Monat: Januar 2018

Dating-App: Tinder-Apps übertragen Bilder unverschlüsselt

Die Dating-Apps von Tinder nehmen es mit dem Datenschutz nicht so genau: Die Bilder der Nutzer werden unverschlüsselt übertragen. Alles kein Problem, findet das Unternehmen – die Bilder seien eh öffentlich. Trotzdem soll es bald Abhilfe geben. (Security, Android)  …

Mensch und Maschine jagen zusammen Bedrohungen

Die Zahl neuer und immer raffinierterer Bedrohungen bringt Sicherheitsteams zunehmend an ihre Grenzen. Es scheint, als könnten Menschen alleine nicht mit den sich entwickelnden Cyber-Bedrohungen Schritt halten. Die Einbeziehung von Maschinen wird daher immer wichtiger, um umfassende Sicherheit im Unternehmen…

Durchbruch Blockchain? Startups und Geschäftsmodelle

Für Blockchain-Experten bricht mit dem Jahr 2018 ein neues technologisches Zeitalter an. Auch in Deutschland soll zukünftig die dezentrale Datenbank eine größere Rolle spielen und neue Chancen bieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Durchbruch…

Angst vor Cybervorfällen und Betriebsunterbrechung

Sie richten sich gegen das Rückgrat der vernetzten Wirtschaft und können den Erfolg oder gar die Existenz von Unternehmen jeder Größe und Branche gefährden: Die Risiken einer Betriebsunterbrechung (Rang 1) und von Cybervorfällen (Rang 2) bleiben auch 2018 laut Allianz…

Axis Communications: August-Schule gegen Vandalismus gesichert

Axis Communications hat in Zusammenarbeit mit dem Bechtle Systemhaus eine IP-Videoüberwachungslösung für die Augst-Schule in Neuhäusel konzipiert, um Vandalismus effizient zu begegnen. Schon nach kurzer Zeit reduzierte sich die Zahl der Vorfälle an der Schule.   Advertise on IT Security…

Neue Lösungen für Cloud-Evaluierung und Internetsicherheit

Der hessisch-israelische Partnerschafts-Accelerator zeigte Anfang Januar 2018 neue Produktideen zur Cybersicherheit. Dazu gehören unter anderem Lösungen zur Prüfbarkeit von Cloud-Services, für die Internetsicherheit sowie den Schutz vor Spam und DoS-Angriffen.   Advertise on IT Security News. Lesen Sie den ganzen…

7. BVSW Wintertagung: Grenzen der Sicherheit

Mit seiner 7. BVSW Wintertagung (7.-9. März 2018) am Spitzingsee bietet der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) e.V. ein Forum für den Austausch unter Experten, verbunden mit der Möglichkeit, Lösungsansätze für die zukünftigen Herausforderungen zu erarbeiten.  …

CPU-Bug: Achtung, patchen Sie bitte nicht!

Die meisten Prozessoren weisen eine schwere Sicherheitslücke auf. Intel bot einen Fix an – und warnt jetzt vor dessen Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Bug: Achtung, patchen Sie bitte nicht!

Systemrettung mit bootbaren USB-Sticks

Startet das Betriebssystem eines Rechners nicht mehr, greift man normalerweise zur Rettungs-CD. Hat der PC aber kein optisches Laufwerk kann man sich mit einem bootfähigen USB-Stick behelfen um die Daten oder das komplette System zu retten. Es gibt viele Möglichkeiten,…

Einfach und doch kompliziert: Was kommt nach Meltdown & Spectre?

Die Berichterstattung um Meltdown und Spectre hat in den vergangenen Wochen hohe Wellen geschlagen. Das Hauptthema für Anwender und Rechenzentrumsbetreiber sowie Anbieter von Cloud-Diensten sind jedoch die Leistungseinbußen, die sich durch die Patches ergeben. Oft wird gefragt, warum Performance vor…

CPU-Lücke: Neues Test-Tool jetzt verfügbar!

Die meisten Prozessoren weisen eine schwere Sicherheitslücke auf. Ob Ihr Gerät betroffen ist und wo Sie Updates finden, zeigt COMPUTER BILD!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Lücke: Neues Test-Tool jetzt verfügbar!

