Marriott: Hacker erbeuten halbe Milliarde Datensätze YouTube: Angriff auf Drucker wegen PewDiePie Gezielte Angriffe gegen Firmen mit Trojaner in AutoCAD-Dateien Marriott: Daten von 500 Millionen Hotelgästen abgegriffen Eine schädliche Verbindung in der Krypto-Kette O du fröhliche Malware-Zeit Sennheiser: Sicherheitslücke in…
Monat: November 2018
Marriott: Hacker erbeuten halbe Milliarde Datensätze
Es ist einer der größten Hackerangriffe der Geschichte. Unter den gestohlenen Daten sind zum Teil auch Kreditkartendaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marriott: Hacker erbeuten halbe Milliarde Datensätze
YouTube: Angriff auf Drucker wegen PewDiePie
Noch hat PewDiePie die meisten YouTube-Abonnenten. Fans wollen, dass das so bleibt – doch einige übertreiben es mit ihrer Unterstützung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: YouTube: Angriff auf Drucker wegen PewDiePie
Gezielte Angriffe gegen Firmen mit Trojaner in AutoCAD-Dateien
Echte CAD-Pläne mit beigefügten Skripten kopieren unbemerkt Firmengeheimnisse, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gezielte Angriffe gegen Firmen mit Trojaner in AutoCAD-Dateien
Marriott: Daten von 500 Millionen Hotelgästen abgegriffen
Bei einer Tochter des Hotelriesen Marriott sind Kundendaten von bis zu 500 Millionen Gästen entwendet worden. Auch Bezahldaten sind betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marriott: Daten von 500 Millionen Hotelgästen abgegriffen
Eine schädliche Verbindung in der Krypto-Kette
Ein Supply-Chain-Angriff auf Copay-Krypto-Wallets via Open-Source-Bibliothek ermöglicht Bitcoin-Diebstahl. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine schädliche Verbindung in der Krypto-Kette
O du fröhliche Malware-Zeit
Die Weihnachtszeit rückt näher – und mit ihr auch die Zeit verstärkter Malware-Angriffe auf mobile Endgeräte. Zu diesem Ergebnis kam Fortinet in seinem Global Threat Landscape Report. Die Studie zeigt auch, wodurch mobile Endgeräte am stärksten bedroht werden und warum…
Sennheiser: Sicherheitslücke in HeadSetup-Software
Benutzen Sie Kopfhörer von Sennheiser zusammen mit dem Programm HeadSetup? Achtung: Es gibt eine Sicherheitslücke – und ein Update dagegen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sennheiser: Sicherheitslücke in HeadSetup-Software
Schluss mit Betrug: Microsoft überführt Callcenter
Seit Jahren ziehen Betrüger PC-Nutzern mit gefälschten Microsoft-Anrufen Geld aus den Taschen. Jetzt schlagen die Redmonder zurück. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schluss mit Betrug: Microsoft überführt Callcenter
BSI zertifiziert Landesbetrieb IT.NRW
BSI zertifiziert Landesbetrieb IT.NRW Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI zertifiziert Landesbetrieb IT.NRW
Wir suchen die absurdesten Überwachungskameras
nolifebeforecoffee, via flickr; cc-by 2.0 Viele Politiker.innen zaubern eifrig Videoüberwachung aus dem Hut, wenn sie für ein Problem keine Lösung haben. Leider fangen Leute dann an zu glauben, dass Überwachung Sicherheit herstellt – und hängen Kameras an den krudesten Orten…
Die ganze IT-Security im Blick
IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifizierung oder der…
Smarter Zugangsschutz
Man stelle sich Folgendes vor: Man betritt den Eingangsbereich der Arbeitsstelle. Das Einlasssystem öffnet sich automatisch, ohne Kartencheck oder Handvenenscan, und ruft sofort den Aufzug, der einen direkt in seine Etage fährt. Dort wartet ein Büro, das vorbereitet ist. Der…
#TGIQF – Quiz zum Tag der Computersicherheit
Heute ist internationaler Tag der Computersicherheit. Testen Sie bei der Gelegenheit ihr Sicherheits-Wissen mit unserem Quiz! Advertise on IT Security News. Lesen Sie den ganzen Artikel: #TGIQF – Quiz zum Tag der Computersicherheit
