Monat: Juni 2018

IT Sicherheitsnews taegliche Zusammenfassung

IT Sicherheitsnews taegliche Zusammenfassung Was der Data Center Designer 3.0 von ProfitBricks besser kann Panini: Sammelbildchen-Hersteller hatte Datenschutzpanne Der Security-RückKlick 2018 KW 26 Rampage: Neuer Rowhammer-Angriff betrifft alle Android-Handys seit 2011 Mehr Sicherheit für SDN und SD-WAN Bug: Samsungs Messenger-App…

IT Sicherheitsnews taegliche Zusammenfassung

Was der Data Center Designer 3.0 von ProfitBricks besser kann Panini: Sammelbildchen-Hersteller hatte Datenschutzpanne Der Security-RückKlick 2018 KW 26 Rampage: Neuer Rowhammer-Angriff betrifft alle Android-Handys seit 2011 Mehr Sicherheit für SDN und SD-WAN Bug: Samsungs Messenger-App verschickt ungewollt Fotos Firefox:…

Was der Data Center Designer 3.0 von ProfitBricks besser kann

Die jetzt erschienene Version 3.0 des Data Center Designers bringt viele nützliche Neuerungen mit, die Felix Grundmann in diesem Gastbeitrag für silicon.de genauer beschreibt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was der Data Center Designer…

Panini: Sammelbildchen-Hersteller hatte Datenschutzpanne

Ein Panini-Bild mit dem eigenen Konterfei ist eine schöne Idee – allerdings nicht zwingenderweise, wenn auch andere Personen die Bilder sehen können. Ein derartiger Bruch des Datenschutzes ist dem Sammelalben-Produzenten unterlaufen, was besonders wegen zahlreicher Kinderfotos heikel ist. (Datenschutz, Internet)…

Der Security-RückKlick 2018 KW 26

von Trend Micro               Quelle: CartoonStock Angebliche Ransomware-Angriffe, Sicherheits-Guru  Bruce Schneier warnt vor „Perfect Storm“ und russische Hacker bereiten angeblich einen massiven Angriff auf Ukraine vor … Das sind einige der News. Analysten benennen…

Rampage: Neuer Rowhammer-Angriff betrifft alle Android-Handys seit 2011

Mit einer neuen Technik lässt sich der Speicher von Android-Geräten manipulieren. Der Angreifer wird so auf die harte Art zum Admin.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rampage: Neuer Rowhammer-Angriff betrifft alle Android-Handys seit 2011

Mehr Sicherheit für SDN und SD-WAN

Trügerische Sicherheit: Netzwerkgeräte mit vorinstallierten Security-Funktionen erfüllen nicht zwingend die spezifischen Anforderungen von Software-Defined Networking oder SD-WAN – warnt Anbieter Palo Alto und bringt seine Security Operating Platform ins Spiel.   Advertise on IT Security News. Lesen Sie den ganzen…

Bug: Samsungs Messenger-App verschickt ungewollt Fotos

Nutzer von Samsung-Smartphones berichten über einen unangenehmen Bug der Messenger-App: Die Anwendung verschickt offenbar ungewollt und ohne Benachrichtigung an den Nutzer Fotos, teilweise ganze Galerien. Bisher scheint es nur Workarounds zu geben und noch keine echte Lösung. (Samsung, Instant Messenger)…

Firefox: Skip Redirect – Firefox-Kompendium Teil8

1. Umleitungen ade Dass Datensammler mit allerlei technischen Tricks arbeiten, um an möglichst viele Nutzerdaten zu gelangen, sollte im Rahmen der Artikelserie »Firefox-Kompendium« deutlich geworden sein. Eine ganz simple Variante von User-Tracking erfolgt dabei über URL-Weiterleitungen, die einige Webseiten (Google-Suchergebnisse,…

Brain to Vehicle Technologie – Der Fahrer denkt, das Auto lenkt

Fahrerassistenzsysteme stehen aktuell hoch im Kurs. Länger schon existiert die Idee, Fahrzeuge per Gedanken zu steuern. Bei der Brain-to-Vehicle Technologie lässt sich das Fahrzeug durch das Gehirn des Fahrers steuern, statt physische Befehle zu erteilen. Es handelt sich dabei durchaus…

