Monat: Dezember 2017

Was ist ein CISO?

Der Chief Information Security Officer (CISO) übernimmt in einem Unternehmen oder einer Organisation die Rolle des Verantwortlichen für die Informationssicherheit. Er ist Teil der Geschäftsführung und stellt sicher, dass Informationen und Technologien geschützt sind.   Advertise on IT Security News.…

Mail-Verschlüsselung: Überprüfung von Enigmail fördert kritische Lücken zutage

Pentester haben sich Thunderbird und Enigmail zum verschlüsselten Versenden von E-Mails angeschaut und kritische Schwachstellen entdeckt. Davon sind noch nicht alle geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mail-Verschlüsselung: Überprüfung von Enigmail fördert kritische Lücken…

Alteryx: Persönliche Daten über 123 Millionen US-Haushalte geleakt

Schon wieder hat ein Unternehmen große Mengen persönlicher Daten auf einem öffentlich zugänglichen Amazon-S3-Bucket ins Netz gestellt. Betroffen sind Informationen wie Postadressen, Ausbildung, Kinderzahl und private Finanzinformationen. (Amazon S3, Storage)   Advertise on IT Security News. Lesen Sie den ganzen…

Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs – Sommerakademie für Landes- und Kommunalbedienstete

[…]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung – Basiskurs – Sommerakademie für Landes- und Kommunalbedienstete

Verschlüsselung: Audit findet schwerwiegende Sicherheitslücken in Enigmail

Mozillas Secure Open Source Fund und der Berliner E-Mail-Anbieter Posteo haben einen Security-Audit für Thunderbird und die Erweiterung Enigmail in Auftrag gegeben. Dabei sind einige kritische und schwerwiegende Lücken gefunden worden. (Thunderbird, E-Mail)   Advertise on IT Security News. Lesen…

EU-Projekt zur IoT-Sicherheit fällt unter die Leitung von Fujitsu

Mit dem neuen von der EU finanzierten Innovationsprojekt „Protecting Digital Industries“ zur Sicherheit für das Internet der Dinge möchten die Regierungen die digitale Welt sicherer machen. Das Projekt läuft von Januar 2018 bis Dezember 2020 und wird von dem EU-Forschungs-…

Intel-Prozessoren sollen RAM komplett verschlüsseln

Zukünftige (Server-)Prozessoren von Intel sollen den Inhalt des kompletten Hauptspeichers verschlüsseln können; eine Variante der Total Memory Encryption (TME) arbeitet mit separaten Schlüsseln pro VM.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Prozessoren sollen RAM komplett…

Partnerbeitrag: Die 10 häufigsten Sicherheitsrisiken bei Datenbanken

McAfee gibt Teilnehmern der Allianz für Cyber-Sicherheit in diesem Whitepaper Tipps zur Absicherung von Datenbanken in ihren Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Die 10 häufigsten Sicherheitsrisiken bei Datenbanken

Facebook: Gesichtserkennung soll vor Identitätsmissbrauch schützen

Facebook verwendet künftig eine optionale, auf Maschinenlernen basierende Gesichtserkennung, um Nutzer zu benachrichtigen, wenn sie auf Fotos anderer User zu sehen sind. Das soziale Netzwerk will diese Technik auch zum Schutz der Identität der Nutzer verwenden und damit Fake-Profile entlarven.…

Android: Google führt API-Level-Grenze im Play Store ein

Aus Sicherheitsgründen müssen neue Apps im Play Store künftig auf das API-Level von Android 8.0 alias Oreo ausgerichtet sein. Diese Bedingung soll Ende 2018 auch für Updates gelten. Außerdem müssen Apps die 64-Bit-Architektur unterstützen. (Google Play, Google)   Advertise on…

