Monat: Juli 2018

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-31

5 vor 12 – interessante Links aus dem Web Partnerangebot: Seminar „IT Security Fundamentals: ISO 27001 und ITSec“ l+f: Hackerin demonstiert Van-Eck-Phreaking trotz HDMI Smartphone-Messenger: Weltweiter Telegram-Traffic in den Iran umgeleitet Schwache Verkäufe des Galaxy S9 drücken Samsungs Gewinn AV-Test:…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Drohnenrennen noch Nischensport, Facebook löscht nach eigenen Regeln, AXA mit elektronischer Gesundheitsakte in eigener App, aus dem Auto steigen und tanzen wird neuer Trend in den USA und Prinzessin Leia in Episode 9. mehr …   Advertise…

Schwache Verkäufe des Galaxy S9 drücken Samsungs Gewinn

Der operative Gewinn wächst um lediglich 5,2 Prozent. Der Überschuss der Mobilsparte schrumpft indes um 34 Prozent. Für ein Rekordergebnis steht nur die Halbleitersparte zur Verfügung. Sie steigert ihren Profit um 45 Prozent auf 11,61 Billionen Won.   Advertise on…

Eigene Mitarbeiter sind größte Security-Schwachstelle

Mit der Vernetzung durch Digitalisierung steigt gleichzeitig das Risiko, einem Sicherheitsvorfall zum Opfer zu fallen. Die aktuelle IDC-Studie zur IT-Security in Deutschland ergab, dass 67 Prozent der Unternehmen in Deutschland in den letzten 24 Monaten erfolgreich attackiert wurden.   Advertise…

Rohde & Schwarz übernimmt Lancom

Der Münchner Technologiekonzern Rohde & Schwarz plant, sich mit 100 Prozent am deutschen Netzwerkinfrastrukturhersteller Lancom Systems zu beteiligen. Lancom Systems werde als eigenständige Konzerntochter agieren. Gemeinsam wolle man im Netzwerk- und Cybersecurity-Markt wachsen.   Advertise on IT Security News. Lesen Sie…

Automatisierung unterstützt eine erfolgreiche Bedrohungsabwehr

Unternehmen, die Cyber-Bedrohungen besonders erfolgreich bekämpfen, kombinieren hochgradige Prozessautomatisierung bei der Reaktion mit einer routinemäßige Datenerfassung und -analyse, um den Angreifern einen Schritt voraus zu sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Automatisierung unterstützt eine…

NetzDG: Facebook blockiert in sechs Monaten 362 Beiträge

Nutzer melden in 886 Beschwerden insgesamt 1704 Beiträge. Der Anteil der gelöschten oder gesperrten Inhalte liegt damit bei lediglich 21 Prozent. Facebook erneuert in seinem Transparenzbericht zudem die Kritik am NetzDG.   Advertise on IT Security News. Lesen Sie den…

Auto­mati­sie­rung der Endpoint Protection hat Priorität

Eine Studie des SANS Institute zeigt steigendes Interesse bei IT-Experten an der Auto­mati­sie­rung der Cybersicherheit im Bereich Endpoint Protection. Sicherheits­funktionen der nächsten Generation werden aber zu selten ge­nutzt. Die Studie zeigt, dass Unternehmen zwar in der Lage sind, die neuen…

Benutzer ohne Admin-Rechte

Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar…

Mitarbeiter sind Schwachpunkt bei IT-Sicherheit

München (dpa) – Bei der Abwehr von Cybergefahren achten viele Unternehmen laut einer Umfrage wenig auf die Mitarbeiter. Außerdem hält eine große Mehrheit die klassischen Abwehrmaßnahmen wie Firewalls und Passwörter nicht mehr für ausreichend, um Attacken aus dem Netz abwehren…

