Ab sofort will Google auch Sicherheitsforscher belohnen, die Methoden zum Missbrauch von Google-Produkten melden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr als nur Sicherheitslücken: Google baut Bug-Bounty-Programm aus
Monat: August 2018
Passwort Manager mit Identitätsschutz
Die neue Version 6 der Passwort-Management-Lösung Dashlane soll als All-in-One-Lösung für Identitätsüberwachung und Risikoprävention Anwendern helfen, die eigene digitale Identität besser zu verwalten und zu sichern. Mit der neuen Dark-Web-Überwachung können Premium-Kunden detaillierte Sicherheitswarnungen erhalten, falls persönliche Daten im Dark-Web…
Hanwha Techwin: Uri Guterman wird Leiter des Produktmanagements
Hanwha Techwin Europe hat Uri Guterman für die neue Rolle als Head of Product & Marketing rekrutiert. Er bringt langjährige Erfahrung im Produktmanagement mit, zehn Jahre davon aus der Videoüberwachungsbranche. Advertise on IT Security News. Lesen Sie den ganzen…
Assa Abloy: Sicherheitsprodukte auf Funkaustellung präsentiert
Auf der diesjährigen IFA in Berlin präsentiert Yale neue Produkte aus dem Bereich vernetzte Sicherheit, mit denen die Assa Abloy Marke ihr Smart Living-Sortiment weiter ausbaut. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Sicherheitsprodukte…
Rückblicke/Ausblicke: Mobiler Siegeszug
Heute blicken wir in unserer Archiv-Rubrik ins Jahr 2000 und befassen uns mit dem zunehmenden Einsatz von Videokameras in öffentlichen Verkehrsmitteln, wie etwa Bussen und Bahnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Mobiler Siegeszug
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-16
Microsoft nennt weitere Details zu Windows Core OS RFID-Schutzhülle: Die Firewall für Ihre Brieftasche Brexit: Was passiert mit britischen .eu Domain-Namen? Analyst: Neue Flaggschiff-iPhones unterstützen Apple Pencil und 512 GByte Speicher Sichere DevOps mit Seeker 2018.07 Unternehmen schlampen bei der…
Microsoft nennt weitere Details zu Windows Core OS
Im Mittelpunkt steht offenbar eine Modernisierung des Treiber-Ökosystems. Windows Core OS soll den Einsatz von Windows auf unterschiedlichen Hardware-Plattformen vereinfachen. Das geht aus einer Stellenanzeige für einen Development Manager des Device Platform Team hervor. Advertise on IT Security News.…
RFID-Schutzhülle: Die Firewall für Ihre Brieftasche
So haben Gauner keine Chance: Mit der Schutzhülle aus der aktuellen COMPUTER BILD schirmen Sie Ihre Kreditkarte vor Funk-Hackern ab! Advertise on IT Security News. Lesen Sie den ganzen Artikel: RFID-Schutzhülle: Die Firewall für Ihre Brieftasche
Brexit: Was passiert mit britischen .eu Domain-Namen?
In Großbritannien ansässige Personen und Unternehmen nutzen zurzeit noch rund 300.000 Domainnamen mit der Endung .eu. Geht es nach der EU-Kommission soll das nach dem Brexit nicht mehr möglich sein. Der eco-Verband bezieht Stellung. Advertise on IT Security News.…
Analyst: Neue Flaggschiff-iPhones unterstützen Apple Pencil und 512 GByte Speicher
Apple nimmt offenbar Samsungs Galaxy Note 9 ins Visier. Gesunkene Einkaufspreise sollen Verkaufspreise zwischen 699 und 999 Dollar ermöglichen. In einigen Regionen sollen die neuen iPhones auch als Dual-SIM-Geräte in den Handel kommen. Advertise on IT Security News. Lesen…
Sichere DevOps mit Seeker 2018.07
Synopsys hat Seeker aktualisiert: Version 2018.07 der Lösung für interaktives Application Security Testing integriert Black Duck Binary und erkennt so automatisiert bekannte Schwachstellen sowie potenzielle Lizenzkonflikte in Open-Source-Komponenten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere…
Unternehmen schlampen bei der IoT-Sicherheit
Das Bundesamt für Verfassungsschutz warnt aktuell vor Cyberattacken gegen Unternehmen und Organisationen. Doch vorbereitet sind auf solche Angriffe die wenigsten: Zwar wächst insgesamt das Verständnis über den Nutzen moderner ganzheitlicher IT-Security, die Umsetzung lässt allerdings zu wünschen übrig. Advertise…
