Die Kentix GmbH, Hersteller IT-vernetzbarer Smart Building Security Produkte für professionelle Anwender, lädt ihre Partner zum diesjährigen „Trendschnüffler-Tag“ ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kentix Partnertag: Branchentrends auf der Spur
Monat: August 2017
Gesichtserkennung am Südkreuz: Warum Digitalcourage „falsch informiert“ hat
Wer für den Datenschutz kämpft, fühlt sich in Deutschland gelegentlich wie ein einsamer Rufer in der Wüste. Die aktuelle Kampagne des Vereins Digitalcourage dürfte dafür sorgen, dass Politiker Datenschutzaktivisten zukünftig noch weniger ernst nehmen. (Gesichtserkennung, RFID) Advertise on IT…
Malware über Facebook-Messenger im Umlauf, greift Windows und macOS an
Sicherheitsforscher warnen aktuell vor einer Masche, mit der Facebook-Nutzer dazu verleitet werden sollen, trojanisierte Fake-Software zu installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware über Facebook-Messenger im Umlauf, greift Windows und macOS an
Kritische Sicherheitslücke in HPE iLo: „So schnell wie möglich handeln“
Die Management-Software Integrated Lights-out 4 (iLO 4) von HP-Proliant-Servern enthält eine Sicherheitslücke, über die Angreifer aus der Ferne Schadcode ausführen können, ohne sich anmelden zu müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in…
Neue Rekordsummen für Messenger-Lücken ausgelobt
Der umstrittene Exploit-Händler Zerodium bietet jetzt bis zu 500.000 Dollar pro neuentdeckter Sicherheitslücke. Besonderes Augenmerk liegt auf iMessage, Telegram, WhatsApp, Signal, dem Facebook Messenger, Viber und WeChat. Aber auch neue Lücken beim Messaging mit SMS oder MMS interessieren ihn noch.…
Whatsapp und Signal: Zerodium bietet 500.000 US-Dollar für Messenger-Exploits
Die staatliche Nachfrage nach Sicherheitslücken für die Quellen-TKÜ zeigt offenbar Wirkung. Schwachstellen in Whatsapp, Signal und anderen Messengern werden besser honoriert als Codeausführung in Windows. (Security, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp…
So werden Daten bei Edge Analytics geschützt
Edge Analytics als Big-Data-Analyse am „Rand des Netzwerks“ gilt als ein Zukunftsmodell der Datenanalyse im Internet of Things (IoT). Dabei sollte die Sicherheit der Daten nicht vergessen werden. Verschiedene Lösungen für Edge Analytics bieten dafür integrierte Funktionen. Advertise on…
Sonus und Palo Alto verzahnen Appliances
Bislang als voneinander isolierte Systeme agierend, sollen Session Border Controller sowie Next-Generation Firewalls künftig enger zusammenarbeiten – und so Lücken in der Sicherheitsarchitektur schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sonus und Palo Alto verzahnen…
Malwarebytes bringt Anti-Malware-Tools für Android und MacOS
Malwarebytes sieht die Gefahren für Nutzer beider Plattformen zunehmen und will mit den neuen Produkten Abwehrmöglichkeiten bieten. Malwarebytes für Android soll auch Adware erkennen und entfernen, Malwarebytes für Mac neben Adware auch Spyware. Advertise on IT Security News. Lesen…
FBI fordert US-Firmen zur Abkehr von Kaspersky auf
Damit geht die Auseinandersetzung zwischen dem russischen IT-Security-Anbieter und den US-Behörden in die nächste Runde. Das Angebot des Firmengründers, den Source-Code seiner Produkte vor der US-Regierung offenzulegen konnte offenbar nicht überzeugen. Oder man wollte nicht überzeugt werden. Advertise on…
Google Cloud Platform: Google teilt Cloud-Angebot in Netzwerk-Tiers ein
Für lokale Unternehmen: Google will seine Cloud jetzt in zwei Stufen anbieten. Premium-Nutzer haben Zugriff auf das globale Google-Netz, während Standard-Kunden auf regionale Knoten beschränkt sind. Dafür zahlen sie weniger pro Gigabyte. (Google, Cloud Computing) Advertise on IT Security…