Mobotix: Megapixel-Kameras unterstützen Onvif-Profile S und G

Mobotix hat die Markteinführung von „MOBOTIX MOVE“ angekündigt, einer neuen Familie von Videoüberwachungskameras mit Zusatzfunktionen und Unterstützung für Onvif.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobotix: Megapixel-Kameras unterstützen Onvif-Profile S und G

Umfrage zur IT-Sicherheit: Mitarbeiter sind Schwachstelle

Das größte Risiko sitzt vor dem Rechner, sagen Sicherheitsexperten in einer Umfrage mehrheitlich. Das Problem werde von vielen Unternehmen vernachlässigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umfrage zur IT-Sicherheit: Mitarbeiter sind Schwachstelle

Neuer Spectre-Angriff ermöglicht Datendiebstahl aus der Ferne

Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles Cloud. Aufgrund der Komplexität des Verfahrens sehen die Forscher nur ein geringes Risiko für gewöhnliche Nutzer.   Advertise on IT…

ECDH: Linux-Kernel patcht bald Bluetooth-Lücke und andere

Bisher gibt es kaum Informationen zur Auswirkung der Lücke im Bluetooth-Pairing auf Linux-Systeme. Es gibt zwar einen Patch, der das Problem grundlegend löst – und damit auch für andere Verwendungszwecke als Bluetooth dienen kann. Bis der Patch die Nutzer erreicht,…

Donald Trump: US-Regierung diskutiert neues Datenschutzgesetz

Bisher gibt es in den USA kein landesweites Datenschutzgesetz. Seit Juni haben sich Mitarbeiter des Wirtschaftsministeriums mit Google, Facebook und vielen anderen Technologiekonzernen getroffen, um das zu ändern. Die Motive sind vielfältig. (Datenschutz, Google)   Advertise on IT Security News.…

Industrial Internet of Things erfordert mehr Cybersicherheit

Industrie 4.0 stellt an den Schutz industrieller Kontrollsysteme und der Betriebstechnologie besondere Anforderungen. Rund ein Drittel der von Kaspersky Labs befragten Verantwortlichen für Cybersecurity aus diesen Bereichen musste einen Sicherheitsvorfall in den vergangenen zwölf Monaten gestehen.   Advertise on IT…

Malwarebytes: Social-Engineering-Schutz per Browser-Extension

Malwarebytes hat eine neue Extension für Firefox und Chrome veröffentlicht. Sie verspricht mehr als klassisches Safe Browsing, ist aber noch in der Beta-Phase.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malwarebytes: Social-Engineering-Schutz per Browser-Extension

Multi-Faktor-Au­then­ti­fi­zie­rung für die Cloud

MobileIron hat seine Cloud-Sicherheitslösung MobileIron Access durch den MobileIron Authenticator erweitert. MobileIron Authenticator ist eine mobile App, mit der Unternehmen die Identität eines Benutzers verifizieren und das Smartphone als zweite Authentifizierungsquelle nutzen können.   Advertise on IT Security News. Lesen…

Mit Design Thinking Sicherheit und Datenschutz verbessern

Der Problemlösungsansatz Design Thinking findet immer mehr Befürworter, da er zur Entwicklung neuer Ideen und überzeugender Lösungen helfen kann. Design Thinking kann Führungskräften und Mitarbeitern beim sicherheits- und datenschutzorientierten Denken helfen, sich in die Situation hineinzufühlen und so optimale Lösungen…

Gläserner Bankkunde: Behörden fragen immer mehr Kontodaten ab

Die Befugnisse zum Abruf von Informationen über Konten bei Finanzdienstleistern werden ständig weiter ausgeweitet und immer häufiger genutzt. Berechtige Ämter haben allein im ersten Halbjahr 38 Prozent mehr Anträge gestellt und die Zahl auf 391.442 hochgeschraubt. An vorderster Stelle stehen…

Ohren auf: Erster Kuketz-Blog Podcast

1. Podcast Der erste Kuketz-Blog Podcast ist da! Nach meiner Ankündigung im Juni hat TurquoiseTurkey nun den ersten Beitrag eingelesen. Ihr wollt direkt reinhören? Der eingelesene Beitrag ist in zwei Audio-Teilen verfügbar: Audio Teil 1 | Audio Teil 2. Wenn…

