Monat: August 2017

2017-08-31 IT Sicherheitsnews taegliche Zusammenfassung

E-Mail-Adresse: Instagram bestätigt Sicherheitslücke in API Nach Hackerangriff auf Telekom: Verantwortlicher an Großbritannien ausgeliefert Arduino: Krimineller hackte hunderte Hoteltüren Herzschrittmacher von St. Jude Medical: Firmware-Patches gegen Sicherheitslücken Embedded IoT: Krypto-Bibliothek mbed TLS für Lauschattacken anfällig eco fordert Software-Sicherheit statt Flickschusterei…

E-Mail-Adresse: Instagram bestätigt Sicherheitslücke in API

Instagram hat eine Sicherheitslücke in der eigenen API bestätigt, mit der private Daten wie E-Mail-Adresse und Telefonnummer von Accounts ausgelesen wurden. Betroffen sind die Accounts mehrerer prominenter Personen. (API, SMS)   Advertise on IT Security News. Lesen Sie den ganzen…

Nach Hackerangriff auf Telekom: Verantwortlicher an Großbritannien ausgeliefert

Ende 2016 hatte ein britischer Hacker große Teile des DSL-Netzes der Telekom lahmgelegt. Nach seiner Verurteilung in Deutschland wurde nun ein Auslieferungsantrag Großbritanniens bestätigt. In seiner Heimat erwarten den 29-Jährigen weitere Anklagen.   Advertise on IT Security News. Lesen Sie…

Arduino: Krimineller hackte hunderte Hoteltüren

Eine Einbruchsserie in Hotels in den USA im Jahr 2012 war offenbar umfangreicher als bislang angenommen. Der inzwischen in Haft sitzende Mann hat offenbar Zimmer in über 100 Hotels mit einem selbst gebauten Gerät auf Arduino-Basis geöffnet. (Security, Black Hat)…

Herzschrittmacher von St. Jude Medical: Firmware-Patches gegen Sicherheitslücken

Versierte Hacker können Herzschrittmacher der Marke Abbott angreifen, um Befehle auszuführen und Patientendaten zu stehlen. Implantatträgern wird ein baldiger Arztbesuch empfohlen, um wichtige Firmware-Updates zu installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herzschrittmacher von St.…

Embedded IoT: Krypto-Bibliothek mbed TLS für Lauschattacken anfällig

Unter gewissen Umständen könnten Angreifer als Man in the Middle den Informationsaustausch von Geräten, die auf mbed TLS setzen, mitschneiden. Abgesicherte Versionen stehen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Embedded IoT: Krypto-Bibliothek mbed TLS…

eco fordert Software-Sicherheit statt Flickschusterei

Bei der Software-Entwicklung werden Sicherheitsaspekte der Wirtschaftlichkeit nach Auffassung des eco-Verbands allzu oft untergeordnet. Security by Design ist deshalb eines der Schwerpunktthemen bei den Internet Security Days des Internetwirtschaftsverbands.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Das BSI will dem Linux-Zufallszahlengenerator weiter auf die Finger schauen

Das Bundesamt für Sicherheit in der Informationstechnik schaut sich seit Jahren die Entropie des Pseudozufallszahlengenerators des Linux-Kernels an. Einen Bericht zum neuesten Kernel hat die Behörde soeben vorgelegt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das…

Leck im Siemens-Automatisierungs-Tool LOGO!

Das Logik-Modul LOGO! leidet an zwei Lecks, wovon Siemens bislang nur eines behoben hat. Darüber hinaus sind auch weitere Produkte betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leck im Siemens-Automatisierungs-Tool LOGO!

Hack: Rückrufaktion für 500.000 unsichere Herzschrittmacher

Rund eine halbe Million Patienten in den USA müssen ins Krankenhaus – und sich ein Firmware-Update für ihren Herzschrittmacher aufspielen lassen. Dieser hatte zuvor Befehle per Funk ohne Authentifizierung akzeptiert. (Firmware, Internet)   Advertise on IT Security News. Lesen Sie…

Das lukrative Geschäft mit Ransomware

Das Geschäft mit Malware boomt! Vor allem Ransomware hat mit der gewaltigen WannaCry-Attacke seinen spektakulären Höhepunkt gefunden. Durch das neue Geschäftsmodell Ransomware-as-a-Service (RaaS) werden solche Attacken noch leichter. Jetzt ist es für jeden möglich, eigenen Ransomware-Schadcode zu erwerben, zu verbreiten…

Blizzard: World of Warcraft und die Abenteuer auf Argus

Wo versteckt sich die Armee der Brennenden Legion auf dem Planeten Argus? Um diese Frage dreht sich das neuste große Inhaltsupdate auf Version 7.3 für World of Warcraft. Es enthält außerdem Helden aus Warcraft 2, überarbeitete Animationen und höhere Levels…

Kritische Lücke in Adobe Acrobat: Bitte noch einmal patchen!

