Bonn (dpa) – Kriminelle haben sich eine neue Masche bei der Telefonabzocke einfallen lassen. Neuerdings dringen sie in Internetrouter ein, um teure Telefon-Ferngespräche aufzubauen und hohe Gebühren zu kassieren. «So wurden innerhalb eines sehr kurzen Zeitraums über 12.000 Verbindungen zu…
Monat: Mai 2018
Interne Unternehmenskommunikation muss DSGVO-konform sein
Bis zum Stichtag der EU-Datenschutz-Grundverordnung (DSGVO) müssen nicht nur Kundendaten entsprechend behandelt, sondern auch die interne Kommunikation nach den neuen Richtlinien ausgerichtet sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interne Unternehmenskommunikation muss DSGVO-konform sein
Kino-Freikarten für „The Cleaners“: Unsere Glücksfee hat entschieden!
Kino-Freikarten für „The Cleaners“: Unsere Glücksfee hat entschieden! Sarah Bollmann 09.05.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kino-Freikarten für „The Cleaners“: Unsere Glücksfee hat entschieden!
Smarter Phishing-Schutz
Wer sich Phishing-URLs eine Weile anschaut erkennt sie auf den ersten Blick. Es gibt typische Muster, die immer wieder auftauchen. Solche Fälle, in denen bestimmte Muster erkennbar sind, eignen sich üblicherweise gut für Machine Learning. Wie gut das funktioniert, erfahren…
Was ist eine Betriebsunterbrechung?
Im IT-Umfeld können Betriebsunterbrechungen durch Hardwarefehler, Netzunterbrechungen, fehlerhafte Software oder Hackerangriffe verursacht werden. Für den Betrieb benötigte IT-Services, Daten oder Anwendungen stehen dann nicht mehr zur Verfügung. Betriebsunterbrechungen können enorme wirtschaftliche Schäden verursachen. Advertise on IT Security News. Lesen…
Netzwerkfähige Medizinprodukte besser schützen
Netzwerkfähige Medizinprodukte besser schützen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzwerkfähige Medizinprodukte besser schützen
Token für die Multi-Faktor-Authentifizierung (MFA)
Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar…
Patchday: Adobe umsorgt Connect, Creative Cloud und Flash Player
Adobe hat wichtige Sicherheitsupdates für verschiedene Produkte veröffentlicht. Die Lücken in Flash gelten als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe umsorgt Connect, Creative Cloud und Flash Player
Kritische Lücken in Windows
Microsoft liefert am Mai-Patchday neue Updates für alle noch unterstützten Windows-Versionen, inklusive Windows 10 Version 1803 (April 2018 Update) und verschiedene Serverversionen. Das Update behebt Probleme und schließt Sicherheitslücken u.a. im Kernel, in Windows Server, Edge, MSIE, Microsoft Scripting Engine,…
Patchday: Attacken gegen Windows, kritische Lücken geschlossen
In Windows, Office & Co. klaffen gefährliche Schwachstellen, über die Angreifer Computer übernehmen könnten. Sicherheitsupdates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Attacken gegen Windows, kritische Lücken geschlossen
EU-Datenschutz: Kontrollbehörden können DSGVO kaum durchsetzen
Laut einer Umfrage sehen sich 17 von 24 teilnehmenden Kontrollbehörden nicht imstande, ihre neuen Aufgaben im Rahmen der EU-Datenschutz-Grundverordnung zu erfüllen. Es fehle an den nötigen Ressourcen oder Befugnissen. (DSGVO, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Alle 10 Sekunden eine neue Schad-App!
