Monat: April 2018

Warnung: Missbrauchsvorwürfe gegen Video-App Musical.ly

Die Video-App Musical.ly ist bei Kindern und Jugendlichen sehr beliebt. Schaut man aber genau hin, finden sich auch freizügigere Clips, nicht selten von sehr jungen Nutzerinnen. Experten warnen vor Missbrauch, das Unternehmen spricht von einem „komplexen Problem“. (Software, Verbraucherschutz)  …

WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Ein WhatsApp-Kettenbrief macht die Runde: Der warnt vor dem aggressiven Martinelli-Virus. Wer die Nachricht weiterleitet, tappt in die Falle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Threat Hunting: Wann sollte damit angefangen werden und wer sollte die Aufgabe übernehmen?

Diese Einblicke von der RSA-Konferenz zeigen, wie Threat Hunting in Unternehmensinfrastrukturen in Angriff genommen werden sollte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Threat Hunting: Wann sollte damit angefangen werden und wer sollte die Aufgabe übernehmen?

Android-Sicherheitsupdates: Schummeln einige Hersteller?

Wie gründlich sind die Hersteller bei Sicherheitsupdates? Das wollten zwei Forscher wissen – und entdeckten überaus Interessantes!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Sicherheitsupdates: Schummeln einige Hersteller?

Supreme Court stellt Microsoft-Verfahren ein

Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben…

Spam-Mails mit XTRAT und DUNIHI Backdoors im Bundle mit Adwind

Originalbeitrag von Abraham Camba und Janus Agcaoili Die Sicherheitsforscher von Trend Micro entdeckten eine Spam-Kampagne, die den berüchtigten plattformübergreifenden Remote Access Trojan (RAT) Adwind oder jRAT (JAVA_ADWIND.WIL) ablegt zusammen mit einem weiteren wohlbekannten Backdoor namens XTRAT oder XtremeRAT (BKDR_XTRAT.SMM). Zudem…

Mobilfunk: Was 5G im Bereich Security bringt

In 5G-Netzwerken werden Sim-Karten für einige Anwendungsbereiche optional, das Roaming wird für Netzbetreiber nachvollziehbarer und sicherer. Außerdem verschwinden die alten Signalisierungsprotokolle. Golem.de hat mit einem Experten über Sicherheitsmaßnahmen im kommenden 5G-Netzwerk gesprochen. (5G, Mobilfunk)   Advertise on IT Security News.…

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer besonders sicher arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B.…

Security-Chip: RISC-V soll Konkurrenz zur ARMs Trustzone werden

Der freie CPU-Befehlssatz RISC-V soll künftig auch eine Alternative zu Techniken wie ARMs Trustzone oder Secure Enclave bieten. Rambus baut dafür einen eigenen Cryptochip und der in iOS genutzte Microkernel Sel4 wird auf RISC-V portiert. (RISCV, Rambus)   Advertise on…

Veröffentlichter Boot-Exploit knackt alle Nintendo-Switch-Konsolen

Mehrere Hacker-Gruppen zeigen, wie sie in Nintendos Switch einsteigen und beispielsweise Linux mit offensichtlich vollem Hardwarezugriff auf der Spielkonsole laufen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veröffentlichter Boot-Exploit knackt alle Nintendo-Switch-Konsolen

Internet Explorer: Hacker nehmen Zero-Day-Lücke ins Visier

Sie betrifft offenbar alle aktuellen Versionen des Microsoft-Browsers. Derzeit kommt die Lücke aber nur bei zielgerichteten Angriffen zum Einsatz. Ein speziell präpariertes Office-Dokument öffnet den Browser und lädt eine gefährliche Website. Sie schleust die Malware ein und infiziert Windows-Rechner.  …

Bedrohungserkennung mit KI

Fortinet hat mit Fortiguard Artificial Intelligence (AI) eine auf künstlicher Intelligenz basierende Lösung zur Bedrohungserkennung vorgestellt. Der neue KI-Dienst ist in die Threat-Intelligence-Services-Plattform von Fortinet integriert und bietet automatisierte Bedrohungsanalyse und -erkennung, um sicherzustellen, dass Fortinet-Kunden vor den neuesten Bedrohungen…

