Das Enterprise Content Management gehört zu den wenig geliebten aber notwendigen Disziplinen der modernen Unternehmensführung. Zum Glück gibt es eine breite Auswahl an Dokumentenverwaltungssystemen. Sie sorgen dafür, dass Schriftstücke elektronischer Art sicher verwaltet und im Bedarfsfall wiedergefunden werden. Advertise…
Monat: November 2017
Unified Communications: Das Risiko hinter der Chance erkennen
Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht zu verachtendes Sicherheitsrisiko für Unternehmen darstellen. Advertise on IT Security News. Lesen…
Sicherheitslücke: Fortinet vergisst, Admin-Passwort zu prüfen
Ein peinlicher Fehler bei einem Sicherheitsunternehmen: Fortinets Webmanager hat das Admin-Passwort nicht korrekt geprüft und lässt daher jeden Nutzer mit beliebiger Zeichenfolge in das System. Ein Patch steht bereit. (Security, Verschlüsselung) Advertise on IT Security News. Lesen Sie den…
Was bringen persönliche Security-Zertifizierungen?
CISSP, CSP, CEH: Security-Zertifizierungen für Personen. Mancher Security-Praktiker belächelt sie, manches Stellenangebot fordert sie explizit. Wer sich als Security-Experte zertifizieren lassen will, hat es in jedem Fall nicht leicht, denn es gibt eine Vielzahl an unterschiedlichen Zertifizierungsstellen, Trainingsanbieter und Zertifizierungen.…
BVSW: Berufliche Weiterbildung in Werkschutz und Sicherheit
Der Bayerische Verband für Sicherheit in der Wirtschaft e.V. (BVSW) setzt den Startschuss für das Ausbildungsjahr 2018. Interessenten können sich ab sofort für die Fortbildung zur Geprüften Schutz- und Sicherheitskraft anmelden. Advertise on IT Security News. Lesen Sie den…
Bosch: Übersichtliche Videosoftware ermöglicht schnelle Reaktion
Das neue Video Management System 8.0 (BVMS 8.0) von Bosch fügt Bilder mehrerer Kameras zu einer Gesamtansicht zusammen. Das Sicherheitspersonal kann mit der Version 8.0 mehr Videokameras gleichzeitig überwachen und schneller auf sicherheitsrelevante Vorfälle reagieren. Advertise on IT Security…
Necur-Botnet soll Erpressungstrojaner Scarab massenhaft verbreiten
Derzeit beobachten verschiedene Sicherheitsforscher eine stetig ansteigende Verbreitung des Verschlüsselungstrojaner Scarab. Der Schädling soll weltweit unterwegs sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Necur-Botnet soll Erpressungstrojaner Scarab massenhaft verbreiten
Dashlane auf Version 5 aktualisiert
Der Passwort-Manager Dashlane erhält eine neue Versionsnummer. Dashlane 5 bringt einige Neuerungen, etwa eine verbesserte Erkennung von Formularen, die Unterstützung fürs iPhone X sowie einen offiziellen Linux-Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dashlane auf…
Bosch Sicherheitssysteme: Übersichtliche Videosoftware ermöglicht schnelle Reaktion
Das neue Video Management System 8.0 (BVMS 8.0) von Bosch fügt Bilder mehrerer Kameras zu einer Gesamtansicht zusammen. Das Sicherheitspersonal kann mit der Version 8.0 mehr Videokameras gleichzeitig überwachen und schneller auf sicherheitsrelevante Vorfälle reagieren. Advertise on IT Security…
2017-11-23 IT Sicherheitsnews taegliche Zusammenfassung
Breach Alerts: Firefox soll Nutzer demnächst vor gehackten Webseiten warnen
Die Firefox-Entwickler wollen den Browser um eine Funktion erweitern, die vor vergangenen Website-Hacks warnt. Der Zeitpunkt der Einführung ist aber noch offen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Breach Alerts: Firefox soll Nutzer demnächst vor…
Session Replay: Beliebte Webseiten loggen alle Bewegungen des Nutzers mit