IT-Sicherheit und Android dürfen sich 2018 nicht mehr ausschließen. Google hat bereits die Weichen gestellt und will wichtige Updates schneller an Nutzer ausliefern und so Sicherheitslücken zeitnah schließen. Die Gefahr eines Mobile-GAU wächst. Allein in Deutschland nutzen rund 65 Prozent…
Hybride IT: Der Königsweg zur Unterstützung des Kerngeschäfts
Unternehmen denken ihre Infrastrukturen neu. Dabei läuft das Redesign meist weder auf eine reine On-Premise-Architektur noch auf eine durchgängige Public-Cloud-Infrastruktur hinaus. Das dominante Modell für die nächsten Jahre dürfte die Hybrid IT sein. Advertise on IT Security News. Lesen…
Automatic Systems: Fachseminar informiert Parkhausbetreiber
Automatic Systems führt am 21. Juni im Staatsbad Salzuflen ein Fachseminar „Intelligentes Parkraum-Management“ durch. Das Seminar ist auf die Anforderungen von Parkhausbetreibern, Security-Consultants sowie Planungs- und Ingenieurbüros zugeschnitten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Automatic…
Hanwha Techwin: VMS Server unterstützt durch BCDVideo
Systemintegratoren können jetzt die Wisenet „WAVE“ Videomanagementsoftware (VMS) praktisch vorinstalliert auf ausgewählten hochleistungsfähigen BCDVideo Servern bestellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin: VMS Server unterstützt durch BCDVideo
Dormakaba: Erfolgreiche Planer-Roadshow durchgeführt
Für Architekten und Planer fanden jetzt Informationsvormittage in Stuttgart, Frankfurt und Duisburg statt. Über 100 Interessierte folgten der Einladung von Dormakaba, Theben und Waldmann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba: Erfolgreiche Planer-Roadshow durchgeführt
Interflex: Raiffeisenbank führt Zutrittskontrolle ein
Die österreichische Raiffeisenbank Seefeld-Leutasch-Reith-Scharnitz, hat beim Umbau ihrer Hauptfiliale ein Hardware- und Software-System von Interflex eingeführt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interflex: Raiffeisenbank führt Zutrittskontrolle ein
IT Sicherheitsnews taegliche Zusammenfassung
Build: Windows 10 wächst mit Smartphones enger zusammen Report: Online-Kriminelle migrieren von Foren zum Krypto-Messenger Telegram Microsoft Store: Mehr Geld für Entwickler Twitter: Ende-zu-Ende-Verschlüsselung für Direktnachrichten? „The Cleaners“: Wir verlosen 3×2 Kino-Freikarten SynAck-Ransomware: Der Doppelgängster Brände frühzeitig erkennen und melden…
Build: Windows 10 wächst mit Smartphones enger zusammen
Microsoft will Smartphones enger mit Windows 10 verzahnen. Bald soll es möglich sein, auf Daten und Apps des Mobilgeräts direkt von Windows 10 aus zuzugreifen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Build: Windows 10 wächst…
Report: Online-Kriminelle migrieren von Foren zum Krypto-Messenger Telegram
Immer mehr Benutzer von Untergrund-Foren nutzen lieber Ende-zu-Ende-verschlüsselte Messenger, vor allem Telegram, um ihre zwielichtigen Dienste und Waren an den Mann zu bringen. Das beobachtet jedenfalls eine Sicherheitsfirma. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Report:…
Microsoft Store: Mehr Geld für Entwickler
Entwickler bekommen im günstigsten Fall 95 Prozent der Einnahmen aus Verkäufen ihrer Apps. Sofern die Kunden-Akquise durch Microsoft erfolgt, zahlt der Entwickler eine Gebühr in Höhe von 15 Prozent. Das ist deutlich weniger als bei Apple und Google, die 30…
Twitter: Ende-zu-Ende-Verschlüsselung für Direktnachrichten?
Twitter könnte Direktnachrichten bald Ende-zu-Ende-verschlüsseln – zumindest enthält die Android-App erste Hinweise darauf. Bereits vor einer Weile hatte Edward Snowden den Twitter-Chef um eine Verschlüsselung gebeten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter: Ende-zu-Ende-Verschlüsselung für…
„The Cleaners“: Wir verlosen 3×2 Kino-Freikarten
„The Cleaners“: Wir verlosen 3×2 Kino-Freikarten Sarah Bollmann 08.05.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: „The Cleaners“: Wir verlosen 3×2 Kino-Freikarten
SynAck-Ransomware: Der Doppelgängster
Diese neue Variante der SynAck-Ransomware verwendet ausgeklügelte Verschleierungstechniken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SynAck-Ransomware: Der Doppelgängster
Brände frühzeitig erkennen und melden
Der Bestseller „IT-Räume und Rechenzentren planen und betreiben“ von Bernd Dürr ist in einer Neuauflage erschienen. Wir präsentieren ausgewählte Kapitel aus dem Buch in gekürzter Form. Sie als Leser haben die Chance, sich ein kostenloses Exemplar des Buches zu sichern.…
Was ist OAuth?