Der Russe im Router

Sicherheitsdienste aus USA und Großbritannien warnen vor aktuellen Angriffen der russischen Regierung auf Router, Firewalls und Intrusion Detection Systeme von Firmen und Behörden. Erfolgreiche Angriffe auf das „Herz des Netzwerks“ haben weitreichende Folgen und gefährden das gesamte IT-Ökosystem betroffener Nationen.…

Halbleiterhersteller: Intel gibt Führung an Samsung ab

Erstmals nach 25 Jahren ist Intel nicht mehr die Nummer 1. Der Umsatz der Branche übertraf 2017 400 Milliarden Dollar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Halbleiterhersteller: Intel gibt Führung an Samsung ab

Securiton: Brandschutz für 350-Jahr-Feier realisiert

Für die „M-Sphere“ genannte, selbsttragende Zeltkonstruktion realisierte Securiton eine individuelle Lösung der Sonderbrandmeldetechnik zum Schutz von Gästen, Mitarbeitern und Besuchern der Jubiläumsfeierlichkeiten von Merck in Darmstadt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securiton: Brandschutz für…

DSGVO verändert den Vertrieb: Letzte Rettung Digitalisierung

Die neue EU-Datenschutzgrundverordnung (DSGVO), die am 25. Mai in Kraft tritt, regelt die Dokumentation und Verarbeitung personenbezogener Daten in Unternehmen, um sie besser vor Missbrauch zu schützen. Jegliche Kontaktaufnahme mit Kunden oder die Weitergabe von Informationen an Dritte muss ab…

IT Sicherheitsnews taegliche Zusammenfassung

Ein offener Brief an Twitters Management Facebook-Kettenbrief: Was ist dran am Kürzel „BFF“ Responsible Disclosure? Google veröffentlicht ungepatchte Win-10-Lücke Windows 10 1803 April Update könnte diese Woche erscheinen Telegram-Verbot: Google bestätigt Ausfall einiger Dienste Warnung vor WhatsApp-Virus: Was steckt hinter…

Facebook-Kettenbrief: Was ist dran am Kürzel „BFF“

Es wird gemunkelt, dass man mit der bloßen Eingabe des Kürzels „BFF“ überprüfen kann, ob das eigene Facebook-Profil gehackt wurde oder nicht. Fakt oder Fiktion?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Kettenbrief: Was ist dran…

Responsible Disclosure? Google veröffentlicht ungepatchte Win-10-Lücke

Zum wiederholten Mal hat Googles Project-Zero-Team eine Windows-Sicherheitslücke veröffentlicht, für die noch keine Patches bereitstehen. Sie ist allerdings nicht aus der Ferne und nur unter eng definierten Voraussetzungen ausnutzbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Windows 10 1803 April Update könnte diese Woche erscheinen

Das Build 17134 steht derzeit im Release Preview Ring zur Verfügung. Offiziell wird es wohl als „April Update“ bezeichnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1803 April Update könnte diese Woche erscheinen

Telegram-Verbot: Google bestätigt Ausfall einiger Dienste

Nutzer in Russland können nach der Sperrung von Millionen von IP-Adressen nur eingeschränkt auf Angebote wie Gmail und die Google-Suche zugreifen. Auch die Push-Benachrichtigungen von Android sind betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telegram-Verbot:…

Warnung vor WhatsApp-Virus: Was steckt hinter Martinelli?

Ein WhatsApp-Kettenbrief macht die Runde: Der warnt vor dem aggressiven Martinelli-Virus. Wer die Nachricht weiterleitet, tappt in die Falle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung vor WhatsApp-Virus: Was steckt hinter Martinelli?

Google-Forscher machen ungepatchte Windows-10-Lücke öffentlich

Sie steckt in .NET Framework. Betroffen sind aber nur Windows-10-Systeme mit aktivierter Sicherheitsfunktion Device Guard. Sie soll unter anderem die Installation von Software auf vertrauenswürdige Anwendungen beschränken. Der Fehler erlaubt jedoch die dauerhafte Ausführung von Schadcode.   Advertise on IT…

Martinelli-Virus: Eine Gefahr für WhatsApp-Nutzer?

Ein WhatsApp-Kettenbrief macht die Runde: Der warnt vor dem aggressiven Martinelli-Virus. Wer die Nachricht weiterleitet, tappt in die Falle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Martinelli-Virus: Eine Gefahr für WhatsApp-Nutzer?

