Admins können mit einer Certification Authority Authorization im DNS festlegen, wer Zertifikate für ihre Domain unterschreiben darf. Ab dem 8. September sind diese Vorgaben für Zertifizierungsstellen verbindlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Zertifikate: CAAs…
Monat: September 2017
Dirak: Kontrollierter Zugriff auf Gehäuse und Serverschränke
Für mechatronische Verschlusslösungen bietet die Dirak GmbH modular konzipierte Produktsysteme für Daten- und Serverschränke, die die physische Zugangskontrolle ermöglichen und den Schutz der Daten deutlich erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak: Kontrollierter Zugriff…
Editorial: Glänzende Perspektiven
Meldungen über Cyberangriffe und IT-Attacken auf Unternehmen haben mittlerweile ein Maß erreicht, dass die PROTECTOR & WIK-Redaktion darüber nachdenkt, eine eigene Rubrik einzuführen: Den „Hack des Monats“, zum Beispiel. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Missbrauch von Fluchtwegen: Hohe Hemmschwelle
Allgemein gilt: „Türen der jeweiligen Rettungswege müssen jederzeit von innen leicht und in voller Breite geöffnet werden können.“ Was aber ist, wenn Rettungswege missbräuchlich genutzt werden? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Missbrauch von Fluchtwegen:…
2017-09-07 IT Sicherheitsnews taegliche Zusammenfassung
Mega-Datenleck: Tausende IP-Kameras frei abrufbar Videoüberwachung: Merkel erwartet Gesichtserkennung an allen Bahnhöfen Kaspersky IoT Scanner: So bleiben Ihr Heimnetzwerk und Ihre Smartgeräte weiterhin geschützt Gewollt grobkörnig: YouTube verpixelt Gesichter! Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro! PC-Wahl: Deutsche Wahlsoftware ist…
Mega-Datenleck: Tausende IP-Kameras frei abrufbar
Viele Überwachungskameras sind unsicher und jeder kann darauf zugreifen. Das beweist nun eine russische Webseite. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Datenleck: Tausende IP-Kameras frei abrufbar
Videoüberwachung: Merkel erwartet Gesichtserkennung an allen Bahnhöfen
In einer Diskussionsrunde in Stuttgart hat sich Kanzlerin Angela Merkel ausführlich zur Digitalisierung geäußert. Dabei ging es neben der Überwachung auch wieder um die Programmierausbildung in der Schule. Aber sie will „kein Horrorland aufbauen“. (Gesichtserkennung, Datenschutz) Advertise on IT…
Kaspersky IoT Scanner: So bleiben Ihr Heimnetzwerk und Ihre Smartgeräte weiterhin geschützt
Nichts ist so anfällig wie das Internet der Dinge. Was Sie tun sollten, um Ihr Smart Home und andere Geräte des Heimnetzwerks zu schützen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky IoT Scanner: So bleiben…
Gewollt grobkörnig: YouTube verpixelt Gesichter!
Google spendiert YouTube eine verbesserte Gesichtserkennung. Vorteil: Bei der Videoplattform lassen sich jetzt auch einzelne Gesichter verpixeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gewollt grobkörnig: YouTube verpixelt Gesichter!
Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro!
Eine Support-Nummer von Microsoft, die Nutzer in die Kosten-Falle stürzt – kann das sein? Selbstverständlich nicht, hier sind Betrüger am Werk! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro!
PC-Wahl: Deutsche Wahlsoftware ist extrem unsicher
Die Software für die Übermittlung von Wahlergebnissen ist nicht sicher. In einem Gutachten weisen Mitglieder des CCC auf zahlreiche Missstände hin. Einige wurden immerhin behoben. (BTW 2017, CCC) Advertise on IT Security News. Lesen Sie den ganzen Artikel: PC-Wahl:…
Was ist IT-Governance?
Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt. Advertise on IT Security News. Lesen Sie den ganzen…
Gemalto ermöglicht biometrische Pässe in mehr als 30 Ländern
Fortschrittliche Passtechnologien bieten mehr Sicherheit und ein mehr Freiheit auf Reisen + Zu den… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto ermöglicht biometrische Pässe in mehr als 30 Ländern
BSI-Stellungnahme zu Wahlsoftware
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Stellungnahme zu Wahlsoftware
Dragonfly: Symantec warnt vor verstärkten Hackerangriffen auf Energiekonzerne
Eine bereits seit 2011 aktive Hacker- und Cyberspionagegruppe hat es auf industrielle Steuerungssysteme von Engergiekonzernen abgesehen. Laut Symantec brach sie bislang in 27 Unternehmensnetzwerke ein. Atomkraftwerke sind demnach aber nicht betroffen. Advertise on IT Security News. Lesen Sie den…
Sicherheitslücken in Software für die Bundestagswahl 2017
Heute wurde vom Chaos Computer Club CCC eine Analyse einer Software veröffentlicht, die zur Weiterverarbeitung von Wählerstimmen Bundesweit eingesetzt wird. Darin werden massive Sicherheitslücken offenbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Software für…
Cloud-Speicher mit clientseitiger Daten-Verschlüsselung
Cloud-Storage-Dienste gibt es mittlerweile wie Sand am Meer. Wer abseits der großen Anbieter wie Dropbox, Google oder Microsoft nach Alternativen sucht, stößt mitunter auf deutsche, regional angesiedelte Unternehmen wie luckycloud. Das in Berlin beheimatete Startup hat sich insbesondere das Thema…
BSI-Projekt: Impulse für eine smarte und sichere digitale Gesellschaft
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Projekt: Impulse für eine smarte und sichere digitale Gesellschaft
MPOP 2017: Plattform für offene Partner
Der Hersteller von Videomanagementsoftware Milestone Systems verfolgt weiter seine Philosophie einer offenen Partnerplattform und veranstaltet am 13. und 14. September nahe München erneut die MPOP (Milestone Partner Open Platform). PROTECTOR & WIK sprach mit Mark Kieffer, Country Manager DACH und…
Software zur Auswertung der Bundestagswahl unsicher und angreifbar
Der Chaos Computer Club veröffentlicht in einer Analyse gravierende Schwachstellen einer bei der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software zur Auswertung der Bundestagswahl unsicher und angreifbar
Gartner: Hype Cycle für Cloud-Sicherheit 2017 veröffentlicht
Gartner-Analysten diskutieren Cloud-Sicherheit bei den Gartner Security & Risk Management Summits… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gartner: Hype Cycle für Cloud-Sicherheit 2017 veröffentlicht
Handy: Unsichere Smartphones für eine Million Hotelzimmer
Ein Startup möchte Hotelkunden weltweit zu einem praktischen Begleiter verhelfen, der den Urlaub mit organisiert sowie kostenfreien Internetzugang und Telefonate ermöglicht. Leider hat das Unternehmen sich keine Gedanken zur IT-Sicherheit gemacht. (Handy, Smartphone) Advertise on IT Security News. Lesen…
Bundestagswahl: Eingesetzte Wahl-Software hat eklatante Sicherheitslücken
Bei der bevorstehenden Bundestagswahl wird eine Software zur Auswertung der Wahlergebnisse eingesetzt, die nur ungenügend abgesichert ist. Einer Untersuchung des CCC zufolge wäre es trivial, die zu übermittelnden Ergebnisse zu manipulieren. Advertise on IT Security News. Lesen Sie den…
Netzwerkdrucker und Multifunktionsgeräte als Angriffsziel
Unternehmen stehen immer mehr Cyber-Bedrohungen gegenüber. Der Netzwerkdrucker ist eine durch Hacker-Angriffe gefährdete Hardware, die selten auf dem Radar der Verantwortlichen ist. Aber es gibt noch ein zweites Risiko: Viele kopierfähige Drucker speichern Ausdrucke und Kopien im internen Speicher zwischen,…
Eipos: Die Brandschutzbranche trifft sich im November
