Monat: September 2017

Editorial: Im Wandel der Zeit

Zum mittlerweile 13. Mal haben wir in diesem Jahr das PROTECTOR & WIK Forum Videosicherheit veranstaltet. Seit der Premiere im Jahr 2005 waren insgesamt über 70 verschiedene Firmen und Institutionen zu Gast.   Advertise on IT Security News. Lesen Sie…

Vorzüge des Live-Streamings: Sofort im Bilde

Bodycams erfreuen sich bei Einsatzkräften steigender Beliebtheit, da sie Abläufe zweifelsfrei dokumentieren können. Neben der reinen Aufzeichnung bietet aber vor allem ein Live- Streaming der Bilder weitere wesentliche Vorteile.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Anton Zeilinger: Wissenschaftler kommunizieren quantenverschlüsselt

Wissenschaftler aus Österreich und China haben erfolgreich Quantenverschlüsselung getestet: Sie haben eine Videokonferenz abgehalten, die mit einem Schlüssel kodiert war, der mit Hilfe eines Satelliten per Quantentechnologie erzeugt wurde. (Quantenkryptographie, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

2017-09-29 IT Sicherheitsnews taegliche Zusammenfassung

WhatsApp-Mobbing: Holt mich hier raus! Einheitlicher Zugang zu Online-Diensten Google schützt seine Top-Level-Domains mit HSTS Daimler und Festo: WannaCry hat offenbar neue Opfer gefunden Internet Security Days 2017: Gewinner des iX-Awareness-Wettbewerbs ausgezeichnet Sicherheitslücken bei vernetzten Überwachungskameras BSI und Land Rheinland-Pfalz…

WhatsApp-Mobbing: Holt mich hier raus!

Mobbing auf WhatsApp, Facebook & Co. häuft sich und setzt den Opfern übel zu. Wie können sich Betroffene wehren?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Mobbing: Holt mich hier raus!

Einheitlicher Zugang zu Online-Diensten

Anfang 2018 startet mit Verimi eine Datenplattform als deutsche Antwort auf das Universal Login á la Facebook. Das System fungiert als digitaler Generalschlüssel per Single-Sign-On und soll den Zugang zu Internet-Diensten sicherer und einfacher machen.   Advertise on IT Security…

Google schützt seine Top-Level-Domains mit HSTS

HTTP Strict Transport Security garantiert den verschlüsselten Website-Zugriff. Mit Preload-Listen-Einträgen will Google seine Top-Level-Domains standardmäßig mit dem Schutzmechanismus ausrüsten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schützt seine Top-Level-Domains mit HSTS

Daimler und Festo: WannaCry hat offenbar neue Opfer gefunden

Mehrere Leser berichteten heise Security unabhängig voneinander, dass der WannaCry-Virus bei der Daimler AG ausgebrochen sei und die laufende Produktion beeinflussen würde. Auch die Unternehmensgruppe Festo soll derzeit mit dem Schädling kämpfen.   Advertise on IT Security News. Lesen Sie…

Sicherheitslücken bei vernetzten Überwachungskameras

Sie sollen für Sicherheit sorgen, sind aber selbst zum Teil sehr unsicher. Die Stiftung Warentest findet bei Überwachungskameras mit Internetverbindung viele Mängel. Was sind die Probleme?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken bei vernetzten…

Anonymisierung: Sicherheitsupdates für Tor Browser und Tails

Der Tor Browser setzt nun auf eine abgesicherte Version von Firefox ESR. In Tails haben die Entwickler diverse Sicherheitslücken, darunter BlueBorne, geschlossen und raten zu einer zügigen Aktualisierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonymisierung:…

IoT und Industrie 4.0 torpedieren die IT-Sicherheit

Mit dem Internet der Dinge (IoT) und der vielbeschworenen Industrie 4.0 drängen Geräte ins Firmennetz, bei denen Security Fehlanzeige ist. Entweder, weil bei deren Entwicklung noch niemand an eine ständige Internetverbindung gedacht hat, oder — im Falle von IoT-Devices —…

