Monat: Dezember 2017
2017-12-31 IT Sicherheitsnews taegliche Zusammenfassung
Einen Guten Rutsch und ein frohes neues Jahr!
Die Redaktionen der Heise Medien wünschen Ihnen ein friedliches und schönes 2018. Auf dass Ihre Hoffnungen und Wünsche erfüllt werden mögen. Kommen Sie unbeschadet ins neue Jahr! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einen Guten…
2017-12-30 IT Sicherheitsnews taegliche Zusammenfassung
Hackerkongress endet: Breiteres Programm, mehr Besucher
Zum Abschluss des Chaos Communication Congress (34c3) haben die Veranstalter eine positive Bilanz gezogen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerkongress endet: Breiteres Programm, mehr Besucher
Smartphone-Spiele belauschen Nutzer
Eine in Spiele-Apps integrierte Funktion spioniert über das Mikrofon des Smartphones Nutzer darüber aus, welche Werbespots und Sendungen sie im Fernsehen anschauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Spiele belauschen Nutzer
34C3: Tipps für Grenzgänger
An wenigen Orten wird IT-Sicherheit so auf die Probe gestellt wie am Einreiseschalter eines Flughafens. In Leipzig gaben Experten der Electronic Frontier Foundation EFF Tipps für Reisen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Tipps…
34C3: Predictive Policing führt zu Sippenhaft und hebelt die Unschuldsvermutung aus
Aktivisten von Privacy International kritisieren die Datensammelwut der Polizei, die verstärkt unkontrolliert Informationen etwa aus Mobiltelefonen oder sozialen Medien abzweige und damit auch Straftaten vorhersagen wolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Predictive Policing…
2017-12-29 IT Sicherheitsnews taegliche Zusammenfassung
Was ist Zugangskontrolle?
Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle. Advertise on IT Security News. Lesen Sie den ganzen…
Homebrew-System auf Nintendos Switch: Glitch the Switch!
Bei Nintendos Switch baut Nvidia sich eine eigene Backdoor im Grafikprozessor, und Nintendo mapped den Kernel aus Versehen ausführbar in den Userspace. Trotzdem ist es gar nicht so leicht, eigenen Code zur Ausführung zu bringen – für einen Angriff werden…
Blockchain-Framework soll IoT sicherer machen
Sopra Steria, Anbieter für digitale Transformation, und die gemeinnützige Stiftung IOTA mit Sitz in Berlin bündeln ihre Kompetenzen. Ziel der Partnerschaft ist ein neues Framework, um die Sicherheit von vernetzten Objekten im Internet der Dinge zu optimieren. Advertise on…
34C3: Forscher zeigen gezielte EMP-Angriffe auf Smartphones
Französische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Forscher zeigen…
Risiken der modernen IoT-Entwicklung
Das Internet der Dinge (IoT) gehört aktuell zu den am stärksten wachsenden IT-Zweigen und wird in den kommenden Jahren auch für die IT-Sicherheit eine immer größere Rolle spielen. Dabei stehen besonders die Entwickler solcher Geräte in der Verantwortung, diese zukünftig…
34C3: Schutzfunktionen der Nintendo Switch geknackt
Das "SwitchBrew"-Team hat auf der Leipziger Hackerkonferenz gezeigt, wie es eigenen Code auf Nintendos aktueller portabler Spielekonsole ausführen, vom Kernel- in den User-Modus wechseln kann und die verschlüsselte Zone ausgehebelt hat. Advertise on IT Security News. Lesen Sie den…
eID: Willkommen in der eGovernment-Hölle
Das alte Auto ist kaputt und verschrottet. Jetzt muss der Blechhaufen nur noch bei der zuständigen Kraftfahrzeugebehörde abgemeldet werden. Gut, dass es dafür eine tolle eGovernment-Infrastruktur gibt! Leider funktioniert sie ungefähr so gut wie die Fertigstellung des Hauptstadtflughafens BER oder…
Trump-Vereidigung: Hacker legten Überwachungskameras lahm
Hacker hatten Anfang 2017 zwei Drittel der Überwachungskameras in Washington abgeschaltet – die Spur der Täter führt nach Rumänien. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trump-Vereidigung: Hacker legten Überwachungskameras lahm
2017-12-28 IT Sicherheitsnews taegliche Zusammenfassung
34C3: Auch 4G-Mobilfunk ist einfach abzuhören und zu überwachen
GSM war sehr einfach zu knacken, 3G stand über das SS7-Protokoll offen wie ein Scheunentor. Bei 4G sollte mit dem neuen Roaming- und Abrechnungsprotokoll Diameter alles besser werden, doch viele Angriffsflächen sind geblieben. Advertise on IT Security News. Lesen…
34C3: Das besondere Anwaltspostfach beA als besondere Stümperei
Darmstädter Hacker zeigen, dass das besondere elektronische Anwaltspostfach, kurz beA, mit veralteter Software und einem veralteten Anwendungskonzept entwickelt wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Das besondere Anwaltspostfach beA als besondere Stümperei
Was ist TLS (Transport Layer Security)?
Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere…
IT-Security ist auch in 2018 wichtiger denn je
Ein einzelner Mitarbeiter kann dafür sorgen, dass ein Unternehmen scheitert. Emmanuel Schalit, CEO von Dashlane, erklärt, wie dieses Risiko verringert werden kann und welche Vorraussetzungen dafür geschaffen werden müssen. Als das Wichtigste zum Schutz der Daten, sieht er das Passwort.…
Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten
Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten – mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces. (Xiaomi, Dateisystem) Advertise on IT Security…
34C3: CCC fordert Open-Source-Wahlsoftware nach „PC-Wahl“-Fiasko
Nach dem Sicherheitsdebakel rund um das Auswertungsprogramm "PC-Wahl" ruft der Chaos Computer Club nach einer Wahlauswertung "mit offenem Code". Beteiligte Software-Komponenten dürften nicht länger geheim gehalten werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: CCC…
Mozilla: Neue Thunderbird-Version behebt Abstürze unter Windows
Das Update 52.5.2 behebt einen Fehler, der zum Absturz des E-Mail-Programms führen kann. Windows-Nutzer sollten sich das Update installieren. Auch mehrere Sicherheitslücken im RSS Feed werden behoben – das gilt für alle Betriebssysteme. (Thunderbird, Web2.0) Advertise on IT Security…
34C3: „Nomorp“ hebelt Schutzschild zahlreicher Banking-Apps aus
Der Sicherheitsforscher Vincent Haupert hat das Rätsel gelüftet, wie er zusammen mit einem Kollegen schwere Lücken bei App-basierten TAN-Verfahren ausnutzen und etwa Überweisungen manipulieren konnte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: „Nomorp“ hebelt Schutzschild…
Selbstlernende Hivenets und Swarmbots
Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen…
Abhören: Auf der Lauer nach der kleinen Wanze
Wie schwierig ist es, einen Raum zu verwanzen und jemanden abzuhören? Zwei argentinische Hacker haben es getestet – und einen billigen Wanzendetektor entwickelt. (Spionage, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abhören: Auf der Lauer…
34C3: Vernetzter Staubsauger-Roboter aus China gehackt
Sicherheitsexperten haben das Verschlüsselungssystem des Saug-Roboters "Mi Robot Vacuum" von Xiaomi ausgehebelt. Dabei fanden sie auch heraus, welche Daten das Gerät lokal und in der Cloud speichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: Vernetzter…
2017-12-27 IT Sicherheitsnews taegliche Zusammenfassung
Neue Vorschriften und Rechte in der Digitalwelt im Jahr 2018
Das bringt das neue Jahr: Streamingportale im Ausland nutzen, Echtzeitüberweisung , mehr Auskunftsrechte bei Datenverarbeitung und Digitalfernsehen in weiteren Regionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Vorschriften und Rechte in der Digitalwelt im Jahr…
Elektromobilität: So leicht lassen sich Ladestationen und Ladekarten hacken
Das Thema IT-Sicherheit spielt bei der Infrastruktur von Ladestationen bislang eine sehr geringe Rolle. Wie leicht sich Karten klonen und Ladesäulen hacken lassen, zeigte ein Sicherheitsexperte auf dem diesjährigen Chaos Communication Congress. (Elektroauto, RFID) Advertise on IT Security News.…
Datenschutz-Plattform noyb sucht weitere Unterstützer
Der österreichische Datenschützer Max Schrems möchte Firmen mit Noyb künftig auf die Finger schauen, ob sie die Datenschutzgrundverordnung der EU einhalten. Doch damit Nyob startet, braucht er bis Ende Januar weitere Unterstützer. Advertise on IT Security News. Lesen Sie…
34C3: #WTFrance – Wie Frankreich per Gesetz Kryptographie verbieten will
Frankreichs Politik strebt danach, kryptografische Verfahren und Verschlüsselung weitestgehend zu regulieren. Der Trend muss gestoppt werden, finden Aktivisten von La Quadrature du Net. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: #WTFrance – Wie Frankreich per…
Informatik und Digitalisierung: Was kommt 2018?