Vom 20. bis 21. November findet der Eipos-Sachverständigentage Brandschutz-Fachkongress in Dresden statt. Die Schirmherrschaft für diese Traditionsveranstaltung hat wiederholt der sächsische Innenminister Markus Ulbig übernommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eipos: Die Brandschutzbranche trifft…
Hackerattacke auf den Energiesektor
Vor allem Energieversorger in den USA, der Türkei und Schweiz sind Ziel dieser Attacke. Offenbar versuchen die Angreifer Informationen über die Versorgungssysteme zu bekommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerattacke auf den Energiesektor
Wieder mehr DDoS-Angriffe
Angriffe auf Webanwendungen und DDoS-Attacken (Distributed Denial of Service) sind wieder auf dem Vormarsch. Das zeigen die neu veröffentlichten Daten im „State of the Internet“ Sicherheitsbericht für das 2. Quartal 2017 von Akamai. Konkret konnten die Security-Experten das erneute Auftreten…
PDF-Vergleich unter Windows und MacOS soll Malware finden
Das selbe PDF-Dokument in Windows und MacOS zu öffnen, sollte das selbe Ergebnis zeitigen. Wenn nicht, ist wahrscheinlich Malware drin. Diesen Ansatz verfolgen Forscher des Georgia Institute of Technology. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Dormakaba: Elektronischer Beschlag kombiniert Design und Sicherheit
Die neuen elektronischen Beschlagslösungen C-Lever Pro und C-Lever Compact von Dormakaba bieten elegantes Design in Kombination mit hoher Funktionsvielfalt. Mit den neuen Beschlägen erfolgt die Türbetätigung ganz natürlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba:…
2017-09-06 IT Sicherheitsnews taegliche Zusammenfassung
Domain Name Service: Zone von Fedoraproject.org offenbar repariert RWA und Lüftung kombiniert: Fensterantrieb für Frischluft Smart Home: Verbraucherschützer fordern Recht auf „analoges Wohnen“ IT-Schutz für erfolgreiche Digitalisierung Software-Tests noch selten automatisiert Deutsche Unternehmen überschätzen sich in Bezug auf DSGVO-Vorbereitungen Android-Patchday:…
Domain Name Service: Zone von Fedoraproject.org offenbar repariert
Die Domain war infolge einer fehlerhaften DNSSEC-Konfiguration für Nutzer nicht erreichbar, deren DNS-Anfragen validierende Resolver beantworten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domain Name Service: Zone von Fedoraproject.org offenbar repariert
RWA und Lüftung kombiniert: Fensterantrieb für Frischluft
Ob in öffentlichen Gebäuden, Bürobauten oder Schulen – energieeffizientes Lüften, ein gesundes Raumklima und Brandschutz müssen Hand in Hand gehen. Dazu kommt die heute übliche Überwachung der Fensterzustände als zentrale Anforderung in großen Objekten. Es bedarf der Planung einer sicherheitsgerichteten…
Smart Home: Verbraucherschützer fordern Recht auf „analoges Wohnen“
Vernetzte Haushaltsgeräte brauchen nach Ansicht der Verbraucherschützer höhere Standards bei IT-Sicherheit, Datenschutz und Produkthaftung. Seiner Digital-Analog-Schwäche bleibt der Verband in seinem 13-seitigen Hintergrundpapier treu. (Smart Home, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home:…
IT-Schutz für erfolgreiche Digitalisierung
Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Schutz für erfolgreiche Digitalisierung
Software-Tests noch selten automatisiert
Anspruch und Wirklichkeit klaffen bei der Testautomatisierung in der der Software-Entwicklung offenbar auseinander. Continuous Testing wird zwar als wichtig erachtet, aber nach wie vor selten umgesetzt, heißt es in einer Studie von CA Technologies. Advertise on IT Security News.…
Deutsche Unternehmen überschätzen sich in Bezug auf DSGVO-Vorbereitungen
Citrix-Studie zeigt, an welchen Stellen IT-Verantwortliche und Datenschutzbeauftragte nachbessern… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Unternehmen überschätzen sich in Bezug auf DSGVO-Vorbereitungen
Android-Patchday: Google kriegt den Media Player einfach nicht abgesichert