Let’s Encrypt stellt jetzt mehr als die Hälfte aller SSL-Zertifikate aus

Immer mehr Admins verschlüsseln ihre Webseiten und greifen dabei zu Kostenlos-Zertifikaten von Let’s Encrypt. Die Community-CA stellt nun mehr als die Hälfte aller Zertifikate für öffentlich erreichbare Webseiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s…

heise devSec 2018: Call for Proposals um eine Woche verlängert

Bis zum 29. April haben Experten nun noch Zeit, ihre Vorträge für die Konferenz zum Thema sichere Softwareentwicklung einzureichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2018: Call for Proposals um eine Woche verlängert

Schufa-Eintrag: Kleinganoven, überforderte Hotlines und ein einfaches Konto

Ein Konto zu eröffnen könnte so einfach sein, isses aber nicht, wenn die Schufa falsche Einträge gespeichert hat. Ein Trauerspiel in drei Akten. (Datenschutz, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schufa-Eintrag: Kleinganoven, überforderte Hotlines…

Der lange Arm der USA – Neues Cloud-Gesetz in Kraft

Seit dem 23 März gilt in den USA der „Cloud Act“. Das Gesetz verschärft die bisherige Überwachungspraxis im Cloud Computing. Betroffene Provider und Anwender haben weniger Rechte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der lange…

Hannover Messe: BSI-Lösungen für mehr Cyber-Sicherheit in der Industrie 4.0

Informationen und Lösungsansätze für mehr Cyber-Sicherheit in der Industrie 4.0 zeigt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vom 23. bis 27. April 2018 auf der Hannover Messe. Am Stand des BSI in Halle 8, Stand C13, informiert die…

Risiken und Probleme bei der Datenschutzfolgenabschätzung

Die Datenschutz-Grundverordnung (DSGVO) fordert generell einen risikobasierten Ansatz bei der Wahl der Schutzmaßnahmen. In bestimmten Fällen muss zudem eine Datenschutzfolgenabschätzung durchgeführt werden. Ohne Vorbereitung werden Unternehmen dazu aber nicht in der Lage sein, ein ganzer Prozess muss geplant und aufgesetzt…

Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich

Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut…

UMCI: Project Zero veröffentlicht Windows-10-Sicherheitslücke

Wieder einmal haben sich Google und Microsoft über die Veröffentlichung einer Sicherheitslücke gestritten. Der Fehler in .Net ermöglicht es einem Angreifer, trotz enger Beschränkungen Code unter Windows 10 S oder auf UMCI-Systemen auszuführen. (Project Zero, Google)   Advertise on IT…

Microsoft scannt Milliarden Mails, Geräte und Webseiten auf Bedrohungen

Der 23. Microsoft Security Intelligence Report (SIR) zeigt, dass Cyberkriminelle zunehmend nach einfachen Wegen für ihre Angriffe suchen. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen,…

Schutz kritischer Infrastrukturen: NIST veröffentlicht Cybersecurity Framework 1.1

Die aktualisierten Empfehlungen des National Institute of Standards and Technology sollen sich für kleine und große Firmen gleichermaßen effizient umsetzen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz kritischer Infrastrukturen: NIST veröffentlicht Cybersecurity Framework 1.1

Rechenzentrum: Feueralarm zerstört Festplatten, Nasdaq betroffen

Durch den hohen lauten Ton eines Feueralarms wurden in einem schwedischen Rechenzentrum mehrere Festplatten beschädigt oder zerstört. Dadurch konnte der Börsendienst Nasdaq nicht arbeiten. Das Problem: In ganz Schweden gebe es nicht genug Server, um den Schaden direkt zu beheben.…

Schutzkonzepte für Kulturgüter: Beim Kleinen beginnen

Es sind nach wie vor die großen Schadensereignisse wie der Brand in der Anna Amalia Bibliothek 2004 und der Einsturz des historischen Archivs der Stadt Köln 2009, die den Verantwortlichen in Museen, Archiven und Bibliotheken im Bewusstsein geblieben sind.  …