Schlamperei mit Open Source-Sicherheitslücken

Im September 2017 gab das US-amerikanische Wirtschaftsauskunftsunternehmen Equifax – quasi die amerikanische Schufa – einen großen Cybersicherheitsvorfall zu, der möglicherweise rund 150 Millionen US-amerikanische, kanadische sowie britische Konsumenten betrifft und den CEO und Chairman Richard Smith seinen Job kostete. Dieser…

Captcha-Plugin für WordPress installiert Backdoor

Ein Captcha-Plugin mit eingebauter Hintertür ist auf 300.000 WordPress-Seiten aktiv. Mittlerweile ist eine bereinigte Version erschienen. Das Vertrauen in den Entwickler bröckelt weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Captcha-Plugin für WordPress installiert Backdoor

iOS-Schwachstellen: Schwere Vorwürfe an Apples Security-Team

Apple habe mit HomeKit eine “supersichere Tür gebaut”, aber den Schlüssel steckenlassen und die Mauer vergessen, so ein Entwickler. Bis von ihm gemeldete Sicherheitslücken ausgeräumt waren, seien viele Wochen vergangen.   Advertise on IT Security News. Lesen Sie den ganzen…

Mehrheit weiß nicht was Ransomware ist

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm mit dem Hinweis, die Daten auf dem Gerät seien verschlüsselt worden und würden nur gegen Zahlung von 300 US-Dollar wieder freigegeben. Bei IT-Experten ist sofort klar: Eine Infektion…

Linux 4.15 verbessert Live-Patching und AMDs Speicherverschlüsselung

Das im Januar erwartete Linux 4.15 bringt einen ganzen Schwung von Änderungen, die die Sicherheit verbessern. Kernel Live Patching wird noch flexibler. Außerdem lässt sich die Prozessornutzung nun auch via Cgroup v2 steuern.   Advertise on IT Security News. Lesen…

Idis: Ausfallsicherheit bei Videoüberwachung erhöhen

Idis hat die Ausfallsicherheit von Videoüberwachungssystemen mit einer Reiher neuer Funktionen des Systems „IDIS Critical Failover“ erhöht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Idis: Ausfallsicherheit bei Videoüberwachung erhöhen

Achtung: Neuer Trojaner zerstört Android-Handys!

Ein neuer Virus überlastet Android-Handys so lange, bis sie überhitzen. COMPUTER BILD verrät, wie Sie sich schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Neuer Trojaner zerstört Android-Handys!

Avast veröffentlicht Maschinencode-Decompiler als Open Source

Der Virenschutz-Hersteller Avast hat ein Werkzeug entwickelt, mit dem sich ausführbarer Maschinencode in lesbaren Quelltext zurückübersetzen lassen soll. Damit lässt sich das Verhalten von Programmen analysieren, ohne sie auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Dual EC: Wie Cisco, Avast und die NSA TLS 1.3 behindern

Auch der jüngste Entwurf des TLS-1.3-Protokolls führt zu Verbindungsabbrüchen. Google nennt jetzt einige Schuldige, darunter ein Gerät von Cisco, ein Virenscanner – und eine Spur zur NSA-Hintertüre Dual EC in der RSA-BSAFE-Bibliothek. (TLS, Google)   Advertise on IT Security News.…

Was sind Berechtigungen?

Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Android- und iOS-VPN-Clients für Juniper-Firewalls

Mit dem „NCP Exclusive Remote Access Android Client“ und dem „NCP Exclusive Remote Access iOS Client“ deckt NCP eigenen Angaben zufolge nun alle wichtigen Betriebssysteme für Unternehmen ab, in denen SRX-Firewalls von Juniper Networks zum Einsatz kommen.   Advertise on…

Firefox kann unverschlüsselte Webseiten als unsicher kennzeichnen

Eine frühe Entwicklerversion von Firefox stuft HTTP-Webseiten als nicht vertraulich ein und warnt vor der Eingabe von Nutzerdaten – wenn man die Funktion aktiviert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox kann unverschlüsselte Webseiten als…

