Editorial: Im Wandel der Zeit Vorzüge des Live-Streamings: Sofort im Bilde Anton Zeilinger: Wissenschaftler kommunizieren quantenverschlüsselt
Monat: September 2017
Editorial: Im Wandel der Zeit
Zum mittlerweile 13. Mal haben wir in diesem Jahr das PROTECTOR & WIK Forum Videosicherheit veranstaltet. Seit der Premiere im Jahr 2005 waren insgesamt über 70 verschiedene Firmen und Institutionen zu Gast. Advertise on IT Security News. Lesen Sie…
Vorzüge des Live-Streamings: Sofort im Bilde
Bodycams erfreuen sich bei Einsatzkräften steigender Beliebtheit, da sie Abläufe zweifelsfrei dokumentieren können. Neben der reinen Aufzeichnung bietet aber vor allem ein Live- Streaming der Bilder weitere wesentliche Vorteile. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Anton Zeilinger: Wissenschaftler kommunizieren quantenverschlüsselt
Wissenschaftler aus Österreich und China haben erfolgreich Quantenverschlüsselung getestet: Sie haben eine Videokonferenz abgehalten, die mit einem Schlüssel kodiert war, der mit Hilfe eines Satelliten per Quantentechnologie erzeugt wurde. (Quantenkryptographie, Verschlüsselung) Advertise on IT Security News. Lesen Sie den…
2017-09-29 IT Sicherheitsnews taegliche Zusammenfassung
WhatsApp-Mobbing: Holt mich hier raus! Einheitlicher Zugang zu Online-Diensten Google schützt seine Top-Level-Domains mit HSTS Daimler und Festo: WannaCry hat offenbar neue Opfer gefunden Internet Security Days 2017: Gewinner des iX-Awareness-Wettbewerbs ausgezeichnet Sicherheitslücken bei vernetzten Überwachungskameras BSI und Land Rheinland-Pfalz…
WhatsApp-Mobbing: Holt mich hier raus!
Mobbing auf WhatsApp, Facebook & Co. häuft sich und setzt den Opfern übel zu. Wie können sich Betroffene wehren? Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Mobbing: Holt mich hier raus!
Einheitlicher Zugang zu Online-Diensten
Anfang 2018 startet mit Verimi eine Datenplattform als deutsche Antwort auf das Universal Login á la Facebook. Das System fungiert als digitaler Generalschlüssel per Single-Sign-On und soll den Zugang zu Internet-Diensten sicherer und einfacher machen. Advertise on IT Security…
Google schützt seine Top-Level-Domains mit HSTS
HTTP Strict Transport Security garantiert den verschlüsselten Website-Zugriff. Mit Preload-Listen-Einträgen will Google seine Top-Level-Domains standardmäßig mit dem Schutzmechanismus ausrüsten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schützt seine Top-Level-Domains mit HSTS
Daimler und Festo: WannaCry hat offenbar neue Opfer gefunden
Mehrere Leser berichteten heise Security unabhängig voneinander, dass der WannaCry-Virus bei der Daimler AG ausgebrochen sei und die laufende Produktion beeinflussen würde. Auch die Unternehmensgruppe Festo soll derzeit mit dem Schädling kämpfen. Advertise on IT Security News. Lesen Sie…
Internet Security Days 2017: Gewinner des iX-Awareness-Wettbewerbs ausgezeichnet
Eine Maschinenfabrik aus dem Schwarzwald, ein Krankenhaus, ein Luxusuhrenhersteller und eine Großbank sind die Gewinner des iX-Wettbewerbs zu User-Awareness in Sachen IT-Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days 2017: Gewinner des iX-Awareness-Wettbewerbs…
Sicherheitslücken bei vernetzten Überwachungskameras
Sie sollen für Sicherheit sorgen, sind aber selbst zum Teil sehr unsicher. Die Stiftung Warentest findet bei Überwachungskameras mit Internetverbindung viele Mängel. Was sind die Probleme? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken bei vernetzten…
BSI und Land Rheinland-Pfalz kooperieren für mehr Cyber-Sicherheit
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI und Land Rheinland-Pfalz kooperieren für mehr Cyber-Sicherheit
Anonymisierung: Sicherheitsupdates für Tor Browser und Tails
Der Tor Browser setzt nun auf eine abgesicherte Version von Firefox ESR. In Tails haben die Entwickler diverse Sicherheitslücken, darunter BlueBorne, geschlossen und raten zu einer zügigen Aktualisierung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonymisierung:…
IoT und Industrie 4.0 torpedieren die IT-Sicherheit