August-Patchday: Microsoft stopft 60 Sicherheitslöcher
Betroffen sind Windows, Edge, Internet Explorer, Office und .NET. Zwei Schwachstellen werden bereits aktiv ausgenutzt. Für Windows 10 stehen zudem neue Builds mit weiteren nicht sicherheitsrelevanten Fehlerkorrekturen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: August-Patchday:…
Patches: Cisco-Produkte offenbar nicht anfällig für CPU-Lücken Foreshadow/L1TF
Cisco veröffentlicht Sicherheitsupdates und nimmt Stellung zu den Prozessorlücken Foreshadow und L1TF. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patches: Cisco-Produkte offenbar nicht anfällig für CPU-Lücken Foreshadow/L1TF
Instagram-Hacking-Welle: Phishing möglicher Angriffsvektor
Phishing-Angriffe auf Instagram Profile sind Ende Juli signifikant gestiegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Hacking-Welle: Phishing möglicher Angriffsvektor
Foreshadow: Bug in Intel-CPUs gibt vertrauliche Daten preis
Der Fehler kompromittiert die Sicherheitsfunktion Software Guard Extensions. Zudem können virtuelle Maschinen unter Umständen auf Speicherinhalte anderer VMs zugreifen. Microsoft und andere Anbieter verteilen bereits Patches für Foreshadow. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Foreshadow:…
+436958256663: WhatsApp-Nutzer warnen vor Nummer
Eine Telefonnummer verbreitet Angst und Schrecken unter WhatsApp-Nutzern. Droht tatsächlich Betrug? Das steckt wirklich hinter +436958256663. Advertise on IT Security News. Lesen Sie den ganzen Artikel: +436958256663: WhatsApp-Nutzer warnen vor Nummer
MSSP als Lösung für den Fachkräftemangel
Der Mangel an kompetenten Fachkräften belastet vor allem kleine und mittlere Unternehmen (KMU), denn im Wettbewerb um versierte Arbeitskräfte können KMU oft nicht mithalten – nicht zuletzt, weil dadurch die Lohnkosten steigen. Eine entsprechende ROI-Rechnung zeigt, dass die Zusammenarbeit mit…
Ganzheitliches IT-Monitoring
Im Bereich des IT-Monitoring existieren aktuell vor allem Anbieter, die Insellösungen für verschiedene Teilbereiche des IT-Monitorings anbieten. Das Startup Enginsight entwickelt jetzt eine IT-Monitoring und Security Lösung für die gesamte IT Infrastruktur, die auf die gleichzeitige Überwachung von außen und…
WLAN-Passwort knacken leicht gemacht
Forscher haben einen Weg gefunden, ohne großen Aufwand das Passwort eines WLANs zu errechnen. Die Entdeckung ist zwar beunruhigend, gibt aber keinen Anlass für Alarmstimmung: Hilfe ist bereits unterwegs. Advertise on IT Security News. Lesen Sie den ganzen…
Partnerangebot: Whitepaper „DSGVO: Prüfübersicht für SAP-Systeme“
Wie lassen sich die Anforderungen der neuen DSGVO speziell in SAP-Systemen umsetzen? Das Whitepaper des ACS-Partners Werth IT gibt umfangreiche praktische Empfehlungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Whitepaper „DSGVO: Prüfübersicht für SAP-Systeme“
Veranstaltungshinweis: „7. IT-Sicherheitstag Mittelstand 2018. Die Fachkonferenz für Handwerk, Gewerbe und Verwaltung“
Am 13.09.2018 lädt die Handwerkskammer Frankfurt (Oder) – Region Ostbrandenburg, mit Unterstützung der Allianz für Cyber-Sicherheit, zum 7. IT-Sicherheitstag Mittelstand an die Technische Hochschule Wildau ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veranstaltungshinweis: „7. IT-Sicherheitstag…
Vision 2018: Neue Anwendungsfelder in der Bildverarbeitung
Vom 6. bis 8. November präsentieren weltweit führende Hersteller von Bildverarbeitungsbeleuchtungen ihre neuesten Entwicklungen auf der Messe Vision 2018 in Stuttgart. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vision 2018: Neue Anwendungsfelder in der Bildverarbeitung
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-15
Achtung, Betrug: Diese DHL-Mail ist eine Fälschung! Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken Ladekabel: Startup Ubitricity gewinnt Klimaschutzpreis in New York IT-Sicherheit: Die smarte Stadt ist angreifbar Security: Forscher können Autoren…
Achtung, Betrug: Diese DHL-Mail ist eine Fälschung!