Adobe hat beim August-Patchday eine kritische Lücke in seinem PDF-Reader nicht ausreichend abdichten können. Jetzt legt die Firma ein Update nach, das Anwender unbedingt installieren sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in…

heise-Angebot: iX-Webinare zur neuen Datenschutz-Grundverordnung

Die ab Ende Mai 2018 geltenden neuen, EU-konformen Bestimmungen zum Datenschutz erfordern zahlreiche Änderungen im IT-Bereich. Zwei Online-Seminare vermitteln, was zu tun ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: iX-Webinare zur neuen Datenschutz-Grundverordnung

Tipps zum digitalen Schutz des Smart Home

Smart Home-Lösungen können Funktionsbereiche im Haus wie Heizung, Energieerzeugung oder Beschattung intelligent regeln. Das führt zu einer Steigerung des Wohnkomforts, die in den kommenden Jahren immer mehr Nutzer überzeugen wird. Die Systeme bergen aber auch Risiken, denen Nutzer und Hersteller…

Mit Sprachalarmierung Leben retten: Klare Ansage

Ob Hotel, Flughafen, Einkaufszentrum oder Sportstadion – wenn sich im Brandfall Menschen in betroffenen Gebäuden aufhalten, gilt nur eines: so schnell wie möglich raus! Bei der Suche nach dem kürzesten Weg ins Freie zählt dann jede Sekunde. Nur wenn Brandmelde-…

Smartphone: Essential veröffentlicht Kundendaten durch E-Mail-Fehler

Peinlicher Fehler bei Essential: Eine falsch konfigurierte Mailingliste führte dazu, dass zahlreiche private Daten von Kunden mit anderen Kunden geteilt wurden. Das Unternehmen hat sich entschuldigt. Nach wie vor warten viele Kunden auf vorbestellte Smartphones. (Security, Smartphone)   Advertise on…

Malware kann Kopfhörer zur Abhörwanze machen

Kopfhörer und andere unverstärkte Lautsprecher können zu Mikrofonen umfunktioniert werden. Ein Angreifer könnte damit einen Raum abhören, auch wenn kein eigentliches Mikrofon angesteckt ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware kann Kopfhörer zur Abhörwanze…

Ekey: Hightech-Gebäude LAEV setzt auf Fingerprint-Lösung

Für die Architektur des „Schiffs“, ein modernes Büro- und Wohngebäude in Estland, wurden modernste Energieeffizienz- und Smart-Home-Lösungen genutzt, so wie auch die Fingerprint-Zutrittslösung von Ekey.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ekey: Hightech-Gebäude LAEV setzt…

Mobotix: Kameralinie Mx6 ist mit Indoor-Modellen komplett

Mit den neuen Indoor-Modellen C26, I26, P26 und V26 vervollständigt Mobotix die 6MP-Kameralinie Mx6. Der neue, leistungsfähigere Prozessor liefert bei gleicher Auflösung bis zu zweimal mehr Bilder pro Sekunde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

2017-08-30 IT Sicherheitsnews taegliche Zusammenfassung

Spambot nutzt 711 Millionen Mail-Adressen zur Malwareverbreitung Kohlenmonoxid-Melder: Wie schütze ich mich vor einer Kohlenmonoxid-Vergiftung? Wie Applikationen zu einer Identität kommen 711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei? WireX: Botnetz mit hunderttausenden Android-Geräten ausgeschaltet WireX: Google entfernt…

Spambot nutzt 711 Millionen Mail-Adressen zur Malwareverbreitung

Ein Spambot namens Onliner missbraucht rund 80 Millionen Mailserver-Logins, um Spam mit Banking-Malware in 630 Millionen Postfächern zu platzieren. Noch ist die Gefahr nicht gebannt; wer betroffen ist, kann dies jedoch per Online-Dienst herausfinden.   Advertise on IT Security News.…

Kohlenmonoxid-Melder: Wie schütze ich mich vor einer Kohlenmonoxid-Vergiftung?