Google stopft mehr als ein Dutzend als kritisch eingestufte Sicherheitslücken. Updates stehen für verschiedene Nexus- und Pixel-Geräte bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Patchday: Google kriegt den Media Player einfach nicht abgesichert
Hacker-Angriffe auf MongoDB treffen fast 27.000 Datenbanken
Erpresserische Angriffe auf sicherheitsanfällige MongoDB-Datenbanken liegen bei Online-Kriminellen bereits seit Ende letzten Jahres im Trend. Nun geht die Abzocke weiter: Drei neue Hackergruppen fordern Bitcoins im Tausch gegen Datenbankinhalte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Jobmesse 9. DsiN-MesseCampus @ it-sa
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse 9. DsiN-MesseCampus @ it-sa
Jobmesse Careers at BSI – TU Darmstadt
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse Careers at BSI – TU Darmstadt
KI revolutioniert die Cybersicherheit
Künstliche Intelligenz (KI) gilt für viele Technologiebereiche als großer Zukunftstrend. Vom Smartphone, über Auto und Heim-Automatisierung, bis hin zur Kundenanalyse und sogar zur Abwehr von Cyberangriffen soll KI die Technologie revolutionieren. Das wird aber nicht von heute auf morgen geschehen,…
Zugriffe auf Fedoraproject.org teils gestört
Nutzer, deren DNS-Anfragen von validierenden DNS-Resolvern beantwortet werden, können derzeit nicht auf die Domain zugreifen. Offenbar ist den Betreibern der Seite ein Fehler beim Aktualisieren eines DNSSEC-Schlüssels unterlaufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zugriffe…
Superfish-Adware: Lenovo kommt mit 3,5 Millionen Dollar Strafe davon
Über die vorinstallierte Adware Superfish konnten Hacker die Systeme von Nutzern angreifen. Jetzt hat sich Lenovo mit der US-Wettbewerbsaufsicht geeinigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Superfish-Adware: Lenovo kommt mit 3,5 Millionen Dollar Strafe davon
Apache Struts: Jetzt updaten und kritische Lücke schließen
Eine soeben veröffentlichte Version von Apache Struts schließt eine kritische Lücke. Die Entwickler und der Entdecker der Sicherheitslücke rechnen damit, dass diese bald für Angriffe auf Firmen missbraucht wird. Also ist jetzt zügiges Handeln angesagt. Advertise on IT Security…
EU-Datenschutzgrundverordnung – Was Unternehmen jetzt wissen müssen
Von der EU-Datenschutzgrundverordnung (EU DS-GVO) wird momentan vielerorts gesprochen, aber nicht jeder hat eine genaue Vorstellung davon, was sie ist und was sie für Kunden und Unternehmen bedeutet. Daher geben wir hier zunächst eine kurze Übersicht über die wesentlichen Eckpunkte.…
Adware: Lenovo zahlt Millionenstrafe wegen Superfish
Weil das Unternehmen Adware auf den Rechnern der Nutzer installiert hat, muss Lenovo eine Strafe zahlen und 20 Jahre lang ein umfangreiches Sicherheitsprogramm für vorinstallierte Software nachweisen. (Lenovo, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kamera-Apps funken persönliche Daten
Eigentlich sollen sie nur den Austausch von Fotos zwischen Kamera und Smartphone erleichtern oder als Fernbedienung dienen. Aber wie Stiftung Warentest herausgefunden hat, erfassen einige Kamera-Apps auch persönliche Daten ihrer Nutzer und senden sie in die Welt. Advertise on…
Nach Superfish-Debakel: Lenovo einigt sich mit US-Behörde auf Konsequenzen
Lenovo hat sich mit der FTC in den USA auf Konsequenzen aus dem Debakel rund um die auf PCs vorinstallierte Adware Superfish geeinigt. Solche und ähnliche Software darf nicht mehr installiert werden und Lenovo muss sich kontrollieren lassen. Advertise…
heise-Angebot: „Heise@it-sa: Best of Security“
Im Rahmen der diesjährigen Security-Messe it-sa auf dem Nürnberger Messegelände präsentiert sich Heise Medien am 10. Oktober 2017 erstmals mit einer eigenen Vortragsreihe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: „Heise@it-sa: Best of Security“
Blinder Fleck Internet of Things