Android-Malware “Loapi” vielseitig und zerstörerisch

Experten von Kaspersky haben eine neue Variante einer Malware gefunden, die für Android-Nutzer eine ganz neue Gefahr bedeutet. Im schlimmsten Fall kann die Android-Malware mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Malware “Loapi” vielseitig…

Posteo unterstützt PGP-Helfer Autocrypt

Das neue Verschlüsselungs-Verfahren Autocrypt will dem Nutzer den manuellen PGP-Schlüsselaustausch abnehmen und ihn dadurch nutzerfreundlich machen. Davon profitieren nicht nur Posteo-Kunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Posteo unterstützt PGP-Helfer Autocrypt

Achtung: Trojaner zerstört Android-Handys

Ein neuer Virus überlastet Android-Handys so lange, bis sie überhitzen. COMPUTER BILD verrät, wie Sie sich schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Trojaner zerstört Android-Handys

Ransomware: US-Regierung beschuldigt Nordkorea für Wannacry

Im Wall Street Journal macht ein Regierungsvertreter Nordkorea erstmals öffentlich für die Ransomware Wannacry verantwortlich. Dabei teilt er die Welt äußerst grob in gute und böse Cyberakteure ein. (Ransomware, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen…

USA machen Nordkorea für «WannaCry»-Angriff verantwortlich

Washington (dpa) – Die Regierung von US-Präsident Donald Trump hat Nordkorea beschuldigt, hinter dem massiven weltweiten Hackerangriff mit der Erpressersoftware «WannaCry» zu stehen. Nordkorea sei direkt für die Attacke verantwortlich, schrieb Trumps Heimatschutzberater Tom Bossert in einem Beitrag für das…

Windows Hello: Notebooks lassen sich mit A4-Gesichtsausdruck entsperren

Ein Foto aus dem Laserdrucker reicht, um Windows-Hello-Geräte zu entsperren. Tester der Syss GmbH konnten das bei einem Dell-Notebook und dem Surface Pro 4 bestätigen. Sicher sind nur aktuelle Geräte mit aktiviertem Anti-Spoofing. (Windows Hello, Microsoft)   Advertise on IT…

Überwachen von Zugriffen auf Exchange-Postfächer

Exchange und Outlook ermöglichen Anwendern oder Administratoren relativ einfach Zugriff auf Postfächer von Dritten zu erhalten. Das ist zwar häufig richtig und notwendig, aber es sollte immer ein Überblick darüber behalten werden, wer auf fremde Postfächer zugreifen darf, und ob…

Multifunktionstrojaner Loapi kann Android-Smartphones physisch beschädigen

Loapi ist die eierlegende Wollmilchsau unter den Android-Trojanern und geht so hart zu Werk, dass Smartphones aufplatzen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Multifunktionstrojaner Loapi kann Android-Smartphones physisch beschädigen

Multifunktions-Trojaner Loapi greift Android-Nutzer an

Die Malware Loapi schürft Kryptowährungen, verschickt SMS und führt DDoS-Angriffe aus. Außerdem blendet sie unerwünschte Werbung ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Multifunktions-Trojaner Loapi greift Android-Nutzer an

Digitales Vertrauen – Angriffsvektor E-Mail

E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig im Umgang mit der E-Mail Sicherheit. Seit 2016 fokussieren sich Angriffe zu über 90 Prozent auf den E-Mail-Verkehr.   Advertise…

Cloud-Nutzung steigt, Sicherheitsrisiko auch

Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben wollen, geben 35 Prozent zu, dass sie nicht sicher sagen können, ob und welche Firmendaten im eigenen Netzwerk oder bei einem Cloud-Anbieter gespeichert sind. Das zeigt eine aktuelle…

Wien: Regelbetrieb von DAB+ ab April

Im April 2018 darf im Raum Wien der erste österreichische DAB+-Radiosender On Air gehen. 11 Programme haben sich eingemietet. Eine landesweite Lizenz soll folgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wien: Regelbetrieb von DAB+ ab…

