Ein kürzlich gefixter Bug in der Bitcoin-Software Core hätte nicht nur DoS-Angriffe ermöglicht, sondern unter bestimmten Bedingungen auch einen Double Spend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin: Bug in Core-Software ist deutlich schwerwiegender
Monat: September 2018
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-22
Kaspersky: Firmen müssen Cyber-Security-Pläne entwickeln Der Security-RückKlick 2018 KW 38 IT Sicherheitsnews taegliche Zusammenfassung 2018-09-21 Security: Curl bekommt eigenes Bug-Bounty-Programm iPhone: Apple will mit Nutzerbeobachtung Betrug verhindern Verbraucherschutz: EU droht Facebook und Twitter mit Sanktionen 2. IT-Grundschutz-Tag 2019 SAP und…
Kaspersky: Firmen müssen Cyber-Security-Pläne entwickeln
München (dpa) – Beim Schutz von Daten und digitaler Infrastruktur sieht der Computerviren-Experte Eugene Kaspersky noch Nachholbedarf bei den Unternehmen. «Viele verstehen immer noch nicht, was sie nun tun müssen», sagte er auf der Cyber-Security-Messe Command Control in München. Zwar…
Der Security-RückKlick 2018 KW 38
von Trend Micro Quelle: CartoonStock Ransomware-Angriffe werden politisch genutzt, geleakte NSA-Tools führen zu Massenanstieg der Krypto-Mining-Angriffe und seltsamerweise tut eine Mirai-Variante Gutes – ein Auszug aus den aktuellen News. Hackerangriffe sind „Massenphänomen“ Eine…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-21
Security: Curl bekommt eigenes Bug-Bounty-Programm iPhone: Apple will mit Nutzerbeobachtung Betrug verhindern Verbraucherschutz: EU droht Facebook und Twitter mit Sanktionen 2. IT-Grundschutz-Tag 2019 SAP und Alibaba bauen Partnerschaft aus Smartphonemarkt: Apple kontrolliert 88 Prozent des Luxus-Segments Mirai: Die Entwickler des…
Security: Curl bekommt eigenes Bug-Bounty-Programm
Das kleine Kommandozeilenwerkzeug Curl und dessen Bibliothek finden sich in nahezu allen vernetzten Geräten. Sicherheitsforscher erhalten künftig eine Bug-Bounty, also Geld für das Auffinden von Sicherheitslücken in der Software Curl. (Open Source, Sicherheitslücke) Advertise on IT Security News. Lesen…
iPhone: Apple will mit Nutzerbeobachtung Betrug verhindern
Um missbräuchliche Käufe im iTunes-Store zu verhindern, will Apple künftig für jedes iPhone und iPad einen Vertrauenspunktestand errechnen. Dieser bemisst sich nach dem Nutzungsverhalten, beispielsweise aus der Anzahl der Anrufe oder empfangenen E-Mails. Die Daten sollen sich nicht einsehen lassen.…
Verbraucherschutz: EU droht Facebook und Twitter mit Sanktionen
Beide Unternehmen setzen bisher Forderungen der EU nicht um. Es geht um Anpassungen an den Nutzungsbedingungen, unter anderem in Bezug auf die Unternehmenshaftung. Sanktionen verhängt allerdings nicht die EU, sondern die einzelnen Mitgliedstaaten. Advertise on IT Security News. Lesen…
2. IT-Grundschutz-Tag 2019
2. IT-Grundschutz-Tag 2019 Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2. IT-Grundschutz-Tag 2019
SAP und Alibaba bauen Partnerschaft aus
SAP stellt sein Flaggschiff S/4HANA Cloud auf Alibabas Cloud-Plattform in China bereit. Die Partner prüfen außerdem eine erweiterte Kooperation bei künstlicher Intelligenz, dem Internet der Dinge sowie den Alibaba-Initiativen New Retail und New Manufacturing. Advertise on IT Security News.…
Smartphonemarkt: Apple kontrolliert 88 Prozent des Luxus-Segments
Alle anderen Hersteller teilen sich 12 Prozent des Markts für Smartphones in der Preislage über 800 Dollar. Im Segment zwischen 600 und 800 Dollar kommen Samsung und Apple zusammen auf 85 Prozent. Ernste Konkurrenz haben beide Anbieter erst in der…
Mirai: Die Entwickler des IoT-Botnetzes arbeiten jetzt für das FBI
Im Tausch gegen Bewährungsstrafen müssen die Drahtzieher hinter Mirai ihre Skills künftig zur Verbrechensbekämpfung nutzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai: Die Entwickler des IoT-Botnetzes arbeiten jetzt für das FBI
Klassifizierung mobiler Malware, Teil 3
In diesem Teil geht es um mobile Malware, die Ihr Bankkonto leer räumt oder Sie heimlich ausspioniert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 3
Botnet: Mirai-Entwickler müssen nicht ins Gefängnis
Mit dem Mirai-Botnetz haben drei Männer rund 100 Millionen US-Dollar Schaden verursacht, werden aber nur mit Sozialstunden bestraft. Das FBI würdigte die Kooperationsbereitschaft der Männer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnet: Mirai-Entwickler müssen…