Lenovo muss 7,3 Millionen US-Dollar für vorinstallierte Adware Superfish zahlen
Ein US-amerikanisches Gericht hat Lenovo zur Zahlung einer Geldstrafe in Millionenhöhe verurteilt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lenovo muss 7,3 Millionen US-Dollar für vorinstallierte Adware Superfish zahlen
Bundeshack: Erneuter Hackerangriff auf den Bundestag
Mehrere Bundestagsabgeordnete sowie die Bundeswehr waren erneut Ziel von Hackerattacken – die Angreifer sind wohl keine Unbekannten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundeshack: Erneuter Hackerangriff auf den Bundestag
Rückblicke/Ausblicke: Technische Evolution
Diese Woche befasst sich unser Blick ins Archiv mit der PC-technischen Grundlage vieler Sicherheitssysteme. Seit 1990 ist eine rasante Entwicklung in Sachen Leistung, Komfort und Verfügbarkeit zu verzeichnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke:…
Eizo: Zusammenarbeit mit Accellence Technologies
Accellence hat die IP-Decoder-Monitore Dura Vision von Eizo in die Videomanagement-Software (VMS) Vimacc integriert. Eizo stellt die erforderlichen Schnittstellen- und Programmierinformationen zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eizo: Zusammenarbeit mit Accellence Technologies
Hikvision: Deep Learning macht Wärmebildlösungen intelligenter
Hikvision hat aktualisierte Versionen seiner thermischen, lernfähigen Bullet-Kameras herausgebracht, die erweiterte Funktionen für die Perimetersicherheit, einschließlich fortschrittlicher Brandmeldetechnik, bieten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Deep Learning macht Wärmebildlösungen intelligenter
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-29
Huawei: USA werden ihre 5G-Ziele wohl nicht erreichen können Russische Hacker: Angeblich neue Angriffe auf Bundestagsabgeordnete Bundestagsdebatte: CDU warnt vor Gefahren durch zu viel Verschlüsselung USA: Zwei Iraner sollen hinter Erpressungstrojaner SamSam stecken BlackBerry übernimmt Cylance Marketplace: Kartellamt startet Missbrauchsverfahren…
Huawei: USA werden ihre 5G-Ziele wohl nicht erreichen können
Huawei fragt sich, warum die US-Regierung weltweit gegen den Netzwerkausrüster vorgeht. „Ist es, weil wir mit 5G zu gut sind?“, vermutet Eric Xu. (Huawei, FCC) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei: USA werden ihre…
Russische Hacker: Angeblich neue Angriffe auf Bundestagsabgeordnete
Hacker, die einem russischen Geheimdienst zugeordnet werden, sollen erneut hohe Ziele in Deutschland angegriffen haben. Details gibt es bislang nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russische Hacker: Angeblich neue Angriffe auf Bundestagsabgeordnete
Bundestagsdebatte: CDU warnt vor Gefahren durch zu viel Verschlüsselung
Die FDP im Bundestag fordert ein „Recht auf Verschlüsselung“. Während viele Abgeordnete die Idee prinzipiell gut finden, warnen CDU-Innenpolitiker vor den Nachteilen für die Sicherheitsbehörden. (Verschlüsselung, Vorratsdatenspeicherung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagsdebatte: CDU…
USA: Zwei Iraner sollen hinter Erpressungstrojaner SamSam stecken
Die US-Regierung hat zwei Männer identifiziert, die hinter der Ransomware SamSam stecken sollen. Zwei Bitcoin-Wechsler hätten als Komplizen agiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: USA: Zwei Iraner sollen hinter Erpressungstrojaner SamSam stecken
BlackBerry übernimmt Cylance
BlackBerry übernimmt Cylance, einen Entwickler von künstlicher Intelligenz für präventive Sicherheitslösungen, für insgesamt 1,4 Milliarden US-$. Das so erworbene, integrierbare KI-Fachwissen soll das gesamte BlackBerry-Technologieportfolio um Machine Learning der nächsten Generation ergänzen. Advertise on IT Security News. Lesen Sie…
Marketplace: Kartellamt startet Missbrauchsverfahren gegen Amazon