Fake News: Offen kommunizieren

Fake News – dieser Begriff hat es inzwischen sogar in den Duden geschafft. Falschnachrichten werden bewusst in die Welt gesetzt, um anderen zu schaden. Wie die Unternehmenssicherheit von Fake News betroffen sein kann, erfuhr PROTECTOR & WIK von Dr. Elke…

Primion: Brunner Group erweitert Standort mit Zutrittskontrolle

Die Brunner Group setzt für einen Neubau „Innovation Factory“ auf ihrem Werksgelände auf eine Zutrittskontrolllösung von Primion.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Primion: Brunner Group erweitert Standort mit Zutrittskontrolle

Primion: Brunner Group in Rheinau erweitert Standort mit Zutrittskontrolle

Die Brunner Group setzt für einen Neubau „Innovation Factory“ auf ihrem Werksgelände auf eine Zutrittskontrolllösung von Primion.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Primion: Brunner Group in Rheinau erweitert Standort mit Zutrittskontrolle

c’t Security jetzt im Handel

Unser neues Sonderheft c’t Security kombiniert nützliche Hilfestellungen für Ihre persönliche Sicherheitsstrategie mit einem Einblick in gängige kriminelle Aktivitäten und die Techniken, mit denen Experten den bösen Buben auf die Schliche kommen.   Advertise on IT Security News. Lesen Sie…

Gretsch-Unitas: Abgestimmte Systemlösungen bieten Flexibilität

Die Unternehmensgruppe Gretsch-Unitas präsentierte auf der Fensterbau Frontale abgestimmte Lösungen, die die Kunden aus den Bereichen Holz, Kunststoff und Metall bekommen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gretsch-Unitas: Abgestimmte Systemlösungen bieten Flexibilität

2. IT-Sicherheitstag am 29. Mai in Gelsenkirchen: Jetzt Frühbucherrabatt sichern

Unter dem Motto „IT-Sicherheit für die Praxis“ können Sie auf dem 2. IT-Sicherheitstag am 29. Mai 2018 in Gelsenkirchen mit Sicherheitsexperten über Methoden, Strategien und Technik diskutieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2. IT-Sicherheitstag am 29.…

Yubico stellt FIDO2-Key für passwortlose Windows-10-Anmeldung vor

Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz in Unternehmen mit verteilter Belegschaft gedacht. Laut Hersteller ist er “ der Anfang einer passwortlosen Welt“.   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung

Der Security-RückKlick 2018 KW 16 IT Sicherheitsnews taegliche Zusammenfassung RSA 2018: Sicherheitskonferenz mit Datenleck Video-Training: Ethical Hacking mit Python Twitter verbietet Werbung Kasperskys Generated on 2018-04-22 23:45:27.815935

Der Security-RückKlick 2018 KW 16

von Trend Micro               Quelle: CartoonStock Trend Micro kann betrügerische Mails über Analyse des Schreibstils enttarnen, Hersteller schlampig bei Android-Patches, Krypto-Lücke gefährdet Bitcoin-Guthaben – das sind nur einige der Schlagzeilen. Schutz über AI-basierte Schreibstilanalyse…

IT Sicherheitsnews taegliche Zusammenfassung

RSA 2018: Sicherheitskonferenz mit Datenleck Video-Training: Ethical Hacking mit Python Twitter verbietet Werbung Kasperskys IT Sicherheitsnews taegliche Zusammenfassung RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste IT aus der Public Cloud vor Ort realisieren SolarWinds Roadshow: 15. Mai in Düsseldorf – 16.…

RSA 2018: Sicherheitskonferenz mit Datenleck

Erneut hat die Sicherheitskonferenz RSA ein Problem mit der eigenen Infrastruktur. Über die API einer App hätten die Namen aller Teilnehmer ausgelesen werden können. Es ist nicht das erste Mal, das dort so ein Problem auftaucht. (Sicherheitslücke, Server-Applikationen)   Advertise…

Video-Training: Ethical Hacking mit Python

Wie Hacking-Angriffe funktionieren und Sie sich davor schützen können, vermitteln die IT-Experten Eric Amberg und Jannis Seemann. Das Video-Training gibt es für heise-online-Leser bis zum 22. April zum reduzierten Preis von 29,99 Euro (statt 134,99 Euro).   Advertise on IT…

