Die neue Version des Sicherheitstools Desinfec’t ist da und liegt dem Sonderheft c’t wissen als Heft-DVD bei. Die Ausgabe ist ab sofort im Handel erhältlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sonderheft c’t wissen Desinfec’t…
Monat: September 2018
BHE: Rauchwarnmelder fachmännisch installieren
Der BHE veranstaltet am 23.bis 24. Oktober 2018 in Mittelkalbach ein Seminar zur Q-Trainerausbildung für die geprüfte Fachkraft Rauchwarnmelder. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Rauchwarnmelder fachmännisch installieren
Betafence: Barrieren für hohen Aufprallwiderstand
Betafence erweitert sein Programm an Sicherheitslösungen um die mobile Barriere Publifor HVM. Sie eignet sich für das sichere Leiten von Menschenströmen und die zusätzliche Absicherung von Infrastruktureinrichtungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betafence: Barrieren…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-16
Der Security-RückKlick 2018 KW 37
von Trend Micro Quelle: CartoonStock Unternehmen erkennen häufig nicht die Notwendigkeit, vernetzte Geräte entsprechend abzusichern. Der Nutzen biometrischer Authentifizierung wiederum wird in einer Studie nun bestätigt. IT-Sicherheitsteams bei IoT-Projekten oft außen vor Unternehmen setzen…
Digitale Angriffe auf Industrieunternehmen «Massenphänomen»
Berlin (dpa) – Sabotage, Datendiebstahl oder Spionage – für Industrieunternehmen in Deutschland sind diese Bedrohungen laut einer Studie des Digitalverbands Bitkom alltägliche Realität. «Beachtliche 68 Prozent» der Unternehmen hätten bestätigt, dass sie innerhalb der vergangenen zwei Jahre einen entsprechenden digitalen…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-15
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-14 Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig Sicherheits-Tipps für Geschäftsreisende HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht Veeam: 200 GByte Kundendaten ungeschützt im Internet Cold Boot…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-14
Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig Sicherheits-Tipps für Geschäftsreisende HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht Veeam: 200 GByte Kundendaten ungeschützt im Internet Cold Boot Attack rebootet: Forscher hebeln Verschlüsselung…
Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig
Die russischen Experten von PTE haben erneut einen schwerwiegenden Bug bei kryptografischen Schlüsseln in Intels Management Engine (ME) entdeckt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig
Sicherheits-Tipps für Geschäftsreisende
Unternehmensdaten sind besonders auf Geschäftsreisen in Gefahr: Mit der wachsenden Vernetzung bieten sich Datendieben immer neue Möglichkeiten, um an sensible Daten und technologisches Knowhow der Geschäftsreisenden zu kommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Tipps…
HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus
Ab Anfang 2019 gibt es keinen PHP-Support mehr für die virtuelle Maschine HHVM. Stattdessen wollen die Entwickler verstärkt auf die Scriptsprache Hack setzen. Nutzer der Software stehen jetzt vor der Wahl: Entweder Hack oder PHP 7 ohne HHVM. (HHVM, PHP)…
Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht
Eine Runderneuerung des Tor Browsers macht eine Sicherheitslücke wertlos. Der Sicherheitslücken-Händler Zerodium veröffentlicht sie nun auf Twitter – nachdem er Monate von ihr wusste. (Tor-Netzwerk, Firefox) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tor-Netzwerk: Sicherheitslücke für…
Veeam: 200 GByte Kundendaten ungeschützt im Internet
Ausgerechnet die Datenmanagementfirma Veeam lässt ihre Kundendatenbank öffentlich zugänglich im Internet liegen. Die Kundendaten seien keine sensiblen Daten. (Datenbank, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veeam: 200 GByte Kundendaten ungeschützt im Internet
Cold Boot Attack rebootet: Forscher hebeln Verschlüsselung von Computern aus
Ein alter Angriff neu durchgeführt: Forschern ist es gelungen, den Schutzmechanismus gegen die zehn Jahre alte Cold-Boot-Attacke zu umgehen. Angreifbar sind eingeschaltete verschlüsselte Rechner. (Verschlüsselung, PC-Hardware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cold Boot Attack…
Warnung: Sicherheitslücke betrifft fast alle Laptops!