Feuertrutz 2018: Gloria zeigt Trennstation für Löschwasser

Die Chubb Fire & Security Group – bestehend aus den Unternehmen Chubb Deutschland, Gloria, Kidde Deutschland und Marioff – präsentieren sich darauf sich auch in diesem Jahr wieder auf der Feuertrutz in Nürnberg mit einem Gemeinschaftsstand. Als besonderes Highlight wird…

Marktforschung: Viele Android-Apps kollidieren mit kommendem EU-Datenschutz

Positionsdaten, Kontakte oder Kalendereinträge: 55 Prozent aller Android-Apps auf Google Play greifen auf personenbezogene Daten zu und kollidieren daher mit den kommenden EU-Datenschutzrichtlinien. Bereits im Februar will Google das unnötige Datensammeln von Software einschränken. (Datenschutz, Smartphone)   Advertise on IT…

Cluster-Forum Stromausfall: Die Stromversorgung sicherstellen

Lichter und Ampeln gehen aus, Geschäfte sind lahmgelegt, die Bevölkerung sitzt im Dunkeln. Ein Stromausfall aufgrund von Schneefall bescherte im Jahr 2005 im Münsterland 250.000 Menschen vier Tage lang eine Ausnahmesituation. Das Cluster-Forum Stromausfall gab Ende 2017 darüber Aufschluss, ob…

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.  …

Feuertrutz 2018 in Nürnberg: Brandschutz-Messe zur Brandverhütung

Die Feuertrutz 2018 wird als Fachmesse mit Kongress für vorbeugenden Brandschutz vom 21. bis 22. Februar 2018 im Messezentrum Nürnberg wieder zur Plattform für Brandschutzlösungen und Brandverhütung. Die europäische Brandschutz-Messe vereint sowohl bauliche, anlagentechnische als auch organisatorische Brandschutzlösungen.   Advertise…

DSGVO setzt unter Handlungsdruck

Die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) setzt viele Unternehmen unter Zugzwang. Bis zu ihrem Gültigkeitsdatum am 25. Mai 2018 müssen Unternehmen einen Weg finden, die neuen Anforderungen an den Datenschutz zu erfüllen.   Advertise on IT Security News. Lesen Sie den ganzen…

WhatsApp: Hinter dieser Mail stecken Betrüger!

Sie sollen Ihr WhatsApp-Konto erneuern? Gehen Sie bloß nicht darauf ein, sonst schnappt die Falle zu! COMPUTER BILD erklärt die Betrugsmasche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Hinter dieser Mail stecken Betrüger!

Keine Zukunft für geschlossene Netzwerke

Lange dachte man ein geschlossenes System sei sicherer und besser geschützt vor externen Angriffen. Doch mit der zunehmenden Digitalisierung und Vernetzung wird in Unternehmen der Ruf nach agilen Netzwerken und Multi-Cloud immer lauter. Ein Umdenken findet statt und damit auch…

Hacker One: Nur 20 Prozent der Bounty-Jäger hacken in Vollzeit

Das US-Unternehmen Hacker One hat aktuelle Zahlen vorgestellt: Die meisten Bounties werden nach wie vor von US-Unternehmen gezahlt. Die Daten zeigen außerdem, dass das Finden von Schwachstellen für die meisten ein Nebenberuf oder Hobby ist. (Security, Sicherheitslücke)   Advertise on…

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden Internetnutzer treffen. Viele Onliner erwägen deshalb, mit Versicherungen gegen solche kriminelle Attacken vorzusorgen. Beinahe jeder fünfte Internetnutzer (19 Prozent) kann sich vorstellen, eine Versicherung für kriminelle Vorfälle im Internet abzuschließen.   Advertise…

Bitkom warnt Obersten Gerichtshof der USA

Berlin (dpa) – Der Digitalverband Bitkom und Unternehmen sehen wegen eines anstehenden Urteils beim Obersten Gerichtshof der USA die Datensouveränität in Deutschland und Europa massiv in Gefahr. Das Gericht will bis zum Sommer entscheiden, ob eine US-Behörde von Unternehmen direkten…

Feuertrutz 2018: BHE unterstützt Brandschutz-Experten

Der BHE Bundesverband Sicherheitstechnik e.V. bietet als Kompetenzzentrum für Brandschutz-Experten, Behörden und Anwender vielfältige Leistungen. Diese stellt er auf der Feuertrutz 2018 in Nürnberg vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2018: BHE unterstützt…