Security Services sind gefragter denn je
Gartner wagt für die weltweiten Marktzahlen für IT-Security einen Blick in die Glaskugel. Besonders bei Security Services erwarten die Marktforscher starke Umsätze. Cloud Security läuft dagegen eher schleppend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…
Fernwartungssoftware stellt eine große Gefahr für industrielle Netzwerke dar
RATs in der ICS-Umgebung sind ein zusätzlicher, nicht unbedingt gerechtfertigter Risikofaktor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fernwartungssoftware stellt eine große Gefahr für industrielle Netzwerke dar
Gesundheits-App: Anforderungen an Sicherheit und Datenschutz
1. Besonders schützenswerte Daten Meine Kritik an der Gesundheits-App Vivy hat für einigen Wirbel gesorgt und wird aktuell in diversen Medien aufgegriffen: Neue Gesundheits-App Vivy „Ich kann von einer Nutzung nur abraten“ (Spiegel Online, September 2018) Datenschutzdebatte um neue Gesundheits-App…
Neuer Schutz für Industrie und KRITIS-Betreiber
Cyber-Attacken auf Industrieunternehmen richten großen wirtschaftlichen Schaden an. Gehören die Unternehmen zu den Kritischen Infrastrukturen (KRITIS), können die Folgen eines Angriffs die Versorgung und öffentliche Sicherheit des Landes bedrohen. Die Industrial Security muss diesen hohen Risiken gerecht werden und braucht…
Windows: Zero-Day-Lücke in Microsoft Jet Engine
Sicherheitsforscher warnen vor einer bislang ungepatchten Sicherheitslücke in Microsoft Jet Engine. Die Windows-Lücke gilt nicht als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows: Zero-Day-Lücke in Microsoft Jet Engine
Steuern59.ch: Geschäftsführung entschuldigt sich für Datenleck
Die Schweizer Steuererklärungs-App Steuern59.ch hatte die Finanzdaten ihrer Kunden versehentlich öffentlich in die Cloud geladen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Steuern59.ch: Geschäftsführung entschuldigt sich für Datenleck
Ohne IT steht der Betrieb still!
Ein reibungsloser Datenzugriff ist heute bei vielen Unternehmen in Deutschland Grundbedingung, um den Betrieb aufrecht zu erhalten. Hackerangriffe können deshalb den Geschäftsbetrieb und die Existenz von Unternehmen bedrohen. Das zeigen die Ergebnisse einer Umfrage der internationalen Anwaltssozietät Bird & Bird…
Trend Micro und Moxa starten IIoT-Partnerschaft
Gemeinsam wollen Trend Micro und Moxa künftig an Sicherheitslösungen für das Industrial Internet of Things (IIot) arbeiten. Im Mittelpunkt stehen zunächst die Bereiche Endpoint-Lockdown, Firewalls und Embedded Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend…
Monitoring und Zugriffsschutz für APIs
Der Sicherheitsanbieter Ping Identity bringt eine Monitoring-Lösung für API-Aktivitäten auf den Markt. PingIntelligence for APIs soll Cyber-Attacken auf API-Infrastrukturen automatisch erkennen und dabei helfen, sie zu vereiteln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Monitoring und…
Dahua Technology: Videokonferenzsystem gewinnt Designpreis
Dahua Technology ist auch in diesem Jahr wieder mit dem Design Award „iF“ ausgezeichnet worden. Überzeugt hatte das neu vorgestellte Videokonferenzsystem TS20A0. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua Technology: Videokonferenzsystem gewinnt Designpreis
Gerichtsverfahren: Mildes Urteil für Mirai-Entwickler
Drei US-Studenten haben das Mirai-Botnetzwerk aufgebaut. Seit 18 Monaten arbeiten sie mit dem FBI zusammen. Das Ergebnis ist eine milde Strafe und eine Verpflichtung zur weiteren Kooperation. (Mirai-Botnetz, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Eizo/Genetec: Zusammenarbeit bei Plugin-Entwicklung
Eizo und Genetec entwickeln gemeinsam ein Plugin zur Steuerung und Verwaltung von IP-Monitoren über das Videomanagementsystem Security Center. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eizo/Genetec: Zusammenarbeit bei Plugin-Entwicklung
Hikvision/IPS: Intelligente Analysemodule für Kameras
Hikvision und IPS Intelligent Video Analytics ermöglichen eine Integration zur Verbesserung der Echtzeiterkennung. Die IPS-Analyse-Module wurden über die Hikvision Embedded Open Platform (HEOP) in die Kameras integriert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision/IPS: Intelligente…