Unfälle mit Kohlenmonoxid enden oft tödlich. Defekte Gasthermen, verstopfte Kamine sowie die Verwendung von Heizgeräten, Grills oder Verbrennungsmotoren in geschlossen Räumen setzt das gefährliche Atemgift frei. Doch wie helfen Kohlenmonoxid-Melder dabei, vor der unsichtbaren Gasgefahr zu schützen?   Advertise on…

Wie Applikationen zu einer Identität kommen

Für die Sicherheit und den Komfort von Applikationen ist es wichtig, die Anwendungen mit IAM-Lösungen, also ins Identity and Access Management zu integrieren. Hierfür bieten sich spezielle Konnektoren an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei?

Niederländischer Spambot nutzt eine riesige Liste mit nicht weniger als 711 Millionen E-Mail-Adressen, um einen gefährlichen Banking-Trojaner zu verbreiten. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei?

WireX: Botnetz mit hunderttausenden Android-Geräten ausgeschaltet

Ein riesiges Android-Botnetz mit Geräten aus über einhundert Ländern wurde lahmgelegt. Google entfernte die trojanisierten Apps aus dem Play Store und deinstallierte diese ebenfalls auf den Geräten der Anwender.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

WireX: Google entfernt 300 DDoS-Apps aus dem Playstore

Google hat ein DDoS-Botnetz aus Android-Geräten lahmgelegt – und dazu 300 Apps aus dem Playstore entfernt. Rund 70.000 Smartphones wurden infiziert. (DoS, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WireX: Google entfernt 300 DDoS-Apps aus…

Unbegründete Angst vor der Cloud

Hätte man vor einigen Jahren einen CIO gefragt, wie maximale Sicherheit in einer Public Cloud zu erzielen ist, hätte er vermutlich geantwortet: Einfach keine nutzen. Heute fällt die Antwort vermutlich schon deshalb differenzierter aus, weil viele Unternehmen über praktische Erfahrungen…

Polizei kommuniziert bald per App

Die Polizei rüstet auf – zumindest virtuell: Ab Frühjahr 2018 sollen Beamte in Baden-Württemberg eine spezielle Kommunikations-App für Einsätze nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei kommuniziert bald per App

heise-Angebot: Heisec-Webinar: Gut vorbereiten, richtig reagieren – der Einstieg in professionelle Incident Response

Wenn es brennt, regiert schnell die Panik. Das gilt ganz besonders für Einbrüche in die IT von kleineren und mittleren Unternehmen. Mit der richtigen Vorbereitung bekommt man die Situation schnell unter Kontrolle und kann den Schaden minimieren.   Advertise on…

Verschlüsselung: GnuPG mit neuer LTS-Version 2.2

Version 2.2 des Verschlüsselungswerkzeugs GnuPG wird der neue stabile Zweig der Software und löst damit GnuPG 2.0 ab, dessen Wartungszeitraum bald abläuft. Ausgabe 2.2.0 versorgen die Entwickler als LTS-Version lediglich mit Fixes.   Advertise on IT Security News. Lesen Sie…

Malware nimmt Spieler von Online-Games ins Visier

Eine neue, raffinierte Malware namens „Joao“ verbreitet sich über Computerspiele, welche auf inoffiziellen Webseiten veröffentlicht werden. Die modulare Schadsoftware sammelt Informationen von infizierten Systemen und kann weitere Malware-Komponenten von einem Command-and-Control Server herunterladen und ausführen, melden Forscher vom Security-Software-Hersteller ESET.…

Videor/ Eneo: WLAN-Interface für mehr Installationskomfort

Die beiden neuen Eneo Netzwerkkameras IPB-73M2812MWA und IPD-73M2812MWA sind mit einem WLAN-Interface und einer Push-Focus-Funktion für die schnelle und einfache Erstkonfiguration ausgestattet. Damit bieten sie Facherrichtern im Vergleich zu herkömmlichen Modellen mehr Installationskomfort.   Advertise on IT Security News. Lesen…

Sophos: Firewall sichert Workplace Hub bei Konica Minolta

Auf seiner neuen IT Business Management Plattform setzt Konica Minolta auf Security der Sophos XG Firewall- und Wireless-Technologie. Vor Kurzem präsentierte der japanische Konzern seinen neuen Workplace Hub – eine Unternehmens-IT-Lösung mit multipler Integrationsfunktionalität.   Advertise on IT Security News.…