Im kommenden Jahr gibt es auch in der Digitalwelt neue Vorschriften und Rechte für Verbraucher. Hier gibt es die Übersicht für das Jahr 2018! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informatik und Digitalisierung: Was kommt…
34C3: Riesige Sicherheitslücken bei Stromtankstellen
An Ladesäulen auf fremde Rechnung Strom fürs E-Auto abzuzapfen ist laut dem Sicherheitsforscher Mathias Dalheimer kein Problem. Die Abrechnungsnummer für Nutzerkarten könne einfach kopiert werden, die Kommunikationsinfrastruktur sei kaum geschützt. Advertise on IT Security News. Lesen Sie den ganzen…
Elektromobilität: So leicht lassen sich Ladestationen und Karten hacken
Das Thema IT-Sicherheit spielt bei der Infrastruktur von Ladestationen bislang eine sehr geringe Rolle. Wie leicht sich Karten klonen und Ladesäulen hacken lassen, zeigte ein Sicherheitsexperte auf dem diesjährigen Chaos Communication Congress. (Elektroauto, RFID) Advertise on IT Security News.…
34C3: Tuwat und sei deiner Zeit voraus
Mit einem Wau-Holland-Gedenkmoment hat der 34. Chaos Communication Congress in Leipzig begonnen. Rund 13.000 Menschen wollen in vier Tagen eine "temporäre autonome Zone" voller Lern- und Begegnungsräume öffnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3:…
Was ist Perfect Forward Secrecy (PFS)?
Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar. Advertise on IT Security News. Lesen Sie den…
Die Schlüssel zum Erfolg in Sachen IT-Administration
Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches…
Inkasso-Sicherheitsleck offenbart Daten von über 33.000 Schuldnern
Der schweizerische Zweig der Eos-Inkassogruppe hat große Mengen sensibler Daten von Schuldnern in unbefugte Hände fallen lassen. Namen, Adressen, die Höhe von Schuldensbeträgen und sogar Krankenakten waren durch das Datenleck zugänglich. Advertise on IT Security News. Lesen Sie den…
Cyber-Sicherheit für das vernetzte Auto
Security wird angesichts zunehmender Cyber-Kriminalität im Zusammenhang mit vernetzten Fahrzeug auch 2018 ein immer wichtigeres Thema. Nach einer Reihe von Proof-of-Concept Hacks seit 2015 fürchten Automobilhersteller (OEMs), Autofahrer und Software-Unternehmen, dass diese Situation in den nächsten drei Jahren zur Normalität…
Bundesrechtsanwaltskammer: BeA bleibt vorerst offline
Nachdem Golem.de über Schwachstellen im besonderen elektronischen Anwaltspostfach berichtet hat, bleibt das System vorerst offline. In einer Mitteilung räumt die Bundesrechtsanwaltskammer Sicherheitslücken ein. (TLS, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesrechtsanwaltskammer: BeA bleibt vorerst…
EOS Schweiz: Daten von Zehntausenden Inkassokunden kompromittiert
Eine Sicherheitslücke in Apache Struts soll dazu geführt haben, dass 33.000 Daten von Schweizer Kunden des Inkassodienstes Eos kompromittiert wurden. Darunter sollen sich neben Ausweiskopien auch ganze Krankenakten befinden. (Datenschutz, Server) Advertise on IT Security News. Lesen Sie den…
2017-12-26 IT Sicherheitsnews taegliche Zusammenfassung
Zentrale Datensicherung für alle Komponenten
Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden…
Höhere Sicherheitshürden für externe Angreifer!