F-Secure hat ein neues Leck in modernen Laptops entdeckt, das Hackern womöglich den Zugriff auf sensible Daten erlaubt. Was steckt dahinter? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung: Sicherheitslücke betrifft fast alle Laptops!
Malware: Krypto-Trojaner versteckte sich in Kodi-Repositories
Wer die Mediaplayer-Software Kodi und Dritt-Anbieter-Repositories nutzt, könnte sich einen Schädling eingefangen haben, der Kryptowährung schürft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Krypto-Trojaner versteckte sich in Kodi-Repositories
Sicherheitslücken: Wann Microsoft patcht – und wann nicht
Microsoft legt erstmals offen, nach welchen Kriterien sie gemeldete Schwachstellen klassifizieren und welche Lücken ein Update bekommen und welche nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Wann Microsoft patcht – und wann nicht
Schweizer Taschenmesser für die IT-Sicherheit
Ein Schweizer Taschenmesser, gilt als das Synonym für ein kompaktes Tool, das alle notwendigen Komponenten bereitstellt, die man brauchen könnte. Das Startup Enginsight kommt zwar nicht aus der Schweiz, sondern aus Jena, aber für den Security-Admin ist deren Lösung ein…
Was ist Computerkriminalität?
Die Computerkriminalität richtet sich gegen Computer oder nutzt Computer als Werkzeuge für kriminelle Handlungen. Computerkriminelle verwenden moderne Informations- und Kommunikationstechnik wie das Internet, um ihre Straftaten zu begehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…
it-sa 2018: Kaspersky Lab präsentiert die Sicherheitstechnologien der Zukunft
it-sa 2018: Kaspersky Lab präsentiert die Sicherheitstechnologien der Zukunft Advertise on IT Security News. Lesen Sie den ganzen Artikel: it-sa 2018: Kaspersky Lab präsentiert die Sicherheitstechnologien der Zukunft
Ist es unmöglich das Internet der Dinge zu sichern?
Die Nutzung des Internet of Things (IoT) nimmt zu, denn immer mehr Verbraucher und Unternehmen erkennen die Vorteile intelligenter Geräte. Aber trotz seiner mannigfaltigen Vorteile ist das Internet der Dinge ein Minenfeld in Bezug auf die Sicherheit der Netze und…
Dateilose Malware ist grenzenlos
Was würden Sie sagen, wenn Cyberkriminelle Sie nicht mal mehr dazu überreden müssten, Schadcode auf das Computersystem zu installieren? mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dateilose Malware ist grenzenlos
Rückblicke/Ausblicke: Sieg der Ergonomie
Heute blicken wir in unserer Archiv-Rubrik in die Juli-Ausgabe Jahres 1992 und gehen der Frage nach, welche Rolle die Ergonomie bei der Videotechnik spielt und wie sich die Bildschirmarbeit seit damals gewandelt hat. Advertise on IT Security News. Lesen…
Assa Abloy: Unhörbare Türschließer ins Programm genommen
Türschließer mit Close-Motion-Funktion von Assa Abloy ziehen Türen fast unhörbar zu. Die Technologie ist auch für zweiflügelige Türen erhältlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Unhörbare Türschließer ins Programm genommen
Hanwha Techwin: Auszeichnung für Biometrie-Lösung
Die von Hanwha Techwin und A.I. Tech gemeinsam entwickelte Technologie der biometrischen Wisenet-Lösungen für den Einzelhandel gewann in der Kategorie Business Intelligence der Benchmark Innovation Awards 2018. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-13
Bitkom: 43 Milliarden Euro Schaden durch Datendiebstahl, Spionage und Sabotage iPhone XS Max mit 6,5-Zoll-Display kostet bis zu 1649 Euro Windows-Patchday: Microsoft schließt 62 Schwachstellen Automatisierung von zentralen Netzdiensten im Datacenter Aimetis/Senstar: Hybrides Detektionssystem mit Videoanalyse Hikvision: Künstliche Intelligenz im…
Bitkom: 43 Milliarden Euro Schaden durch Datendiebstahl, Spionage und Sabotage
Kriminelle Attacken auf Unternehmen und deren Infrastruktur richten immense Schäden an: Allein in Deutschland in einer Höhe von Dutzenden Milliarden Euro. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitkom: 43 Milliarden Euro Schaden durch Datendiebstahl, Spionage…
