Monat: September 2018

Bitcoin: Bug in Core-Software ist deutlich schwerwiegender

Ein kürzlich gefixter Bug in der Bitcoin-Software Core hätte nicht nur DoS-Angriffe ermöglicht, sondern unter bestimmten Bedingungen auch einen Double Spend.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin: Bug in Core-Software ist deutlich schwerwiegender

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-22

Kaspersky: Firmen müssen Cyber-Security-Pläne entwickeln Der Security-RückKlick 2018 KW 38 IT Sicherheitsnews taegliche Zusammenfassung 2018-09-21 Security: Curl bekommt eigenes Bug-Bounty-Programm iPhone: Apple will mit Nutzerbeobachtung Betrug verhindern Verbraucherschutz: EU droht Facebook und Twitter mit Sanktionen 2. IT-Grundschutz-Tag 2019 SAP und…

Kaspersky: Firmen müssen Cyber-Security-Pläne entwickeln

München (dpa) – Beim Schutz von Daten und digitaler Infrastruktur sieht der Computerviren-Experte Eugene Kaspersky noch Nachholbedarf bei den Unternehmen. «Viele verstehen immer noch nicht, was sie nun tun müssen», sagte er auf der Cyber-Security-Messe Command Control in München. Zwar…

Der Security-RückKlick 2018 KW 38

von Trend Micro               Quelle: CartoonStock Ransomware-Angriffe werden politisch genutzt, geleakte NSA-Tools führen zu Massenanstieg der Krypto-Mining-Angriffe und seltsamerweise tut eine Mirai-Variante Gutes – ein Auszug aus den aktuellen News. Hackerangriffe sind „Massenphänomen“ Eine…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-21

Security: Curl bekommt eigenes Bug-Bounty-Programm iPhone: Apple will mit Nutzerbeobachtung Betrug verhindern Verbraucherschutz: EU droht Facebook und Twitter mit Sanktionen 2. IT-Grundschutz-Tag 2019 SAP und Alibaba bauen Partnerschaft aus Smartphonemarkt: Apple kontrolliert 88 Prozent des Luxus-Segments Mirai: Die Entwickler des…

Security: Curl bekommt eigenes Bug-Bounty-Programm

Das kleine Kommandozeilenwerkzeug Curl und dessen Bibliothek finden sich in nahezu allen vernetzten Geräten. Sicherheitsforscher erhalten künftig eine Bug-Bounty, also Geld für das Auffinden von Sicherheitslücken in der Software Curl. (Open Source, Sicherheitslücke)   Advertise on IT Security News. Lesen…

iPhone: Apple will mit Nutzerbeobachtung Betrug verhindern

Um missbräuchliche Käufe im iTunes-Store zu verhindern, will Apple künftig für jedes iPhone und iPad einen Vertrauenspunktestand errechnen. Dieser bemisst sich nach dem Nutzungsverhalten, beispielsweise aus der Anzahl der Anrufe oder empfangenen E-Mails. Die Daten sollen sich nicht einsehen lassen.…

Verbraucherschutz: EU droht Facebook und Twitter mit Sanktionen

Beide Unternehmen setzen bisher Forderungen der EU nicht um. Es geht um Anpassungen an den Nutzungsbedingungen, unter anderem in Bezug auf die Unternehmenshaftung. Sanktionen verhängt allerdings nicht die EU, sondern die einzelnen Mitgliedstaaten.   Advertise on IT Security News. Lesen…

SAP und Alibaba bauen Partnerschaft aus

SAP stellt sein Flaggschiff S/4HANA Cloud auf Alibabas Cloud-Plattform in China bereit. Die Partner prüfen außerdem eine erweiterte Kooperation bei künstlicher Intelligenz, dem Internet der Dinge sowie den Alibaba-Initiativen New Retail und New Manufacturing.   Advertise on IT Security News.…

Klassifizierung mobiler Malware, Teil 3

In diesem Teil geht es um mobile Malware, die Ihr Bankkonto leer räumt oder Sie heimlich ausspioniert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 3