Security: Hacker erlangen Zugriff auf Gentoo-Code in Github

Der Quellcode der Linux-Distribution Gentoo könnte kompromittiert sein: Das Entwicklerteam berichtet von einem Hack der gesamten Github-Organisation, in der Repositories abgelegt sind. Davon unberührt sein sollen die Backup-Dateien, die das Team auf eigener Infrastruktur hostet. (Gentoo, Linux)   Advertise on…

Erste Konkretisierungen zur DSGVO im Juni

Von den deutschen Aufsichtsbehörden für den Datenschutz und von dem Europäischen Datenschutzausschuss (EDPB) kommen erste Konkretisierungen für Vorgaben der Daten­schutz-Grundverordnung (DSGVO / GDPR). Dazu gehört eine Liste von Verfahren, bei denen eine Daten­schutz-Folgen­abschätzung (DSFA) durchgeführt werden muss. Es gibt also…

DSGVO: Kalifornien erhält Datenschutz nach europäischem Vorbild

Die europäischen Datenschutzregeln strahlen auch in die USA aus. Das kalifornische Parlament sah sich nun gezwungen, einem Bürgerbegehren für mehr Datenschutz nachzugeben. (DSGVO, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Kalifornien erhält Datenschutz…

Google investiert 22 Millionen Dollar in KaiOS

Das auf Firefox OS basierende Betriebssystem ist für sogenannte Smart-Feature-Phones gedacht. Durch die Vereinbarung soll unter anderem der Google Assistant auf KaiOS portiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google investiert 22 Millionen Dollar…

Blockchain bringt die Revolution der digitalen Identität

Bitcoin wird mittlerweile vielfach als Strohfeuer der modernen Finanzmärkte abgetan und Blockchain kennt man hauptsächlich als technischen Hintergrund der Kryptowährungen. Zu Unrecht, denn die Technologie bietet auch für Sicherheits­anwendungen und fürs Identity- und Access Management großes Potenzial.   Advertise on…

TIW: Zugänge per App öffnen und verwalten

Mit dem Zutrittssystem von „Ausweis.io“ von TIW können via App Türen, Tore, Schranken, Drehkreuze und weitere Zugänge einfach geöffnet und verwaltet werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TIW: Zugänge per App öffnen und verwalten

IT Sicherheitsnews taegliche Zusammenfassung

16. Deutscher IT-Sicherheitskongress: Call for Papers gestartet UPnP als Tarnung: Verwundbare Router helfen DDoS-Angreifern Krypto-Miner breiten sich aus Spectre-Sicherheitslücken: Browser trotz Patches nicht sicher Samsung und Apple beenden Patentstreit Update für Windows 10 behebt Netzwerkfehler 16. Deutscher IT-Sicherheitskongress: BSI startet…

UPnP als Tarnung: Verwundbare Router helfen DDoS-Angreifern

Der neueste Trick von DDoS-Angreifern ist das Tarnen von Traffic mithilfe unachtsamer Heim-Router und deren UPnP-Möglichkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: UPnP als Tarnung: Verwundbare Router helfen DDoS-Angreifern

Krypto-Miner breiten sich aus

So wie wir es Ende 2017 vorhergesehen haben, boomen die bösartigen Krypto-Miner 2018 und steigen um 44% an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Miner breiten sich aus

Spectre-Sicherheitslücken: Browser trotz Patches nicht sicher

Die Patches, die Chrome, Edge und Safari gegen Spectre V1 bekamen, verhindern Angriffe auf die Lücke nicht vollständig. Lediglich Firefox ist im Moment sicher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-Sicherheitslücken: Browser trotz Patches nicht…

Samsung und Apple beenden Patentstreit

Beide Unternehmen haben dem Gericht mitgeteilt, dass sie den seit 2011 geführten Patentstreit außergerichtlich beigelegt haben. Zu welchen Bedingungen ist unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung und Apple beenden Patentstreit