Mit dem Internet der Dinge (IoT) und der vielbeschworenen Industrie 4.0 drängen Geräte ins Firmennetz, bei denen Security Fehlanzeige ist. Entweder, weil bei deren Entwicklung noch niemand an eine ständige Internetverbindung gedacht hat, oder — im Falle von IoT-Devices —…
Energie-Branche im Hacker-Fokus
Regierungen und Versorgungsorganisationen stellen sich weltweit die Frage, wie sie sich gegen Angriffe schützen können. Sollte die Strom- und Trinkwasserversorgung zum Ziel einer Cyberattacke werden, sind mitunter ganze Regionen oder sogar Nationen von den Auswirkungen betroffen. Advertise on IT…
it-sa 2017: Forcepoint schützt sensible Daten
Forcepoint, Anbieter von Cybersecurity-Lösungen, präsentiert auf der it-sa 2017 Lösungen für Cloud Security, den Schutz vertraulicher Daten und Netzwerksicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: it-sa 2017: Forcepoint schützt sensible Daten
Panasonic: Netzwerk-Festplattenrecorder bietet hohen Datendurchsatz
Der WJ-NX200 ist ein schneller, ohne PC funktionierender H.265/H.264 Netzwerk-Videorecorder (NVR) mit integrierter GUI und IP-Sicherheit, der sichere End-to-End-Überwachungslösungen für geschäftskritische Anwendungen ermöglicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Netzwerk-Festplattenrecorder bietet hohen Datendurchsatz
Analyse: Adchiate – Marketing via AutoIT
Unauffälligkeit ist die wichtigste Tarnung für moderne Malware. Außer es handelt sich um Ransomware. Dann soll der Benutzer sehr wohl mitbekommen, was vor sich geht. In allen anderen Fällen jedoch ist alles, was eine Schadsoftware „leise“ macht, erstrebenswert. In dieser…
Cisco schließt zum Teil äußerst kritische Sicherheitslücken im IOS-Betriebssystem
Im IOS-/IOS-XE-System von Netzwerkgeräten klaffen mehr als ein Dutzend Schwachstellen. Setzen Angreifer an diesen an, sollen sie mit vergleichsweise wenig Aufwand Geräte übernehmen können. Sicherheitsupdates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco schließt…
IT-Tage – Jahreskonferenz des Fachmagazins Informatik Aktuell
Samsung Tablet für Vollbucher – 11. bis 14.12.2017 in Frankfurt – Die Entwickler- und IT-Community trifft sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage – Jahreskonferenz des Fachmagazins Informatik Aktuell
Apple: iPhone-Finder hat kein Recht auf entsperrtes Smartphone
Nachdem er ein iPhone gefunden hat und der ursprüngliche Besitzer sich nicht meldete, wollte der Finder das Gerät nutzen. Apple widersprach – und auch ein Münchener Gericht sieht keine Veranlassung, das Gerät zu entsperren. (Apple, iPhone) Advertise on IT…
Interflex: Direkt in Zutrittskontrollsystem integrierbarer E-Zylinder
Interflex hat mit dem E-Zylinder IF-181 einen neuen elektronischen Schließzylinder vorgestellt. Sein intelligentes Innenleben und die große Auswahl an Ausführungen, beispielsweise für Antipanik-, Halbzylinder- und Brandschutztüren, ermöglichen individuelle Lösungen für nahezu jede Anwendung. Advertise on IT Security News. Lesen…
BHE: Vorgaben für Brandmeldeanlagen-Konzessionen beachten
In einem Musterverfahren gegen einen Konzessionär hat das Bundeskartellamt die Rahmenbedingungen bei der Aufschaltung von bauordnungsrechtlich geforderten Brandmeldeanlagen (BMA) konkretisiert. Mit dem entsprechenden Beschluss macht das Bundeskartellamt konkrete Vorgaben, was zu- und unzulässig ist. Advertise on IT Security News.…
VDI: BMBF veröffentlicht Förderrichtlinie zu kritischen Infrastrukturen
Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am Mitte September die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht. Die Förderrichtlinie ist Teil einer mehrteiligen Förderlinie, die den kritischer…
VDI: BMBF veröffentlicht Förderrichtlinie
Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am Mitte September die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht. Die Förderrichtlinie ist Teil einer mehrteiligen Förderlinie, die den kritischer…
2017-09-28 IT Sicherheitsnews taegliche Zusammenfassung
Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus Mozilla: Firefox 56 macht Hintergrund-Tabs stumm Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel Warum die Blockchain-Technologie gar nicht so schlecht ist Drei Schwachstellen in Samba behoben Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches Organisiert…
Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus
Sicherheitsforschern ist es gelungen, mittels spezieller SMB-Server-Konfiguration Schadcode am Windows Defender vorbeizuschmuggeln. Für einen erfolgreichen Angriff muss ein Opfer aber mitspielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus
Mozilla: Firefox 56 macht Hintergrund-Tabs stumm
Die aktuelle Version 56 von Mozillas Browser Firefox stoppt Autoplay-Medien im Hintergrund, liefert eine Suche für die Einstellungen, beschleunigt die TLS-Verschlüsselung für bessere Download-Raten und verbannt Flash von Android. (Firefox, Browser) Advertise on IT Security News. Lesen Sie den…
Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel
Ungeschützte IoT-Kameras gehören zu den großen Problemen bei der IT-Sicherheit. Aus den Vorfällen der vergangenen Monate scheinen einige Hersteller jedoch nicht viel gelernt zu haben. (Mirai-Botnetz, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stiftung Warentest:…
Warum die Blockchain-Technologie gar nicht so schlecht ist
Wie können die 6 Hauptprobleme der Blockchain gelöst werden, damit sie schneller, besser und effizienter arbeitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum die Blockchain-Technologie gar nicht so schlecht ist
Drei Schwachstellen in Samba behoben
Sie könnten ausgenutzt werden, um Informationen auszuspähen und Daten zu manipulieren. Da Samba in diversen anderen Programmen verwendet wird, sind auch zahlreiche Produkte von Red Hat sowie Ubuntu Linux, Debian Linux und Oracle Linux anfällig. Advertise on IT Security…
Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches
PrivateBin verschlüsselt Inhalte, ist über das Tor-Netzwerk erreichbar und bietet einen Selbstzerstörungsmodus. Wer möchte, kann das Tool auch selbst auf seinem Server hosten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches
Organisiert gegen Cyberkriminalität
Das Security Operations Center (SOC) bildet die perfekte Kombination aus innovativen Werkzeugen, effizienten Prozessen und hervorragend ausgebildeten Mitarbeitern, um gegen heutige digitale Bedrohungen gewappnet zu sein. Meist verortet man ein SOC allerdings nur bei großen Konzernen, dabei lohnt sich auch…
8,9 Prozent der europäischen Botnet-Rechner stehen in Deutschland
Damit liegt Deutschland im europäischen Vergleich auf Rang drei. Davor liegen Italien mit 10,17 Prozent und Russland mit 13,59 Prozent. Die höchste Bot-Dichte weist der Vatikanstaat auf. Dort ist einer von fünf mit dem Internet verbundenden Rechner Teil eines Botnets.…
Banking Trojaner Retefe nutzt gepatchtes Eternalblue Exploit
Kriminelle starten erneut eine Infektionswelle über den Banking Trojaner Retefe, wobei sie auf die bereits veraltete Windows Sicherheitslücke EternalBlue setzen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking Trojaner Retefe nutzt gepatchtes Eternalblue Exploit
Symantec schließt Lücke in Norton Remove and Reinstall
Angreifer könnten die Sicherheitslücke mit der Kennung CVE-2017-13676 unter bestimmten Umständen ausnutzen, um Schadcode auszuführen. Das Update auf Version 4.4.0.58 von Norton Remove and Reinstall behebt den Fehler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec…
Vorträge, Hackathon und Workshop in der Fuggerstadt
Der B2B-Softwareentwicklungs- und Consulting-Dienstleister Xitaso unterstützt die 1. Hackerkiste Augsburg nicht nur mit Sponsoring, sondern auch mit einem Vortrag und einem Entwicklerworkshop. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorträge, Hackathon und Workshop in der Fuggerstadt
Solarin-Smartphone: Blockchain statt Luxus
Sie hatten es mit einem 14.000 Euro Smartphone versucht und waren damit gescheitert. Jetzt wollen die Macher des Startups Solarin mit einem Blockchain-Smartphone erfolgreich werden. Finanziert werden soll das – natürlich – über einen Token-Sale auf Ethereum-Basis. (Blockchain, Smartphone) …