Als Sicherheits-Experten haben wir schon den Ruf weg, ein wenig paranoid zu sein, vor allem wenn wir uns im Internet bewegen. Hatten Sie noch nie das Gefühl, Sie werden beim Surfen im Internet irgendwie beobachtet? Jetzt ist es raus, so haben…
Firefox Nightly Build 58: Firefox warnt künftig vor Webseiten mit Datenlecks
Im Nightly Build 58 testet Mozillaeinige neue Funktionen: So sollen Nutzer bald personalisierte Artikelvorschläge von Pocket bekommen. Außerdem werden Nutzer womöglich bald vor Webseiten gewarnt, die im großen Stil Nutzerdaten verloren haben. (Firefox, Browser) Advertise on IT Security News.…
Intel-Computer: BSI warnt vor Sicherheitslücke, Updates teils spät
Auch das Bundesamt für Sicherheit in der Informationstechnik warnt vor dem Firmware-Risiko in vielen Desktop-PCs, Notebooks und Servern, aber manche Hersteller reagieren langsam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Computer: BSI warnt vor Sicherheitslücke, Updates…
Mac-Malware Proton gibt sich als „Symantec Malware Detector“ aus
Getarnt als Malware-Erkennung wurde der Mac-Trojaner über ein vermeintliches Symantec-Blog vertrieben. Eine über soziale Netze verbreitete Falschmeldung soll Nutzer zur Installation bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Malware Proton gibt sich als „Symantec Malware…
Sicherheitsupdate: Fake-Admin könnte FortiWeb Appliances kompromittieren
Fortinet schließt eine Sicherheitslücke im FortiWeb Manager. Das Angriffsrisiko gilt als hoch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Fake-Admin könnte FortiWeb Appliances kompromittieren
Migration zur öffentlichen Cloud – ohne die Kontrolle zu verlieren
So können Sie Arbeitslasten in der öffentlichen AWS-Cloud schützen und kontrollieren Advertise on IT Security News. Lesen Sie den ganzen Artikel: Migration zur öffentlichen Cloud – ohne die Kontrolle zu verlieren
Neue Unsicherheit für den Datenaustausch in der Cloud
Unternehmen müssen wie selbstverständlich Daten von Kunden austauschen, auch von Ländern der EU in die USA. Durch einen neuen Gerichtsbeschluss sind die dafür aktuell gültigen rechtlichen Bestimmungen – Standardvertragsklauseln und/oder das sogenannte „Privacy Shield“-Verfahren – neuerlich unsicher. Advertise on…
Snowden warnt vor Big Data, Biometrie und dem iPhone X
Am Beispiel der Gesichtserkennung im neuen iPhone X illustriert der Whistleblower Edward Snowden die Gefahren, denen wir uns schon in naher Zukunft stellen müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Snowden warnt vor Big Data,…
macOS ließ sich per USB-Stick hacken
Ein mittlerweile behobener Fehler in dem Apple-Betriebssystem erlaubte das Ausführen von Code mit Systemprivilegien, sobald ein Speichermedium angeschlossen wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS ließ sich per USB-Stick hacken
WannaCry und Petya treiben Kosten durch Cybercrime für deutsche Firmen in die Höhe
Das geht aus einer Untersuchung von Accenture hervor. Demnach ist besonders der Schaden durch den mit den Angriffen verbundene Informationsverlust hoch. Von den befragten Firmen verzeichnete 2017 im Durchscnitt jede 130 Sicherheitsverletzungen, von den… Advertise on IT Security News.…
Uber-CEO ordnete Zahlungen an Hacker persönlich an
Nach der Zahlung ermittelte Uber die Identität der Hacker. Es meldete sie jedoch nicht den Behörden, sondern verlangte von ihnen die Unterzeichnung einer Verschwiegenheitserklärung. Damit verstieß Uber möglicherweise gegen Gesetze und Absprachen mit Regulierungsbehörden. Advertise on IT Security News.…
Rauschgifthandel: BKA nimmt „Top-Verkäufer“ aus dem Darknet fest