Update für Windows 10 behebt Netzwerkfehler

Microsoft hat ein kumulatives Update für die neuste Windows 10-Version 1803 veröffentlicht. Das Update behebt 17 Fehler im April 2018-Update, zum Beispiel Netzwerkfehler beim Zugriff auf SMBv1-Freigaben, Probleme mit RDP-Verbindungen und Fehler im DNS-System. Auch die Zusammenarbeit mit Google Chrome…

16. Deutscher IT-Sicherheitskongress: BSI startet Call for Papers

Für seinen IT-Sicherheitskongress im Mai 2019 sucht das BSI Referenten. Auch Bachelor- und Masterstudenten können sich beteiligen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 16. Deutscher IT-Sicherheitskongress: BSI startet Call for Papers

4 Schritte zu mehr Sicherheit in Multicloud-Umgebungen

Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Aber sind Unternehmen bereit…

Schlag gegen das Darknet: US-Justiz beschlagnamt Waffen und Drogen

In der ersten gemeinsamen bundesweiten Undercover-Aktion gegen Händler im Darknet haben US-Behörden mehr als 35 Verhaftungen durchgeführt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlag gegen das Darknet: US-Justiz beschlagnamt Waffen und Drogen

Jetzt patchen! Exploit für Cisco ASA im Umlauf

In Ciscos System für unter anderem Firewalls Adaptive Security Aplliance klafft eine Sicherheitslücke, die Angreifer bald ausnutzen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Exploit für Cisco ASA im Umlauf

Security 2018: Neue Themen, neue Optik

Die 23. Internationale Fachmesse für Sicherheit und Brandschutz öffnet in diesem Jahr vom 25.-28. September 2018 in Essen ihre Pforten. Und das mit einigen inhaltlichen und optischen Veränderungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Krypto-Mining Bot greift Geräte mit SSH-Service an

Originalbeitrag von Jindrich Karasek und Loseway Lu Die Durchführbarkeit des Schürfens von Kryptowährung auf mit dem Internet der Dinge (IoT) verbundenen Geräten ist häufig eine Frage der Rechenleistung. Dennoch gibt es genügend Betrüger, die vernetzte Geräte angreifen, und auch im…

Malware saugte Nutzerdaten bei Ticketmaster ab

Im Onlineshop für Konzertkarten Ticketmaster ist es zu einem Sicherheitsvorfall gekommen. Dabei sollen Angreifer auf Zahlungsinformationen Zugriff gehabt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware saugte Nutzerdaten bei Ticketmaster ab

DDoS-Attacken reaktiv oder vorausschauend abwehren?

Distributed-Denial-of-Service, besser bekannt unter dem Namen DDoS, ist eine der häufigsten Cyberattacken im Enterprise-Umfeld. Eine aktuelle Studie zeigt, dass sich große DDoS-Attacken mit über 50 Gbit/s in den letzten zwei Jahren vervierfacht haben. Außerdem gehen 44 Prozent der IT-Experten von…

Samsung stellt Galaxy Note 9 am 9. August vor

Die Präsentation des nächsten Galaxy-Smartphone mit Stifteingabe findet in New York statt. Das hat Samsung nun offiziell angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung stellt Galaxy Note 9 am 9. August vor

Smart-Home-Alarmanlage: Alles auf dem Schirm

Die Zahl der Unternehmen, die Lösungen anbieten, die sowohl den Bereich elektronischer Alarmanlagen als auch den Bereich Smart-Home in einem System abdecken, wächst stetig. Dabei unterscheiden sich die Systeme stark in ihrer Funktionalität.   Advertise on IT Security News. Lesen…

Funkbasierte Einbruchmeldeanlagen: Privat sehr gefragt

Noch vor wenigen Jahren nahm die Zahl der im Privatbereich verbauten Einbruchmeldeanlagen (EMA) im Verhältnis stetig ab. Viele Errichter konzentrierten sich auf das lukrative Gewerbegeschäft. Das hat sich inzwischen geändert.   Advertise on IT Security News. Lesen Sie den ganzen…

Cryptojacking erkennen und stoppen

Kaum ein Thema beschäftigt aktive Computer­anwender derzeit so stark wie die Krypto­währungen Bitcoin & Co. Gerade die enormen Kurschwankungen wecken bei vielen Menschen den Wunsch, von diesen digitalen Währungen zu profitieren. Und immer häufiger werden für das Schürfen des digitalen…

Was ist ein Evil Twin?