IT-Risiko der Woche: Fitness-App identifiziert Geheimdienstler

Eine Fitness-App zeigt manchmal mehr Informationen an, als sie eigentlich sollte. Nach Strava trifft es dieses Mal den Hersteller Polar – dessen App ermöglicht über eine Verknüpfung von Workouts die Identifizierung einzelner Mitarbeiter etwa von Militärs oder Geheimdiensten.   Advertise…

Rückblicke/Ausblicke: Brandgefahr eindämmen

Heute blicken wir in unserer Archiv-Rubrik zurück ins Jahr 1978 und treffen dabei auf Brandschutznormen, Materialien zur Wärmedämmung und verheerende Katastrophen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Brandgefahr eindämmen

Der Security-RückKlick 2018 KW 30

von Trend Micro               Quelle: CartoonStock Achtung, Banking-Trojaner ist wieder aktiv und Ransomware wird zum Bitcoin-Stealer, BSI macht gemeinsame Sache mit seinem französischen Pendant – denn Sicherheit muss internationaler werden. Gemeinsame Sache für Data…

Altronix: Zutrittslösung in Schaltschränke integriert

Altronix hat die Zutrittslösung „Paxton Access“ in sein Portfolio von „Trove“ Schaltschränken eingebunden. Integratoren sollen von der direkten Implementierung profitieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Altronix: Zutrittslösung in Schaltschränke integriert

LTE-Modem: Nächstes iPhone ohne Chips von Qualcomm

Stattdessen verwendet Apple Modems von Intel. Immerhin bietet die infrage kommende Lösung XMM 7560 eine Downloadrate von 1 GBit/s. Qualcomm-Chips sind allerdings schneller.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Modem: Nächstes iPhone ohne Chips von…

Studie: IT-Security in Deutschland 2018

Der Executive Brief „IT-Security in Deutschland 2018“ bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: IT-Security…

NetSpectre liest RAM via Netzwerk aus

NetSpectre greift ohne ausführbaren Schadcode an – zwar fließen nur wenige Bytes pro Stunde, aber ungeschützte Server und Storage-Systeme sind angreifbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NetSpectre liest RAM via Netzwerk aus

Krypto-Mining wird der nächste Cybercrime-Hype

Hacker nutzen jede noch so kleine Sicher­heits­lücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große…

Schutz gegen Insider-Angriffe und Cloud-Risiken

Der Endpoint spielt bei Angriffen von „innen“ und im Zusammenhang mit Cloud-Szenarien eine wichtige Rolle. In Sachen Insider-Be­dro­hung­en können Tools wie Identity and Access Management (IAM) und Data Leakage/Loss Prevention (DLP) wertvolle Dienste leisten. Und moderner End­geräte­schutz ist ohne tatkräftige…

Google Play Store: Fake-Banking-Apps entdeckt

Betrüger schleusten drei Fake-Banking-Apps in den Google Play Store. Hunderte Nutzer installierten sie. So schützen Sie sich vor Datenmissbrauch!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play Store: Fake-Banking-Apps entdeckt

Was ist OTP?

Unter der Abkürzung OTP versteht man in der IT-Sicherheit verschiedene Begriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist OTP?