Energie-Branche im Hacker-Fokus

Regierungen und Versorgungsorganisationen stellen sich weltweit die Frage, wie sie sich gegen Angriffe schützen können. Sollte die Strom- und Trinkwasserversorgung zum Ziel einer Cyberattacke werden, sind mitunter ganze Regionen oder sogar Nationen von den Auswirkungen betroffen.   Advertise on IT…

it-sa 2017: Forcepoint schützt sensible Daten

Forcepoint, Anbieter von Cybersecurity-Lösungen, präsentiert auf der it-sa 2017 Lösungen für Cloud Security, den Schutz vertraulicher Daten und Netzwerksicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: it-sa 2017: Forcepoint schützt sensible Daten

Panasonic: Netzwerk-Festplattenrecorder bietet hohen Datendurchsatz

Der WJ-NX200 ist ein schneller, ohne PC funktionierender H.265/H.264 Netzwerk-Videorecorder (NVR) mit integrierter GUI und IP-Sicherheit, der sichere End-to-End-Überwachungslösungen für geschäftskritische Anwendungen ermöglicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Netzwerk-Festplattenrecorder bietet hohen Datendurchsatz

Analyse: Adchiate – Marketing via AutoIT

Unauffälligkeit ist die wichtigste Tarnung für moderne Malware. Außer es handelt sich um Ransomware. Dann soll der Benutzer sehr wohl mitbekommen, was vor sich geht. In allen anderen Fällen jedoch ist alles, was eine Schadsoftware „leise“ macht, erstrebenswert. In dieser…

Interflex: Direkt in Zutrittskontrollsystem integrierbarer E-Zylinder

Interflex hat mit dem E-Zylinder IF-181 einen neuen elektronischen Schließzylinder vorgestellt. Sein intelligentes Innenleben und die große Auswahl an Ausführungen, beispielsweise für Antipanik-, Halbzylinder- und Brandschutztüren, ermöglichen individuelle Lösungen für nahezu jede Anwendung.   Advertise on IT Security News. Lesen…

BHE: Vorgaben für Brandmeldeanlagen-Konzessionen beachten

In einem Musterverfahren gegen einen Konzessionär hat das Bundeskartellamt die Rahmenbedingungen bei der Aufschaltung von bauordnungsrechtlich geforderten Brandmeldeanlagen (BMA) konkretisiert. Mit dem entsprechenden Beschluss macht das Bundeskartellamt konkrete Vorgaben, was zu- und unzulässig ist.   Advertise on IT Security News.…

VDI: BMBF veröffentlicht Förderrichtlinie zu kritischen Infrastrukturen

Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am Mitte September die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht. Die Förderrichtlinie ist Teil einer mehrteiligen Förderlinie, die den kritischer…

VDI: BMBF veröffentlicht Förderrichtlinie

Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am Mitte September die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht. Die Förderrichtlinie ist Teil einer mehrteiligen Förderlinie, die den kritischer…

2017-09-28 IT Sicherheitsnews taegliche Zusammenfassung

Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus Mozilla: Firefox 56 macht Hintergrund-Tabs stumm Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel Warum die Blockchain-Technologie gar nicht so schlecht ist Drei Schwachstellen in Samba behoben Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches Organisiert…

Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus

Sicherheitsforschern ist es gelungen, mittels spezieller SMB-Server-Konfiguration Schadcode am Windows Defender vorbeizuschmuggeln. Für einen erfolgreichen Angriff muss ein Opfer aber mitspielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus

Mozilla: Firefox 56 macht Hintergrund-Tabs stumm

Die aktuelle Version 56 von Mozillas Browser Firefox stoppt Autoplay-Medien im Hintergrund, liefert eine Suche für die Einstellungen, beschleunigt die TLS-Verschlüsselung für bessere Download-Raten und verbannt Flash von Android. (Firefox, Browser)   Advertise on IT Security News. Lesen Sie den…