Ein Evil Twin, oder auch Rogue Access Point genannt, ist ein WLAN-Access-Point, der einen legitimen Access Point nachahmt. Er verfolgt das Ziel, ahnungslose User dazu zu bewegen, sich mit ihm zu verbinden. Anschließend kann ein Angreifer die übertragenen Daten mitlesen…

Herkömmliche Malware in industriellen Umgebungen

Zielgerichtete Angriffe sind gefährlich, aber das bedeutet nicht, dass Sie Bedrohungen vergessen sollten, die allgemein üblicher sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herkömmliche Malware in industriellen Umgebungen

Schneller Mobilfunk: Sicherheitslücken in LTE

Um die Lücken auszunutzen, braucht man viel Know-how und ausgeklügelte Hardware. Aber mit hinreichend Aufwand könnten darüber Geheimnisträger attackiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneller Mobilfunk: Sicherheitslücken in LTE

IT Sicherheitsnews taegliche Zusammenfassung

Geheime Dokumente: Noch keine Zero-Days für Bundestrojaner genutzt Datenleck bei FastBooking: Hacker klauen Daten von über 124.000 Hotelgästen Codeausführung: WordPress schließt Sicherheitslücke nicht Microsoft Azure AD: Anmeldung bald nur noch mit Multi-Faktor-Authentifizierung „Gemeinsam mit der Industrie bringen wir IOTA auf…

Geheime Dokumente: Noch keine Zero-Days für Bundestrojaner genutzt

Die Nutzung unbekannter Sicherheitslücken für die staatliche Spähsoftware ist stark umstritten. Zwar sollen bislang noch keine Zero-Days eingesetzt worden sein, doch ausgeschlossen wird dies weiterhin nicht. (Onlinedurchsuchung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geheime…

Datenleck bei FastBooking: Hacker klauen Daten von über 124.000 Hotelgästen

Hacker haben Daten vom Server eines Booking-Providers kopiert. Die Firma schweigt zum Ausmaß – eine Hotelkette warnte derweil fast 125.000 betroffene Gäste.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck bei FastBooking: Hacker klauen Daten von…

Codeausführung: WordPress schließt Sicherheitslücke nicht

Eine Sicherheitslücke in WordPress erlaubt angemeldeten Nutzern, die Installation zu übernehmen und Code auszuführen. WordPress wusste von dem Problem seit November 2017, hat es aber bisher nicht gefixt. (WordPress, PHP)   Advertise on IT Security News. Lesen Sie den ganzen…

Microsoft Azure AD: Anmeldung bald nur noch mit Multi-Faktor-Authentifizierung

Künftig sollen sich Azure-Admins nicht mehr nur mit ihrem Passwort anmelden können. Neue Tools und Mechanismen sollen Passwörter schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Azure AD: Anmeldung bald nur noch mit Multi-Faktor-Authentifizierung

„Gemeinsam mit der Industrie bringen wir IOTA auf das nächste Level“

Die neue Technologie IOTA steckt noch in den Kinderschuhen, dennoch gilt sie schon jetzt als echte Alternative zu Bitcoin und Blockchain. Dominik Schiener, Co-Founder von IOTA, sprach mit uns über Gemeinsamkeiten und Unterschiede, das große Thema Sicherheit, aber auch über…

Lösch- und Archivierungspflichten unter DSGVO: Elf Punkte, die Sie auf die sichere Seite bringen

Mark Großer von der Managementberatung Detecon und Rechtsanwalt Christian Kuss von der Luther Rechtsanwaltsgesellschaft erläutern in dem Gastbeitrag für silicon.de, wie Unternehmen Fehler bei der Umsetzung der DSGVO hinsichtlich der Lösch- und Archivierungspflichten vermeiden können.   Advertise on IT Security…