Das Internet der Dinge bildet mittlerweile einen integralen Bestandteil unseres Alltags. Doch… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blinder Fleck Internet of Things
Cyber Security: Weckruf für Unternehmen
Die Flut an Meldungen über aktuelle Cyberattacken zeigt, wie verwundbar Unternehmen sind. Aktives Sicherheitsmanagement hilft Firmen, Schäden in Grenzen zu halten und schnell wieder zum Normalbetrieb zu finden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber…
HSM: Elektronische Datenträger physisch vernichten
Das Unternehmen HSM bietet mit dem mechanischen Festplattenvernichter HSM Powerline HDS 150 eine Lösung für die Entsorgung von digitalen Datenträgern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HSM: Elektronische Datenträger physisch vernichten
AZS System: Verschmelzung mit Novacron Systemtechnik
AZS System AG hat im Rahmen einer internen gesellschaftsrechtlichen Neuordnung die Novacron Systemtechnik GmbH mit der AZS System AG rückwirkend zum 1. Januar verschmolzen. Die beiden Zweigniederlassungen der Novacron Systemtechnik in Chemnitz und Aschersleben werden weitergeführt. Advertise on IT…
2017-09-05 IT Sicherheitsnews taegliche Zusammenfassung
E-Government: Sicherheitslücke in estnischer eID-Karte gefunden Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern Ortungsfunktion für Daten Forscher manipulieren MEMS-Sensoren per Schall Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland Neue Initiative: Jetzt –…
E-Government: Sicherheitslücke in estnischer eID-Karte gefunden
Forscher warnen vor einer Sicherheitslücke in der estnischen eID-Karte. Es sei möglich, die Karte ohne PIN einzusetzen. Details sollen im Herbst veröffentlicht werden, die Regierung sieht derzeit noch keinen Grund für einen Rückruf. (Security, Verschlüsselung) Advertise on IT Security…
Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern
Das Ex-Warez-Portal Gulli:Board wurde zur Zielscheibe eines Datenbank-Hacks. Mit den erbeuteten Login-Daten attackierte der Angreifer den Gulli-Nachfolger ngb.to. Der reagierte mit einem kompletten Passwort-Reset. Der Gulli steht hingegen noch offen. Advertise on IT Security News. Lesen Sie den ganzen…
Ortungsfunktion für Daten
65 Prozent der deutschen Unternehmen speichern ihre Daten gemäß einer Bitkom-Studie in der Cloud. Hierfür vertrauen sie überwiegend auf On-Premise oder von externen Dienstleistern betriebene private, zunehmend jedoch auch auf öffentliche oder hybride Infrastrukturen. Das macht Verfahren erforderlich, mit denen…
Forscher manipulieren MEMS-Sensoren per Schall
Blindes Vertrauen birgt Gefahren – auch bei Embedded Systemen. Dies hat die Forschung zweier amerikanischer Universitäten gezeigt. Sie haben nachgewiesen, dass sich Beschleunigungssensoren durch akustische Attacken gezielt manipulieren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland
Die Digitalisierung macht auch vor dem eigenen Fahrzeug nicht halt. Durch die „Connected Cars“ ist… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland
Neue Initiative: Jetzt – starke Authentifizierung nutzen!
Nach zahlreichen Sicherheitsvorfällen macht sich eine deutsche Inititiative für die Nutzung der 2-Faktor-Authentifizierung stark. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Initiative: Jetzt – starke Authentifizierung nutzen!
Gemalto kündigt Datenschutzlösungen für VMware Cloud on AWS an
Die SafeNet-Verschlüsselungs- und Key-Management-Lösungen von Gemalto schützen sowohl übertragene… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto kündigt Datenschutzlösungen für VMware Cloud on AWS an
Datensicherheit – Sind Daten nach dem Löschen unwiederbringlich weg?
Spätestens am Ende eines IT-Dienstleistungsvertrags stellt sich für viele Kunden die Frage: Was… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datensicherheit – Sind Daten nach dem Löschen unwiederbringlich weg?
