APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk Hacker knacken deutsches Regierungsnetz! Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein APT28: Hacker knacken deutsches Regierungsnetz Sicherheitskreise: Hacker dringen in deutsches Regierungsnetz ein Electra: Erster umfassender Jailbreak für iOS 11 erschienen Memcached-Server werden für…
Monat: Februar 2018
APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk
Angreifern soll es gelungen sein, in das vertrauliche Kommunikationsnetz der Regierung einzudringen. Verdächtigt wird die Gruppe APT28, auch bekannt unter dem Namen Fancy Bear. (Security, Malware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT28: Behörden untersuchen…
Hacker knacken deutsches Regierungsnetz!
Das Datennetz der Bundesverwaltung galt bislang als sicher, jetzt sind Hacker ins System eingedrungen – womöglich aus Russland. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker knacken deutsches Regierungsnetz!
Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein
Eigentlich gilt das Datennetz der Bundesverwaltung als besonders sicher. Doch im vergangenen Jahr haben Hacker mit mutmaßlich russischem Hintergrund die Schutzmauern überwunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein
APT28: Hacker knacken deutsches Regierungsnetz
Das Datennetz der Bundesverwaltung galt bislang als sicher. Das System wurde aber wohl gehackt. Waren es Russen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT28: Hacker knacken deutsches Regierungsnetz
Sicherheitskreise: Hacker dringen in deutsches Regierungsnetz ein
Eigentlich gilt das Datennetz der Bundesverwaltung als besonders sicher. Doch im vergangenen Jahr haben Hacker mit mutmaßlich russischem Hintergrund die Schutzmauern überwunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitskreise: Hacker dringen in deutsches Regierungsnetz ein
Electra: Erster umfassender Jailbreak für iOS 11 erschienen
Ein neuer Jailbreak soll erstmals den alternativen App Store Cydia auf iOS 11 bringen. Dafür wird der Exploit eines Google-Sicherheitsforschers eingesetzt, der allerdings nur in älteren Versionen des Betriebssystems funktioniert. Advertise on IT Security News. Lesen Sie den ganzen…
Memcached-Server werden für DDoS-Angriffe verwendet
Die Experten von Link11 Security Operation Center (LSOC) berichten über massive DDoS-Angriffe, bei denen Memcached-Server quasi als „Verstärker“ missbraucht werden, um Ziele zu Attackieren. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Memcached-Server werden für DDoS-Angriffe…
Soziales Netzwerk: Facebook bietet erweiterte Gesichtserkennung für Fotos an
Immer mehr Nutzer können auf Facebook eine erweiterte Gesichtserkennung verwenden. In der EU und in Kanada wird das Verfahren nicht angeboten – wohl aus Datenschutzgründen. Dabei könnte es mehr Sicherheit gegen den Missbrauch von Fotos bieten. (Facebook, Soziales Netz) …
So verhindern Sie den Zugriff auf Ihre privaten Daten
Wer Facebook, Google und Co. nutzt, muss die Hosen runterlassen. COMPUTER BILD sagt Ihnen, wie Sie Ihre privaten Daten in Sicherheit bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So verhindern Sie den Zugriff auf Ihre…
Ihre Fragen zur Fingbox beantwortet
Die Leserkommentare zur Fingbox-Reihe reichten vom Kopfschütteln bis zu tiefergreifenden technischen Fragen. Im folgenden Text geben wir Antwort und skizzieren, wie sich Unternehmen gegen den Einsatz des Devices als Hackerwerkzeug schützen können. Advertise on IT Security News. Lesen Sie…
Unitymedia-Kunden konnten auf fremde Rechnungen zugreifen
Aufgrund eines System-Updates kam es im Kundenportal von Unitymedia zu Fehlern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unitymedia-Kunden konnten auf fremde Rechnungen zugreifen
Sicherheits-Netzbetriebssystem: Fortinet präsentiert FortiOS 6.0