Ein 29-Jähriger soll gemeinsam mit Komplizen viele Kilo Rauschgift über Darknet-Marktplätze verschickt haben. Er wurde bei einer Grenzkontrolle festgenommen, auch die Wohnung seiner Mutter wurde durchsucht. (Darknet, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rauschgifthandel:…
Fraunhofer SIT: Metaminer soll datensammelnde Apps aufdecken
Trackingschutz für Apps – das will ein Fraunhofer-Institut bald anbieten. Ein erster Prototyp von Metaminer existiert bereits und soll auch ohne Rooten des Smartphones einen guten Schutz bieten. (Malware, Virus) Advertise on IT Security News. Lesen Sie den ganzen…
DLP-Richtlinien auf die Cloud erweitern
Durch den Einsatz des Cloud-Dienstes Office 365 besteht die Gefahr, dass Daten durch Mitarbeiter unkontrolliert abfließen. Das kann unabsichtlich, fahrlässig oder vorsätzlich geschehen, lässt sich aber effizient mit einem Cloud Access Security Broker (CASB) verhindern, der On-Premise-Policies für den sicheren…
Erpressungstrojaner qkG manipuliert Word-Template zur weiteren Verbreitung
Sicherheitsforscher sind auf eine neue Ransomware gestoßen, die es vorrangig auf Word-Nutzer abgesehen hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner qkG manipuliert Word-Template zur weiteren Verbreitung
Kritische Infrastrukturen in der Luft: Hacking-Angriffe auf Flugzeuge
Wie vor kurzem bekannt wurde, hat es ein Team von Sicherheitsexperten geschafft, sich Zugriff auf die internen Systeme eines Passagierflugzeugs zu verschaffen. Die Details unterliegen zwar aus nachvollziehbaren Gründen der Geheimhaltung, aber die Berichte geben dennoch Grund zur Sorge. Am…
Compliance-Check prüft Datenschutzpraxis von Unternehmen
Ein neues Online-Tool des Sicherheitsanbieters ESET will Unternehmen helfen, fit für die kommende EU-DSGVO zu werden. Der Compliance Checker zeigt, wo Unternehmen bereits auf der sicheren Seite sind und wo sie bis zum 25. Mai 2018 noch nacharbeiten müssen. …
Studie: Wie Alter und Erfahrung die Stundensätze von IT- und Engineering-Freelancern beeinflussen
Honorare für Freelancer im IT-Consulting steigen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Wie Alter und Erfahrung die Stundensätze von IT- und Engineering-Freelancern beeinflussen
Johnson Controls: VMS bietet mehr Analyse und Detektion
Die neue Version der „victor Unified“ Videomanagement-Software und der „VideoEdge“ Videorecorder American Dynamics bieten erweiterte Analyse- und Detektionsfunktionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Johnson Controls: VMS bietet mehr Analyse und Detektion
Corporate Trust: Spionage und Fake News schädigen deutsche Wirtschaft
Eine gemeinsame Untersuchung von Corporate Trust, dem Bayerischen Verband für Sicherheit in der Wirtschaft e.V. (BVSW) und der Brainloop AG beleuchtet die Kriminalität und Sicherheitsprobleme der Zukunft. Spionage und gezielte Falschmeldungen, sogenannte Fake News, machen der deutschen Wirtschaft stark zu…
2017-11-22 IT Sicherheitsnews taegliche Zusammenfassung
Fraunhofer Fokus: Metaminer soll datensammelnde Apps aufdecken
Trackingschutz für Apps – das will ein Fraunhofer-Institut bald anbieten. Ein erster Prototyp von Metaminer existiert bereits und soll auch ohne Rooten des Smartphones einen guten Schutz bieten. (Malware, Virus) Advertise on IT Security News. Lesen Sie den ganzen…
Öffentliche Verkehrsmittel spionieren Sie aus!
Sie können kostenlosen WLAN-Hotspots nicht widerstehen? So bleiben Sie trotzdem geschützt! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Öffentliche Verkehrsmittel spionieren Sie aus!
