Monat: November 2018

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-16

IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm Integrated Services Gateways von Lancom 5G: Huawei eröffnet Security Lab in Bonn Siegenia: Raumkomfort steht im Mittelpunkt VSW Mainz: Linksextremismus im Fokus Avast Business Partner Roadshow war ein voller…

IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

Die Netzwerkinstallation der österreichischen Banking-Software ELBA-business ließ sich übernehmen – mitsamt darunterliegendem System. Der Angriff war aufwendig, aber automatisierbar. (Sicherheitslücke, Finanzsoftware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm

Im bayerischen Fürstenfeldbruck muss die örtliche Klinik seit Tagen fast komplett ohne Computer auskommen; verantwortlich ist Malware.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm

Integrated Services Gateways von Lancom

Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Integrated Services Gateways von Lancom

5G: Huawei eröffnet Security Lab in Bonn

Huawei hat gemeinsam mit dem Chef des BSI sein neues Security Lab in Bonn gestartet. Auch Quellcodeanalysen zu 5G sind dort grundsätzlich möglich. (Huawei, Handy)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5G: Huawei eröffnet Security…

Siegenia: Raumkomfort steht im Mittelpunkt

Auf der Messe Bau 2019 stellt die Unternehmensgruppe Siegenia vom 14. bis 19. Januar neue Lösungen vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siegenia: Raumkomfort steht im Mittelpunkt

VSW Mainz: Linksextremismus im Fokus

Über den Linksextremismus wurde am 6. November in der gemeinsamen Informationsveranstaltung des Landesamts für Verfassungsschutz (LfV) Hessen und der Vereinigung für die Sicherheit der Wirtschaft informiert und diskutiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VSW…

Avast Business Partner Roadshow war ein voller Erfolg

Ende Oktober und Anfang November trafen sich Partner von Avast  Business im deutschen Vaihingen  an der Enz und im Schweizer Horgen zum Partnertag und wussten vor allem die tollen Veranstaltungsorte und die vielfältigen Inhalte zu schätzen. Die Teilnehmer wurden über…

GitLab schaltet den Support für TLS 1.0 und 1.1 ab

Aus Sicherheitsgründen lassen sich GitLab.com und sowie die GitLab API ab 15. Dezember 2018 nur noch mit mindestens TLS 1.2 verwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GitLab schaltet den Support für TLS 1.0 und…

Pay-TV: Millionenschaden durch Kennwörter-Betrug

Mit dem illegalen Verkauf von Abonnements für Bezahlfernsehen sollen fünf Männer einen Millionenschaden verursacht haben. Die Details.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pay-TV: Millionenschaden durch Kennwörter-Betrug

Diese Weihnachtsgeschenke spionieren Sie aus!

Von Nintendo Switch bis Amazon Echo – Mozilla hat beliebte Weihnachtsgeschenke verglichen und stellt fest: Der Schutz der Privatsphäre ist oft zweitrangig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Weihnachtsgeschenke spionieren Sie aus!

WhatsApp: Achtung – Milka-Schokokorb ist ein Fake!

Derzeit macht auf WhatsApp ein Kettenbrief die Runde, der Schokolade von Milka verspricht. Vorsicht: Das ist ein Betrugsversuch!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Achtung – Milka-Schokokorb ist ein Fake!

WordPress-Plug-in AMP for WP gefährdet Websites

Es gibt eine neue Version von AMP for WP – Accelerated Mobile Pages. Darin haben die Entwickler eine Schwachstelle geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress-Plug-in AMP for WP gefährdet Websites

Messenger: XMPP ist nicht der Heilsbringer – aber eine Lösung

1. XMPP Gemessen an der rasanten technischen Entwicklung ist das Extensible Messaging and Presence Protocol (XMPP) ein Urgestein, dessen Anfänge bis zum Jahr 1998 zurückreichen. XMPP ist ein offener Standard eines (Kommunikations-)Protokolles, das auf dem XML-Standard basiert und den Austausch…

Trotz DSGVO: Whatsapp ignoriert Widersprüche zu Datenweitergabe

Seit Inkrafttreten der DSGVO überträgt Whatsapp gezielt Nutzerdaten an Facebook und Drittanbieter. Widersprüche von Nutzern werden ignoriert. Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff ein Verstoß gegen die DSGVO. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen…

Kalenderwoche 46/2018 für IT-Experten im Rückblick: Windows Server 2019, Windows 10 v1809, Security und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server 2019 ist wieder verfügbar (engl.) Windows 10…