Auf seiner Hausveranstaltung Accelerate 18 hat Fortinet Version 6.0 seines Security-Network-Betriebssystems FortiOS vorgestellt. Das Update umfasst über 200 Aktualisierungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Netzbetriebssystem: Fortinet präsentiert FortiOS 6.0
OMG-Botnet macht aus IoT-Geräten Proxys
Kriminelle kapern derzeit gehäuft IoT-Geräte und missbrauchen diese als Proxy, um ihre eigentlichen Geschäfte zu verschleiern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OMG-Botnet macht aus IoT-Geräten Proxys
Fingerzeig DSGVO
Die Datenschutz-Grundverordnung (DSGVO) ist gut gemeint aber nebulös. DSGVO-konform zu werden, ist somit ein komplexes Unterfangen. Klar ist aber, dass dies unter anderem eine moderne Sicherheitslösung erfordert. Was muss sie leisten? Advertise on IT Security News. Lesen Sie den…
Profit durch Sicherheitslücken
Es gibt viele Aspekte um Meltdown und Spectre, die einen faden Beigeschmack haben. Einer davon ist der Verkauf eines millionenschweren Intel-Aktienpakets kurz vor Bekanntwerden der Sicherheitslücken in Intels Prozessoren. Advertise on IT Security News. Lesen Sie den ganzen…
41,8 Prozent der Deutschen mit Virusinfektion nach Webseitenbesuch für Erwachsene
Genau 50 Jahre nach der sexuellen Revolution der 68er-Generation erlebt Deutschland eine digitale Sexwelle, auf die in punkto Cyberverhütung noch nicht alle adäquat vorbereitet sind. So nutzen drei von vier volljährigen Nutzern in Deutschland (71,4 Prozent) mit ihren elektronischen Geräten…
Europa ist Hauptziel von DDoS-Angriffen
F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem F5 Security Operations Center (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt:…
Ingram Micro Deutschland: Organisation wird neu aufgestellt
Alexander Maier, seit Januar Vice President und Chief Country Executive Germany von Ingram Micro, und sein Management-Team nutzen den Wechsel an der Geschäftsspitze, um die Organisation strategisch neu auszurichten. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Bosch Sicherheitssysteme: Flughafen Cancun implementiert Videosystem
Der Flughafen Cancun in Mexiko hat ein gemeinsames Videosystem von Bosch für alle vier Terminals implementiert. Der Flughafen Cancun ist nach Mexico City der zweitgrößte Flughafen Mexikos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme:…
Fensterbau Frontale 2018: Gretsch-Unitas zeigt Mehrwert auf
Auf dem Messestand von Gretsch-Unitas geht es auf der Fensterbau Frontale dieses Jahr um den Mehrwert, den man durch die aufeinander abgestimmten Systemlösungen unter den Aspekten Sicherheit, Qualität und Service bekommt. Advertise on IT Security News. Lesen Sie den…
IT Sicherheitsnews taegliche Zusammenfassung
EU-Kommission: E-Mail-Sicherheitscheck speichert IP-Adressen zwei Jahre ESET Smart Security TV: Antiviren für Fernseher Avast schlägt Alarm: Mobile-Banking-Trojaner nehmen zu! Digitaler Tripper: 2 von 5 Bundesbürgern bereits infiziert Schwachstellen mit hohem Sicherheitsrisiko in Jenkins-Plugins Mustang GT: Fenders smarte Amps lassen sich…
EU-Kommission: E-Mail-Sicherheitscheck speichert IP-Adressen zwei Jahre
Seit Kurzem bietet die EU-Kommission ein Online-Werkzeug an, mit dem Nutzer die Sicherheit der E-Mail-Kommunikation zwischen Providern überprüfen können. Selbst schreiben die Macher der Seite den Datenschutz nicht konsequent groß. Advertise on IT Security News. Lesen Sie den ganzen…
ESET Smart Security TV: Antiviren für Fernseher
Dank der Internet-Anbindung von Fernsehern gibt es im Wohnzimmer nicht nur mehr Komfort, es droht auch mehr Gefahr. Jetzt gibt es eine Schutz-App. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ESET Smart Security TV: Antiviren für…
Avast schlägt Alarm: Mobile-Banking-Trojaner nehmen zu!