Botnet: Mirai-Entwickler müssen nicht ins Gefängnis

Mit dem Mirai-Botnetz haben drei Männer rund 100 Millionen US-Dollar Schaden verursacht, werden aber nur mit Sozialstunden bestraft. Das FBI würdigte die Kooperationsbereitschaft der Männer.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnet: Mirai-Entwickler müssen…

Security Services sind gefragter denn je

Gartner wagt für die weltweiten Marktzahlen für IT-Security einen Blick in die Glaskugel. Besonders bei Security Services erwarten die Marktforscher starke Umsätze. Cloud Security läuft dagegen eher schleppend.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Gesundheits-App: Anforderungen an Sicherheit und Datenschutz

1. Besonders schützenswerte Daten Meine Kritik an der Gesundheits-App Vivy hat für einigen Wirbel gesorgt und wird aktuell in diversen Medien aufgegriffen: Neue Gesundheits-App Vivy „Ich kann von einer Nutzung nur abraten“ (Spiegel Online, September 2018) Datenschutzdebatte um neue Gesundheits-App…

Neuer Schutz für Industrie und KRITIS-Betreiber

Cyber-Attacken auf Industrieunternehmen richten großen wirtschaftlichen Schaden an. Gehören die Unternehmen zu den Kritischen Infrastrukturen (KRITIS), können die Folgen eines Angriffs die Versorgung und öffentliche Sicherheit des Landes bedrohen. Die Industrial Security muss diesen hohen Risiken gerecht werden und braucht…

Windows: Zero-Day-Lücke in Microsoft Jet Engine

Sicherheitsforscher warnen vor einer bislang ungepatchten Sicherheitslücke in Microsoft Jet Engine. Die Windows-Lücke gilt nicht als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows: Zero-Day-Lücke in Microsoft Jet Engine

Ohne IT steht der Betrieb still!

Ein reibungsloser Datenzugriff ist heute bei vielen Unternehmen in Deutschland Grundbedingung, um den Betrieb aufrecht zu erhalten. Hackerangriffe können deshalb den Geschäftsbetrieb und die Existenz von Unternehmen bedrohen. Das zeigen die Ergebnisse einer Umfrage der internationalen Anwaltssozietät Bird & Bird…

Trend Micro und Moxa starten IIoT-Partnerschaft

Gemeinsam wollen Trend Micro und Moxa künftig an Sicherheitslösungen für das Industrial Internet of Things (IIot) arbeiten. Im Mittelpunkt stehen zunächst die Bereiche Endpoint-Lockdown, Firewalls und Embedded Security.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend…

Monitoring und Zugriffsschutz für APIs

Der Sicherheitsanbieter Ping Identity bringt eine Monitoring-Lösung für API-Aktivitäten auf den Markt. PingIntelligence for APIs soll Cyber-Attacken auf API-Infrastrukturen automatisch erkennen und dabei helfen, sie zu vereiteln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Monitoring und…

Dahua Technology: Videokonferenzsystem gewinnt Designpreis

Dahua Technology ist auch in diesem Jahr wieder mit dem Design Award „iF“ ausgezeichnet worden. Überzeugt hatte das neu vorgestellte Videokonferenzsystem TS20A0.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua Technology: Videokonferenzsystem gewinnt Designpreis

Gerichtsverfahren: Mildes Urteil für Mirai-Entwickler

Drei US-Studenten haben das Mirai-Botnetzwerk aufgebaut. Seit 18 Monaten arbeiten sie mit dem FBI zusammen. Das Ergebnis ist eine milde Strafe und eine Verpflichtung zur weiteren Kooperation. (Mirai-Botnetz, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Eizo/Genetec: Zusammenarbeit bei Plugin-Entwicklung

Eizo und Genetec entwickeln gemeinsam ein Plugin zur Steuerung und Verwaltung von IP-Monitoren über das Videomanagementsystem Security Center.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eizo/Genetec: Zusammenarbeit bei Plugin-Entwicklung

Hikvision/IPS: Intelligente Analysemodule für Kameras

Hikvision und IPS Intelligent Video Analytics ermöglichen eine Integration zur Verbesserung der Echtzeiterkennung. Die IPS-Analyse-Module wurden über die Hikvision Embedded Open Platform (HEOP) in die Kameras integriert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision/IPS: Intelligente…