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche…

Firefox Monitor warnt im Browser vor gehackten Websites

Mozillas „Firefox Monitor“ warnt nun direkt im Firefox-Browser vor gehackten Websites. Die Nutzer können schnell prüfen, ob ihre Daten betroffen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox Monitor warnt im Browser vor gehackten Websites

Vertrauen in Datensicherheit im Internet steigt langsam

Ob beim Online-Banking, im Web-Shop oder in sozialen Netzwerken: Datensicherheit ent­scheidet für viele Internetnutzer über das Vertrauen in Online-Dienste. Dieses Vertrauen ist zuletzt wieder leicht gestiegen: 23 Prozent der Befragten meinen, dass ihre persönlichen Daten im Internet sicher sind. Im…

Rückblicke/Ausblicke: Wandel der Übertragung

Heute befassen wir uns mit den aktuellen und vergangenen Entwicklungen der Übertragungstechnik, genauer gesagt den Möglichkeiten der Videosignalübertragung. Dabei wird deutlich, dass bereits als ausgemustert betrachtete Technologien, wie etwa Koaxialleitungen, erstaunlich langlebig sind.   Advertise on IT Security News. Lesen…

Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „Ja“

Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…

BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

Das BSI hat mit einigen Monaten Verzögerung seine Richtlinie für die Router-sicherheit veröffentlicht. Neben vielen sinnvollen Punkten enthält sie aber auch Vorgaben, die den Herstellern und Providern sehr entgegenkommen. (Router, Virus)   Advertise on IT Security News. Lesen Sie den…

BSI will Router mit neuer Technischen Richtlinie sicherer machen

Eine Technische Richtlinie für Router des BSI soll Hersteller dazu bringen, einige verpflichtende sicherheitstechnische Mindestanforderungen einzuhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI will Router mit neuer Technischen Richtlinie sicherer machen

Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „ja“

Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…

Mehr Sicherheit im Smart Home: BSI veröffentlicht Technische Richtlinie für Breitband-Router

Mehr Sicherheit im Smart Home: BSI veröffentlicht Technische Richtlinie für Breitband-Router   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit im Smart Home: BSI veröffentlicht Technische Richtlinie für Breitband-Router

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-15

Spectre/Meltdown-Bug: Neue Varianten entdeckt Fehlerquoten bei der Kennzeichenerkennung: 90 Prozent Ausschuss? Facebook-Anhörung: Wie Facebook seine Kritiker bekämpfte Sicherheitsupdate: Skype kann an Emojis ersticken Stellungnahme zum ‚Autofahr-Überwachungs-Gesetz‘ Blockchain für den Einsatz in Fahrzeugen Digitalcourage für das Jahr 2019 Diesel-Skandal wird zu…

Spectre/Meltdown-Bug: Neue Varianten entdeckt

Seit Entdeckung der CPU-Sicherheitslücke Anfang 2018 liefern Hard- und Software-Hersteller Patches aus. Nun sind neue Varianten der Lücke aufgetaucht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre/Meltdown-Bug: Neue Varianten entdeckt

Fehlerquoten bei der Kennzeichenerkennung: 90 Prozent Ausschuss?

Berichte über erschreckend hohe Fehlerraten bei der Erfassung von Autokennzeichen sorgten Mitte Oktober für Besorgnis bei Anwendern. Doch die Lage scheint weniger dramatisch als zunächst gedacht, teilweise kann Entwarnung gegeben werden.   Advertise on IT Security News. Lesen Sie den…

Facebook-Anhörung: Wie Facebook seine Kritiker bekämpfte

Den Facebook-Chefs Mark Zuckerberg und Sheryl Sandberg scheint die Kontrolle über ihr Unternehmen zu entgleiten. Recherchen der New York Times zeigen, wie sie Skandale unterschätzten und mit aggressivem Lobbying reagierten. (Facebook, Google)   Advertise on IT Security News. Lesen Sie…

Sicherheitsupdate: Skype kann an Emojis ersticken

Zu viele Emojis in Chat-Nachrichten können Skype for Business und Lync 2013 zum Erliegen bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Skype kann an Emojis ersticken

Stellungnahme zum ‚Autofahr-Überwachungs-Gesetz‘

Fahrzeuge im Stau – Foto: flickr.com: John Spooner M3 CC BY 2.0 Digitalcourage warnt akut vor dem „Neunten Gesetz zur Änderung des Straßenverkehrsgesetzes“ und fordert den sofortigen Abbruch des Gesetzgebungsverfahrens, weil es sich um ein Gesetz zur massenhaften Überwachung aller…

