Monat: Dezember 2017

Was ist ein CISO?

Der Chief Information Security Officer (CISO) übernimmt in einem Unternehmen oder einer Organisation die Rolle des Verantwortlichen für die Informationssicherheit. Er ist Teil der Geschäftsführung und stellt sicher, dass Informationen und Technologien geschützt sind.   Advertise on IT Security News.…

Alteryx: Persönliche Daten über 123 Millionen US-Haushalte geleakt

Schon wieder hat ein Unternehmen große Mengen persönlicher Daten auf einem öffentlich zugänglichen Amazon-S3-Bucket ins Netz gestellt. Betroffen sind Informationen wie Postadressen, Ausbildung, Kinderzahl und private Finanzinformationen. (Amazon S3, Storage)   Advertise on IT Security News. Lesen Sie den ganzen…

Intel-Prozessoren sollen RAM komplett verschlüsseln

Zukünftige (Server-)Prozessoren von Intel sollen den Inhalt des kompletten Hauptspeichers verschlüsseln können; eine Variante der Total Memory Encryption (TME) arbeitet mit separaten Schlüsseln pro VM.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Prozessoren sollen RAM komplett…

Android: Google führt API-Level-Grenze im Play Store ein

Aus Sicherheitsgründen müssen neue Apps im Play Store künftig auf das API-Level von Android 8.0 alias Oreo ausgerichtet sein. Diese Bedingung soll Ende 2018 auch für Updates gelten. Außerdem müssen Apps die 64-Bit-Architektur unterstützen. (Google Play, Google)   Advertise on…

Schlamperei mit Open Source-Sicherheitslücken

Im September 2017 gab das US-amerikanische Wirtschaftsauskunftsunternehmen Equifax – quasi die amerikanische Schufa – einen großen Cybersicherheitsvorfall zu, der möglicherweise rund 150 Millionen US-amerikanische, kanadische sowie britische Konsumenten betrifft und den CEO und Chairman Richard Smith seinen Job kostete. Dieser…

Captcha-Plugin für WordPress installiert Backdoor

Ein Captcha-Plugin mit eingebauter Hintertür ist auf 300.000 WordPress-Seiten aktiv. Mittlerweile ist eine bereinigte Version erschienen. Das Vertrauen in den Entwickler bröckelt weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Captcha-Plugin für WordPress installiert Backdoor

iOS-Schwachstellen: Schwere Vorwürfe an Apples Security-Team

Apple habe mit HomeKit eine “supersichere Tür gebaut”, aber den Schlüssel steckenlassen und die Mauer vergessen, so ein Entwickler. Bis von ihm gemeldete Sicherheitslücken ausgeräumt waren, seien viele Wochen vergangen.   Advertise on IT Security News. Lesen Sie den ganzen…

Mehrheit weiß nicht was Ransomware ist

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm mit dem Hinweis, die Daten auf dem Gerät seien verschlüsselt worden und würden nur gegen Zahlung von 300 US-Dollar wieder freigegeben. Bei IT-Experten ist sofort klar: Eine Infektion…

Idis: Ausfallsicherheit bei Videoüberwachung erhöhen

Idis hat die Ausfallsicherheit von Videoüberwachungssystemen mit einer Reiher neuer Funktionen des Systems „IDIS Critical Failover“ erhöht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Idis: Ausfallsicherheit bei Videoüberwachung erhöhen

Achtung: Neuer Trojaner zerstört Android-Handys!

Ein neuer Virus überlastet Android-Handys so lange, bis sie überhitzen. COMPUTER BILD verrät, wie Sie sich schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Neuer Trojaner zerstört Android-Handys!

Avast veröffentlicht Maschinencode-Decompiler als Open Source

Der Virenschutz-Hersteller Avast hat ein Werkzeug entwickelt, mit dem sich ausführbarer Maschinencode in lesbaren Quelltext zurückübersetzen lassen soll. Damit lässt sich das Verhalten von Programmen analysieren, ohne sie auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Dual EC: Wie Cisco, Avast und die NSA TLS 1.3 behindern

Auch der jüngste Entwurf des TLS-1.3-Protokolls führt zu Verbindungsabbrüchen. Google nennt jetzt einige Schuldige, darunter ein Gerät von Cisco, ein Virenscanner – und eine Spur zur NSA-Hintertüre Dual EC in der RSA-BSAFE-Bibliothek. (TLS, Google)   Advertise on IT Security News.…

Was sind Berechtigungen?

Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Android- und iOS-VPN-Clients für Juniper-Firewalls

Mit dem „NCP Exclusive Remote Access Android Client“ und dem „NCP Exclusive Remote Access iOS Client“ deckt NCP eigenen Angaben zufolge nun alle wichtigen Betriebssysteme für Unternehmen ab, in denen SRX-Firewalls von Juniper Networks zum Einsatz kommen.   Advertise on…

Android-Malware “Loapi” vielseitig und zerstörerisch

Experten von Kaspersky haben eine neue Variante einer Malware gefunden, die für Android-Nutzer eine ganz neue Gefahr bedeutet. Im schlimmsten Fall kann die Android-Malware mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Malware “Loapi” vielseitig…

Posteo unterstützt PGP-Helfer Autocrypt

Das neue Verschlüsselungs-Verfahren Autocrypt will dem Nutzer den manuellen PGP-Schlüsselaustausch abnehmen und ihn dadurch nutzerfreundlich machen. Davon profitieren nicht nur Posteo-Kunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Posteo unterstützt PGP-Helfer Autocrypt

Achtung: Trojaner zerstört Android-Handys

Ein neuer Virus überlastet Android-Handys so lange, bis sie überhitzen. COMPUTER BILD verrät, wie Sie sich schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Trojaner zerstört Android-Handys

Ransomware: US-Regierung beschuldigt Nordkorea für Wannacry

Im Wall Street Journal macht ein Regierungsvertreter Nordkorea erstmals öffentlich für die Ransomware Wannacry verantwortlich. Dabei teilt er die Welt äußerst grob in gute und böse Cyberakteure ein. (Ransomware, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen…

USA machen Nordkorea für «WannaCry»-Angriff verantwortlich

Washington (dpa) – Die Regierung von US-Präsident Donald Trump hat Nordkorea beschuldigt, hinter dem massiven weltweiten Hackerangriff mit der Erpressersoftware «WannaCry» zu stehen. Nordkorea sei direkt für die Attacke verantwortlich, schrieb Trumps Heimatschutzberater Tom Bossert in einem Beitrag für das…

Überwachen von Zugriffen auf Exchange-Postfächer

Exchange und Outlook ermöglichen Anwendern oder Administratoren relativ einfach Zugriff auf Postfächer von Dritten zu erhalten. Das ist zwar häufig richtig und notwendig, aber es sollte immer ein Überblick darüber behalten werden, wer auf fremde Postfächer zugreifen darf, und ob…

Multifunktions-Trojaner Loapi greift Android-Nutzer an

Die Malware Loapi schürft Kryptowährungen, verschickt SMS und führt DDoS-Angriffe aus. Außerdem blendet sie unerwünschte Werbung ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Multifunktions-Trojaner Loapi greift Android-Nutzer an

Digitales Vertrauen – Angriffsvektor E-Mail

E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig im Umgang mit der E-Mail Sicherheit. Seit 2016 fokussieren sich Angriffe zu über 90 Prozent auf den E-Mail-Verkehr.   Advertise…

Cloud-Nutzung steigt, Sicherheitsrisiko auch

Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben wollen, geben 35 Prozent zu, dass sie nicht sicher sagen können, ob und welche Firmendaten im eigenen Netzwerk oder bei einem Cloud-Anbieter gespeichert sind. Das zeigt eine aktuelle…

Wien: Regelbetrieb von DAB+ ab April

Im April 2018 darf im Raum Wien der erste österreichische DAB+-Radiosender On Air gehen. 11 Programme haben sich eingemietet. Eine landesweite Lizenz soll folgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wien: Regelbetrieb von DAB+ ab…

WannaCry: US-Regierung beschuldigt Nordkorea

Die US-Regierung ist überzeugt, dass Nordkorea hinter dem massiven Hackerangriff mit dem Kryptotrojaner WanneCry steckt und hat Konsequenzen angedroht. Den Verdacht gab es schon länger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: US-Regierung beschuldigt Nordkorea