Bei OAuth handelt es sich um ein offenes Sicherheitsprotokoll für die tokenbasierte Autorisierung und Authentifizierung im Internet. Webservices eines Drittanbieters können auf externe Ressourcen zugreifen, ohne dass Benutzernamen und Passwort offenzulegen sind. Dienste von Google, Facebook oder Twitter nutzen OAuth.…
iOS 11.3.1 macht Probleme
Nutzer klagen über einen hohen Akkuverschleiß. Außerdem schaltet sich bei manchen Geräten das Mikrofon aus. Apple hat die Probleme bestätigt und arbeitet an einem Update. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 11.3.1 macht Probleme
Visual Studio Live Share ermöglicht gemeinschaftliches Programmieren
Microsoft hat auf seiner Entwicklermesse Build eine Vorabversion von Visual Studio Live Share veröffentlicht. Damit können Entwickler in Echtzeit zusammenarbeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Visual Studio Live Share ermöglicht gemeinschaftliches Programmieren
Drupal-Lücken: Lenovo versäumt Webseiten-Update und fängt sich Krypto-Miner ein
Ein Sicherheitsforscher warnt, dass Angreifer gegenwärtig ungepatchte Drupal-Webseiten attackieren, um dort einen Kryptogeld-Miner zu platzieren. Sicherheitsupdates sind schon länger verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drupal-Lücken: Lenovo versäumt Webseiten-Update und fängt sich Krypto-Miner ein
SynAck-Ransomware trickst Sicherheitslösungen über die raffinierte Doppelgänging-Technik aus
Kaspersky-Analyse: Neue Malware nutzt weitere Verschleierungsmethoden für zielgerichtete Angriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SynAck-Ransomware trickst Sicherheitslösungen über die raffinierte Doppelgänging-Technik aus
Was Energieversorger für die DSGVO noch tun müssen
Die Datenschutzdebatte rund um Smart Metering ist nur ein Beispiel dafür, dass bei Energieversorgern der Datenschutz eine große Rolle spielen muss. Die Datenschutz-Grundverordnung (DSGVO / GDPR) hält weitere Beispiele bereit, darunter die Sicherheit der Datenverarbeitung. Für Versorger besteht deshalb dringender…
Kryptowährungs-Malware wird im Untergrund angeboten
Originalbeitrag von Fernando Mercês, Senior Threat Researcher Kryptowährungen geraten immer wieder in den Schlagzeilen, und manche Regierungen arbeiten an der Regulierung der daran beteiligten Transaktionen. Andere wiederum möchten die damit verbundenen Mining-Aktivitäten insgesamt stoppen. Cyberkriminelle sind sehr rege am Kryptowährungs-Mining…
Cybercrime – Welche Bedrohungen birgt Internetkriminalität?
Die Bandbreite illegaler Aktivitäten im Netz, auch Cybercrime genannt, ist riesig. „Phishing“ persönlicher Zugangsdaten, illegaler Handel, Verbreitung von Schadsoftware, Verbreitung illegaler Inhalte oder Internetbetrug. Die Liste der möglichen Straftaten ist lang und je mehr Raum das Internet im Leben der…
Sind Sie fit für die Datenschutzgrundverordnung?