Drei Schwachstellen in Samba behoben

Sie könnten ausgenutzt werden, um Informationen auszuspähen und Daten zu manipulieren. Da Samba in diversen anderen Programmen verwendet wird, sind auch zahlreiche Produkte von Red Hat sowie Ubuntu Linux, Debian Linux und Oracle Linux anfällig.   Advertise on IT Security…

Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches

PrivateBin verschlüsselt Inhalte, ist über das Tor-Netzwerk erreichbar und bietet einen Selbstzerstörungsmodus. Wer möchte, kann das Tool auch selbst auf seinem Server hosten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches

Organisiert gegen Cyberkriminalität

Das Security Operations Center (SOC) bildet die perfekte Kombination aus innovativen Werkzeugen, effizienten Prozessen und hervorragend ausgebildeten Mitarbeitern, um gegen heutige digitale Bedrohungen gewappnet zu sein. Meist verortet man ein SOC allerdings nur bei großen Konzernen, dabei lohnt sich auch…

Banking Trojaner Retefe nutzt gepatchtes Eternalblue Exploit

Kriminelle starten erneut eine Infektionswelle über den Banking Trojaner Retefe, wobei sie auf die bereits veraltete Windows Sicherheitslücke EternalBlue setzen. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking Trojaner Retefe nutzt gepatchtes Eternalblue Exploit

Symantec schließt Lücke in Norton Remove and Reinstall

Angreifer könnten die Sicherheitslücke mit der Kennung CVE-2017-13676 unter bestimmten Umständen ausnutzen, um Schadcode auszuführen. Das Update auf Version 4.4.0.58 von Norton Remove and Reinstall behebt den Fehler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec…

Vorträge, Hackathon und Workshop in der Fuggerstadt

Der B2B-Softwareentwicklungs- und Consulting-Dienstleister Xitaso unterstützt die 1. Hackerkiste Augsburg nicht nur mit Sponsoring, sondern auch mit einem Vortrag und einem Entwicklerworkshop.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorträge, Hackathon und Workshop in der Fuggerstadt

Solarin-Smartphone: Blockchain statt Luxus

Sie hatten es mit einem 14.000 Euro Smartphone versucht und waren damit gescheitert. Jetzt wollen die Macher des Startups Solarin mit einem Blockchain-Smartphone erfolgreich werden. Finanziert werden soll das – natürlich – über einen Token-Sale auf Ethereum-Basis. (Blockchain, Smartphone)  …

Android: Google schafft Entsperrung per NFC-Chip ab

Vorsicht beim Gerätewechsel: Google hat die Entsperrung per NFC-Tag aus Android entfernt. Nutzer von subdermalen Implantaten oder NFC-Ringen dürften die unbegründete Entscheidung nicht gut finden. (NFC, Smartphone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Google…

Auch Hacker werden künstliche Intelligenz nutzen

Im Rahmen der kürzlich veranstalteten BlackHat 2017 hat Cylance eine Umfrage zum Thema KI durchgeführt. Das Ergebnis: Auch Hacker werden wahrscheinlich in Zukunft auf KIs setzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch Hacker werden…

Zero-Day-Lücke im neuen macOS High Sierra

Das neue macOS High Sierra lässt sich bereits herunterladen. Allerdings liefert Apple es scheinbar mit einer massiven Sicherheitslücke aus. Wie ein Sicherheitsforscher zeigt, können Angreifer über manipulierte Apps die Passwort-Informationen der Keychain auslesen. Ein Patch steht noch aus.   Advertise…

BHE: Vorgaben für BMA-Konzessionen beachten

In einem Musterverfahren gegen einen Konzessionär hat das Bundeskartellamt die Rahmenbedingungen bei der Aufschaltung von bauordnungsrechtlich geforderten Brandmeldeanlagen (BMA) konkretisiert. Mit dem entsprechenden Beschluss macht das Bundeskartellamt konkrete Vorgaben, was zu- und unzulässig ist.   Advertise on IT Security News.…