2017-08-29 IT Sicherheitsnews taegliche Zusammenfassung

BSI setzt auf mehr Vernetzung mit den Cyber-Sicherheits-Initiativen in Deutschland Android und Windows: MTP-Bug lässt Dateien verschwinden Entwicklern fehlen Security-Skills Trojaner nutzen WAP-Abo’s, um Geld zu stehlen Mitarbeiter verursachen fast die Hälfte aller Cybersecurity-Vorfälle Informatik Aktuell ist Medienpartner der 12.…

Android und Windows: MTP-Bug lässt Dateien verschwinden

Vorsicht mit Android-Geräten, die per USB an einen PC mit Windows 10 angeschlossen sind: Bei harmlosen Aufräumarbeiten können Fotos und andere Dateien unwiderruflich verloren gehen. Betroffen sind fast alle Android-Geräte außer den neueren von Samsung.   Advertise on IT Security…

Entwicklern fehlen Security-Skills

In einer Software-gesteuerten Welt spielt die Sicherheit von Anwendungen, Apps und Embedded Software eine große Rolle. Einer Veracode-Studie zufolge fehlen vielen Entwicklern allerdings die Skills, da diese auf dem formalen Bildungsweg eher schlecht als recht vermittelt würden.   Advertise on…

Trojaner nutzen WAP-Abo’s, um Geld zu stehlen

Wie mobile Trojaner WAP-Billing nutzen, um Geld zu stehlen und wie Sie sich davor schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner nutzen WAP-Abo’s, um Geld zu stehlen

Mitarbeiter verursachen fast die Hälfte aller Cybersecurity-Vorfälle

Ein herrenloser USB-Stick kann zur Gefahr für ein ganzes Unternehmen werden – nur wissen davon viele Mitarbeiter nichts. Eine Kaspersky-Studie enthüllt, dass Mitarbeiter das größte Risiko für Cybersecurity sind. Außerdem fatal: In zwei von fünf Unternehmen vertuschen Mitarbeiter die Vorfälle.…

Informatik Aktuell ist Medienpartner der 12. EclipseCon Europe Conference

Die 12. EclipseCon Europe Conference findet vom 24. – 26.Oktober 2017 statt, zeitgleich mit dem OSGi Alliance Community Event 2017. Informatik Aktuell ist Medienpartner der EclipseCon 2017.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informatik Aktuell…

Das Unternehmen verändert sich – vom Verkauf von Sicherheitslösungen bis hin zu Partnerschaften mit Unternehmen

Alex Moiseev spricht über die Veränderungen, die geschehen, wenn Unternehmen anfangen zusammenzuarbeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Unternehmen verändert sich – vom Verkauf von Sicherheitslösungen bis hin zu Partnerschaften mit Unternehmen

Android-Geräte starten DDoS-Angriffe auf Webseiten

Zehntausende infizierte Androidgeräte schliessen sich erneut zu einem gefährlichen Botnetz zusammen und starten Angriffe auf Webseiten.    mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Geräte starten DDoS-Angriffe auf Webseiten

Sicherheit: Digitale Assistenten lassen sich mit Ultraschall kapern

Forscher haben gezeigt, wie sich digitale Assistenten von Unbefugten missbräuchlich nutzen lassen. Das gelingt mit Sprachbefehlen, die für das menschliche Ohr nicht wahrnehmbar sind. Das Risiko bei Smartphones ist dabei höher als bei smarten Lautsprechern. (Digitaler Assistent, Google)   Advertise…

Intel Management Engine (ME) weitgehend abschaltbar

Russische Sicherheitsexperten haben große Teile des Codes von Intels Management Engine ME 11 entschlüsselt und eine Möglichkeit gefunden, wesentliche Teile abzuschalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel Management Engine (ME) weitgehend abschaltbar

Ransomware Nuclear BTCWare soll sich über Remote Desktop Services einschleichen

Sicherheitsforscher sind auf einen Erpressungstrojaner gestoßen, der Windows-Computer nicht wie bisher gewohnt via Mailanhang infiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Nuclear BTCWare soll sich über Remote Desktop Services einschleichen

Sichere Benutzerkonten in Windows Server 2016

Mit Privileged Account Management (PAM), Just-In-Time-Administration (JIT) und Just Enough Administration (JEA) können Unternehmen unter Windows Server 2016 sicherstellen, dass die Administratorkonten nicht für Angriffe auf das Netzwerk verwendet werden können, und nur die notwendigen Sicherheitsberechtigungen genau für den Zeitpunkt…