Der Countdown zählt unerbittlich runter: In Kürze tritt die DSGVO in Kraft. Wer bis zum 25. Mai 2018 fit sein will, sollte mit dem ESET Compliance Check seine Maßnahmen überprüfen. Das Ergebnis zeigt Ihren Status Quo und gibt wertvolle Tipps.…
Kanada: Strafverfahren wegen Downloads frei verfügbarer Dokumente eingestellt
Ein Teenager war des Computer-Missbrauchss beschuldigt, weil er frei verfügbare Dateien von einem Provinzserver heruntergeladen hatte. Nachdem die Provinzregierung elf weitere Bürger belangen wollte, hat die Polizei die Ermittlungen eingestellt. Advertise on IT Security News. Lesen Sie den ganzen…
Von digitaler Renitenz zu kommerzieller Regeltreue
Die neue Datenschutzgrundverordnung der Europäischen Union verändert die Regularien für den digitalen Handel von Unternehmen. Die Grenze zwischen Daten-Compliance und Gesetzesüberschreitungen wird zu einem immer schmaleren Grat. Ralf Sydekum, Technical Manager bei F5 Networks, erläutert wie Unternehmen die Sicherheit ihrer…
Evva: Konzernbereich Digital Services verstärkt
Gunther Glawar verantwortet für die Evva Sicherheitstechnologie GmbH den Zukunftsbereich Digital Services. Damit verbundenen ist der digitale Umbau des Unternehmens. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Evva: Konzernbereich Digital Services verstärkt
Assa Abloy: Türschließer im neuen Design erstellt
Assa Abloy hat elegant gestaltete Türschließer für die Anforderungen moderner Architektur entwickelt. In der Produktpflege des umfangreichen Sortiments markiert das neue Assa Abloy-Design einen bedeutenden Schritt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Türschließer…
IT Sicherheitsnews taegliche Zusammenfassung
Burning Umbrella: China hackt global Ziele seit fast 10 Jahren iPhone X ist meistverkauftes Smartphone in Q1/2018 Umsetzung NIS-Richtlinie abgeschlossen – neue Pflichten für Anbieter digitaler Dienste Deutscher DDoS-Erpresser bekommt Freiheitsstrafe auf Bewährung Partnerangebot: Praxis-Workshop Schwachstellen-Management Spectre-NG: Intel verschiebt die…
Burning Umbrella: China hackt global Ziele seit fast 10 Jahren
Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt. (Hacker, Virus) Advertise on IT…
iPhone X ist meistverkauftes Smartphone in Q1/2018
Ein Jahr zuvor haben sich die damaligen iPhone-Spitzenmodelle iPhone 7 und iPhone 7 Plus mit 21,5 Millionen respektive 17,4 Millionen jedoch deutlich besser verkauft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone X ist meistverkauftes Smartphone…
Umsetzung NIS-Richtlinie abgeschlossen – neue Pflichten für Anbieter digitaler Dienste
Das Bundesamt für Sicherheit in der Informationstechnik informiert per Pressemitteilung zu den neuen Anforderungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umsetzung NIS-Richtlinie abgeschlossen – neue Pflichten für Anbieter digitaler Dienste
Deutscher DDoS-Erpresser bekommt Freiheitsstrafe auf Bewährung
Der Hacker „ZZboot“ hat große deutsche Webseiten zeitweise lahmgelegt und erpresst. Jetzt muss er Bewährungsauflagen erfüllen, sonst wandert er ins Gefängnis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutscher DDoS-Erpresser bekommt Freiheitsstrafe auf Bewährung
Partnerangebot: Praxis-Workshop Schwachstellen-Management
Im August veranstaltet Greenbone Networks einen zusätzlichen kostenfreien Workshop zum Thema Schwachstellen-Management mit OpenVAS für Teilnehmer der Allianz für Cyber-Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Praxis-Workshop Schwachstellen-Management
Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben
Eigentlich war für Montag die Veröffentlichung der ersten Spectre-NG-Patches geplant. Doch Intel hat um Aufschub gebeten und diesen auch erhalten. Neue, exklusive Informationen zeigen, wie es mit Spectre-NG jetzt weiter gehen soll. Advertise on IT Security News. Lesen Sie…
Grundlagen des Brandschutzes
Der Bestseller „IT-Räume und Rechenzentren planen und betreiben“ von Bernd Dürr ist in einer Neuauflage erschienen. Wir präsentieren ausgewählte Kapitel aus dem Buch in gekürzter Form – viele ausführliche Erläuterungen, Definitionen, Tabellen und Bilder finden sich ausschließlich in der gedruckten…
DSGVO wird Kundenbeziehungsmanagement auf eine harte Probe stellen
Seit 1. November 2017 ist er der „Neue“ bei Pegasystems: Harald Esch verantwortet jetzt als Geschäftsführer und Vice President den Bereich Sales in der DACH-Region. Der IT-Experte mit über 25 Jahren Vertriebserfahrung war zuletzt beim Coud-CRM-Konkurrenten Salesforce als Area Vice…
MassMiner: Kryptogeld-Miner hat es auf Web-Server abgesehen
Unbekannte Angreifer attackieren Sicherheitsforschern zufolge derzeit gezielt Server mit verwundbaren Versionen von Apache Struts, Oracle WebLogic und Windows SMB. Sicherheitspatches sind schon länger verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MassMiner: Kryptogeld-Miner hat es auf…
Keine Lücken im Schwachstellen-Management!