Sexualkunde soll Unterricht über IT-Sicherheit inspirieren
Gymnasiasten den richtigen Umgang mit Zugangsdaten beizubringen ist gar nicht so einfach. Ein Pilotversuch in Zürich zeigte auf, was (nicht) gut läuft, und offenbarte Parallelen mit gutem Sexualkunde-Unterricht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sexualkunde…
heise-Angebot: Security by Design: Noch 2 Wochen bis zum 7. Bremer IT-Sicherheitstag
Traditionelle Qualitätssicherungsmethoden laufen bei vernetzten Softwaresystemen und Cloud-Anwendungen oft ins Leere. IT-Sicherheit muss deshalb bereits in den Entwicklungsprozess integriert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Security by Design: Noch 2 Wochen bis zum…
Identitäten als Türöffner für Smart Buildings
Eine aktuelle Studie von IFSEC Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends. Advertise on IT Security News. Lesen…
Das Darknet ist viel mehr als nur Kriminalität
Das Darknet hat einen schlechten Ruf. Kriminelle nutzen es als Umschlagplatz für Waffen, Drogen und Diebesgüter. Bis hin zu Auftragsmorden kann über entsprechende Online-Marktplätze so gut wie alles bezogen werden. Aber das ist nur ein Teil der Wahrheit, das Darknet…
Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe
Heute schon einen Amazon-Gutschein bekommen? Oder eine Paypal-Zahlungsaufforderung? Oder eine Paketbenachrichtigung der Post? Die kann echt sein, ist es aber meistens nicht. Gegen Phishing helfen komplexe, nicht einfach erratbare E-Mail-Adressen. Wir geben ein paar bewährte Tipps. (Phishing, Spam) Advertise…
HID Global: Vertrauenswürdige Identitäten schlagen Brücke
Eine aktuelle Studie von Ifsec Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends. Advertise on IT Security News. Lesen…
Flir: Wärmebildkamera für Drittanbieter zertifiziert
Flir Systems hat die neuen Wärmebildkameras der Flir FB-Serie O vorgestellt, die für Überwachungsaufgaben in kurzer bis mittlerer Distanz ausgelegt sind. Sie arbeiten nahtlos (Plug-and-Play) mit dem Flir United VMS zusammen und sind darüber hinaus für führende Drittanbieter-Video-Management-Lösungen zertifiziert. …
2017-08-23 IT Sicherheitsnews taegliche Zusammenfassung
Thema „IT-Sicherheit“ in Parteiwahlprogrammen DreamHost: US-Regierung will nun doch keine Daten von Trump-Gegnern Play Store: Google entfernt 500 Android-Apps mit 100 Millionen Downloads Hintergrund: Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren Was ist ein Hash? Rohde & Schwarz Cybersecurity stellt…
Thema „IT-Sicherheit“ in Parteiwahlprogrammen
TeleTrusT – Bundesverband IT-Sicherheit e.V. vergleicht Wahlprogrammaussagen der Parteien zur… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thema „IT-Sicherheit“ in Parteiwahlprogrammen
DreamHost: US-Regierung will nun doch keine Daten von Trump-Gegnern
Verdächtig, nur weil man eine Website besucht hat, auf der Proteste gegen Trumps Amtseinführung geplant wurden? Nein, nein, doch nicht, versichert das US-Justizministerium und macht einen Rückzieher. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Play Store: Google entfernt 500 Android-Apps mit 100 Millionen Downloads
Das Werbeframework Igexin hat in rund 500 Apps aus dem Play Store Code nachgeladen, der private Daten der Nutzer ausliest und versendet. Die meisten App-Hersteller wissen wohl nicht genau, was das Software-Development-Kit tut, Google hat die betroffenen Apps entfernt. (Google…
Hintergrund: Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren
Ein Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar; der Autor hilft sogar bei der Analyse. …
Was ist ein Hash?
Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden. Advertise on IT Security…
Rohde & Schwarz Cybersecurity stellt neuen Ansatz für Datensicherheit in der Cloud vor
Das Konzept bezeichnet der Anbieter als „Trusted Gate“. Es wird erstmals auf der IT-Security-Fachmesse it-sa von 10. bis 12. Oktober in Nürnberg der Öffentlichkeit gezeigt. Der Ansatz soll Sicherheit und Transparenz miteinander verbinden. Advertise on IT Security News. Lesen…
Angriffe auf die Cloud nehmen um 300 Prozent zu
Cyberangriffe auf Nutzerkonten in der Cloud nehmen immer mehr zu und auch die Raffinesse wächst. Weiter zeigt sich, dass Ransomware (Erpresser-Software) wie WannaCrypt (auch bekannt als WannaCry) sowie Petya im weltweiten Vergleich überproportional häufig Computer in Europa angreifen. Advertise…
Automatisches Link-Update in Word macht verwundbar
Bislang nicht auf dem Schirm gehabt. Eine Funktion innerhalb Microsoft Word sorgt für erneuten Angriff auf die Benutzer, wobei sich die Quelle des Angriffs jedes Mal verändert. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Not-a-Virus: Was ist das?
Was sollten Sie tun, wenn Ihr Antivirus einen “not-a-virus” entdeckt? Welche Anwendungen stecken hinter dieser Nachricht und worum geht es dabei eigentlich? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Not-a-Virus: Was ist das?
Keine Angst vor dem europäischen Datenschutz!
Die neue Datenschutzgrundverordnung (DSGVO) tritt am 25. Mai 2018 in allen EU-Mitgliedsstaaten in Kraft und bringt den Datenschutz in der Europäischen Union auf ein einheitliches Niveau. Unternehmen, die ab Mai 2018 die neuen Regeln verletzen, drohen hohe Strafen. Aber nicht…
Grüße aus der Ransomware-Szene
Es gibt eine aktive Gruppe von internationalen Malware-Forschern, die sich auf Ransomware spezialisiert hat, zu der auch G DATA Malware Researcher Karsten Hahn gehört. Jetzt ist eine Datei aufgetaucht, die ihm gewidmet ist. Advertise on IT Security News.…
heise-Angebot: Frühbucherrabatt sichern: Heise Cloud-Konferenz 2017
Am 17. Oktober 2017 präsentieren c’t und iX die erste gemeinsame Heise Cloud-Konferenz. Cloud-Anwender, -Experten und Entscheider treffen sich zum Austausch über praktische Erfahrungen mit Private, Hybrid und Public Cloud. Advertise on IT Security News. Lesen Sie den ganzen…
Google schmeißt 500 potenzielle Spionage-Apps aus App Store
Ein Software Development Kit für Werbeeinblendungen soll Schnüffelfunktionen mitbringen. Damit ausgestattete Android-Apps weisen über 100 Millionen Downloads auf, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schmeißt 500 potenzielle Spionage-Apps aus App Store
Net Wächter integriert Backup-Modul in Webseitenschutz
Zusätzlich zum Webseitenschutz, zur Web Application Firewall (WAF) und zum DDoS-Schutz bietet Net Wächter bei allen seinen Tarifen ab sofort auch einen Backup-Service. Damit können Webseitenbetreiber automatisch verschlüsselte Backups ihrer Webseite und der zugehörigen Datenbanken in der Net-Wächter-Cloud erstellen lassen.…
CC-Schulung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: CC-Schulung
Digitalisierung: Auswirkungen auf die Geschäftsmodelle der Zukunft
Alle reden von Digitalisierung. Doch fast jeder rückt dabei einen anderen Aspekt in den Mittelpunkt seiner Überlegungen. Wir stellen fünf Treiber der Digitalisierung in der Sicherheitstechnik vor, von denen jeder einzelne Ansatzpunkte liefert, Geschäfte zu realisieren. Advertise on IT…
Schnellere Reaktion auf Störfälle
InsightVM und InsightIDR ermöglichen bei der Energie Südbayern (ESB) 60% Zeitersparnis und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schnellere Reaktion auf Störfälle
PCS: Janitor verstärkt Lösungsportfolio für Zeiterfassung
Für das Personalwirtschaftsmodul HCM von SAP präsentiert PCS jetzt auch die Lösung Janitor für Zutrittskontrolle und Zeiterfassung mit direkter Anbindung, neben der bisherigen Software Dexicon mit zertifizierter Schnittstelle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCS:…