WannaCry: US-Regierung beschuldigt Nordkorea

Die US-Regierung ist überzeugt, dass Nordkorea hinter dem massiven Hackerangriff mit dem Kryptotrojaner WanneCry steckt und hat Konsequenzen angedroht. Den Verdacht gab es schon länger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: US-Regierung beschuldigt Nordkorea

Nedap: Antenne zur Warensicherung mit Licht- und Toneffekten

Nedap hat internationale Einführung seiner iL33 Plexiglas-Antenne zur Warensicherung im Einzelhandel bekannt gegeben. Die iL33 ist die dritte Antenne im „iSense Lumen“-Produktsortiment von Nedap, das Anfang des Jahres eingeführt wurde.   Advertise on IT Security News. Lesen Sie den ganzen…

Anruf vom Bundeskanzleramt? Vorsicht – das könnte CEO-Fraud sein

Bild: fotolia.com/fusolino Seit drei Jahren beschäftigt die Polizei in Deutschland ein speziell gegen Unternehmen gerichtetes Betrugsphänomen, der sogenannte CEO-Fraud. Aktuelle Masche: Ein angeblicher Mitarbeiter des Bundeskanzleramts versucht per Telefon, Firmen um ihr Geld zu bringen. Der Überblick. Was ist CEO-Fraud?…

MobileCoin: Neue Cryptowährung von Signal-Erfinder Marlinspike

Mit der Messenger-App Signal und dem auch von Whatsapp eingesetzten Signal-Protokoll ist Moxie Marlinspike ein großer Coup gelungen. Den will er nun mit einer Bitcoin-Alternative wiederholen. (Blockchain, Intel)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MobileCoin:…

Windows 10: Lücke in vorinstalliertem Passwort-Manager Keeper gibt Kennwörter preis

Ein Sicherheitsforscher entdeckt erneut eine Schwachstelle in Keeper. Offenbar haben einige Windows-10-Versionen den Passwort-Manager standardmäßig mit im Gepäck.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Lücke in vorinstalliertem Passwort-Manager Keeper gibt Kennwörter preis

Passwort-Manager “Keeper” in Windows 10 verrät Passwörter

Keeper hat das Leck inzwischen behoben. In aktuelleren Windows-10-Versionen allerdings scheint ‚Keeper‘ bereits vorinstalliert zu sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Manager “Keeper” in Windows 10 verrät Passwörter

Große Datendiebstähle im Überblick

Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können.  …

Hijacking: IP-Verkehr nach Russland umgeleitet

Haben russische Cyber-Kriminelle mehrere Terabyte an Daten geklaut? Das vermuten Experten hinter einer BGP-Attacke, die Mitte Dezember stattfand.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hijacking: IP-Verkehr nach Russland umgeleitet

Kunden bemerken Angriffe vor dem Monitoring

Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen.   Advertise on IT Security News. Lesen Sie den ganzen…

Gesichtserkennung von Windows 10 mit Papierausdruck reingelegt

Sicherheitsforscher haben Windows Hello erfolgreich ausgetrickst und sich an damit gesicherten Computern angemeldet. Das funktioniert aber nur mit bestimmten Hard- und Softwarekonstellationen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesichtserkennung von Windows 10 mit Papierausdruck reingelegt

Paket-Fake: Vorsicht vor dieser gefährlichen Mail!

Kurz vor Weihnachten boomt das Versand-Geschäft. Betrüger nutzen das im Namen eines großen Paket-Dienstes aus, um gefährliche Software zu verteilen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paket-Fake: Vorsicht vor dieser gefährlichen Mail!

