Monat: Juli 2018

Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich

Was geht ab bei VW & Co.? Sensible Informationen vieler Autobauer fanden sich öffentlich im Netz – dank eines Datenlecks bei einem Dienstleister.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: 47.000 sensible Dokumente von Autobauern…

Der Security-RückKlick 2018 KW 29

von Trend Micro             Quelle: CartoonStock Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr. Erfolgreiches…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-20

Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben TLS 1.2: Client-Zertifikate als Tracking-Falle Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner! Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker IoT-Angriffe steigen um über 200 Prozent…

Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben

Beim Bearbeiten der Flugbuchung oder beim Einchecken auf ba.com würden per URL persönliche Reisedaten an Dritte wie Twitter und Werbeunternehmen wie DoubleClick gesendet, sagt ein IT-Experte. Die Fluggesellschaft weiß von nichts und verweist auf ihre Cookie-Policy. (Tracking, Datenschutz)   Advertise…

TLS 1.2: Client-Zertifikate als Tracking-Falle

Kombiniert mit TLS 1.2 lassen sich Client-Zertifikate zum Tracking missbrauchen. So ließen sich etwa die Aktivitäten von Millionen iPhone-Nutzern mitverfolgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS 1.2: Client-Zertifikate als Tracking-Falle

Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner!

Die Große Koalition hat 2017 die Strafprozessordnung geändert, um den Einsatz von Staatstrojanern für die Polizei zu erlauben. Wir fahren am 7. August nach Karlsruhe und reichen unsere Verfassungsbeschwerde dagegen ein.   Advertise on IT Security News. Lesen Sie den…

Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests

Mit einer speziellen Variante der Nightly Builds des Firefox-Browses können Nutzer vollständig automatisiert nach Speicherfehlern suchen. Für damit eingereichte Berichte will Mozilla sogar Belohnungen verteilen. (Firefox, Browser)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Address Sanitizer:…

Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker

US-Präsident Trump windet sich weiterhin bei konkreten Schuldzuweisungen gegenüber Russland. Nach Angaben von Microsoft gehen die Attacken auf US-Politiker vor Wahlen unvermindert weiter. (Donald Trump, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fancy Bear: Microsoft…

IoT-Angriffe steigen um über 200 Prozent pro Jahr

Aktuelle Forschungsergebnisse von F5 Labs zeigen, dass Brute-Force-Angriffe auf IoT-Geräte über Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Angriffe steigen um über 200 Prozent pro Jahr

Wie Sie die Herausforderungen meistern

Gerade in der Medizinelektronik muss für die eingebettete Software ein hohes Maß an Security gelten. Dabei müssen nicht nur Zertifizierungsauflagen und gesetzliche Bestimmungen, sondern auch spezielle Konditionen der Einsatzorte des medizintechnischen Geräts im Auge behalten werden.   Advertise on IT…

Vier Tipps für sicheren Einsatz von SaaS

Der 25. Mai 2018 ist vorbei, die EU-Datenschutz-Grundverordnung in Kraft. Jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder verarbeitet, muss die Verpflichtungen des neuen Gesetzes erfüllen. Auch jetzt noch treffen viele auf ihrem Weg zur Konformität auf immer neue…

Polizei hebt Netzwerk von Onlinebetrügern aus

Die Polizei warnt vor Anzeigen, in denen „Logistik-Assistenten“ oder „Testkäufer“ gesucht werden. Dahinter verbirgt sich oft Cyberkriminalität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei hebt Netzwerk von Onlinebetrügern aus

Passwort-Mail: Erpresser machen schnelle Kasse

Mit ihrer neuen Masche konnten Online-Erpresser innerhalb einer Woche über 50.000 US-Dollar ergaunern – ganz ohne Erpressungs-Trojaner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Mail: Erpresser machen schnelle Kasse

Letzter Siri-Mitbegründer verlässt Apple

Tom Gruber kümmert sich künftig um „private Interessen“. Er kam 2010 zusammen mit Dag Kittlaus und Adam Cheyer zu Apple. Die Siri-Sparte steht seit Kurzem unter der Leitung des ehemaligen Google-Managers John Giannandrea.   Advertise on IT Security News. Lesen…

Microsoft meldet erstmals Jahresumsatz von mehr als 100 Milliarden Dollar

110,36 Milliarden Dollar entsprechen einem Plus von 14 Prozent. Auch der Gewinn legt im zweistelligen Bereich zu. Im nachbörslichen Handel knackt der Kurs der Microsoft-Aktie das aktuelle 52-Wochen-Hoch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft…

Was ist Business Continuity?