Internet Security Days 2017: Fefe – „Schlechte Software zu verbreiten ist unmoralisch“
Am Donnerstag haben die Internet Security Days in Brühl begonnen. Der IT-Blogger Felix von Leitner alias Fefe erklärte dort in seiner Keynote: Schlechte Software verbreiten ist unmoralisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security…
Android: Google schafft Entsperrung per NFC-Chip ab
Vorsicht beim Gerätewechsel: Google hat die Entsperrung per NFC-Tag aus Android entfernt. Nutzer von subdermalen Implantaten oder NFC-Ringen dürften die unbegründete Entscheidung nicht gut finden. (NFC, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Google…
Auch Hacker werden künstliche Intelligenz nutzen
Im Rahmen der kürzlich veranstalteten BlackHat 2017 hat Cylance eine Umfrage zum Thema KI durchgeführt. Das Ergebnis: Auch Hacker werden wahrscheinlich in Zukunft auf KIs setzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch Hacker werden…
Zero-Day-Lücke im neuen macOS High Sierra
Das neue macOS High Sierra lässt sich bereits herunterladen. Allerdings liefert Apple es scheinbar mit einer massiven Sicherheitslücke aus. Wie ein Sicherheitsforscher zeigt, können Angreifer über manipulierte Apps die Passwort-Informationen der Keychain auslesen. Ein Patch steht noch aus. Advertise…
BHE: Vorgaben für BMA-Konzessionen beachten
In einem Musterverfahren gegen einen Konzessionär hat das Bundeskartellamt die Rahmenbedingungen bei der Aufschaltung von bauordnungsrechtlich geforderten Brandmeldeanlagen (BMA) konkretisiert. Mit dem entsprechenden Beschluss macht das Bundeskartellamt konkrete Vorgaben, was zu- und unzulässig ist. Advertise on IT Security News.…
Interflex: Direkt integrierbarer E-Zylinder
Interflex hat mit dem E-Zylinder IF-181 einen neuen elektronischen Schließzylinder vorgestellt. Sein intelligentes Innenleben und die große Auswahl an Ausführungen, beispielsweise für Antipanik-, Halbzylinder- und Brandschutztüren, ermöglichen individuelle Lösungen für nahezu jede Anwendung. Advertise on IT Security News. Lesen…
2017-09-27 IT Sicherheitsnews taegliche Zusammenfassung
iPhone 7: Exploit für kritische WLAN-Lücke veröffentlicht Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung Kostenlose Webinare rund um das Zusammenspiel von SAP und Azure Nach Hack: Viele Deloitte-Systeme im Internet auffindbar Krypto-Messenger Signal schützt Kontaktdaten vor den Server-Betreibern Geldgierige Android-Malware missbraucht 10…
iPhone 7: Exploit für kritische WLAN-Lücke veröffentlicht
Die Schwachstelle in der Firmware eines weit verbreiteten Broadcom-Chipsatzes ermöglicht einem Angreifer, die Kontrolle über den WLAN-Chip des iPhone 7 zu übernehmen. In iOS-Versionen bis hin zu 10.3.3 bleibt die Lücke bislang ungeschlossen. Advertise on IT Security News. Lesen…
Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung
Mit der kommenden Version 13 will Nextcloud Ende-zu-Ende-Verschlüsselung in seinen Cloud-Speicherdienst einbauen. Die soll verzeichnisbasiert funktionieren, einfach sein und für den Unternehmenseinsatz taugen. (Nextloud, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Speicher: Nextcloud setzt auf…
Kostenlose Webinare rund um das Zusammenspiel von SAP und Azure
Dank der erweiterten Partnerschaft zwischen Microsoft und SAP können Unternehmen SAP-Anwendungen in Dev/Test- und Produktionsszenarien auf Azure ausführen. In drei kostenlosen Webinaren am 6. Oktober demonstrieren Microsoft-Experten und erfahrene Partner maßgeschneiderte Lösungen, die auf die speziellen Anforderungen verschiedener Industrie-Sparten (Finanzdienstleistungen,…
Nach Hack: Viele Deloitte-Systeme im Internet auffindbar
Angebliche Zugangsdaten für Deloitte-Systeme sind aufgetaucht, wo sie nicht sein sollten: bei Github und auf Google Plus. Außerdem haben Sicherheitsforscher zahlreiche Systeme des Unternehmens im Netz gefunden – mit offenen Ports für SMB und RDP. (Security, Computer) Advertise on…
Krypto-Messenger Signal schützt Kontaktdaten vor den Server-Betreibern