Windows 10: Kritische Lücke in vorinstalliertem Passwortmanager

Keeper-Nutzer sollten unbedingt die gepatchte Version installieren. Der aktuell in Windows 10 vorinstallierte Passwortmanager Keeper hatte bis Version 11.3 einen Fehler, der es bösartigen Webseiten ermöglichte, über Clickjacking beliebige Passwörter auszulesen. (Security, Google)   Advertise on IT Security News. Lesen…

Thales schnappt Atos Gemalto weg

Der französische Rüstungs- und Luftfahrtkonzern Thales hat den Chipkartenhersteller Gemalto gekauft. Dies kam überraschend. Noch in der vergangenen Woche hatte Gemalto eine Kauf-Offerte von Atos ausgeschlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thales schnappt Atos…

Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi‘

Kaspersky Lab hat mit ,Loapi‘ eine neue, multimodular aufgebaute mobile Malware entdeckt, die nahezu beliebig schädliche Aktionen ausführen kann – von nicht gewünschten Werbeeinblenden über SMS-Betrug bis hin zum Mining von Kryptowährungen und zur Durchführung von DDoS-Attacken (Distributed Denial-of-Service). Durch…

Sicherheitsupdate: Google veröffentlicht Chrome 63.0.3239.108

Ein aktuelles Sicherheitsupdate für Chrome schließt eine Cross-Site-Scripting-Schwachstelle. Es erfolgt wie gewohnt automatisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Google veröffentlicht Chrome 63.0.3239.108

Sicherheitsrisiko Abwesenheitsnotiz

Cyberangriffe auf Unternehmen richten sich vor allem auf deren Server-Infrastruktur, dicht gefolgt von den Endpunkten, also den Nutzern. Dabei werden die Angriffsszenarien auf letztere immer raffinierter – oder denken Sie bei einer einfachen Abwesenheitsnotiz im E-Mail-Programm an ein Einfallstor für…

Kritische und bislang ungepatchte Lücken in Forensoftware vBulletin

In der aktuellen Version von vBulletin klaffen zwei Schwachstellen – davon ist mindestens eine als kritisch einzustufen. Angreifer könnten Schadcode ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische und bislang ungepatchte Lücken in Forensoftware vBulletin

Chipkarten-Hersteller: Thales übernimmt Gemalto

Der Chipkarten-Hersteller Gemalto wird vom französischen Unternehmen Thales übernommen. Der Kaufpreis liegt bei fast fünf Milliarden Euro. Konkurrent Atos hatte mit seinem Angebot letztlich das Nachsehen. (Atos, Security)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chipkarten-Hersteller:…

Skalierbare SSL decryption für 100-GbE-Netzwerke

Gigamon hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40/100 Gbit/s unterstützt. Netzwerktraffic soll dabei nur einmal entschlüsselt und nach der Kontrolle durch mehrere Sicherheitstools wieder verschlüsselt werden. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen,…

Abus: Warentest prüfte Produkte zum Einbruchschutz

In der Ausgabe(11/2017 ihres Magazins „test“ hat die Stiftung Warentest Sicherheitsprodukte für Haus und Wohnung geprüft. Abus war mit sieben Produkten vertreten und stellte für den Panzerriegel, dem Fenstergriffschloss, dem Schutzbeschlag und der Alarmanlage Smartvest jeweils den Testsieger.   Advertise…

Vanderbilt: Cloud-Plattform erhält Programmierfunktionen

Vanderbilt hat das neue SPC Connect Pro entwickelt, mit dem sich SPC-Systeme (Statistical Process Control) zur Optimierung von Produktions- und Serviceprozessen aufgrund statistischer Verfahren einrichten lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vanderbilt: Cloud-Plattform erhält…

Zutrittskontrolle im Seniorenzentrum: „Ein beruhigendes Gefühl“

Flexibilität bei der Berechtigungsvergabe und wenig Aufwand bei der Installation, diese beiden Punkte standen bei der Auswahl des elektronischen Zutrittssystems im Seniorenzentrum Horn im Mittelpunkt. Erreicht haben das die Verantwortlichen mit dem Einsatz einer kabellosen und virtuell vernetzten Lösung, die…