Xen-Hypervisor auf ARM-Systemen verwundbar

Angreifer könnten verschiedene Sicherheitslücken ausnutzen und zum Beispiel DoS-Attacken ausüben. Davon sind aber nicht alle Systeme und Versionen bedroht. Sicherheitsupdates sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xen-Hypervisor auf ARM-Systemen verwundbar

Deutsche befürchten Cyber-Angriffe zur Bundestagswahl

Im Vorfeld der Bundestagswahl hat der Sicherheitsanbieter Avast mehr als 2.000 Deutsche zu Themen wie Fake News, möglichen Cyberangriffen und Beeinflussung durch Social Media befragt. Die Ergebnisse sind angesichts der nahenden Wahl am 24. September 2017 brisant, denn sie zeigen…

Java: Neues Gremium soll OpenJDk sicherer machen

Ein internes Gremium soll sich künftig um die Sicherheit des OpenJDK kümmern. Der Vorschlag kommt von Oracles Java-Chefentwickler Mark Reinhold. Die geplante Gruppe soll eng mit Oracles Entwicklungsabteilung zusammenarbeiten. (OpenJDK, IBM)   Advertise on IT Security News. Lesen Sie den…

Unhörbare „Spracheingaben“ können digitale Assistenten steuern

Sprachgesteuerte digitale Assistenten lassen sich kapern, ohne dass der rechtmäßige Nutzer es hören kann. Das haben Forscher der Princeton Universität demonstriert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unhörbare „Spracheingaben“ können digitale Assistenten steuern

Raytec: Im Krüger Nationalpark auch im Dunkeln sehen

Im Krüger Nationalpark in Südafrika werden Vario2 Infrarot-Scheinwerfer von der Firma Raytec genutzt, um Tiere bei Nacht zu beobachten und zu filmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raytec: Im Krüger Nationalpark auch im Dunkeln…

Daitem: Funk-Alarmtechnik berührungslos scharfschalten

Als optionale Bedieneinheit für die Daitem D22 übernimmt der smarte Handsfree Tag das Unscharfschalten der bewährten Daitem Funk-Alarmtechnik absolut berührungslos. Berechtigte Personen, die den Handsfree Tag bei sich haben, schließen das Türschloss einfach auf – alles Weitere übernimmt die smarte…

2017-08-28 IT Sicherheitsnews taegliche Zusammenfassung

Was ist Biometrie? Virtualisierung: VMware verankert Sicherheit im Hypervisor Messe Frankfurt: Intersec Forum 2018 auf vier Tage verlängert 9 Security Trends 2017 Sicherheitsupdates: Foxit PhantomPDF und Reader gegen Schadcode abgesichert Malware-Angriff auf britische Gesundheitsbehörde Technologisch fortgeschrittener Telefonbetrug Flucht- und Rettungswege:…

Was ist Biometrie?

Biometrie bezeichnet die Wissenschaft zur Messung und Analyse biologischer Charakteristika. Heute werden biometrische Verfahren verwendet, um Personen zu identifizieren oder zu verifizieren. Biometrische Verfahren sind beispielsweise die Fingerabdruck- oder Gesichtserkennung.   Advertise on IT Security News. Lesen Sie den ganzen…

Virtualisierung: VMware verankert Sicherheit im Hypervisor

Mit Appdefense will VMware eine eigenständige Sicherheitslösung anbieten. VMwares ESX-Hypervisor soll künftig die darauf laufenden virtuellen Maschinen überwachen. Werden Anomalien entdeckt, wird der Systemadministrator alarmiert oder die betroffene VM einfach automatisch ausgeschaltet. (VMware, IBM)   Advertise on IT Security News.…

Messe Frankfurt: Intersec Forum 2018 auf vier Tage verlängert

Die Messe Frankfurt weitet das dritte Intersec Forum im kommenden Jahr zur Light + Building von bisher zwei auf vier Tage aus. Besucher der Konferenz erwartet vom 19. bis 22. März 2018 mitten im Messegeschehen ein noch umfangreicheres Programm zu…

9 Security Trends 2017

Was sind die wichtigsten Themen der Cyber Security und wie können sich Unternehmen für die Herausforderungen der nächsten Monate wappnen? Eine Einschätzung haben führende Security Analysts von TÜV Rheinland in den Cyber Security Trends 2017 veröffentlicht.   Advertise on IT…