Ei Electronics: Gefahren durch Kohlenmonoxid vermeiden
Ei Electronics bietet neue Termine für die Seminare zur „TÜV-geprüften Fachkraft für Kohlenmonoxid in Wohnräumen und Freizeitfahrzeugen“ im 4. Quartal an. Das Unternehmen reagiert damit auf die steigende Sensibilisierung der Öffentlichkeit gegenüber Kohlenmonoxid-Gefahren in privaten Wohnbereichen. Advertise on IT…
2017-08-22 IT Sicherheitsnews taegliche Zusammenfassung
Mehr als nur IT: Neue Informationsangebote zum Thema IT-Sicherheit
Meldungen über Cyber-Attacken tauchen immer häufiger in den täglichen Nachrichten auf. IT-Sicherheit ist längst kein Randthema mehr, sondern steht bei vielen Unternehmen, Behörden, Organisationen und auch in der Politik ganz oben auf der Agenda. Auch bei Microsoft Deutschland hat das…
Warum Softwaretests für das IoT wichtig sind
In allen IoT-Systemen arbeiten die eingesetzten Komponenten als ganzheitliches System zusammen. Das macht das Simulieren ihrer komplexen Interaktionen, das Reproduzieren der einzelnen Komponenten und das Testen der Funktionalität sowie der nicht funktionsbezogenen Anforderungen überaus schwierig. Advertise on IT Security…
Microsoft-Report: Mehr Angriffe auf cloudbasierte Konten
Microsofts Clouddienste werden laut Security Intelligence Report zu einem immer beliebteren Ziel für Hackerangriffe. Der Bericht nennt außerdem Zahlen zur globalen Verteilung von Ransomware: Hier ist Europa Spitzenreiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Report:…
Achtung: Ransomware versteckt sich in Bilddatei
Cyberkriminelle lassen sich immer wieder Ideen einfallen, um neue Opfer zu finden. Der aktuellste Trick: Erpressersoftware in Bilddateien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Ransomware versteckt sich in Bilddatei
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Gamescom 2017, Locky-Ransomware rutscht durch Abwehr, Urteilt zugunsten von Adblockern, Gerichtshof warnt vor Bundestrojaner und Unterlassungserklärung wegen Zwangsdownloads. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante…
Enigma ICO: Kryptowährungshacker erbeuten halbe Million US-Dollar
Hacker haben mit einer Betrugsmasche mindestens eine halbe Millionen US-Dollar von Kryptowährungsinteressierten erbeutet. Nachdem die Hacker die Server des Enigma-Projektes übernommen hatten, wurden ihnen das Geld offenbar regelrecht hinterhergeworfen. (Blockchain, Server) Advertise on IT Security News. Lesen Sie den…
In der Cloud liegt die Zukunft – mit Sicherheit
Cloud ist heute weit jenseits der vielen Marketing-Hypes, sie ist Realität und wird nicht nur von sogenannten „Early Adoptern“ im geschäftlichen Umfeld genutzt. Dabei ist die Cloud hinsichtlich ihrer Sicherheit nicht ganz unumstritten. Wer früher noch ins eigene Rechenzentrum gehen…
Erpressungstrojaner WannaCry hat erneut zugeschlagen
Offenbar hat LG bei einigen Service-Systemen wichtige Sicherheitspatches nicht installiert und WannaCry infizierte diverse Computer des Unternehmens in Südkorea. Dabei soll es aber zu keinen größeren Schäden gekommen sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Fake-Shop: Betreiber zu langer Haftstrafe verurteilt
Knallhartes Urteil: Das Landgericht München hat einen Betreiber von Fake-Shops zu einer mehrjährigen Haftstrafe verdonnert. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Shop: Betreiber zu langer Haftstrafe verurteilt
AccuWeather: iPhone-App übermittelt Standortdaten an Werbeanbieter
Um Sturmwarnungen zu übermitteln, will die Wetter-App im Hintergrund dauerhaft auf den Aufenthaltsort des iPhone zugreifen. Die GPS-Koordinaten werden zusammen mit WLAN-Informationen an einen Werbeanbieter geschickt, warnt ein Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sechs Mythen über Blockchain und Bitcoin: Wir stellen die Effektivität der Methode auf die Probe