Thales übernimmt Gemalto

Der französische Luftfahrt- und Rüstungskonzern Thales übernimmt den aus den Niederlanden stammenden Chipkartenhersteller Gemalto für 4,8 Milliarden Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thales übernimmt Gemalto

Markt für Cyber-Versicherungen boomt

München (dpa) – Die Cyber-Versicherung gegen Hackerangriffe boomt. Die Branchenriesen Allianz und Munich Re erwarten für die kommenden Jahre eine Vervielfachung des Geschäfts. «In zehn Jahren könnte es ein weltweites Marktvolumen von zwanzig Milliarden Euro geben», sagt Andreas Berger, Vorstandsmitglied…

Bitcoin-Diebstahl: Nordkorea soll den Süden um 82 Millionen US-Dollar erleichtert haben

Einbruch bei Bithump: Auf der südkoreanischen Handelsplattform erbeuteten Datendiebe Ethereum und Bitcoin im Wert von über 80 Millionen US-Dollar. Insgesamt wurden persönliche Informationen von 30.000 Nutzern kopiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin-Diebstahl: Nordkorea…

BGP-Hijacking: IP-Verkehr der Großen Vier nach Russland umgeleitet

Weil etliche Netzbetreiber immer noch ein Routing-Protokoll ohne Sicherheitsvorkehrungen nutzen, gelang es wieder einmal Angreifern, IP-Verkehr von Google, Facebook, Apple und Microsoft umzuleiten. Das Zwischenziel: Russland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BGP-Hijacking: IP-Verkehr der…

Neuer Angriff gegen kritische Infrastrukturen

Angreifer mit umfangreichem Spezialwissen haben die IT-Systeme einer kritischen Infrastruktur infiltriert, wie der Sicherheitsexperte FireEye berichtet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Angriff gegen kritische Infrastrukturen

HTTPS: Fritzbox bekommt Let’s Encrypt-Support und verrät Hostnamen

Die Fritzbox bietet in der jüngsten Firmware ein neues Feature: Kunden können sich automatisch Let’s Encrypt-Zertifikate für den AVM-eigenen DynDNS-Dienst myfritz.net erstellen lassen. Das hat aber Konsequenzen, über die sich vermutlich nicht alle Kunden im Klaren sind. (Fritzbox, Technologie)  …

Jenkins: Neue Version schließt Schwachstellen

Wer bei der Software-Entwicklung Jenkins nutzt, sollte zügig auf die aktuelle Version umsteigen: Sie sichert die Anwendung gegen zwei Angriffsmöglichkeiten aus der Ferne ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jenkins: Neue Version schließt Schwachstellen

Pilotprojekt am Südkreuz: De Maizière plant breiten Einsatz von Gesichtserkennung

Die Bundesregierung ist sehr zufrieden mit der automatisierten Gesichtserkennung am Berliner Bahnhof Südkreuz. Nun soll der Test um sechs Monate verlängert werden. (Gesichtserkennung, Vorratsdatenspeicherung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pilotprojekt am Südkreuz: De Maizière…

Retarus rüstet E-Mail-Sicherheit auf

Mit neuen Features schützt Retarus vor unbekannten Bedrohungen und vor zielgerichteten Attacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Retarus rüstet E-Mail-Sicherheit auf

LynxSecure 6.0 unterstützt ARMv8-Chips

System-on-Chip-Entwickler erhalten mit dem Virtualisierungs-Hypervisor LynxSecure 6.0 die Möglichkeit, auch ARM-Multicore-SoCs zu nutzen. Sicherheitskritische Applikationen und Betriebssysteme lassen sich so neben Allzweckbetriebssystemen ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LynxSecure 6.0 unterstützt ARMv8-Chips

Unternehmensdaten in der Cloud: Wachstumspotenzial mit Sicherheitsrisiko?

Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben wollen, geben 35 Prozent zu, dass sie nicht sicher sagen können, ob und welche Firmendaten im eigenen Netzwerk oder bei einem Cloud-Anbieter gespeichert sind. Diese Ergebnisse gehen aus…

BGP-Hijacking: Traffic von Google, Facebook & Co. über Russland umgeleitet

Mit Hilfe einer falschen BGP-Konfiguration hat ein bisher unbekannter russischer Internetprovider für einen kurzen Zeitraum den Internetverkehr großer Unternehmen über russische Server umgeleitet. So könnten terabyteweise Daten abgeschöpft worden sein. (Security, Google)   Advertise on IT Security News. Lesen Sie…

Praxistipps für Mitarbeiter gegen Spam und Phishing

Ähnlich wie beim Erste-Hilfe-Kurs sollten Unternehmen ihre Mitarbeiter auch regelmäßig zu Spam- und Phishing-Thematiken schulen, um den Mitarbeiter als schwächstes Glied in der Verteidigungskette zu stärken. Dabei ist die Technik selbst oft ein Problem, denn Je effektiver Spam-Filter und Anti-Phishing-Routinen…

Root-Lücke in Firewalls von Palo Alto Networks

Kombinieren Angreifer drei Sicherheitslücken, könnten sie Firewalls von Palo Alto Networks kompromittieren, warnt ein Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Root-Lücke in Firewalls von Palo Alto Networks

Spion unter dem Weihnachtsbaum

In den letzten Jahren machten Hersteller von vernetztem Kinderspielzeug immer wieder von sich reden – leider nicht nur im positiven Sinne. Der Datenschutz spielt hier häufig nur eine untergeordnete Rolle. So wurden bereits einige Spielzeuge vom deutschen Markt verbannt, da…

heise-Angebot: In eigener Sache: Alerts von heise Security als RSS-Feed abonnieren

Die Meldungskategorie "Alert" von heise Security steht nun als RSS-Feed bereit. So verpassen Sie keine Sicherheitsupdates mehr für Windows & Co. Neben tagesaktueller Berichterstattung veranstaltet heise Security auch Events und Webinare.   Advertise on IT Security News. Lesen Sie den…

Gezielte Cyberangriffe gefährden ICS

Industrielle Steuerungssysteme (Industrial Control Systeme, ICS) stehen immer öfter im Fokus von Cyberkriminellen. Ob die Hacker-Gruppen in staatlichem Auftrag handeln oder mit wirtschaftlichen Absichten bleibt weiter unklar. Vectra rät Unternehmen aber dazu, ihre Netze besser zu schützen und dabei auf…

Digitale Identitäten zentral und zukunftssicher managen

Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und digitalen Identitäten kümmern. Software für zentrales…

Joanna Rutkowska: Qubes OS soll „einfach wie Ubuntu“ werden

Die Gründerin von Qubes OS, Joanna Rutkowska, erklärt die grundlegenden Ideen und Konzepte des auf Sicherheit fokussierten Projektes. Außerdem verrät die Entwicklerin im Gespräch mit Golem.de weiter Pläne für Qubes. (Qubes, API)   Advertise on IT Security News. Lesen Sie…

Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

Im Jahr 2017 wurden täglich weltweit durchschnittlich 360.000 schädliche Dateien von den Technologien von Kaspersky Lab verarbeitet – das bedeutet einen Zuwachs um 11,5 Prozent im Vergleich zum Vorjahr. Nachdem die Anzahl gefährlicher Dateien im Jahr 2015 noch leicht rückläufig…

Daitem: Funk-Alarm ermöglicht flexiblen Schutz

Die neue Funk-Alarmanlage D18 bietet für Eigentümer und Mieter von Wohnungen, Einfamilien- sowie Doppel- und Reihenhäusern einen passgenauen und flexiblen Schutz vor Einbruch- und Brandgefahren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daitem: Funk-Alarm ermöglicht flexiblen…

