Monat: Juli 2018

IT Sicherheitsnews taegliche Zusammenfassung

Privacy Shield: Europaparlament will Datenaustausch mit den USA stoppen NSO-Mitarbeiter bietet iOS-Spyware Pegasus im Darknet an CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten Hackerangriff auf Gentoo: Entwickler nutzen jetzt Zweifaktor-Anmeldung Teletrust aktualisiert Paper zum Stand der Technik Das Geheimnis des schwarzen…

Krypto-Mining-Malware: Server statt Heimcomputer

Cyberkriminelle haben mittlerweile erkannt, dass das Infizieren von Servern deutlich profitabler ist, als Krypto-Mining auf den Rechnern von Heimnutzern zu betreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining-Malware: Server statt Heimcomputer

Analyse: Dateiloser Downloader umgeht Benutzerkontensteuerung

In unserer neuesten Analyse bleiben wir bei dateiloser Schadsoftware. Nach unserem Blick auf die Innereien der Rozena-Backdoor hat einer unserer Analysten sich eine weitere Malware vorgenommen, die dateilose Methoden nutzt: einen Downloader.         Advertise on IT Security News. Lesen…

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

IT Sicherheitsnews taegliche Zusammenfassung

Zwei-Faktor-Authentifizierung mit Authenticator App nutzen PROTECTOR Award 2018: Glanzvolle Gewinner Forscher: Android-Apps schicken Screenshots und Videos an Drittfirmen Mittelstand nutzt Cloud ohne klare Verantwortlichkeiten BHE: Sicherheitsmarkt bleibt auf Erfolgskurs IT Sicherheitsnews taegliche Zusammenfassung Deutschland.Digital.Sicher. BSI-Symposium Datenleck bei Typeform: Einbrecher stahlen…

Zwei-Faktor-Authentifizierung mit Authenticator App nutzen

Mit einer Authenticator App ist die Nutzung einer Zwei-Faktor-Authentifizierung auch dann möglich, wenn zum Beispiel der SMS-Dienst nicht zur Verfügung steht oder kostenpflichtig ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei-Faktor-Authentifizierung mit Authenticator App nutzen

IT Sicherheitsnews taegliche Zusammenfassung

Deutschland.Digital.Sicher. BSI-Symposium Datenleck bei Typeform: Einbrecher stahlen Kunden- und Formulardaten iOS 12: Sicherheitsexperte warnt vor neuer SMS-Autofill-Funktion HPE GreenLake: Die Vorteile von Public Cloud und on Premises IT verbinden Gentoo Linux kurzzeitig mit Wiper-Befehl versehen Ist die Deutsche Cloud am…

IOTA arbeitet mit UN-Sonderorganisation zusammen

Die IOTA Foundation hat eine Zusammenarbeit mit UNOPS, einer Sonderorganisation der Vereinten Nationen, bekanntgegeben. Die beiden Organisationen wollen gemeinsam herausfinden, wie das Open-Source-Ledger von IOTA die Effizienz der UNOPS-Operationen steigern kann.   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung

Gentoo Linux kurzzeitig mit Wiper-Malware verseucht Lösungsansatz: Blockchain und DSGVO-Konformität Effizienz versus Effektivität in der IT Security Linux Mint 19 Tara ist fertig Spectre: Trotz Patches sind Browser nicht vollständig sicher Datenschutz im Urlaub: So sind Sie sicher DSGVO stört…

Gentoo Linux kurzzeitig mit Wiper-Malware verseucht

In Gentoo Linux von der offiziellen Github-Seite schlummerte Schadcode, der auf das Löschen von Dateien ausgelegt ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gentoo Linux kurzzeitig mit Wiper-Malware verseucht

Lösungsansatz: Blockchain und DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings…

Effizienz versus Effektivität in der IT Security

von Richard Werner, Business Consultant bei Trend Micro Die beiden Begriffe Effizienz und Effektivität klingen ähnlich und werden auch häufig verwechselt. Dies kann erstaunliche Stilblüten hervorbringen. Deshalb eine Definition nach Wiktionary vorweg: Etwas ist effizient, wenn es (für ein fixes…

Linux Mint 19 Tara ist fertig

Die neue Version steht ab sofort zum Download zur Verfügung. Ein Update von Mint 18.3 auf Mint 19 soll bald angeboten werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux Mint 19 Tara ist fertig

Spectre: Trotz Patches sind Browser nicht vollständig sicher

Die von Browserherstellern getroffenen Schutzmaßnahmen gegen Spectre-Angriffe reichen nicht aus, um einen Angriff abzuwehren. Das haben Sicherheitsspezialisten von Aleph Research herausgefunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre: Trotz Patches sind Browser nicht vollständig sicher

Datenschutz im Urlaub: So sind Sie sicher

Im Urlaub ist nicht nur Ihre Brieftasche in Gefahr, auch Ihre Geräte brauchen Schutz! Wie das geht, verrät COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz im Urlaub: So sind Sie sicher

DSGVO stört Surf-Erlebnis im Web

Seit knapp über einem Monat gilt die Datenschutz-Grundverordnung (DSGVO). Ein Großteil der Deutschen empfindet den Schutz der personenbezogenen Daten als kompliziert und unverständlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO stört Surf-Erlebnis im Web

VdS: Zuverlässigkeit von Alarmmeldungen erhöhen

Die neuen VdS-Richtlinien VdS 2465-4 bieten Betreibern von Alarmsystemen praxisnahe Hilfestellungen für eine universell kompatible Übertragung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Zuverlässigkeit von Alarmmeldungen erhöhen

Microsoft Office 365 richtig schützen und sicher nutzen

Sicherheit und Datenschutz spielen in der Cloud eine entscheidende Rolle. Für Office 365 gilt dies ganz besonders, denn die Vorgänge, die Unternehmen damit bearbeiten, können sehr sensibel und vertraulich sein. Das neue eBook betrachtet deshalb die Risiken für Office 365…

Apple Secure Enclave-Schutz lässt sich umgehen

Elcomsoft hat das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Daten­extraktion aus iPhones, iPads und iPod Touch-Geräten aktualisiert. Version 4.0 des Tools kann jetzt Elemente von 64-Bit-iOS-Geräten aus dem iOS-Schlüsselbund extrahieren und ent­schlüs­seln, wodurch der sichere Secure Enclave-Schutz…

Virus im Anhang: Vor diesen E-Mails warnt die Polizei

Immer noch im Umlauf: Die Polizei warnt vor einer massiven Welle gefälschter Rechnungen per E-Mail. Achtung: Im Anhang befindet sich Malware!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virus im Anhang: Vor diesen E-Mails warnt die…

Übertragungstechnik: All-IP bringt neue Gefahren

Eine Alarmübertragungseinrichtung (ÜE) übernimmt die Weiterleitung bei Alarm- und Störmeldungen von Einbruch- und Brandmeldeanlagen (GMA) hin zu Alarm-Empfangs-Stellen (AES). Früher wurden dazu leitungsvermittelnde Netze wie ISDN, analog oder GSM verwendet. Bedingt durch die Migration ins sogenannte All-IP – also alles…