Security Essen: Leitmesse der zivilen Sicherheit beginnt

Vom 25. bis 28. September 2018 wird die Security Essen zum Treffpunkt der internationalen Sicherheitsbranche. Erstmals findet die Leitveranstaltung im modernisierten Gelände der Messe Essen statt, marktgerecht gegliedert in sechs Themenbereiche.   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-20

Sicherheitsforscher kritisieren Standard für passwortloses Login Jetzt updaten: Bitcoin Core fixt DoS-Bug US-State Department verliert Mitarbeiterdaten bei Hackerangriff Kritische Sicherheitsupdates für Adobe Reader und Acrobat Firefox mit „Will not track“ statt „Do not track“ Herausforderung in Active Directory erkennen und…

Jetzt updaten: Bitcoin Core fixt DoS-Bug

Ein speziell präparierter Block hätte den Bitcoin-Client Core abstürzen lassen können. Ein neue Version der Software behebt den Bug.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Bitcoin Core fixt DoS-Bug

US-State Department verliert Mitarbeiterdaten bei Hackerangriff

Unbekannte dringen in ein E-Mail-System ein. Es enthält angeblich nur nicht geheime Informationen. Darunter sind aber Daten, die eine Identifizierung der Mitarbeiter erlauben. Betroffen ist wohl nur weniger als ein Prozent der Beschäftigten des Außenministeriums.   Advertise on IT Security…

Firefox mit „Will not track“ statt „Do not track“

Mozilla will Einstellungen im Firefox-Browser so ändern, dass die gesamte Benutzer­verfolgung auf Websites standardmäßig blockiert wird, ohne dass Anwender selbst das vorgeben müssen. Die Entwickler wollen sicherstellen, dass Benutzer effektiver geschützt werden, und nicht erst selbst die richtigen Einstellungen vornehmen…

Herausforderung in Active Directory erkennen und lösen

Microsoft Active Directory (AD) ist eine gut skalierbare Lösung zur Verwaltung von Benutzern und Ressourcen sowie für die Authentifizierung in einer Windows-Umgebung. Allerdings stoßen Systemadministratoren hier regelmäßig auf besondere Herausforderungen. Eine Vorabbetrachtung lohnt sich daher.   Advertise on IT Security…

BSI gibt Empfehlungen zum Schutz vor DDoS-Angriffen

Kern der Empfehlung ist eine Liste von 6 Anbietern, deren DDoS-Abwehrdienste das BSI geprüft und für empfehlenswert befunden hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI gibt Empfehlungen zum Schutz vor DDoS-Angriffen

BHE: Sicherheitsmarkt erwartet deutliches Umsatzwachstum

Den Markt für elektronische Sicherungstechnik erwartet wird im Jahr 2018 ein deutliches Umsatzplus. Zu diesem Ergebnis kommt eine aktuelle Erhebung des BHE.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Sicherheitsmarkt erwartet deutliches Umsatzwachstum

DevOps zu DevSecOps weiterentwickeln

Immer mehr Unternehmen nutzen DevOps-Modelle für die flexiblere und effizientere Be­reit­stel­lung von Applikationen. DevOps bildet dabei die Basis für eine kürzere Time-to-Market, eine bessere Produktqualität und höhere Kunden­zufriedenheit, birgt aber auch erhebliche Sicherheitsrisiken in sich. DevOps muss deshalb zu DevSecOps…

Lock your world: Mittelstand für Bargeld

Lock Your World ist mit „pylocx“ auf dem Gemeinschaftsstand des BMWL (Bundesverband Mittelständischer Werte-Logistiker) präsent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lock your world: Mittelstand für Bargeld

KMU/Privatanwender: Märkte smart erschließen

Mit einem speziell abgestimmten Paket nimmt CES den Markt von KMUs und Privatanwendern in den Fokus. PROTECTOR & WIK sprach mit dem zuständigen Produkt-Manager bei CES, Friedhelm Ulm, über den Ansatz dahinter.   Advertise on IT Security News. Lesen Sie…

