Monat: Dezember 2017

Einen Guten Rutsch und ein frohes neues Jahr!

Die Redaktionen der Heise Medien wünschen Ihnen ein friedliches und schönes 2018. Auf dass Ihre Hoffnungen und Wünsche erfüllt werden mögen. Kommen Sie unbeschadet ins neue Jahr!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einen Guten…

Smartphone-Spiele belauschen Nutzer

Eine in Spiele-Apps integrierte Funktion spioniert über das Mikrofon des Smartphones Nutzer darüber aus, welche Werbespots und Sendungen sie im Fernsehen anschauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Spiele belauschen Nutzer

34C3: Tipps für Grenzgänger

An wenigen Orten wird IT-Sicherheit so auf die Probe gestellt wie am Einreiseschalter eines Flughafens. In Leipzig gaben Experten der Electronic Frontier Foundation EFF Tipps für Reisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Tipps…

Was ist Zugangskontrolle?

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.   Advertise on IT Security News. Lesen Sie den ganzen…

Homebrew-System auf Nintendos Switch: Glitch the Switch!

Bei Nintendos Switch baut Nvidia sich eine eigene Backdoor im Grafikprozessor, und Nintendo mapped den Kernel aus Versehen ausführbar in den Userspace. Trotzdem ist es gar nicht so leicht, eigenen Code zur Ausführung zu bringen – für einen Angriff werden…

Blockchain-Framework soll IoT sicherer machen

Sopra Steria, Anbieter für digitale Transformation, und die gemeinnützige Stiftung IOTA mit Sitz in Berlin bündeln ihre Kompetenzen. Ziel der Partnerschaft ist ein neues Framework, um die Sicherheit von vernetzten Objekten im Internet der Dinge zu optimieren.   Advertise on…

34C3: Forscher zeigen gezielte EMP-Angriffe auf Smartphones

Französische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Forscher zeigen…

Risiken der modernen IoT-Entwicklung

Das Internet der Dinge (IoT) gehört aktuell zu den am stärksten wachsenden IT-Zweigen und wird in den kommenden Jahren auch für die IT-Sicherheit eine immer größere Rolle spielen. Dabei stehen besonders die Entwickler solcher Geräte in der Verantwortung, diese zukünftig…

34C3: Schutzfunktionen der Nintendo Switch geknackt

Das "SwitchBrew"-Team hat auf der Leipziger Hackerkonferenz gezeigt, wie es eigenen Code auf Nintendos aktueller portabler Spielekonsole ausführen, vom Kernel- in den User-Modus wechseln kann und die verschlüsselte Zone ausgehebelt hat.   Advertise on IT Security News. Lesen Sie den…

eID: Willkommen in der eGovernment-Hölle

Das alte Auto ist kaputt und verschrottet. Jetzt muss der Blechhaufen nur noch bei der zuständigen Kraftfahrzeugebehörde abgemeldet werden. Gut, dass es dafür eine tolle eGovernment-Infrastruktur gibt! Leider funktioniert sie ungefähr so gut wie die Fertigstellung des Hauptstadtflughafens BER oder…

Trump-Vereidigung: Hacker legten Überwachungskameras lahm

Hacker hatten Anfang 2017 zwei Drittel der Überwachungskameras in Washington abgeschaltet – die Spur der Täter führt nach Rumänien. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trump-Vereidigung: Hacker legten Überwachungskameras lahm

34C3: Das besondere Anwaltspostfach beA als besondere Stümperei

Darmstädter Hacker zeigen, dass das besondere elektronische Anwaltspostfach, kurz beA, mit veralteter Software und einem veralteten Anwendungskonzept entwickelt wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Das besondere Anwaltspostfach beA als besondere Stümperei

Was ist TLS (Transport Layer Security)?

Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere…

IT-Security ist auch in 2018 wichtiger denn je

Ein einzelner Mitarbeiter kann dafür sorgen, dass ein Unternehmen scheitert. Emmanuel Schalit, CEO von Dashlane, erklärt, wie dieses Risiko verringert werden kann und welche Vorraussetzungen dafür geschaffen werden müssen. Als das Wichtigste zum Schutz der Daten, sieht er das Passwort.…

Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten

Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten – mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces. (Xiaomi, Dateisystem)   Advertise on IT Security…

Mozilla: Neue Thunderbird-Version behebt Abstürze unter Windows

Das Update 52.5.2 behebt einen Fehler, der zum Absturz des E-Mail-Programms führen kann. Windows-Nutzer sollten sich das Update installieren. Auch mehrere Sicherheitslücken im RSS Feed werden behoben – das gilt für alle Betriebssysteme. (Thunderbird, Web2.0)   Advertise on IT Security…