Durch die fortschreitende Digitalisierung ist die Zahl und Vielfalt der IT-Schwachstellen gestiegen. Um die gesamte Angriffsfläche zu erkennen, brauchen Unternehmen einen neuen, umfassenderen Ansatz, quasi die Evolution des Schwachstellen-Managements. Hier etabliert sich gerade der Begriff „Cyber Exposure“, um diese Herausforderungen…
Facebook: Cambridge Analytica soll Wählerdaten behalten haben
Trotz einer entsprechenden Aufforderung durch Facebook hat Cambridge Analytica offenbar bei weitem nicht alle gesammelten Wählerdaten gelöscht – und sie womöglich für die Trump-Kampagne genutzt. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook:…
Digitalisierung ist Problem und Lösung in einem
Die zunehmende Digitalisierung schafft neue Angriffsflächen für Cyberkriminelle. Aber moderne Technologien bringen nicht nur Sicherheitsprobleme mit sich, sondern sind zugleich auch Teil der Lösung, meint Jens Liepertz, Direktor der Business Unit Telecoms, Media, Entertainment bei Sopra Steria Consulting in unserem…
Kooperation mit Hutchison: Xiaomi drängt nach Westeuropa
Durch die Vereinbarung sollen Xiaomi-Produkte bald in Großbritannien, Dänemark, Irland, Italien, Niederlande, Österreich und Schweden erhältlich sein. Die Vereinbarung umfasst Smartphones und Xiaomis IoT- und Lifestyle-Produkte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kooperation mit Hutchison:…
Paxton Access: Stefan Savolyi unterstützt Errichter in Süddeutschland
Paxton hat Stefan Savolyi zum Area Sales Manager für Süddeutschland ernannt. Zukünftig wird er Errichter und Händler in Baden-Württemberg und Bayern unterstützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton Access: Stefan Savolyi unterstützt Errichter in…
TAS: Investition in die Zukunft
Die beiden Geschäftsführer der TAS Sicherheits- und Kommunikationstechnik, Frank Lisges und Stephan Holzem begrüßten vor kurzem zahlreiche Gäste zur Eröffnungsfeier der neuen Zentrale für Sicherheits- und Kommunikationstechnik am Standort der TAS in Mönchengladbach-Giesenkirchen. Advertise on IT Security News. Lesen…
Marktübersicht: Kennzeichenerkennungssysteme
Die Übersicht umfasst 56 Kennzeichenerkennungssysteme von 28 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Kennzeichenerkennungssysteme
Security 2018: Viertägige Konferenz zur digitalen Sicherheit
Die Messe Essen setzt während der Security vom 25. bis 28. September 2018 mit einer Cyber Security Konferenz ein starkes Zeichen für die digitale Sicherheit. Vier Tage lang wird es kompaktes Expertenwissen geben. Advertise on IT Security News. Lesen…
Dahua: Neue Serie H.265 XVR enthüllt
Dahua hat seine Serie H.265 XVR auf den Markt gebracht. Nach der Aktualisierung des Codec-Formats von H.264 auf H.265 und dann auf H.265+ bietet das H.265 XVR kostengünstigeres Speichern bei einem kleineren Speicher und optimierte Kompatibilität. Advertise on IT…
IT Sicherheitsnews taegliche Zusammenfassung
DSGVO: Das alles ändert sich am 25. Mai
Mehr Rechte, Schutz und Transparenz – das verspricht die neue Datenschutz-Grundverordnung. Was Sie jetzt tun müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Das alles ändert sich am 25. Mai
Legitime Anwendung AnyDesk im Bundle mit neuer Ransomware-Variante
Originalbeitrag von Trend Micro Kürzlich entdeckten die Sicherheitsforscher von Trend Micro eine neue Ransomware (RANSOM_BLACKHEART.THDBCAH), die das legitime Tool AnyDesk zusammen mit einer bösartigen Payload ablegt und ausführt. Es passiert nicht zum ersten Mal, dass eine Malware ein solches Tool…
Der Security-RückKlick 2018 KW 18