Sicherheitsupdates: Foxit PhantomPDF und Reader gegen Schadcode abgesichert

Die Entwickler der PDF-Anwendungen haben fehlerbereinigte Versionen veröffentlicht, die vier Sicherheitslücken schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Foxit PhantomPDF und Reader gegen Schadcode abgesichert

Malware-Angriff auf britische Gesundheitsbehörde

Eine regionale Behörde des National Health Service (NHS) wurde vergangene Woche von Malware heimgesucht. Dabei kam es zu Ausfällen von Telefonanlagen und Verwaltungssoftware. Welche Ransomware dahintersteckt, ist noch unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Technologisch fortgeschrittener Telefonbetrug

Die moderne Technologie begünstigt Telefonbetrüger – was Sie wissen müssen, um weiterhin geschützt zu sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Technologisch fortgeschrittener Telefonbetrug

Flucht- und Rettungswege: Rauchfrei durch Überdruck

Kommt es zu einem Gebäudebrand, ist die elementare Aufgabe eindeutig: Leben retten – und zwar bereits im brennenden Gebäude selbst. Rauchschutzdruckanlagen (RDA) sichern Fluchtwege in Treppenhäusern und Feuerwehraufzügen, indem sie die Ausbreitung von Rauch umgehend zuverlässig verhindern.   Advertise on…

DDoS: 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht

Wer ein IoT-Botnetz aufbauen will, muss künftig nicht mal mehr das Internet abscannen. Unbekannte haben im Netz 30.000 unsichere Telnet-Zugänge gesammelt – von denen viele nach wie vor funktionieren. (IoT, Malware)   Advertise on IT Security News. Lesen Sie den…

Wie Leistungsdaten Teil der Sicherheitsstrategie werden

Das Erfassen von Leistungsmessdaten im Rechenzentrum ist ein wichtiger Schritt zu mehr Sicherheit. Durch Abweichungen vom „Normalzustand“ können Sicherheitsrisiken schneller identifiziert werden. Cyberangriffe sind eine dauerhafte Bedrohung für IT-Systeme, deshalb ist die Verwendung von Performance-Messdaten in Rechenzentren als Grundlage für…

Über 8000 IP-Adressen plus 1700 gültige Zugangsdaten für IoT-Geräte geleakt

Im Internet schwirrte eine Liste mit IP-Adressen inklusive Zugangsdaten von IoT-Geräten mit aktiviertem Fernzugriff herum.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Über 8000 IP-Adressen plus 1700 gültige Zugangsdaten für IoT-Geräte geleakt

Vorsorge im Gesundheitswesen

Hinsichtlich der aktuellen Bedrohungslage sollten Unternehmen im Gesundheitswesen mehr Wert auf Cybersicherheit legen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsorge im Gesundheitswesen

Der Preis der IT-Sicherheit

Maßnahmen zur IT-Sicherheit sind nicht zwangsläufig mit großen Investitionen verbunden. Angesichts möglicher Schäden rentiert sich ein Sicherheitskonzept für die IT schnell. Unternehmen sollten ihre IT-Sicherheitsrisiken kennen und eine individuelle Kosten-Nutzen-Rechnung aufstellen.   Advertise on IT Security News. Lesen Sie den…

Pfannenberg: Zertifizierte Signalgeber garantieren Zuverlässigkeit

Pfannenberg präsentiert mit den DNV-GL-zertifizierten Signalgebern passende Lösungen für raue Industrieanwendungen, bei denen Signalgeräte starken Erschütterungen, andauernden Vibrationen oder harten Stößen ausgesetzt werden. Zu den Anwendungsbereichen zählen unter anderem die Schwer- und Automobil-Industrie, Hafenanlagen und Werften.   Advertise on IT…

Sicurezza 2017: Messe in Mailand entwickelt sich dynamisch

Vom 15. bis 17. November 2017 findet in Mailand die Sicherheitsmesse Sicurezza statt. Die Messe rund um Einbruchmeldesysteme, Videoüberwachung und Zutrittskontrolle unterstreicht den Wachstum in der Branche in Italien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Brandschutz in Rechenzentren: Risiken minimieren

Bei einem Brand im Rechenzentrum kann schnell die Existenz eines Unternehmens auf dem Spiel stehen: Nicht nur hohe Sachschäden, sondern auch der Verlust von essenziellen Daten sind mögliche Folgen. Durch gute Risikomanagementberatung können Industriesachversicherer dazu beitragen, Brände in Rechenzentren zu…

Bürgenstock Resort: Kontrolliert gesteuert

Auf dem Bürgenstock entsteht ein neues Resort. Die luxuriöse Anlage wird ab Sommer 2017 Touristen von nah und fern auf den Berg am Vierwaldstättersee locken. Gekühlt und geheizt wird mit Energie aus dem See – rund 300 Quadratmeter Wasser werden…

Internet Security Days: Sind wirklich immer die Russen Schuld?