Immer mehr Nutzer steigen beim Online-Banking auf das Smartphone um. Auch die Betrüger wechseln – mit Erfolg, wie eine Umfrage von Avast zeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast schlägt Alarm: Mobile-Banking-Trojaner nehmen zu!
Digitaler Tripper: 2 von 5 Bundesbürgern bereits infiziert
Auch Cybersex ist nicht ungefährlich! COMPUTER BILD erklärt die Gefahren und wie Sie sich am besten vor PC-Viren schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitaler Tripper: 2 von 5 Bundesbürgern bereits infiziert
Schwachstellen mit hohem Sicherheitsrisiko in Jenkins-Plugins
Es gibt Sicherheitsupdates für diverse Jenkins-Plugins. Keine Lücke gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen mit hohem Sicherheitsrisiko in Jenkins-Plugins
Mustang GT: Fenders smarte Amps lassen sich einfach kapern
Die Mustang-GT-Verstärker von Fender bieten dank digitaler Emulation toll klingenden Sound, Internetanbindung und eine Bluetooth-Verbindung mit Smartphones. Diese ist offenbar ungesichert, weshalb Gitarristen andere Musik untergejubelt werden kann. Auch Presets sollen sich ändern lassen. (Audio/Video, Bluetooth) Advertise on IT…
Memcached Amplification Attack: Neuer DDoS-Angriffsvektor aufgetaucht
Öffentlich erreichbare Memcached-Installationen werden von Angreifern für mächtige DDoS-Attacken missbraucht. Die Besitzer dieser Server wissen oft nicht, dass sie dabei helfen, Webseiten aus dem Internet zu spülen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Memcached Amplification…
Schwachstelle in Jenkins Server für Cryptomining genutzt
Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich Jenkins CI Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Coindash: Hacker zahlt Ether im Wert von 26 Millionen US-Dollar zurück
Derzeit zahlt ein Hacker seine Beute offenbar in Raten an sein Opfer Coindash zurück – ein beträchtlicher Betrag fehlt aber noch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coindash: Hacker zahlt Ether im Wert von 26…
Postbank: Onlineservice zeigt Kunden leeres Konto an
Da rast das Herz! Beim Onlineservice der Postbank kam es zu einem dicken Fehler. Bei zahlreichen Nutzern war das Guthaben verschwunden! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Postbank: Onlineservice zeigt Kunden leeres Konto an
Zifra: Startup will Fotos auf Speicherkarten endlich verschlüsseln
Das Startup Zifra aus Göteborg will erreichen, was Kamerahersteller seit Jahren verweigern: die verschlüsselte Speicherung von Bildern und Videos auf dem Gerät. Wir haben mit den Unternehmensgründern über ihre Pläne und die weitere Entwicklung gesprochen. (Security, Digitalkamera) Advertise on…
Was bringt KI für die Cyber Security?
Kaum eine Technologie beeinflusst gegenwärtig die Diskussion über Cyber Security so stark wie die Künstliche Intelligenz (KI). Doch wo kann KI der Security wirklich helfen? Nur in der Angriffserkennung und Abwehr? Stellt KI vielleicht sogar selbst ein IT-Sicherheitsrisiko dar? Das…
Was ist ein digitales Zertifikat?
Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Forensikfirma kann angeblich iOS 11 knacken
Das israelische Unternehmen Cellebrite ist angeblich in der Lage, bei aktueller Apple-Hardware wie dem iPhone X Passcode und andere Sicherheitsmaßnahmen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forensikfirma kann angeblich iOS 11 knacken
l+f: Rickrolling statt Gitarrensolo
Ein aktueller Gitarrenverstärker von Fender kann viel, ist aber nicht wirklich smart. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Rickrolling statt Gitarrensolo
1. IT-Sicherheitstag am 21. März in Darmstadt: IoT-Security im Unternehmen
Auf dem 1. IT-Sicherheitstag Rhein-Main am 21. März 2018 diskutieren Sicherheitsexperten die zunehmenden Gefahren und skalierbare Sicherheitsstrategien im Internet der Dinge. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 1. IT-Sicherheitstag am 21. März in Darmstadt: IoT-Security im Unternehmen
Partnerangebot: Praktische Einführung in Schwachstellen-Management
Wie Sie Schwachstellen mit OpenVAS, speziell der Greenbone Community Edition, aufdecken, lernen Teilnehmer der Allianz für Cyber-Sicherheit in diesem ganztägigen Praxis-Workshop. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Praktische Einführung in Schwachstellen-Management
Malware-Schutz für Exchange Online von Kaspersky
Nutzer von Microsoft Office 365 können ab sofort den integrierten E-Mail-Dienst „Exchange Online“ mit Kaspersky Security for Microsoft Office 365 absichern. Die Lösung adressiert die Sicherheitsbedürfnisse mittelständischer Unternehmen und in diesem Bereich aktiver Managed Service Provider (MSPs) und bietet Schutz…
Datensicherheit: Wirtschaftsministerium gibt Kompass zur IT-Verschlüsselung heraus
Der flächendeckende Einsatz von Verschlüsselungsprodukten komme „nicht recht voran“, beklagt das Wirtschaftsressort anhand einer Studie. Es hat daher einen Leitfaden veröffentlicht, der sich vor allem an den Mittelstand richtet. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Webinar: Die DSGVO-Checkliste
Ab Mai bringt die EU-Datenschutz-Grundverordnung neue Auflagen für die Speicherung und Verarbeitung von Daten, die alle Unternehmen betreffen. Ein Webinar erläutert, was Unternehmen jetzt tun müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar: Die DSGVO-Checkliste
BHE: Prüfbild hilft
Errichter von Videosicherheitsanlagen müssen die Bildqualität einer Kamera mit Hilfe eines Prüfbildes oder eines Prüfszenarios verifizieren. Um das Leistungsvermögen zu beurteilen, muss die Prüfmethode ein genormtes Prüfziel verwenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE:…
PCS Systemtechnik: Zeiterfassungsterminal gewinnt Preis
Am 9. Februar verlieh der Rat für Formgebung den internationalen German Design Award im Rahmen der Messe Ambiente in Frankfurt. PCS Systemtechnik und Industriedesigner Thomas Detemple von ergon3Design freuen sich über die Prämierung des Zeiterfassungsterminals „INTUS 5540“ als German Design…