Twitter verbietet Werbung Kasperskys

Twitter erlaubt Kaspersky nicht mehr, Reklame zu schalten, nennt dafür aber keine konkreten Gründe. Das offenbart der Sicherheitsanbieter in einem Brief an Twitters Management.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter verbietet Werbung Kasperskys

IT Sicherheitsnews taegliche Zusammenfassung

RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste IT aus der Public Cloud vor Ort realisieren SolarWinds Roadshow: 15. Mai in Düsseldorf – 16. Mai in Berlin – 17. Mai in Hamburg Iranische Hacker sollen Dutzende deutsche Universitäten ausspioniert haben Daten-Diebstahl per…

RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

Klartext-URLs und hardgecodete Keys in einer mobilen App ermöglichten das Auslesen von Vor- und Nachnamen von RSA-Konferenzteilnehmern. Mittlerweile wurde das Problem (beinahe komplett) behoben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA Conference: Unsichere Konferenz-App leakt…

IT aus der Public Cloud vor Ort realisieren

Die optimale Unterstützung des Kerngeschäfts erfordert heute eine flexiblere und agilere IT als sie klassische On-Premise-Infrastrukturen bieten. Doch längst nicht alle Applikationen eignen sich für die Public Cloud. Ende-zu-Ende-Anwendungsservices und Infrastrukturkomponenten, die wie Public-Cloud-Services funktionieren und abgerechnet werden – unter…

SolarWinds Roadshow: 15. Mai in Düsseldorf – 16. Mai in Berlin – 17. Mai in Hamburg

Zusammen mit NetMediaEurope veranstaltet Solarwinds eine Vortragsreihe zum Thema „Einheitliches Monitoring für die IT-Komplexität von heute. Der Eintritt ist frei.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SolarWinds Roadshow: 15. Mai in Düsseldorf – 16. Mai…

Iranische Hacker sollen Dutzende deutsche Universitäten ausspioniert haben

In Deutschland sollen in den vergangenen Jahren 23 Universitäten Ziel erfolgreicher Hackerattacken aus dem Iran geworden sein. Den Angreifern ist es einem Bericht zufolge gelungen, unveröffentlichte Forschungsarbeiten an sich zu bringen.   Advertise on IT Security News. Lesen Sie den…

Daten-Diebstahl per Facebook-Login

Auf vielen Seiten ist das Anmelden per Facebook möglich. Super. Doch es hilft Kriminellen, Ihre privaten Daten abzugreifen! Alle Infos hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Diebstahl per Facebook-Login

Security: Iranische Hacker erlangen Daten von 23 deutschen Unis

Wissenschaftliche Dokumente und Dissertationen: Iranische Hacker haben Zugang zu Daten von mehreren deutschen wissenschaftlichen Instituten erhalten. Die Spur führt zum Mabna-Institut in Teheran – eine Einrichtung, die bereits öfter in den Medien auftauchte. (Cybercrime, Instant Messenger)   Advertise on IT…

Security: Iranische Hacker erlangen Daten von 25 deutschen Unis

Wissenschaftliche Dokumente und Dissertationen: Iranische Hacker haben Zugang zu Daten von mehreren deutschen wissenschaftlichen Instituten erhalten. Die Spur führt zum Mabna-Institut in Teheran – eine Einrichtung, die bereits öfter in den Medien auftauchte. (Cybercrime, Instant Messenger)   Advertise on IT…

Deutsche Telekom: Gericht bestätigt Stopp von Vorratsdatenspeicherung

Die Telekommunikationsprovider sind nicht zur anlasslosen Speicherung von Verbindungs- und Standortdaten verpflichtet. Dazu gibt es nun erstmals ein Urteil in einem Hauptsacheverfahren zugunsten der Deutschen Telekom. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche…

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Die Deutsche Gesellschaft für Datenschutz unterstützt hierbei mit einem Generator für Mustertexte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mustertexte für die Datenschutzerklärung generieren

Android: Google Safe Browsing schützt nun auch WebView in Apps

Google Safe Browsing schützt Chrome-Nutzer vor schädlichen Webseiten, Malware und Phishing-Attacken. Künftig ist der Schutzmechanismus auch in Android-WebView standardmäßig aktiv.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Google Safe Browsing schützt nun auch WebView in…

Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

Malware-Autoren setzen vermehrt auf bösartige Mining-Software. Dieses Jahr hat es einem Sicherheitsunternehmen zufolge erstmals mehr Infektionen dieser Art als mit Ransomware gegeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne…

Weniger Datendiebstahl, mehr Ransomware

Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt ihrer Aktionen auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. das…

Aus für Smart Glasses: Intel schließt Wearables-Sparte

Die New Devices Group entwickelte Fitnesstracker sowie die smarte Brille Vaunt. Der angeblich für dieses Jahr geplante Marktstart der Augmented-Reality-Brille fällt aus. Die Sparte wurde 2013 gegründet und beschäftigt rund 200 Mitarbeiter.   Advertise on IT Security News. Lesen Sie…

Sicherheitsspezialisten finden Datenbank mit 48 Millionen Profilen

Die Mega-Datei war ungeschützt auf einem S3-Server bei Amazon Web Services abgelegt. Sie stammte von Datenhändler Localblox, der mittels Scraping Informationen von Sozialen Netzen wie Facebook, LinkedIn und Twitter abgreift – und mit weiteren Daten verknüpft.   Advertise on IT…

Aus für Smart Glasses: Intel schließt Wearables-Sparte

Die New Devices Group entwickelte Fitnesstracker sowie die smarte Brille Vaunt. Der angeblich für dieses Jahr geplante Marktstart der Augmented-Reality-Brille fällt aus. Die Sparte wurde 2013 gegründet und beschäftigt rund 200 Mitarbeiter.   Advertise on IT Security News. Lesen Sie…

Sicherheitsspezialisten finden Datenbank mit 48 Millionen Profilen

Die Mega-Datei war ungeschützt auf einem S3-Server bei Amazon Web Services abgelegt. Sie stammte von Datenhändler Localblox, der mittels Scraping Informationen von Sozialen Netzen wie Facebook, LinkedIn und Twitter abgreift – und mit weiteren Daten verknüpft.   Advertise on IT…

Sicherheitsforscher: „Trustjacking“ macht iPhones verwundbar

Wer einem Computer auf dem iPhone das Vertrauen ausspricht, öffnet die Tore für weitreichende Angriffe, warnt Symantec – auch nach Trennung der Kabelverbindung lassen sich weiter Daten auslesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…

Moog Piper: Mobile Inspektionslösung für Öfen erleichtert Fehlersuche

Moog Pieper stellt mit dem MIS-N-HT ein mobiles Inspektionssystem für Hochtemperatur-Umgebungen von bis zu 2.400 Grad Celsius vor. Die Lösung eignet sich insbesondere für die temporäre Beobachtung von Prozessen im Brennraum.   Advertise on IT Security News. Lesen Sie den…

Priorit: Kataloge vorgestellt

Priorit präsentiert vier neue Kataloge der Bereiche „Baulicher Brandschutz im Hochbau“, „Baulicher Brandschutz im Tunnelbau“, „Gefahrstofflagerung“ sowie „Physikalischer IT- und Datenschutz“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Priorit: Kataloge vorgestellt

IT Sicherheitsnews taegliche Zusammenfassung

Facebook Login: Hacker kapern Nutzerdaten Chrome Web Store verteilt schädliche Erweiterungen an 20 Millionen Nutzer Avira Privacy Pal: Gratis-Schutz für Ihre Privatsphäre Schon wieder Drupal: Sicherheitslücke in CKEditor Android P verschlüsselt DNS-Anfragen Office 2019 integriert OneNote als Universal App Relieve…

Facebook Login: Hacker kapern Nutzerdaten

Sie müssen lediglich einen Tracker in eine Website einschleusen, die den Anmeldedienst nutzt. Betroffen sind einer Studie zufolge mindestens 434 Websites, darunter auch die Seiten von MongoDB und BandsInTown. Beide Anbieter schließen das Datenleck nach einem Hinweis von Forschern.  …

Chrome Web Store verteilt schädliche Erweiterungen an 20 Millionen Nutzer

Es handelt sich unter anderem um gefälschte Werbeblocker. Sie sammeln im Hintergrund Daten und übermitteln sie an Server im Internet. Per Skript können sie praktisch alle Funktionen des Browsers steuern.   Advertise on IT Security News. Lesen Sie den ganzen…