Das Bundeskartellamt reagiert auf zahlreiche Beschwerden von Händlern auf Amazons Marketplace in Deutschland. Die Doppelrolle als Händler und Marktplatz berge die Gefahr von Missbrauch. (Amazon, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marketplace: Kartellamt…
Sofort löschen: T-Online-Nutzer erhalten Betrugs-Mail
Eine Fake-Mail von T-Online macht derzeit die Runde im Internet. Doch keine Sorge, den Betrugsversuch entlarven Sie ganz schnell! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sofort löschen: T-Online-Nutzer erhalten Betrugs-Mail
Sicherheitsproblem: Alle Kunden von Dell.com müssen ihr Passwort zurücksetzen
Jemand hatte es auf die Kundeninformationen von Dell.com abgesehen. Laut dem Unternehmen besteht kein Risiko, Passwörter seien nicht im Klartext gespeichert. Trotzdem müssen alle ihre Passwörter zurücksetzen. (Security, Dell) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Anatomie eines simulierten Cyberangriffs
Ein Red-Team ist eine Gruppe von Security-Experten, die Unternehmen durch Angriffssimulation beim Aufdecken von Schwachstellen unterstützt. Auf Basis der gewonnenen Erkenntnisse können Unternehmen dann adäquate Verbesserungen umsetzen und Abwehrmaßnahmen ergreifen. Am Beispiel des Red-Team von CyberArk zeigen wir, wie ein…
Neues Sicherheitsupdate: Ciscos Patch für Webex ist löchrig
Angreifer könnten einen Sicherheitspatch für Webex umgehen. Außerdem klafft eine kritische Lücke in Prime Licencse Manager. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Sicherheitsupdate: Ciscos Patch für Webex ist löchrig
Superfish: Für Adware muss Lenovo 7,3 Millionen US-Dollar zahlen
Der Skandal um die Adware von Superfish kostet Lenovo noch einmal 7,3 Millionen Dollar. Die Software unterwanderte Sicherheitsmechanismen von Nutzern und ermöglichte Man-in-the-Middle-Angriffe. Lenovo sieht den Fehler noch immer nicht ganz ein, sei aber froh, dass die Sache geklärt sei.…
CISOs und die Cloud
Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt CISOs vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: 57 Prozent der Chief Information Security Officers fühlen sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt. Sogar 58 Prozent sind der Meinung, dass…
Sicherheitsvorfall: Dell setzt Kennwörter von Kunden zurück
Unbekannte hatten Zugriff auf Dell.com und waren auf der Suche nach Kundendaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsvorfall: Dell setzt Kennwörter von Kunden zurück
Samsung Electronics: Mobilgeräte sicher per Cloud verwalten
Samsung Knox Manage bietet eine einfache, sichere und zentrale Verwaltung von Mobilgeräten. Die Cloudbasierte EMM-Lösung ermöglicht effizientes mobiles Arbeiten und einfache Administration. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung Electronics: Mobilgeräte sicher per Cloud verwalten
VdS: Videokameras mit Cloudfunktionen anfällig für Hacking
Hack-Versuche der Wiener IT-Sicherheitsberater SEC Consult zeigen: Unsichere Cloud-Funktionen, vor denen Polizei und VdS seit Jahren warnen, ermöglichen Manipulationen der Überwachungssysteme diverser Hersteller. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Videokameras mit Cloudfunktionen anfällig für…
FSB: Zweimal Gold beim Architects‘ Darling 2018
Zum wiederholten Mal erhielt FSB Gold beim Architects‘ Darling: Das Unternehmen wurde in den Kategorien „Beschläge“ und „Barrierefreiheit“ ausgezeichnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FSB: Zweimal Gold beim Architects‘ Darling 2018
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-28
Gefährliche Kontakte: Wie Verwandte und Freunde Ihre Geheimnisse preisgeben Diese Tools sorgen für mehr AD-Sicherheit Botnetz hochgenommen: 3ve fakte täglich bis zu 12 Milliarden Werbe-Klicks Windows 10 1809: Update gegen Spectre-NG-Lücken Fortschritte bei der visuellen Phishing-Erkennung RAT-Hintertür nutzt Wechselmedien Die…