Light+Building 2018: Axis demonstriert Cyberangriffe auf Kameras
Ein Highlight am Axis-Messestand auf der Light + Building wird eine Awareness-Demonstration sein, bei der Besucher einen Cyberangriff auf eine Netzwerk-Kamera interaktiv mitverfolgen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Light+Building 2018: Axis demonstriert Cyberangriffe…
IT Sicherheitsnews taegliche Zusammenfassung
Telekommunikationsdienst: Der EuGH muss über Gmail urteilen
Der Europäische Gerichtshof in Luxemburg muss klären, ob Gmail ein Telekommunikationsdienst ist oder nicht. Google begrüßte dieses Urteil. Man strebe eine grundsätzliche Klärung der „einmaligen“ deutschen Rechtslage an. (Gmail, Google) Advertise on IT Security News. Lesen Sie den ganzen…
Alles, was Sie schon immer über Chromes integrierten AdBlocker wissen wollten
Chrome blockiert unerwünschte Werbeformen nun automatisch. Wie das Ganze funktioniert, und wie Usern mit der neuen Funktion geholfen werden soll, erfahren Sie in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alles, was Sie schon…
Mehr Transparenz für Windows 10
Die für die Anwender nicht transparente Übermittlung von Diagnosedaten an Microsoft war bisher ein gravierender Kritikpunkt an Windows 10. In Zukunft kann man mit dem Diagnostic Data Viewer die übertragenen Rohdaten selbst kontrollieren. Zunächst ist die Funktion in den Insider-Versionen…
Olympische Spiele: Cyberattacke ging möglicherweise von Russland aus
Rache soll das Motiv für den Angriff auf die Übertragungs-Server bei der Eröffnungsfeier der Olympischen Spiele gewesen sein. Nicht wie vermutet Nordkorea, sondern der russische Geheimdienst soll hinter dem Angriff stecken. Advertise on IT Security News. Lesen Sie den…
secIT 2018: Jetzt noch Tickets, Workshops und Expert Talks buchen
Die Premiere der Security-Veranstaltung secIT von Heise steht vor der Tür. An zwei Tragen können sich Fachbesucher in Hannover mit Sicherheitsexperten über aktuelle Bedrohungen und Schutzkonzepte austauschen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: secIT 2018:…
„Meinen Mac suchen“: Verkaufter Apple-Rechner bleibt über Jahre verfolgbar
Eigentlich soll eine in macOS eingebaute Trackingfunktion gegen Diebe helfen. Wie nun ein Nutzer herausfand, kann sie auch zum Datenschutzdilemma werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Meinen Mac suchen“: Verkaufter Apple-Rechner bleibt über Jahre…
Externe Dienstleister brauchen Kontrolle
Unternehmen gehen dazu über, das Management von IT-Systemen und Netzwerken externen Dienstleistern zu übertragen. Outsourcing-Strategien sind zwar kostensparend, doch sie haben durchaus auch Auswirkungen auf die IT-Sicherheit und Compliance. Daher ist es wichtig, die Aktivitäten von externen Administratoren genau im…
Was ist Metasploit?