Interflex: Direkt integrierbarer E-Zylinder

Interflex hat mit dem E-Zylinder IF-181 einen neuen elektronischen Schließzylinder vorgestellt. Sein intelligentes Innenleben und die große Auswahl an Ausführungen, beispielsweise für Antipanik-, Halbzylinder- und Brandschutztüren, ermöglichen individuelle Lösungen für nahezu jede Anwendung.   Advertise on IT Security News. Lesen…

2017-09-27 IT Sicherheitsnews taegliche Zusammenfassung

iPhone 7: Exploit für kritische WLAN-Lücke veröffentlicht Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung Kostenlose Webinare rund um das Zusammenspiel von SAP und Azure Nach Hack: Viele Deloitte-Systeme im Internet auffindbar Krypto-Messenger Signal schützt Kontaktdaten vor den Server-Betreibern Geldgierige Android-Malware missbraucht 10…

iPhone 7: Exploit für kritische WLAN-Lücke veröffentlicht

Die Schwachstelle in der Firmware eines weit verbreiteten Broadcom-Chipsatzes ermöglicht einem Angreifer, die Kontrolle über den WLAN-Chip des iPhone 7 zu übernehmen. In iOS-Versionen bis hin zu 10.3.3 bleibt die Lücke bislang ungeschlossen.   Advertise on IT Security News. Lesen…

Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung

Mit der kommenden Version 13 will Nextcloud Ende-zu-Ende-Verschlüsselung in seinen Cloud-Speicherdienst einbauen. Die soll verzeichnisbasiert funktionieren, einfach sein und für den Unternehmenseinsatz taugen. (Nextloud, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Speicher: Nextcloud setzt auf…

Kostenlose Webinare rund um das Zusammenspiel von SAP und Azure

Dank der erweiterten Partnerschaft zwischen Microsoft und SAP können Unternehmen SAP-Anwendungen in Dev/Test- und Produktionsszenarien auf Azure ausführen. In drei kostenlosen Webinaren am 6. Oktober demonstrieren Microsoft-Experten und erfahrene Partner maßgeschneiderte Lösungen, die auf die speziellen Anforderungen verschiedener Industrie-Sparten (Finanzdienstleistungen,…

Nach Hack: Viele Deloitte-Systeme im Internet auffindbar

Angebliche Zugangsdaten für Deloitte-Systeme sind aufgetaucht, wo sie nicht sein sollten: bei Github und auf Google Plus. Außerdem haben Sicherheitsforscher zahlreiche Systeme des Unternehmens im Netz gefunden – mit offenen Ports für SMB und RDP. (Security, Computer)   Advertise on…

So lassen sich IoT-Geräte sicherer gestalten

Wie können wir sicherstellen, dass eine einzelne Schwachstelle in einem Netzwerkgerät nicht dazu führt, dass ein komplettes Unternehmen offline geht?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So lassen sich IoT-Geräte sicherer gestalten

Kleine Unternehmen und die DSGVO

Unternehmensinhaber und IT-Entscheidungsträger können viel zur Vorbereitung auf die neue DSGVO tun.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kleine Unternehmen und die DSGVO

5 vor 12 – interessante Links aus dem Web

5 vor 12 – München erklärt neue Mail-Software für geheim, Apple veröffentlicht erstes Bugfix-Update, Twitter testet doppelt so lange Tweets, Chinesischer IT-Riese mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante…

Unternehmen und das IT-Sicherheitsgesetz

Cyberattacken und Hackerangriffe gehören mittlerweile zum Alltag vieler Unternehmen. Sind durch solche Angriffe aber Telekommunikationsunternehmen oder Betreiber von kritischen Infrastrukturen betroffen, bekommt eine einfache Cyber-Attacke schnell eine große Dimension. Das IT-Sicherheitsgesetz soll Transparenz bei Fällen von Cyberkriminalität schaffen und dabei…