34C3: „Nomorp“ hebelt Schutzschild zahlreicher Banking-Apps aus

Der Sicherheitsforscher Vincent Haupert hat das Rätsel gelüftet, wie er zusammen mit einem Kollegen schwere Lücken bei App-basierten TAN-Verfahren ausnutzen und etwa Überweisungen manipulieren konnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: „Nomorp“ hebelt Schutzschild…

Selbstlernende Hivenets und Swarmbots

Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen…

Abhören: Auf der Lauer nach der kleinen Wanze

Wie schwierig ist es, einen Raum zu verwanzen und jemanden abzuhören? Zwei argentinische Hacker haben es getestet – und einen billigen Wanzendetektor entwickelt. (Spionage, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abhören: Auf der Lauer…

34C3: Vernetzter Staubsauger-Roboter aus China gehackt

Sicherheitsexperten haben das Verschlüsselungssystem des Saug-Roboters "Mi Robot Vacuum" von Xiaomi ausgehebelt. Dabei fanden sie auch heraus, welche Daten das Gerät lokal und in der Cloud speichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Vernetzter…

Neue Vorschriften und Rechte in der Digitalwelt im Jahr 2018

Das bringt das neue Jahr: Streamingportale im Ausland nutzen, Echtzeitüberweisung , mehr Auskunftsrechte bei Datenverarbeitung und Digitalfernsehen in weiteren Regionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Vorschriften und Rechte in der Digitalwelt im Jahr…

Datenschutz-Plattform noyb sucht weitere Unterstützer

Der österreichische Datenschützer Max Schrems möchte Firmen mit Noyb künftig auf die Finger schauen, ob sie die Datenschutzgrundverordnung der EU einhalten. Doch damit Nyob startet, braucht er bis Ende Januar weitere Unterstützer.   Advertise on IT Security News. Lesen Sie…

Informatik und Digitalisierung: Was kommt 2018?

Im kommenden Jahr gibt es auch in der Digitalwelt neue Vorschriften und Rechte für Verbraucher. Hier gibt es die Übersicht für das Jahr 2018!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informatik und Digitalisierung: Was kommt…

34C3: Riesige Sicherheitslücken bei Stromtankstellen

An Ladesäulen auf fremde Rechnung Strom fürs E-Auto abzuzapfen ist laut dem Sicherheitsforscher Mathias Dalheimer kein Problem. Die Abrechnungsnummer für Nutzerkarten könne einfach kopiert werden, die Kommunikationsinfrastruktur sei kaum geschützt.   Advertise on IT Security News. Lesen Sie den ganzen…

34C3: Tuwat und sei deiner Zeit voraus

Mit einem Wau-Holland-Gedenkmoment hat der 34. Chaos Communication Congress in Leipzig begonnen. Rund 13.000 Menschen wollen in vier Tagen eine "temporäre autonome Zone" voller Lern- und Begegnungsräume öffnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3:…

Was ist Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar.   Advertise on IT Security News. Lesen Sie den…

Die Schlüssel zum Erfolg in Sachen IT-Administration

Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches…

Cyber-Sicherheit für das vernetzte Auto

Security wird angesichts zunehmender Cyber-Kriminalität im Zusammenhang mit vernetzten Fahrzeug auch 2018 ein immer wichtigeres Thema. Nach einer Reihe von Proof-of-Concept Hacks seit 2015 fürchten Automobilhersteller (OEMs), Autofahrer und Software-Unternehmen, dass diese Situation in den nächsten drei Jahren zur Normalität…

Bundesrechtsanwaltskammer: BeA bleibt vorerst offline

Nachdem Golem.de über Schwachstellen im besonderen elektronischen Anwaltspostfach berichtet hat, bleibt das System vorerst offline. In einer Mitteilung räumt die Bundesrechtsanwaltskammer Sicherheitslücken ein. (TLS, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesrechtsanwaltskammer: BeA bleibt vorerst…

EOS Schweiz: Daten von Zehntausenden Inkassokunden kompromittiert

Eine Sicherheitslücke in Apache Struts soll dazu geführt haben, dass 33.000 Daten von Schweizer Kunden des Inkassodienstes Eos kompromittiert wurden. Darunter sollen sich neben Ausweiskopien auch ganze Krankenakten befinden. (Datenschutz, Server)   Advertise on IT Security News. Lesen Sie den…

Zentrale Datensicherung für alle Komponenten

Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden…

Höhere Sicherheitshürden für externe Angreifer!