Menschenrechte: Arbeitgeber dürfen Mitarbeiterchats nicht einfach überwachen
Weil er am Arbeitsplatz den Yahoo-Messenger für private Gespräche genutzt hat, ist ein Mann in Rumänien entlassen worden. Der Europäische Gerichtshof für Menschenrechte (EGMR) gab der Klage gegen die Entlassung statt, weil der Arbeitnehmer nicht über die Überwachung informiert worden…
FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf
Die Botschaft ist eindeutig: Von Hardware- und hardwarenahen Trojanern geht weltweit eine große… Advertise on IT Security News. Lesen Sie den ganzen Artikel: FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf
Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz
Bitkom fordert massive Investition in die KI-Forschung + Zusätzlich sollten 40 Professuren zur… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz
Austausch-Trick: Neue Betrugsmasche auf Ebay
Ebay-Verkäufer, aufgepasst: Auf der Auktionsplattform gibt es derzeit eine neue Betrugsmasche. COMPUTER BILD hat die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Austausch-Trick: Neue Betrugsmasche auf Ebay
Geniale Toolbox für Virenjäger
Schadsoftware wie Viren, Würmer, Keylogger und Ransomware, sind aus Firmennetzwerken kaum mehr fern zu halten. Will man AV-Tools nicht blind vertrauen, sondern Malware selbst enttarnen, braucht man das richtige Werkzeug. VirusTotal ist als Tool seit Jahren aus dem Arsenal der…
Cyno Sure Prime: Passwortcracker nehmen Troy Hunts Hashes auseinander
SHA-1-Hashes zu knacken, geht mit Erfahrung auch im großen Stil: Die Hackergrupe Cyno Sure Prime hat 320 Millionen Hashes geknackt, nur bei 116 scheiterten sie. Die Untersuchung zeigt, dass Hunt neben Passwörtern auch einige Benutzernamen veröffentlicht hat. (Passwort, Internet) …
Finger weg von SHA-1: 320 Millionen Passwörter geknackt
Wenn Webseitenbetreiber Passwörter von Kunden nicht sicher verwahren, ist der Super-GAU vorprogrammiert. Daran erinnern abermals Sicherheitsforscher, die in überschaubarer Zeit Millionen Passwörter entschlüsselt haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finger weg von SHA-1: 320…
Starke Authentisierung im Internet fördern!
Immer wieder kommt es zu Millionenfachem Diebstahl von Benutzerdaten im Internet. Obwohl viele sichere und benutzerfreundliche Mechanismen zur Identifikation im Internet existieren, setzen Anwender diese bislang in der Praxis nur selten ein. Das will die Initiative „Starke Authentisierung – jetzt!“…
QNAP: Workshop-Tour geplant
QNAP Systems unterstützt im Oktober Partner, IT-Administratoren und Reseller national mit einer Roadshow durch fünf deutsche Städte. Gemeinsam mit Western Digital, Storagecraft und Abus macht QNAP auf seiner Workshop-Tour 2017 Halt in München, Frankfurt und Stuttgart sowie Düsseldorf und Berlin.…
Hanwha Techwin: Kameras erkennt Ereignisse und Verkehrsdaten
Die neue Anwendung zur Ereigniserkennung und Verkehrsdatenerfassung (AID=Automatic Incident Detection and Traffic Data Collection) von Sprinx Technologies kann jetzt auf allen Hanwha Techwin X H.265-Kameras ausgeführt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin:…
2017-09-04 IT Sicherheitsnews taegliche Zusammenfassung
Amazon-Betrug: Ihre Bestellung wurde storniert!
Momentan drehen Phishing-E-Mails ihre Runde. Versandhändler Amazon ist dabei Absender – angeblich! Die Hintergründe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon-Betrug: Ihre Bestellung wurde storniert!
Malware verbreitet sich über Facebook-Messenger
Wir erzählen Ihnen die Geschichte der heimtückischen Kampagne über Facebook Messenger – und wie das Ganze funktioniert hat Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware verbreitet sich über Facebook-Messenger
Was ist ein Compliance Audit?