Zero-Day-Lücke in MacOS 10.13 High Sierra veröffentlicht

Durch ihn können alle in „Schlüsselbund“ gespeicherten Passwörter im Klartext ausgelesen werden. Der Fehler steckt offenbar auch in früheren Versionen des Betriebssystem. Apple wurde bereits Anfang September informiert, hat aber keinen Patch integriert.   Advertise on IT Security News. Lesen…

Gefahr für Geldautomaten durch veraltete Software

Die meisten Geldautomaten werden mit nicht mehr unterstützten Windows-Versionen betrieben, viele sogar noch mit Windows CE oder Windows NT. Europol fürchtet verheerende Folgen, falls ein Angriff mit einer ähnlich wie WannaCry konzipierten Malware gelingen sollte.   Advertise on IT Security…

Mittelständler gefährden ihre Kunden und ihr Unternehmen

Mit unsicheren Online-Auftritten machen sich kleine und mittelständische Unternehmen angreifbar und gefährden die Daten ihrer Kunden. Mittelständler schützen ihre IT oft schlechter als börsennotierte Konzerne und gefährden so ihr Unternehmen, das hat eine Umfrage des eco – verband der Internetwirtschaft…

Hörmann: Durchfahrschutz und Poller ins Programm genommen

Hörmann bietet nach der Übernahme des italienischen Unternehmens Pilomat ein neues Produktprogramm an. Mit der Security Line vertreibt Hörmann zukünftig Poller zur Zufahrtskontrolle von privaten und öffentlichen Bereichen, während Produkte der High Security Line die Zufahrtskontrolle von Hoch-Sicherheitsbereichen ermöglichen.  …

Hörmann: Durchfahrschutz ins Programm genommen

Hörmann bietet nach der Übernahme des italienischen Unternehmens Pilomat ein neues Produktprogramm an. Mit der Security Line vertreibt Hörmann zukünftig Poller zur Zufahrtskontrolle von privaten und öffentlichen Bereichen, während Produkte der High Security Line die Zufahrtskontrolle von Hoch-Sicherheitsbereichen ermöglichen.  …

Synology: Flexible Speicherlösung vorgestellt

Synology hat Mitte September Synology C2 Backup veröffentlicht, eine kosteneffiziente und on-premise Cloud-Sicherungslösung zum Schutz von Daten auf einem Synology NAS.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synology: Flexible Speicherlösung vorgestellt

2017-09-26 IT Sicherheitsnews taegliche Zusammenfassung

Deloitte: Daten-Hack gefährdet US-Kunden Neues macOS kommt mit Sicherheitslücke auf den Markt Sicherheits-Release: Entwickler raten zur zügigen Installation von WordPress 4.8.2 CDN: Cloudflare bietet lokale TLS-Schlüssel und mehr DDoS-Schutz CCleaner-Hack: Neue Infos zu Opfern und Angreifern RT-AC86U: Asus-Router priorisiert Gaming-Pakete…

Deloitte: Daten-Hack gefährdet US-Kunden

Der Beratungskonzern Deloitte ist Opfer von Hackern geworden. Betroffen sind wieder einmal vornehmlich US-Kunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deloitte: Daten-Hack gefährdet US-Kunden

Neues macOS kommt mit Sicherheitslücke auf den Markt

Im „Schlüsselbund“ soll macOS alle Zugangsdaten sicher verwahren. Doch an der wichtigsten Aufgabe scheitert Apples Passwort-Manager.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues macOS kommt mit Sicherheitslücke auf den Markt

CCleaner-Hack: Neue Infos zu Opfern und Angreifern

Hacker haben Schadsoftware in den CCleaner eingeschleust und Millionen PCs infiziert. Neue Informationen zum Angriff verraten die Details.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCleaner-Hack: Neue Infos zu Opfern und Angreifern