Western Digital: My-Cloud-Lücke soll nach 1,5 Jahren geschlossen werden
Das Einsteiger-NAS My Cloud steht seit anderthalb Jahren sperrangelweit offen. Exploits im Internet ermöglichen den passwortlosen Login als Administrator. Western Digital möchte nun Patches liefern. (Western Digital, Speichermedien) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Western…
Security Essen: Leitmesse der zivilen Sicherheit beginnt
Vom 25. bis 28. September 2018 wird die Security Essen zum Treffpunkt der internationalen Sicherheitsbranche. Erstmals findet die Leitveranstaltung im modernisierten Gelände der Messe Essen statt, marktgerecht gegliedert in sechs Themenbereiche. Advertise on IT Security News. Lesen Sie den…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-20
Sicherheitsforscher kritisieren Standard für passwortloses Login Jetzt updaten: Bitcoin Core fixt DoS-Bug US-State Department verliert Mitarbeiterdaten bei Hackerangriff Kritische Sicherheitsupdates für Adobe Reader und Acrobat Firefox mit „Will not track“ statt „Do not track“ Herausforderung in Active Directory erkennen und…
Sicherheitsforscher kritisieren Standard für passwortloses Login
Webauthn soll zukünftig Passwörter überflüssig machen. Doch die aktuelle Version weist einige ernste Design-Probleme auf, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher kritisieren Standard für passwortloses Login
Jetzt updaten: Bitcoin Core fixt DoS-Bug
Ein speziell präparierter Block hätte den Bitcoin-Client Core abstürzen lassen können. Ein neue Version der Software behebt den Bug. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Bitcoin Core fixt DoS-Bug
US-State Department verliert Mitarbeiterdaten bei Hackerangriff
Unbekannte dringen in ein E-Mail-System ein. Es enthält angeblich nur nicht geheime Informationen. Darunter sind aber Daten, die eine Identifizierung der Mitarbeiter erlauben. Betroffen ist wohl nur weniger als ein Prozent der Beschäftigten des Außenministeriums. Advertise on IT Security…
Kritische Sicherheitsupdates für Adobe Reader und Acrobat
Anwender der Adobe-Programme Acrobat und Reader sollten diese Programme schnellstmöglich aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitsupdates für Adobe Reader und Acrobat
Firefox mit „Will not track“ statt „Do not track“
Mozilla will Einstellungen im Firefox-Browser so ändern, dass die gesamte Benutzerverfolgung auf Websites standardmäßig blockiert wird, ohne dass Anwender selbst das vorgeben müssen. Die Entwickler wollen sicherstellen, dass Benutzer effektiver geschützt werden, und nicht erst selbst die richtigen Einstellungen vornehmen…
Herausforderung in Active Directory erkennen und lösen
Microsoft Active Directory (AD) ist eine gut skalierbare Lösung zur Verwaltung von Benutzern und Ressourcen sowie für die Authentifizierung in einer Windows-Umgebung. Allerdings stoßen Systemadministratoren hier regelmäßig auf besondere Herausforderungen. Eine Vorabbetrachtung lohnt sich daher. Advertise on IT Security…
BSI gibt Empfehlungen zum Schutz vor DDoS-Angriffen
Kern der Empfehlung ist eine Liste von 6 Anbietern, deren DDoS-Abwehrdienste das BSI geprüft und für empfehlenswert befunden hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI gibt Empfehlungen zum Schutz vor DDoS-Angriffen
BHE: Sicherheitsmarkt erwartet deutliches Umsatzwachstum
Den Markt für elektronische Sicherungstechnik erwartet wird im Jahr 2018 ein deutliches Umsatzplus. Zu diesem Ergebnis kommt eine aktuelle Erhebung des BHE. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Sicherheitsmarkt erwartet deutliches Umsatzwachstum
Datenschutzerklärung
Datenschutzerklärung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzerklärung
DevOps zu DevSecOps weiterentwickeln
Immer mehr Unternehmen nutzen DevOps-Modelle für die flexiblere und effizientere Bereitstellung von Applikationen. DevOps bildet dabei die Basis für eine kürzere Time-to-Market, eine bessere Produktqualität und höhere Kundenzufriedenheit, birgt aber auch erhebliche Sicherheitsrisiken in sich. DevOps muss deshalb zu DevSecOps…
Lock your world: Mittelstand für Bargeld
Lock Your World ist mit „pylocx“ auf dem Gemeinschaftsstand des BMWL (Bundesverband Mittelständischer Werte-Logistiker) präsent. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lock your world: Mittelstand für Bargeld