Feuertrutz 2018: Mobile Brandmeldeanlage von C.M. Heim

C.M. Heim stellt auf der Feuertrutz 2018 in Nürnberg Technologien und Brandmeldeanlagen für den mobilen Einsatz vor. Dazu zählt auch die mobile Brandmeldeanlage „MOBS“, die durch frühzeitige Erkennung von Bränden sowie schneller Alarmierung und Evakuierung betroffener Bereiche helfen soll, Leben…

Magento: Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

Oneplus hat seine Untersuchung zu kopierten Kreditkarten abgeschlossen. Angreifer konnten wohl eine Schwachstelle für Cross-Site-Scripting ausnutzen. (Oneplus, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento: Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

Portemonnaie gestohlen – Fakeprofil auf Facebook erstellt

Ein Facebook Account gilt zudem heute schon als eine Art digitaler Identitätsnachweis, womit der Täter ohne weiteres in das soziale Netzwerk des Opfers eindringen kann und zum Beispiel so Kontakte zu Klienten der Juristen herstellen kann – insbesondere wenn alle…

Was ist Common Criteria?

Mit Hilfe der Common Criteria for Information Technology Security Evaluation lassen sich IT-Produkte nach allgemeinen Kriterien bezüglich ihrer Sicherheit bewerten. Bei Common Criteria (CC) handelt es sich um einen international anerkannten Standard.   Advertise on IT Security News. Lesen Sie…

CPU-Lücke: Alle Updates sehen Sie hier – jetzt laden!

Die meisten Prozessoren weisen eine schwere Sicherheitslücke auf. Ob Ihrer betroffen ist und wo Sie Updates finden, zeigt COMPUTER BILD!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Lücke: Alle Updates sehen Sie hier – jetzt laden!

IoT-Geräte sind öfter DDoS-Zielscheibe

Im aktuellen Bericht über DDoS-Angriffe konnte eine Verdoppelung der Attacken verzeichnet werden. Auch das „Ransom Denial of Service“ erfährt wieder einen Aufschwung im Hackeruniversum. Um schwerwiegendere Schäden zu vermeiden, sollten Unternehmen automatische Lösungen in Betracht ziehen.   Advertise on IT…

Ein Jahr Trump: Der Cheerleader der deregulierten Wirtschaft

Im ersten Jahr seiner Präsidentschaft hat Donald Trump viele seiner Ankündigungen umgesetzt. Das bedeutete für die IT-Branche in den USA nicht unbedingt Gutes und lässt weitere Konflikte erwarten. (Donald Trump, Google)   Advertise on IT Security News. Lesen Sie den…

Was KMU jetzt für die DSGVO unbedingt noch tun müssen

Viele Unternehmen haben Schwierigkeiten mit der Umsetzung der DSGVO, das gilt für kleine und mittlere Unternehmen (KMU) ganz besonders. Weil aber bei KMU meist besondere Herausforderungen in Form von knappem Budget und wenig Personal zusammen kommen, sind jetzt Prioritäten gefragt,…

Game Over? Das kommt ganz auf Ihr Passwort an!

Viele investieren viel Zeit, Mühe und Geld in geliebte Online-Games aber lassen dabei einen angemessenen Schutz ihrer Gaming-Accounts außen vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Game Over? Das kommt ganz auf Ihr Passwort an!

Kaspersky Lab entdeckt möglichen Staatstrojaner

Experten von Kaspersky Lab haben mit „Skygofree“ eine sehr fortschrittliche mobile Spionagesoftware entdeckt. Die Android-Malware wurde für zielgerichtete Cyberüberwachung entwickelt und vielleicht auch für offensive Cyberoperationen. Die Forscher glauben, dass hinter der Skygofree-Malware ein italienisches IT-Unternehmen steckt, das Überwachungslösungen anbietet,…

BeA: Soldan will Anwälten das Internet ausdrucken

Anwälten, die das besondere elektronische Anwaltspostfach BeA nicht nutzen wollen, will der Kanzleizulieferer Soldan einen besonderen Service bieten: Sie sollen sich nicht selbst um Einrichtung und Abholung kümmern, sondern die Nachrichten ausgedruckt und per Briefpost zugestellt bekommen. Das ist kurios…