Alle reden über die Vorteile von Bitcoin und Blockchain. Von Nachteilen spricht aber nie jemand. Vielleicht ist genau deshalb jetzt der richtige Zeitpunkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sechs Mythen über Blockchain und Bitcoin:…
WannaCry schlägt auch bei LG Electronics zu
Das Unternehmen schaltete Teile seines Netzwerks für zwei Tage ab, um die Ausbreitung von WannaCry zu verhindern. Befallen waren zunächst nur Kiosk-Systeme eines Service Centers in Südkorea. Für sie waren nicht alle verfügbaren Sicherheits-Updates installiert worden. Advertise on IT…
Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen
Noch immer haben viele Nutzer schlechte Passwörter und benutzen diese gleich für mehrere Accounts. Das geht aus Microsofts eigener Sicherheitsanalyse hervor, die Trends aus dem Enterprise- und Privatkundengeschäft präsentiert. (Microsoft, Virus) Advertise on IT Security News. Lesen Sie den…
250-Euro-Gutschein von Rewe lockt in die Falle
Eine neue Welle mit vermeintlichen Gutscheinen für einen Rewe-Einkauf schwappt über WhatsApp und Facebook. Was Sie jetzt wissen müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: 250-Euro-Gutschein von Rewe lockt in die Falle
BSI bei der Free and Open Source Software Conference (FrOSCon)
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI bei der Free and Open Source Software Conference (FrOSCon)
Mit Windows 10 Device Guard Arbeitsstationen schützen
Microsoft bietet mit Windows 10 Device Guard Administratoren die Möglichkeit, Workstations so zu sperren, dass nur vorab fest definierte Anwendungen ausgeführt werden können; Das ist ideal für Kiosk-Rechner. Die Whitelisting-Funktion bietet damit ein großes Plus an Sicherheit, das sich der…
Zahl der Angriffe auf Cloud-Konten von Microsoft-Nutzern hat sich verdreifacht
Das geht aus dem aktuellen Security Intelligence Report des Unternehmens hervor. Eigenen Angaben zufolge blockiert Microsoft täglich Millionen betrügerische Anmeldeversuche bei Online-Konten seiner Kunden. Dazu gehören Konten bei Azure ebenso wie bei Office 365 oder Outlook.com Advertise on IT…
Kryptowährung: Enigma-Projekt gehackt, Ethereum im Wert von 450.000 US-Dollar erbeutet
Die Betreiber der Investitionsplattform für Kryptowährung Enigma warnen davor, aktuell Gelder an den Service zu senden: Hacker haben sich zwischengeschaltet und kassieren ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptowährung: Enigma-Projekt gehackt, Ethereum im Wert…
Deutsche Angst vor Cyber-Kriminalität und Datendieben
Immer wieder werden Unternehmen Opfer von Hacker-Angriffen. Das ist fatal für die betroffene Firma, verunsichert aber auch die Bürger. Mit offenen Fragen und Ängsten im Bezug auf Datendiebstahl fühlen sich die Deutschen aber häufig alleingelassen, wie die aktuelle Studie „Vorsicht,…
heise-Angebot: Frühbucherrabatt der heise devSec endet in 10 Tagen
Nur noch bis zum 1. September können sich Entwickler und Security-Experten zum vergünstigten Preis für die Fachkonferenz zur sicheren Softwareentwicklung anmelden. Ein frühzeitig ausgebuchter Workshop bekommt einen zweiten Termin. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Rechtssicherer Rauchschalter-Austausch bei Feststellanlagen: Nichts riskieren
Zur normgerechten Instandhaltung von Feststellanlagen gehört der Austausch der Rauchschalter gemäß den Fristen aus DIN 14677. Anlagenbetreiber, die diese Anforderung auf die leichte Schulter nehmen, riskieren im Schadensfall strafrechtliche Konsequenzen, Schadensersatzansprüche und einen Verlust des Versicherungsschutzes. Advertise on IT…
Glutz: Gesicherte Paket-Annahme leicht gemacht
Glutz hat eine elektronische Paketfachanlage für Wohnobjekte entwickelt. Die Pakete werden bis zur Abholung in einem gesicherten Fach aufbewahrt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glutz: Gesicherte Paket-Annahme leicht gemacht
Wisag: Sicherheitsfachschule erhält BDSW-Gütesiegel
