Monat: Dezember 2017

Dynamics 365: Microsoft leakt Wildcard-Zertifikat for Clouddienst

Für die Cloud-Anwendung Dynamics 365s for Operations hat Microsoft ein Wildcard-Zertifikat für alle Instanzen genutzt. Bei einer Trail-Version konnte der private Schlüssel extrahiert werden. Somit wäre es möglich, alle anderen Kunden anzugreifen. Microsoft bestritt zunächst, dass ein Sicherheitsproblem bestehe. (Microsoft,…

BSI weitet Avalanche-Schutz auf Andromeda-Botnetz aus

Nach Abschaltung des weltweit agierenden Andromeda-Botnetzes am 30. November 2017 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die im Rahmen der Zerschlagung der weltweit größten Botnetz-Infrastruktur Avalanche Ende 2016 initiierten Schutz- und Informationsmaßnahmen ausgeweitet und verlängert.   Advertise…

Neue IoT-Welt gefährdet IT-Sicherheit und Datenschutz

Die IT-Sicherheit stellt Unternehmen immer wieder vor neue Herausforderungen. Zudem naht das Inkrafttreten der DSGVO im Mai 2018. Was Unternehmen bei der Umsetzung von IoT-Lösungen und EU-Datenschutz beachten sollten, diskutierten Experten bei einem Roundtable zum Thema „Sicherheit und Datenschutz für…

BVSW: Cyberkriminelle wollen deutsches Know-How

Die Studie „Future Report“ des Bayerischen Verbands für Sicherheit in der Wirtschaft (BVSW) e.V. hat ergeben, dass Spionage und organisierte Kriminalität für deutsche Unternehmen zu den größten Sicherheitsrisiken zählen. Die Angreifer setzen dabei zunehmend auf Methoden der IT-Kriminalität und suchen…

Seagate: Festplatte für KI-fähige Videoüberwachung vorgestellt

Seagate präsentiert „SkyHawk AI“ , eine speziell für Anwendungen im Bereich künstlicher Intelligenz (KI) entwickelte Videoüberwachungslösung. Die KI-optimierte Festplatte erfasst und analysiert gleichzeitig Material von mehreren HD-Kameras.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seagate: Festplatte…

StorageCrypt: Ransomware infiziert NAS-Geräte via SambaCry-Lücke

Viele Netzwerkspeicher (NAS) weisen noch immer die SMB-Lücke SambaCry auf. Ein aktueller Verschlüsselungstrojaner macht sich das zunutze. NAS-Besitzer sollten zügig patchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: StorageCrypt: Ransomware infiziert NAS-Geräte via SambaCry-Lücke

Gewinnspiel: Mitmachen und tolle Preise gewinnen

Weihnachtszeit ist Geschenkezeit – Liebe Botfrei-Community, in der Vorweihnachtszeit zwischen dem 11.12 und dem 15.12.2017 ist es wieder Zeit für unser Weihnachtsgewinnspiel. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gewinnspiel: Mitmachen und tolle Preise…

Mobilfunknetze: LTE Roaming hat ähnliche Probleme wie SS7

Forscher demonstrieren auf der Konferenz Black Hat Europe ähnliche Sicherheitsprobleme für das LTE Roaming, wie diese auch für das vollkommen veraltete SS7 existieren. Schlimmstenfalls lassen sich damit Sprachnachrichten analysieren. (Security, Long Term Evolution)   Advertise on IT Security News. Lesen…

API-Kommunikation von Microservices absichern

Microservices-Architekturen unterliegen anderen Sicherheitsrisiken als monolithische Architekturen. Deshalb ist es wichtig, sich mit diesen Themen zu beschäftigen, bevor man Microservices in seine IT-Umgebung integriert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: API-Kommunikation von Microservices absichern

Trojaner Quant nimmt Kryptowährungen ins Visier

Neue Module des Trojaners suchen nach Geldbörsen für Kryptowährungen sowie den zugehörigen Anmeldedaten. In russischen Untergrundforen kostet Quant inklusive der neuen Module 275 Dollar. Eine neue Tarnfunktion der Malware wird jedoch von einigen Sicherheitsanwendungen bereits erkannt.   Advertise on IT…