Avira Privacy Pal: Gratis-Schutz für Ihre Privatsphäre

Mit dem kostenlosen Avira Privacy Pal löschen Sie Surfspuren und schützen Ihre Privatsphäre am PC und im Internet. Hier gibt es den Download!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avira Privacy Pal: Gratis-Schutz für Ihre…

Schon wieder Drupal: Sicherheitslücke in CKEditor

Auf „Drupalgeddon 2“ folgt nun eine neue Drupal-Lücke. Statt dem Weltuntergang drohen zwar „nur“ Cross-Site-Scripting-Angriffe; dennoch sollten Nutzer des CMS die bereitstehenden Updates zeitnah einspielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schon wieder Drupal: Sicherheitslücke…

Android P verschlüsselt DNS-Anfragen

Die neunte Version des Android-Betriebssystems kann ab sofort DNS-Datenverkehr über einen verschlüsselten Kanal empfangen und senden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android P verschlüsselt DNS-Anfragen

Office 2019 integriert OneNote als Universal App

OneNote 2016 erhält keine weiteren Funktionsupdates. Sichehreitsaktualisierungen und Fehlerbereinigungen will Microsoft aber noch bis zum Oktober 2020 liefern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Office 2019 integriert OneNote als Universal App

Relieve Stress Paint Tool: Mal-Malware kopiert Facebook-Zugangsdaten

Eine Malware tarnt sich mit gefälschten Unicode-Domains und sucht gezielt nach Facebook-Zugangsdaten. Nutzern wird hingegen ein Anti-Stress-Malprogramm versprochen. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Relieve Stress Paint Tool: Mal-Malware kopiert Facebook-Zugangsdaten

Sicherheitsupdates: Flash-Datei kann Ciscos WebEx Client kompromittieren

Cisco hat zahlreiches Patches veröffentlicht und schließt mitunter kritische Sicherheitslücken. Zudem geben sie Tipps, wie Admins Netzwerke absichern sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Flash-Datei kann Ciscos WebEx Client kompromittieren

Nutzer-Tracking: Facebook-Login gibt Nutzerdaten an Dritte weiter

Spätestens seit dem Cambridge-Analytica-Skandal stehen viele Menschen Facebook skeptisch gegenüber. Wie Forscher nun herausgefunden haben können beim „Login mit Facebook“ Skripte von Drittfirmen die Facebook-Identität des Besuchers nachverfolgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nutzer-Tracking:…

Diese Gefahren birgt In-App-Advertising

Selbst sehr beliebte Apps schalten Werbung mit Drittanbieter-Code, durch den persönliche Daten unverschlüsselt übermittelt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Gefahren birgt In-App-Advertising

Diese DSGVO-Bereiche sollten Sie zunächst angehen

In etwas mehr als einem Monat endet die zweijährige Übergangsfrist für die DSGVO. Mittlerweile sehen sich die meisten Unternehmen auch auf einem guten Weg in Richtung Konformität. Sollten Sie jedoch noch nicht so weit sein und in Ihrem Unternehmen Defizite…

Cray entwickelt Supercomputer mit AMD EPYC-Prozessoren

Die Chips der Modellreihe EPYC 7000 treiben das Cluster-System CS500 an. Cray packt vier Nodes mit jeweils zwei CPU-Sockeln in ein Gehäuse mit zwei Höheneinheiten. Das CS500-System lässt sich aber auch mit Xeon-Prozessoren von Intel konfigurieren.   Advertise on IT…

Patscherkofel: Gondelbahn mit Sicherheitslücken

Die Steuerungsanlage der neuen Gondelbahn am Innsbrucker Patscherkofel ist ohne Sicherheitsmaßnahmen im Netz zu finden gewesen. Ein Angreifer hätte die Bahn aus der Ferne übernehmen können – trotzdem beschwichtigt der Hersteller. (IoT, Verschlüsselung)   Advertise on IT Security News. Lesen…

Mit WebAuthn ohne Kennwörter im Web

Mit dem neuen Web-Standard WebAuthentication soll es in Zukunft möglich sein, sich an Webdiensten ohne Kennwort anzumelden. Die großen Browser-Hersteller unterstützen den neuen Standard. Dadurch sind Anmeldungen in Zukunft auch ohne Kennwörter möglich.   Advertise on IT Security News. Lesen…