Sicherheitsfragen werden durch die zunehmende Vernetzung von Industrieanlagen, Geräten und Maschinen immer komplexer. Michael Gerhards, Head of Cyber Security Germany von Airbus Defence & Space gibt Antworten auf Fragen, die uns alle umtreiben. Advertise on IT Security News. Lesen…
Deutsche Wirtschaft: Massiv ausgeweitete Cyberangriffe aus China
Hacker, Spionage und Diebstahl von Geschäftsgeheimnissen: Um die deutsch-chinesische Freundschaft ist es gerade nicht so gut bestellt. Berlin sucht den Cyber-Dialog, Peking mauert. Was ist da los? (Spionage, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Neues Jahr, neue Angriffswege für Hacker
Im kommenden Jahr werden die Möglichkeiten für Hackerangriffe zunehmen. Der Grund dafür ist die fortschreitende digitale Transformation, meinen Security-Experten von Splunk. In einer vernetzten Welt entstehen für Hacker nahezu überall neue nutzbare Schwachstellen – zum Beispiel in Smartphones von Mitarbeitern…
Botnetze können das Stromnetz sabotieren
Ein Botnetz könnte den Stromverbrauch vernetzter Geräte rascher beeinflussen, als Stromnetze darauf reagieren können. Damit könnte die Stromversorgung ganzer Länder sabotiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetze können das Stromnetz sabotieren
2017-12-25 IT Sicherheitsnews taegliche Zusammenfassung
Was ist ein Keylogger?
Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.…
Der Feind in meinem Netzwerk
Industrie 4.0 fordert von der Prozessindustrie zunehmende Vernetzung, macht aber Unternehmen anfälliger gegen Cyperattacken. Eine automatische Anomalieerkennung macht Steuernetze transparent und schützt vor Störungen sowie Anlagenausfällen in Industrie-4.0-Netzwerken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der…
Wenn Spiel und Spaß die Sicherheit gefährden
Haben Sie sich je gefragt, welche Branche von den meisten DDoS-Attacken betroffen ist? Die Antwort scheint logisch zu sein: Zuerst denkt man an die Finanzbranche, wegen der hohen Kapitalmengen – oder an den Gesundheitsbereich wegen der wertvollen Patientendaten. Die Statistik…
Seagate stellt SkyHawk AI vor
Seagate hat mit SkyHawk AI die erste speziell für Anwendungen im Bereich künstlicher Intelligenz entwickelte Videoüberwachungslösung vorgestellt. Die Festplatte basiert auf der Erfahrung, die Seagate im Bereich der videoüberwachungsoptimierten Speicherlösung über 10 Jahre sammeln konnte. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung
2017-12-24 IT Sicherheitsnews taegliche Zusammenfassung
Allen Lesern frohe, erholsame und besinnliche Feiertage!