Dem Server die Telefonnummern aller Kontakte im Adressbuch eines Handys übermitteln ohne dass der Betreiber an diese herankommt …geht das? Die Entwickler des Ende-zu-Ende verschlüsselnden Messengers Signal für Android und iOS sagen ja, das geht. Advertise on IT Security…
Geldgierige Android-Malware missbraucht 10 Jahre alte Sicherheitslücke Dirty Cow
Unter Ausnutzung einer bereits seit 2007 existierenden Schwachstelle im Linux-Kernel versucht ein neuer Android-Schädling Opfern via Mobile Payment das Geld aus der Tasche zu ziehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geldgierige Android-Malware missbraucht 10…
So lassen sich IoT-Geräte sicherer gestalten
Wie können wir sicherstellen, dass eine einzelne Schwachstelle in einem Netzwerkgerät nicht dazu führt, dass ein komplettes Unternehmen offline geht? Advertise on IT Security News. Lesen Sie den ganzen Artikel: So lassen sich IoT-Geräte sicherer gestalten
Kleine Unternehmen und die DSGVO
Unternehmensinhaber und IT-Entscheidungsträger können viel zur Vorbereitung auf die neue DSGVO tun. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kleine Unternehmen und die DSGVO
18. Cyber-Sicherheits-Tag – Rückblick
Bericht, Vortragsfolien und Galerie zur Veranstaltung ab sofort online verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 18. Cyber-Sicherheits-Tag – Rückblick
5 vor 12 – interessante Links aus dem Web
5 vor 12 – München erklärt neue Mail-Software für geheim, Apple veröffentlicht erstes Bugfix-Update, Twitter testet doppelt so lange Tweets, Chinesischer IT-Riese mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante…
Unternehmen und das IT-Sicherheitsgesetz
Cyberattacken und Hackerangriffe gehören mittlerweile zum Alltag vieler Unternehmen. Sind durch solche Angriffe aber Telekommunikationsunternehmen oder Betreiber von kritischen Infrastrukturen betroffen, bekommt eine einfache Cyber-Attacke schnell eine große Dimension. Das IT-Sicherheitsgesetz soll Transparenz bei Fällen von Cyberkriminalität schaffen und dabei…
Broadcom Wireless: Google veröffentlicht Exploit für iPhone 7
Google hat einen Exploit für erneute Probleme in Broadcom-WLAN-Chips veröffentlicht. Betroffen von dem Fehler sind das iPhone 7, aber auch Android-Geräte. Für Apple ist das eine gute Botschaft. (Broadcom, WLAN) Advertise on IT Security News. Lesen Sie den ganzen…
Zero-Day-Lücke in MacOS 10.13 High Sierra veröffentlicht
Durch ihn können alle in „Schlüsselbund“ gespeicherten Passwörter im Klartext ausgelesen werden. Der Fehler steckt offenbar auch in früheren Versionen des Betriebssystem. Apple wurde bereits Anfang September informiert, hat aber keinen Patch integriert. Advertise on IT Security News. Lesen…
Datensicherheit und Datenschutz in der Cloud: Microsoft DSGVO-Konferenz in Berlin und als Webkonferenz
In weniger als einem Jahr treten wichtige Änderungen der EU-Datenschutz-Grundverordnung (DSGVO) in Kraft. Am 25. Mai 2018 vereinheitlicht die DSGVO (englisch: General Data Protection Regulation, GDPR) EU-weit die Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen und öffentliche…
Gefahr für Geldautomaten durch veraltete Software
Die meisten Geldautomaten werden mit nicht mehr unterstützten Windows-Versionen betrieben, viele sogar noch mit Windows CE oder Windows NT. Europol fürchtet verheerende Folgen, falls ein Angriff mit einer ähnlich wie WannaCry konzipierten Malware gelingen sollte. Advertise on IT Security…
Sicherheitsupdates: Lücke in GPU-Treiber von Nvidia könnte Angreifer zu Admins machen
Nvidia warnt davor, dass diverse Grafikkartentreiber unter Windows und Linux Schwachstellen aufweisen. Abgesicherte Versionen stehen zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Lücke in GPU-Treiber von Nvidia könnte Angreifer zu Admins machen
Mittelständler gefährden ihre Kunden und ihr Unternehmen
Mit unsicheren Online-Auftritten machen sich kleine und mittelständische Unternehmen angreifbar und gefährden die Daten ihrer Kunden. Mittelständler schützen ihre IT oft schlechter als börsennotierte Konzerne und gefährden so ihr Unternehmen, das hat eine Umfrage des eco – verband der Internetwirtschaft…