Blockchain: Chancen und Risiken

Originalartikel von Trend Micro Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit…

ProtonMail erhält volle PGP-Unterstützung

Das öffnet den Dienst für die Kommunikation mit Nutzern anderer E-Mail-Services. Auch ein Umzug von einem anderen PGP-Client auf ProtonMail ist nun möglich. Die Sicherheitsfunktion Adress Verification soll indes Angriffe auf die Verschlüsselung von ProtonMail abwehren.   Advertise on IT…

Amazon: Gesichtserkennung scheitert grandios im Test

In einem Test erkannte Amazons „Rekognition“-Software einige US-Abgeordnete als Verbrecher! Der Hersteller hat eine Erklärung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Gesichtserkennung scheitert grandios im Test

29 Grad, 29 Gadgets

Die Urlaubs-Saison ist eröffnet und um den Sommer auch richtig genießen zu können, bietet der Gadget-Markt wieder zahlreiche technische Spielereien! IT-BUSINESS hat die besten Gadgets zusammen gesucht: vom Mini-Klimagerät bis zum faltbaren E-Roller.   Advertise on IT Security News. Lesen…

Was ist ein One-Time Password (OTP)?

Bei einem One-Time Password (zu Deutsch Einmalpasswort oder Einmalkennwort) handelt es sich um ein einmal gültiges Passwort, das sich für die Authentifizierung oder für Transaktionen verwenden lässt. Das One-Time Password kann dynamisch generiert oder einer zuvor erstellen Liste von statischen…

FVSB: Fachverband unterstützt Initiative Smart Living

Der Fachverband Schloss- und Beschlagindustrie (FVSB) ist ab sofort neuer Teilnehmer der Wirtschaftsinitiative Smart Living. So soll die Digitalisierung der Wohn- und Lebensumgebung unterstützt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FVSB: Fachverband unterstützt Initiative…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-26

Firefox Lockbox bringt Passwörter auf iOS Öffentliche Sicherheit fördern Shielded VMs: Googles Cloud sichert VMs und Container stärker ab Microsoft veröffentlicht Vorabversion von Exchange Server 2019 VeraCrypt: Daten auf USB-Stick sicher verschlüsseln l+f: „If you believed …“ Windows 10 1803:…

Firefox Lockbox bringt Passwörter auf iOS

Mozilla arbeitet an einer App, mit der sich die gespeicherten Kennwörter nicht nur auf PCs nutzen lassen, sondern auch mobil auf Geräten mit iOS. Die Verwendung benötigt ein Firefox-Konto. Die Daten werden mit 256-Bit-Verschlüsselung geschützt. Aktuell ist es noch nicht…

Öffentliche Sicherheit fördern

Mit dem Rahmenprogramm „Forschung für die zivile Sicherheit 2018 – 2023“ will sich die Bundesregierung der Verantwortung stellen, Sicherheit und Ordnung in einer vernetzten Welt zu fördern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Öffentliche Sicherheit…

Shielded VMs: Googles Cloud sichert VMs und Container stärker ab

Mit den sogenannten Shielded VMs will Google die virtuellen Maschinen seiner Kunden vor Bootkits und Rootkits schützen. Für Container, die von Kubernetes verwaltet werden, gibt es künftig eine Authentifizierung, und die Container Registry durchsucht Container nach bekannten Sicherheitslücken. (Google, Virtualisierung)…

VeraCrypt: Daten auf USB-Stick sicher verschlüsseln

1. Sicheres Backup Brand, Diebstahl, Hardwaredefekte, unangekündigte Hausdurchsuchungen oder der Transport sensibler Informationen – es gibt gute Gründe wichtige Daten auf einen Datenträger (bspw. USB-Stick) zu kopieren und diesen an einem geeigneten Ort zu verwahren. Das Kopieren der Daten ist…

l+f: „If you believed …“

„… they put a man on the moon“ – die Debatte um Krypto-Hintertüren erklimmt neue Höhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: „If you believed …“

Bundesgerichtshof: Störerhaftung bleibt abgeschafft

Der Bundesgerichtshof hat ein Grundsatzurteil zur Haftung für offene Wi-Fi-Hotspots gesprochen. Das seit 2017 geltende neue Telemediengesetz mit der Abschaffung der Störerhaftung wurde bestätigt. Wenn Urheberrechte verletzt werden, kann aber eine Sperrung von Filesharing-Software verlangt werden. (Störerhaftung, WLAN)   Advertise…