Windows 10 1803: Microsoft veröffentlicht kumulatives Update KB4284848

KB4284848 korrigiert insgesamt 17 Fehler. Die Korrekturen betreffen Kompatibilitätsprobleme, Remote-Desktop, Edge sowie den Zugriff auf Dateien über das SMBv1-Protokoll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1803: Microsoft veröffentlicht kumulatives Update KB4284848

Einlasskontrolle am Netzwerk

Network Access Control (NAC) galt bis vor wenigen Jahren noch als unausgereift, beziehungsweise zu kompliziert in der Implementierung und der laufenden Aktualisierung. Immer mehr unterschiedliche Endgeräte in den Unternehmen mit immer komplexeren Betriebssystem-Varianten waren von Security-Anbietern schwer unter einen Hut…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Zwei der schnellsten Supercomputer stehen in den USA, was kosten Datenpannen und andere Cybersicherheitsvorfälle, Google baut ein neues DRM-System für Apps in sein Android mehr …   Advertise on IT Security News. Lesen Sie den ganzen…

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen.   Advertise on IT Security…

Usability und Sicherheit verbinden

„Web Application Firewalls“ waren bisher oft zu komplex, um sie einfach und sicher bedienen zu können. Neue Ansätze erleichtern die Handhabung erheblich – und bieten gleichzeitig mehr Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Usability…

PCS Systemtechnik: Auszeichnung für Zutrittskontrollmanager

PCS hat den German Innovation Award für den Zutrittskontrollmanager „INTUS ACM80e“ gewonnen. Er ist ein intelligenter Zutrittsmanager mit integrierter Firewall und Datenverschlüsselung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCS Systemtechnik: Auszeichnung für Zutrittskontrollmanager

Abus: Zutrittsverwaltung professionell verwalten

„wAppLoxx“ von Abus ist die Lösung für eine professionelle, modulare Zutrittskontrolle bei kleineren bis mittleren Objekten und Eigenheimen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Zutrittsverwaltung professionell verwalten

WordPress-Schwachstelle kann Codeausführung aus der Ferne ermöglichen

Angreifer mit Autorenrechten und dem passenden Exploit-Code können beliebige Dateien aus dem beliebten CMS löschen. Es gibt einen inoffiziellen Patch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress-Schwachstelle kann Codeausführung aus der Ferne ermöglichen

IT Sicherheitsnews taegliche Zusammenfassung

Google Pay in Deutschland verfügbar BSI hilft beim Absichern von Industrieanlagen l+f: Biologischer Remote Access Trojaner Cisco vereinfacht IoT-Management Firefox Monitor: Der Browser warnt vor gehackten Online-Konten WPA3: Neuer WLAN-Verschlüsselungsstandard verabschiedet Edge für iOS und Android integriert Werbeblocker Gehackte Passwörter:…

Google Pay in Deutschland verfügbar

Als Partner fungieren die Commerzbank sowie dessen Tochter Comdirect. Mit deren Visa-Karten kann man ab sofort bei Aldi Süd, Saturn, Mediamarkt und weiteren Geschäften kontaktlos bezahlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Pay in…

BSI hilft beim Absichern von Industrieanlagen

Snort-Regeln des BSI sollen Sicherheitsverantwortlichen helfen, Hackerangriffe auf Safety Instrumented Systems (SIS) von Schneider Electrics zu erkennen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI hilft beim Absichern von Industrieanlagen

Cisco vereinfacht IoT-Management

Ein zukunftsfähiges IoT sei ohne professionelles Netzwerkmanagement nicht zu bewältigen. Dies erfordere Intent-based Networking. Hierfür habe Cisco drei Lösungen entwickelt, welche die Transparenz, Sicherheit und Skalierbarkeit des IoT-Managements verbessern sollen.   Advertise on IT Security News. Lesen Sie den ganzen…

Firefox Monitor: Der Browser warnt vor gehackten Online-Konten

Mozilla integriert Troy Hunts Hack-Datenbank Have I Been Pwned in seinen Browser. Auch der Passwortmanager 1Password ist mit an Bord.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox Monitor: Der Browser warnt vor gehackten Online-Konten