Genetec: Software zur Analyse von Bewegungsdaten angekündigt

Die operative Analytics-Lösung Airport Sense nutzt Daten der vorhandenen Sicherheitsinfrastruktur – inklusive Kameras, Sensoren und diversen Detektionsgeräten. Die daraus gewonnenen Erkenntnisse können genutzt werden, um Sicherheits- und Betriebsabläufe sowie Kundenströme auf Flughäfen zu optimieren.   Advertise on IT Security News.…

Hikvision: Analyse belegt Spitzenplatz bei Speicherlösungen

Laut einer Analyse des IHS Markit ist Hikvision der größte Anbieter von Network-Attached-Storage (NAS), Storage-Area-Networks (SAN) und externen Direct Attached Storage (DAS) Speicherboxen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Analyse belegt Spitzenplatz bei Speicherlösungen

Kryptomining-Angriff auf Behörden-Server

Wie das baden-württembergische Finanzministerium bekannt gab, wurde Anfang 2018 ein Hackerangriff auf die Server des Landesamts für Besoldung und Versorgung entdeckt. Das Kundenportal ist seither nicht funktionsfähig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptomining-Angriff auf…

Sicherheitsupdate: Microsoft-Compiler baut Schutz gegen Spectre

Eine neue Funktion in Microsofts Compiler für C und C++ soll Schutzmaßnahmen gegen eine Variante des Spectre-Angriffs in Code einbauen. Diese Vorgehen wird zwar von Intel empfohlen, hat aber offensichtlich Grenzen und wird deshalb von der Linux-Community kritisiert. (Spectre, Microsoft)…

Sensible Daten in der Cloud schützen

Angesichts der klaren Vorteile, die Cloud Computing bietet, ist es bemerkenswert, dass nicht mehr Unternehmen diese Art der datengesteuerten IT-Services für ihre Angestellten bereitstellen. Schließlich sind die Investitionen in Technologie gering, die HR-Ausgaben für das IT-Personal reduzieren sich, und Angestellte…

HTTPS ist keine Garantie für Sicherheit

Viele gehen davon aus, dass eine HTTPS-Verbindung bedeutet, dass eine Webseite sicher ist. Tatsächlich wird HTTPS allerdings zunehmend von bösartigen Webseiten verwendet; insbesondere von Phishing-Webseiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HTTPS ist keine Garantie…

Loki: App zeigt Inhalte je nach Stimmung des Nutzers an

Ein soziales Netzwerk, das über die Frontkamera des iPhone X unsere Gesichtsregungen erkennt und entsprechende Inhalte anzeigt – was nach Zukunftsmusik klingt, haben vier Entwickler als Konzeptstudie auf einer Konferenz programmiert. (Datenschutz, Smartphone)   Advertise on IT Security News. Lesen…

Überwachungstechnik: EU-Parlament fordert schärfere Ausfuhrregeln

Die EU will ihr System zur Exportkontrolle reformieren. Das EU-Parlament will dabei auch die Ausfuhr von Überwachungstechnik stärker regulieren. Verschlüsselungstechnik soll nicht betroffen sein. (Überwachung, Vorratsdatenspeicherung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachungstechnik: EU-Parlament fordert…

Vorteile der schlüssellosen Gebäudesicherung

Ob der Verlust eines Sicherheitsschlüssels, Einbrüche oder illegale Schlüsselkopien: Jeder Sicherheitsexperte, Gebäudeverwalter und -eigentümer kennt die Probleme, die große Mengen von Schlüsseln mit sich bringen. Nicht nur die Ineffizienz eines physischen Schlüssels spielt dabei eine wichtige Rolle, auch die geringe…

Kötter: Bereich Geld- & Wertdienste an Loomis verkauft

Die Kötter Unternehmensgruppe hat bekannt gegeben, dass sie ihren Geschäftszweig Geld- & Wertdienste an das Unternehmen Loomis verkauft. Der Kaufvertrag ist bereits unterzeichnet. Geschäftsführer Peter R. Lange soll die personelle Kontinuität auch für die Mitarbeiter gewährleisten.   Advertise on IT…

Integrierte Sicherheit: Branchenverbände laden zur Fachtagung ein

Die Fachverbände ASW Nord (Allianz für Sicherheit in der Wirtschaft), VfS (Verband für Sicherheitstechnik und BDSW (Bundesverband der Deutschen Sicherheitswirtschaft) veranstalten gemeinsam am 22. Februar 2018 in der Handwerkskammer Hamburg die Fachtagung Integrierte Sicherheit.   Advertise on IT Security News.…