Digitale Eifersucht: Wenn das Smartphone zum Nebenbuhler wird

Kein Zweifel: Nie war es so einfach wie in der digitalen Welt von heute, einen neuen Partner zu finden. Doch nicht immer sind Smartphone und Co. auch förderlich für die Festigung einer längerfristigen Beziehung.   Advertise on IT Security News.…

Microsoft veröffentlicht „Windows Defender“ als Chrome-Erweiterung

Microsoft hat seinen Echtzeitschutz als Chrome-Erweiterung veröffentlicht: Die „Windows Defender Browser Protection“ verspricht „besseren Schutz“ vor betrügerischen Phishing-Seiten und Malware.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft veröffentlicht „Windows Defender“ als Chrome-Erweiterung

Firefox: NoScript – Firefox-Kompendium Teil5

1. JavaScript Im Begleitartikel zum vorliegenden Beitrag hatte ich euch die (dringende) Notwendigkeit für einen JavaScript-Blocker aufgezeigt. Der ursprüngliche Zweck von JavaScript (die dynamische Inhaltsveränderung) spielt heute nur noch eine untergeordnete Rolle auf Webseiten. Hauptsächlich wird JavaScript von vielen Protagonisten…

Betrugsbekämpfung bei Sprachdiensten

Unter Voice Fraud versteht man, wenn Sprachdienste von Kriminellen in betrügerischer Absicht dazu benutzt werden, illegal Gelder von einem Dienstanbieter zu erlangen. Weltweit gibt es über 5 Milliarden Mobilfunknutzer und jeder Teilnehmer oder sein Endgerät kann zum Ziel von Voice…

Ransomware XIAOBA zum Datei-Infektor und Miner umfunktioniert

Originalbeitrag von Don Ladores und Angelo Deveraturda Derzeit werden Kryptowährungs-Miner sehr häufig von Malware genutzt – es gab beispielweise in Werbeplattformen eingefügte, oder auf weit verbreiteten Mobilgeräten und auf Servern abgelegte Schadsoftware. Die böswilligen Autoren ändern die Payloads, um ihre…

Datenschutz-Grundverordnung: Facebook passt Datenschutzeinstellungen an

Das Unternehmen lobt die europäische Datenschutz-Grundverordnung und will ihre Vorgaben weltweit umsetzen. Die in Europa abgeschaltete Gesichtserkennung führt Facebook wieder ein, wenn auch optional.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-Grundverordnung: Facebook passt Datenschutzeinstellungen an

Automotive Revolution – Was erwartet uns bis 2030?

Die Internetrevolution der 2000er lieferte die Vorlage für enorme Entwicklungen in vielen Bereichen. Nennen wir es “Automotive Revolution”, was derzeit in der Automobilindustrie passiert. Disruptive, technologiegetriebene Trends bringen teilweise ungeahnte Veränderungen mit sich. Künstliche Intelligenz, Assistenzsysteme und Vernetzung sind der…

Grenzenloser Datenzugriff: Was der Cloud-Act für EU-Bürger bedeutet

Neue Gesetze in den USA und der EU könnten den Weg für einen ungehinderten und schnellen weltweiten Datenzugriff von Ermittlungsbehörden ebnen. Datenschützer und IT-Wirtschaft sehen die Pläne jedoch sehr kritisch. (Datenschutz, Microsoft)   Advertise on IT Security News. Lesen Sie…

Informationssicherheit deutscher Firmen stagniert

Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung von über 2.000 Führungskräften. Aktuell…

Datenhandel: Politik fordert mehr Regulierung

Wie viel Regulierung verträgt das Internet? Seit dem Facebook-Datenskandal wird über diesen Thema mal wieder kräftig diskutiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenhandel: Politik fordert mehr Regulierung

#heiseshow, live ab 12 Uhr: Russische Hacker überall – Wie zuverlässig ist die Verortung von Cyberattacken?

Russische Hacker haben es derzeit offenbar auf alles und jeden abgesehen, vor ein paar Jahren traf das noch für chinesische zu. Wie glaubhaft die Zuschreibung von Hackerangriffen überhaupt ist, besprechen wir in einer neuen #heiseshow.   Advertise on IT Security…