WPA3: Neuer WLAN-Verschlüsselungsstandard verabschiedet

Die Wi-Fi Alliance hat mit WPA3 einen neuen Verschlüsselungsstandard für drahtlose Netze vorgestellt. Darin werden einige Macken von früheren Standards ausgebessert, wie etwa Offline-Passwort-Angriffe unterbunden und Forward Secrecy eingeführt. (WPA3, WLAN)   Advertise on IT Security News. Lesen Sie den…

Edge für iOS und Android integriert Werbeblocker

Derzeit steht AdblockPlus allerdings nur in der Beta-Version des Microsoft-Browsers als Werbeblocker zur Verfügung. Standardmäßig ist die Erweiterung ausgeschaltet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Edge für iOS und Android integriert Werbeblocker

Gehackte Passwörter: Troy Hunt kooperiert mit Firefox und 1Password

Nutzer sollen schneller erfahren, wenn ihre Passwörter bei einem Datenleck in falsche Hände geraten sind. In Kooperation mit dem Sicherheitsexperten Troy Hunt soll es künftig das neue Browser-Tool Firefox Monitor geben. (Passwort, Firefox)   Advertise on IT Security News. Lesen…

Sicherheit von Industrieanlagen: BSI veröffentlicht Snort-Regeln für SIS-Netzwerke

Zum besseren Schutz vor Cyber-Angriffen mit Schadsoftware wie „Triton/Trisis/HatMan“ hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) sogenannte Snort-Regeln für das TriStation-Kommunikationsprotokoll der Firma Schneider Electric veröffentlicht. Das Protokoll kommt in Sicherheitssystemen für industrielle Anlagen (Safety Instrumented Systems –…

Nach EU- und US-Kritik: Kaspersky beschwichtigt die Australier

Der AV-Hersteller wehrt sich weiter vehement gegen den Vorwurf, für die russische Regierung zu spionieren und will jetzt transparenter werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach EU- und US-Kritik: Kaspersky beschwichtigt die Australier

Facebook: Keine Europäer von Cambridge-Analytica-Skandal betroffen

Daten von Millionen Mitgliedern aus Europa auf den Rechnern einer dubiosen Analysefirma: So schätzte Facebook ursprünglich das Ausmaß des Cambridge-Analytica-Skandals ein. Nun folgt Entwarnung – aber ganz sicher ist sich Facebook immer noch nicht. (Facebook, Soziales Netz)   Advertise on…

Squid Proxy für sicheren Internetverkehr nutzen

Squid gehört zu den bekanntesten Proxy-Servern, nicht nur im Bereich Linux. Squid wird auch oft in Kombination mit Firewall-Appliances eingesetzt, die den Webverkehr über den Open-Source-Proxy regeln. Squid kann aber auch unabhängig von anderen Lösungen installiert und betrieben werden. Wir…

MyloBot nutzt fortgeschrittene Vermeidungs- und Angriffstechniken

Originalartikel von Trend Micro Sicherheitsforscher haben eine neue Malware namens MyloBot (von Trend Micro als TSPY_MYLOBOT.A identifiziert) gefunden, die fortgeschrittene Vermeidungs-, Infektions- und Verbreitungstechniken aufweist. Das lässt darauf schließen, dass die Autoren über Erfahrung und eine gute Infrastruktur verfügen. Die…

Druckeridentifikationscode: Deda anonymisiert Ausdrucke aus Farblaserdruckern

Ein per Farblaserdrucker erstelltes Dokument lässt sich genauso identifizieren wie ein mit einer Schreibmaschine geschriebenes. Der Grund sind gelbe Punkte, die viel über den Drucker verraten. Zwei Dresdener Informatiker haben ein Verfahren entwickelt, das Drucken ohne verräterische Codes ermöglicht. (Privatsphäre,…

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern.   Advertise on IT Security News. Lesen…

Siwecos bringt Schnell-Check für sichere Webseiten

Die Initiative Siwecos bietet ab sofort einen neuen kostenlosen Schnell-Check, der es Unternehmen ermöglicht, ihre Webseite unverbindlich und kostenlos auf Schwachstellen zu untersuchen. Der Service beinhaltet fünf Scanner, die potentielle Schwachstellen der Webseite aufdecken. Webseitenbetreiber erhalten Hinweise, um Sicherheitslücken rechtzeitig…