Sie warten auf ein Paket? Dann schauen Sie genau hin, wenn Sie eine Benachrichtigungs-Mail von DHL erhalten. Es könnte eine Fälschung sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Betrug: Diese DHL-Mail ist eine Fälschung!
Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher
Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen. (Intel, Prozessor) Advertise on IT Security News. Lesen Sie den…
Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken
Trotz modernerer Technik sind Fax-Geräte noch immer weit verbreitet. Wenn diese als Multifunktionsdrucker ans Firmennetzwerk angeschlossen sind, können sie Hackern einen leichten Einstieg bieten. (Security, Drucker) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Faxploit: Fax-Geräte als…
Ladekabel: Startup Ubitricity gewinnt Klimaschutzpreis in New York
Die Stadt New York will mit moderner Technik den Klimaschutz verbessern. In einem internationalen Wettbewerb konnte ein Berliner Startup mit seinem Ladekonzept für Elektroautos überzeugen. (Elektroauto, RFID) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ladekabel: Startup…
IT-Sicherheit: Die smarte Stadt ist angreifbar
Es war zum Glück eine Falschmeldung, dass Hawaii mit Raketen angegriffen wird. Aber sie sorgte für reichlich Verunsicherung unter den Bewohnern. Panik kann eine starke Waffe sein – und sie auszulösen ist nicht so schwierig, wie Sicherheitsforscher herausgefunden haben. (Smart…
Security: Forscher können Autoren von Programmiercode identifizieren
Wie normale Texte besitzt auch Programmiercode bestimmte stilistische Eigenschaften. Diese reichen aus, um auch aus anonymen Codefragmenten den Autor herauszulesen, wie zwei Wissenschaftler zeigen. Ihre Methode funktioniert sogar mit kompiliertem Code recht zuverlässig. (Softwareentwicklung, Datenschutz) Advertise on IT Security…
„Schutzranzen“: Rote Karte für den Ludwigsburger Oberbürgermeister
Der Ludwigsburger Oberbürgermeister bekommt von Verbänden die Rote Karte in Sachen nachhaltiger Mobilität unter anderem wegen dem Kinder-Tracking-Projekt „Schutzranzen“ und der Rolle der Autoindustrie bei der Digitalisierung des Verkehrs. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Was ist eine Sandbox?
Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen. Advertise on…
Samba: Sicherheitsupdates schützen unter anderem vor Denial-of-Service-Angriffen
Das Samba-Team sichert mehrere Versionen des freien Programmpakets gegen insgesamt fünf Sicherheitslücken ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samba: Sicherheitsupdates schützen unter anderem vor Denial-of-Service-Angriffen
Schritt für Schritt zum passenden EMM
Für eine effektive Mobility-Management-Strategie sorgen drei Grundpfeiler: Mobilität, Produktivität und Sicherheit. Enterprise Mobility Lösungen helfen dabei, die Kluft zwischen diesen scheinbaren Gegensätzen aufzulösen und eine Balance herzustellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schritt für…
Microsoft Patchday im August
Am gestrigen Dienstag war wie an jeden zweiten Dienstag im Monat, Patchday bei Microsoft. Insgesamt wurden 60 Sicherheitslecks in der breiten Produktpalette von Microsoft geschlossen mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im August
VMware schützt Software vor CPU-Lücke Foreshadow/L1TF
Es gibt wichtige Sicherheitsupdates für VMware-Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware schützt Software vor CPU-Lücke Foreshadow/L1TF
Man-in-the-Disk: Neuer Angriff auf Android-Apps per Speicherkarte
Check Point entdeckt Schwachstellen in Android beim Umgang mit externen Speichern. Angreifer können den Datenaustausch zwischen Apps und Speicher abfangen und manipulieren. Davon betroffen ist unter anderem die App Google Translate. Advertise on IT Security News. Lesen Sie den…
Kritische Lücken in Oracle Database – Hersteller rät zu sofortigem Update
Einige Versionen von Oracle Database weisen eine Sicherheitslücke auf, die die Systemübernahme aus der Ferne ermöglicht. Ein Notfall-Patch steht bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken in Oracle Database – Hersteller rät zu…