RT-AC86U: Asus-Router priorisiert Gaming-Pakete und kann 1024QAM

Drei Antennen für schnelles WLAN: der RT-AC86U ist ein Gaming-Router, der durch hohe Datenraten überzeugen soll. Er priorisiert automatisch Netzwerkpakete von Spielen und hat eine integrierte Security-Software. 1024QAM soll die Datenraten nochmals erhöhen – in der Theorie. (Asus, WLAN)  …

Schutz für das vernetzte Fahrzeug

Mit jeder neuen Modellgeneration vernetzen sich unsere Autos mit immer mehr Gegenständen aus der Umwelt. Doch mit steigender Vernetzung steigt auch das Risiko vor Angriffen. Doch wie lässt sich dieses Risiko minimieren?   Advertise on IT Security News. Lesen Sie…

Citrix schließt Lücken in Netscaler ADC und Gateway Management

Neue Builds für die Citrix-Produkte NetScaler ADC und Gateway schließen eine Lücke im Management-Interface, die unautorisierte Zugriffe ermöglicht. Nutzern empfiehlt Citrix den zeitnahen Download.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Citrix schließt Lücken in Netscaler…

Oracle stopft kritische Lücken in Apache Struts 2

Mit einer Reihe von Updates patcht Oracle unter anderem eine bereits vor drei Wochen geschlossene kritische Sicherheitslücke in Produkten, die Apache Struts 2 verwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oracle stopft kritische Lücken in…

WhatsApp: Warnung vor neuem Fake-Kettenbrief

Neuer Monat, neuer Kettenbrief auf WhatsApp. Lesen Sie, womit die Betrüger diesmal locken und welche Fallen drohen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Warnung vor neuem Fake-Kettenbrief

Kritische Sicherheitslücke in der MacOS Passwortverwaltung

Der Sicherheits-Experte Patrick Wardle hat erneut eine Sicherheitsanfälligkeit in MacOS entdeckt, die es manipulierten Anwendungen ermöglicht mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in der MacOS Passwortverwaltung

Ransomware: Redboot stoppt Windows-Start und kann nicht entschlüsseln

Die Redboot-Ransomware überschreibt den MBR, die Partitionstabelle – und hat offenbar keine Möglichkeit, die verschlüsselten Dateien jemals wiederherzustellen. Selbst, wenn die Opfer zahlen würden. (Security, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Redboot stoppt…

Deloitte verliert bei Hackerangriff Kundendaten

Es sollen sich US-Regierungsorganisationen unter den Betroffenen befinden. Experten vermuten, dass das gesamte Ausmaß des Angriffs noch nicht bekannt ist und dass sich womöglich noch immer Hacker im System des Beratungshauses unterwegs sind.   Advertise on IT Security News. Lesen…

WhatsApp: China blockiert Messenger vor KP-Parteitag

In China wird der Messengerdienst WhatsApp nun weitestgehend blockiert und Nachrichten erreichen nur noch ausnahmsweise ihr Ziel. Die Behörden verstärken damit weiter ihre Kontrolle, Nutzer werden wohl zu überwachbaren Alternativen gedrängt.   Advertise on IT Security News. Lesen Sie den…

Die Zukunft der Kryptographie im Zeitalter der Quanten

Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein…

MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

Der Sicherheitsforscher Patrick Wardle hat demonstriert, dass Apples Keychain unter MacOS mit einer App komplett ausgelesen werden kann. Diese muss aber zunächst an Apples Gatekeeper vorbei. (Apple, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MacOS…

Blueborne – Grund zur Sorge oder „Räuberpistole“?