iPhone XS Max mit 6,5-Zoll-Display kostet bis zu 1649 Euro
Die kleinere 5,8-Zoll-Variante iPhone XS ist 100 Euro günstiger. Ein Schnellladenetzteil muss separat erworben werden. Bei Apple kostet das mindestens 84 Euro. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone XS Max mit 6,5-Zoll-Display kostet bis…
Windows-Patchday: Microsoft schließt 62 Schwachstellen
17 behobene Sicherheitslöcher sind als kritisch eingestuft. Der wichtigste Fix gilt der Zero-Day-Lücke, die Ende August über Twitter öffentlich wurde. Auch bei drei weiteren Sicherheitsfehlern wurden zuvor schon Einzelheiten bekannt. Advertise on IT Security News. Lesen Sie den ganzen…
Automatisierung von zentralen Netzdiensten im Datacenter
Infoblox erneuert sein „Network Identity Operating System“ (NIOS), um zentrale Netzwerkdienste im Rechenzentren schnell automatisieren zu können. Das Unternehmen will damit Cloud-Readiness erreichen, um Geräte ortsunabhängig vor Datenverlust zu schützen. Advertise on IT Security News. Lesen Sie den ganzen…
Aimetis/Senstar: Hybrides Detektionssystem mit Videoanalyse
Nach der Übernahme und Integration von Aimetis in die Senstar Firmengruppe, präsentieren sich die Unternehmen in Essen an einem Gemeinschaftsstand. Ein Highlight des Messeauftritts ist das VMS „Senstar Symphony7.1“. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Hikvision: Künstliche Intelligenz im Fokus
Hikvision zeigt auf dem Gelände der Messe Essen die neuesten Entwicklungen in der Überwachungstechnik. Im Vordergrund stehen dabei Technologie-Fortschritte in der Künstlichen Intelligenz (KI). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Künstliche Intelligenz im Fokus
Web-Schwachstelle: Forscher erstellen falsche Webzertifikate
Berlin (dpa) – Forscher aus Darmstadt haben eine Sicherheitslücke im Internet offengelegt, durch die in vermeintlich geschützten Online-Verbindungen wertvolle Daten wie Passwörter abgegriffen werden können. Experten des Fraunhofer-Instituts für Sichere Informationstechnologie SIT konnten nach eigenen Angaben falsche Webzertifikate erstellen, durch…
Cyber Security als Wettbewerbsvorteil in der digitalen Welt
In diesen Tagen wurde Google 20 Jahre alt. Das Ereignis zeigt an, dass der Startschuss ins digitale Zeitalter bereits zwei Jahrzehnte zurückliegt. Blickt man hinter die Kulissen von großen und mittelständischen Unternehmen in der Mobilitätsindustrie und Logistik, stößt man aber…
Evva: Elektronische Hebelzylinder neu im Portfolio
Das Elektronik-Sortiment von EVVA wurde um elektronische Hebelzylinder ergänzt. Diese sind durch die kürzere Zylinderlänge flexibel je nach Einbausituation einsetzbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Evva: Elektronische Hebelzylinder neu im Portfolio
Digitalisierung erfordert eine Transformation der Security
Die Digitalisierung verändert Prozesse und Abläufe in Unternehmen, sie führt zu neuen Geschäftsmodellen und dem Einsatz neuer Technologien in Wirtschaft und Gesellschaft. Aber die Digitale Transformation birgt auch neue digitale Risiken und erfordert Änderungen bei der Cyber Security. Auch die…
Patchday: Gefährliche Sicherheitslücken in SAP-Software
Wichtige Sicherheitsupdates stopfen Lücken in der betriebswirtschaftlichen Software von SAP. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Gefährliche Sicherheitslücken in SAP-Software
Locky Poser ist nicht das, was die Malware vorgibt zu sein
Originalbeitrag von Ian Kenefick, Threats Analyst Ransomware hatte zwar ihren Höhepunkt 2017 erreicht, dennoch gab es in der ersten Hälfte 2018 eine leichte Zunahme bei diesbezüglichen Aktivitäten – mit Anpassungen, um die Sicherheitslösungen zu vermeiden, oder Täuschung wie im Fall…
EU-Parlament stimmt für umstrittene Urheberrechtsreform
Die Richtlinie sieht ein europäisches Leistungsschutzrecht für Presseverlage vor. Verschärfte Haftung nötigt Online-Plattformen zum Einsatz von Uploadfiltern. Die endgültige Entscheidung ist Anfang 2019 zu erwarten – kurz vor der Europawahl. Advertise on IT Security News. Lesen Sie den ganzen…