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

F-Secure meldet ein Sicherheitsproblem, das die meisten von Firmen ausgegebenen Laptops betrifft. Ein Angreifer mit Zugang zum Gerät kann es in weniger als einer Minute mit einer Hintertür ausstatten. Dabei lassen sich die Abfragen von Kennwörtern wie BIOS- oder Bitlocker-Passwörter…

Cloud-Computing: Trends und Neuerungen 2018

Das Jahr 2018 wird auch dieses Jahr erhebliche Neuerungen im Bereich Edge-Computing und Cloud-Infrastruktur mit sich bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Computing: Trends und Neuerungen 2018

Hanwha Techwin: Neue Videomanagementsoftware-Marke eingeführt

Mit der neuen Videomanagementsoftware (VMS) „Wisenet WAVE“ von Hanwha Techwin können Nutzer sich nahezu mühelos bis zu 64 HD-Videostreams anzeigen lassen. Die neue Anwendung erfüllt durch ihren Fokus auf eine vereinheitlichte Benutzeroberfläche die Anforderungen von Projekten auf der mittleren Ebene.…

iMessage: Schwachstelle in der Verschlüsselung

Der Klick auf einen Link bringt unerwünschte Ruhe auf die Geräte einiger Apple-Nutzer. Nicht nur die Nachrichten-App kann dadurch abstürzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iMessage: Schwachstelle in der Verschlüsselung

bot 6: Panne bei Sicherheitshinweis der Telekom

Offenbar sind die Warnungen vor der Schadsoftware zwar ernst zu nehmen, doch ein Fehler schlich sich ein. COMPUTER BILD hat die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: bot 6: Panne bei Sicherheitshinweis der Telekom

Was ist ein Brute-Force-Angriff?

Bei einem Brute-Force-Angriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die Brute-Force-Methode.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT-Security frustriert Anwender

Hohe Sicherheitsauflagen im Unternehmen hemmen Produktivität und Innovationsfreude der eigenen Mitarbeiter. Endanwender fühlen sich dadurch frustriert. Zu diesen Ergebnissen kam eine Studie im Auftrag von Bromium.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security frustriert Anwender

IT-Freiberufler: Stundensätze steigen

IT-Freelancer und deren Stundensätze: Auswertung und Informationen zur Stundensatz-Entwicklung   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Freiberufler: Stundensätze steigen

Forscher entdecken schadhafte Chrome-Erweiterungen

Betrüger haben vier Erweiterungen in den Chrome Web Store eingeschmuggelt, die für Klickbetrug sorgen. Was müssen Nutzer jetzt tun?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher entdecken schadhafte Chrome-Erweiterungen

Mehr Cybersicherheit in Europa

2017 veröffentlichte die Europäische Kommission ihre Cybersicherheits-Strategie und viele Sicherheitsexperten unterstützten nachdrücklich jede Anstrengung, deren Ziel es ist, die Abwehr von Cyberattacken zu stärken. Durch den täglichen Umgang und die Erfahrung mit IT-Sicherheit, hat auch IBM eine klare Vorstellung davon,…

Feuertrutz 2018: Advanics managt Gefahren herstellerneutral

Im Mittelpunkt bei Advancis steht auf der Feuertrutz 2018 in Nürnberg herstellerneutrales Gefahrenmanagement. Mit der Softwareplattform „WinGuard“ gibt es bereits seit 1994 eine integrierte Gesamtlösung, die stetig weiterentwickelt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Ransomware: Krankenhaus zahlt 60.000 US-Dollar trotz Backups

Nur Backups zu haben, reicht im Fall einer Ransomware-Infektion nicht aus. Unternehmen brauchen auch einen Plan, wie diese im Krisenfall schnell eingespielt werden können, wie ein Krankenhaus im US-Bundesstaat Indiana erfahren musste. (Ransomware, Backup)   Advertise on IT Security News.…