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren.   Advertise on…

Machine Learning und KI in der Endpoint Security

Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zu­sam­men­arbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig an­ge­setz­ten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Tech­no­lo­gien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle…

Elektromobilität in der Unternehmensflotte – Zukunftsfähig und nachhaltig

Seit einiger Zeit wird der umfassende Einsatz von E-Fahrzeugen in Unternehmensflotten diskutiert. Die Nachfrage nach E-Autos und kleinen Lkws mit Elektroantrieb im Flottenmanagement steigt stetig an. Im Spannungsfeld von Umweltschutz und Kostenreduktion müssen die Unternehmen jetzt handeln und sich neuen…

Mit maschinellem Lernen gegen Spam und andere Bedrohungen

Originalartikel von Jon Oliver Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige…

Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden. (Security, Phishing)  …

Cyberkriminelle setzten zunehmend auf Krypto-Mining

Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen…

Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar

Erneut klaffen Lücken in der kritischen Management Engine der Intel-Prozessoren. Betroffen sind viele Generationen, abgesichtert werden nur die jüngeren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar

VdS: Polizei- und Versicherervorgaben kurz gefasst

Der VdS hat Präventionsempfehlungen von Polizei und Versicherern übersichtlich in einer Kurztabelle zusammengefasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Polizei- und Versicherervorgaben kurz gefasst

Rückblicke/Ausblicke: Waren- und Datenschutz

Heute stöbern wir im Rahmen unserer Archiv-Rubrik in der Dezember-Ausgabe des Jahres 1997, in der unterschiedliche Methoden der Warensicherung im Einzelhandel vorgestellt wurden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Waren- und Datenschutz

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-19

Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite Urlaubs-Tipps zum sicheren Surfen Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie Cisco…

Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an

Unternehmen können mit der Plattform eigene Blockchain-Netzwerke aufbauen. Sie lassen sich in Oracle SaaS und PaaS sowie Applikationen von Drittanbietern integrieren. Der Blockchain Cloud Service erlaubt es Firmen aber auch, Blockhain-Netzwerke als Plattform anzubieten.   Advertise on IT Security News.…

Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten

Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden. (Security, Phishing)  …

Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite

Cisco hat mehrere Patches veröffentlicht, die teils als kritisch eingestufte Schwachstellen schließen. Davon sind mehrere Produkte betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite

Urlaubs-Tipps zum sicheren Surfen

Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr …   Advertise on IT Security News. Lesen…

Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie

Ohne Verschlüsselung geht in der IT nichts mehr – dennoch bergen Schwachstellen, Implementierungsfehler oder die Wahl falscher Mittel einige Risiken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days 2018: Gute und schlechte Strategien für…

Cisco IP-Telefone und StarOS vor Angriffen schützen

Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über…

Dürfen wir vorstellen? Kaspersky Online File Reputation!

Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…

Warum KMU nun verstärkt in den Fokus von Hackern treten

Früher waren große Unternehmen im Fokus von Hackern, heute sind es auch KMU. Daher ist es für diese umso wichtiger, über die Risiken informiert zu sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum KMU nun…

Urlaubs-Tipps zum sicheren Surfen im Urlaub

Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr …   Advertise on IT Security News. Lesen…

24. Cyber-Sicherheits-Tag – Call for Presentations

Sowohl aus dem privaten als auch beruflichen Umfeld sind E-Mails nicht mehr wegzudenken. Im Unternehmen dienen sie u.a. zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende…

Google kündigt Beschwerde gegen EU-Kartellstrafe an

CEO Sundar Pichai zufolge fördert Android den Wettbewerb, statt ihn zu behindern. So soll Android dafür sorgen, dass sich jeder ein Smartphone leisten kann. Das Android-Geschäftsmodell soll auch sicherstellen, dass Google das Mobilbetriebssystem kostenlos abgeben kann.   Advertise on IT…

Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung

Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat. (Intel, Firmware)   Advertise on IT Security News. Lesen Sie den…

WSJ: Samsung stellt Anfang 2019 faltbares Smartphone vor

Es verfügt angeblich über ein 7-Zoll-Display, das sich in der Mitte falten lässt. Die Quellen des WSJ schätzen den Preis auf mindestens 1500 Dollar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WSJ: Samsung stellt Anfang 2019…