Gefährliche Kontakte: Wie Verwandte und Freunde Ihre Geheimnisse preisgeben
Ihre Online-Privatsphäre hängt nicht einzig und allein von Ihnen ab. Wir verraten Ihnen, was Ihre Liebsten über Sie preisgeben können und (Achtung, Spoileralarm) was Ihre DNA damit zu tun hat. Advertise on IT Security News. Lesen Sie den ganzen…
Diese Tools sorgen für mehr AD-Sicherheit
Verwenden Unternehmen Active Directory, sollte regelmäßig überprüft werden, ob die verschiedenen Bereiche korrekt konfiguriert sind und keine Sicherheitslücken aufweisen. Wir stellen einige Tools vor, mit denen sich die Sicherheit in Active-Directory-Umgebungen überprüfen und verbessern lässt. Advertise on IT Security…
Botnetz hochgenommen: 3ve fakte täglich bis zu 12 Milliarden Werbe-Klicks
Die Drahtzieher hinter dem Botnetz 3ve haben Klickbetrug im großen Stil betrieben. Nun haben unter anderem US-Ermittler das Netz zerschlagen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetz hochgenommen: 3ve fakte täglich bis zu 12 Milliarden…
Windows 10 1809: Update gegen Spectre-NG-Lücken
Mit dem Update KB4465065 liefert Microsoft Microcode-Updates für einige Intel-Prozessortypen zum Schutz gegen L1TF sowie Spectre V3a und V4. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1809: Update gegen Spectre-NG-Lücken
Fortschritte bei der visuellen Phishing-Erkennung
In unserem englischen Blog-Beitrag erfahren Sie, wie man sich mit Best Practices vor Phishing-Angriffen schützen kann und wie genau die Erkennung mit Hilfe von KI funktioniert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortschritte bei der…
RAT-Hintertür nutzt Wechselmedien
Originalartikel von Carl Maverick R. Pascual, Threats Analyst) Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit…
Die zwei Gesichter von Quantenrechnern
Mit Quantenrechnern betritt eine neue Rechnergeneration die Bühne. Solche Systeme versprechen Fortschritte auf vielen Gebieten, etwa bei komplexen Simulationen. Doch gleichzeitig machen Quantencomputer einige herkömmliche Verschlüsselungsverfahren obsolet. Wichtig ist daher, dass sich Fachleute bereits jetzt mit der Technik vertraut machen.…
Industrial Security neu denken
Unternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungsunternehmen, wie etwa Energieversorger, verstärkt in digitalen und vernetzten Umgebungen arbeiten. Doch mit neuen…
Sicherheitsupdates: DoS-Lücken in Samba
Aktuelle Versionen der Samba-Software schließen Schwachstellen. Keine der Lücken ist als kritisch eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: DoS-Lücken in Samba
Methbot: US-Anklage gegen Werbe-Betrüger
Werbebetrug im großen Stil wird 8 in New York Angeklagten vorgeworfen: Sie sollen das serverbasierte System Methbot bzw. das Botnetz-System 3ve betrieben haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Methbot: US-Anklage gegen Werbe-Betrüger
Geutebrück on Tour: Rein in die Prozesse
Geutebrück tourte im November mit seiner Roadshow durch fünf deutsche Städte. PROTECTOR & WIK besuchte die Veranstaltung in Stuttgart, verfolgte das Vortragsprogramm, tauschte sich mit den Teilnehmern aus, und sprach mit Geschäftsführer Christoph Hoffmann. Dabei wurde deutlich: Endkunden rücken weiter…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-27
Ebay Kleinanzeigen: Betrug mit Geisterkonten! Browser-Sicherheit: Grünes Schloss heißt noch lange nicht sicher Effektiver Schutz vor Cyber-Attacken Denic: Journalisten erhalten wieder Zugang zu Whois-Daten Partnerangebot: Workshop „Sichere Softwareentwicklung“ WannaCry treibt weiterhin sein Unwesen Standortverlauf: Verbraucherschützer gehen gegen Googles Datensammelwut vor…
Ebay Kleinanzeigen: Betrug mit Geisterkonten!