Sonderfahrzeuge der Polizei: Rollender Schutz

Die Gefahrenlage der letzten Zeit mit verschiedenen terroristischen Anschlägen beschäftigt die Polizei zunehmend auch im Hinblick auf ihre Ausrüstung und die Fähigkeit, Bedrohungen effektiv zu begegnen. Dies schließt nicht nur die persönliche Ausrüstung der Beamten mit ein, sondern auch deren…

BSI veröffentlicht Übersicht qualifizierter DDoS-Mitigation-Dienstleister

Wenn die Unternehmens-Webseite nicht mehr erreichbar ist, interne Netzwerkdienste ausfallen oder kritische Geschäftsprozesse wegen Überlastung blockiert werden, ist oftmals ein sogenannter DDoS-Angriff die Ursache. Diese Distributed-Denial-of-Service-Angriffe werden von Cyber-Kriminellen genutzt, um ihre Opfer zu erpressen oder um gezielt Schaden anzurichten.…

Chancen- und Risikomanagement: Welt im Umbruch

„Die Welt befindet sich in einer neuen und beunruhigenden geopolitischen Phase. Multilaterale regelbasierte Ansätze greifen nicht mehr.“ So formuliert es das World Economic Forum in seinem aktuellen „Global Risks Report 2018“. Nicht nur für Politiker ist dies eine schwierige Zeit.…

Chancen und Risiken des vernetzten Autos

Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen „einen Neuen“ einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant…

Malware XBASH hat es auf Linux und Windows abgesehen

Die Sicherheits-Experten von Palo Alto haben eine neue bösartige Malware entdeckt, die es offensichtlich in sich hat. Der Alptraum heißt XBASH mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware XBASH hat es auf Linux…

FBot: Botnetz entfernt Krypto-Miner-Infektionen

Ein kurioses Botnetz entfernt einen bösartigen Krypto-Miner von Rechnern, die es befällt. Und löscht sich dann selbst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBot: Botnetz entfernt Krypto-Miner-Infektionen

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-19

Gerichtsverfahren: Mirai-Entwickler hoffen auf Sozialstunden beim FBI Peekaboo: Hunderttausende Überwachungskameras angreifbar Haverkamp: Von Sicherheitsfolien bis zur Fahrzeug-Panzerung Mobiler Endgeräteschutz aus der Cloud Dropbox, AWS und Co. – alles (k)ein Problem? Olympia: Vernetzte Alarmsysteme für Zuhause Gehrke: Intelligente Sprechstellen mit HD-Audio…

Haverkamp: Von Sicherheitsfolien bis zur Fahrzeug-Panzerung

Haverkamp informiert auf der Security am Stand in Halle 2 über aktuellste Entwicklungen der mechanischen Gebäude- und Grundstückssicherung. Zu sehen ist auch die neueste Generation an „PROFILON“-Sicherheitsfolien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Haverkamp: Von…

Mobiler Endgeräteschutz aus der Cloud

Mobilgeräte sind aus dem heutigen Arbeitsleben nicht mehr wegzudenken. Doch was passiert, wenn das Gerät das geschützte Firmennetzwerk verlässt. Securepoint hat nun eine Cloud-Lösung entwickelt, die für alle gängigen Betriebssysteme funktioniert. Vorgestellt wird sie im Oktober auf der It-sa.  …

Dropbox, AWS und Co. – alles (k)ein Problem?

Die Datenschutz-Grundverordnung (DSGVO) stellt nahezu alle Unternehmen vor Herausforderungen. Ganz egal, ob mittelständisches Unternehmen in Oberfranken oder Tech-Riese im Silicon Valley: Von den neuen Datenschutzbestimmungen wird kaum jemand verschont.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Olympia: Vernetzte Alarmsysteme für Zuhause

Auf der Security zeigt Olympia Alarmanlagen der Protect- sowie der „ProHome“-Serie für das vernetzte Zuhause. Auch IP-Kameras mit integrierter LAN-WLAN-Einheit und 868 MHz Funk sind im Angebot.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Olympia: Vernetzte…