Security-Updates für alle Windows-10-Versionen
Zum August-Patchday am 14. August 2018 hat Microsoft kumulative Updates für alle aktuellen Versionen von Windows 10 geliefert. Die Sicherheitsupdates schließen teils kritische Schwachstellen in Windows, Internet Explorer, Microsoft Edge und der JavaScript Engine des Edge ChakraCore, sowie in Office,…
Princess Evolution wird als Ransomware-as-a-Service angeboten
Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher von Trend Micro entdeckten eine Malvertising-Kampagne mit dem Rig Exploit Kit, das seit dem 25. Juli eine Krypto-Mining Malware und die GandCrab-Ransomware liefert. Am 1. August legte Rig eine damals unbekannte Ransomware…
Schutz gegen neue mobile Bedrohungen
Es gab Zeiten, da wurden Mobiltelefone hauptsächlich zum Telefonieren genutzt. Heute können sie genauso viel wie ein Computer und so werden sie auch genutzt. Diese Entwicklung macht mobile Business-Geräte zu einem lukrativen Angriffspunkt für Cyberkriminelle, da durch den Einsatz für…
Foreshadow bedroht vertrauliche Daten in Cloud-Umgebungen
Sicherheitsforscher haben nach Meltdown und Spectre neue Sicherheitslücken in Intels Prozessoren gefunden. Betroffen sind fast alle aktuellen Intel Core sowie XEON-Prozessoren. Lesen Sie hier die Einschätzung der G DATA-Experten zu Foreshadow. Advertise on IT Security News. Lesen Sie…
Patchday Microsoft: Angreifer attackieren Internet Explorer
In diesem Monat veröffentlicht Microsoft Sicherheitsupdates für 60 Lücken in Windows & Co. Zwei Schwachstellen sind derzeit im Fokus von Angreifen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Microsoft: Angreifer attackieren Internet Explorer
jasa seo murah jakarta
jasa seo murah jakarta | Banyak sekali keuntungan berasal dari jalankan SEO yang tidak dapat saya sebutkan satu persatu, diantaranya yakni : 1# Mendatangkan Traffic yang Banyak Kita semua tentu paham kalau situs atau blog berada pada halaman satu Search…
Patchday: Adobe Acrobat befindet sich in kritischem Zustand
Es gibt wichtige Sicherheitsupdates für Adobe Acrobat, Creative Cloud Desktop, Experience Manager, Flash und Reader. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe Acrobat befindet sich in kritischem Zustand
Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF
Mit neuen Kernel-Updates kann man sich vor den als Foreshadow oder L1TF genannten Prozessorlücken schützen, die viele moderner Intel-Prozessoren betreffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF
Hikvision: Positive Halbjahreszahlen für 2018 bekannt gegeben
Hikvision hat für das erste Halbjahr 2018 einen Gesamtumsatz von 20,88 Milliarden Renminbi (RMB) gemeldet. Das Umsatzwachstum gegenüber dem Vorjahr lag bei 26,92 Prozent, der Reingewinn stieg um 26 Prozent. Advertise on IT Security News. Lesen Sie den ganzen…
Dirak: Flexiber L-Griff für Vorhangschlösser
Dirak bietet einen neuen L-Griff für Vorhangschlösser mit einer Vierkant-Gewindestange an. Er ermöglicht flexible Anpassungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak: Flexiber L-Griff für Vorhangschlösser
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-14
Trotz deaktiviertem Standortverlauf: Google-Apps speichern Standortdaten Spectre-NG: „Foreshadow“ gefährdet Intel-Prozessoren Kostenlose Dateien (mit unerwünschten Anhängseln) Smartphone-Schutz beim Baden – 57,7 Prozent fürchten Taschendiebe Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen Patchday: SAP kümmert sich um seine Software Enorme Sicherheitslücken durch Schatten-Devices Achtung:…
Trotz deaktiviertem Standortverlauf: Google-Apps speichern Standortdaten
Laut Google stoppt die Deaktivierung des Verlaufs die Speicherung der besuchten Orte. Das Öffnen der Maps-App oder eine Internetsuche führt aber trotzdem dazu, dass der Standort erfasst wird. Google sieht keinen Handlungsbedarf. Advertise on IT Security News. Lesen Sie…
Spectre-NG: „Foreshadow“ gefährdet Intel-Prozessoren