Die Wisag Sicherheit & Service Trainings GmbH hat vom Bundesverband der Sicherheitswirtschaft (BDSW) das Gütesiegel als BDSW-zertifizierte Sicherheitsfachschule erhalten. Dieses Prädikat bestätigt erneut die Qualität der Aus- und Weiterbildungsakademie. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
2017-08-21 IT Sicherheitsnews taegliche Zusammenfassung
Antivirus-Programme für Android im Test SyncCrypt: Neue Ransomware lauert in JPG-Dateien Microsoft Azure Deutschland erhält C5-Testat vom BSI Sony wieder Opfer von Hackern geworden? Sicherheitsupdate: Angreifer könnten Thunderbird lahmlegen Datensouveränität von zentraler Bedeutung Apple: Aufregung um iPhone-Passcode-Entsperrbox Smhax: Hacker dringen…
Antivirus-Programme für Android im Test
Das Testlabor AV-Comparatives hat die 2017-er Ausgabe seines Mobile Security Report für Android vorgelegt. Getestet wurden zehn gängige Antivirus-Programme für Android. Davon entdeckten vier alle 4081 im Test verwendeten bösartigen Apps. Advertise on IT Security News. Lesen Sie den…
SyncCrypt: Neue Ransomware lauert in JPG-Dateien
Um AV-Software auszutricksen, verbirgt sich die Ransomware SyncCrypt in Bilddateien. Einmal auf dem System, wird sie per Skript extrahiert und ausgeführt. Kostenlose Entschlüsselungs-Tools gibt es bislang nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SyncCrypt: Neue…
Microsoft Azure Deutschland erhält C5-Testat vom BSI
Microsofts Cloud-Plattform Azure Deutschland erhält ein Testat nach dem Anforderungskatalog „Cloud Computing Compliance Controls Catalogue“ (C5), der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entworfen wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Azure…
Sony wieder Opfer von Hackern geworden?
Wurde Sony Playstation wieder Opfer von Hackern? Immer wieder tauchen Tweets auf dem Twitter-Konto von Playstation auf, die eine klare Sprache sprechen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sony wieder Opfer von Hackern…
Sicherheitsupdate: Angreifer könnten Thunderbird lahmlegen
In Thunderbird klaffen mehrere als kritisch eingestufte Sicherheitslücken. Die jüngst erschienene Version ist abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Angreifer könnten Thunderbird lahmlegen
Datensouveränität von zentraler Bedeutung
Die Bedeutung eines souveränen Umgangs mit Daten wird in naher Zukunft deutlich zunehmen. Das geht aus einer Umfrage des Bundesverbands Digitale Wirtschaft (BVDW) e. V. hervor, an der sich 160 Mitgliedsunternehmen beteiligt haben. Advertise on IT Security News. Lesen…
Apple: Aufregung um iPhone-Passcode-Entsperrbox
Mit Hilfe eines Geräts soll es möglich sein, aktuelle iPhones ohne Wissen der Nutzer zu entsperren. Dazu wird eine Sicherheitslücke im Wiederherstellungsmechanismus ausgenutzt. Apple will den Bug in iOS 11 schließen. (iPhone, iOS) Advertise on IT Security News. Lesen…
Smhax: Hacker dringen weiter in Spielkonsole Switch vor, Nintendo hält dagegen
Eine jüngst entdeckte Sicherheitslücke könnte zur Übernahmen der Konsole führen. Nintendo hat die Schwachstelle bereits gepatcht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smhax: Hacker dringen weiter in Spielkonsole Switch vor, Nintendo hält dagegen
heise-Angebot: Noch 10 Tage iX-Awareness-Wettbewerb
Um kreative Lösungen bei der Stärkung des Sicherheitsbewussteins geht es beim iX-Awareness-Wettbewerb. Bis zum 31. August kann man noch Beiträge einreichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Noch 10 Tage iX-Awareness-Wettbewerb
Neue Online-Untersuchungsplattform und ein Trendreport über weltweite Cyberattacken
Eine überraschende Erkenntnis ist das Ausmaß der globalen Angriffe mit RoughTed – Der Schädling hat… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Online-Untersuchungsplattform und ein Trendreport über weltweite Cyberattacken
IT-Risiken: Phishing verursacht den größten Schaden
Das geht aus einer Umfrage des SANS Institute hervor. In der Studie wurden Phishing generell sowie die aufwändigeren und gezielteren Phishing-Techniken „Spearphishing“ und „Whaling“ zusammengefasst. Ransomware und DDoS-Attacken sind die nächstgrößten Bedrohungen. Advertise on IT Security News. Lesen Sie…
