Monat: Dezember 2017

Einen Guten Rutsch und ein frohes neues Jahr!

Die Redaktionen der Heise Medien wünschen Ihnen ein friedliches und schönes 2018. Auf dass Ihre Hoffnungen und Wünsche erfüllt werden mögen. Kommen Sie unbeschadet ins neue Jahr!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einen Guten…

Hackerkongress endet: Breiteres Programm, mehr Besucher

Zum Abschluss des Chaos Communication Congress (34c3) haben die Veranstalter eine positive Bilanz gezogen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerkongress endet: Breiteres Programm, mehr Besucher

Smartphone-Spiele belauschen Nutzer

Eine in Spiele-Apps integrierte Funktion spioniert über das Mikrofon des Smartphones Nutzer darüber aus, welche Werbespots und Sendungen sie im Fernsehen anschauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Spiele belauschen Nutzer

34C3: Tipps für Grenzgänger

An wenigen Orten wird IT-Sicherheit so auf die Probe gestellt wie am Einreiseschalter eines Flughafens. In Leipzig gaben Experten der Electronic Frontier Foundation EFF Tipps für Reisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Tipps…

34C3: Predictive Policing führt zu Sippenhaft und hebelt die Unschuldsvermutung aus

Aktivisten von Privacy International kritisieren die Datensammelwut der Polizei, die verstärkt unkontrolliert Informationen etwa aus Mobiltelefonen oder sozialen Medien abzweige und damit auch Straftaten vorhersagen wolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Predictive Policing…

Was ist Zugangskontrolle?

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.   Advertise on IT Security News. Lesen Sie den ganzen…

Homebrew-System auf Nintendos Switch: Glitch the Switch!

Bei Nintendos Switch baut Nvidia sich eine eigene Backdoor im Grafikprozessor, und Nintendo mapped den Kernel aus Versehen ausführbar in den Userspace. Trotzdem ist es gar nicht so leicht, eigenen Code zur Ausführung zu bringen – für einen Angriff werden…

Blockchain-Framework soll IoT sicherer machen

Sopra Steria, Anbieter für digitale Transformation, und die gemeinnützige Stiftung IOTA mit Sitz in Berlin bündeln ihre Kompetenzen. Ziel der Partnerschaft ist ein neues Framework, um die Sicherheit von vernetzten Objekten im Internet der Dinge zu optimieren.   Advertise on…

34C3: Forscher zeigen gezielte EMP-Angriffe auf Smartphones

Französische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Forscher zeigen…

Risiken der modernen IoT-Entwicklung

Das Internet der Dinge (IoT) gehört aktuell zu den am stärksten wachsenden IT-Zweigen und wird in den kommenden Jahren auch für die IT-Sicherheit eine immer größere Rolle spielen. Dabei stehen besonders die Entwickler solcher Geräte in der Verantwortung, diese zukünftig…

34C3: Schutzfunktionen der Nintendo Switch geknackt

Das "SwitchBrew"-Team hat auf der Leipziger Hackerkonferenz gezeigt, wie es eigenen Code auf Nintendos aktueller portabler Spielekonsole ausführen, vom Kernel- in den User-Modus wechseln kann und die verschlüsselte Zone ausgehebelt hat.   Advertise on IT Security News. Lesen Sie den…

eID: Willkommen in der eGovernment-Hölle

Das alte Auto ist kaputt und verschrottet. Jetzt muss der Blechhaufen nur noch bei der zuständigen Kraftfahrzeugebehörde abgemeldet werden. Gut, dass es dafür eine tolle eGovernment-Infrastruktur gibt! Leider funktioniert sie ungefähr so gut wie die Fertigstellung des Hauptstadtflughafens BER oder…

Trump-Vereidigung: Hacker legten Überwachungskameras lahm

Hacker hatten Anfang 2017 zwei Drittel der Überwachungskameras in Washington abgeschaltet – die Spur der Täter führt nach Rumänien. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trump-Vereidigung: Hacker legten Überwachungskameras lahm

34C3: Auch 4G-Mobilfunk ist einfach abzuhören und zu überwachen

GSM war sehr einfach zu knacken, 3G stand über das SS7-Protokoll offen wie ein Scheunentor. Bei 4G sollte mit dem neuen Roaming- und Abrechnungsprotokoll Diameter alles besser werden, doch viele Angriffsflächen sind geblieben.   Advertise on IT Security News. Lesen…

34C3: Das besondere Anwaltspostfach beA als besondere Stümperei

Darmstädter Hacker zeigen, dass das besondere elektronische Anwaltspostfach, kurz beA, mit veralteter Software und einem veralteten Anwendungskonzept entwickelt wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Das besondere Anwaltspostfach beA als besondere Stümperei

Was ist TLS (Transport Layer Security)?

Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere…

IT-Security ist auch in 2018 wichtiger denn je

Ein einzelner Mitarbeiter kann dafür sorgen, dass ein Unternehmen scheitert. Emmanuel Schalit, CEO von Dashlane, erklärt, wie dieses Risiko verringert werden kann und welche Vorraussetzungen dafür geschaffen werden müssen. Als das Wichtigste zum Schutz der Daten, sieht er das Passwort.…

Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten

Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten – mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces. (Xiaomi, Dateisystem)   Advertise on IT Security…

34C3: CCC fordert Open-Source-Wahlsoftware nach „PC-Wahl“-Fiasko

Nach dem Sicherheitsdebakel rund um das Auswertungsprogramm "PC-Wahl" ruft der Chaos Computer Club nach einer Wahlauswertung "mit offenem Code". Beteiligte Software-Komponenten dürften nicht länger geheim gehalten werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: CCC…

Mozilla: Neue Thunderbird-Version behebt Abstürze unter Windows

Das Update 52.5.2 behebt einen Fehler, der zum Absturz des E-Mail-Programms führen kann. Windows-Nutzer sollten sich das Update installieren. Auch mehrere Sicherheitslücken im RSS Feed werden behoben – das gilt für alle Betriebssysteme. (Thunderbird, Web2.0)   Advertise on IT Security…

34C3: „Nomorp“ hebelt Schutzschild zahlreicher Banking-Apps aus

Der Sicherheitsforscher Vincent Haupert hat das Rätsel gelüftet, wie er zusammen mit einem Kollegen schwere Lücken bei App-basierten TAN-Verfahren ausnutzen und etwa Überweisungen manipulieren konnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: „Nomorp“ hebelt Schutzschild…

Selbstlernende Hivenets und Swarmbots

Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen…

Abhören: Auf der Lauer nach der kleinen Wanze

Wie schwierig ist es, einen Raum zu verwanzen und jemanden abzuhören? Zwei argentinische Hacker haben es getestet – und einen billigen Wanzendetektor entwickelt. (Spionage, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abhören: Auf der Lauer…

34C3: Vernetzter Staubsauger-Roboter aus China gehackt

Sicherheitsexperten haben das Verschlüsselungssystem des Saug-Roboters "Mi Robot Vacuum" von Xiaomi ausgehebelt. Dabei fanden sie auch heraus, welche Daten das Gerät lokal und in der Cloud speichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Vernetzter…

Neue Vorschriften und Rechte in der Digitalwelt im Jahr 2018

Das bringt das neue Jahr: Streamingportale im Ausland nutzen, Echtzeitüberweisung , mehr Auskunftsrechte bei Datenverarbeitung und Digitalfernsehen in weiteren Regionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Vorschriften und Rechte in der Digitalwelt im Jahr…

Elektromobilität: So leicht lassen sich Ladestationen und Ladekarten hacken

Das Thema IT-Sicherheit spielt bei der Infrastruktur von Ladestationen bislang eine sehr geringe Rolle. Wie leicht sich Karten klonen und Ladesäulen hacken lassen, zeigte ein Sicherheitsexperte auf dem diesjährigen Chaos Communication Congress. (Elektroauto, RFID)   Advertise on IT Security News.…

Datenschutz-Plattform noyb sucht weitere Unterstützer

Der österreichische Datenschützer Max Schrems möchte Firmen mit Noyb künftig auf die Finger schauen, ob sie die Datenschutzgrundverordnung der EU einhalten. Doch damit Nyob startet, braucht er bis Ende Januar weitere Unterstützer.   Advertise on IT Security News. Lesen Sie…

34C3: #WTFrance – Wie Frankreich per Gesetz Kryptographie verbieten will

Frankreichs Politik strebt danach, kryptografische Verfahren und Verschlüsselung weitestgehend zu regulieren. Der Trend muss gestoppt werden, finden Aktivisten von La Quadrature du Net.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: #WTFrance – Wie Frankreich per…

Informatik und Digitalisierung: Was kommt 2018?