Blockchain für den Einsatz in Fahrzeugen

Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain für den Einsatz…

Digitalcourage für das Jahr 2019

Digitalcourage, cc-by-sa 2.0 „Digitalcourage für 2019“: Im neuen Jahrbuch haben wir mal alles übersichtlich zusammen gestellt: Tipps zur Digitalen Selbstverteidigung, Hintergründe zu den BigBrotherAwards und viele, viele Geschichten, die Mut machen, um auch 2019 weiter stark für Grundrechte einzutreten!  …

Diesel-Skandal wird zu Überwachungs-Skandal

Autos im Stau: flickr.com Jos @ FPS-Groningen T_PS_2778 CC BY 2.0 Deutschland hat ein ernstes Problem mit Abgasen von Dieselfahrzeugen. Ein Grund dafür ist, dass die Autoindustrie die Bevölkerung und Kontrollinstanzen belogen hat. Die Bundesregierung will dieses Problem jetzt mit…

Göttingen: Workshops zu Digitaler Selbstverteidigung, am 20.11.2018

TheDigitalWay, Public Domain Wir veranstalten zwei Workshops zu Themen der digitalen Selbstverteidigung: Am Dienstag, 20. November 2018, in der Beratungsstelle Göttingen der Verbraucherzentrale Niedersachsen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Göttingen: Workshops zu Digitaler Selbstverteidigung,…

Mozilla: Firefox warnt vor Logindaten-Hack beim Webseitenbesuch

Laut Mozilla nutzen inzwischen Hunderttausende Anwender den Warndienst Firefox Monitor, der über Daten-Hacks von Webseiten informiert. Mozilla integriert den Dienst nun direkt in den Firefox-Browser und hat das Angebot übersetzt. (Mozilla, Firefox)   Advertise on IT Security News. Lesen Sie…

Facebook: Nachrichten nachträglich löschen

Die richtige Nachricht an die falsche Person geschickt? Kein Problem, Facebook bringt die Löschfunktion für Ihren Messenger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Nachrichten nachträglich löschen

Hacker-Wettbewerb Pwn2Own: Galaxy S9, iPhone X und Xiaomi Mi6 geknackt

Bei Pwn2Own Mobile malträtieren Hacker in Wettbewerbsmanier Smarpthones. Für die gefundenen Lücken schüttete der Veranstalter 325.000 US-Dollar Preisgeld aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Wettbewerb Pwn2Own: Galaxy S9, iPhone X und Xiaomi Mi6 geknackt

Achtung: Rechnungs-Trojaner vom Kollegen

Mit einem miesen Trick versuchen Kriminelle, unvorsichtige Anwender mit Online-Banking-Trojanern zu infizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Rechnungs-Trojaner vom Kollegen

Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern

Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen…

Pwn2Own: Der erste Wettbewerbstag

von Trend Micro Der erste Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) gerade in Tokio austrägt, brachte bereits erstaunliche Ergebnisse. Es gab sechs erfolgreiche Hacking-Versuche und die Veranstalter vergaben bereits 225.000 $ Preisgeld sowie 48 „Master…

Kollaboration: Nextclouds Desktop-Client verschlüsselt Ende-zu-Ende

Der Desktop-Client von Nextcloud ist in Version 2.5 erschienen. Diese bringt unter anderem eine Ende-zu-Ende-Verschlüsselung mit und die aktuelle Version vereinfacht die Bedienung. (Nextloud, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kollaboration: Nextclouds Desktop-Client verschlüsselt…

Brain-Computer-Interfaces, KI und Androiden

Brain-Computer-Interfaces – Behalten wir die Oberhand? Die Art und Weise wie der Nutzer in Zukunft mit Computern kommunizieren wird, steht vor einem großen Umbruch. Nach Tastaturen, Mäusen, Touchscreens, Gesten- und Stimmerkennung, setzt die Avantgarde der Computer Forschung auf sogenannte Brain-Computer-Interfaces…

Biometrie: Von KI gefälschte Fingerabdrücke narren Zugangskontrollen

Forscher der New York University haben ein Verfahren entwickelt, um biometrische Zugangssysteme auszutricksen. Sie nutzen die Arbeitsweise von Fingerabdruckscannern aus, um diese mit gefälschten Fingerabdrücken zu überlisten. (Biometrie, KI)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Lösungsansätze zu CLOUD Act und DSGVO

Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten…

Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch Target

Krypto-Betrugsfälle auf Twitter werden immer fortschrittlicher und überzeugender. Betrüger verwenden dazu immer innovativere Techniken und fahren schweres Geschütz auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch…

Patchday: Schwerwiegende Sicherheitslücke in SAP HANA Streaming Analytics

SAP hat Updates veröffentlicht, die unter anderem eine kritische Schwachstelle im Software-Portfolio des Herstellers schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Schwerwiegende Sicherheitslücke in SAP HANA Streaming Analytics

Schwachstellen-Management braucht Automatisierung

Unternehmen haben mit immer mehr Schwach­stellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt.…

Self-Service-Gates am Billund Airport: Schneller an Bord

Um sowohl dem hohen Sicherheitslevel als auch dem Wachstum der Fluggastzahlen Rechnung zu trage, setzt der internationale dänische Billund Airport auf erhöhten Passagier-Durchsatz und beschleunigte Prozesse. Eine Kontrolle der Bordkarten an Self-Service-Gates soll dabei schnell und sicher Zutritt gewähren.  …

Panasonic: Gesichtserkennung für belgische Fußballfans

Dank Gesichtserkennungstechnologie von Panasonic können Dauerkarteninhaber des belgischen Fußballvereins RWD Molenbeek bald schneller die Tribüne in ihrem Stadion betreten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Gesichtserkennung für belgische Fußballfans

Lamilux: Mit Oberlichtern effektiv ausleuchten

Erstmalig stellt sich Lamilux auf der Bau 2019 auf einem gemeinsamen Messestand als Unternehmensgruppe vor. Die Neuentwicklung des bestehenden Lamilux CI-System Glaselement FE ist ein Meilenstein in der Produktentwicklung der Lamilux Flachdach Fenster.   Advertise on IT Security News. Lesen…

Editorial: Chaos statt Struktur?

Dem „Internet der Dinge” wird für die kommenden Jahre ein gigantisches Wachstumspotential prophezeit. So gehen verschiedene Studien bereits für das Jahr 2020 von 30 Milliarden Geräten aus, die an das Internet angebunden sind. Kein Wunder, dass der Begriff IoT längst…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-14

Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet Verschlüsselung: Europäischer Abhör-Standard veröffentlicht Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten Sicherheits-Aspekte in der Public Cloud CVE-2018-8589: Neue Schwachstelle im…

Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi

Nach NetID baut nun auch Verimi seine Präsenz auf Webseiten aus. Die Sicherheitsanforderungen sind bei der Single-Sign-on-Lösung jedoch meist höher als bei der Konkurrenz. (Identitätsmanagement, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: Telekom…

Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet

Mit dem Versprechen einer Rechnungsgutschrift sollen in einer aktuellen Malware-Kampagne Nutzer geködert werden. Doch die infizierten Word-Dokumente sind nur auf den ersten Blick ein Glücksgriff – sondern installieren im Hintergrund Malware.         Advertise on IT Security News. Lesen Sie…

Verschlüsselung: Europäischer Abhör-Standard veröffentlicht

Die ETSI standardisiert mit eTLS eine verkrüppelte Version des Internet-Standards TLS, mit der Firmen ihren Datenverkehr überwachen können – vorerst jedenfalls.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Europäischer Abhör-Standard veröffentlicht

Sicherheits-Aspekte in der Public Cloud

Wenn es um die Sicherheit in der Public Cloud geht gibt es oft noch offene Fragen. Die fünf häufigsten Bedenken, die Unternehmen in diesem Zusammenhang haben, nennt Rackspace und gibt nützliche Informationen in Sachen Public-Cloud-Sicherheit mit auf den Weg.  …

CVE-2018-8589: Neue Schwachstelle im Betriebssystem

Unsere Technologien zur Exploit-Prävention entdecken einen weiteren Zero-Day-Exploit für Windows.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2018-8589: Neue Schwachstelle im Betriebssystem

Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken

Die Spectre-Sicherheitslücken in Prozessoren lassen sich angeblich noch anders nutzen, als bisher bekannt; Intel gibt allerdings Entwarnung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken

Generalschlüssel für Fingerabdruckscanner: Master-Prints entsperren Smartphones

Mit KI-Methoden erstellten Forscher Fingerabdrücke, die als eine Art Generalschlüssel für Fingerabdruckscanner fungieren und damit etwa Smartphones entsperren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Generalschlüssel für Fingerabdruckscanner: Master-Prints entsperren Smartphones