Achtung: Auf Ebay Kleinanzeigen grassiert eine neue Betrugsmasche! Die Gefahr kommt in Form von Geisterkonten – und das funktioniert so! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ebay Kleinanzeigen: Betrug mit Geisterkonten!
Browser-Sicherheit: Grünes Schloss heißt noch lange nicht sicher
Wer sich auf das grüne Schloss in der Browser-Leiste verlässt, um herauszufinden ob eine Webseite sicher ist, der lebt sehr gefährlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser-Sicherheit: Grünes Schloss heißt noch lange nicht sicher
Effektiver Schutz vor Cyber-Attacken
Cyberkriminelle setzen zunehmend auf unauffällige Infiltration und weniger auf destruktive und aufmerksamkeitsstarke Angriffe. Einen Königsweg, um die Fertigung vor unerwünschten Zugriffen zu schützen, gibt es nicht. Notwendig ist eine Mischung aus verschiedenen Maßnahmen. Advertise on IT Security News. Lesen…
Denic: Journalisten erhalten wieder Zugang zu Whois-Daten
Die Denic hat wegen der DSGVO den Zugriff auf Whois-Daten stark eingeschränkt. Nun werden die Bestimmungen für Medien wieder gelockert. Wenn die Voraussetzungen stimmen. (Cookies, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denic: Journalisten erhalten…
Partnerangebot: Workshop „Sichere Softwareentwicklung“
Erfahren Sie in einem ganztägigen Training der atsec information security GmbH, welche vielfältigen Aspekte im Entwicklungsprozess zu berücksichtigen sind, um ein sicheres Produkt zu erhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshop „Sichere Softwareentwicklung“
WannaCry treibt weiterhin sein Unwesen
Unsere Statistiken zeigen, dass WannaCry noch längst nicht der Vergangenheit angehört und im dritten Quartal 2018 für 30% der Ransomware-Angriffe verantwortlich war. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry treibt weiterhin sein Unwesen
Standortverlauf: Verbraucherschützer gehen gegen Googles Datensammelwut vor
Google bekommt in Europa Ärger wegen der Speicherung von Standortverläufen seiner Nutzer. Verbraucherschutzverbände reichen DSGVO-Beschwerden ein, in Deutschland soll geklagt werden. (Facebook, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Standortverlauf: Verbraucherschützer gehen gegen Googles Datensammelwut…
Dallmeier: Videolösung für Newcastle
Your Homes Newcastle (YHN) in Newcastle, England, reduziert maßgeblich die Kriminalitätsrate in mehr als 65 Mietgebäuden durch den Einsatz von Sicherheitstechnik aus dem Hause Dallmeier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dallmeier: Videolösung für Newcastle
Banking-App: Comdirect empfiehlt, Sicherheitswarnung zu ignorieren
Beim Aufruf der App der Comdirect-Bank erhielten Nutzer in den vergangenen Tagen eine Fehlermeldung aufgrund eines Zertifikatswechsels. Der Twitter-Account der Bank empfiehlt daraufhin Nutzern, diese einfach zu ignorieren. (Finanzsoftware, Server) Advertise on IT Security News. Lesen Sie den ganzen…
NPM-Paket EventStream mit Schadcode zum Stehlen von Bitcoins infiziert
In die Code-Bibliothek EventStream hat sich Schadcode eingeschlichen, der das Bitcoin Wallet Copay für Angreifer öffnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NPM-Paket EventStream mit Schadcode zum Stehlen von Bitcoins infiziert
Konzentration auf echte Datenschutz-Probleme!
