilität bei IoT-Implementierungen

Die mehrstufige Plattform Cisco Jasper Control Center 7.0 soll nun mehr Möglichkeiten für alle Phasen einer IoT-Implementierung bieten. Die Plattform werde erstmals mit Premium-Services ausgeliefert, um aktuelle Geschäfts- und Sicherheitsbedürfnisse erfüllen zu können.   Advertise on IT Security News. Lesen Sie…

Gamescom 2017: Separate Eingänge und Kontrollen für Cosplayer

Die Veranstalter der Gamescom haben ihr Sicherheitskonzept überarbeitet. Für Cosplayer gelten neue Regeln – insbesondere was den Zugang zur Messe mit Waffenimitaten und die Kontrollen angeht. (Gamescom, Games)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gamescom…

SSL-Probleme bei Netbeat

Kunden des Hosters, die auf Mail- oder Web-Dienste des Anbieters zugreifen wollen, sind in der Klemme: Das Server-Zertifikat ist abgelaufen, sodass Mail-Clients und Web-Browser Verbindungen verweigern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSL-Probleme bei Netbeat

Fünf praktische Verschlüsselungstools

Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es macht also durchaus Sinn Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf…

Weshalb man Passwörter niemals zweimal verwenden sollte

Er gilt mit mehr als einer Milliarde gestohlenen Datensätzen bis heute als größter Hack der Geschichte. Und er dürfte fast jeden siebten Erdenbürger in Angst und Schrecken versetzt haben. Wie war das bei Ihnen, als Sie Ende 2016 aus heiterem…

Wir geben Hackern definitiv keine Chance!

Im Rahmen des 2. Telekom Fachkongress Magenta Security sprachen wir mit Dirk Backofen, Leiter Telekom Security über aktuelle Bedrohungen, mögliche Gegenmaßnahmen und wichtige Themen wie die Sicherheit der Bundestagswahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

BlackBerry patzt erneut bei den Android-Updates

Seit gut einem Monat warten DTEK-Nutzer auf die vollmundig versprochenen Updates. Die Geräte sind auf dem Mai-Sicherheitsstand. BlackBerry kommentiert die Misere mit donnerndem Schweigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BlackBerry patzt erneut bei den…

Securitas: Zukunft der Sicherheitsindustrie gestalten

Securitas hat mit dem Securitas Future Lab eine Online-Plattform gestartet, die neue Ideen und innovative Sicherheitskonzepte aus der gesamten Unternehmensgruppe veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Zukunft der Sicherheitsindustrie gestalten

Kötter: Läufer demonstrieren Teamgeist bei Firmenlauf

Rund 40 Mitarbeiterinnen und Mitarbeiter von Kötter Services aus ganz Nordrhein-Westfalen nahmen am 7. Essener Firmenlauf teil. Insgesamt waren etwa 8.000 Läufer am Start.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter: Läufer demonstrieren Teamgeist bei…

2017-07-13 IT Sicherheitsnews taegliche Zusammenfassung

Salto Systems: Gewinner des German Brand Awards Daten von Millionen Verizon-Kunden waren ungeschützt The Rodeo: Scammer bauen falschen Tor-Browser für falschen Darknet-Marktplatz Abwesenheitsnotiz – Ich bin dann mal weg Dreimal gehackt: Sind Daten bei dieser Hotelkette noch sicher? KI von…

Salto Systems: Gewinner des German Brand Awards

Salto Systems hat den diesjährigen German Brand Award in der Kategorie „Industry Excellence in Branding – Building & Elements“ gewonnen. Mit dem Preis, um den sich ausschließlich Unternehmen bewerben können, die durch das German Brand Institute, dessen Markenscouts und Expertengremien…

Daten von Millionen Verizon-Kunden waren ungeschützt

US-Provider Verizon ließ über einen Dienstleister Daten von Millionen Kunden mehrere Monate lang ungesichert auf einem Webserver lagern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten von Millionen Verizon-Kunden waren ungeschützt

The Rodeo: Scammer bauen falschen Tor-Browser für falschen Darknet-Marktplatz

Dieser angebliche Darknet-Marktplatz entpuppt sich als wilder Ritt: Die gekauften Waren kommen nie an und die ausgegebenen Bitcoins sind futsch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: The Rodeo: Scammer bauen falschen Tor-Browser für falschen Darknet-Marktplatz