Sicherheitsfragen werden durch die zunehmende Vernetzung von Industrieanlagen, Geräten und Maschinen immer komplexer. Michael Gerhards, Head of Cyber Security Germany von Airbus Defence & Space gibt Antworten auf Fragen, die uns alle umtreiben.   Advertise on IT Security News. Lesen…

Neues Jahr, neue Angriffswege für Hacker

Im kommenden Jahr werden die Möglichkeiten für Hackerangriffe zunehmen. Der Grund dafür ist die fortschreitende digitale Transformation, meinen Security-Experten von Splunk. In einer vernetzten Welt entstehen für Hacker nahezu überall neue nutzbare Schwachstellen – zum Beispiel in Smartphones von Mitarbeitern…

Botnetze können das Stromnetz sabotieren

Ein Botnetz könnte den Stromverbrauch vernetzter Geräte rascher beeinflussen, als Stromnetze darauf reagieren können. Damit könnte die Stromversorgung ganzer Länder sabotiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetze können das Stromnetz sabotieren

Was ist ein Keylogger?

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.…

Der Feind in meinem Netzwerk

Industrie 4.0 fordert von der Prozessindustrie zunehmende Vernetzung, macht aber Unternehmen anfälliger gegen Cyperattacken. Eine automatische Anomalie­erkennung macht Steuer­netze transparent und schützt vor Störungen sowie Anlagenausfällen in Indus­trie-4.0-Netzwerken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der…

Wenn Spiel und Spaß die Sicherheit gefährden

Haben Sie sich je gefragt, welche Branche von den meisten DDoS-Attacken betroffen ist? Die Antwort scheint logisch zu sein: Zuerst denkt man an die Finanzbranche, wegen der hohen Kapitalmengen – oder an den Gesundheitsbereich wegen der wertvollen Patientendaten. Die Statistik…

Seagate stellt SkyHawk AI vor

Seagate hat mit SkyHawk AI die erste speziell für Anwendungen im Bereich künstlicher Intelligenz entwickelte Videoüberwachungslösung vorgestellt. Die Festplatte basiert auf der Erfahrung, die Seagate im Bereich der videoüberwachungsoptimierten Speicherlösung über 10 Jahre sammeln konnte.   Advertise on IT Security…

BeA: Bundesrechtsanwaltskammer verteilt HTTPS-Hintertüre

Im Rahmen des besonderen elektronischen Anwaltspostfachs (BeA) forderte die Bundesrechtsanwaltskammer ihre Mitglieder dazu auf, ein Root-Zertifikat zu installieren, zu dem der private Schlüssel öffentlich ist. Ein gravierendes Sicherheitsrisiko, das die Funktion von HTTPS aushebelt. (TLS, Technologie)   Advertise on IT…

Wichtige Aktualisierung für Chrome-Browser

Bonn (dpa/tmn) – Im Chrome-Browser klaffen zwei Sicherheitslücken, davon eine als kritisch bewertete. Anwender sollten das Programm deshalb zügig auf den neuesten Stand (Version 61.0.3163.108) bringen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Betroffen sind alle Varianten des…

Opera: Version 50 soll vor Krypto-Mining im Browser schützen

Auf immer mehr Webseiten lauern Skripte, die unbemerkt CPUs anzapfen, um Kryptowährungen zu schürfen. Die neue Opera-Version enthält mit "NoCoin" einen eingebauten Schutzmechanismus gegen diese Masche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opera: Version 50…

Kaspersky darf von Behörden in Litauen nicht mehr verwendet werden

Die Regierung von Litauen fürchtet Gefahren für die nationale Sicherheit. Auch USA und Großbritannien fürchten Verstrickungen des Softwareherstellers mit dem russischen Geheimdienst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky darf von Behörden in Litauen nicht…

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.   Advertise on IT Security News. Lesen…

Hintergrund: Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Leben vom Verkauf geklauter Passwörter

Myloc/Webtropia: Offene VNC-Ports ermöglichten Angriffe auf Server

Golem.de hat hat den Serverhoster Webtropia über eine kritische Schwachstelle informiert: Über eine Lücke in den Ports der Kontrollserver hätten Angreifer ohne Passwort die Kontrolle übernehmen können – zumindest bei einigen Systemen. (Server, Server-Applikationen)   Advertise on IT Security News.…

Security: Blizzard installiert selbstsigniertes Zertifikat mit Root

Ein Zertifikat, dass vom Localhost signiert wird: Blizzard installiert ein Zertifikat mit Root-Rechten auf den Rechern seiner Nutzer – ohne Begründung oder Information. Auf Redditerhitzten sich die Gemüter, sodass Blizzard sich doch noch erklären musste. (Battle.net, Browser)   Advertise on…

E-Mail-Verschlüsselung gehört zur DSGVO

Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, meint Net at Work. E-Mail-Verschlüsselung ist allerdings heutzutage sehr einfach und praxisnah nutzbar und gehört zu den einfachen Maßnahmen zur Umsetzung der DSGVO.   Advertise on IT…