Verbraucherschutz: Sportuhr-Hersteller gehen unsportlich mit Daten um
Herzfrequenz und Schlafphasen: Apple, Garmin und andere Hersteller von Sportuhren und Fitnesstrackern speichern auf ihren Portalen sehr persönliche Nutzerdaten. Bei einem Praxistest sind nur zwei Hersteller korrekt mit dem Auskunftsrecht des Kunden umgegangen. (Sport, Apple) Advertise on IT Security…
Core-i-Prozessoren: Intel bestätigt gravierende Sicherheitsprobleme in ME
Backdoor oder sinnvolle Technik? Die Diskussion um Intels Manageability Engine dürfte nach dem Bekanntwerden weiterer Sicherheitslücken an Schärfe zunehmen. Bei den meisten Fehlern handelt es sich um Buffer Overflows. (Intel, Server) Advertise on IT Security News. Lesen Sie den…
Uber verheimlichte Verlust von 57 Millionen Kundendaten nach Hackerangriff
Unbekannte erbeuten persönliche Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern. Ihnen fielen zudem KFZ-Kennzeichen von rund 600.000 Fahrern in die Hände. 2016 zahlte Uber den Tätern 100.000 Dollar, um den Vorfall zu vertuschen. Advertise on IT Security…
Java-Anwendungen im Visier von Cyber-Angriffen
Fehlende Visibilität und das Management von Open-Source-Komponenten in Unternehmensanwendungen sind laut einer Studie von Veracode die Gründe dafür, dass Java-Anwendungen anfällig für Cyber-Angriffe sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Java-Anwendungen im Visier von Cyber-Angriffen
Sicherheitslücke in HP-Druckern – Firmware-Updates stehen bereit
Unter Verwendung spezieller Malware können Angreifer aus der Ferne auf Drucker von HP zugreifen und dort unter anderem gerätespezifische Befehle ausführen. Der Hersteller hat Updates bereitgestellt und empfiehlt die umgehende Aktualisierung. Advertise on IT Security News. Lesen Sie den…
Zensur: Skype ist in chinesischen Appstores blockiert
Skype ist in China nicht mehr verfügbar – jedenfalls nicht in dem Appstore von Apple und den unabhängigen Android-Stores. Dafür verantwortlich ist wohl das neue Cybersicherheitsgesetz. (Skype, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
E-Mail-Dienst ProtonMail verschlüsselt Adressbuch
Ab sofort will der E-Mail-Dienst ProtonMail das Adressbuch von Nutzern effektiv vor Spionage und Manipulation schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Dienst ProtonMail verschlüsselt Adressbuch
Vorsicht Falle: Datensammler locken mit Rewe-Gutschein!
Die nächste Welle mit vermeintlichen Gutscheinen für einen Rewe-Einkauf schwappt über WhatsApp und Facebook. Was Sie jetzt wissen müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht Falle: Datensammler locken mit Rewe-Gutschein!
Black Friday und Cyber Monday: Sichere Schnäppchenjagd im Internet
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday und Cyber Monday: Sichere Schnäppchenjagd im Internet
Mobile Nutzung von SAP effektiv absichern
Unternehmen, die auf Mobilgeräten kritische Daten aus SAP-Systemen zugänglich machen, müssen sie zuverlässig vor Verlust und Missbrauch schützen. SAP bietet für die Absicherung mobiler Geräte, Apps, Daten und Dokumente diverse Lösungen. Die mobile Sicherheit darf hierbei aber nicht isoliert betrachtet…
MariaDB erweitert um Data Warehouse-Funktionen
Skalierbare Analyse-Lösung für Big Data und Data Warehouses auf Open Source-Basis Advertise on IT Security News. Lesen Sie den ganzen Artikel: MariaDB erweitert um Data Warehouse-Funktionen
Lösegeld: Uber verheimlicht Hack von 60 Millionen Kundendaten
Bei Uber gibt es wieder Probleme: Rund 60 Millionen Kunden sind von einem Hack betroffen. Schuld waren offenbar auf Github abgelegte AWS-Zugangsdaten. Der Uber-Chef verspricht Besserung für die Zukunft. (Uber, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Cloud Computing: C5-Testat an Dropbox
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Computing: C5-Testat an Dropbox
Deutlicher Anstieg bei hochvolumigen DDoS-Attacken