Hörmann: Durchfahrschutz und Poller ins Programm genommen
Hörmann bietet nach der Übernahme des italienischen Unternehmens Pilomat ein neues Produktprogramm an. Mit der Security Line vertreibt Hörmann zukünftig Poller zur Zufahrtskontrolle von privaten und öffentlichen Bereichen, während Produkte der High Security Line die Zufahrtskontrolle von Hoch-Sicherheitsbereichen ermöglichen. …
Hörmann: Durchfahrschutz ins Programm genommen
Hörmann bietet nach der Übernahme des italienischen Unternehmens Pilomat ein neues Produktprogramm an. Mit der Security Line vertreibt Hörmann zukünftig Poller zur Zufahrtskontrolle von privaten und öffentlichen Bereichen, während Produkte der High Security Line die Zufahrtskontrolle von Hoch-Sicherheitsbereichen ermöglichen. …
Synology: Flexible Speicherlösung vorgestellt
Synology hat Mitte September Synology C2 Backup veröffentlicht, eine kosteneffiziente und on-premise Cloud-Sicherungslösung zum Schutz von Daten auf einem Synology NAS. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synology: Flexible Speicherlösung vorgestellt
2017-09-26 IT Sicherheitsnews taegliche Zusammenfassung
Deloitte: Daten-Hack gefährdet US-Kunden Neues macOS kommt mit Sicherheitslücke auf den Markt Sicherheits-Release: Entwickler raten zur zügigen Installation von WordPress 4.8.2 CDN: Cloudflare bietet lokale TLS-Schlüssel und mehr DDoS-Schutz CCleaner-Hack: Neue Infos zu Opfern und Angreifern RT-AC86U: Asus-Router priorisiert Gaming-Pakete…
Deloitte: Daten-Hack gefährdet US-Kunden
Der Beratungskonzern Deloitte ist Opfer von Hackern geworden. Betroffen sind wieder einmal vornehmlich US-Kunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deloitte: Daten-Hack gefährdet US-Kunden
Neues macOS kommt mit Sicherheitslücke auf den Markt
Im „Schlüsselbund“ soll macOS alle Zugangsdaten sicher verwahren. Doch an der wichtigsten Aufgabe scheitert Apples Passwort-Manager. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues macOS kommt mit Sicherheitslücke auf den Markt
Sicherheits-Release: Entwickler raten zur zügigen Installation von WordPress 4.8.2
Das WordPress-Team schließt diverse Sicherheitslücken und härtet das CMS zusätzlich gegen SQL-Injection-Attacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Release: Entwickler raten zur zügigen Installation von WordPress 4.8.2
CDN: Cloudflare bietet lokale TLS-Schlüssel und mehr DDoS-Schutz
Private Schlüssel von Cloudflare-Kunden sollen künftig nur noch in bestimmten Regionen gespeichert werden – wenn die Nutzer das wollen. Außerdem soll es beim DDoS-Schutz keine Begrenzungen mehr geben. (Cloudflare, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
CCleaner-Hack: Neue Infos zu Opfern und Angreifern
Hacker haben Schadsoftware in den CCleaner eingeschleust und Millionen PCs infiziert. Neue Informationen zum Angriff verraten die Details. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCleaner-Hack: Neue Infos zu Opfern und Angreifern
RT-AC86U: Asus-Router priorisiert Gaming-Pakete und kann 1024QAM
Drei Antennen für schnelles WLAN: der RT-AC86U ist ein Gaming-Router, der durch hohe Datenraten überzeugen soll. Er priorisiert automatisch Netzwerkpakete von Spielen und hat eine integrierte Security-Software. 1024QAM soll die Datenraten nochmals erhöhen – in der Theorie. (Asus, WLAN) …
ClkScrew: Geheime Schlüssel mit der Brechstange aus der ARM Trustzone auslesen
Die ARM-Chips in Smartphones lassen sich mittels Stromsparfunktionen angreifen, um Zugriff auf Informationen in der Trustzone der Geräte zu erlangen. Damit ließe sich Verschlüsselung knacken, die sogar vor Angreifern mit Root-Rechten sicher sein sollte. Advertise on IT Security News.…
Europaweite Anerkennung der Online-Ausweisfunktion – Notifizierung des Personalausweises erfolgreich abgeschlossen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europaweite Anerkennung der Online-Ausweisfunktion – Notifizierung des Personalausweises erfolgreich abgeschlossen