Neue Cyber-Mafia zielt auf Unternehmen

Wie einst im Chicago der 1930 erfährt die Cyber-Mafia derzeit eine neue Blütezeit. Vor allem Unternehmen sind lohnende Ziele und meist müssen die Täter noch nicht einmal Verfolgung fürchten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Firmware-Bug: Codeausführung in deaktivierter Intel-ME möglich

Sicherheitsforscher demonstrieren einen Angriff auf Intels ME zum Ausführen von beliebigem Code, gegen den weder das sogenannte Kill-Bit noch die von Google geplanten Sicherheitsmaßnahmen für seine Server helfen. Theoretisch lassen sich Geräte so auch aus der Ferne angreifen. (Intel, Server)…

Individuelle Sicherheit bei Gebäude- und Objektschutz

Wer heutzutage von Sicherheitslösungen für Unternehmen hört, denkt vielleicht zunächst an den Schutz der hauseigenen IT. Aber nicht nur Daten und Softwareanwendungen gilt es zu sichern – umfassende Sicherheitsmaßnahmen beinhalten zum Beispiel auch Gebäudesicherung, Perimeterschutz und Brandfrüherkennung, um Mensch, Maschine…

Kryptowährung: 4.700 Bitcoin von Handelsplattform Nicehash gestohlen

Es soll ein „hochprofessioneller Angriff mit fortgeschrittenem Social Engineering“ gewesen sein: Der Handelsplattform Nicehash wurden Bitcoin im Wert von knapp 64 Millionen US-Dollar gestohlen. Nutzer sollen ihre Passwörter ändern. (Bitcoin, Internet)   Advertise on IT Security News. Lesen Sie den…

37 Sicherheitslücken in Chrome geschlossen

In Chrome klafft unter anderem eine kritische Schwachstelle. Darüber könnten Angreifer Computer übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 37 Sicherheitslücken in Chrome geschlossen

Überwachungspläne schwächen IT-Sicherheit

Mit Blick auf die heute stattfindende Innenministerkonferenz in Leipzig, warnt eco Vorstand Prof. Dr. Norbert Pohlmann vor weiteren politischen Initiativen (auf nationaler und europäischer Ebene), die auf weitere Einschränkungen und Kontrolle des Internets setzen und damit die Freiheit, Sicherheit und…

Facebook startet Messenger Kids

Facebook hat die Betaversion des “Messenger Kids” für Kinder unter 13 Jahren auf den Markt gebracht. Ist die App tatsächlich sicher?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook startet Messenger Kids

Editorial: Mittel zum Zweck

Fake News, also bewusst verbreitete Falschmeldungen, werden mit fortschreitender Technik und immer mehr zur Verfügung stehenden Medienkanälen zunehmend als geeignetes Mittel erkannt und genutzt, um Meinungen zu steuern, Entscheidungen zu beeinflussen und bestimmte Interessen durchzusetzen.   Advertise on IT Security…

Panasonic: Beschichtung senkt Wartungskosten bei Dome-Kameras

Die „ClearSight“-Beschichtung von Panasonic stellt sicher, dass auf der Kamerakuppel weniger Wasserflecken zurückbleiben, und ermöglicht so auch bei Regen eine klare Sicht auf alle Zielobjekte. Die Spezialbeschichtung auf der Kuppel verfügt über eine Funktion zur Selbstreinigung, die von Regen oder…

Dahua Technology: Große Pläne für 2018

Das DACH-Team von Dahua lud Ende Oktober seine Partner, Errichter und Distributoren zur „Dahua Annual Partner Conference 2017“ nach Neuss ein. Auf dem Programm standen unter anderem die Vorstellung des umfangreichen Produkt- Portfolios und die strategischen Zielen Dahuas auf dem…

Marktübersicht: Hotelschließsysteme

Die Übersicht umfasst 57 Hotelschließsysteme von 28 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Hotelschließsysteme

Markt & Konjunktur: Chancen der Digitalisierung nutzen

Es überrascht mittlerweile nicht mehr, wie stark das Thema Digitalisierung in den letzten Jahren völlig branchenunabhängig an Aufmerksamkeit gewonnen hat. Eines steht fest: Ein reiner „Hype“ ist es definitiv nicht. Vielmehr birgt die Digitalisierung auf Grund der vielbeschworenen disruptiven Energie…

Johnson Controls: Kostengünstige Steuerung für Einzeltüren

Mit dem Kantech KT-1 stellt Johnson Controls, das Dachunternehmen von Tyco Security Products, eine Türsteuereinheit für kleine Unternehmen vor, die kosteneffizient und einfach an Einzeltüren einsetzbar sein soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Johnson…