Security: OpenBSD versteckt und enthüllt Dateisystemzugriffe

Zusätzlich zum Filtern von Systemaufrufen erstellt das Team von OpenBSD eine Technik, um Dateisystemzugriffe einer Anwendung weitgehend zu beschränken. Beide Techniken sollen sich ergänzen und das Ausführen von Anwendungen sicherer machen. (OpenBSD, Dateisystem)   Advertise on IT Security News. Lesen…

Risikomanagement optimiert das ISMS für mehr Sicherheit

Sechs von zehn Unternehmen in Deutschland haben nach eigenen Angaben eine aktuelle IT-Sicherheitsstrategie formuliert dokumentiert und verabschiedet. Viele versäumen allerdings, die einzelnen Maßnahmen risikobasiert abzustufen. Damit verplanen sie Ressourcen an wenig riskanten Stellen, die an Hochrisikoprozessen und an Schnittstellen dringend…

Afghanische Millionen und die kubanische Euro-Lotterie

Aktuell kursieren wieder einige kuriose Phishing-Emails, in denen ahnungslose Menschen gebeten werden, persönliche Daten preiszugeben. Zwei kuriose Beispiele zeigen: Betrüger werden nicht müde, sich immer neue Geschichten auszudenken.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Bug Bounty: Das Knacken von Azure- und Microsoft-Accounts ist bis zu 100.000 US-Dollar wert

Ab sofort winken Sicherheitsforschern Belohnungen, wenn sie Lücken in Anmeldeservices von Microsoft finden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug Bounty: Das Knacken von Azure- und Microsoft-Accounts ist bis zu 100.000 US-Dollar wert

Mega-Leak: Tausende Nutzerdaten im Netz

E-Mail-Adressen, Passwörter und Dateinamen des Filehosters „Mega“ sind im Internet aufgetaucht – auf bislang unergründliche Weise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Tausende Nutzerdaten im Netz

Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Die Data Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Oktober zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Instagram verbessert 2-Faktor-Authentifizierung

Instagram-Accounts mit kurzen Namen sind heißbegehrt – auch bei Hackern. Eine verbesserte 2-Faktor-Authentifizierung soll die Nutzer besser absichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram verbessert 2-Faktor-Authentifizierung

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre Geschäftstätigkeit an.   Advertise on IT…

Motek/Sicherheit + Automation: Forum zum Austausch über sichere Automation

Pilz und das Messeunternehmen Schall setzen die erfolgreiche Reihe „Sicherheit + Automation“ auf der Motek am 8. Oktober in Stuttgart fort.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Motek/Sicherheit + Automation: Forum zum Austausch über sichere…

Microsoft: Köhler und Komotoglou verstärken das Team

Denisa Köhler und Stratos Komotoglou verantworten ab sofort die Themen Compliance & DSGVO sowie Security bei Microsoft Deutschland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Köhler und Komotoglou verstärken das Team

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-18

EU verhängt Strafe gegen Google in Höhe von 4,34 Milliarden Euro Oracle schließt 334 Sicherheitslücken in seinen Produkten TeamViewer hält Zugangspasswort im Speicher vor Domainfactory: Hack ohne Zusammenhang mit Datenverarbeitung in der Ukraine Arch Linux PDF-Reader mit Malware verunreinigt Malware-Bericht:…

Oracle schließt 334 Sicherheitslücken in seinen Produkten

Betroffen sind unter anderem Oracle Enterprise Manager, Fusion Middleware und Financial Services. Alleine 58 Schwachstellen bewertet Oracle mit 9,8 von 10 möglichen Punkten. 90 Prozent der kritischen Lücken sollen jedoch in Komponenten von Drittanbietern stecken.   Advertise on IT Security…

TeamViewer hält Zugangspasswort im Speicher vor

Das Fernwartungs-Tool TeamViewer soll es Angreifern leichter machen als nötig. Forschern zufolge hält es in seinem Speicher das Passwort im Klartext vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer hält Zugangspasswort im Speicher vor

Domainfactory: Hack ohne Zusammenhang mit Datenverarbeitung in der Ukraine

Der Hoster hält sich mit Auskünften zum Hergang des Hackerangriffs auf seine Systeme bedeckt. Wir haben nun eine DSGVO-Anfrage nach unseren Daten gestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domainfactory: Hack ohne Zusammenhang mit Datenverarbeitung…