FVSB: BMI-Zuschuss zum Einbruchschutz erhöht
Das Bundesministerium des Innern, für Bau und Heimat (BMI) hat die verfügbaren Fördermittel für den Einbruchschutz für dieses Jahr aufgestockt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FVSB: BMI-Zuschuss zum Einbruchschutz erhöht
In 2 einfachen Schritten zu einer stärkeren Zwei-Faktor-Authentifizierung
Apropos Zwei-Faktor-Authentifizierung – wussten Sie, dass einige praktische Einstellungen die 2FA völlig nutzlos machen? So geht es richtig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: In 2 einfachen Schritten zu einer stärkeren Zwei-Faktor-Authentifizierung
Outlook Backdoor durch PDF-Anhänge in Mails steuerbar
ESET-Forscher haben eine Backdoor der Advanced Persistent Threat (APT)-Gruppe Turla – auch bekannt als Snake oder Uroboros – untersucht. Damit wurde Behörden-Kommunikation in mindestens drei europäischen Ländern ausspioniert. Die Cyberkriminellen platzierten die Hintertür schon vor geraumer Zeit. Die neueren Versionen…
Unternehmen & personenbezogene Daten: Ausführliche Praxis- und Risikoanalyse
So gehen Unternehmen weltweit mit personenbezogenen Daten um. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen & personenbezogene Daten: Ausführliche Praxis- und Risikoanalyse
Leck im Netz: Forscher enttarnen gefährliche Sicherheitslücke!
Forschern ist es gelungen, falsche Webzertifikate zu erstellen. So lassen sich geschützte Verbindungen vortäuschen – und sensible Daten abgreifen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leck im Netz: Forscher enttarnen gefährliche Sicherheitslücke!
Messe Frankfurt: Horaczek wird Group Show Director
Kerstin Horaczek ist Anfang September zum Group Show Director der Messe Frankfurt ernannt worden. Die Diplom-Betriebswirtin begann 2001 im Rahmen eines dualen Studiums ihren beruflichen Werdegang bei der Messe Frankfurt. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-12
Public IT-Security: Rechtliche Regelung für „aktive Cyber-Abwehr“ gefordert Microsoft: Aus Visual Studio Team Services wird Azure DevOps Interessanter Ansatz: Skill Squatting mit Amazon Echo SolarWinds übernimmt Bedrohungsmonitoring Nach Efail, Ransomware & CEO-Fraud: Sichere E-Mail-Kommunikation ist Dauerbrenner in Unternehmen Phishing-Mails auf…
Public IT-Security: Rechtliche Regelung für „aktive Cyber-Abwehr“ gefordert
Hack Back muss möglich sein, muss aber verhältnismäßig ausfallen. Das erklärten Vertreter der Bundesregierung in Berlin. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Public IT-Security: Rechtliche Regelung für „aktive Cyber-Abwehr“ gefordert
Microsoft: Aus Visual Studio Team Services wird Azure DevOps
Zusammen oder einzeln nutzbare Komponenten lösen die cloudbasierte Komplettlösung für Entwickler ab. Sie können auch andere Lösungen ergänzen. Die lokale Entsprechung Team Foundation Server (TFS) heißt in der nächsten Version Azure DevOps Server 2019. Advertise on IT Security News.…
Interessanter Ansatz: Skill Squatting mit Amazon Echo
Etwas beim Hören falsch zu verstehen ist menschlich. Insofern hat Amazon Echo durchaus menschenähnliche Züge, denn auch der smarte Lautsprecher „Echo“ hat dieses Problem. Ein Forscherteam der University of Illinois hat sich eingehend mit Echo, Alexa und dem böswilligen Besetzen…
SolarWinds übernimmt Bedrohungsmonitoring
Mit Trusted Metrics hat SolarWinds einen Anbieter für das Bedrohungsmonitoring und -management übernommen. Dank dessen Expertise könne man nun die neue Sicherheitssoftware SolarWinds Threat Monitor anbieten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SolarWinds übernimmt Bedrohungsmonitoring
Nach Efail, Ransomware & CEO-Fraud: Sichere E-Mail-Kommunikation ist Dauerbrenner in Unternehmen
Nach Efail, Ransomware & CEO-Fraud: Sichere E-Mail-Kommunikation ist Dauerbrenner in Unternehmen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Efail, Ransomware & CEO-Fraud: Sichere E-Mail-Kommunikation ist Dauerbrenner in Unternehmen