Im kommenden Jahr gibt es auch in der Digitalwelt neue Vorschriften und Rechte für Verbraucher. Hier gibt es die Übersicht für das Jahr 2018!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informatik und Digitalisierung: Was kommt…

34C3: Riesige Sicherheitslücken bei Stromtankstellen

An Ladesäulen auf fremde Rechnung Strom fürs E-Auto abzuzapfen ist laut dem Sicherheitsforscher Mathias Dalheimer kein Problem. Die Abrechnungsnummer für Nutzerkarten könne einfach kopiert werden, die Kommunikationsinfrastruktur sei kaum geschützt.   Advertise on IT Security News. Lesen Sie den ganzen…

Elektromobilität: So leicht lassen sich Ladestationen und Karten hacken

Das Thema IT-Sicherheit spielt bei der Infrastruktur von Ladestationen bislang eine sehr geringe Rolle. Wie leicht sich Karten klonen und Ladesäulen hacken lassen, zeigte ein Sicherheitsexperte auf dem diesjährigen Chaos Communication Congress. (Elektroauto, RFID)   Advertise on IT Security News.…

34C3: Tuwat und sei deiner Zeit voraus

Mit einem Wau-Holland-Gedenkmoment hat der 34. Chaos Communication Congress in Leipzig begonnen. Rund 13.000 Menschen wollen in vier Tagen eine "temporäre autonome Zone" voller Lern- und Begegnungsräume öffnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3:…

Was ist Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar.   Advertise on IT Security News. Lesen Sie den…

Die Schlüssel zum Erfolg in Sachen IT-Administration

Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches…

Inkasso-Sicherheitsleck offenbart Daten von über 33.000 Schuldnern

Der schweizerische Zweig der Eos-Inkassogruppe hat große Mengen sensibler Daten von Schuldnern in unbefugte Hände fallen lassen. Namen, Adressen, die Höhe von Schuldensbeträgen und sogar Krankenakten waren durch das Datenleck zugänglich.   Advertise on IT Security News. Lesen Sie den…

Cyber-Sicherheit für das vernetzte Auto

Security wird angesichts zunehmender Cyber-Kriminalität im Zusammenhang mit vernetzten Fahrzeug auch 2018 ein immer wichtigeres Thema. Nach einer Reihe von Proof-of-Concept Hacks seit 2015 fürchten Automobilhersteller (OEMs), Autofahrer und Software-Unternehmen, dass diese Situation in den nächsten drei Jahren zur Normalität…

Bundesrechtsanwaltskammer: BeA bleibt vorerst offline

Nachdem Golem.de über Schwachstellen im besonderen elektronischen Anwaltspostfach berichtet hat, bleibt das System vorerst offline. In einer Mitteilung räumt die Bundesrechtsanwaltskammer Sicherheitslücken ein. (TLS, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesrechtsanwaltskammer: BeA bleibt vorerst…

EOS Schweiz: Daten von Zehntausenden Inkassokunden kompromittiert

Eine Sicherheitslücke in Apache Struts soll dazu geführt haben, dass 33.000 Daten von Schweizer Kunden des Inkassodienstes Eos kompromittiert wurden. Darunter sollen sich neben Ausweiskopien auch ganze Krankenakten befinden. (Datenschutz, Server)   Advertise on IT Security News. Lesen Sie den…

Zentrale Datensicherung für alle Komponenten

Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden…

Höhere Sicherheitshürden für externe Angreifer!

Sicherheitsfragen werden durch die zunehmende Vernetzung von Industrieanlagen, Geräten und Maschinen immer komplexer. Michael Gerhards, Head of Cyber Security Germany von Airbus Defence & Space gibt Antworten auf Fragen, die uns alle umtreiben.   Advertise on IT Security News. Lesen…

Deutsche Wirtschaft: Massiv ausgeweitete Cyberangriffe aus China

Hacker, Spionage und Diebstahl von Geschäftsgeheimnissen: Um die deutsch-chinesische Freundschaft ist es gerade nicht so gut bestellt. Berlin sucht den Cyber-Dialog, Peking mauert. Was ist da los? (Spionage, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neues Jahr, neue Angriffswege für Hacker

Im kommenden Jahr werden die Möglichkeiten für Hackerangriffe zunehmen. Der Grund dafür ist die fortschreitende digitale Transformation, meinen Security-Experten von Splunk. In einer vernetzten Welt entstehen für Hacker nahezu überall neue nutzbare Schwachstellen – zum Beispiel in Smartphones von Mitarbeitern…

Botnetze können das Stromnetz sabotieren

Ein Botnetz könnte den Stromverbrauch vernetzter Geräte rascher beeinflussen, als Stromnetze darauf reagieren können. Damit könnte die Stromversorgung ganzer Länder sabotiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetze können das Stromnetz sabotieren

Was ist ein Keylogger?