Malware-Forscher und Sicherheitsspezialisten berichten von ihren ungewöhnlichsten Entdeckungen und Kampagnen sowie den Schwierigkeiten, die Spuren zu den Cyberkriminellen zurückzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days: Sind wirklich immer die Russen Schuld?

IT Sicherheitsnews taegliche Zusammenfassung

Verbraucherzentrale warnt vor gefälschten Youporn-Abmahnungen Gratis: Net-Wächter-Schutz für Ihren Internet-Auftritt 2017-08-26 IT Sicherheitsnews taegliche Zusammenfassung 2017-08-25 IT Sicherheitsnews taegliche Zusammenfassung Hackerangriff auf US-Personalbehörde: Chinesischer Verdächtiger festgenommen Backups und Restores aus der Wolke könnten Datensicherheit erhöhen Siedle: Türkommunikation hoch über Frankfurt…

Verbraucherzentrale warnt vor gefälschten Youporn-Abmahnungen

Bild: N-Media-Images/fotolia.com Unbekannte Täter verschicken derzeit im Namen diverser Anwaltskanzleien Abmahnungen wegen Nutzung des Internetportals Youporn. Diese Abmahnungen sind allerdings gefälscht, warnen Polizei und Verbraucherschutz. Ihr Rat: Keinesfalls zahlen.   Aktuell melden sich zahlreiche Verbraucher bei der Verbraucherzentrale Rheinland-Pfalz, die…

Gratis: Net-Wächter-Schutz für Ihren Internet-Auftritt

Wer einen Internet-Auftritt hat, steht automatisch im Visier von Hackern – und riskiert Bußgelder. Mit dem Net-Wächter-Schutz sind Sie sicher!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gratis: Net-Wächter-Schutz für Ihren Internet-Auftritt

2017-08-25 IT Sicherheitsnews taegliche Zusammenfassung

Hackerangriff auf US-Personalbehörde: Chinesischer Verdächtiger festgenommen Backups und Restores aus der Wolke könnten Datensicherheit erhöhen Siedle: Türkommunikation hoch über Frankfurt Abus: Kinder vor Gefahrenquellen im Haus schützen Deutsche haben Angst vor Cyber-Attacken Sind komplexe Passwörter von gestern? l+f: Lotto spielen…

Hackerangriff auf US-Personalbehörde: Chinesischer Verdächtiger festgenommen

In den USA wurde ein chinesischer Hacker verhaftet, der verdächtigt wird, an dem 2014 verübten Einbruch in Server des Office of Personnel Management beteiligt gewesen zu sein. Damals waren Millionen von Daten, etwa zu Fingerabdrücken gestohlen worden.   Advertise on…

Backups und Restores aus der Wolke könnten Datensicherheit erhöhen

Immer öfter entschließen sich Unternehmen, ihre Daten nicht oder nicht mehr ausschließlich auf internen Ressourcen zu sichern, sondern bei einem Cloud-Provider. Dafür gibt es unterschiedliche Möglichkeiten – in jedem Fall müssen aber einige Kriterien bei der Auswahl des Cloud-Providers beachtet…

Siedle: Türkommunikation hoch über Frankfurt

Das neue Wohnhochhaus Axis in Frankfurt am Main ist mit Türkommunikation von Siedle ausgestattet. Türstationen der Designlinien Steel und Classic integrieren sich dabei geschickt in die unterschiedlichen architektonischen Abschnitte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Abus: Kinder vor Gefahrenquellen im Haus schützen

Abus hat mit seiner neuen Produktreihe „Junior Care“ ein umfangreiches Sortiment für die Sicherheit von Kleinkindern entwickelt. Mit den Lösungen von Abus werden Kinder vor den alltäglichen Gefahrenquellen in Haus und Wohnung effektiv geschützt.   Advertise on IT Security News.…

Deutsche haben Angst vor Cyber-Attacken

Nicht nur auf der Seite der Unternehmen herrscht große Verunsicherung durch aktuelle Cyber-Angriffe. Auch Verbraucher sind besorgt und fühlen sich mit ihren Ängsten alleingelassen, so die Studienergebnisse des Marktforschungsunternehmens YouGov.   Advertise on IT Security News. Lesen Sie den ganzen…

Sind komplexe Passwörter von gestern?