Auf der Usenix Security ’18 hat ein Team internationaler Experten die Sicherheitslücke Foreshadow erläutert; eine Variante davon gefährdet virtuelle Maschinen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG: „Foreshadow“ gefährdet Intel-Prozessoren
Kostenlose Dateien (mit unerwünschten Anhängseln)
Wenn Sie einen Blick auf Ihre Anwendungen werfen, stoßen Sie dabei mit Sicherheit auf einige unbekannte Namen. Woher stammen diese Apps auf Ihrem Rechner und wie sicher sind sie? Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Smartphone-Schutz beim Baden – 57,7 Prozent fürchten Taschendiebe
Jeder Vierte versteckt beim Baden sein Handy zum Schutz unter dem Handtuch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Schutz beim Baden – 57,7 Prozent fürchten Taschendiebe
Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen
Eine löcherige Programmbibliothek ermöglichte Remote-Angriffe auf mehrere Ubuntu-Versionen. Jetzt stehen Updates bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen
Patchday: SAP kümmert sich um seine Software
Im August hat SAP zwölf neue Sicherheitshinweise für verschiedene Anwendungen veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: SAP kümmert sich um seine Software
Enorme Sicherheitslücken durch Schatten-Devices
Durchschnittlich verbinden sich in Deutschland 1.856 private Endgeräte und IoT-Devices pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT. Zugleich glauben einer Infoblox-Studie zufolge aber fast 90 Prozent der IT-Verantwortlichen, eine effektive Sicherheits-Policy zu haben.…
Achtung: Diese Mail bringt Ihr PayPal-Konto in Gefahr!
Eine Verifizierung Ihres PayPal-Kontos ist notwendig? Wenn Sie auf diese Warnung eingehen, schnappt die Falle zu! Denn diese E-Mail kommt nicht von PayPal. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Diese Mail bringt Ihr PayPal-Konto…
IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt
Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security Silos vs. Automatisierung, Plattformen und Integration: Herausforderungen und Pläne…
Machine Learning kann beim Identifizieren von Web Defacement-Kampagnen helfen
Originalartikel von Federico Maggi, Marco Balduzzi, Ryan Flores und Vincenzo Ciancaglini, Trend Micro Forward-Looking Threat Research Team Website-Entstellung (Defacement) beziehungsweise -Veränderung, also die sichtbare Änderung von Seiten einer Website vor allem nach einem politischen Ereignis, hat zum Ziel, die politische…
Labor Strauss: Neuer Standort mit Raum für Expansion
Labor Strauss Mönchengladbach ist Ende Mai an einen neuen Standort umgezogen, und schafft damit Platz für Expansion und zusätzliche Arbeitsplätze. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Labor Strauss: Neuer Standort mit Raum für Expansion
Mac-Übernahme durch unsichtbare Mausklicks
Ein Sicherheitsforscher hat gezeigt, wie sich Funktionen umgehen lassen, mit denen macOS eigentlich wichtige Systembereiche absichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Übernahme durch unsichtbare Mausklicks
Intrusion-Detection und -Prevention-Systeme
Ein Intrusion-Detection- oder Intrusion-Prevention-System (IDS / IPS) ist eine Security-Lösung, die ein Netzwerk oder eine Netzwerkkomponente wie einen Server oder einen Switch überwacht und versucht, Regelverletzungen und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. Wir…
Vertrauenswürdige Digitalisierung mit Brief und Siegel
Vertrauenswürdige Digitalisierung mit Brief und Siegel Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vertrauenswürdige Digitalisierung mit Brief und Siegel
Totale Kontrolle: Multifunktions-Drucker über Fax angreifbar
154 verschiedene All-in-One-Drucker von HP lassen sich per bösartigem Fax hijacken. Das Problem betrifft aber wahrscheinlich fast alle modernen Fax-Geräte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Totale Kontrolle: Multifunktions-Drucker über Fax angreifbar
Faxploit: Gefahr für Multifunktionsdrucker!
Ist das Faxen noch sicher? Zwei Forscher entwarfen einen Computervirus, der sich per Fax Zugang zu einem Heimnetzwerk verschafft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Faxploit: Gefahr für Multifunktionsdrucker!