Ein Compliance Audit überprüft die Einhaltung von gesetzlichen Vorgaben oder anderen Richtlinien in einem privaten Unternehmen oder einer öffentlichen Einrichtung. Sanktionen oder Geldbußen aufgrund von Verletzungen der Vorgaben lassen sich mit einem Audit vermeiden. Advertise on IT Security News.…
Schaden durch Industriespionage steigt auf 55 Mrd. Euro pro Jahr
Auch wenn die Zahl der von Industriespionage oder Sabotage betroffenen Unternehmen in den letzten zwei Jahren kaum gestiegen ist, hat der Schaden doch deutlich zugenommen. Geklaut wird aber nicht nur auf digitalem Weg. Advertise on IT Security News. Lesen…
IBM kündigt Guardium Data Encryption v3.0 an
IBM erweitert die eigene Verschlüsselungslösung Guardium mit neuen Funktionen für Anwendungsverschlüsselung und Token. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM kündigt Guardium Data Encryption v3.0 an
Instagram-Hack: 10 US-Dollar pro Handynummer
Hacker verkaufen Millionen Datensätze von Instagram-Konten. Darin enthalten: Handynummern und Mailadressen zahlreicher Stars und Sternchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Hack: 10 US-Dollar pro Handynummer
RTP Bleed: Mit Asterisk-Bug Telefonate belauschen
Ein Bug in der IP-Telefonielösung Asterisk ermöglicht Angreifern, Telefonate mitzuhören. Das Problem liegt in der zugrundeliegenden RTP-Implementierung. Ein erster Patch ist da, aber noch fehlerhaft. (Asterisk, VoIP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: RTP Bleed:…
Instagram-Hack – Millionen Nutzerkonten betroffen
Anders als von Instagram anfangs vermutet, jetzt wird es immer offensichtlicher. Hacker nutzten eine Sicherheitslücke mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Hack – Millionen Nutzerkonten betroffen
711 Millionen E-Mail-Adressen gestohlen!
Ein Technikexperte hat auf einem frei zugänglichen Server eine gigantische Menge gestohlener Daten gefunden. So prüfen Sie, ob auch Sie betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 711 Millionen E-Mail-Adressen gestohlen!
Mehrere Sicherheitslücken in RubyGems
Rubys Paketsystem RubyGems enthält Schwachstellen, die unter anderem DoS-Angriffe und DNS-Hijacking ermöglichen. Ein Update auf die aktuelle Version 2.6.13 bannt die Gefahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehrere Sicherheitslücken in RubyGems
Verlängerung der Anmeldung zum 18. Cyber-Sicherheits-Tag
18. Cyber-Sicherheits-Tag in Kamen – nur noch wenige Plätze frei! Die Veranstaltung am 14.9.2017 befasst sich mit der Sicherheit von SAP. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verlängerung der Anmeldung zum 18. Cyber-Sicherheits-Tag
Sicherheitslücke bei FCC: Die FCC akzeptiert Malware-Uploads
Bei der US-Kommunikationsbehörde FCC können Nutzer über eine API Stellungnahmen hochladen. Das Problem: Mit dem richtigen API-Schlüssel konnten dort beliebige Dokumente hochgeladen werden, so dass Angreifer den Regierungsserver für Malware- und Phishing-Kampagnen nutzen können. (Security, PDF) Advertise on IT…
Der Zombie in meinem Netz
Im Lied „Re: Your Brains“ des amerikanischen Liedermachers Jonathan Coulton geht es um einen Zombie, der seinen Nachbar davon überzeugen möchte, sich den Untoten anzuschließen. Coulton singt „Thing have been okay for me except that I’m a zombie now”. Mit…
Sicherheit für Anwendungen in vSphere-basierten virtuellen und Cloud-Umgebungen
VMware will mit seiner neuen Sicherheitslösung AppDefense die Sicherheit für Anwendungen in vSphere-basierten virtuellen und Cloud-Umgebungen signifikant verbessern. Von innerhalb des vSphere Hypervisor nutzt AppDefense die virtuelle Infrastruktur, um laufende Anwendungen zu überwachen, Angriffe zu erkennen und automatisch darauf zu…
Evva: Schöneich und Meyer verstärken die Vertriebsstruktur