Phishing-Mails auf dem Vormarsch: Angriffstaktiken erklärt
Phishing, vor allem Spear-Phishing, kommt gerade wieder gehäuft vor. Warum finden solche Angriffe statt und welche Techniken haben die Angreifer zur Verfügung? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Mails auf dem Vormarsch: Angriffstaktiken erklärt
Security-Updates für Windows im September
Am Patchday im September 2018 veröffentlicht Microsoft wieder eine Reihe von Updates, der größte Teil davon sind Sicherheitsupdates. Alle noch unterstützen Windows 10-Versionen erhalten kumulative Updates, genauso wie Windows 7/8.1. Auch die neuste Windows 10 Version vom April 2018 (1803)…
Safari für iOS enthält ungepatchten URL-Spoofing-Fehler
Ein Sicherheitsforscher hat eine Lücke entdeckt, mit der sich Web-Adressen überschreiben lassen. In Microsoft Edge ist sie gefixt, im Apple-Browser wohl nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safari für iOS enthält ungepatchten URL-Spoofing-Fehler
Ransomware-Schutz für Veeam Backups
Archivierungs-Spezialist Grau Data hat mit Blocky eine neue Ransomware-Schutz-Software für Veeam Backups vorgestellt. Blocky bietet Veeam Backup & Replication-Kunden die Möglichkeit einen Microsoft Windows-basierten Ransomware-Schutz nahtlos in ihre Sicherungs- und Wiederherstellungsvorgänge zu integrieren. Advertise on IT Security News. Lesen…
Patchday: Microsoft schließt Zero-Day-Lücke in Windows
Es gibt aktuelle Sicherheitsupdates für Windows & Co. Eine Lücken nutzen Angreifer derzeit aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Microsoft schließt Zero-Day-Lücke in Windows
NordVPN optimiert Tools für Mac und iOS
Mit jetzt aktualisierten Apps für iOS und macOS will NordVPN den Ein- und Ausstieg bei Virtual Private Networks so bequem wie möglich machen. Beitragen sollen hierzu Quick Connect und ein Kill Switch. Advertise on IT Security News. Lesen Sie…
WhatsApp-Abzocke: Kettenbrief lockt mit bewegten Emojis
Achtung, Betrug: Ein Kettenbrief verspricht animierte Emojis für WhatsApp. Wer dem Angebot folgt, tappt in eine Abofalle. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Abzocke: Kettenbrief lockt mit bewegten Emojis
Patchday Adobe: Flash könnte Daten leaken, ColdFusion ist für Schadcode anfällig
Adobe hat wichtige Sicherheitsupdates veröffentlicht, die unter anderem kritische Lücken schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Adobe: Flash könnte Daten leaken, ColdFusion ist für Schadcode anfällig
Sonderheft c’t wissen Desinfec’t 2018/19 vorbestellbar
Der aktuellen Ausgabe von c’t wissen liegt eine neue Version des Sicherheitstools Desinfec’t als DVD bei. Damit kann man Trojaner von Windows-PCs löschen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sonderheft c’t wissen Desinfec’t 2018/19 vorbestellbar
Sicherheit 2019: Von Zürich nach Basel verlagert
Die Messe Sicherheit findet mit eigener Identität und unter dem Brand „sicherheit“ vom 10. bis 13. September 2019 in der Messe Basel statt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit 2019: Von Zürich nach Basel…
Hikvision: Gesichtserkennung mit Terminals flexibel einsetzen
Hikvision, hat eine Reihe von hochmodernen Gesichtserkennungsgeräten auf den Markt gebracht. Sie sind mit einer Vielzahl von Front-End- oder Back-End-Kombinationen erhältlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Gesichtserkennung mit Terminals flexibel einsetzen
G+H Isolierung: Aufschäumende Brandschutzbandage
Die Brandschutzbandage „PYROSTAT-UNI“ von G+H schäumt im Brandfall auf, verschließt Spalten sowie Öffnungen und bildet somit eine undurchlässige Barriere für Feuer und Rauch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G+H Isolierung: Aufschäumende Brandschutzbandage
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-11