Marktübersicht: Freilandsicherung

Die Übersicht umfasst 122 Freilandsicherungssysteme von 52 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Freilandsicherung

Berlin: Verfassungsschutz setzt auf Gesichtserkennung

Der Berliner Verfassungsschutz nutzt wohl bald die biometrische Gesichtserkennung. Was steckt dahinter? Hier die Informationen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Berlin: Verfassungsschutz setzt auf Gesichtserkennung

Paypal: Datenleck bei TIO Networks betrifft 1,6 Millionen Kunden

Ein Datenleck bei TIO Networks betrifft circa 1,6 Millionen Kunden. Die gestohlenen Daten der zu Paypal gehörenden Firma umfassen persönliche Informationen der Nutzer, inklusive Sozialversicherungsnummern und Bankdaten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paypal: Datenleck…

Plexcorps: SEC friert Konten von Kryptowährungsstartup ein

Weil das Unternehmen unfassbare Gewinne versprach und mit offenbar nicht existenten Experten warb, wurden die Gelder des Kryptowährungsstartups Plexcorps eingefroren. Das Unternehmen widerspricht den Betrugsvorwürfen der SEC. (Blockchain, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

M&A und die Frage der IT-Sicherheit

Bei einer Fusion werden rechtliche selbstständige Unternehmen zu einer wirtschaftlichen und rechtlichen Einheit verbunden. In Zeiten der Digitalisierung drängt sich die Frage auf, wie die IT-Infrastrukturen der fusionierten Firmen ebenfalls vereinheitlicht werden können – ohne dass es zu qualitativen Einbußen…

G DATA schützt jetzt auch Ihre Bitcoin-Wallet

Virtuelle Währungen wie Bitcoin oder Ethereum erfreuen sich seit Längerem einer wachsenden Beliebtheit. Onlinehändler entscheiden sich in immer mehr Fällen dazu, auch Bitcoin (stellvertretend hier genannt für alle Crypto-Währungen) als Zahlungsmittel zu akzeptieren. Wo immer jedoch große Nachfrage herrscht und…

ITIL-Methoden helfen bei der DSGVO-Umsetzung

Ab 25. Mai 2018 gilt die EU-Datenschutzgrundverordnung. Diese regelt den Umgang mit personenbezogenen Daten, sie droht mit harten Strafen bei Vergehen. Von den neuen Regelungen ist auch das IT Service Management betroffen. ITIL-Methoden im Servicemanagement können als Basis zur Ausgestaltung…

Gefahren im Weihnachtshandel – Fake-Shops

Weihnachten steht vor der Türe und überall sieht man Rabatte und besonders günstig angebote Waren. Das ist im Internet nicht anders. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahren im Weihnachtshandel – Fake-Shops

Berlin: Verfassungsschutz hat Lizenz zur Gesichtserkennung

Der Berliner Senat hält es für legal, dass die Verfassungsschutzbehörde ihren Dokumentenbestand künftig mit einem Programm zur biometrischen Gesichtserkennung durchforstet. (Biometrie, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Berlin: Verfassungsschutz hat Lizenz zur Gesichtserkennung

Dahua: Modulares Videomanagement auf Windows-Basis

Dahua hat mit „DSS Pro“ ein Windows-basiertes VMS vorgestellt. Der modulare Aufbau bietet eine hohe Flexibilität in der Anwendung und Skalierbarkeit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Modulares Videomanagement auf Windows-Basis

Adatis: Der digitale Concierge für Besucher

Für die Zutrittskontroll- und Besuchergeräte der XS-Serie von Adatis gibt es jetzt auch elegante Edelstahlsäulen, die sich dezent in ihr Umfeld einfügen und somit unaufdringlich, aber am richtigen Platz zur Verfügung stehen.   Advertise on IT Security News. Lesen Sie…

Firefox 57.0.1: Sicherheitsrelevante Bugfixes in neuer Version

Das erste Update für Firefox Quantum behebt zwei Programmierfehler und sorgt so für mehr (Daten-)Sicherheit im Internet. Die Aktualisierung erfolgt automatisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 57.0.1: Sicherheitsrelevante Bugfixes in neuer Version