Mit dem Mirai-Botnet ist ein Damm gebrochen: Immer mehr Unternehmen berichten von DDoS-Angriffen die mit einer Durchschnittsgröße von mehr als 50 Gbit/s ihre Systeme überfluten. Zwischen 2015 und 2017 haben sich Attacken mit diesem Volumen vervierfacht. Advertise on IT…
Uber verschwieg Daten-Diebstahl bei 50 Millionen Kunden
An Skandale um den Fahrdienst-Vermittler Uber konnte man sich schon gewöhnen, doch eine neue Enthüllung offenbart schockierende Verantwortungslosigkeit. Hacker stahlen schon 2016 Daten von 57 Millionen Fahrgästen und Fahrern, Uber verschwieg das. Advertise on IT Security News. Lesen Sie…
Session-Replay: Viele beliebte Webseiten zeichnen jegliche Texteingabe auf
Mit einer Technik namens Session-Replay lassen sich Texteingaben auf Webseiten in Echtzeit erfassen, während sie passieren. Diese Daten werden oft an Drittwebseiten zum Zwecke der Besucheranalyse übermittelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Session-Replay: Viele…
2017-11-21 IT Sicherheitsnews taegliche Zusammenfassung
Zufällige Speicherzuweisung: Windows-Bug hebelt Sicherheitsmechanismus ASLR aus
Das Zuweisen zufälliger Speicheradressen (Address Space Layout Randomization, ASLR) soll Windows-Anwendungen vor Angriffen schützen. Seit Windows 8 liefert das systemweite Erzwingen von ASLR aber statische Adressen zurück. Ein Workaround schafft Abhilfe. Advertise on IT Security News. Lesen Sie den…
Android: Google bekommt Standortdaten auch ohne GPS-Aktivierung
Ein Hintergrunddienst sendet offenbar Standortdaten von Android-Nutzern an Google, auch wenn diese kein GPS verwenden. Dafür verantwortlich ist der Firebase-Cloud-Messaging-Dienst. Das Unternehmen will die umstrittene Praxis künftig unterlassen. (Datenschutz, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen…
Sicherheitslücken in fast 90 Prozent aller Java-Anwendungen
Das geht aus dem von Veracode veröffentlichtem Bericht State of Software Security (SOSS) 2017 hervor. Demnach enthalten 88 Prozent der Anwendungen mindestens eine angreifbare Komponente. 53 Prozent der Java-Anwendungen bauen sogar auf einer Komponente auf, die über eine Lücke mit…
7 Empfehlungen für die 360°-Überwachung
Wann immer eine Nachricht internationale Aufmerksamkeit verspricht, machen sich Journalisten auf der ganzen Welt auf die Jagd nach Aufzeichnungen von Überwachungskameras; ganz gleich, wie isoliert das Ereignis auch sein mag. Global betrachtet kommt im Durchschnitt auf 29 Menschen eine installierte…
Partnerbeitrag: E-Learning zum Thema „Cyber Resilience“
DCGI und VARD ermöglichen Teilnehmern der Allianz für Cyber-Sicherheit den Zugriff auf eine Online-Schulung, die Aufsichtsräte mit dem Konzept der Cyber-Resilienz vertraut macht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: E-Learning zum Thema „Cyber Resilience“
Boom mobiler Cyberattacken in Deutschland
Smartphone und Tablet sind längst Mittelpunkt des digitalen Lebens. Entsprechend geht die Zahl der mobilen Cyberangriffe steil nach oben. Das zeigt die Kaspersky-Studie ,Mobile Schadprogramme in Deutschland – Panikmache oder echte Gefahr?‘. Cyberkriminelle sind fiese Geschäftsleute. Sie wollen möglichst viele…
Zum Entsperren geklauter iPhones: iCloud-Betrug als Dienstleistung
Um gestohlene iPhones wieder funktionsfähig zu machen, setzen Diebe auf gezieltes Phishing des Besitzers. Das Geschäft mit geklauten Geräten ist längst so groß, dass es verschiedene iCloud-Betrugs-Tools gibt – auch als Dienstleistung. Advertise on IT Security News. Lesen Sie…
Linus Torvalds explodiert: „Manche Sicherheitsleute sind verfickte Idioten“
Der Ton auf der Kernel-Mailingliste ist mal wieder eskaliert. Linux-Chef Torvalds belegte Sicherheitsleute mit deftigen Schimpfwörtern, nachdem Google-Entwickler Kees Cook versucht hatte, Sicherheitspatches bei ihm einzureichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linus Torvalds explodiert:…
