Monat: September 2018

Die Verbindung von Urpage, Bahamut, Confucius und Patchwork

Originalbeitrag von Daniel Lunghi and Ecular Xu Bei der Analyse aktueller Cyberbedrohungen haben Forscher von Trend Micro mögliche Verbindungen zwischen einem bisher unbenannten Bedrohungsakteur (von Trend Micro „Urpage“ genannt) und den Akteuren Confucius, Patchwork und Bahamut entdeckt. Die Analyse zeigt, dass…

Spam-Kampagne mit bösartigen .WIZ-Dateien nimmt Banken ins Visier

Originalbeitrag von Trend Micro Forscher von Trend Micro haben eine neue Spam-Kampagne entdeckt, die einen als .WIZ-Datei (Wizard-Datei) getarnten Downloader (von Trend Micro als W2KM_DLOADER.WIZ erkannt) verteilt, der wiederum eine Backdoor-Payload (BKDR_COBEACON.QNA) herunterlädt. Diese Spam-Kampagne sendet E-Mails an Adressen von Banken.…

Treuhänder-Modell für Daten ist bald Geschichte

Speziell für Kunden aus Deutschland stellte Microsoft eine Kooperation mit T-Systems im Sinne einer Daten-Treuhänderschaft auf die Beine. Jetzt wird dieses Modell der „Microsoft Cloud Deutschland“ wieder eingestampft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Treuhänder-Modell…

Die Cloud als Lösung für DSGVO-geplagte Lehrer

Seit Ende Mai ist die Europäische Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Doch was eigentlich klar geregelt sein sollte, verunsichert viele Berufsgruppen in Deutschland. Fotografen sind unsicher, ob sie jetzt noch Menschenmengen ablichten dürfen. Freiberufler und Handwerker, selbst Privatpersonen müssen ihre Alltagshandlungen…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Google trackt Nutzer über Kreditkarten, kritische Lücke in der Klinik, Daten und IT-Systeme wirksam vor Angriffen schützen, Heckmeck mit Hack Back und in Doom 2 letztes Secret aufgedeckt. mehr …   Advertise on IT Security News. Lesen…

IFA: Huawei stellt Kirin 980 vor

Durch die 7-Nanometer-Prozesstechnologie integriert Huawei auf dem Kirin 980 6,9 Milliarden Transistoren innerhalb einer 1 cm² großen Chipfläche, was das 1,6-fache der vorherigen Generation entspricht. Der Chips soll in allen Belangen schneller als der Snapdragon 845 sein.   Advertise on…

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Bald werden Quantenrechner die Security-Welt aus den Angeln heben und heutige Ver­schlüs­se­lungs­verfahren nutzlos machen. Das wird wahrscheinlich geschehen, bevor quanten­sichere Algorithmen entwickelt und flächen­deckend implementiert sind. Sicherheits­um­ge­bung­en müssen deshalb krypto-agil werden. Die Post-Quantum-Welt kommt und Unternehmen müssen für die Risiken…

Was ist WEP?

Das Kürzel WEP bedeutet Wired Equivalent Privacy und steht für den ältesten Standard zur Verschlüsselung und Authentifizierung in einem WLAN nach IEEE 802.11. Er stammt aus dem Jahr 1999 und gilt heute als technisch überholt und unsicher.   Advertise on…

Arbeitnehmer sind der IT-Sicherheit überdrüssig

Obwohl man sich der Sicherheitsrisiken nach der Einführung von Gesetzen wie der DSGVO voll bewusst ist, haben europäische Arbeitnehmer die geringste Disziplin bei Cybersicherheit weltweit und zeigen Anzeichen von „Sicherheitsmüdigkeit“, so eine neue Studie von Aruba unter 7.000 Angestellten aus…

Cloud-Software: Expertentipps von der SaaStock

Deutsche Cloud-Anbieter haben gegenüber internationalen SaaS-Unternehmen einen Heimvorteil. Um diesen zu nutzen und auf dem internationalen Markt mitzuhalten, gilt es zunächst, deutsche Software-Nutzer zu verstehen und die Vorteile deutlich herauszustellen.   Advertise on IT Security News. Lesen Sie den ganzen…