Check Point hackt Firmennetzwerk per Fax
Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so zum Einfallstor für Spionage-Tools, Ransomware und Krypto-Miner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point…
Microsoft & Co. vertrauen TLS-Zertifikaten von Let’s Encrypt
Mittlerweile stufen gängige Betriebssysteme und Browser von Let’s Encrypt ausgestellte Zertifikaten ohne Umwege als vertrauenswürdig ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft & Co. vertrauen TLS-Zertifikaten von Let’s Encrypt
Rapid7 integriert Insight-Plattform mit Microsoft Azure
Security-Anbieter Rapid7 integriert seine Insight-Plattform mit Microsoft Azure.Die Integration mit dem Cloud-Service von Microsoft soll Rapid7-Kunden, die in Cloud-Infrastrukturen investieren, das Management von Sicherheitsrisiken, die Erkennung von Angreifern in Hybrid-Umgebungen und die Bereitstellung von Agents innerhalb der Azure-Infrastruktur deutlich vereinfachen.…
Bericht: Intel startet neunte Core-Generation am 1. Oktober
Den Anfang machen drei Modellen mit freigeschaltetem Multiplikator. Sie verfügen über bis zu acht Kerne und sollen zwischen 250 und 450 Dollar kosten. Im ersten Quartal 2019 folgen weitere Modelle der Reihen Core i5 und Core i3. Advertise on…
Intrakey: Führerscheinkontrolle am Terminal
Bei der Dienstwagenüberlassung an Mitarbeiter ist der Arbeitgeber zur regelmäßigen Führerscheinkontrolle verpflichtet, sonst drohen dem Fahrzeughalter empfindliche Strafen. Hier unterstützt eine elektronische Führerscheinkontrolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intrakey: Führerscheinkontrolle am Terminal
BHE: Fach- und Anwendersymposium geplant
Das BHE „Fach- und Anwendersymposium Perimetersicherung – Insiderwissen“ am 28. August 2018 in Bremerhaven stellt die Frage nach der Verknüpfung von Perimetersicherung und Cyber-Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Fach- und Anwendersymposium geplant
Errichter im Fokus: Über Fachkräftenachwuchs und Service-Orientierung
Dienstags kommen auf Sicherheit.info regelmäßig die Errichter zu Wort. Diese Woche wählte Uwe Gleich, Geschäftsführer der Gleich GmbH, vier Fragen aus unserem Katalog Advertise on IT Security News. Lesen Sie den ganzen Artikel: Errichter im Fokus: Über Fachkräftenachwuchs und…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-13
Microsoft aktualisiert Vorabversionen von Windows 10 11. NSU-Mord in Rheda-Wiedenbrück? Moderne Transportverschlüsselung fürs Web: TLS 1.3 ist IETF-Standard Fehlerhafte AWS-Konfiguration gibt vertrauliche Daten von GoDaddy preis Was ist BitBox? Rechtssichere Messenger-Alternative Deeplocker: Keine falsche Panik vor KI-Malware Qualcomm erzielt Einigung…
Microsoft aktualisiert Vorabversionen von Windows 10
Es stehen neue Builds für das Herbst-Update und dessen Nachfolger zur Verfügung. Das Build 17735 behebt ausschließlich Fehler. Nutzer von Skip Ahead erhalten indes neue Funktionen wie die Your-Phone-App und Support für HTTP/2. Advertise on IT Security News. Lesen…
11. NSU-Mord in Rheda-Wiedenbrück?
Rheda-Wiedenbrück in OpenStreetMap. CC BY 2.0. Nach Hertz-87.9-Informationen könnte der NSU auch in Ostwestfalen aktiv gewesen sein. Es gibt Verbindungen zu einem ungeklärtem Mord aus dem Jahr 2006. Ein Gastbeitrag des Campusradios der Universität Bielefeld. Advertise on IT Security…
Moderne Transportverschlüsselung fürs Web: TLS 1.3 ist IETF-Standard
Die Protokoll-Hüter der IETF haben RFC 8446 offiziell verabschiedet. Damit ist TLS 1.3 nun endlich der offizielle Standard für Transportverschlüsselung im Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Moderne Transportverschlüsselung fürs Web: TLS 1.3 ist…
Fehlerhafte AWS-Konfiguration gibt vertrauliche Daten von GoDaddy preis
Es handelt sich um Unterlagen eines AWS-Verkäufers. Sie enthalten Details zu Preisverhandlungen und Beschreibungen von mehr als 24.000 Systemen. Der Verkäufer ist auch für die Fehlkonfiguration und die Kompromittierung der Daten verantwortlich. Advertise on IT Security News. Lesen Sie…
Was ist BitBox?