Metasploit ist ein Open Source Projekt, das unter anderem das Metasploit-Framework bereitstellt. Es beinhaltet eine Sammlung an Exploits, mit der sich die Sicherheit von Computersystemen testen lässt. Metasploit lässt sich auch missbräuchlich als Tool für Hacker verwenden. Advertise on…
Ransomware trifft 2017 jedes zweite Unternehmen
Ransomware ist eine der Hauptbedrohungen für die IT-Sicherheit in Unternehmen. Das zeigte eine von Sophos beauftragte Befragung unter 2.700 IT-Entscheidern in zehn Ländern. 54 Prozent aller befragten Unternehmen sahen sich 2017 Attacken durch Erpressungssoftware ausgesetzt – und dies im Durchschnitt…
iCloud in China: Apple speichert auch Schlüssel lokal
Chinesische Behörden dürften es nach dem Umzug von Apple-Userdaten ins Land deutlich leichter haben, an Informationen zu gelangen. Menschenrechtler warnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud in China: Apple speichert auch Schlüssel lokal
Winkhaus: Komfort für Generationen umgesetzt
Winkhaus hat das Parkwohnstift in Arnstorf mit einer elektronischen „blueSmart“ Schließanlage ausgestattet. Bewohner testeten die moderne Technologie zuvor in der Praxis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Komfort für Generationen umgesetzt
Fensterbau Frontale 2018: Abus präsentiert zahlreiche Neuheiten
Mit einem großen Portfolio an neuen und weiterentwickelten Produkten präsentiert sich Abus auf der Fensterbau Frontale vom 21. bis 24. März 2018 in Nürnberg. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fensterbau Frontale 2018: Abus präsentiert…
Light + Building 2018: Kentix bietet intelligente Lösungen
Kentix stellt auf der Light + Building 2018 integrierte Sicherheitslösungen vor. Kentix stellt in Halle 9.1, Stand B55 aus, in der die Themen Sicherheitstechnik sowie Haus- und Gebäudeautomation angesiedelt sind. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung
Feuertrutz 2018: Größer und internationaler denn je
Mit 286 Ausstellern und über 8.000 Messebesucher erwies sich die Feuertrutz am 21. und 22. Februar in Nürnberg einmal mehr als Hot Spot der Brandschutzbranche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2018: Größer und…
Milestone Systems: Über 500 Partner besuchen MIPS in Barcelona
Unter dem Motto „Creating an intelligent world“ veranstaltet Milestone Systems vor kurzem das Milestone Integration Platform Symposium (MIPS) in Barcelona. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Über 500 Partner besuchen MIPS in Barcelona
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin
Was passiert, nachdem ein Unternehmen gehackt wurde – und welche Mechanismen werden dafür genutzt? Das Sicherheitsunternehmen F-Secure hat Zahlen des eigenen Incident-Response-Teams veröffentlicht und stellt fest: Besonders im Gaming-Sektor und bei Behörden gibt es gezielte Angriffe. (F-Secure, Virus) Advertise…
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung O2: McAfee-Schutz macht IoT-Geräte sicher Dubiose Rechnung für iTunes-Geschenkkarte Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen Mobile Sicherheit digitaler Identitäten Intel-Sicherheitslücke: Die Wahrheit in Scheiben Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien Grundlagen der Secure Web Gateways…
IT Sicherheitsnews taegliche Zusammenfassung
O2: McAfee-Schutz macht IoT-Geräte sicher Dubiose Rechnung für iTunes-Geschenkkarte Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen Mobile Sicherheit digitaler Identitäten Intel-Sicherheitslücke: Die Wahrheit in Scheiben Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien Grundlagen der Secure Web Gateways Was ist AES (Advanced…
O2: McAfee-Schutz macht IoT-Geräte sicher
Sicherheit für IoT-Geräte war bisher teuer und nur für Profis zu realisieren. Telefónica und McAfee wollen das ändern und alle 02-Kunden schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2: McAfee-Schutz macht IoT-Geräte sicher
Dubiose Rechnung für iTunes-Geschenkkarte
Betrüger verschicken derzeit gefälschte Rechnungen für iTunes-Geschenkkarten. Stornieren Sie die Rechnung bloß nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dubiose Rechnung für iTunes-Geschenkkarte
Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen
Wie werden die Informationen auf dem RFID-Chip im Reisepass auf Richtigkeit überprüft? In den USA bislang offenbar gar nicht, wie zwei Senatoren schreiben. (RFID, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Funkchip: US-Grenzbeamte können Pass-Signaturen…
Mobile Sicherheit digitaler Identitäten
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile Sicherheit digitaler Identitäten
Intel-Sicherheitslücke: Die Wahrheit in Scheiben