IoT-Malware nutzte Zero-Day-Schwachstelle

Unit 42, das Forschungsteam von Palo Alto Networks, hat aktuelle Erkenntnisse zur Entwicklungshistorie der IoT-Malware Satori veröffentlicht. Satori ist ein Derivat von Mirai und nutzte mehrere Sicherheitslücken aus, darunter auch eine echte Zero-Day-Schwachstelle.   Advertise on IT Security News. Lesen…

„Textbombe“ crasht iOS und macOS

Aktuell verbreitet sich ein Link, mit dem sich verschiedene Apps auf Macs, iPhones und iPads mit einem Klick zum Absturz bringen lassen. Manchmal bleibt auch das ganze System stehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Skygofree – eine hollywoodreife Spyware

Der Trojaner Skygofree verfügt über eine Vielzahl von Spyware-Funktionen. Einige davon sind einzigartig und fortschrittlich – etwa die standortbasierte Audioaufnahme über infizierte Geräte und das Stehlen privater Nachrichten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Skygofree…

Milestone Systems: Branchentreffen MIPS im Februar

Milestone Systems veranstaltet von 6. bis 9. Februar in Barcelona die MIPS 2018 – ein internationales Branchentreffen für Hard- und Softwarehersteller sowie Anwender aus dem IP-Video-Bereich. Die verschiedenen Partner und Kunden von Milestone Systems können sich untereinander austauschen und so…

heise-Angebot: Datenschutzgrundverordnung: Was Admins jetzt wissen müssen

Ab Mai gelten die Regeln der neuen EU-Datenschutzgrundverordnung – und betreffen jedes Unternehmen. Ein Webinar erläutert Admins, Datenschutz- und Security-Verantwortlichen, wie sie sich vorbereiten können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Datenschutzgrundverordnung: Was Admins…

Linux-Kernel 4.15 schützt vor Meltdown und Spectre

Das noch diesen Monat erwartete Linux 4.15 versucht, die Prozessor-Sicherheitslücken Meltdown und Spectre im Zaum zu halten. Ohne Performance-Verlust geht das aber auch bei Linux nicht – und vollständig sind die Gegenmaßnahmen auch noch nicht.   Advertise on IT Security…

heise-Angebot: Workshop Securing Security: Noch Plätze frei

Das eintägige Seminar in Hannover vermittelt professionelles Know-how für den Einsatz der DANE-Technik. Damit sichern Administratoren TLS-Zertifikate weit zuverlässiger gegen Missbrauch ab als herkömmlich über Zertifizierungsstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Workshop Securing…

Skygofree: Kaspersky findet mutmaßlichen Staatstrojaner

Ein Unternehmen aus Italien soll hinter einer Android-Malware stecken, die seit Jahren verteilt wird. Interessant ist dabei die Vielzahl an Kontrollmöglichkeiten der Angreifer – von HTTP über XMPP und die Firebase-Dienste. (Kaspersky, Virus)   Advertise on IT Security News. Lesen…

Welche Bedeutung die DSGVO für Blockchain hat

Mit einem Marktkapital von mehr als 40 Milliarden US-Dollar im Juli 2017 hat das Potenzial von Bitcoin und anderer Blockchain-Technologien die Finanzindustrie und andere große Player in ihren Bann gezogen.   Advertise on IT Security News. Lesen Sie den ganzen…

Skygofree – hochentwickelte Spyware seit 2014 aktiv

Experten von Kaspersky Lab haben mit der Spyware ‚Skygofree‘ ein sehr  fortschrittliches  mobiles Implantat entdeckt. Die Android-Spionage-Malware ist seit dem Jahr 2014 aktiv und wurde für zielgerichtete Cyberüberwachung entwickelt, möglicherweise auch für offensive Cyberoperationen. Zu den fortschrittlichen Funktionen von Skygofree…

Mit Burp Suite Schwachstellen in Web applications finden

Mit der Burp Suite können Administratoren den HTTP/HTTPS-Verkehr zu Webanwendungen abfangen und manipulieren, bevor er an den Server geschickt wird. Dadurch lassen sich Sicherheitslücken in Webanwendungen schnell und effektiv entdecken.   Advertise on IT Security News. Lesen Sie den ganzen…

Vorsicht vor eBay- und Telekom-Phishing-Mails

Derzeit versuchen Kriminelle mit betrügerischen Mails unter dem Deckmantel von eBay und Telekom Nutzerdaten zu erbeuten und Schadcode zu verteilen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor eBay- und Telekom-Phishing-Mails