Nedap: Antenne zur Warensicherung mit Licht- und Toneffekten

Nedap hat internationale Einführung seiner iL33 Plexiglas-Antenne zur Warensicherung im Einzelhandel bekannt gegeben. Die iL33 ist die dritte Antenne im „iSense Lumen“-Produktsortiment von Nedap, das Anfang des Jahres eingeführt wurde.   Advertise on IT Security News. Lesen Sie den ganzen…

Anruf vom Bundeskanzleramt? Vorsicht – das könnte CEO-Fraud sein

Bild: fotolia.com/fusolino Seit drei Jahren beschäftigt die Polizei in Deutschland ein speziell gegen Unternehmen gerichtetes Betrugsphänomen, der sogenannte CEO-Fraud. Aktuelle Masche: Ein angeblicher Mitarbeiter des Bundeskanzleramts versucht per Telefon, Firmen um ihr Geld zu bringen. Der Überblick. Was ist CEO-Fraud?…

MobileCoin: Neue Cryptowährung von Signal-Erfinder Marlinspike

Mit der Messenger-App Signal und dem auch von Whatsapp eingesetzten Signal-Protokoll ist Moxie Marlinspike ein großer Coup gelungen. Den will er nun mit einer Bitcoin-Alternative wiederholen. (Blockchain, Intel)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MobileCoin:…

Große Datendiebstähle im Überblick

Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können.  …

Hijacking: IP-Verkehr nach Russland umgeleitet

Haben russische Cyber-Kriminelle mehrere Terabyte an Daten geklaut? Das vermuten Experten hinter einer BGP-Attacke, die Mitte Dezember stattfand.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hijacking: IP-Verkehr nach Russland umgeleitet

Kunden bemerken Angriffe vor dem Monitoring

Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen.   Advertise on IT Security News. Lesen Sie den ganzen…

Gesichtserkennung von Windows 10 mit Papierausdruck reingelegt

Sicherheitsforscher haben Windows Hello erfolgreich ausgetrickst und sich an damit gesicherten Computern angemeldet. Das funktioniert aber nur mit bestimmten Hard- und Softwarekonstellationen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesichtserkennung von Windows 10 mit Papierausdruck reingelegt

Paket-Fake: Vorsicht vor dieser gefährlichen Mail!

Kurz vor Weihnachten boomt das Versand-Geschäft. Betrüger nutzen das im Namen eines großen Paket-Dienstes aus, um gefährliche Software zu verteilen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paket-Fake: Vorsicht vor dieser gefährlichen Mail!

Windows 10: Kritische Lücke in vorinstalliertem Passwortmanager

Keeper-Nutzer sollten unbedingt die gepatchte Version installieren. Der aktuell in Windows 10 vorinstallierte Passwortmanager Keeper hatte bis Version 11.3 einen Fehler, der es bösartigen Webseiten ermöglichte, über Clickjacking beliebige Passwörter auszulesen. (Security, Google)   Advertise on IT Security News. Lesen…

Thales schnappt Atos Gemalto weg

Der französische Rüstungs- und Luftfahrtkonzern Thales hat den Chipkartenhersteller Gemalto gekauft. Dies kam überraschend. Noch in der vergangenen Woche hatte Gemalto eine Kauf-Offerte von Atos ausgeschlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thales schnappt Atos…

Sicherheitsrisiko Abwesenheitsnotiz

Cyberangriffe auf Unternehmen richten sich vor allem auf deren Server-Infrastruktur, dicht gefolgt von den Endpunkten, also den Nutzern. Dabei werden die Angriffsszenarien auf letztere immer raffinierter – oder denken Sie bei einer einfachen Abwesenheitsnotiz im E-Mail-Programm an ein Einfallstor für…

Chipkarten-Hersteller: Thales übernimmt Gemalto

Der Chipkarten-Hersteller Gemalto wird vom französischen Unternehmen Thales übernommen. Der Kaufpreis liegt bei fast fünf Milliarden Euro. Konkurrent Atos hatte mit seinem Angebot letztlich das Nachsehen. (Atos, Security)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chipkarten-Hersteller:…