Sicherheitsrisiken der Digitalisierung

Das Internet der Dinge offenbart unendliche Möglich­keiten von neuen Produktions­prozessen bis hin zur Smart City und damit große Wachstumschancen für den Arbeitsmarkt und Unternehmen. Gleichzeitig bedeutet es aber auch eine hohe Verletzlichkeit in Punkto Sicherheit und dem Risiko für finanzielle…

Gemanagte IT-Sicherheit für den deutschen Mittelstand

Die Digitalisierung hat den Mittelstand erreicht. Längst setzen auch KMU auf digitale Systeme, um ihre Arbeits- und Geschäftsprozesse zu optimieren, um so mit der Konkurrenz Schritt zu halten. Der digitale Wandel bedeutet aber gleichzeitig, dass eine umfassende IT-Sicher­heitsstrategie Bestandteil der…

Verschlüsselungsfehler macht Bluetooth-Verbindungen angreifbar

Hacker können zwischen zwei Bluetooth-Geräten ausgetauschte Daten abfangen und entschlüsseln. Einige Geräte prüfen den Schlüsselaustausch beim Verbindungsaufbau nicht korrekt. Windows ist laut Microsoft nicht betroffen. Einige Android-Geräte sind jedoch anfällig.   Advertise on IT Security News. Lesen Sie den ganzen…

Sudo liebe Deinen Admin

Am 27. Juli 2018 ist ein ganz besonderer Tag: Das 19. Mal feiern wir unsere Admins, jauchzen und frönen, weil wir ein weiteres Jahr (hoffentlich) ohne größere IT-Pannen überstanden haben. Seit 2000 gibt es diesen inoffiziellen Feiertag und geht zurück…

Cyber Security Management schützt Unternehmen ganzheitlich

Unternehmen treibt heute mehr denn je zuvor die Frage, wie sie ihre Gesamtorganisation zuverlässig gegen Cyber Angriffe absichern können. Zu schützen gilt es vor allen Dingen in Datenbanken gespeichertes Fachwissen sowie private Daten der Mitarbeitenden, Lieferanten und Kunden. Im Fokus…

Hanwha Techwin: Robuste Videolösung für ÖPNV und Logistik

Die neuen vibrationssicheren Wisenet-Kameras und NVRs mit geringem Platzbedarf von Hanwha Techwin bieten eine robuste Lösung für die Überwachung von Aktivitäten in Bussen, Zügen, Lkws und anderen Transportmitteln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha…

Zepcam: 700 Bodycams zum Schutz von Bahnmitarbeitern

Die niederländische Eisenbahngesellschaft NS hat ihre 700 Mitarbeiter im Sicherheits- und Servicebereich mit Zepcam Bodycams ausgestattet. Sie sollen Vorfälle dokumentieren, Situationen deeskalieren und Angriffe vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zepcam: 700 Bodycams zum…

IT Sicherheitsnews taegliche Zusammenfassung 2018-07-25

HPE und das DZNE kooperieren bei der Demenzforschung Neue Sicherheitslücken: Intel-CPUs erneut unsicher! Apache Tomcat: Wichtige Updates schließen Sicherheitslücken IETF: DNS über HTTPS wird zum Standard Digitalcourage auf Radio LORA: Pilotsendung am 6.8.2018 ab 19 Uhr RDX-Laufwerke mit integrierter Verschlüsselung…

HPE und das DZNE kooperieren bei der Demenzforschung

Das Deutsche Zentrum für Neurodegenerative Erkrankungen (DZNE) und Hewlett Packard Enterprise (HPE) kooperieren, um die Möglichkeiten des Memory Driven Computing (MDC) für die Demenzforschung nutzbar machen. Auf der Cebit wurden erste Ergebnisse vorgestellt.   Advertise on IT Security News. Lesen…

Neue Sicherheitslücken: Intel-CPUs erneut unsicher!