Schwachstelle in macOS bis High Sierra: Apps können alle Schlüsselbund-Passwörter klauen
Schad-Software kann den kompletten Inhalt des macOS-Schlüsselbundes extrahieren, darunter die Passwörter im Klartext, wie ein Sicherheitsforscher demonstriert. Die schwere Lücke lasse selbst unsignierte Apps an die sensiblen Nutzerdaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle…
Schutz für das vernetzte Fahrzeug
Mit jeder neuen Modellgeneration vernetzen sich unsere Autos mit immer mehr Gegenständen aus der Umwelt. Doch mit steigender Vernetzung steigt auch das Risiko vor Angriffen. Doch wie lässt sich dieses Risiko minimieren? Advertise on IT Security News. Lesen Sie…
Citrix schließt Lücken in Netscaler ADC und Gateway Management
Neue Builds für die Citrix-Produkte NetScaler ADC und Gateway schließen eine Lücke im Management-Interface, die unautorisierte Zugriffe ermöglicht. Nutzern empfiehlt Citrix den zeitnahen Download. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Citrix schließt Lücken in Netscaler…
Oracle stopft kritische Lücken in Apache Struts 2
Mit einer Reihe von Updates patcht Oracle unter anderem eine bereits vor drei Wochen geschlossene kritische Sicherheitslücke in Produkten, die Apache Struts 2 verwenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oracle stopft kritische Lücken in…
WhatsApp: Warnung vor neuem Fake-Kettenbrief
Neuer Monat, neuer Kettenbrief auf WhatsApp. Lesen Sie, womit die Betrüger diesmal locken und welche Fallen drohen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Warnung vor neuem Fake-Kettenbrief
Kritische Sicherheitslücke in der MacOS Passwortverwaltung
Der Sicherheits-Experte Patrick Wardle hat erneut eine Sicherheitsanfälligkeit in MacOS entdeckt, die es manipulierten Anwendungen ermöglicht mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in der MacOS Passwortverwaltung
Ransomware: Redboot stoppt Windows-Start und kann nicht entschlüsseln
Die Redboot-Ransomware überschreibt den MBR, die Partitionstabelle – und hat offenbar keine Möglichkeit, die verschlüsselten Dateien jemals wiederherzustellen. Selbst, wenn die Opfer zahlen würden. (Security, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Redboot stoppt…
Deloitte verliert bei Hackerangriff Kundendaten
Es sollen sich US-Regierungsorganisationen unter den Betroffenen befinden. Experten vermuten, dass das gesamte Ausmaß des Angriffs noch nicht bekannt ist und dass sich womöglich noch immer Hacker im System des Beratungshauses unterwegs sind. Advertise on IT Security News. Lesen…
WhatsApp: China blockiert Messenger vor KP-Parteitag
In China wird der Messengerdienst WhatsApp nun weitestgehend blockiert und Nachrichten erreichen nur noch ausnahmsweise ihr Ziel. Die Behörden verstärken damit weiter ihre Kontrolle, Nutzer werden wohl zu überwachbaren Alternativen gedrängt. Advertise on IT Security News. Lesen Sie den…
Die Zukunft der Kryptographie im Zeitalter der Quanten
Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein…
MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden
Der Sicherheitsforscher Patrick Wardle hat demonstriert, dass Apples Keychain unter MacOS mit einer App komplett ausgelesen werden kann. Diese muss aber zunächst an Apples Gatekeeper vorbei. (Apple, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: MacOS…
Blueborne – Grund zur Sorge oder „Räuberpistole“?
Vor einigen Tagen machten Berichte über eine Sammlung von Sicherheitslücke im Bluetooth-Protokoll die Runde. Diese Sicherheitslücken ermöglichen es einem Angreifer, unbemerkt die vollständige Kontrolle über ein verwundbares Gerät zu erlangen. Welche Auswirkungen haben die Erkenntnisse auf die Benutzer und wie…
Salto: Konfigurator erleichtert Planung an der Tür
Salto führt mit „My Lock“ ein Werkzeug ein, mit dem Planer, Architekten, Fachpartner und Endanwender die kabellosen elektronischen Türkomponenten des Unternehmens individuell konfigurieren und an unterschiedlichen Türen visualisieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitskultur in Deutschland und Israel: Mit Technologien gegen Kriminalität und Terror?