von Trend Micro Quelle: CartoonStock DoS-Angriff über NTFS möglich, Microsoft will IoT- und ICS-Geräte sichern, Google besteht auf Certificate Transparency-Konformität – und Irren ist menschlich, aber Neugier auch … Weltweit offene Hoteltüren Weltweit…
IT Sicherheitsnews taegliche Zusammenfassung
Forscher entdecken neue Sicherheitslücken in Intel-Chips IT Sicherheitsnews taegliche Zusammenfassung Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar Die Euro-Arabische Expedition erreicht den Nordpol Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher Messenger: Vorsicht vor diesem Aldi-Gutschein! IMHO:…
Forscher entdecken neue Sicherheitslücken in Intel-Chips
Santa Clara/Hannover (dpa) – In den Chips von Intel klaffen laut einem Bericht des renommierten Computermagazins «c’t» neue gravierende Sicherheitslücken. Fünf Monate nach Bekanntwerden der schwerwiegenden Schwachstellen «Spectre» und «Meltdown» hätten Forscher acht neue Sicherheitslücken in Intel-Prozessoren gefunden, berichtet das…
IT Sicherheitsnews taegliche Zusammenfassung
Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar Die Euro-Arabische Expedition erreicht den Nordpol Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher Messenger: Vorsicht vor diesem Aldi-Gutschein! IMHO: Ein Lob für Twitter und Github 72-Stunden-Frist für ordnungsgemäße Meldungen…
Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar
Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert. (Rowhammer, Smartphone) Advertise on…
Die Euro-Arabische Expedition erreicht den Nordpol
Das von der erfahrenen Polarforscherin Felicity Aston angeführte Team traf Eugene Kaspersky bei seiner Ankunft am Nordpol. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Euro-Arabische Expedition erreicht den Nordpol
Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher
Hacker haben sich Zugriff auf Energieversorger in Deutschland verschafft und konnten dort das Netzwerk infiltrieren. Der Hack ist erst ein halbes Jahr später aufgedeckt worden. Der Angreifer: wohl das mit Russland in Verbindung gebrachte Sandworm Team. (Security, Technologie) Advertise…
Messenger: Vorsicht vor diesem Aldi-Gutschein!
Unter dem Namen von Aldi verbreiten Betrüger aktuell eine gefährliche Werbeanzeige. Statt eines Gutscheins gibt es da aber nur mächtig Ärger. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messenger: Vorsicht vor diesem Aldi-Gutschein!
IMHO: Ein Lob für Twitter und Github
Bei Github wurden Passwörter versehentlich im Klartext gespeichert. Kurze Zeit später meldete Twitter ein ähnliches Problem. Es gibt keinen Hinweis darauf, dass dadurch Nutzer gefährdet wurden. Trotzdem gingen die Firmen damit transparent um – richtig so! (IMHO, Twitter) Advertise…
72-Stunden-Frist für ordnungsgemäße Meldungen
Dass IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung bringen Meldepflichten mit sich, die gar nicht so einfach zu erfüllen sind. Vor allem bei Datenschutzpannen haben die Unternehmen nur 72 Stunden Zeit zu reagieren. Advertise on IT Security News. Lesen Sie den ganzen…
Dateikompression: Bug in 7-Zip 18.01 ermöglicht Codeausführung beim Entpacken
Ein Bug macht sich uninitialisierten Speicher zunutze, um darüber beliebigen Code beim Entpacken von Dateiarchiven mit 7-Zip auszuführen. Ein Softwareentwickler hat die Lücke entdeckt und zu Demonstrationszwecken ausgenutzt. Statt dem Windows-Taschenrechner könnte darüber auch Schlimmeres ausgeführt werden. (Packer, Malware) …
Kommentar: Hallo Intel, mein Vertrauen schwindet!
Diesen Text schreibe ich an meinem Bürocomputer mit Haswell-CPU: Er ist nicht gegen die Spectre-V2-Lücke geschützt – 11 Monate nach deren Entdeckung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Hallo Intel, mein Vertrauen schwindet!
Was ist physische IT-Sicherheit?
Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit? Advertise on IT Security News.…
Asylo: Google veröffentlicht Framework für sichere, portable Apps
Um Anwendungen stärker durch Zugriffe von außen abzusichern, können diese in speziellen Umgebungen wie ARMs Trustzone oder auch Secure Enclave ausgeführt werden. Googles Asylo soll die Programmierung dafür massiv vereinfachen. (Google, Softwareentwicklung) Advertise on IT Security News. Lesen Sie…
Samsung CJ890: 49-Zoll-Monitor fürs Büro
Der CJ890 bietet eine Auflösung von 3840 mal 1080 Pixel im 32:9-Format. Mithilfe des integrierten KVM-Switchs können gleich mehrere angeschlossene Endgeräte mit nur einer Maus, einer Tastatur und einem Bildschirm angesteuert werden. Advertise on IT Security News. Lesen Sie…
Sicherheitspanne: Twitter hat Passwörter unverschlüsselt gespeichert
Die mehr als 330 Millionen Nutzer von Twitter sollen ihr Passwort ändern: Wegen eines internen Sicherheitsfehlers wurden Passwörter im Klartext angelegt, Mitarbeiter des sozialen Netzwerks oder Hacker könnten sie abgegriffen haben. (Twitter, Soziales Netz) Advertise on IT Security News.…
Sicherheitsupdate: Packprogramm 7-Zip ist für Speicherfehler anfällig
Das Open-Source-Packprogramm 7-Zip enthält eine Sicherheitslücke. Gelingt eine Attacke, könnten Angreifer Schadcode ausführen. Die neue abgesicherten Version 18.05 schafft Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Packprogramm 7-Zip ist für Speicherfehler anfällig
Schwachstellenanalyse mit Kali Linux
Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen…
ICS-Systeme von Schneider Electric: Angreifer könnten Fabriken übernehmen
In den Industrie-Kontrollsystemen InduSoft Web Studio und InTouch Machine Edition von Schneider Electric klaffen kritische Sicherheitslücken. Patches sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ICS-Systeme von Schneider Electric: Angreifer könnten Fabriken übernehmen
IT-Security: Sicherheitslücke konnte Wasserwerke und Kraftwerke lahmlegen
Ein Buffer Overflow ermöglicht es Hackern, eine in Infrastrukturanlagen viel genutzte Software anzugreifen – per Ddos oder Fremdcode. Die Lücken seien auch bereits ausgenutzt worden. Mittlerweile soll ein Patch zur Verfügung stehen. (Hacker, Sicherheitslücke) Advertise on IT Security News.…
Fünf Tipps für mehr Sicherheit im Internet
Folgende Maßnahmen können aber dazu beitragen, die Privatsphäre und sensible Daten im Internet so gut wie möglich zu schützen: Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Tipps für mehr Sicherheit im Internet
Das nächste Level der IT-Security
Die „IT-Security Management & Technology Conference“ bietet eine immense Themenvielfalt – von Künstlicher Intelligenz und Cyberwar bis zu ganz konkreten Security-Maßnahmen für Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das nächste Level der IT-Security
Twitter ruft nach Sicherheitspanne zum Passwortwechsel auf
Durch eine Panne wurden bei Twitter intern Passwörter unverschlüsselt abgespeichert. Das Unternehmen empfiehlt eine sofortige Passwortänderung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter ruft nach Sicherheitspanne zum Passwortwechsel auf
Rogue One – Eine Einschätzung der Cybersicherheit
Ein ideales Schulungshandbuch für den Kurs „So sollte man kritische Informationsinfrastrukturen nicht schützen“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rogue One – Eine Einschätzung der Cybersicherheit
Smartphonemarkt: Xiaomi, Huawei und Apple können teils erheblich zulegen
Xiaomi verkauft mehr als doppelt so viele Smartphones wie im Vorjahresquartal und erreicht einen Marktanteil von 8,2 Prozent. Mit 11,4 Prozent liegt Huawei auf Rang 3 hinter Samsung und Apple. Advertise on IT Security News. Lesen Sie den ganzen…
Warum das Imperium an Datensicherheit scheiterte
Die Star-Wars-Saga (zumindest Episode IV-VI) ist ein Lehrbuchbeispiel dafür, wie ein Datenleck nicht gehandhabt werden sollte. Das Imperium weiß, gelinde gesagt, nicht, wie Datensicherheit funktioniert. Das Ergebnis: Die Reaktionen auf das Leck sind nicht ideal. Advertise on IT…
Zugriff auf Handydaten auch bei Taschendiebstahl okay
Luxemburg (dpa) – Behörden sollten aus Sicht des zuständigen Gutachters am Europäischen Gerichtshof (EuGH) auch bei Ermittlungen minderschwerer Verbrechen auf persönliche Handydaten zugreifen dürfen. Allerdings dürfe der Eingriff in das Privatleben der Betroffenen in diesen Fällen ebenfalls nicht besonders schwerwiegend…