Gehrke: Intelligente Sprechstellen mit HD-Audio

Die intelligenten Sprechstellen von Gehrke sind flexibel einsetzbar, extrem ausfallsicher und bieten dank Open Duplex und HD-Audio eine exzellente Sprachqualität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehrke: Intelligente Sprechstellen mit HD-Audio

ownCloud stellt Server 10.0.10 und Client 2.5.0 vor

Die Präsentation erfolgt auf der ownCloud Conference vom 18. bis 21. September in Nürnberg. Die neuen Versionen bieten mehr Konfigurationsoptionen und Sicherheitsfeatures. Eine neue Partnerschaft gilt der Kollaborationslösung Onlyoffice.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Morse Watchmans: Schlüssel effektiv sichern und verwalten

Morse Watchmans stellt das „KeyWatcher Touch“ Schlüsselmanagement-System zusammen mit „AssetWatcher“ vor, eine RFID-basierte Asset-Management-Lösung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Schlüssel effektiv sichern und verwalten

Astrum: Besuchsprozesse sicher und effizient managen

Die webbasierte Software zum Besucher- und LKW-Management „VISIT.net“ von Astrum bringt höhere Sicherheit bei weniger Personaleinsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Astrum: Besuchsprozesse sicher und effizient managen

Risikobewertung von Schwachstellen

Cyberkriminalität ist zu einem Geschäftsmodell geworden, das auf maximalen Gewinn abzielt: Angreifer verwenden die gleichen Techniken mehrfach und automatisieren ihr Vorgehen, um möglichst viele Ziele erfolgreich zu erpressen. Der Fall „WannaCry“ aus dem Jahr 2017 ist das beste Beispiel hierfür.…

Datenschutz-Zertifizierung von Cloud-Diensten

Damit Cloud-Dienste trotz Datenschutz-Grund­verordnung (DSGVO) weiterhin einfach und rechtskonform nutzbar sind, hat das Bundes­wirtschafts­ministerium (BMWi) zusammen mit Partnern aus Forschung und Wirtschaft das Forschungs­projekt AUDITOR gestartet. Damit soll eine europaweit anerkannte Zertifizierung von Cloud-Diensten nach Maßgabe der DSGVO entwickelt werden.…

AZS: Neuer Standort für mehr Kundenservice

AZS hat in Kaiserlautern Anfang September 2018 eine neue Vertretung eröffnet. Dieser Schritt ist die logische Konsequenz der positiven Geschäftsentwicklung des Unternehmens sowie der guten Wachstumsaussichten im Wirtschaftsraum Südwestdeutschland.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-18

Microsoft stellt Managed Desktop für Windows-10-Geräte vor GovPayNow: 14 Millionen Buchungen öffentlich einsehbar C5-Testat – Google-Cloud erfüllt BSI-Sicherheitsanforderungen l+f: Angela Merkel hat es auf Ihre Dateien abgesehen Zero-Day: Überwachungskameras können übernommen und manipuliert werden Webauthn: Passwortloses Einloggen mit schlechter Kryptographie…

Microsoft stellt Managed Desktop für Windows-10-Geräte vor

Der Abo-Dienst richtet sich ausschließlich an Unternehmen. Ihnen stellt Microsoft auch die benötigte Hardware zur Verfügung. Microsoft Managed Desktop beinhaltet die gesamte PC-Verwaltung von der Ersteinrichtung mit Unternehmens-Apps bis hin zum Austausch defekter und alter Geräte.   Advertise on IT…

GovPayNow: 14 Millionen Buchungen öffentlich einsehbar

Bis vor wenigen Tagen sind auf einer Webseite des Zahlungsdienstleisters GovPayNet die Quittungen aus den vergangenen sechs Jahren zugänglich gewesen. Darüber werden Zahlungen an US-Behörden abgewickelt. (Sicherheitslücke, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GovPayNow:…

Zero-Day: Überwachungskameras können übernommen und manipuliert werden

Sicherheitslücken ermöglichen den Zugriff und die Manipulation von Videoüberwachungsbildern in Banken, Kauf- und Krankenhäusern. Der betroffene Hersteller Nuuo hat Patches angekündigt. Aufgrund von Lizenzierungen sind auch Produkte anderer Firmen verwundbar. (Videoüberwachung, Technologie)   Advertise on IT Security News. Lesen Sie…

Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie. (Verschlüsselung, Firefox)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webauthn: Passwortloses Einloggen mit…

Verlängerter Support für Windows 7

Ab 2020 soll bei Windows 7 Schluss sein mit dem Support. Das bedeutet keine Sicherheits-Updates und keine Aktualisierungen mehr. Microsoft lässt aber ein Hintertürchen offen für Unternehmen und öffentliche Einrichtungen, die sich noch nicht von Windows 7 trennen können.  …

iPhone und iPad: Einen Klick vom Absturz entfernt

Mit wenigen Zeilen CSS-Code können iPhone und iPad zum Absturz gebracht werden. Auch andere Betriebssysteme und Browser sind betroffen. (Safari, Firefox)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone und iPad: Einen Klick vom Absturz entfernt

Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der „fliegende Gerichtsstand“ im Wettbewerbsrecht abgeschafft werden. (Abmahnung, Urheberrecht)   Advertise on IT Security News. Lesen Sie den ganzen…

Einfach E-Mails verschlüsseln

Damit vertrauliche E-Mails von Unbefugten nicht gelesen werden können, sollten auch kleine Unternehmen ihre Nachrichten verschlüsseln. Viele glauben allerdings immer noch, E-Mail-Verschlüsselung sei kompliziert. Wir zeigen wie einfach E-Mail-Verschlüsselung inzwischen mit Diensten wie ProtonMail, Tutanota, den Webmail-Diensten GMX und Web.de…

Hacker setzen stärker auf unauffällige Angriffsmethoden

Sicherheitsexperten von Trend Micro verzeichnen eine massive Zunahme von Kryptowährungs-Mining-Malware im ersten Halbjahr 2018. Zudem stellen die Forscher einen Wandel hin zu ungewöhnlich­eren Malware-Typen sowie einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest. Das sind Ergebnisse des…

Wunsch und Wirklichkeit bei der Cloud-Migration

Es wird immer einfacher die Vorteile cloudbasierter Workloads zu nutzen, je ausgereifter die Produkte von Cloud-Dienstanbietern (CSP) werden. Und wenn diese Vorteile der cloudbasierten Workloads von Unternehmen richtig eingesetzt werden, wirkt sich das auch deutlich auf den Umsatz der Unternehmen…

Bihl+Wiedemann: TCP-Gateways für die digitale Vernetzung

Drei neue „AS-i 3.0″ Ethernet/IP- und Modbus-TCP-Gateways mit OPC UA Server von Bihl+Wiedemann sorgen dafür, dass Daten von Aktuatoren und Sensoren auf möglichst effiziente Art dahin gelangen, wo sie analysiert werden können.   Advertise on IT Security News. Lesen Sie…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-17

Vernachlässigte Unternehmenswebseiten verursachen Kopfschmerzen Warum ist ein WLAN-Gastzugang sinnvoll? Google erklärt Chromebook-Sicherheits-Chip H1 Jahrestagung 2018 der IT-Sicherheitsbeauftragten der Bundesbehörden Neue Virtual Network Function Suite von Trend Micro 25. Cyber-Sicherheits-Tag – Call for Presentations Anonym surfen: Tor Browser für Android ist…

Warum ist ein WLAN-Gastzugang sinnvoll?

Wir erklären Ihnen, was ein Gast-WLAN ist, wie Sie ein solches Netzwerk einrichten können und was Videospielkonsolen und andere IoT-Geräte damit zu tun haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum ist ein WLAN-Gastzugang sinnvoll?