Vor einigen Tagen machten Berichte über eine Sammlung von Sicherheitslücke im Bluetooth-Protokoll die Runde. Diese Sicherheitslücken ermöglichen es einem Angreifer, unbemerkt die vollständige Kontrolle über ein verwundbares Gerät zu erlangen. Welche Auswirkungen haben die Erkenntnisse auf die Benutzer und wie…

Salto: Konfigurator erleichtert Planung an der Tür

Salto führt mit „My Lock“ ein Werkzeug ein, mit dem Planer, Architekten, Fachpartner und Endanwender die kabellosen elektronischen Türkomponenten des Unternehmens individuell konfigurieren und an unterschiedlichen Türen visualisieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

W3C setzt auf Zwei-Faktor-Authentifizierung mit privacyIDEA

Das World Wide Web Consortium (W3C) führt privacyIDEA ein, um den Zugang zur eigenen Infrastruktur mit einem zweiten Faktor abzusichern. Das W3C hat sich auf Grund der Flexibilität und wegen der einfachen Handhabung für Benutzer beim Single Sign-on für privacyIDEA…

Tyco: Neue Werkzeuge im VMS verfügbar

In der Version 8.8 von „exacqVision” sind neue Funktionen enthalten, die eine Lagebeurteilung und Situationskontrolle für Nutzer und Administratoren verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tyco: Neue Werkzeuge im VMS verfügbar

Samsung behebt Bluethoot-Lücke BlueBorne

Wann in Deutschland das Update verfügbar ist, ist noch unklar. In den Niederlanden und in den USA wird der Fehler bereits behoben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung behebt Bluethoot-Lücke BlueBorne

Sicherheitsupdate: Joomla 3.8.0 schließt LDAP-Lücke

Ein Fehler in der LDAP-Bibliothek von Joomla könnte dazu führen, dass Angreifer Login-Daten auslesen. Die aktuelle Ausgabe sichert das CMS ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Joomla 3.8.0 schließt LDAP-Lücke

2017-09-25 IT Sicherheitsnews taegliche Zusammenfassung

CCleaner-Malware: Avast veröffentlicht weitere Analyse-Ergebnisse Deloitte: Beratungsgesellschaft wurde Opfer eines Hackerangriffs Hacker kreieren 46.000 Phishing-Seiten täglich Krypto-Trojaner RedBoot infiziert MBR und zerstört Dateien Big Four: Kundendaten von Deloitte offenbar gehackt l+f: Daten gegen Nacktbilder U2F: Yubico bringt winzigen Yubikey für…

CCleaner-Malware: Avast veröffentlicht weitere Analyse-Ergebnisse

In einem neuen Blogeintrag nennt Avast weitere Details zum Schadcode in CCleaner 5.33.6162. Dazu zählen konkrete Angriffsziele und Infektionszahlen sowie weitere Details zu möglichen Herkunftsländern der Täter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCleaner-Malware: Avast…

Deloitte: Beratungsgesellschaft wurde Opfer eines Hackerangriffs

Die weltweit tätige Beratungsgesellschaft Deloitte ist einem Zeitungsbericht zufolge Opfer eines Hackerangriffs geworden. Der sei bereits im März entdeckt worden, war aber möglicherweise schon seit Monaten im Gange.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deloitte:…

Hacker kreieren 46.000 Phishing-Seiten täglich

Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken mit komplexer Schadsoftware werden immer beliebter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker kreieren 46.000…

Krypto-Trojaner RedBoot infiziert MBR und zerstört Dateien

Eine neue Ransomware treibt ihr Unwesen im Master Boot Record von Windows-PCs. Darüber hinaus verschlüsselt sie auch Dateien – ohne jedoch einen Weg zur Entschüsselung zu bieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Trojaner RedBoot…

Big Four: Kundendaten von Deloitte offenbar gehackt

Eine der größten Unternehmens- und Buchhaltungsfirmen weltweit ist einem Bericht zufolge gehackt worden. Ein unzureichend gesicherter Admin-Account soll Zugriff auf mehrere Millionen E-Mails mit privaten Kundendaten ermöglicht haben. (Security, E-Mail)   Advertise on IT Security News. Lesen Sie den ganzen…

l+f: Daten gegen Nacktbilder

Der Erpressungstrojaner nRansom verlangt intime Einblicke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Daten gegen Nacktbilder