Spionage: FBI legt US-Unternehmen Kaspersky-Verzicht nahe
US-Unternehmen sollen nach der Meinung des FBI keine Produkte von Kaspersky mehr einsetzen, besonders wenn sie im Infrastruktur-Bereich aktiv sind. Kaspersky widerspricht Behauptungen, man arbeite mit dem russischen Geheimdienst zusammen. (Kaspersky, Internet) Advertise on IT Security News. Lesen Sie…
Deep Learning in der Cybersicherheit
Cyber-Angriffe werden immer komplexer, aber endlich ist die Rechenleistung so stark angewachsen, dass riesige Datensätze bewältigt und Rechenprozesse effizient ausgeführt werden können, um Deep-Learning-Modelle zu trainieren. Inzwischen gibt es erste Deep-Learning-Algorithmen, die Verhaltensweisen von Angreifern in Unternehmensnetzwerken erkennen können. Die…
Smart Home: Verbraucher wollen mehr Sicherheit und Datenschutz
Wer sich ein Smart Home-Produkt kauft, wünscht sich Transparenz zu Sicherheit und Datenschutz sowie eine entsprechende Kennzeichungspflicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home: Verbraucher wollen mehr Sicherheit und Datenschutz
Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt
91 Prozent der befragten Experten sind der Ansicht, dass Cyberkriminelle staatlich verordnete… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt
Microsoft Security Intelligence Report: Angriffe auf die Cloud nehmen mit wachsendem Nutzen um 300 Prozent im Vergleich zum Vorjahr zu
Neue Einfallstore für Cyberattacken erfordern ganzheitliche Strategien und den Einsatz modernster… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Security Intelligence Report: Angriffe auf die Cloud nehmen mit wachsendem Nutzen um 300 Prozent im Vergleich zum…
Aktuelle iOS-Version anfällig für PIN-Code-Knacker
In Asien wird eine Hardware zum Brute-Forcing der iOS-Codesperre angeboten, die eine Lücke in iOS 10.3.3 ausnutzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktuelle iOS-Version anfällig für PIN-Code-Knacker
TLS-Verschlüsselung kontra Netzwerk-Monitoring
Die Arbeiten am Verschlüsselungsprotokoll TLS 1.3. sind fast beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen „Nachschlüssel“ für TLS-verschlüsselte Verbindungen in Rechenzentren. Security-Experten warnen: Das neue…
SANS Studie zur Bedrohungslandschaft: Phishing ist das größte Sicherheitsrisiko für Unternehmen
Basierend auf den Ergebnissen der aktuellen Studie, „Threat Landscape Survey 2017“ des SANS… Advertise on IT Security News. Lesen Sie den ganzen Artikel: SANS Studie zur Bedrohungslandschaft: Phishing ist das größte Sicherheitsrisiko für Unternehmen
Webinar: Tenable.io Web Application Scanning
Ein moderner Ansatz für die Absicherung dynamischer Web Applikationen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar: Tenable.io Web Application Scanning
Alternativer PDF-Reader: ZDI nötigt Foxit zum Patchen von Sicherheitslücken
Ursprünglich wollte Foxit Software zwei von der Zero Day Initiative entdeckte Sicherheitslücken in seiner PDF-Software nicht schließen, schließlich hat die Software einen Safe Mode, der das Ausführen von Javascript unterbindet. Nach einem Blogeintrag der Initiative hat es sich Foxit anders…
BSI beim Tag der offenen Tür der Bundesregierung in Berlin
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI beim Tag der offenen Tür der Bundesregierung in Berlin
Genetec: Unter den Top-10 vertreten
Genetec ist laut aktuellem IHS Markit Industry Report mit Top-10-Platzierungen in den drei dominierenden Kategorien Videoüberwachung, Zutrittskontrolle und automatische Nummernschilderkennung vertreten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Unter den Top-10 vertreten
Hanwha Techwin: Smart Security Manager integriert
Hanwha Techwin und Veracity entwickeln und vermarkten das Speichersystem Coldstore Trinity. Es ist speziell ausgelegt für Banken, Casinos, Tankstellen, Gefängnisse und andere ähnliche Umgebungen, die ein höchst zuverlässiges, skalierbares Aufzeichnungssystem mit geringen Gesamtbetriebskosten erfordern. Advertise on IT Security News.…