Kemas: Umgang mit Unternehmenswerten

Kemas präsentiert in Essen Lösungen für mehr Sicherheit und Wirtschaftlichkeit im Umgang mit Unternehmenswerten. Lösungen bedeuten dabei immer eine Kombination aus Hard- und Software, Identifikation und Schnittstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kemas: Umgang…

Evva: Update bietet neue Zutrittsfunktionen

Evva präsentiert auf der Security neueste Produkte und Updates aus der Welt der mechanischen und elektronischen Zutrittssysteme, die auch gleich ausprobiert werden können.Die Messe ist außerdem Auftakt für das 100-jährige Jubiläum des Traditionsunternehmens.   Advertise on IT Security News. Lesen…

PCS Systemtechnik GmbH: Videomanagementsoftware im Fokus des Auftritts

Auf der Security Essen wird der Seetec-Gold-Certified-Partner PCS mit der neuen Version der Videomanagementsoftware „SeeTec Cayuga“ vertreten sein. Die leistungsstarke Software, die sich bereits in Tausenden Installationen weltweit bewährt hat, hat sich weiter in Richtung Anwenderfreundlichkeit verbessert.   Advertise on…

Hanwha Techwin: Kamera-Portfolio für alle Anwendungen

Hanwha Techwin stellt in Essen sein komplettes Angebot der Wisenet-Serie aus. Die Anwendungen reichen dabei von kleinen Büros bis zu hochleistungsfähigen Lösungen für Hochsicherheits- und einsatzkritische kommerzielle Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha…

Primion: Moderne Technik für hohe Ansprüche

Auf der Security in Essen zeigt Primion am Stand seine umfassenden und sicheren Lösungen im Bereich Zutrittskontrolle, Zeiterfassung und Gefahrenmanagement. Das Unternehmen setzt auf modernsten Technologien für höchste Sicherheitsansprüche. Die Tochterfirma Opertis demonstriert den Bereich elektronischer Schließsysteme.   Advertise on…

TAS: Intelligent vernetzte Technologien

Unter dem Motto „Intelligent vernetzte Technologien für mehr Sicherheit von Menschen, Daten und Sachwerten“ präsentiert die TAS verschiedene IP-basierte Alarmübertragungseinrichtungen sowie ganzheitliche Lösungen mit End-to-end-Prozessintegration.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TAS: Intelligent vernetzte Technologien

Salto Systems: Weltneuheit für den kabellosen Zutritt

Salto wartet mit einer neuen Technologie auf, die weltweit erstmals auf der Security in Essen demonstriert wird. Darüber hinaus zeigt das Unternehmen auf seinem Stand neue Hardware für die „Salto SPACE“-Systemplattform sowie neue Funktionen für die Cloud-Zutrittslösung „Salto KS“.  …

Schmeissner: Normgerechter Vitrinenmelder

Schmeissner präsentiert sich mit normgerecht Neuem und Erneuertem in neuer Messehalle 6: Die Funktion und Schutzleistung des Vitrinenmelders VM-4 entsprechen neuesten Normen und Kundenanforderungen und erleben ihre Premiere in Essen.   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-01

Der Security-RückKlick 2018 KW 35 IT Sicherheitsnews taegliche Zusammenfassung 2018-08-31 IFA: Sony stellt Xperia XZ3 vor Office 365 Home und Personal: Installation künftig auf beliebig vielen Geräten Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory NSO Group: Prinz, Emir…

Der Security-RückKlick 2018 KW 35

von Trend Micro               Quelle: CartoonStock Dateilose Angriffe verdrängen Ransomware von Platz 1, Mirai-Malware ist weiter gierig, aber auch neue Wege, an Daten zu kommen – etwa über Glühbirnen. ZDI für mehr Sicherheit bei…