„Ihr Passwort erfüllt nicht die Sicherheitsanforderungen“ – diese Meldung soll nach aktualisierten Empfehlungen keinen Benutzer mehr in den Wahnsinn treiben. Die 14 Jahre alten Richtlinien für sichere Passwörter werden generalüberholt. Wie es dazu kam, erklären wir in diesem Artikel.      …

l+f: Lotto spielen mit Rootkit

Abgekartete Zahlenspiele kommen einen Lotto-Admin teuer zu stehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Lotto spielen mit Rootkit

Entrauchung nach Maß: Smarte Schnittstellenlösung

Die Integration von Wohnraum, Ladenflächen, Büros und einem luxuriösen Fitness-Studio machte für das Turmcarrée in Frankfurt/Main ein objektspezifisches Brandschutzkonzept erforderlich. Hierbei wurde unter anderem die zuverlässige Entrauchung der Gewerbeflächen im Brandfall berücksichtigt.   Advertise on IT Security News. Lesen Sie…

Mobile ID-Lösungen in Hotels: Maßnahmen bündeln

Hackerangriffe zielen heute selbstverständlich auch auf Sicherheitssysteme ab. Die Schwachstellen von BLE-basierten Schließsystemen etwa können gezielt ausgenutzt werden. Deshalb sollte dieses Risiko durch eine End-to-end-Sicherheitslösung verringert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile ID-Lösungen…

Android Oreo: Das sind die Sicherheits-Neuerungen bei Android 8.0

Google härtet Android mit Google Play Protect, Schutzfunktionen für die System-UI, strikteren Regeln für nachgeladenen Code aus Drittquellen und erweiterter Isolierung von Browser-Prozessen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Oreo: Das sind die Sicherheits-Neuerungen…

Städtischer IT-Mitarbeiter wegen Millionendiebstahls verurteilt

Er war über 30 Jahre in der Verwaltung der schottischen Stadt Dundee beschäftigt. Zwischen 2009 und 2016 hat er sich seine Position zunutze gemacht, um Überweisungen in Höhe von über 1,15 Millionen Euro auf eigene Konten vorzunehmen. Die waren als…

Vertrauliche Personaldaten: Chinese als mutmaßlicher OPM-Hacker festgenommen

Die US-Behörden haben einen Mann festgenommen, der durch den Verkauf von Malware den Hack der US-Personalbehörde OPM ermöglicht haben soll. Außerdem soll er mehrere US-Unternehmen gehackt haben. (Politik/Recht, Usability)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Studie: So heftig wird das Domain Name System manipuliert

Internet-Zensoren manipulieren gerne DNS-Einträge. Das System Iris sammelt DNS-Stichproben, um den Umfang der Manipulation zu schätzen. Spitzenreiter sind demnach der Iran, China, Indonesien und Griechenland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: So heftig wird…

Software-Updates mit Gratis-Tool von Kaspersky

Ein PC soll die Arbeit erleichtern und beschleunigen. Aber immer mehr Zeit geht dafür drauf, Datensicherungen anzufertigen, Schadsoftware und Hacker abzuwehren, Produkt-Updates zu installieren oder einen langsamen Computer wieder zu optimieren; kurzum, das System „arbeitsfähig“ zu halten. Der Kaspersky Software…

Immer mehr Malware nutzt SSL und TLS-Verschlüsselung

Sicherheitsexperten vermelden die rasche Zunahme von Schadcode, der in SSL-verschlüsselten Daten transportiert wird. Laut der ThreatLabZ-Studie sind bereits durchschnittlich 60 Prozent der bearbeiteten Transaktionen in der Zscaler Security Cloud SSL oder TLS verschlüsselt.   Advertise on IT Security News. Lesen…

Kalenderwoche 34 im Rückblick: Zehn interessante Links für IT-Experten

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server 2016 Security Guide (engl.) Sneak Peek…

2017-08-24 IT Sicherheitsnews taegliche Zusammenfassung

Kentix Partnertag: Branchentrends auf der Spur Gesichtserkennung am Südkreuz: Warum Digitalcourage „falsch informiert“ hat Malware über Facebook-Messenger im Umlauf, greift Windows und macOS an Kritische Sicherheitslücke in HPE iLo: „So schnell wie möglich handeln“ Neue Rekordsummen für Messenger-Lücken ausgelobt Whatsapp…