Browser in the Box (BitBox) stellt eine Lösung für das sichere Surfen im Internet dar. Sie basiert auf einem Webbrowser in einer virtuellen Betriebssystemumgebung, die getrennt vom Betriebssystem des ausführenden Rechners ist. In Auftrag gegeben wurde BitBox vom Bundesamt für…
Rechtssichere Messenger-Alternative
Die professionelle Mitarbeiter-App Beekeeper hat, so der gleichnamige Hersteller, gegenüber privaten Messengern wie WhatsApp einen entscheidenden Vorteil: Unternehmen verstoßen mit dem Einsatz der nach ISO 27001 zertifizierten App nicht gegen die Bestimmungen der DSGVO. Advertise on IT Security News.…
Deeplocker: Keine falsche Panik vor KI-Malware
Eine auf der Blackhat-Konferenz vorgestellte KI-Malware erfährt derzeit viel Aufmerksamkeit. Das Besondere: Die Schadsoftware soll mit Hilfe von Künstlicher Intelligenz entscheiden, ob ein bestimmter Computer angegriffen wird oder nicht. Nach Ansicht von G DATA-Experten besteht aber derzeit kein Grund, in…
Qualcomm erzielt Einigung mit taiwanischer Kartellbehörde
Sie verzichtet auf fast 700 Millionen Dollar Geldstrafe. Diesen Betrag muss Qualcomm stattdessen in Taiwan investieren. Die Kartellwächter nehmen zudem Einschränkungen für Qualcomms Lizenzgeschäft in Taiwan zurück. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualcomm erzielt…
Erpresser-Mails: Online-Gauner kassieren jetzt mit Handynummern ab
Online-Abzocker verschicken Mails, in denen Sie behaupten, das Handy des Empfängers gehackt zu haben. Sie untermauern dies mit einem Auszug der Handynummer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser-Mails: Online-Gauner kassieren jetzt mit Handynummern ab
Evva: Elektronik-Sortiment um Hebelzylinder erweitert
Das Elektronik-Sortiment von Evva wurde um den elektronischen Hebelzylinder ergänzt. Er ist vielseitig in der Praxis einsetzbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Evva: Elektronik-Sortiment um Hebelzylinder erweitert
Angriffe durch Schwachstellen im Faxprotokoll
Sicherheitsforscher von Check Point Software konnten durch mehrere Schwachstellen in Faxgeräten, Malware-Angriffe starten. Der Eintrittspunkt für Angriffe mit Schadsoftware waren Multifunktionsgeräte mit integriertem Fax wie der HP OfficeJet Pro 6830 oder 8720. Nach Übernahme des Faxes ließen sich weitere Attacken…
BSI und Land Berlin verstärken Zusammenarbeit beim Schutz Kritischer Infrastrukturen
Einen engeren Austausch und eine verstärkte Zusammenarbeit in Fragen der Cyber-Sicherheit, insbesondere zum Schutz Kritischer Infrastrukturen, haben das Land Berlin und das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschlossen. Dazu unterzeichneten der Berliner Innensenator Andreas Geisel und BSI-Präsident Arne…
Machine Learning-Systeme mit Adversarial Samples aufrüsten
Originalartikel von Weimin Wu, Threat Analyst Die Geschichte der Anti-Malware-Lösungen zeigt, dass für jede neue Erkennungstechnik Angreifer eine neue Vermeidungsmethode bereitstellen. Als signaturbasierte Erkennung entwickelt wurde, nutzten die Cyberkriminellen Packer, Kompressoren, Metamorphismus, Polymorphismus und Verschleierung, um nicht entdeckt zu werden.…
Bericht: Palm plant Wiedereinstieg in den Smartphonemarkt
Noch in diesem Jahr soll ein erstes Gerät in den USA in den Handel kommen. Es verfügt allerdings nur über ein 3,3-Zoll-Display. Das als Folge sehr kleine Gehäuse soll zudem nur Platz bieten für einen 800-mAh-Akku. Advertise on IT…
Die eigene Stimme als Passwort? Besser nicht …
Apples Siri und ein Cloud-Service von Microsoft sind auf eine Computerstimme hereingefallen. Andere Stimmerkennungen dürften ebenfalls anfällig sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die eigene Stimme als Passwort? Besser nicht …
EMM hilft bei der DSGVO-Umsetzung
Im April 2016 hat die EU die Datenschutz-Grundverordnung verabschiedet und seit 25.5.2018 gilt sie EU-weit. Die DSGVO gibt den Menschen mehr Kontrolle darüber, wie ihre persönlichen Daten von Unternehmen genutzt werden und führt strenge Strafen für Verstöße ein. Unternehmen werden…
Der gläserne Autofahrer – heute schon Realität?