Achim Heisler, Chef des a-h-s Systemhauses ist erzürnt über den Umgang mit der Intel-Sicherheitslücke. Sein Kommentar wagt sich sogar in Verschwörungstheorie-Gefilde vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Sicherheitslücke: Die Wahrheit in Scheiben
Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien
Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien. (Xiaomi, CCC) Advertise on IT Security News. Lesen…
Grundlagen der Secure Web Gateways
Secure Web Gateways sind ein wesentlicher Bestandteil der Sicherheitsinfrastruktur moderner Unternehmensnetze. Sie verwenden Technologien wie Malware-Schutz, Advanced Threat Defence und URL-Filter, um die Anwender vor Gefahren aus dem Internet zu schützen und um die Internet-Policies der Unternehmen durchzusetzen. Advertise…
Was ist AES (Advanced Encryption Standard)?
Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet. Advertise on IT Security News. Lesen Sie…
Verbraucher fälschen Online personenbezogene Daten
Verbraucher achten zunehmend darauf, was mit ihren personenbezogenen Daten im Internet geschieht. Unternehmen müssen aufgrund neuer Datenschutzvorschriften wie der DSGVO den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite und Unternehmenswachstum und Innovation auf der anderen schaffen. …
Light+Building 2018: Evakuierung steht bei Honeywell im Fokus
Honeywell präsentiert auf der Light + Building seine professionellen Lösungen für die Bereiche Brandmeldetechnik, Sprachalarmierung und Notbeleuchtungssysteme. Das Fachpublikum kann sich vom 18. bis 23. März von den vielen Vorteilen des umfangreichen Produktportfolios überzeugen. Advertise on IT Security News.…
U.T.SEC 2018: Drohnen stehen im Fokus
Am 7. und 8. März findet im Messezentrum Nürnberg parallel zur Spezialmesse für Polizeiausrüstung Enforce Tac bereits zum zweiten Mal die U.T.SEC – Unmanned Technologies & Security Expo & Conference statt. Bei der jungen Fachmesse dreht sich alles um Drohnen…
IT Sicherheitsnews taegliche Zusammenfassung
Pwned Passwords: Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes Maschinelles Lernen: Biometrisches Captcha nutzt Sprache und Bild Bpfilter: Linux-Kernel könnte weitere Firewall-Technik bekommen Wenn es in der Liebe plötzlich nicht mehr rund läuft Mit Schattenkopien Daten und Backup gegen Ransomware…
Pwned Passwords: Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes
Bei HaveIBeenPwned können Nutzer aktuell rund eine halbe Milliarde Passwort-Hashes herunterladen. Damit könnten sie Dienste in die Lage versetzen, geleakte Passwörter abzulehnen. (Passwort, API) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwned Passwords: Troy Hunt veröffentlicht…
Maschinelles Lernen: Biometrisches Captcha nutzt Sprache und Bild
Gefilmt werden und eine Frage mündlich beantworten: Ein neues biometrisches Captcha-System soll verhindern, dass Algorithmen die Abfragen austricksen. Die Lösungszeit macht dabei den Unterschied zwischen Mensch und Maschine. (Captcha, KI) Advertise on IT Security News. Lesen Sie den ganzen…
Bpfilter: Linux-Kernel könnte weitere Firewall-Technik bekommen
Zusätzlich zu Iptables und Nftables könnte der Linux-Kernel mit Bpfilter künftig einen weiteren Mechanismus für Firewalls und Paketfilter bekommen. Die neuen Technik basiert auf BPF, das von einem Paketfilter zu einer universellen VM im Kernel gewachsen ist. (Linux-Kernel, Virtualisierung) …
Wenn es in der Liebe plötzlich nicht mehr rund läuft
Unsere Studie bestätigt: Viel zu häufig vernachlässigen Paare das Thema Privatsphäre. Welche Konsequenzen das haben könnte, erfahren Sie in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn es in der Liebe plötzlich nicht mehr…
Mit Schattenkopien Daten und Backup gegen Ransomware schützen
Um sich vor Ransomware zu schützen, ist nicht nur eine Software notwendig, die solche Angreifer erkennt und bekämpft. Als zusätzlicher Schutz sollte auch alle Variationen der Datensicherung mit einbezogen werden. Advertise on IT Security News. Lesen Sie den ganzen…
EU-Urheberrechtsreform: Kompromissvorschlag hält an Uploadfiltern fest
Eigentlich soll der CDU-Politiker Axel Voss versuchen, im EU-Parlament einen Kompromiss zum Urheberrecht zu finden. Doch nach Ansicht von Kritikern macht sein Vorschlag alles noch schlimmer. (Leistungsschutzrecht, Urheberrecht) Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Urheberrechtsreform:…
Melde- und Nachweispflicht für KRITIS-Betreiber
Das IT-Sicherheitsgesetz (IT-SiG) will ein gesetzlich verbindliches Mindestniveau an IT-Sicherheit erreichen. Als erstes sind KRITIS-Betreiber aus den Bereichen IKT, Energie, Wasser und Ernährung betroffen. Bis Mai 2018 müssen sie ihre IT nach dem Stand der Technik absichern. Ein Dokumentenmanagement-System (DMS)…
Was ist OpenVPN?