Wie auch immer Sie jetzt feiern oder auch nur ein paar ruhige Tage verbringen: Eine friedliche Zeit wünschen die Redaktionen. Auch in den Tagen bis Neujahr und natürlich dann 2018 halten wir Sie auf dem Laufenden. Advertise on IT…
Edward Snowdens Überwachungs-App: Selbst-Schutz und Schutz vor Überwachern
Edward Snowden hat eine Android-App vorgestellt, die Smartphones zu unauffälligen Sicherheits-Systemen aufrüstet. Hinter dem Open-Source-Projekt stehen The Guardian Project und die Freedom of The Press Foundation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Edward Snowdens Überwachungs-App:…
2017-12-23 IT Sicherheitsnews taegliche Zusammenfassung
BeA: Bundesrechtsanwaltskammer verteilt HTTPS-Hintertüre
Im Rahmen des besonderen elektronischen Anwaltspostfachs (BeA) forderte die Bundesrechtsanwaltskammer ihre Mitglieder dazu auf, ein Root-Zertifikat zu installieren, zu dem der private Schlüssel öffentlich ist. Ein gravierendes Sicherheitsrisiko, das die Funktion von HTTPS aushebelt. (TLS, Technologie) Advertise on IT…
Wichtige Aktualisierung für Chrome-Browser
Bonn (dpa/tmn) – Im Chrome-Browser klaffen zwei Sicherheitslücken, davon eine als kritisch bewertete. Anwender sollten das Programm deshalb zügig auf den neuesten Stand (Version 61.0.3163.108) bringen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Betroffen sind alle Varianten des…
2017-12-22 IT Sicherheitsnews taegliche Zusammenfassung
Thunderbird: Version 52.5.2 fixt Mailsploit und weitere Schwachstellen
Mozilla reagiert auf unlängst von Forschern entdeckte Sicherheitsprobleme und bessert seinen Mail-Client nach. Nutzer sollten zeitnah auf die aktuelle Version umsteigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird: Version 52.5.2 fixt Mailsploit und weitere Schwachstellen
Opera: Version 50 soll vor Krypto-Mining im Browser schützen
Auf immer mehr Webseiten lauern Skripte, die unbemerkt CPUs anzapfen, um Kryptowährungen zu schürfen. Die neue Opera-Version enthält mit "NoCoin" einen eingebauten Schutzmechanismus gegen diese Masche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opera: Version 50…
Thunderbird: Version 52.5.5 fixt Mailsploit und weitere Schwachstellen
Mozilla reagiert auf unlängst von Forschern entdeckte Sicherheitsprobleme und bessert seinen Mail-Client nach. Nutzer sollten zeitnah auf die aktuelle Version umsteigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderbird: Version 52.5.5 fixt Mailsploit und weitere Schwachstellen
Kaspersky darf von Behörden in Litauen nicht mehr verwendet werden
Die Regierung von Litauen fürchtet Gefahren für die nationale Sicherheit. Auch USA und Großbritannien fürchten Verstrickungen des Softwareherstellers mit dem russischen Geheimdienst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky darf von Behörden in Litauen nicht…
Was ist ein DDoS-Angriff?
Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein. Advertise on IT Security News. Lesen…
Hintergrund: Leben vom Verkauf geklauter Passwörter
Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Leben vom Verkauf geklauter Passwörter
Zahlenfolge „123456“ immer noch beliebtestes Passwort in Deutschland
Simple Passwörter sind leicht zu merken, aber eben auch leicht zu knacken. Aus Bequemlichkeit landen sie stetig in der Top Ten der deutschen Passwörter. Warum eigentlich? Ein sicheres Passwort muss nicht zwingend kryptisch sein. Advertise on IT Security News.…
Myloc/Webtropia: Offene VNC-Ports ermöglichten Angriffe auf Server
Golem.de hat hat den Serverhoster Webtropia über eine kritische Schwachstelle informiert: Über eine Lücke in den Ports der Kontrollserver hätten Angreifer ohne Passwort die Kontrolle übernehmen können – zumindest bei einigen Systemen. (Server, Server-Applikationen) Advertise on IT Security News.…
Dienste, Programme und Unternehmen: Was 2017 eingestellt und geschlossen wurde
München verliert das Limux-Projekt, Berlin seine Fluglinie und die USA verlieren ihre Netzneutralität. 2017 sind viele Unternehmen und Produkte gescheitert – manche erwartungsgemäß, andere überraschend. (Wirtschaft, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dienste, Programme…