KMU/Privatanwender: Märkte smart erschließen
Mit einem speziell abgestimmten Paket nimmt CES den Markt von KMUs und Privatanwendern in den Fokus. PROTECTOR & WIK sprach mit dem zuständigen Produkt-Manager bei CES, Friedhelm Ulm, über den Ansatz dahinter. Advertise on IT Security News. Lesen Sie…
Sonderfahrzeuge der Polizei: Rollender Schutz
Die Gefahrenlage der letzten Zeit mit verschiedenen terroristischen Anschlägen beschäftigt die Polizei zunehmend auch im Hinblick auf ihre Ausrüstung und die Fähigkeit, Bedrohungen effektiv zu begegnen. Dies schließt nicht nur die persönliche Ausrüstung der Beamten mit ein, sondern auch deren…
BSI veröffentlicht Übersicht qualifizierter DDoS-Mitigation-Dienstleister
Wenn die Unternehmens-Webseite nicht mehr erreichbar ist, interne Netzwerkdienste ausfallen oder kritische Geschäftsprozesse wegen Überlastung blockiert werden, ist oftmals ein sogenannter DDoS-Angriff die Ursache. Diese Distributed-Denial-of-Service-Angriffe werden von Cyber-Kriminellen genutzt, um ihre Opfer zu erpressen oder um gezielt Schaden anzurichten.…
Chancen- und Risikomanagement: Welt im Umbruch
„Die Welt befindet sich in einer neuen und beunruhigenden geopolitischen Phase. Multilaterale regelbasierte Ansätze greifen nicht mehr.“ So formuliert es das World Economic Forum in seinem aktuellen „Global Risks Report 2018“. Nicht nur für Politiker ist dies eine schwierige Zeit.…
Chancen und Risiken des vernetzten Autos
Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen „einen Neuen“ einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant…
Malware XBASH hat es auf Linux und Windows abgesehen
Die Sicherheits-Experten von Palo Alto haben eine neue bösartige Malware entdeckt, die es offensichtlich in sich hat. Der Alptraum heißt XBASH mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware XBASH hat es auf Linux…
FBot: Botnetz entfernt Krypto-Miner-Infektionen
Ein kurioses Botnetz entfernt einen bösartigen Krypto-Miner von Rechnern, die es befällt. Und löscht sich dann selbst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBot: Botnetz entfernt Krypto-Miner-Infektionen
Axis Communications: IT-Sicherheit trifft auf Physical Security
Auf der it-sa 2018 in Nürnberg ist Axis Communications bereits im zweiten Jahr mit einem eigenen Messestand vertreten. Ausgestellt wird unter dem Motto „Home of Physical Security“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis Communications:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-19
Gerichtsverfahren: Mirai-Entwickler hoffen auf Sozialstunden beim FBI Peekaboo: Hunderttausende Überwachungskameras angreifbar Haverkamp: Von Sicherheitsfolien bis zur Fahrzeug-Panzerung Mobiler Endgeräteschutz aus der Cloud Dropbox, AWS und Co. – alles (k)ein Problem? Olympia: Vernetzte Alarmsysteme für Zuhause Gehrke: Intelligente Sprechstellen mit HD-Audio…
Gerichtsverfahren: Mirai-Entwickler hoffen auf Sozialstunden beim FBI
Drei US-Studenten haben das Mirai-Botnetzwerk aufgebaut. Seit 18 Monaten arbeiten sie mit dem FBI zusammen. Nun hoffen sie, dass sich die Zusammenarbeit in ihrem Gerichtsverfahren auszahlt. (Mirai-Botnetz, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gerichtsverfahren:…
Peekaboo: Hunderttausende Überwachungskameras angreifbar
Über eine Remote-Code-Execution-Lücke können Hacker sich auf dem NAS-Speicher der Geräte Root-Rechte verschaffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Peekaboo: Hunderttausende Überwachungskameras angreifbar
Haverkamp: Von Sicherheitsfolien bis zur Fahrzeug-Panzerung
Haverkamp informiert auf der Security am Stand in Halle 2 über aktuellste Entwicklungen der mechanischen Gebäude- und Grundstückssicherung. Zu sehen ist auch die neueste Generation an „PROFILON“-Sicherheitsfolien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Haverkamp: Von…
Mobiler Endgeräteschutz aus der Cloud
Mobilgeräte sind aus dem heutigen Arbeitsleben nicht mehr wegzudenken. Doch was passiert, wenn das Gerät das geschützte Firmennetzwerk verlässt. Securepoint hat nun eine Cloud-Lösung entwickelt, die für alle gängigen Betriebssysteme funktioniert. Vorgestellt wird sie im Oktober auf der It-sa. …
Dropbox, AWS und Co. – alles (k)ein Problem?