Nach Klage: Apple startet Service-Programm für Tastaturen

Endlich erklärt sich Apple bereit, fehlerhafte Tastaturen in MacBook und MacBook Pro kostenlos umzutauschen. Zuvor hatten Nutzer in den USA wegen des Mangels bereits eine Klage eingereicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Klage:…

Cebit 2018: Update des Messekonzepts bringt Erfolge

Mit ihrem neuen Konzept hat die neue Cebit bei ihrer Premiere Aussteller und Besucher überzeugt. Auch die Konferenz und das Live-Onlinestreaming wurden gut genutzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2018: Update des Messekonzepts…

IT Sicherheitsnews taegliche Zusammenfassung

Google sichert Android-Apps mit erweiterter Dateisignatur ab Aufgepasst: Phishing-Mails schüren WannaCry-Panik Englisches Finanzamt häuft Stimmproben von 5 Millionen Bürgern an Handelsverband Deutschland und BSI vereinbaren langfristige Zusammenarbeit – HDE wird Multiplikator der Allianz für Cyber-Sicherheit. Leck in Intel-Prozessoren: TLBleed-Lücke verrät…

Google sichert Android-Apps mit erweiterter Dateisignatur ab

Google erweitert den Header von Android-Installationsdateien (APK, Android Package) im Play Store mit einem neuen Metadatenfeld für eine Dateieisignatur. Damit sollen Offline-Installationen abgesichert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google sichert Android-Apps mit erweiterter…

Aufgepasst: Phishing-Mails schüren WannaCry-Panik

Aktuell gehen E-Mails um, die behaupten, der Rechner des Empfängers sei mit einem Verschlüsselungstrojaner infiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aufgepasst: Phishing-Mails schüren WannaCry-Panik

Englisches Finanzamt häuft Stimmproben von 5 Millionen Bürgern an

Laut Datenschützern wurden die Bürger nur unzureichend über den Sinn und Zweck der Stimmproben aufgeklärt. Löschung der Daten ist momentan unmöglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Englisches Finanzamt häuft Stimmproben von 5 Millionen Bürgern…

Handelsverband Deutschland und BSI vereinbaren langfristige Zusammenarbeit – HDE wird Multiplikator der Allianz für Cyber-Sicherheit.

Durch die Erhöhung des Schutzniveaus vor Cyber-Angriffen im deutschen Einzelhandel die Verfügbarkeit von Handelswaren aller Art für die Verbraucherinnen und Verbraucher sicherzustellen – das ist das Ziel einer Vereinbarung, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der…

Leck in Intel-Prozessoren: TLBleed-Lücke verrät geheime Schlüssel

Forscher nutzen Hyper-Threading und den Transaction Lookaside Buffer (TLB) von Intel-Prozessoren, um geschützte Informationen per Seitenkanal abzuschöpfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leck in Intel-Prozessoren: TLBleed-Lücke verrät geheime Schlüssel

Bluetooth-Lücke: Patch für „smartes“ Vorhängeschloss Tapplock

Sicherheitsforscher knacken das Schloss Tapplock über Bluetooth in wenigen Sekunden. Auch rohe Gewalt kann das Schloss unter Umständen öffnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bluetooth-Lücke: Patch für „smartes“ Vorhängeschloss Tapplock

Die Herausforderungen der Cloud betreffen alle EU-Bürger

Die Cloud ist die Basis auf deren Grundlage die Unternehmen der neuen Wirtschaft ihre Dienstleistungen anbieten. Sie hat in den letzten Jahren zahlreiche bahnbrechende Innovationen ermöglicht. Allerdings ist die Cloud vor allem auch die unbekannte Kehrseite der digitalen Revolution, für…

Schneider Electric: Berliner Stromnetz wird digitalisiert

Die Stromnetz Berlin GmbH tauscht sein altes Netzleittechnik-System für sein Verteilnetz aus und verwendet ein neues Advanced Distribution Management System (ADMS) von Schneider Electric.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Electric: Berliner Stromnetz wird…