Achtung: Neue Betrugswelle gegen Facebook-Nutzer Hannover: Demo gegen das neue Niedersächsische Polizeigesetz Tails: Dieses Betriebssystem schützt Ihre Privatsphäre! Neue Betrüger-Masche: Fake-Einträge in Microsofts TechNet DxOMark: Galaxy Note 9 erreicht Rang 2 AV-Hersteller Trend Micro räumt ein: Mac-Apps haben Browser-Verlauf abgegriffen…
Achtung: Neue Betrugswelle gegen Facebook-Nutzer
Achtung: Betrüger versuchen mal wieder, an Ihr Facebook-Passwort zu kommen. Diesmal mit einer besonders fiesen Masche. COMPUTER BILD klärt auf! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Neue Betrugswelle gegen Facebook-Nutzer
Hannover: Demo gegen das neue Niedersächsische Polizeigesetz
Digitalcourage, CC-BY Am 8.9.2018 gingen in Hannover 13.000 Menschen mit dem Bündnis #noNPOG – Nein zum neuen niedersächsischen Polizeigesetz auf die Straße. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hannover: Demo gegen das neue Niedersächsische Polizeigesetz
Tails: Dieses Betriebssystem schützt Ihre Privatsphäre!
Tails lässt Datenschnüffler abblitzen. Jetzt ist ein großes Update des sicheren Betriebssystems erschienen. Anleitung und Download – hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tails: Dieses Betriebssystem schützt Ihre Privatsphäre!
Neue Betrüger-Masche: Fake-Einträge in Microsofts TechNet
Scammer nutzen die TechNet Gallery, um Einträge mit Betrugs-Hotlines in Web-Suchen leichter auffindbar zu machen. Dabei nutzen Sie die Reputation von Microsoft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Betrüger-Masche: Fake-Einträge in Microsofts TechNet
DxOMark: Galaxy Note 9 erreicht Rang 2
Samsung teilt sich die Zweitplatzierung mit dem HTC U12+, das in der Gesamtwertung ebenfalls auf 103 Punkte kam. Beide bleiben aber auf Abstand zum derzeitigen Rekordhalter Huawei P20 Pro mit 109 Punkten. Advertise on IT Security News. Lesen Sie…
AV-Hersteller Trend Micro räumt ein: Mac-Apps haben Browser-Verlauf abgegriffen
Sechs über den Mac App Store vertriebene Antivirus- und System-Tools schickten einen Teil der Surf-Historie ihrer Nutzer still an Server der AV-Firma. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AV-Hersteller Trend Micro räumt ein: Mac-Apps haben…
Deshalb gibt es kein Antivirus für iOS
Weshalb Kaspersky Lab keine AV-App für iOS im Angebot hat und was hinter allen anderen Security Suites für Mobilgeräte von Apple steckt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb gibt es kein Antivirus für iOS
Lösegeld-Zahlungen nach Ransomware-Angriffen steigen enorm an
Angriffe durch Ransomware sind im laufenden Jahr und im Vergleich zum Jahr 2017 gesunken, zugleich ist die Zahlungsbereitschaft der Unternehmen aber um mehr als das sechsfache gestiegen, so das Ergebnis einer Umfrage von Barracuda, bei der rund 630 Organisationen weltweit,…
Schlüssel-Hack: Autos von Tesla lassen sich in Sekunden öffnen
Das Keyless-Entry-System des Tesla Model S lässt sich innerhalb kürzester Zeit knacken. Auch Triumph-Motorräder sind betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlüssel-Hack: Autos von Tesla lassen sich in Sekunden öffnen
Android: TLS-Verifikation und Certificate-Pinning umgehen
1. Android austricksen Die Tage, an denen Android-Apps jedes untergeschobene TLS-Zertifikat ohne Widerspruch akzeptiert haben, sind längst gezählt. Heute muss man sich diverser Tricks und Techniken behelfen, um den verschlüsselten App-Datenverkehr abzufangen bzw. zu verändern. Ab Android-Version 7.x (Nougat) akzeptieren…
Spionage-Apps im Mac App Store aufgetaucht
Obwohl die Anwendungen eindeutig gegen die Datenschutz-Richtlinien verstoßen, bleiben sie lange im App Store. Apple reagiert erst, nachdem Sicherheitsforscher ausführliche Analysen veröffentlichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage-Apps im Mac App Store aufgetaucht
Microsoft-Event am 2. Oktober: mehr als nur Surface
Neben neuer Surface-Hardware dürfte es auch Neuigkeiten zu Windows, Office und anderen Microsoft-Produkten und -Dienstleistungen geben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Event am 2. Oktober: mehr als nur Surface
Facebook: Neue Betrugswelle – der YouTube-Virus geht um!