Die Datenschutz-Grundverordnung (DSGVO) stellt nahezu alle Unternehmen vor Herausforderungen. Ganz egal, ob mittelständisches Unternehmen in Oberfranken oder Tech-Riese im Silicon Valley: Von den neuen Datenschutzbestimmungen wird kaum jemand verschont. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Olympia: Vernetzte Alarmsysteme für Zuhause
Auf der Security zeigt Olympia Alarmanlagen der Protect- sowie der „ProHome“-Serie für das vernetzte Zuhause. Auch IP-Kameras mit integrierter LAN-WLAN-Einheit und 868 MHz Funk sind im Angebot. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Olympia: Vernetzte…
Gehrke: Intelligente Sprechstellen mit HD-Audio
Die intelligenten Sprechstellen von Gehrke sind flexibel einsetzbar, extrem ausfallsicher und bieten dank Open Duplex und HD-Audio eine exzellente Sprachqualität. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehrke: Intelligente Sprechstellen mit HD-Audio
ownCloud stellt Server 10.0.10 und Client 2.5.0 vor
Die Präsentation erfolgt auf der ownCloud Conference vom 18. bis 21. September in Nürnberg. Die neuen Versionen bieten mehr Konfigurationsoptionen und Sicherheitsfeatures. Eine neue Partnerschaft gilt der Kollaborationslösung Onlyoffice. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Morse Watchmans: Schlüssel effektiv sichern und verwalten
Morse Watchmans stellt das „KeyWatcher Touch“ Schlüsselmanagement-System zusammen mit „AssetWatcher“ vor, eine RFID-basierte Asset-Management-Lösung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Schlüssel effektiv sichern und verwalten
Astrum: Besuchsprozesse sicher und effizient managen
Die webbasierte Software zum Besucher- und LKW-Management „VISIT.net“ von Astrum bringt höhere Sicherheit bei weniger Personaleinsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Astrum: Besuchsprozesse sicher und effizient managen
EternalBlue: Hunderttausende Rechner über alte NSA-Schwachstelle infizierbar
Viele Windows-Rechner kranken auch über ein Jahr nach dem WannaCry-Ausbruch immer noch an der ursprünglichen Schwachstelle – Schuld haben die Raubkopierer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: EternalBlue: Hunderttausende Rechner über alte NSA-Schwachstelle infizierbar
Risikobewertung von Schwachstellen
Cyberkriminalität ist zu einem Geschäftsmodell geworden, das auf maximalen Gewinn abzielt: Angreifer verwenden die gleichen Techniken mehrfach und automatisieren ihr Vorgehen, um möglichst viele Ziele erfolgreich zu erpressen. Der Fall „WannaCry“ aus dem Jahr 2017 ist das beste Beispiel hierfür.…
Datenschutz-Zertifizierung von Cloud-Diensten
Damit Cloud-Dienste trotz Datenschutz-Grundverordnung (DSGVO) weiterhin einfach und rechtskonform nutzbar sind, hat das Bundeswirtschaftsministerium (BMWi) zusammen mit Partnern aus Forschung und Wirtschaft das Forschungsprojekt AUDITOR gestartet. Damit soll eine europaweit anerkannte Zertifizierung von Cloud-Diensten nach Maßgabe der DSGVO entwickelt werden.…
Android.Trojan-Spy.Buhsam.A: Spyware-App für Android liest Whatsapp-Nachrichten aus
Eine vermutlich noch in Entwicklung befindliche Spyware für Android-Smartphones kann zahlreiche private Informationen von einem Smartphone kopieren und Whatsapp-Chats auslesen. G DATA hat die Malware analysiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android.Trojan-Spy.Buhsam.A: Spyware-App…