PPG: Wirkungsvolles Stahlschiebetor entwickelt

PPG hat das neue Stahlschiebetor „EntraSteel“ entwickelt. Es bietet wirkungsvollen Schutz gegen Angriffe von außen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PPG: Wirkungsvolles Stahlschiebetor entwickelt

Necurs mit neuen Herausforderungen durch IQY-Anhänge

Originalbeitrag von Jed Valderama, Ian Kenefick und Miguel Ang Im letzten Bericht zur Necurs-Botnet Malware ging es um die Nutzung eines Internet Shortcut oder .URL-Datei, über die der Schädling die Entdeckung vermied. Doch mittlerweile haben die Autoren die Malware upgedatet.…

Partnerangebot: Webinar zu E-Mail-Verschlüsselung und Efail

Was sollten Unternehmen über die kürzlich aufgedeckten Schwachstellen in der Verschlüsselung von E-Mails wissen? Dieser Frage geht ein Webinar von secion am 28. Juni nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Webinar zu E-Mail-Verschlüsselung…

Offene Firebase-Datenbanken: Tausende Apps leaken Passwörter, Nutzerdaten etc.

Dritte könnten mit vergleichsweise wenig Aufwand private Daten von Millionen App-Nutzern einsehen, warnen Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Offene Firebase-Datenbanken: Tausende Apps leaken Passwörter, Nutzerdaten etc.

iOS: Verwirrung um Brute-Force-Hack der Gerätesperre

Ein Sicherheitsforscher behauptet, einen Trick gefunden zu haben, mit dem sich iPhone und iPad knacken lassen. Apple widerspricht dem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS: Verwirrung um Brute-Force-Hack der Gerätesperre

Schwarzkopien: Nintendo Switch prüft offenbar jede Hardware und Software

Zum Schutz vor illegal kopierten Spielen prüft die Nintendo Switch über mehrere Server offenbar jede Konsole und jedes Spiel. Simple Tricks aus der 3DS-Zeit zum Umgehen der Sicherheitsmaßnahmen sollen nicht mehr funktionieren. (Nintendo Switch, Nintendo)   Advertise on IT Security…

Sicherheitsdienstleister: Attraktiver werden

Die Abbruchquote der Auszubildenden, zur Fachkraft für Schutz- und Sicherheit, ist in Deutschland sehr hoch und stellt für die privaten Sicherheitsdienstleister einen akuten Handlungsbedarf dar, wenn weiterhin eigener Nachwuchs in der Branche gefördert werden soll. Mit folgenden Handlungsempfehlungen kann der…

Rauchwarnmelderpflicht: Sicherheit für alle

Die Rauchwarnmelderpflicht für nicht gewerblich genutzten Wohnraum wird über die Landesbauordnungen der jeweiligen Bundesländer geregelt. Der Norden der Republik ist ab nächstem Jahr schon mit dem turnusmäßigen Austausch der ersten Generation von Geräten beschäftigt.   Advertise on IT Security News.…

Google: Android-Apps bekommen DRM-Zusatz

Google fügt Android-Apps im Play Store Metadaten hinzu, um diese als von Google zertifizierte Anwendungen auszuweisen. Was nach DRM klingt, soll in Märkten Sicherheit bringen, in denen Nutzer Apps legal über Peer-to-Peer-Netzwerke teilen. Missbrauch ist aber dennoch denkbar. (Google, DRM)…

Der richtige Zugriffsschutz für die eigene IAM-Strategie

Anwender nutzen immer mehr unterschiedliche Services und fast jedes dieser Systeme verlangt eine Authentifizierung durch Benutzername und Passwort. Egal, ob Unternehmen für eine gesicherte Anmeldung auf PAM (Privileged Access Management), SSO (Single Sign-On) oder Passwort-Management setzen: Jedes Tool spielt eine…

Was ist ein Managed Security Service (MSS)

Managed Security Services (MSS) sind Dienstleistungen zur Verwaltung und Sicherstellung der IT-Sicherheit von Unternehmen oder Organisationen. Anbieter dieser Dienstleistungen sind die Managed Security Service Provider (MSSP). Je nach Anbieter können die Services unterschiedlichen Leistungsumfang haben.   Advertise on IT Security…