Arch Linux PDF-Reader mit Malware verunreinigt

Arch Linux hat ein bereitgestelltes Arch User Repository PKGBUILD zurückgezogen, weil es Malware enthielt. Benutzer die einen PDF-Viewer mit der Bezeichnung „acroread“ heruntergeladen haben, sollten das Paket löschen, da es kompromittiert wurde. Obwohl der Verstoß nicht als schwerwiegend eingestuft wird,…

Malware-Bericht: Krypto-Miner auf dem absteigenden Ast

Sicherheitsforscher beobachten einen Rückgang von Schädlingen, die heimlich Krypto-Währungen auf Computern von Opfern schürfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Bericht: Krypto-Miner auf dem absteigenden Ast

Sorex: Vom Schlüsselbund zum Digitalschloss

Mechanische Türschlösser halten einige Endverbraucher für unpraktisch oder unsicher. Sorex bietet ihnen deren Austausch gegen ein digitales Schloss – in Selbstmontage. Ein Installateur wird dazu angeblich nicht benötigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sorex:…

Geze: Brigitte Vöster-Alber feiert 50-jähriges Jubiläum

Die geschäftsführende Gesellschafterin der Geze GmbH, Brigitte Vöster-Alber, feierte am 1. Juli 2018 ihr 50. Betriebsjubiläum. In dieser Zeit musste sie für den Erfolg schwierige Entscheidungen treffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geze: Brigitte…

Bitdefender 2019: Verbesserter Schutz gegen Cyberkriminalität

Erpresser-Software, Botnet-Angriffe, Brute-Force-Attacken: Bitdefender nimmt mit neuen Produkten zahlreiche Schädlinge ins Visier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender 2019: Verbesserter Schutz gegen Cyberkriminalität

GitHub warnt vor geerbten Sicherheitslücken

Viele Repositories auf GitHub nutzen fremden Code, beispielsweise Bibliotheken. GitHub warnt ab sofort vor Sicherheitslücken in diesen Abhängigkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GitHub warnt vor geerbten Sicherheitslücken

Kreditkartenmissbrauch durch Malware im Urlaub

Cyberkriminelle setzen immer öfter gezielt Malware ein, um im Ausland Sicherheitslücken von Kassensystemen anzugreifen und so Kredit­karten­daten auszuspähen. Die Betrugsfälle nehmen nachweislich zu und stellen für Geschäfts­reisende und Urlauber eine steigende Gefahr dar, der Firmen dringend entgegentreten müssen.   Advertise…

Millennials mischen den Identitätsschutz auf

Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das…

Synchronized Security –Start in eine neue IT-Security-Welt

Cyberkriminelle gehen zunehmend gezielt und technisch aufgerüstet vor. Um diese Angriffe effektiv abzufangen, müssen Endpoint-Lösungen kommunizieren – und moderne Technologien wie Deep Learning nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synchronized Security –Start in eine…

Samsung kündigt 8 Gb LPDDR5 RAM an

Die laut Samsung branchenweit ersten 10 Nanomater LPDDR5-Chips mit 8 GBit erlauben Datenraten von bis zu 6400 MBit/s. Im Leerlauf senken sie den Energiebedarf um bis zu 50 Prozent. Die Massenfertigung startet in Kürze.   Advertise on IT Security News.…

Arbeitnehmerüberwachung: Walmart patentiert Technik zur Audioüberwachung

Audiosensoren im Bereich der Kassen könnten Walmart bald dabei helfen, die Effizienz der Bezahlvorgänge in den Supermärkten zu erhöhen. Mit der neuen Technologie können aber auch Mitarbeiter überwacht und Kundengespräche abgehört werden. (Privatsphäre, Datenschutz)   Advertise on IT Security News.…

Abus: Standort in Rehe modernisiert und erweitert

Abus hat im Juni die Fertigstellung der Baumaßnahmen zur Modernisierung und Erweiterung des Entwicklungs- und Produktionsstandortes in Rehe gefeiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Standort in Rehe modernisiert und erweitert

Milestone Systems: Zweites Update für Videomanagementsoftware

Milestone Systems stellt mit „XProtect 2018 R2“ das zweite Software-Update für dieses Jahr vor. Es soll den Prozess der Videoüberwachung weiter optimieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Zweites Update für Videomanagementsoftware