Hört das denn nie auf? Sicherheitsforscher haben neue Schwachstellen in Intel-CPUs aufgedeckt. Droht jetzt „Spectre Reloaded“?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Sicherheitslücken: Intel-CPUs erneut unsicher!

IETF: DNS über HTTPS wird zum Standard

Große Browser und Content Delivery Netze machen sich auf, das DNS „einzupacken“. Aber es regt sich Widerstand gegen die sich anbahnende Zentralisierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF: DNS über HTTPS wird zum Standard

RDX-Laufwerke mit integrierter Verschlüsselung

Im Rahmen der Cebit präsentierte Overland-Tandberg einige Weiterentwicklungen seiner RDX-Technologie. Dazu zählte auch die hardwarebasierte Verschlüsselung rdx PowerEncrypt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Laufwerke mit integrierter Verschlüsselung

8. Bremer IT-Sicherheitstag: Fachkunde und Zertifizierung

Auf der Mischung aus Konferenz, Fachausstellung und Plattform zum Erfahrungsaustausch stehen am 6. September Cybersecurity-Zertifikate im Mittelpunkt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8. Bremer IT-Sicherheitstag: Fachkunde und Zertifizierung

24. Cyber-Sicherheits-Tag – Jetzt anmelden!

Im Unternehmen dienen E-Mails zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende Bedeutung macht E-Mails und die zur E-Mail-Infrastruktur gehörenden Komponenten gleichzeitig zu attraktiven Zielen für…

Achtung, Gefahr: Bluetooth ist nicht mehr sicher!

Millionen Geräte weisen offenbar eine Bluetooth-Sicherheitslücke auf. COMPUTER BILD verrät, worum es konkret geht und welche Hersteller betroffen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Gefahr: Bluetooth ist nicht mehr sicher!

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als…

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

Hacker und Cyberkriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden.…

Verschlüsselung: Falsche Kurvenpunkte bringen Bluetooth zum Stolpern

Eine Schwachstelle bei der Implementierung der Verschlüsselung mit elliptischen Kurven im Bluetooth-Protokoll kann dazu genutzt werden, das Pairing von Bluetooth-Geräten anzugreifen. Grund dafür ist ein sogenannter Invalid-Curve-Angriff. (Bluetooth, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Robotersysteme: Unterstützung in menschenfeindlicher Umgebung

Müssen chemisch verseuchte Areale saniert oder kerntechnische Anlagen zurückgebaut werden, sind die Arbeiter – allen Vorsichtsmaßnahmen und Schutzausrüstungen zum Trotz – erheblichen Gesundheitsrisiken ausgesetzt. Künftig sollen Robotersysteme solche Dekontaminationsarbeiten ausführen, damit Menschen der Gefahrenzone fernbleiben können.   Advertise on IT…

Sind Cloud-Speicher und DSGVO ein Widerspruch?

Die Cloud aus der heutigen Arbeitswelt eigentlich nicht mehr wegzudenken. Speziell Cloud-Speicher spielen in vielen Unternehmen eine wichtige Rolle und helfen bei der effizienten, gemeinsamen Bearbeitung von Dokumenten, ohne Gefahr zu laufen, dass Informationen verloren gehen. Die Cloud ist also…

Chrome 68 warnt vor unverschlüsselten Websites

Google setzt eine Ankündigung von Februar um. Neben der URL einer HTTP-Website erscheint nun der Zusatz „Nicht sicher“. Cloudflare zufolge verzichten sehr viele Websites weiterhin auf eine Absicherung per HTTPS.   Advertise on IT Security News. Lesen Sie den ganzen…

Malware-Zahlen für Android steigen rasant

G DATA Sicherheitsexperten entdecken im zweiten Quartal alle 7 Sekunden eine neue Malware. Das erste Halbjahr 2018 knüpft wieder an die rasant steigenden Werte der Vorjahre an. Android-Nutzer stehen derzeit im Fokus der Cyberkriminellen.         Advertise on IT Security…