Skalierbare SSL decryption für 100-GbE-Netzwerke

Gigamon hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40/100 Gbit/s unterstützt. Netzwerktraffic soll dabei nur einmal entschlüsselt und nach der Kontrolle durch mehrere Sicherheitstools wieder verschlüsselt werden. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen,…

Abus: Warentest prüfte Produkte zum Einbruchschutz

In der Ausgabe(11/2017 ihres Magazins „test“ hat die Stiftung Warentest Sicherheitsprodukte für Haus und Wohnung geprüft. Abus war mit sieben Produkten vertreten und stellte für den Panzerriegel, dem Fenstergriffschloss, dem Schutzbeschlag und der Alarmanlage Smartvest jeweils den Testsieger.   Advertise…

Vanderbilt: Cloud-Plattform erhält Programmierfunktionen

Vanderbilt hat das neue SPC Connect Pro entwickelt, mit dem sich SPC-Systeme (Statistical Process Control) zur Optimierung von Produktions- und Serviceprozessen aufgrund statistischer Verfahren einrichten lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Cloud-Plattform erhält…

Zutrittskontrolle im Seniorenzentrum: „Ein beruhigendes Gefühl“

Flexibilität bei der Berechtigungsvergabe und wenig Aufwand bei der Installation, diese beiden Punkte standen bei der Auswahl des elektronischen Zutrittssystems im Seniorenzentrum Horn im Mittelpunkt. Erreicht haben das die Verantwortlichen mit dem Einsatz einer kabellosen und virtuell vernetzten Lösung, die…

Thales übernimmt Gemalto

Der französische Luftfahrt- und Rüstungskonzern Thales übernimmt den aus den Niederlanden stammenden Chipkartenhersteller Gemalto für 4,8 Milliarden Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thales übernimmt Gemalto

Markt für Cyber-Versicherungen boomt

München (dpa) – Die Cyber-Versicherung gegen Hackerangriffe boomt. Die Branchenriesen Allianz und Munich Re erwarten für die kommenden Jahre eine Vervielfachung des Geschäfts. «In zehn Jahren könnte es ein weltweites Marktvolumen von zwanzig Milliarden Euro geben», sagt Andreas Berger, Vorstandsmitglied…

BGP-Hijacking: IP-Verkehr der Großen Vier nach Russland umgeleitet

Weil etliche Netzbetreiber immer noch ein Routing-Protokoll ohne Sicherheitsvorkehrungen nutzen, gelang es wieder einmal Angreifern, IP-Verkehr von Google, Facebook, Apple und Microsoft umzuleiten. Das Zwischenziel: Russland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BGP-Hijacking: IP-Verkehr der…

Neuer Angriff gegen kritische Infrastrukturen

Angreifer mit umfangreichem Spezialwissen haben die IT-Systeme einer kritischen Infrastruktur infiltriert, wie der Sicherheitsexperte FireEye berichtet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Angriff gegen kritische Infrastrukturen

Jenkins: Neue Version schließt Schwachstellen

Wer bei der Software-Entwicklung Jenkins nutzt, sollte zügig auf die aktuelle Version umsteigen: Sie sichert die Anwendung gegen zwei Angriffsmöglichkeiten aus der Ferne ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jenkins: Neue Version schließt Schwachstellen

Retarus rüstet E-Mail-Sicherheit auf

Mit neuen Features schützt Retarus vor unbekannten Bedrohungen und vor zielgerichteten Attacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Retarus rüstet E-Mail-Sicherheit auf

LynxSecure 6.0 unterstützt ARMv8-Chips

System-on-Chip-Entwickler erhalten mit dem Virtualisierungs-Hypervisor LynxSecure 6.0 die Möglichkeit, auch ARM-Multicore-SoCs zu nutzen. Sicherheitskritische Applikationen und Betriebssysteme lassen sich so neben Allzweckbetriebssystemen ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LynxSecure 6.0 unterstützt ARMv8-Chips