Das Notrufsystem eCall ist seit März 2018 Pflicht in allen Neuwagen in Europa. eCall ist ein fahrzeuginterner Assistent, der Unfälle mit Standortangabe schnellstmöglich an lokale Rettungskräfte weiterleiten soll. Ziel ist, die Sicherheit im Straßenverkehr deutlich zu erhöhen und die Zeit…
Open Source: Tesla will Sicherheitssoftware freigeben
Elon Musk ist überzeugt, dass Teslas Fahrzeugsicherheitssoftware die beste Lösung gegen Hackerangriffe auf Autos ist. Er plant, sie kostenlos für andere Autohersteller anzubieten und als Open Source zu veröffentlichen. Gleichzeitig sollen Hacker bei ihren Teslas die Garantie nicht mehr verlieren.…
Btlejack: Neues Gratis-Tool zum Belauschen von Bluetooth-Verbindungen
Bluetooth-Verbindungen nicht nur ausspioniert, sondern gleich unter Kontrolle gebracht: Btlejack zeigt Sicherheitsprobleme bei Bluetooth Low Energy. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Btlejack: Neues Gratis-Tool zum Belauschen von Bluetooth-Verbindungen
Schlentzek & Kühn: Zertifikat für umfassende Errichter-Kompetenz
Sicherheitsfacherrichter Schlentzek & Kühn ist für Planung, Projektierung, Montage, Inbetriebsetzung, Abnahme und Instandhaltung von Rauch- und Wärmeabzugsanlagen nach der neuen DIN EN 16763 zertifiziert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlentzek & Kühn: Zertifikat für…
IT-Risiko der Woche: Sicherheitsfallen im Hightech-Hotel
Als Hacker und im Rahmen von Tests ist Tom Van de Wiele den ganzen Tag damit beschäftigt, in Unternehmen einzubrechen. Das ist sein Job und dafür buchen ihn die Unternehmen. Jetzt verrät er, welche IT-Risiken es beim Thema Reisen, Hotel…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-12
Tesla will kaputt gespielte Autos von Hackern reparieren – garantiert Der Security-RückKlick 2018 KW 32 IT Sicherheitsnews taegliche Zusammenfassung 2018-08-11 Sicherheitslücken in selbstfahrenden Autos? Alles halb so wild Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“…
Tesla will kaputt gespielte Autos von Hackern reparieren – garantiert
Hacker, die bei der Suche nach Bugs einen Tesla beschädigen, bekommen Hilfe. Auch erlischt die Garantie nicht länger und Sicherheitssoftware wird Open Source. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tesla will kaputt gespielte Autos von…
Der Security-RückKlick 2018 KW 32
von Trend Micro Quelle: CartoonStock Die News der Woche beschäftigen sich viel mit Schwachstellen, sei es konkret in Linux, sei es die Anfälligkeit verschiedener Branchen oder auch Patches für Android. Trend Micro fördert Sicherheitsnachwuchs…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-11
Sicherheitslücken in selbstfahrenden Autos? Alles halb so wild Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“ Gebäudeautomatisierung wird zur Wanze: Bugs in Crestron-Systemen IT Sicherheitsnews taegliche Zusammenfassung 2018-08-10 Tag der offenen Tür der Bundesregierung Möchten Sie…
Sicherheitslücken in selbstfahrenden Autos? Alles halb so wild
Sicherheit von selbstfahrenden Autos: Es gibt noch Arbeit, aber im Moment zumindest keine so fatalen Lücken, dass Leib und Leben der Passagiere gefährdet wären. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in selbstfahrenden Autos? Alles…
Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“
Staats-Hacker auf dem digitalen Gefechtsfeld: Dafür brauche man auch immer die neuesten „Cyberwaffen“, meint die Bundesregierung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“