Evva hat mit der Bestellung zweier Key-Account-Manager die organisatorischen und personellen Weichen für weiteres Wachstum gestellt. Gerd Meyer und Klaus Schöneich sind für das Key-Account-Management von Evva Deutschland verantwortlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Evva Deutschland: Schöneich und Meyer verstärken die Vertriebsstruktur
Evva hat mit der Bestellung zweier Key-Account-Manager die organisatorischen und personellen Weichen für weiteres Wachstum gestellt. Gerd Meyer und Klaus Schöneich sind für das Key-Account-Management von Evva Deutschland verantwortlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitsdienstleister: Zivilcourage ausgezeichnet
Der Bundesverband der Sicherheitswirtschaft (BDSW) hat im Mai bei seiner 50. Jahresmitgliederversammlung in Berlin die Auszeichnung „Mitarbeiter des Jahres“ verliehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsdienstleister: Zivilcourage ausgezeichnet
Effektives Krisenmanagement: Richtig reagieren
Am 3. und 4. April 2017 hatte die Simedia Akademie zu ihrem neunten Netzwerktreffen für Krisen- und Notfallmanager beim ZDF in Mainz geladen. Im Mittelpunkt standen Beispiele und Erfahrungsberichte aus ganz unterschiedlichen Branchen. Advertise on IT Security News. Lesen…
Versicherungsschutz: Risiko richtig einschätzen
Mobile Videotechnik bietet eine Reihe von Vorteilen: Rund um die Uhr verfügbar, benötigt sie nur Strom und einen Kommunikationskanal, fordert keine Zuschläge für Sonn- und Feiertage, ist immer aufmerksam und wird auch nie krank. Alles Punkte, die aus Sicht eines…
IoT-Integration von Brandmeldezentralen: Feuerfest im Netz
Alles mit allem zu vernetzen, um Synergiepotentiale zu nutzen und neue Services zu ermöglichen, ist das große Versprechen des Internet of Things (IoT). Auch für die Brandmeldetechnik könnte dies künftig einige Vorteile bringen. Advertise on IT Security News. Lesen…
Foxtag: App für die Verwaltung und Wartung von Rauchmeldern
Die Wartungs-App Foxtag erleichtert die Verwaltung und Wartung von Rauchmeldern. Für kleine Betriebe bietet Foxtag die mobile Wartungs-Dokumentation für 25 Euro pro Monat bei jährlicher Zahlung an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Foxtag: App…
Drop-Catch: Teures Wettrennen um abgelaufene Domains
Spezialisierte Registrare investieren Millionen in den Wettlauf um Internetdomains, die abgelaufen sind und freigegeben werden. Wie ein Studie zeigt, fluten sie mittels Briefkastenfirmen die Registry-Server mit Bestellversuchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drop-Catch: Teures…
2017-09-03 IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
2017-09-02 IT Sicherheitsnews taegliche Zusammenfassung Fehler in API: Möglicherweise Millionen Kontaktdaten von Instagram-Usern öffentlich 2017-09-01 IT Sicherheitsnews taegliche Zusammenfassung Spam-Kampagne: Gefälschtes Font-Update installiert Locky-Trojaner Routerausfall: Telekom-Hacker nach Großbritannien ausgeliefert Standards für ethisches KI-Design in Arbeit Weshalb maschinelles Lernen allein nicht…
2017-09-02 IT Sicherheitsnews taegliche Zusammenfassung
Fehler in API: Möglicherweise Millionen Kontaktdaten von Instagram-Usern öffentlich
Wegen eines Bug in der Kommunikationsschnittstelle zu anderen Apps müssen Millionen Instagram-Nutzer um ihre Privatsphäre fürchten. Betroffen sind laut der Facebook-Tochter nicht nur Prominente. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fehler in API: Möglicherweise Millionen…
2017-09-01 IT Sicherheitsnews taegliche Zusammenfassung
Spam-Kampagne: Gefälschtes Font-Update installiert Locky-Trojaner Routerausfall: Telekom-Hacker nach Großbritannien ausgeliefert Standards für ethisches KI-Design in Arbeit Weshalb maschinelles Lernen allein nicht ausreicht Lücke in HPE Operations Orchestration ermöglicht Remote Code Execution So klappt’s mit der Informationssicherheit Sicherheitslücken in Herzschrittmachern: Keine…