Schweizer Steuer-App speicherte alle Daten öffentlich in der Cloud
Die App Steuern59.ch hat Steuererklärungen, Steuerbescheide, Belege und andere personenbezogene Daten in einem öffentlich lesbaren AWS Bucket abgelegt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schweizer Steuer-App speicherte alle Daten öffentlich in der Cloud
AZS: Neuer Standort für mehr Kundenservice
AZS hat in Kaiserlautern Anfang September 2018 eine neue Vertretung eröffnet. Dieser Schritt ist die logische Konsequenz der positiven Geschäftsentwicklung des Unternehmens sowie der guten Wachstumsaussichten im Wirtschaftsraum Südwestdeutschland. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-18
Microsoft stellt Managed Desktop für Windows-10-Geräte vor GovPayNow: 14 Millionen Buchungen öffentlich einsehbar C5-Testat – Google-Cloud erfüllt BSI-Sicherheitsanforderungen l+f: Angela Merkel hat es auf Ihre Dateien abgesehen Zero-Day: Überwachungskameras können übernommen und manipuliert werden Webauthn: Passwortloses Einloggen mit schlechter Kryptographie…
Microsoft stellt Managed Desktop für Windows-10-Geräte vor
Der Abo-Dienst richtet sich ausschließlich an Unternehmen. Ihnen stellt Microsoft auch die benötigte Hardware zur Verfügung. Microsoft Managed Desktop beinhaltet die gesamte PC-Verwaltung von der Ersteinrichtung mit Unternehmens-Apps bis hin zum Austausch defekter und alter Geräte. Advertise on IT…
GovPayNow: 14 Millionen Buchungen öffentlich einsehbar
Bis vor wenigen Tagen sind auf einer Webseite des Zahlungsdienstleisters GovPayNet die Quittungen aus den vergangenen sechs Jahren zugänglich gewesen. Darüber werden Zahlungen an US-Behörden abgewickelt. (Sicherheitslücke, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: GovPayNow:…
C5-Testat – Google-Cloud erfüllt BSI-Sicherheitsanforderungen
C5-Testat – Google-Cloud erfüllt BSI-Sicherheitsanforderungen Advertise on IT Security News. Lesen Sie den ganzen Artikel: C5-Testat – Google-Cloud erfüllt BSI-Sicherheitsanforderungen
l+f: Angela Merkel hat es auf Ihre Dateien abgesehen
Die etwas andere Kampagne von Bundeskanzlerin Angela Merkel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Angela Merkel hat es auf Ihre Dateien abgesehen
Zero-Day: Überwachungskameras können übernommen und manipuliert werden
Sicherheitslücken ermöglichen den Zugriff und die Manipulation von Videoüberwachungsbildern in Banken, Kauf- und Krankenhäusern. Der betroffene Hersteller Nuuo hat Patches angekündigt. Aufgrund von Lizenzierungen sind auch Produkte anderer Firmen verwundbar. (Videoüberwachung, Technologie) Advertise on IT Security News. Lesen Sie…
Webauthn: Passwortloses Einloggen mit schlechter Kryptographie
Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie. (Verschlüsselung, Firefox) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webauthn: Passwortloses Einloggen mit…
Verlängerter Support für Windows 7
Ab 2020 soll bei Windows 7 Schluss sein mit dem Support. Das bedeutet keine Sicherheits-Updates und keine Aktualisierungen mehr. Microsoft lässt aber ein Hintertürchen offen für Unternehmen und öffentliche Einrichtungen, die sich noch nicht von Windows 7 trennen können. …
iPhone und iPad: Einen Klick vom Absturz entfernt
Mit wenigen Zeilen CSS-Code können iPhone und iPad zum Absturz gebracht werden. Auch andere Betriebssysteme und Browser sind betroffen. (Safari, Firefox) Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone und iPad: Einen Klick vom Absturz entfernt
Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der „fliegende Gerichtsstand“ im Wettbewerbsrecht abgeschafft werden. (Abmahnung, Urheberrecht) Advertise on IT Security News. Lesen Sie den ganzen…
Analyst: Apple steigert durchschnittlichen iPhone-Verkaufspreis um 20 Prozent
Neun Modelle des aktuellen Sortiments liegen über dem Durchschnittspreis des Geschäftsjahres 2018. Dadurch soll der tatsächliche Durchschnittspreis auf 791 Dollar ansteigen. Insgesamt rechnen die Analysten im kommenden Fiskaljahr mit 225 Millionen verkauften iPhones. Advertise on IT Security News. Lesen…
Einfach E-Mails verschlüsseln
Damit vertrauliche E-Mails von Unbefugten nicht gelesen werden können, sollten auch kleine Unternehmen ihre Nachrichten verschlüsseln. Viele glauben allerdings immer noch, E-Mail-Verschlüsselung sei kompliziert. Wir zeigen wie einfach E-Mail-Verschlüsselung inzwischen mit Diensten wie ProtonMail, Tutanota, den Webmail-Diensten GMX und Web.de…
Hacker setzen stärker auf unauffällige Angriffsmethoden
Sicherheitsexperten von Trend Micro verzeichnen eine massive Zunahme von Kryptowährungs-Mining-Malware im ersten Halbjahr 2018. Zudem stellen die Forscher einen Wandel hin zu ungewöhnlicheren Malware-Typen sowie einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest. Das sind Ergebnisse des…
Wunsch und Wirklichkeit bei der Cloud-Migration
Es wird immer einfacher die Vorteile cloudbasierter Workloads zu nutzen, je ausgereifter die Produkte von Cloud-Dienstanbietern (CSP) werden. Und wenn diese Vorteile der cloudbasierten Workloads von Unternehmen richtig eingesetzt werden, wirkt sich das auch deutlich auf den Umsatz der Unternehmen…
Axis Communications: Axel Mölck verstärkt Vertriebsteam in Deutschland als DAM
Seit Juli unterstützt Axel Mölck als Distribution Account Manager (DAM) das Vertriebsteam von Axis in Deutschland. Sein Fokus liegt dabei auf der umfänglichen Beratung, Förderung sowie Weiterbildung der verschiedenen EFG-Tochtergesellschaften Advertise on IT Security News. Lesen Sie den ganzen…
Bihl+Wiedemann: TCP-Gateways für die digitale Vernetzung
Drei neue „AS-i 3.0″ Ethernet/IP- und Modbus-TCP-Gateways mit OPC UA Server von Bihl+Wiedemann sorgen dafür, dass Daten von Aktuatoren und Sensoren auf möglichst effiziente Art dahin gelangen, wo sie analysiert werden können. Advertise on IT Security News. Lesen Sie…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-17
Vernachlässigte Unternehmenswebseiten verursachen Kopfschmerzen Warum ist ein WLAN-Gastzugang sinnvoll? Google erklärt Chromebook-Sicherheits-Chip H1 Jahrestagung 2018 der IT-Sicherheitsbeauftragten der Bundesbehörden Neue Virtual Network Function Suite von Trend Micro 25. Cyber-Sicherheits-Tag – Call for Presentations Anonym surfen: Tor Browser für Android ist…
Vernachlässigte Unternehmenswebseiten verursachen Kopfschmerzen
Vergessene Online-Ressourcen können von Erpressern oder Phishern ausgenutzt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernachlässigte Unternehmenswebseiten verursachen Kopfschmerzen
Warum ist ein WLAN-Gastzugang sinnvoll?
Wir erklären Ihnen, was ein Gast-WLAN ist, wie Sie ein solches Netzwerk einrichten können und was Videospielkonsolen und andere IoT-Geräte damit zu tun haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum ist ein WLAN-Gastzugang sinnvoll?