Viele Mail-Programme anfällig für neue Spam-Tricks

Durch spezielle Kodierung lassen sich Anti-Spam-Techniken austricksen. Spammer können dem Empfänger damit einen beliebigen, vertrauensfördernden Absender vorgaukeln. Ein Forscher demonstriert das ausgerechnet mit Trumps "potus@whitehouse.gov".   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Mail-Programme anfällig für…

Android: Google scannt künftig auch Apps aus anderen App-Stores

Android-Apps, die private Daten übertagen, müssen künftig deutlich darauf hinweisen. Die neuen Regeln betreffen auch Apps aus alternativen Stores – Google könnte säumige Entwickler mit Warnhinweisen in der Safe-Browsing-API bestrafen. (Google, Android)   Advertise on IT Security News. Lesen Sie…

Erneut gefälschte Amazon-Mail im Umlauf

Erneut sind gefälschte Mails im Umlauf, die angeblich von Amazon stammen. Dieses Mal geht es um eine vermeintliche Bestellung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut gefälschte Amazon-Mail im Umlauf

Linux: Weiterer Patch für Dirty-Cow-Sicherheitslücke

Das Kernel-Team patcht erneut gegen Dirty Cow – allerdings in einer weniger schlimmen Variante. Angreifer können das verwundbare Linux-System gezielt zum Absturz bringen. (Dirty Cow, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux: Weiterer Patch…

Leakbase: Datenbank für geleakte Nutzerdaten stellt Dienst ein

Leakbase, eine Website, die gestohlene Benutzerdaten feilbot, ist nicht mehr erreichbar. Kunden können ihr Geld für noch laufende Mitgliedschaften zurück verlangen. Die Gerüchteküche brodelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leakbase: Datenbank für geleakte Nutzerdaten…

Fremdwort Ransomware – Die meisten Nutzer sind Ahnungslos

Erpressungsversuche durch virtuelle Schädlinge sind nur einer Minderheit der Internet-Nutzer bekannt, aber Unwissenheit schützt vor Schaden nicht!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fremdwort Ransomware – Die meisten Nutzer sind Ahnungslos

Accellence: Elektronisches Dongle- und Schlüssel-Management

Accellence Technologies, Spezialist für plattformunabhängiges Videomanagement und Datensicherheit, bietet optional mit „vimacc“ ein hochsicheres elektronisches Dongle-Management. Damit verfügt die zertifizierte Videosicherheitslösung über eine weitere Komponente, mit der Kunden ihre Dongle-Bestände und Schlüssel komfortabel verwalten können.   Advertise on IT Security…

LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie

Ein Low-Power-Wide-Area-Netzwerk mit intelligent vernetzten Sensoren und Daten eignet sich bestens für die Industrie. Vorausgesetzt, die Sicherheitsaspekte werden eingehalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie

Takedown – Polizei schaltet erfolgreich das Andromeda Botnetz ab

Erfolgreiche Zusammenarbeit: Die niedersächsische Polizei konnten gemeinsam mit dem FBI, der EU-Polizeibehörde Europol und weiteren 25 internationalen Ermittlern das mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Takedown – Polizei schaltet erfolgreich das Andromeda Botnetz ab

Huge Dirty Cow: Linux-Patch erneut gepatcht

Sicherheitsforscher haben im "Dirty-Cow"-Patch von vergangenen Jahr einen Bug entdeckt, der unbefugte Speicherzugriffe ermöglicht. Nun wurde der geflickte Code noch einmal nachgebessert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huge Dirty Cow: Linux-Patch erneut gepatcht

Schlag gegen global agierendes Andromeda-Botnetz

Ermittler haben das Andromeda-Botnetz lahmgelegt, zu dem weltweit mehrere Millionen gekaperte Rechner gehörten. Die entsprechende Schadsoftware wurde durch infizierte Dokumente und Drive-by-Downloads verteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlag gegen global agierendes Andromeda-Botnetz

Grundlagen der Endpoint Security

Endpoint Protection-Lösungen sichern die Workstations und Server im Netz gegen Angriffe aller Art ab. Sie bestehen üblicherweise einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits Agenten, die auf den zu sichernden Clients laufen…

Achtung: Diese Mail bringt Ihr PayPal-Konto in Gefahr!