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-17

Pressefreiheit erfordert die Verantwortung der Presse Erpresser-Mail droht mit Sexvideo und Kennwort Formel 1: IBM weitet Partnerschaft mit Aston Martin Red Bull Racing aus Angriff auf iPhones mit MDM-Software Windows 10 1803: KB4345421 behebt Netzwerkprobleme 007: Schutzsoftware mit der Lizenz…

Pressefreiheit erfordert die Verantwortung der Presse

Vor einem Monat berichtete Eugene Kaspersky von einem unglücklichen Vorfall, in dem ein Journalist der Tageszeitung De Telegraaf involviert war. Das Gericht hat jetzt zu unseren Gunsten entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pressefreiheit…

Erpresser-Mail droht mit Sexvideo und Kennwort

Aktuell macht eine Erpresser-Mail die Runde. Die Kriminellen besitzen angeblich ein Sexvideo und Kennwörter von ihren Opfern. Das ist zu tun!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser-Mail droht mit Sexvideo und Kennwort

Formel 1: IBM weitet Partnerschaft mit Aston Martin Red Bull Racing aus

Der Rennstall nutzt nun Daten der IBM-Tochter The Weather Company. Sie dienen unter anderem der Optimierung der Aerodynamik der Formel-1-Boliden. Auch Strategie und Reifenauswahl werden durch historische Wetterdaten und Echtzeitdaten beeinflusst.   Advertise on IT Security News. Lesen Sie den…

Angriff auf iPhones mit MDM-Software

Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten stehlen sie unter anderem mithilfe von gefälschten Versionen von Apps wie Telegram und WhatsApp.   Advertise on IT Security News.…

Windows 10 1803: KB4345421 behebt Netzwerkprobleme

Für Windows 10 1709 behebt das kumulative Update KB4345420 die Probleme. Auch für Windows 10 1703 hat Microsoft mit KB4345419 ein kumulatives Update veröffentlicht, das die gleichen Probleme adressiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

007: Schutzsoftware mit der Lizenz zum Töten von Spectre-Code

Eine neue, nach James Bond benannte Schutztechnik, soll Spectre-Schwachstellen mit nur 2 Prozent Performance-Einbußen in Programmcode erkennen und eliminieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 007: Schutzsoftware mit der Lizenz zum Töten von Spectre-Code

Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen

Mit Cloud Computing hat sich schlagartig die Art und Weise geändert, wie Organisationen ihre IT-Infrastruktur betreiben. Der Wechsel zur Cloud ersetzte einen Großteil der traditionellen Hardware durch virtualisierte, aus der Ferne bereitgestellte, on-demand verfügbare Software-Services, die für den jeweiligen speziellen…

NPM JS: Paketmanager setzt nach Sicherheitsproblemen auf Zwei-Faktor-Authentifizierung

Nutzer sollten für jeden Dienst ein eigenes Passwort verwenden. Weil ein Projektverwalter diese wichtige Grundregel nicht beachtete, konnten Angreifer manipulierte Pakete beim Paketmanager NPM JS hochladen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: NPM JS:…

Projekthoster: Github zeigt Sicherheitswarnungen für Python

Wie versprochen, hat der Projekthoster Github seine Funktion zum Suchen nach und Warnen vor Sicherheitslücken auf Code erweitert, der in Python geschrieben ist. Nutzer sollen damit vor allem die Abhängigkeiten ihrer Projekte besser im Blick behalten können. (Github, Python)  …

Sicherheitsupdates: Angreifer könnte Passwörter in Typo3 überschreiben

Im freien Content Management System Typo3 klaffen mitunter kritische Sicherheitslücken. Patches schließen mehrere Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnte Passwörter in Typo3 überschreiben

Nach Gipfeltreffen: Trump glaubt Putin mehr als US-Geheimdiensten

Trotz der Anklage gegen zwölf russische Geheimdienstoffiziere spielt US-Präsident Donald Trump die Einmischung Russlands in den US-Wahlkampf weiter herunter. Dafür wird ihm Verrat an den US-Interessen vorgeworfen. (Donald Trump, Server)   Advertise on IT Security News. Lesen Sie den ganzen…

Was ist ein potenziell un­er­wünschtes Programm (PUP)?