Praxistipps für Mitarbeiter gegen Spam und Phishing

Ähnlich wie beim Erste-Hilfe-Kurs sollten Unternehmen ihre Mitarbeiter auch regelmäßig zu Spam- und Phishing-Thematiken schulen, um den Mitarbeiter als schwächstes Glied in der Verteidigungskette zu stärken. Dabei ist die Technik selbst oft ein Problem, denn Je effektiver Spam-Filter und Anti-Phishing-Routinen…

Root-Lücke in Firewalls von Palo Alto Networks

Kombinieren Angreifer drei Sicherheitslücken, könnten sie Firewalls von Palo Alto Networks kompromittieren, warnt ein Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Root-Lücke in Firewalls von Palo Alto Networks

Spion unter dem Weihnachtsbaum

In den letzten Jahren machten Hersteller von vernetztem Kinderspielzeug immer wieder von sich reden – leider nicht nur im positiven Sinne. Der Datenschutz spielt hier häufig nur eine untergeordnete Rolle. So wurden bereits einige Spielzeuge vom deutschen Markt verbannt, da…

Gezielte Cyberangriffe gefährden ICS

Industrielle Steuerungssysteme (Industrial Control Systeme, ICS) stehen immer öfter im Fokus von Cyberkriminellen. Ob die Hacker-Gruppen in staatlichem Auftrag handeln oder mit wirtschaftlichen Absichten bleibt weiter unklar. Vectra rät Unternehmen aber dazu, ihre Netze besser zu schützen und dabei auf…

Digitale Identitäten zentral und zukunftssicher managen

Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und digitalen Identitäten kümmern. Software für zentrales…

Daitem: Funk-Alarm ermöglicht flexiblen Schutz

Die neue Funk-Alarmanlage D18 bietet für Eigentümer und Mieter von Wohnungen, Einfamilien- sowie Doppel- und Reihenhäusern einen passgenauen und flexiblen Schutz vor Einbruch- und Brandgefahren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daitem: Funk-Alarm ermöglicht flexiblen…

IoT-Bot-Netz: US-Gericht verurteilt Drahtzieher hinter Mirai

Zu mehrjähriger Haft- und hohen Geldstrafen wurden drei Männer verurteilt, die für eine der bisher größten DDoS-Attacken aller Zeiten verantwortlich sind. Der geleakte Code des Mirai-Bot-Netzes sichert weiterhin das Einkommen vieler Trittbrettfahrer.   Advertise on IT Security News. Lesen Sie…

Wenn Cyberkriminelle persönlich werden

Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gefährlich werden. Gegen derartiges „Spear Phishing“ sollten Firmen drei Sicherheitsmaßnahmen ergreifen.   Advertise on IT…

Neuer Bericht: US-Behörden sollen kommerzielle Cloud-Dienste nutzen

Ein Beratergremium der US-Regierung empfiehlt ihren Bundesbehörden, eigene IT-Lösungen aufzugeben und stattdessen stärker auf kommerzielle Cloud-Dienste zu setzen. Damit würden nicht nur Kosten gespart, die Cloud sei auch sicherer. (Cloud Computing, Datenschutz)   Advertise on IT Security News. Lesen Sie…

McAfee kauft Cloud-Security-Spezialisten

Der Security-Spezialist McAfee kauft das Startup-Unternehmen Skyhigh Networks, das sich auf Cloud-Sicherheit spezialisiert hat. Künftig soll es unter dem McAfee-Dach einen eigenen Cloud-Geschäftsbereich geben, der vom Skyhigh-CEO geführt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hintermänner des Mirai-Botnets bekennen sich schuldig

Im US-Bundesstaat Alaska stehen drei Männer im Alter zwischen 20 und 21 Jahren vor Gericht. Sie räumen die Entwicklung und den Betrieb des Botnets Mirai ein. Einer der drei Angeklagten muss sich wegen zwei weiteren Cyberangriffen verantworten.   Advertise on…

Fritz-Labor: Let’s Encrypt auf Fritzbox-Routern von AVM

AVMs neue Beta-Firmware bringt neben Detailverbesserungen als Neuheit eine Anbindung an den kostenlosen Zertifikatsdienst Let's Encrypt. Damit beschweren sich Browser beim sicheren Fernzugriff nicht mehr über selbsterstellte Zertifikate.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fritz-Labor:…