Gefahrenquelle Polystyrol-Schaum: Die Hütte brennt normgerecht ab…
Schweres Heizöl ist in Deutschland neben Beton, Stein, Stahl und Glas der am meisten verwendete Baustoff! Aus Erdöl wird nämlich Polystyrol-Schaum hergestellt, der als Wärmedämmung zunehmend Verwendung findet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahrenquelle…
IT Sicherheitsnews taegliche Zusammenfassung
2017-08-19 IT Sicherheitsnews taegliche Zusammenfassung Zero-Day-Lücken im PDF Reader: Foxit will doch patchen c’t uplink 18.4: Hacking-Gadgets, Breitband-Tarif, Spielen unter Linux 2017-08-18 IT Sicherheitsnews taegliche Zusammenfassung Cisco schließt einen Haufen Sicherheitslücken Zero-Day-Lücken im PDF Reader: Foxit verzichtet auf Patches Wahlmaschinen-Hersteller…
2017-08-20 IT Sicherheitsnews taegliche Zusammenfassung
2017-08-19 IT Sicherheitsnews taegliche Zusammenfassung
Zero-Day-Lücken im PDF Reader: Foxit will doch patchen
Ursprünglich wollte Foxit die zwei Lücken, die Angreifern unter bestimmten Umständen die lokale Codeausführung ermöglichen, nicht schließen. Mittlerweile hat sich der Hersteller aber anders entschieden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücken im PDF Reader:…
c’t uplink 18.4: Hacking-Gadgets, Breitband-Tarif, Spielen unter Linux
In c't uplink haben wir die perfidesten Gadgets der Hacker analysiert. Außerdem geben wir Tipps, wie Sie den besten Breitbandtarif finden und Probleme bei Linux-Spielen lösen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t uplink 18.4:…
2017-08-18 IT Sicherheitsnews taegliche Zusammenfassung
Cisco schließt einen Haufen Sicherheitslücken Zero-Day-Lücken im PDF Reader: Foxit verzichtet auf Patches Wahlmaschinen-Hersteller veröffentlicht Daten von 1,8 Millionen US-Wählern Marktübersicht: Fluchtwegsysteme Mit smartem WLAN zur optimalen Sicherheitsbalance Ransomware attackiert WordPress-Websites Editorial: Rettende Orientierung Heyden-Securit: Wenn Höchstleistung gefragt ist Taxi-Trojaner…
Cisco schließt einen Haufen Sicherheitslücken
Cisco hat 19 Sicherheitslücken in verschiedensten Produkten mit Sicherheitsupdates geschlossen. Drei der Updates sind mit hoher Priorität eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco schließt einen Haufen Sicherheitslücken
Zero-Day-Lücken im PDF Reader: Foxit verzichtet auf Patches
Im Foxit PDF Reader klaffen zwei Lücken, die Angreifern unter bestimmten Umständen die lokale Codeausführung ermöglichen. Foxit lässt sie bewusst offen – schließlich wehre ein standardmäßig aktives Feature Angriffe ab. Experten wittern dennoch Gefahren. Advertise on IT Security News.…
Wahlmaschinen-Hersteller veröffentlicht Daten von 1,8 Millionen US-Wählern
Die persönlichen Daten von 1,8 Millionen US-Bürgern, die an Wahlen in Chicago teilgenommen haben, lagen unverschlüsselt in einem AWS Bucket in der Cloud. Die Wahlkommission äußert sich besorgt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wahlmaschinen-Hersteller…
Marktübersicht: Fluchtwegsysteme
Die Übersicht umfasst 33 Fluchtwegsysteme von 15 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Fluchtwegsysteme
Mit smartem WLAN zur optimalen Sicherheitsbalance
Die Attacken der jüngsten Zeit zeigen: Sicher ist das Internet der Dinge nicht. Mehr Sicherheitsfunktionen für ein Netzwerk bedeuten aber auch mehr Komplexität beim Einbinden der Netzwerk-Geräte. Die Lösung ist deshalb ein smartes WLAN, das gleichermaßen Konnektivität und Sicherheit bietet.…
Ransomware attackiert WordPress-Websites
Entwickler eines Security-Plugins für WordPress warnen vor Ransomware, die über veraltete WordPress-Komponenten auf Server gelangt. Von dort aus verschlüsselt sie Websites. Regelmäßige Aktualisierungen von Plugins und Themes begrenzen die Gefahr. Advertise on IT Security News. Lesen Sie den ganzen…