Adups: Android-Riskware mit Déjà-vu-Effekt

Schon 2016 machte die Firma Adups negative Schlagzeilen, indem sie chinesische Billig-Smartphones ab Werk mit Spionagefunktionen versah. Nun entdeckten Sicherheitsforscher erneut Adups-Software mit fragwürdigen Zugriffsrechten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adups: Android-Riskware mit Déjà-vu-Effekt

Russland: Geldautomat mit Shift-Taste gehackt

Viele Bankautomaten laufen immer noch mit dem veralteten Windows XP. Dass das keine gute Idee ist, zeigt erneut ein Vorfall in Russland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russland: Geldautomat mit Shift-Taste gehackt

Was ist Cyberwar?

Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ziel eines Cyber-Kriegs ist es, Ländern, Institutionen oder der Gesellschaft Schaden zuzufügen und wichtige Infrastrukturen zu stören.   Advertise…

Cybersicherheit: Notfallteam CERT-EU wird ausgebaut und verstetigt

Die EU-Institutionen haben das eigene Computer Emergency Response Team (CERT) jetzt dauerhaft eingerichtet. Es soll alle Behörden und Agenturen der Gemeinschaft abdecken und helfen, Cyberangriffe besser abzuwehren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit: Notfallteam…

Studie zu Zugangsdaten in DevOps-Umgebungen

Privilegierte Benutzerkonten und Zugangsdaten sind in erster Linie eine Baustelle der IT-Security. Da das Problem aber Bereiche wie die Software-Entwicklung und -Bereitstellung direkt betrifft, hat CyberArk im Rahmen einer Umfrage auch DevOps-Verantwortliche hierzu befragt.   Advertise on IT Security News.…

TYPO3: Updates für verwundbare Extensions verfügbar

Mehrere Extensions ermöglichen Remote-Angriffe auf TYPO3-Installationen. Bis auf eine Ausnahme stehen Updates bereit; eine zügige Aktualisierung ist ratsam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TYPO3: Updates für verwundbare Extensions verfügbar

Heftige Brute-Force-Attacken auf WordPress-Seiten

Sicherheitsforscher haben weltweit 14 Millionen Angriffe pro Stunde auf WordPress-Webseiten registriert. Die Angreifer wollen sich Zugang zu den Seiten verschaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heftige Brute-Force-Attacken auf WordPress-Seiten

Keeper verklagt Journalisten nach Bericht über Sicherheitslücke

Der Passwort-Manager Keeper verrät unter Umständen die Passwörter. Die Sicherheitslücke ist ähnlich schon 2016 aufgetreten. US-Journalist Dan Goodin berichtete, woraufhin Keeper ihn mit einer Klage eingedeckt hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keeper verklagt…

Das gekaperte Office 365-Konto

Office 365 ist nicht nur bei Unternehmen beliebt, sondern zunehmend auch bei Cyberkriminellen. Immer häufiger werden Office 365-Konten durch gezielte Phishing-Attacken gekapert. Die Angreifer nutzen dann die gestohlene Identität um weitere Angriffe innerhalb des Unternehmens auszuführen.   Advertise on IT…

Gefahren im Weihnachtshandel – Risiken bei IoT-Geräten

IoT bedeutet Internet of Things, also Internet der Dinge. Alle möglichen Geräte werden vernetzt und können miteinander kommunizieren. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahren im Weihnachtshandel – Risiken bei IoT-Geräten

IT-Abteilungen sind das größte Sicherheitsrisiko

35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen, zeigt eine aktuelle Umfrage von Balabit. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmensnetz in…

Cybersecurity ist nichts für Einzelkämpfer

Eine bessere Erkennung und Abwehr von Cyber-Attacken wird nur gelingen, wenn sich die Security-Anbieter, IT-Dienstleister und Anwender-Unternehmen als Team verstehen. Der EMEA Mpower Cybersecurity Summit zeigte, wie dies funktionieren kann.   Advertise on IT Security News. Lesen Sie den ganzen…

Panasonic: Überwachungskameras für maritime Einsätze entwickelt

Die Panasonic-Familie der „Extreme iPRO“-Serie wächst um zwei weitere Mitglieder. Die neuen Netzwerk-Kameras mit salzluftkorrosionsbeständigen Gehäusen sind entwickelt für Anwendungen auf See, in Häfen und an Brücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Überwachungskameras…

So schützen Kaspersky-Lab-Produkte vor Minern

Was Miner und Web-Miner sind, warum Sie sich schützen sollten und wie Kaspersky Lab Ihnen dabei helfen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Kaspersky-Lab-Produkte vor Minern