Seit 2007 gibt es in Deutschland die Initiative „Forschung für zivile Sicherheit“, in deren Rahmen Forscher Technologien entwickeln, um die Gefahren des Terrors einzudämmen. Dass dabei auf die kulturellen Besonderheiten eines Landes Rücksicht genommen werden muss, zeigt ein Vergleich Deutschlands…
W3C setzt auf Zwei-Faktor-Authentifizierung mit privacyIDEA
Das World Wide Web Consortium (W3C) führt privacyIDEA ein, um den Zugang zur eigenen Infrastruktur mit einem zweiten Faktor abzusichern. Das W3C hat sich auf Grund der Flexibilität und wegen der einfachen Handhabung für Benutzer beim Single Sign-on für privacyIDEA…
Tyco: Neue Werkzeuge im VMS verfügbar
In der Version 8.8 von „exacqVision” sind neue Funktionen enthalten, die eine Lagebeurteilung und Situationskontrolle für Nutzer und Administratoren verbessern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tyco: Neue Werkzeuge im VMS verfügbar
Samsung behebt Bluethoot-Lücke BlueBorne
Wann in Deutschland das Update verfügbar ist, ist noch unklar. In den Niederlanden und in den USA wird der Fehler bereits behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung behebt Bluethoot-Lücke BlueBorne
Sicherheitsupdate: Joomla 3.8.0 schließt LDAP-Lücke
Ein Fehler in der LDAP-Bibliothek von Joomla könnte dazu führen, dass Angreifer Login-Daten auslesen. Die aktuelle Ausgabe sichert das CMS ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Joomla 3.8.0 schließt LDAP-Lücke
Europäischer Monat der Cyber-Sicherheit (ECSM): BSI ruft zur Teilnahme auf
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europäischer Monat der Cyber-Sicherheit (ECSM): BSI ruft zur Teilnahme auf
2017-09-25 IT Sicherheitsnews taegliche Zusammenfassung
CCleaner-Malware: Avast veröffentlicht weitere Analyse-Ergebnisse Deloitte: Beratungsgesellschaft wurde Opfer eines Hackerangriffs Hacker kreieren 46.000 Phishing-Seiten täglich Krypto-Trojaner RedBoot infiziert MBR und zerstört Dateien Big Four: Kundendaten von Deloitte offenbar gehackt l+f: Daten gegen Nacktbilder U2F: Yubico bringt winzigen Yubikey für…
CCleaner-Malware: Avast veröffentlicht weitere Analyse-Ergebnisse
In einem neuen Blogeintrag nennt Avast weitere Details zum Schadcode in CCleaner 5.33.6162. Dazu zählen konkrete Angriffsziele und Infektionszahlen sowie weitere Details zu möglichen Herkunftsländern der Täter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCleaner-Malware: Avast…
Deloitte: Beratungsgesellschaft wurde Opfer eines Hackerangriffs
Die weltweit tätige Beratungsgesellschaft Deloitte ist einem Zeitungsbericht zufolge Opfer eines Hackerangriffs geworden. Der sei bereits im März entdeckt worden, war aber möglicherweise schon seit Monaten im Gange. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deloitte:…
Hacker kreieren 46.000 Phishing-Seiten täglich
Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken mit komplexer Schadsoftware werden immer beliebter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker kreieren 46.000…
Krypto-Trojaner RedBoot infiziert MBR und zerstört Dateien
Eine neue Ransomware treibt ihr Unwesen im Master Boot Record von Windows-PCs. Darüber hinaus verschlüsselt sie auch Dateien – ohne jedoch einen Weg zur Entschüsselung zu bieten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Trojaner RedBoot…
Big Four: Kundendaten von Deloitte offenbar gehackt
Eine der größten Unternehmens- und Buchhaltungsfirmen weltweit ist einem Bericht zufolge gehackt worden. Ein unzureichend gesicherter Admin-Account soll Zugriff auf mehrere Millionen E-Mails mit privaten Kundendaten ermöglicht haben. (Security, E-Mail) Advertise on IT Security News. Lesen Sie den ganzen…
l+f: Daten gegen Nacktbilder
Der Erpressungstrojaner nRansom verlangt intime Einblicke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Daten gegen Nacktbilder