Musk, Target & Co.: Bitcoin-Betrüger hacken Twitter-Konten

Fiese Abzocke auf Twitter: Hacker kapern immer häufiger prominente Accounts und locken mit dubiosen Bitcoin-Deals. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musk, Target & Co.: Bitcoin-Betrüger hacken Twitter-Konten

Deutsche Darknet-Größe: Wie „Lucky“ demaskiert wurde

Alexander U. hat das Forum betrieben, über das die Waffe für den Amoklauf in München verkauft wurde. BKA-Ermittler schildern vor Gericht, wie sie ihm auf die Schliche kamen. (Internet, CCC)   Advertise on IT Security News. Lesen Sie den ganzen…

BSI gewinnt mit Methoden der Künstlichen Intelligenz zwei Disziplinen der CHES 2018 Challenge

BSI gewinnt mit Methoden der Künstlichen Intelligenz zwei Disziplinen der CHES 2018 Challenge   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI gewinnt mit Methoden der Künstlichen Intelligenz zwei Disziplinen der CHES 2018 Challenge

Sicherheits-Updates, Windows 10 1809 und Server 2019

Neben Updates für die noch unterstützten Versionen von Windows 10, erscheinen am am November-Patchday auch Windows 10 Version 1809 und Windows Server 2019 erneut auf der Bildfläche. Das gilt auch für Windows Server 1809. Die kumulativen Patches für Windows 10…

Was ist ein Man-in-the-Middle-Angriff?

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.  …

Patchday bei Adobe: Nicht kritisch, aber wichtig

Sicherheitsupdates von Adobe schließen Lücken in Acrobat, Flash, Photoshop CC und Reader. Keine Schwachstelle gilt als „kritisch“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday bei Adobe: Nicht kritisch, aber wichtig

Fraunhofer IMS: Infrarottechnik für die Personenerkennung

Das Fraunhofer-Institut für Mikroelektronische Schaltungen und Systeme IMS in Duisburg forscht im Bereich der Infrarotsensorik an besseren Lösungen für die Personenerkennung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraunhofer IMS: Infrarottechnik für die Personenerkennung

GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert

Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringstmöglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie unsere Analyse zeigt.         Advertise on…

Vernichtung digitaler Speichermedien: Unwiederbringlich gelöscht

Das Unternehmen SITD war auf der Suche nach einer schnellen und einfachen Vernichtungslösung: Wie können nicht löschbare Festplatten noch am selben Tag sicher vor Ort vernichtet werden?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernichtung digitaler…

Winkhaus: Elektronische Schließanlage sichert Stadtwerke

Die Stadtwerke Weilheim nutzen das elektronische Schließsystem „blueSmart“ von Winkhaus zur Sicherung der Einrichtungen und Anlagen. Zuvor wurde das System über einen Zeitraum von eineinhalb Jahren im städtischen Betriebshof getestet.   Advertise on IT Security News. Lesen Sie den ganzen…

Patchday: Angreifer attackieren Windows 7

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Die Patches schließen einige kritische Lücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Angreifer attackieren Windows 7

Best Practices nach einem Ransomware-Angriff

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…

ETLS: ETSI veröffentlicht unsichere TLS-Variante

Die europäische Standardisierungsorganisation ETSI hat eine Variante von TLS spezifiziert, die eine Überwachungsschnittstelle und schwächere Sicherheitseigenschaften hat. Bei der IETF war man zuvor mit ähnlichen Vorstößen erfolglos. (TLS, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-13

Spectre: Update-Tool patcht ältere (Windows-)Rechner Verbraucher können eigene Entscheidungen treffen Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer Eclipse-Tool für integrierte Verschlüsselung Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat Hochsichere Fernwartung…

Spectre: Update-Tool patcht ältere (Windows-)Rechner

Der „Intel Microcode Boot Loader“ spielt Microcode-Updates vor dem (Windows-)Start ein, um auch ältere Rechner gegen Spectre-Angriffe zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre: Update-Tool patcht ältere (Windows-)Rechner

Verbraucher können eigene Entscheidungen treffen

Ich habe mich dazu entschieden, eine Art Audit durchzuführen, um herauszufinden, inwieweit unsere Darstellung der Fakten es den Nutzern ermöglicht hat, sich ihre eigene Meinung zum Thema zu bilden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer

Sicherheitsforscher warnen vor weltweiten Angriffen auf eine UPnP-Lücke in einigen Routern von beispielsweise D-Link und TP-Link.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer

Eclipse-Tool für integrierte Verschlüsselung

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eclipse-Tool für integrierte Verschlüsselung

Hochsichere Fernwartung für SAP-Systeme

Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochsichere Fernwartung für SAP-Systeme

Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist. (Verschlüsselung, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

Hide and Script: Bösartige URLs in Videos in Office Dokumenten

Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware…

Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen und abwehren

Wie Sie die Risiken durch gezielte Angriffe bewerten und wirksame Abwehrmethoden etablieren, erfahren Sie in einem Workshop der Riskworkers GmbH.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen…

Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt

Vor zwei Jahren hatte es Trickbot nur auf Bankdaten abgesehen. Nun ist eine neue Variante des Trojaners im Umlauf, die auch Passwörter aus anderen Anwendungen abgreifen kann. (Malware, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

D+D: Die unsichtbare Gefahr

Verpuffungen und chemische Reaktionen gefährden Recyclinganlagen. Brandschutz in Recyclinganlagen wird aufgrund der Komplexität von Prozessen der Wiederverwertung daher immer anspruchsvoller.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: D+D: Die unsichtbare Gefahr

Windows 10 sicher im Netzwerk betreiben

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise…

2FA für Windows Desktop und Terminalserver

Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder…

T2 im Mac: Apple bestätigt Reparaturvernagelung per Chip

Der Sicherheitsprozessor auf ARM-Basis kann dazu dienen, dass unautorisierte Reparateure bestimmte Komponenten nicht mehr austauschen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: T2 im Mac: Apple bestätigt Reparaturvernagelung per Chip

Global Risks Report 2018: Digitale Angriffsfläche nimmt zu

Im Umgang mit komplexen Risiken tun sich für viele Unternehmen wachsende Erkenntnislücken auf. Kommt es innerhalb eines komplexen Systems zu einer Risikoausbreitung, besteht im Worst Case die Gefahr eines existenzbedrohenden Szenarios. Für Unternehmen ist es daher wichtig, die Auslöser, die…

Betafence: Zutrittslösung zur temporären Absicherung

Betafence bietet mobile Drehkreuze und Schnellfalttore mit einer Vorbereitung für Zutrittskontrollgesamtlösungen von Lions Track an. Diese Lösung dient als autarkes, RFID-basiertes Hard- und Software-Überwachungssystem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betafence: Zutrittslösung zur temporären Absicherung

Monitoring als wichtiger Faktor der Datacenter-Sicherheit: Mehr als beobachten

Wie sicher ein Rechenzentrum ist, zeigt das Monitoring. Dabei sollte es weit mehr als nur punktuelle Beobachtung einzelner IT-Komponenten sein. Noch zu oft wird vernachlässigt, dass IT-Leiter einen zuverlässigen, detaillierten und vollständigen Überblick über ihre IT-Landschaften benötigen.   Advertise on…

Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben

In einem Mordprozess weigert sich Amazon, Alexa-Sprachaufzeichnungen preiszugeben. Ein Gericht will mit den Aufnahmen einen Doppelmord aufklären. (Amazon Alexa, Amazon)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben

Infineon: Sicherheit für vernetzte Produktion

21 Partner aus Industrie und Forschung, darunter Infineon, präsentierten 15 Demonstratoren und einen Katalog und an IT-Sicherheitstools für kleine und mittlere Unternehmen im Fertigungssektor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infineon: Sicherheit für vernetzte Produktion

TLS-Aufschlüsselung: Malware und Angriffe in verschlüsselten Datenströmen erkennen

Die Schlacht um Aufschlüsselungs-Optionen für TLS haben Strafverfolger und Provider verloren. Eine Forschungsgruppe soll nun die Gefahrenabwehr ausloten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Aufschlüsselung: Malware und Angriffe in verschlüsselten Datenströmen erkennen

Cybersicherheit am Arbeitsplatz

Tipps zur Umsetzung der Cybersicherheits-Awareness am Arbeitsplatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-12

Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg Vodafone: Warnung vor fiesen Telefon-Betrügern! Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits Trojaner: Achtung bei angeblichen Rechnungen Erste offene IoT-Plattform für Sicherheitskameras Smartphone-Sicherheit: Cloudflare beschleunigt und…