Eine Verifizierung Ihres PayPal-Kontos ist notwendig? Wenn Sie auf diese Warnung eingehen, schnappt die Falle zu! Denn diese E-Mail kommt nicht von PayPal.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Diese Mail bringt Ihr PayPal-Konto…

Android: Patch für Pixel-Smartphones schließt Krack-Lücke

Google will in dieser Woche aktuelle Sicherheitspatches für Android veröffentlichen. Damit erhalten nun auch Pixel-Smartphones einen Schutz gegen die Krack-Sicherheitslücke. Außerdem müssen weitere Sicherheitslöcher beseitigt werden. (Android, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android:…

Das Internet der Dinge ist eine Zeitbombe

In die moderne Infrastruktur halten immer mehr IoT-Geräte Einzug. Eine stetig wachsende Zahl vernetzter Maschinen kommuniziert miteinander und tauscht Daten untereinander aus. Diese neuen Systeme stellen die Sicherheit auf die Probe und IT-Verantwortliche vor neue Herausforderungen. Gemeinsam mit Forrester Consulting…

Hekatron: Seminarprogramm 2018 vermittelt Expertenwissen

Um neue Angebote erweitert und wie immer auf dem aktuellen technischen und normativen Stand präsentiert sich das Seminarprogramm 2018 von Hekatron.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hekatron: Seminarprogramm 2018 vermittelt Expertenwissen

Assa Abloy: Neue Dienstleistungsstrategie beim Partnership-Programm

Ohne umfassende Dienstleistungen rund um das gewünschte Produkt gibt sich heute kein Endnutzer komplexer elektronischer Zutrittskontrolle oder Schließlösungen mehr zufrieden. Doch wie unterstützt ein Anbieter wie Assa Abloy Sicherheitstechnik seine Partner und Errichter mit einem Partnership-Programm auf dem Weg hin…

Time Bombs, CHROOT und verdächtige Prozesse aufspüren

Nicht selten kommt es in der Software-Entwicklung zu Insider-Angriffen, indem Schadcode während der Entwicklung in die Anwendung eingebaut wird. Dadurch entstehen Hintertüren, die Angriffe auf das Unternehmen oder auf dessen Kunden ermöglichen. Mit statischer Analyse lassen sich solche Angriffe erkennen,…

Kritische Sicherheitsupdates: Software der RSA Corporation löchrig

Aufgrund einer kritischen Lücke sollten Entwickler das RSA Authentication Agents SDK for C aktualisieren. Außerdem könnten Angreifer Authentication Agent for Web: Apache Web Server austricksen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitsupdates: Software der…

Omnisecure

[…]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Omnisecure

Neue Version das Banking-Trojaners Ursnif entdeckt

Ursnif stiehlt Anmelde- und Bankdaten. Er täuscht offenbar erfolgreich eine Verbindung zur Bank der Opfer vor. Tatsächlich geben sie Daten jedoch auf einer von Hackern kontrollierten Website ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue…

E-world

[…]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-world

Netzwerk-Sicherheit ist kein Hexenwerk

Auf neue IT-Gefahren reagieren Unternehmen oft mit neuen Security-Lösungen, die sie an bestehende Systeme und Architekturen andocken. Über kurz oder lang wird das Management der Infrastruktur für Administratoren immer unübersichtlicher. Wie IT-Security einfacher geht und wie man IT-Infrastrukturen erfolgreich in…

Britische IT-Sicherheitsbehörde warnt vor Kaspersky Antivirus

Die Warnung bezieht sich auch auf Produkte anderer russischer Anbieter. Sie gilt für Behörden mit Zugang zu Informationen, die die nationale Sicherheit betreffen. Die Cybersicherheitsbehörde unterstellt, das Russland Cyberangriffe als staatliches Werkzeug benutzt.   Advertise on IT Security News. Lesen…

So schützen Unternehmen und Kunden sensible Daten

Persönliche Informationen sind eine Goldgrube für Angreifer. Sie erlauben gezielte Phishing-Attacken und erhöhen die Erfolgschance eines Cyber-Angriffs deutlich. Der Schutz vor Cyberangriffen ist heute eine gemeinschaftliche Aufgabe von Unternehmen und Privatpersonen. F5 gibt deshalb Firmen und Kunden Tipps, wie sie…

Softwarequalität: Apples Horrorwoche

Erst eine schwerwiegende Root-Lücke in macOS High Sierra, dann ein iOS-Bug, der reihenweise iPhones zum Absturz brachte: Apple muss sich Fragen zu seiner Qualitätssicherung im Softwarebereich gefallen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Softwarequalität:…