Aktuell macht eine neue Betrugsmethode auf Facebook die Runde, bei der unachtsame Nutzer möglicherweise ihre Zugangsdaten preisgeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Neue Betrugswelle – der YouTube-Virus geht um!
Sicherheitslücke: Angreifer könnten Tor Browser 7 ausspionieren
Das NoScript-Add-on im anonymisierenden Tor Browser ist mit vergleichsweise einfach Mitteln deaktivierbar. So könnte die Identität von Nutzern aufliegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Angreifer könnten Tor Browser 7 ausspionieren
Wirtschaft kontra Datenschutz bei der E-Privacy-Verordnung
Die E-Privacy-Verordnung, kurz ePVO, ist noch nicht beschlossen, doch Wirtschaftsvertreter warnen bereits vor den schwerwiegenden Folgen für das digitale Business. Ganze Geschäftsmodelle seien vor dem Aus. Datenschützer drängen jedoch darauf, keine Abstriche bei der neuen Verordnung zu machen. Wie ist…
Microsoft verlängert Support für Windows 7 (und Windows 10)
Wer zahlt, erhält von Microsoft Sicherheitsupdates für Windows 7 bis Januar 2023. September-Releases für Windows 10 erhalten ebenfalls länger Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft verlängert Support für Windows 7 (und Windows 10)
Live-Webinar: Systematische IT-Sicherheit
Der neue IT-Grundschutz des BSI von 2017 ist eine modulare und pragmatische, gleichzeitig detaillierte Vorgehensweise für die Absicherung von IT-Systemen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Live-Webinar: Systematische IT-Sicherheit
Was ist WLAN-Verschlüsselung?
Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen…
Prävention, Detektion und Reaktion aus einem Guss
Bis zu 365 Tage brauchen Unternehmen im Durchschnitt, um eine große Datenpanne aufzudecken, so eine aktuelle Studie. Die DSGVO fordert eine Meldung von Datenschutzverletzungen innerhalb von 72 Stunden. Fortschrittliche Lösungen für SIEM (Security Information and Event Management), Künstliche Intelligenz, Security…
Spyware enttarnt: Diese Apps müssen runter vom Mac!
Sie lesen den Browserverlauf aus und schicken die Daten nach China: Apple hat Apps aus dem Store entfernt. Doch auch Sie müssen jetzt handeln! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spyware enttarnt: Diese Apps müssen…
CC-Schulung
CC-Schulung Advertise on IT Security News. Lesen Sie den ganzen Artikel: CC-Schulung
Assa Abloy: Guerilla-Werbeaktion am Berliner Schloss
Assa Abloy hat mit seiner Marke Yale in einer nächtlichen Werbeaktion Ende August die Fassade des Berliner Schlosses als Werbeplattform genutzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Guerilla-Werbeaktion am Berliner Schloss
Lupus-Electronics: Unsichtbare Infrarot-Lichtschranke
Mit dem Lupus-Linienbewegungsmelder wird eine unsichtbare Lichtschranke vor sämtlichen Ein- und Durchgängen platziert, die Körperwärme erkennt und so bei ungewolltem Besuch sofort Alarm auslöst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Unsichtbare Infrarot-Lichtschranke
Motek 2018: Fachforum zu Sicherheit + Automation
Aktuelles Wissen aus dem Bereich Maschinensicherheit in kompakter Form bietet das Fachforum „Sicherheit + Automation“ am 8. Oktober auf der Messe Motek 2018. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Motek 2018: Fachforum zu Sicherheit +…
IT Sicherheitsnews taegliche Zusammenfassung 2018-09-10
Chinas Punktlandung „Social Scoring“ in China: Das Sozial Kredit System Das Social Credit System: Dressur-Werkzeug für Chinas Bevölkerung Dokumentenaustausch mit Blockchain-Technologie Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN bvfa: Auch künftig nichts anbrennen lassen Die Abwehrstrategien gegen dateilose Angriffe VfS:…