Bei einem PUP handelt es sich um ein potenziell unerwünschtes Programm auf dem Rechner, das oft im Rahmen der Installation einer anderen Software auf den Computer gelangt. Das PUP dient in der Regel als Marketing-Werkzeug und blendet beispielsweise ungebetene Werbung…

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen.…

Risiken und Neben­wirkungen des Internet of Things

Viele Unternehmen verfolgen erste IoT-Projekte und sehen sich vor große Herausforderungen gestellt. Diese Probleme sollten bereits vor Einführung der Projekte beachtet und durch angegangen werden. Die Sicherheit in den Bereichen IoT-Systeme, -Geräte und -Installationen lässt allerdings sich mit bestehenden Methoden…

Malware: Hacker missbrauchen Zertifikate von D-Link

Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt. (D-Link, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Keine Chance für unbekannte Bedrohungen

Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keine Chance für unbekannte…

Rückblick auf das erste Halbjahr 2018

Originalbeitrag von Brian Gorenc Nach der ersten Hälfte des Jahres wird es Zeit, auf die Aktivitäten und Programme der Zero Day Initiative (ZDI) der ersten sechs Monaten zurückzublicken und sie mit der ersten Hälfte 2017 zu vergleichen. Das letzte Jahr…

Dirak: Sicherer Transport mit Fallenverschluss

Dirak hat den Schiebe-Fallenverschluss entwickelt, der aufgrund seiner Schiebe-Entriegelung kein unbeabsichtigtes Öffnen von Innen ermöglicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak: Sicherer Transport mit Fallenverschluss

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-16

MacBook Pro: Apple hat offenbar Tastatur-Problem gelöst Prime Day: Verschiedene Sicherheitstechnik im Angebot Internationales Symposium ViS!T Fernwartungs-Tool hatte Trojaner im Gepäck IT-Sicherheit am Arbeitsplatz für Ausbildungsbetriebe Von VPNFilter betroffene Geräte auch mit 19 weiteren Sicherheitslücken behaftet Cyber-Sicherheit wird immer noch…

MacBook Pro: Apple hat offenbar Tastatur-Problem gelöst

Die Tasten des neuen MacBook-Pro besitzen eine Silikon-Membran. Sie sollte in der Lage sein, die Mechanik der Tastatur vor Staub zu schützen. Offiziell bestreitet Apple jedoch, irgendwelche Maßnahmen gegen die bekannten Tastatur-Probleme ergriffen zu haben.   Advertise on IT Security…

Prime Day: Verschiedene Sicherheitstechnik im Angebot

Einbruchszeit: Mit der bei Amazon aktuell im Preis reduzierten Sicherheitstechnik von Netgear, Blink und Ring sichern Sie Ihr Zuhause ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prime Day: Verschiedene Sicherheitstechnik im Angebot

Fernwartungs-Tool hatte Trojaner im Gepäck

Die Remote-Admin-Software Ammyy Admin wurde offenbar erneut über die Herstellerseite mit einem Trojaner verteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fernwartungs-Tool hatte Trojaner im Gepäck

IT-Sicherheit am Arbeitsplatz für Ausbildungsbetriebe

Nach den Sommerferien starten Hunderttausende von Azubis in Deutschland ihre Ausbildung. Für die ausbildenden Betriebe bietet sich damit die Möglichkeit, den Nachwuchs gleich beim Eintritt ins Berufsleben mit den Grundregeln des sicherheitsbewussten Verhaltens am digitalen Arbeitsplatz vertraut zu machen.  …

Von VPNFilter betroffene Geräte auch mit 19 weiteren Sicherheitslücken behaftet

Originalbeitrag von Tony Yang and Peter Lee, Consumer Yamato Team VPNFilter ist eine neue Multi-Stage-Schadsoftware (ELF_VPNFILT.A, ELF_VPNFILT.B, ELF_VPNFILT.C und ELF_VPNFILT.D), die viele Modelle von vernetzten Geräten schädigen kann. Ende Mai hatte sie Berichten zufolge mindestens 500.000 vernetzte Geräte in 54…

Cyber-Sicherheit wird immer noch vernachlässigt

Top-Manager großer Unternehmen sind mittlerweile gut über die Gefahren von Cyber-Kriminalität informiert, tun aber laut der Umfrage „Radware 2018 Executive Survey“ noch zu wenig, um diesen auch wirksam entgegenzutreten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

GitHubs Security-Scanner unterstützt als dritte Programmiersprache nun Python

Der im letzten Jahr vorgestellte und nun um Python erweiterte Security-Scanner ist Teil von GitHubs Dependency-Graph.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GitHubs Security-Scanner unterstützt als dritte Programmiersprache nun Python