Intel stopft neue Sicherheitslücken der Management Engine (SA-00086)
Intels Security Advisory SA-00086 beschreibt mehrere Fehler in der Firmware der Management Engine (ME 11.0 bis 11.7), in Trusted Execution Engine 3.0 und in den Server Platform Services (SPS 4.0). Advertise on IT Security News. Lesen Sie den ganzen…
Intrusion Detection mit Open Source
OSSEC ist ein Intrusion Detection System (IDS) auf Basis von Open Source. Die Lösung ist für Linux-Netzwerke genauso geeignet, wie für Umgebungen, in denen auf Windows oder macOS X gesetzt wird. Das Open-Source-Tool arbeitet auch mit der Sicherheits-Linux-Distribution Kali zusammen.…
Tether: Kryptowährungsstartup verliert 31 Millionen Dollar
Wenn bei Kryptowährungen etwas schiefgeht, dann wird es schnell teuer. Beim Startup Tether haben Angreifer Token im Wert von 31 Millionen US-Dollar transferieren können. Das Unternehmen reagiert mit einem Fork der eigenen Software. (Blockchain, Internet) Advertise on IT Security…
Kritische Sicherheitslücke: Traffic von F5 BIG-IP-Appliances lässt sich entschlüsseln
Firewalls, Load-Balancer und andere BIG-IP-Systeme sind anfällig für einen Angriff, bei dem dritte den verschlüsselten SSL-Traffic zwischen Client und Appliance abhören können. Admins, die solche Systeme im Einsatz haben sollten schnell handeln. Advertise on IT Security News. Lesen Sie…
Cloud-Einsatz allein entbindet nicht von Verantwortung
Cloud-Anbieter werben gerne mit Sicherheit und absoluter Zuverlässigkeit. Das mag für die technische Seite durchaus gelten, allerdings entbindet es die Unternehmen nicht von ihrer Verantwortung. Denn die Cloud-Anbieter sprechen dabei von ihrer Rechenzentrumsinfrastruktur, auf der sie Ihre Anwendungen und Daten…
Schwachstelle in wichtiger Sicherheitsfunktion von Windows 10 aufgedeckt
Der Fehler betrifft Windows 8 und Windows 10. Das systemweit erzwungene ASLR vergibt offenbar statische statt zufällige Speicheradressen. Das begünstigt speicherbasierte Angriffe und macht Windows 8 und 10 in diesem Punkt unsicherer als Windows 7. Advertise on IT Security…
Assa Abloy: Dienstleistungsstrategie auf Partner abgestimmt
Assa Abloy unterstützt seine Partner auf dem Weg hin zum profitablen Dienstleister mit zwei speziell entwickelten Arbeitstools. Der Hersteller fördert und begleitet damit den grundsätzlichen Wandel der Geschäftsmodelle in der Sicherheitstechnik. Advertise on IT Security News. Lesen Sie den…
Schwachstellen in Webanwendungen: OWASP Top 10 ist 2017 stärker von der Community geprägt
Die aktuelle Ausgabe der bekannten Rangliste, die die schlimmsten Schwachstellen von Webanwendungen aufzeigt, berücksichtigt zudem den Trend zu Microservices und Single Page Applications. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen in Webanwendungen: OWASP Top 10…
Verschlüsselungstechnik: Lücken schließen, bevor sie entstehen
Smart-Home-Systeme sollen den Alltag vor allem bequemer machen, indem sich beispielsweise die Heizung von unterwegs steuern lässt oder Rollläden per Smartphone geschlossen werden können. Doch bei vielen auf dem Markt erhältlichen Produkten sehen Experten gravierende Sicherheitslücken. Diese können Nutzer teuer…
2017-11-20 IT Sicherheitsnews taegliche Zusammenfassung
Android-Schädling: Neue Variante des BankBot-Trojaners aufgetaucht
Der Schadcode des BankBot wurde im Dezember 2016 entdeckt, im Januar dieses Jahres beschrieb Antiviren-Hersteller Dr. Web erstmals mehrere Apps mit dem eingebetteten Code. Nachdem Google über die gefährlichen Eigenschaften der Programme informiert worden war, nahm das Unternehmen die betroffenen…
Achtung: Dieser Trojaner trickst 160 Banken aus!
Seit Oktober konnten Kriminelle einen Trojaner über den Google Play Store verteilen. Mobile Banking ist derzeit extrem gefährdet! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Dieser Trojaner trickst 160 Banken aus!