Bei OpenVPN handelt es sich um eine frei verfügbare Open-Source-Software, mit der sich verschlüsselte virtuelle private Netze (VPNs) aufbauen lassen. Die Software unterstützt viele verschiedene Betriebssysteme und kann einzelne Clients aber auch ganze Netzwerke koppeln. Advertise on IT Security…
Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt
Der Microsoft Vulnerabilities Report 2017 zeigt, dass die Zahl der entdeckten Sicherheitslücken in Microsoft-Produkten drastisch gestiegen ist. Im Jahr 2013 wurden 325 Sicherheitslücken erkannt, 2017 waren es bereits 685. Eine Aufhebung der Administratorrechte könnte 80 Prozent aller 2017 gemeldeten kritischen…
It-sa 2018: Starke Partner begleiten Erfolgskurs der Messe
Die wachsende Relevanz sicherer IT-Infrastrukturen zeigt auch die Entwicklung der it-sa, die vom 9. bis 11. Oktober stattfindet. Acht Monate vor Messebeginn sind bereits 95 Prozent der Ausstellungsfläche der Vorveranstaltung gebucht. Advertise on IT Security News. Lesen Sie den…
EFB-Elektronik: 19-Zoll-Wandgehäuse mit IP55 und Sockel
Die neuen 19 Zoll Wandgehäuse in Schutzart IP55 von EFB-Elektronik lassen sich dank optionalem Sockel auch als Standgehäuse verwenden. Durch die Dichtungen an Tür und Dach ist das Equipment im Schrankinneren zuverlässig gegen Staub und Spritzwasser geschützt. Advertise on…
IT Sicherheitsnews taegliche Zusammenfassung
Signal Foundation: Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal
Mit 50 Millionen US-Dollar soll die Weiterentwicklung von Signal vorangetrieben werden. Das Geld kommt von einem Mitgründer von Whatsapp – dem Messenger, der vor ein paar Jahren die Signal-Verschlüsselung übernahm. (Signal, Internet) Advertise on IT Security News. Lesen Sie…
APT Sofacy nun auch im Nahen Osten und Asien präsent
Diese Veränderungen durchlief der russischsprachige APT Sofacy im Jahr 2017 Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT Sofacy nun auch im Nahen Osten und Asien präsent
Mac-Trojaner seit zwei Jahren unentdeckt
Er stiehlt Passwörter und überträgt Bildschirminhalte in Echtzeit. Der Code von Coldroot ist mindestens seit 2016 frei verfügbar. macOS Sierra und neuer schränkem die Funktion von Coldroot ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Trojaner…
Feuertrutz 2018: Setec präsentiert sein Leistungsspektrum
Setec, eine Marke von Stanley Security, feiert in diesem Jahr ihr 40-jähriges Jubiläum und stellt auf der europäischen Fachmesse Feuertrutz Produkte aus dem Bereich der Feuerwehrperipherie aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2018:…
Wir fragen nach – wie viel verdient man in der IT & Industrie?
Die wirtschaftliche Lage boomt, die Auftragsbücher sind voll – doch schlägt sich das auch auf die Gehälter der Arbeitnehmer nieder? Um das zu erfahren, starten wir unseren großen Gehaltsreport IT & Industrie. Jetzt an der Umfrage teilnehmen und vom Ergebnis…
Ebay-Kleinanzeigen: Vorsicht vor dieser Phishing-Mail!
Kriminelle wollen mit einer gefälschten E-Mail von Ebay-Kleinanzeigen an Ihre Zugangsdaten gelangen. COMPUTER BILD erklärt, wie Sie sich schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ebay-Kleinanzeigen: Vorsicht vor dieser Phishing-Mail!
IT-Grundschutz-Profile: Branchenspezifische IT-Sicherheitskonzepte
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Grundschutz-Profile: Branchenspezifische IT-Sicherheitskonzepte
Beim Schutz von DNS-Servern besteht Nachholbedarf
Das Thema Cyberkriminalität hält viele Unternehmen nach wie vor in Atem, aber mit der richtigen Vorbereitung lässt sich die Gefahr effektiv verringern. Vor allem das Domain Name System (DNS) bildet als Schnittstelle zum Unternehmensnetzwerk eine attraktive Zielscheibe für Hackerangriffe. …
Volksbank-Kunden aufgepasst: Phishing-Mail im Umlauf!
Mit einer dreisten Phishing-Mail zielen Kriminelle aktuell auf Zugangsdaten von Volksbank-Kunden. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volksbank-Kunden aufgepasst: Phishing-Mail im Umlauf!
Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten
Tesla hat einen Kubernetes-Pod ohne Kennwortschutz laufen lassen – und sich damit Kryptomining-Malware eingefangen. Derzeit wird außerdem eine Sicherheitslücke in Jenkins-Servern für eine weitere Kampagne ausgenutzt. (Security, Cloud Computing) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT-Sicherheit und die Datenschutz-Grundverordnung
Mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) ist für viele Unternehmen eine besondere Herausforderung verbunden, müssen sie doch ihre IT-Systeme entsprechend dem Stand der Technik absichern. So will es der Gesetzgeber. Doch was ist eigentlich der „Stand der Technik“? Hier scheiden sich die…