Google erklärt Chromebook-Sicherheits-Chip H1
In Chromebooks ersetzt und erweitert Googles Titan H1 alias Cr50 die Funktionen eines Trusted Platform Module (TPM) – etwa auch für alternative Firmware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google erklärt Chromebook-Sicherheits-Chip H1
Jahrestagung 2018 der IT-Sicherheitsbeauftragten der Bundesbehörden
Jahrestagung 2018 der IT-Sicherheitsbeauftragten der Bundesbehörden Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jahrestagung 2018 der IT-Sicherheitsbeauftragten der Bundesbehörden
Neue Virtual Network Function Suite von Trend Micro
Trend Micro verspricht mit seiner neuen Sicherheitslösung, Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen zu reduzieren. Service-Provider und Cloud-Anbieter können damit Netzwerke schützen, in denen IoT-Geräte zum Einsatz kommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
25. Cyber-Sicherheits-Tag – Call for Presentations
Unter dem Motto „Cyber-Attacke, Datenverlust, Imageschaden – Tipps & Tricks für eine erfolgreiche Vorfallsbehandlung“ laden die Allianz für Cyber-Sicherheit (ACS) in Kooperation mit der CARMAO GmbH nach Limburg an der Lahn ein, um Unternehmen Wege aus der Krise aufzuzeigen und…
Anonym surfen: Tor Browser für Android ist da
Der anonymisierende Tor Browser steht ab sofort in Google Play zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonym surfen: Tor Browser für Android ist da
Sicherheitslücke macht aktuelle Laptops angreifbar
Sicherheitsexperten von F-Secure haben eine Schwachstelle in modernen Computern entdeckt, die es Hackern ermöglicht, Verschlüsselungscodes und andere kritische Informationen zu stehlen. Die Forscher warnen Hersteller und Nutzer von PCs, dass die gegenwärtigen Sicherheitsmaßnahmen nicht ausreichen, um Daten in verlorenen und…
UEFI-BIOS-Alternative Intel Slim Bootloader
Der Slim Bootloader Intel SBL soll schnell starten und sicher arbeiten, ist zunächst aber nur für Embedded Systems mit Yocto Linux gedacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: UEFI-BIOS-Alternative Intel Slim Bootloader
Die Cloud hat sich durchgesetzt
In einer Untersuchung befragte McAfee 1.400 Anwender aus mehreren Ländern nach dem Stand der Cloud-Nutzung. In Teil 1 der Serie geht es um den Grad und die Geschwindigkeit der Migration zu unterschiedlichen Formen von Cloud-Nutzung. Advertise on IT Security…
Gerücht: Galaxy S10 mit fünf Kameras
Das Spitzenmodell soll vorne zwei Kameras und rückseitig drei Kameras erhalten – als Kombination von Hauptkamera, Zoom-Kamera und Weitwinkelkamera. Noch nicht sicher ist der im Display integrierte Fingerabdruckscanner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gerücht:…
Sicherheit für Multi-Cloud-Netzwerke
Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammengearbeitet. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. …
iPhone und iPad: Kernel-Panik per Web-Link
Aktuell kursiert ein HTML- und CSS-Schnipsel, mit dem sich iOS-Geräte zum Neustart zwingen lassen. Der Fall erinnert an ähnliche Angriffe per iMessage. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone und iPad: Kernel-Panik per Web-Link
Synchronized Security –Start in eine neue IT-Security-Welt
Eine moderne Cyberabwehr besteht schon lange nicht mehr aus verschiedenen Silo-Lösungen, sondern tauscht Informationen aus. So können inklusive neuester Technologien wie Deep Learning auch Zero-Day-Attacken & Co. abgewehrt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Pwn2Own Tokyo mit IoT als zusätzlicher Wettbewerbskategorie
Originalartikel von Brian Gorenc Auch in diesem Jahr veranstaltet die Zero Day Initiative (ZDI) von Trend Micro während der PacSec-Konferenz den Pwn2Own-Wettbewerb in Tokio (13 – 14. November). Mehr als 500.000 US-Dollar stehen als Preisgeld für die Forscher zur Verfügung…
Neuer Ansatz zur Erkennung von Malware in Bilddateien
Gut getarnte Angriffsmuster und stetig an Fortschritt wachsende Varianten ermöglichen Cyberkriminellen Zugang zu fremden Netzwerken. Auch in Bilddateien, zum Beispiel im weit verbreiteten JPEG-Format, kann sich Malware verbergen, auf diese Weise bestehende Schutzsysteme umgehen, Computer und Netzwerke infizieren oder unbemerkt…
Trotz Kosten: IT-Firmen setzen auf deutsche Rechenzentren
Walldorf (dpa) – Deutsche Firmen haben auch vier Jahre nach der NSA-Affäre noch Vorbehalte gegen die Datenlagerung im Ausland. «Speziell in Deutschland ist Nähe für die Kunden durchaus ein Entscheidungskriterium für ein Rechenzentrum», sagte Jürgen Burkhardt, Leiter der SAP-Rechenzentren weltweit,…