Security: Blizzard installiert selbstsigniertes Zertifikat mit Root
Ein Zertifikat, dass vom Localhost signiert wird: Blizzard installiert ein Zertifikat mit Root-Rechten auf den Rechern seiner Nutzer – ohne Begründung oder Information. Auf Redditerhitzten sich die Gemüter, sodass Blizzard sich doch noch erklären musste. (Battle.net, Browser) Advertise on…
Buchrezension: Die Kunst der Anonymität im Internet von Kevin Mitnick
Wie kann man seine Privatsphäre bewahren, ohne dass man das Internet komplett abklemmt? Das neue Buch vom berühmt-berüchtigten Hacker und Social Engineer Kevin Mitnick versucht, diese Frage aus einer praktischen Warte heraus anzugehen. Herausgekommen ist ein interessantes Werk, das realistische…
Kalenderwoche 51 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server Insider: Neue Preview von Projekt Honolulu (engl.)…
l+f: US-Polizei verteilt Erpressungstrojaner
Am Anfang waren es nur 123 gekaperte Überwachungskameras in Washinton DC … Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: US-Polizei verteilt Erpressungstrojaner
E-Mail-Verschlüsselung gehört zur DSGVO
Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, meint Net at Work. E-Mail-Verschlüsselung ist allerdings heutzutage sehr einfach und praxisnah nutzbar und gehört zu den einfachen Maßnahmen zur Umsetzung der DSGVO. Advertise on IT…
Sicherheitsupdates: Angreifer könnten BIG-IP-Firewalls von F5 lahmlegen
Verschiedene BIG-IP-Appliances sind anfällig für DoS-Angriffe und SQL Injection. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten BIG-IP-Firewalls von F5 lahmlegen
Kaspersky Free Antivirus: kostenloser Schutz für Ihren Computer
Kaspersky Free Antivirus bietet zuverlässigen und kostenlosen Schutz für Ihren Windows-Rechner Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Free Antivirus: kostenloser Schutz für Ihren Computer
Adups: Android-Riskware mit Déjà-vu-Effekt
Schon 2016 machte die Firma Adups negative Schlagzeilen, indem sie chinesische Billig-Smartphones ab Werk mit Spionagefunktionen versah. Nun entdeckten Sicherheitsforscher erneut Adups-Software mit fragwürdigen Zugriffsrechten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adups: Android-Riskware mit Déjà-vu-Effekt
Einfache Mail-Verschlüsselung: PGP-Helfer Autocrypt in Version 1.0 vorgestellt
Eine benutzerfreundliche E-Mail-Verschlüsselung versprechen die Macher der Autocrypt-Spezifikation, die heute in Version 1.0 freigegeben wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einfache Mail-Verschlüsselung: PGP-Helfer Autocrypt in Version 1.0 vorgestellt
Keeper Security: Passwortmanager-Hersteller verklagt Journalist Dan Goodin
Wenige Tage nachdem in der Browsererweiterung des Passwortmanagers Keeper eine kritische Sicherheitslücke gefunden wurde, verklagt dessen Hersteller den Journalisten Dan Goodin. Es ist offenbar nicht das erste Mal, dass Keeper juristisch gegen die Veröffentlichung von Schwachstellen vorgeht. (Security, Google) …
Russland: Geldautomat mit Shift-Taste gehackt
Viele Bankautomaten laufen immer noch mit dem veralteten Windows XP. Dass das keine gute Idee ist, zeigt erneut ein Vorfall in Russland. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russland: Geldautomat mit Shift-Taste gehackt
Was ist Cyberwar?
Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ziel eines Cyber-Kriegs ist es, Ländern, Institutionen oder der Gesellschaft Schaden zuzufügen und wichtige Infrastrukturen zu stören. Advertise…
Cybersicherheit: Notfallteam CERT-EU wird ausgebaut und verstetigt
Die EU-Institutionen haben das eigene Computer Emergency Response Team (CERT) jetzt dauerhaft eingerichtet. Es soll alle Behörden und Agenturen der Gemeinschaft abdecken und helfen, Cyberangriffe besser abzuwehren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit: Notfallteam…
heise-Angebot: iX-Workshops: Programm für 2018 veröffentlicht
Das (fast) vollständige iX-Workshop-Programm für 2018 steht online, die Veranstaltungen können ab sofort gebucht werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: iX-Workshops: Programm für 2018 veröffentlicht
Weihnachtspause bei Sicherheit.info: Allen Lesern frohe Festtage!