Hilferuf oder Betrugsmasche?
Betrüger, die sich als gute Bekannte ausgeben und nach Geld fragen – die Masche ist nicht neu. Wir zeigen Ihnen wie Sie sich vor der Betrugsmasche schützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilferuf…
Malware trickst Virenscanner mit legitimen Zertifikaten aus
Den Missbrauch von digitalen Unterschriften und Zertifikaten haben Forscher der Universität von Maryland untersucht. Bei 189 Malware-Proben wurden legitime Zertifikate gefunden. Damit können Hacker viele Schutzmechanismen austricksen, indem sie ihre Schadprogramme als harmlose Software ausgeben. Advertise on IT Security…
Überwachung: US-Militär bunkert Social-Media-Daten
Ein Security-Experte hat große Datenmengen des US-Militärs entdeckt. Die lagerten bequem zugänglich in der Amazon-Cloud. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung: US-Militär bunkert Social-Media-Daten
Application Security in Zeiten der Microservices
Die Entwicklung von Microservices anstelle monolithischer Applikationen kann sich auf lange Sicht auszahlen. Hinsichtlich der Anwendungssicherheit gibt es aber einige Herausforderungen, warnt Veracode. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Application Security in Zeiten der Microservices
Microsoft-Support: Gehen Sie nicht auf diesen Anruf ein!
Bei Anruf Ärger: Derzeit erhalten viele Bürger Anrufe von angeblichen Microsoft-Mitarbeitern. Legen Sie am besten sofort auf, es handelt sich um Betrug! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Support: Gehen Sie nicht auf diesen Anruf…
77,5% aller Android-Geräte von erneuter Sicherheitslücke betroffen
Android-Smartphones mit Lolipop, Marshmallow und Nougat sind erneut anfällig für einen Angriff, dabei ist es Angreifern möglich mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 77,5% aller Android-Geräte von erneuter Sicherheitslücke betroffen
JoltandBleed: Oracle veröffentlicht Notfallpatch für Universitäts-Software
Eine Software zur Verwaltung von Noten, Zahlungen und anderen Studentendaten ist genauso betroffen wie weitere Oracle-Produkte: Die Sicherheitslücke JoltandBleed ermöglicht ähnliche Angriffe wie einst Heartbleed. Oracle hat Patches bereitgestellt. (Deepsec, Server) Advertise on IT Security News. Lesen Sie den…
Ausbruch aus VM möglich: VMware schließt kritische Sicherheitslücken
Nutzen Angreifer Schwachstellen in Fusion, Horizon Client und Workstation von VMware aus, können sie zum Beispiel Schadcode auf einem Host ausführen. Abgesicherte Versionen stehen zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausbruch aus…
So leicht ist es ein IoT-Gerät zu hacken!
Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche…
Drohnenhersteller: DJI vergisst TLS-Schlüssel und Firmwarekeys auf Github
DJI reiht sich ein in die unrühmliche Liste von Unternehmen mit ungeschützten S3-Buckets und privaten Zertifikaten auf Github. Betroffen von dem Leak sind Führerscheindaten, Reisepässe und Logs von Flügen. (DJI, Computer) Advertise on IT Security News. Lesen Sie den…
Produkterpressung: Komplexes Handeln gefragt
Terpentin, Kolibakterien, Pflanzenschutzmittel, Zyanid, Glassplitter oder Ethylenglycol, wie bei der kürzlich bekannt gewordenen Produkterpressung von Supermärkten im Bodenseeraum: Die Liste der Mittel, mit denen Produkte versetzt wurden, um Firmen zu erpressen, ist lang; die Beschaffung dieser Giftstoffe hingegen einfach. …
Dem Mittelstand fehlen Notfallkonzepte
Was tun, wenn der IT-Supergau passiert? Gerade kleineren und mittleren Unternehmen fehlen erprobte Konzepte zur Minimierung von digitalen Attacken. Das kann katastrophale Auswirkungen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dem Mittelstand fehlen Notfallkonzepte
Boeing 757 auf Startbahn von Cyberspezialisten gehackt
Bei einer Untersuchung des US-Heimatschutzministeriums gelang es den Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzten Schwachstellen halten sie zurück. Laut Boing gibt es überhaupt keine “ keine Cyber-Schwachstellen“.…
Denios: Gefahrstoffe platzsparend und sicher lagern