Google erklärt Chromebook-Sicherheits-Chip H1

In Chromebooks ersetzt und erweitert Googles Titan H1 alias Cr50 die Funktionen eines Trusted Platform Module (TPM) – etwa auch für alternative Firmware.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google erklärt Chromebook-Sicherheits-Chip H1

Neue Virtual Network Function Suite von Trend Micro

Trend Micro verspricht mit seiner neuen Sicherheitslösung, Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen zu reduzieren. Service-Provider und Cloud-Anbieter können damit Netzwerke schützen, in denen IoT-Geräte zum Einsatz kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

25. Cyber-Sicherheits-Tag – Call for Presentations

Unter dem Motto „Cyber-Attacke, Datenverlust, Imageschaden – Tipps & Tricks für eine erfolgreiche Vorfallsbehandlung“ laden die Allianz für Cyber-Sicherheit (ACS) in Kooperation mit der CARMAO GmbH nach Limburg an der Lahn ein, um Unternehmen Wege aus der Krise aufzuzeigen und…

Sicherheitslücke macht aktuelle Laptops angreifbar

Sicherheitsexperten von F-Secure haben eine Schwachstelle in modernen Computern entdeckt, die es Hackern ermöglicht, Verschlüsselungscodes und andere kritische Informationen zu stehlen. Die Forscher warnen Hersteller und Nutzer von PCs, dass die gegenwärtigen Sicherheitsmaßnahmen nicht ausreichen, um Daten in verlorenen und…

UEFI-BIOS-Alternative Intel Slim Bootloader

Der Slim Bootloader Intel SBL soll schnell starten und sicher arbeiten, ist zunächst aber nur für Embedded Systems mit Yocto Linux gedacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: UEFI-BIOS-Alternative Intel Slim Bootloader

Die Cloud hat sich durchgesetzt

In einer Untersuchung befragte McAfee 1.400 Anwender aus mehreren Ländern nach dem Stand der Cloud-Nutzung. In Teil 1 der Serie geht es um den Grad und die Geschwindigkeit der Migration zu unterschiedlichen Formen von Cloud-Nutzung.   Advertise on IT Security…

Gerücht: Galaxy S10 mit fünf Kameras

Das Spitzenmodell soll vorne zwei Kameras und rückseitig drei Kameras erhalten – als Kombination von Hauptkamera, Zoom-Kamera und Weitwinkelkamera. Noch nicht sicher ist der im Display integrierte Fingerabdruckscanner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gerücht:…

Sicherheit für Multi-Cloud-Netzwerke

Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammen­gearbeitet. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet.  …

iPhone und iPad: Kernel-Panik per Web-Link

Aktuell kursiert ein HTML- und CSS-Schnipsel, mit dem sich iOS-Geräte zum Neustart zwingen lassen. Der Fall erinnert an ähnliche Angriffe per iMessage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone und iPad: Kernel-Panik per Web-Link

Synchronized Security –Start in eine neue IT-Security-Welt

Eine moderne Cyberabwehr besteht schon lange nicht mehr aus verschiedenen Silo-Lösungen, sondern tauscht Informationen aus. So können inklusive neuester Technologien wie Deep Learning auch Zero-Day-Attacken & Co. abgewehrt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Pwn2Own Tokyo mit IoT als zusätzlicher Wettbewerbskategorie

Originalartikel von Brian Gorenc Auch in diesem Jahr veranstaltet die Zero Day Initiative (ZDI) von Trend Micro während der PacSec-Konferenz den Pwn2Own-Wettbewerb in Tokio (13 – 14. November). Mehr als 500.000 US-Dollar stehen als Preisgeld für die Forscher zur Verfügung…

Neuer Ansatz zur Erkennung von Malware in Bilddateien

Gut getarnte Angriffsmuster und stetig an Fortschritt wachsende Varianten ermöglichen Cyberkriminellen Zugang zu fremden Netz­werken. Auch in Bilddateien, zum Beispiel im weit verbreiteten JPEG-Format, kann sich Malware verbergen, auf diese Weise beste­hen­de Schutzsysteme umgehen, Computer und Netzwerke infizieren oder unbemerkt…

Trotz Kosten: IT-Firmen setzen auf deutsche Rechenzentren

Walldorf (dpa) – Deutsche Firmen haben auch vier Jahre nach der NSA-Affäre noch Vorbehalte gegen die Datenlagerung im Ausland. «Speziell in Deutschland ist Nähe für die Kunden durchaus ein Entscheidungskriterium für ein Rechenzentrum», sagte Jürgen Burkhardt, Leiter der SAP-Rechenzentren weltweit,…