Chinas Punktlandung
Chinas Regierung versucht mit (meist) rot gefärbter Propaganda den staatlichen Überwachungsapparat zu beschönigen. Im dem 2020 verpflichtend eingeführten Beurteilungssystem werden die Handlungen aller Chinesinnen und Chinesen bewertet. Die Regierung kommt damit ihrem Ziel, der totalen Kontrolle ihrer Bürger.innen, sehr nah.…
„Social Scoring“ in China: Das Sozial Kredit System
China treibt die Überwachung seiner Bevölkerung mit seinem Social Credit System auf die Spitze. (pixabay CCO) In China wird 2020 ein Beurteilungssystem verpflichtend eingeführt, das alle Bürger.innen zum Punktesammeln zwingt. Wer gegen die Normen verstößt, wird bestraft. Advertise on…
Das Social Credit System: Dressur-Werkzeug für Chinas Bevölkerung
In China wird mit dem Social Credit System ein ganz neues Überwachungskonzept verwirklicht. In Deutschland streiten wir uns noch über die Videoüberwachung mit Gesichtserkennung am Berliner Bahnhof Südkreuz. Wie weit China mit der Überwachung seiner Bürger geht, ist hier zu…
Dokumentenaustausch mit Blockchain-Technologie
Die künftig in den Faxserver bzw. in das kommende Austauschverfahren „Next Generation Document Exchange“ von Ferrari Electronic integrierte Blockchain-Technologie von Cryptowerk soll verhindern, dass digitale Dokumente zwischen Versand und Empfang unbemerkt manipuliert werden können. Advertise on IT Security News.…
Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN
Angreifer könnten im Rahmen von NordVPN- und ProtonVPN-Prozessen Schadcode mit Admin-Rechten ausführen. Überarbeite Updates schaffen Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN
bvfa: Auch künftig nichts anbrennen lassen
Alles wird digitaler. Smart Home, Elektromobilität oder das Internet of Things versprechen eine intelligente Zukunft, die verschiedenste Dinge miteinander vernetzt und den Alltag für uns komfortabler gestaltet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: bvfa: Auch…
Die Abwehrstrategien gegen dateilose Angriffe
Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie. Advertise on IT Security News. Lesen Sie den ganzen…
VfS: Neue Technik, neue Lösungen, neue Probleme?
Alle zwei Jahre freuen sich die Anbieter und Systemlieferanten darauf, anlässlich der Security ihre neuen Produkte und Lösungen einer breiten Schar von Anwendern, Fachplanern und Consultants zu präsentieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VfS:…
VSW Mainz: DAS Branchentreffen der Sicherheit
Seit mehr als 40 Jahren ist die Security Essen das Branchentreffen für die unterschiedlichen und vielfältigen Themenbereiche der Sicherheit. Das breite Spektrum reicht von allgemeiner Sicherheitstechnik über Brandschutz bis hin zur Cybersicherheit und Wirtschaftsschutz. Advertise on IT Security News.…
Cyber-Hygiene ist wie Zähneputzen
Sicherheit, wie Hygiene, funktioniert nicht, wenn man sich nur Fallweise an sie erinnert. Die Prinzipien der Cyber-Hygiene sind keine neuen Ideen, doch im Alltag werden diese schnell mal vergessen. Dabei gibt es bei IT-Sicherheit, wie beim Zähneputzen simple Regeln, die…
Standardvertragsklauseln statt EU-US-Privacy Shield?
Der EU-US-Privacy-Shield steht seitens der EU unter massiver Kritik: So forderte der Ausschuss für bürgerliche Freiheiten, Justiz und Inneres des Parlamentes der Europäischen Union (LIBE) mit einer Resolution die Kommission dazu auf, den EU-US-Privacy-Shield zum 1. September auszusetzen, nachzubessern und…