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.…

Der Feind in meinem Netzwerk

Industrie 4.0 fordert von der Prozessindustrie zunehmende Vernetzung, macht aber Unternehmen anfälliger gegen Cyperattacken. Eine automatische Anomalie­erkennung macht Steuer­netze transparent und schützt vor Störungen sowie Anlagenausfällen in Indus­trie-4.0-Netzwerken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der…

Wenn Spiel und Spaß die Sicherheit gefährden

Haben Sie sich je gefragt, welche Branche von den meisten DDoS-Attacken betroffen ist? Die Antwort scheint logisch zu sein: Zuerst denkt man an die Finanzbranche, wegen der hohen Kapitalmengen – oder an den Gesundheitsbereich wegen der wertvollen Patientendaten. Die Statistik…

Seagate stellt SkyHawk AI vor

Seagate hat mit SkyHawk AI die erste speziell für Anwendungen im Bereich künstlicher Intelligenz entwickelte Videoüberwachungslösung vorgestellt. Die Festplatte basiert auf der Erfahrung, die Seagate im Bereich der videoüberwachungsoptimierten Speicherlösung über 10 Jahre sammeln konnte.   Advertise on IT Security…

Allen Lesern frohe, erholsame und besinnliche Feiertage!

Wie auch immer Sie jetzt feiern oder auch nur ein paar ruhige Tage verbringen: Eine friedliche Zeit wünschen die Redaktionen. Auch in den Tagen bis Neujahr und natürlich dann 2018 halten wir Sie auf dem Laufenden.   Advertise on IT…

Edward Snowdens Überwachungs-App: Selbst-Schutz und Schutz vor Überwachern

Edward Snowden hat eine Android-App vorgestellt, die Smartphones zu unauffälligen Sicherheits-Systemen aufrüstet. Hinter dem Open-Source-Projekt stehen The Guardian Project und die Freedom of The Press Foundation.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Edward Snowdens Überwachungs-App:…

BeA: Bundesrechtsanwaltskammer verteilt HTTPS-Hintertüre

Im Rahmen des besonderen elektronischen Anwaltspostfachs (BeA) forderte die Bundesrechtsanwaltskammer ihre Mitglieder dazu auf, ein Root-Zertifikat zu installieren, zu dem der private Schlüssel öffentlich ist. Ein gravierendes Sicherheitsrisiko, das die Funktion von HTTPS aushebelt. (TLS, Technologie)   Advertise on IT…

Wichtige Aktualisierung für Chrome-Browser

Bonn (dpa/tmn) – Im Chrome-Browser klaffen zwei Sicherheitslücken, davon eine als kritisch bewertete. Anwender sollten das Programm deshalb zügig auf den neuesten Stand (Version 61.0.3163.108) bringen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Betroffen sind alle Varianten des…

Thunderbird: Version 52.5.2 fixt Mailsploit und weitere Schwachstellen

Mozilla reagiert auf unlängst von Forschern entdeckte Sicherheitsprobleme und bessert seinen Mail-Client nach. Nutzer sollten zeitnah auf die aktuelle Version umsteigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird: Version 52.5.2 fixt Mailsploit und weitere Schwachstellen

Opera: Version 50 soll vor Krypto-Mining im Browser schützen

Auf immer mehr Webseiten lauern Skripte, die unbemerkt CPUs anzapfen, um Kryptowährungen zu schürfen. Die neue Opera-Version enthält mit "NoCoin" einen eingebauten Schutzmechanismus gegen diese Masche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opera: Version 50…

Thunderbird: Version 52.5.5 fixt Mailsploit und weitere Schwachstellen

Mozilla reagiert auf unlängst von Forschern entdeckte Sicherheitsprobleme und bessert seinen Mail-Client nach. Nutzer sollten zeitnah auf die aktuelle Version umsteigen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird: Version 52.5.5 fixt Mailsploit und weitere Schwachstellen

Kaspersky darf von Behörden in Litauen nicht mehr verwendet werden

Die Regierung von Litauen fürchtet Gefahren für die nationale Sicherheit. Auch USA und Großbritannien fürchten Verstrickungen des Softwareherstellers mit dem russischen Geheimdienst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky darf von Behörden in Litauen nicht…

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.   Advertise on IT Security News. Lesen…

Hintergrund: Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Leben vom Verkauf geklauter Passwörter