Der neue Denios-Gefahrstoffschrank Scoper bietet ein großes Lagervolumen auf möglichst kleinem Raum. Er schützt alle Inhalte über 90 Minuten lang vor Bränden und entspricht der Norm EN 14470-1. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denios:…
Milestone Systems/Videor: Distributor für VMS geschult und zertifiziert
Milestone Systems hat sieben Mitarbeiter seines langjährigen Partners Videor zertifiziert. Der Distributor für Video- und Sicherheitstechnik unterstützt seine Kunden bei der Planung und Umsetzung konkreter Projekte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems/Videor: Distributor…
IT Sicherheitsnews taegliche Zusammenfassung
2017-11-19 IT Sicherheitsnews taegliche Zusammenfassung
Terabyte-große Datencontainer entdeckt: US-Militär überwacht Soziale Netzwerke weltweit
Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die Hände, die das US-Militär zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Terabyte-große Datencontainer…
Terabyte-große Datenkontainer entdeckt: US-Militär überwacht Soziale Netzwerke weltweit
Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die Hände, die das US-Militär zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Terabyte-große Datenkontainer…
Hessen baut Videoüberwachung aus
Videoüberwachung gilt bei Politikern und Polizei als wirksames Mittel gegen Verbrechen. Daher wächst die Zahl der Kameras in Hessen. Für Datenschützer wird oft zu leichtfertig darüber entschieden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hessen baut…
2017-11-18 IT Sicherheitsnews taegliche Zusammenfassung
Bundesnetzagentur verbietet Kinderuhren mit Abhörfunktion
Kinderuhren sind beliebt. Abhörfunktionen („Babyphone-Funktion“) darin sind allerdings verboten. Symbolbild: Werner Schwehm, Fotolia.com Die Bundesnetzagentur hat den Verkauf von Kinderuhren mit Abhörfunktion in Deutschland verboten. Gegen mehrere Angebote im Internet sei man bereits vorgegangen, so die Behörde. Wer im Internet…
Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl
Amazon Key öffnet Paketboten und anderen Dienstleistern die Tür zum privaten Smarthome per Cloud-Funktion. Leider lässt sich die zugehörige Überwachungskamera mit einem Trick überlisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon Cloud Cam enthält Lücke…
Neues GitHub-Feature erkennt sicherheitsanfälligen Code
JavaScript- und Ruby-Entwicklern bietet GitHub künftig eine Sicherheitsfunktion, die vor bekannten Schwachstellen in Projektabhängigkeiten warnt. Update-Empfehlungen sind inklusive. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues GitHub-Feature erkennt sicherheitsanfälligen Code
2017-11-17 IT Sicherheitsnews taegliche Zusammenfassung
Projekthoster: Github zeigt Sicherheitswarnungen für Projektabhängigkeiten
Vor wenigen Wochen hat der Projekthoster Github ein Werkzeug vorgestellt, das die Abhängigkeiten eines Projekts besser darstellen soll. Das Konzept wird nun um Sicherheitshinweise und Warnungen erweitert, was die Pflege deutlich erleichtern sollte. (Github, Ruby) Advertise on IT Security…
OpsSight scannt Container auf Open-Source-Schwachstellen
Mit OpsSight will Black Duck es ermöglichen, auch in Containern anfällige Open-Source-Komponenten zu erkennen. Die OpenShift Container Platform von Red Hat stand dabei im Fokus, der Kubernetes-Support wurde aber bereits angekündigt. Advertise on IT Security News. Lesen Sie den…
Zertifizierungsstelle StartCom: Eigentümer zieht den Stecker
StartCom will ab Anfang kommenden Jahres keine neuen Zertifikate mehr ausgeben. Angesichts des vorangegangenen Vertrauensentzugs durch die gängigsten Browser überrascht diese Ankündigung allerdings wenig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierungsstelle StartCom: Eigentümer zieht den…
Private Cloud für isolierte Infrastrukturen
Kaspersky Private Security Network bietet Nutzern alle Vorteile einer Cloud ohne gegen gesetzliche Bestimmungen oder interne Sicherheitsrichtlinien zu verstoßen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Private Cloud für isolierte Infrastrukturen