Tapkey: Zutrittsmanagement 2.0 steht im Fokus
Tapkey stellt während der Sicherheitsexpo sein Portfolio an digitalen Zutrittslösungen vor und präsentiert sein neues Partnerprogramm für Händler. Diese helfen Kunden bei der Konzeption individueller Komplettlösungen und bei Bedarf auch bei der Installation vor Ort. Advertise on IT Security…
BHE: QM-Gruppenzertifizierung erweitert
In diesem Jahr wird es erstmals auch für Unternehmen der Software- und IT-Branche möglich sein, an der BHE-QM-Gruppenzertifizierung teilzunehmen. Die bestehende vierte QM-Gruppe wird zum Jahresende erweitert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: QM-Gruppenzertifizierung…
Sorex: Sicherheit kinderleicht gemacht
Sorex bietet digitale Lösungen für Türschlösser, die sich mit Zahlencode, Fingerprint & Handy aufsperren lassen. Das Ver- und Entriegeln funktioniert mit digitalen Systemen besonders sicher und einfach. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sorex: Sicherheit…
IT Sicherheitsnews taegliche Zusammenfassung
Proaktive Passwortsicherheit: Deutsche in Studie weit vorne SiliVaccine: Nordkoreas AV-Software nutzt alten Trend-Micro-Code Telekom startet Testbetrieb von 5G-Netz in Berlin Docker für Windows: Microsoft patcht Go-Bibliothek hcsshim „Schutzranzen“ will uns abmahnen – Helft uns beim Verteidigen! EU plant grenzüberschreitenden Datenzugriff…
Proaktive Passwortsicherheit: Deutsche in Studie weit vorne
42 Prozent der befragten deutschen Nutzer ändern ihre Passwörter regelmäßig. Im Vergleich dazu tun dies Amerikaner nur zu 28 Prozent und Franzosen zu 24 Prozent. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Proaktive Passwortsicherheit: Deutsche in…
SiliVaccine: Nordkoreas AV-Software nutzt alten Trend-Micro-Code
Forscher von Check Point haben Nordkoreas staatlich verordneten Virenwächter untersucht und dabei einige interessante Entdeckungen gemacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SiliVaccine: Nordkoreas AV-Software nutzt alten Trend-Micro-Code
Telekom startet Testbetrieb von 5G-Netz in Berlin
Mit sechs Antennen startet die Telekom das erste 5G-Testnetz im Zentrum von Berlin. Es ist mit dem regulären 4G-Netz des Mobilfunkkonzerns verbunden. Bis zum Sommer sollen 70 Antennen an mehr als 20 Standorten folgen. Advertise on IT Security News.…
Docker für Windows: Microsoft patcht Go-Bibliothek hcsshim
Wer Docker zur Containervirtualisierung unter Windows nutzt oder selbst Go-Programme entwickelt, sollte dringend die Aktualität des „Windows Host Compute Service Shim“ (hcsshim)-Packages auf seinem System überprüfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Docker für Windows:…
„Schutzranzen“ will uns abmahnen – Helft uns beim Verteidigen!
„Schutzranzen“ will uns abmahnen – Helft uns beim Verteidigen! Person mit Anzug hält Schild "Abmahnung für Digitalcourage". CC0 1.0 Simeon Schüz 03.05.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Schutzranzen“ will uns abmahnen – Helft uns…
EU plant grenzüberschreitenden Datenzugriff
Um die EU-weite Strafvereitelung und Strafverfolgung zu erleichtern, will die Europäische Kommission künftig den grenzüberschreitenden Zugriff auf sogenannte elektronische Beweismittel („e-evidence“) für internationale Rechtshilfegesuche und Fahndungen zulassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU plant…
Sicherheitsupdates: Kritische Lücken in Cisco WebEx & Co.
Der Netzwerkausrüster Cisco hat mehrere Updates veröffentlicht, um teils bedrohliche Schwachstellen in seiner Hard- und Software zu schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Lücken in Cisco WebEx & Co.
Gvisor: Google veröffentlicht Sandbox für Container
Mit Gvisor stellt Google ein Open-Source-Werkzeug bereit, das Container besser vom Hostsystem isolieren soll. Diese Container-Sandbox soll so gut schützen wie eine VM, aber weniger Ressourcen benötigen. (Google, Virtualisierung) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Meine Daten gehören mir – Datensouveränität Teil1
1. Rohstoff: Daten Die Zeiten, als der Aktienmarkt noch von Öl-Giganten dominiert wurde sind längst Geschichte. Heute sind es die Tech-Konzerne wie Apple, Google, Microsoft und Amazon, die jährlich neue Rekordumsätze vermelden und die höchste Marktkapitalisierung aufweisen. Und alle haben…