Myloc/Webtropia: Offene VNC-Ports ermöglichten Angriffe auf Server

Golem.de hat hat den Serverhoster Webtropia über eine kritische Schwachstelle informiert: Über eine Lücke in den Ports der Kontrollserver hätten Angreifer ohne Passwort die Kontrolle übernehmen können – zumindest bei einigen Systemen. (Server, Server-Applikationen)   Advertise on IT Security News.…

Dienste, Programme und Unternehmen: Was 2017 eingestellt und geschlossen wurde

München verliert das Limux-Projekt, Berlin seine Fluglinie und die USA verlieren ihre Netzneutralität. 2017 sind viele Unternehmen und Produkte gescheitert – manche erwartungsgemäß, andere überraschend. (Wirtschaft, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dienste, Programme…

Security: Blizzard installiert selbstsigniertes Zertifikat mit Root

Ein Zertifikat, dass vom Localhost signiert wird: Blizzard installiert ein Zertifikat mit Root-Rechten auf den Rechern seiner Nutzer – ohne Begründung oder Information. Auf Redditerhitzten sich die Gemüter, sodass Blizzard sich doch noch erklären musste. (Battle.net, Browser)   Advertise on…

Buchrezension: Die Kunst der Anonymität im Internet von Kevin Mitnick

Wie kann man seine Privatsphäre bewahren, ohne dass man das Internet komplett abklemmt? Das neue Buch vom berühmt-berüchtigten Hacker und Social Engineer Kevin Mitnick versucht, diese Frage aus einer praktischen Warte heraus anzugehen. Herausgekommen ist ein interessantes Werk, das realistische…

Kalenderwoche 51 im Rückblick: Zehn interessante Links für IT-Experten

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server Insider: Neue Preview von Projekt Honolulu (engl.)…

E-Mail-Verschlüsselung gehört zur DSGVO

Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, meint Net at Work. E-Mail-Verschlüsselung ist allerdings heutzutage sehr einfach und praxisnah nutzbar und gehört zu den einfachen Maßnahmen zur Umsetzung der DSGVO.   Advertise on IT…

Adups: Android-Riskware mit Déjà-vu-Effekt

Schon 2016 machte die Firma Adups negative Schlagzeilen, indem sie chinesische Billig-Smartphones ab Werk mit Spionagefunktionen versah. Nun entdeckten Sicherheitsforscher erneut Adups-Software mit fragwürdigen Zugriffsrechten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adups: Android-Riskware mit Déjà-vu-Effekt

Einfache Mail-Verschlüsselung: PGP-Helfer Autocrypt in Version 1.0 vorgestellt

Eine benutzerfreundliche E-Mail-Verschlüsselung versprechen die Macher der Autocrypt-Spezifikation, die heute in Version 1.0 freigegeben wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einfache Mail-Verschlüsselung: PGP-Helfer Autocrypt in Version 1.0 vorgestellt

Keeper Security: Passwortmanager-Hersteller verklagt Journalist Dan Goodin

Wenige Tage nachdem in der Browsererweiterung des Passwortmanagers Keeper eine kritische Sicherheitslücke gefunden wurde, verklagt dessen Hersteller den Journalisten Dan Goodin. Es ist offenbar nicht das erste Mal, dass Keeper juristisch gegen die Veröffentlichung von Schwachstellen vorgeht. (Security, Google)  …

Russland: Geldautomat mit Shift-Taste gehackt

Viele Bankautomaten laufen immer noch mit dem veralteten Windows XP. Dass das keine gute Idee ist, zeigt erneut ein Vorfall in Russland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russland: Geldautomat mit Shift-Taste gehackt

Was ist Cyberwar?

Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ziel eines Cyber-Kriegs ist es, Ländern, Institutionen oder der Gesellschaft Schaden zuzufügen und wichtige Infrastrukturen zu stören.   Advertise…

Cybersicherheit: Notfallteam CERT-EU wird ausgebaut und verstetigt

Die EU-Institutionen haben das eigene Computer Emergency Response Team (CERT) jetzt dauerhaft eingerichtet. Es soll alle Behörden und Agenturen der Gemeinschaft abdecken und helfen, Cyberangriffe besser abzuwehren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit: Notfallteam…

heise-Angebot: iX-Workshops: Programm für 2018 veröffentlicht

Das (fast) vollständige iX-Workshop-Programm für 2018 steht online, die Veranstaltungen können ab sofort gebucht werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: iX-Workshops: Programm für 2018 veröffentlicht

Weihnachtspause bei Sicherheit.info: Allen Lesern frohe Festtage!