IoT-Bot-Netz: US-Gericht verurteilt Drahtzieher hinter Mirai

Zu mehrjähriger Haft- und hohen Geldstrafen wurden drei Männer verurteilt, die für eine der bisher größten DDoS-Attacken aller Zeiten verantwortlich sind. Der geleakte Code des Mirai-Bot-Netzes sichert weiterhin das Einkommen vieler Trittbrettfahrer.   Advertise on IT Security News. Lesen Sie…

Wenn Cyberkriminelle persönlich werden

Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gefährlich werden. Gegen derartiges „Spear Phishing“ sollten Firmen drei Sicherheitsmaßnahmen ergreifen.   Advertise on IT…

heise-Angebot: Workshop: Securing Security – wie man TLS-Zertifikate zuverlässig absichert

TLS-Zertifikate lassen sich mittels DANE weit zuverlässiger gegen Missbrauch absichern als herkömmlich über Zertifizierungsstellen. Ein Tages-Workshop für Administratoren und Sicherheitsbeauftragte führt in die Technik ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Workshop: Securing Security…

Neuer Bericht: US-Behörden sollen kommerzielle Cloud-Dienste nutzen

Ein Beratergremium der US-Regierung empfiehlt ihren Bundesbehörden, eigene IT-Lösungen aufzugeben und stattdessen stärker auf kommerzielle Cloud-Dienste zu setzen. Damit würden nicht nur Kosten gespart, die Cloud sei auch sicherer. (Cloud Computing, Datenschutz)   Advertise on IT Security News. Lesen Sie…

McAfee kauft Cloud-Security-Spezialisten

Der Security-Spezialist McAfee kauft das Startup-Unternehmen Skyhigh Networks, das sich auf Cloud-Sicherheit spezialisiert hat. Künftig soll es unter dem McAfee-Dach einen eigenen Cloud-Geschäftsbereich geben, der vom Skyhigh-CEO geführt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

E-Ticket Deutschland bei der BVG: Bewegungspunkt am Straßenstrich

Ursprünglich behauptete der VBB einmal, dass Bewegungsprofile beim E-Ticket technisch unmöglich wären. 2015 wurden die BVG und andere dann erwischt, wie sie die Voraussetzungen schafften und schalteten ab. Zwei Jahre später gibt es Profile mit höherer Präzision. Schuld soll ein…

E-Ticket Deutschland bei der BVG: Bewegungspunkt im Rotlichtviertel

Ursprünglich behauptete der VBB einmal, dass Bewegungsprofile beim E-Ticket technisch unmöglich wären. 2015 wurden die BVG und andere dann erwischt, wie sie die Voraussetzungen schafften und schalteten ab. Zwei Jahre später gibt es Profile mit höherer Präzision. Schuld soll ein…

ROBOT-Attacke: Erste Sicherheitspatches sind verfügbar

Verschiedene Netzwerkausrüster zeigen, welche Geräte verwundbar sind und für welche Produkte Sicherheitsupdates bereitstehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ROBOT-Attacke: Erste Sicherheitspatches sind verfügbar

Hintermänner des Mirai-Botnets bekennen sich schuldig

Im US-Bundesstaat Alaska stehen drei Männer im Alter zwischen 20 und 21 Jahren vor Gericht. Sie räumen die Entwicklung und den Betrieb des Botnets Mirai ein. Einer der drei Angeklagten muss sich wegen zwei weiteren Cyberangriffen verantworten.   Advertise on…

Fritz-Labor: Let’s Encrypt auf Fritzbox-Routern von AVM

AVMs neue Beta-Firmware bringt neben Detailverbesserungen als Neuheit eine Anbindung an den kostenlosen Zertifikatsdienst Let's Encrypt. Damit beschweren sich Browser beim sicheren Fernzugriff nicht mehr über selbsterstellte Zertifikate.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fritz-Labor:…