Sicherheit.info macht Weihnachtspause. Zum 2. Januar 2018 werden wir wieder täglich mit neuen, interessanten Meldungen aus der Welt der Sicherheit für Sie da sein. Das Team von Sicherheit.info und PROTECTOR & WIK wünscht Ihnen und Ihrer Familie ein schönes Weihnachtsfest…
Studie zu Zugangsdaten in DevOps-Umgebungen
Privilegierte Benutzerkonten und Zugangsdaten sind in erster Linie eine Baustelle der IT-Security. Da das Problem aber Bereiche wie die Software-Entwicklung und -Bereitstellung direkt betrifft, hat CyberArk im Rahmen einer Umfrage auch DevOps-Verantwortliche hierzu befragt. Advertise on IT Security News.…
TYPO3: Updates für verwundbare Extensions verfügbar
Mehrere Extensions ermöglichen Remote-Angriffe auf TYPO3-Installationen. Bis auf eine Ausnahme stehen Updates bereit; eine zügige Aktualisierung ist ratsam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TYPO3: Updates für verwundbare Extensions verfügbar
IT-Tage 2017: Von Blockchains, Software-Architekturen, DevOps und Datenbanken
Ein Rückblick auf die Jahreskonferenz der Informatik Aktuell. Die umfassende Konferenz zu Informationstechnologien mit ihrem technischen Fokus beeindruckte nicht nur durch ihre Themen-Vielfalt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage 2017: Von Blockchains, Software-Architekturen, DevOps…
Heftige Brute-Force-Attacken auf WordPress-Seiten
Sicherheitsforscher haben weltweit 14 Millionen Angriffe pro Stunde auf WordPress-Webseiten registriert. Die Angreifer wollen sich Zugang zu den Seiten verschaffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heftige Brute-Force-Attacken auf WordPress-Seiten
Keeper verklagt Journalisten nach Bericht über Sicherheitslücke
Der Passwort-Manager Keeper verrät unter Umständen die Passwörter. Die Sicherheitslücke ist ähnlich schon 2016 aufgetreten. US-Journalist Dan Goodin berichtete, woraufhin Keeper ihn mit einer Klage eingedeckt hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keeper verklagt…
Das gekaperte Office 365-Konto
Office 365 ist nicht nur bei Unternehmen beliebt, sondern zunehmend auch bei Cyberkriminellen. Immer häufiger werden Office 365-Konten durch gezielte Phishing-Attacken gekapert. Die Angreifer nutzen dann die gestohlene Identität um weitere Angriffe innerhalb des Unternehmens auszuführen. Advertise on IT…
Gefahren im Weihnachtshandel – Risiken bei IoT-Geräten
IoT bedeutet Internet of Things, also Internet der Dinge. Alle möglichen Geräte werden vernetzt und können miteinander kommunizieren. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahren im Weihnachtshandel – Risiken bei IoT-Geräten
Software von VMware kann sich an Fernwartungssessions verschlucken
Es gibt Sicherheitsupdates für verschiedene VMware-Anwendungen zum Umgang mit virtuellen Maschinen. Keine Lücke gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software von VMware kann sich an Fernwartungssessions verschlucken
IT-Abteilungen sind das größte Sicherheitsrisiko
35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen, zeigt eine aktuelle Umfrage von Balabit. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmensnetz in…
Cybersecurity ist nichts für Einzelkämpfer
Eine bessere Erkennung und Abwehr von Cyber-Attacken wird nur gelingen, wenn sich die Security-Anbieter, IT-Dienstleister und Anwender-Unternehmen als Team verstehen. Der EMEA Mpower Cybersecurity Summit zeigte, wie dies funktionieren kann. Advertise on IT Security News. Lesen Sie den ganzen…
Panasonic: Überwachungskameras für maritime Einsätze entwickelt
Die Panasonic-Familie der „Extreme iPRO“-Serie wächst um zwei weitere Mitglieder. Die neuen Netzwerk-Kameras mit salzluftkorrosionsbeständigen Gehäusen sind entwickelt für Anwendungen auf See, in Häfen und an Brücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Überwachungskameras…
2017-12-20 IT Sicherheitsnews taegliche Zusammenfassung
So schützen Kaspersky-Lab-Produkte vor Minern
Was Miner und Web-Miner sind, warum Sie sich schützen sollten und wie Kaspersky Lab Ihnen dabei helfen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Kaspersky-Lab-Produkte vor Minern