Sicherheit.info macht Weihnachtspause. Zum 2. Januar 2018 werden wir wieder täglich mit neuen, interessanten Meldungen aus der Welt der Sicherheit für Sie da sein. Das Team von Sicherheit.info und PROTECTOR & WIK wünscht Ihnen und Ihrer Familie ein schönes Weihnachtsfest…

Studie zu Zugangsdaten in DevOps-Umgebungen

Privilegierte Benutzerkonten und Zugangsdaten sind in erster Linie eine Baustelle der IT-Security. Da das Problem aber Bereiche wie die Software-Entwicklung und -Bereitstellung direkt betrifft, hat CyberArk im Rahmen einer Umfrage auch DevOps-Verantwortliche hierzu befragt.   Advertise on IT Security News.…

TYPO3: Updates für verwundbare Extensions verfügbar

Mehrere Extensions ermöglichen Remote-Angriffe auf TYPO3-Installationen. Bis auf eine Ausnahme stehen Updates bereit; eine zügige Aktualisierung ist ratsam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TYPO3: Updates für verwundbare Extensions verfügbar

IT-Tage 2017: Von Blockchains, Software-Architekturen, DevOps und Datenbanken

Ein Rückblick auf die Jahreskonferenz der Informatik Aktuell. Die umfassende Konferenz zu Informationstechnologien mit ihrem technischen Fokus beeindruckte nicht nur durch ihre Themen-Vielfalt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage 2017: Von Blockchains, Software-Architekturen, DevOps…

Heftige Brute-Force-Attacken auf WordPress-Seiten

Sicherheitsforscher haben weltweit 14 Millionen Angriffe pro Stunde auf WordPress-Webseiten registriert. Die Angreifer wollen sich Zugang zu den Seiten verschaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heftige Brute-Force-Attacken auf WordPress-Seiten

Keeper verklagt Journalisten nach Bericht über Sicherheitslücke

Der Passwort-Manager Keeper verrät unter Umständen die Passwörter. Die Sicherheitslücke ist ähnlich schon 2016 aufgetreten. US-Journalist Dan Goodin berichtete, woraufhin Keeper ihn mit einer Klage eingedeckt hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keeper verklagt…

Das gekaperte Office 365-Konto

Office 365 ist nicht nur bei Unternehmen beliebt, sondern zunehmend auch bei Cyberkriminellen. Immer häufiger werden Office 365-Konten durch gezielte Phishing-Attacken gekapert. Die Angreifer nutzen dann die gestohlene Identität um weitere Angriffe innerhalb des Unternehmens auszuführen.   Advertise on IT…

Gefahren im Weihnachtshandel – Risiken bei IoT-Geräten

IoT bedeutet Internet of Things, also Internet der Dinge. Alle möglichen Geräte werden vernetzt und können miteinander kommunizieren. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahren im Weihnachtshandel – Risiken bei IoT-Geräten

Software von VMware kann sich an Fernwartungssessions verschlucken

Es gibt Sicherheitsupdates für verschiedene VMware-Anwendungen zum Umgang mit virtuellen Maschinen. Keine Lücke gilt als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software von VMware kann sich an Fernwartungssessions verschlucken

IT-Abteilungen sind das größte Sicherheitsrisiko

35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen, zeigt eine aktuelle Umfrage von Balabit. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmensnetz in…

Cybersecurity ist nichts für Einzelkämpfer

Eine bessere Erkennung und Abwehr von Cyber-Attacken wird nur gelingen, wenn sich die Security-Anbieter, IT-Dienstleister und Anwender-Unternehmen als Team verstehen. Der EMEA Mpower Cybersecurity Summit zeigte, wie dies funktionieren kann.   Advertise on IT Security News. Lesen Sie den ganzen…

Panasonic: Überwachungskameras für maritime Einsätze entwickelt

Die Panasonic-Familie der „Extreme iPRO“-Serie wächst um zwei weitere Mitglieder. Die neuen Netzwerk-Kameras mit salzluftkorrosionsbeständigen Gehäusen sind entwickelt für Anwendungen auf See, in Häfen und an Brücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Überwachungskameras…

So schützen Kaspersky-Lab-Produkte vor Minern

Was Miner und Web-Miner sind, warum Sie sich schützen sollten und wie Kaspersky Lab Ihnen dabei helfen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Kaspersky-Lab-Produkte vor Minern