Die Aufregung um angebliche Datenschutzprobleme wegen Klingelschildern in den letzten Wochen ist ein gutes und gleichzeitig schlechtes Beispiel dafür, dass die DSGVO (Datenschutz-Grundverordnung) weiterhin missverstanden wird. Der Aufklärungsbedarf besteht nicht nur theoretisch, denn hohe Bußgelder werden durchaus verhängt. Dabei trifft…
Diese Android-Apps betrügen hinter Ihrem Rücken!
Die Apps von Cheetah Mobile laufen auf Milliarden Android-Handys – und manipulieren diese, um den großen Reibach zu machen! Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Android-Apps betrügen hinter Ihrem Rücken!
Volumen von DDoS-Angriffen um 75 Prozent gestiegen
Im 3. Quartal 2018 befanden sich großvolumige DDoS-Attacken in der DACH-Region weiter auf dem Vormarsch. Die maximale Angriffsbandbreite wuchs um 75 Prozent auf 371 Gbps. Neben den Highvolume-Attacken registrierte das Link11 Security Operation Center (LSOC) eine starke Zunahme von Attacken…
NPM-Paket EventStream mit Bitcoin-Miner infiziert
In die Code-Bibliothek EventStream hat sich Schadcode eingeschlichen, der das Bitcoin Wallet Copay für Angreifer öffnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NPM-Paket EventStream mit Bitcoin-Miner infiziert
Genetec: Videomanagement für Kritische Infrastrukturen
Genetec hat auf der Messe Protekt in Leipzig seine IP-basierte Videomanagementlösung Security Center Omnicast in den Mittelpunkt des Auftritts gestellt. Die Messe widmete sich dem Schutz von Kritischen Infrastrukturen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
BDLS: Löhne für Luftsicherheitsdienstleister anheben
Im Nachgang der zweiten Tarifverhandlungsrunde für die Beschäftigten der Luftsicherheitsdienstleister verbreitet die Gewerkschaft ver.di laut BDLS falsche Informationen über die Verhandlungsinhalte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDLS: Löhne für Luftsicherheitsdienstleister anheben
Aus- und Weiterbildung: Auf dem neusten Stand
Die Vereinigung für die Sicherheit der Wirtschaft (VSW) hat auf Basis ihrer 50-jährigen Erfahrung verschiedene Weiterbildungen entwickelt, die der dynamischen Entwicklung von Sicherheitsthemen wie etwa der Cyberkriminalität Rechnung tragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Intelligente Gebäudesicherheit: Schützen ohne einzuschränken
Der Hafven, Hannovers kreative Community, setzt auf eine intelligente und ganzheitliche Sicherheitslösung aus einer Hand. Diese hält Unbefugte außen vor, ohne die Bewegungsfreiheit und Kreativität zu behindern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intelligente Gebäudesicherheit:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-26
Compliance in der Cloud Multifunktionstrojaner hat es auf Linux-Systeme abgesehen Programmbeirat wählt Beiträge für IT-Sicherheitskongress aus Datenskandal: Briten beschlagnahmen interne Facebook-Dokumente Trend Micro-Studie: Es fehlt noch an Bewusstsein für IoT-Sicherheit IT-Sicherheit im SAP-Analytics-Umfeld 4 Tipps gegen Fachkräftemangel in der IT-Sicherheit…
Compliance in der Cloud
Unternehmen, die ihre Anwendungen in die Cloud verlagern, müssen sich fragen, welche Regularien für sie gelten. Denn mit der Verlagerung der Daten zum Cloud Provider entbinden sie sich nicht der Verantwortung, die Sicherheit ihrer Daten und die Einhaltung von Compliance-Anforderungen…
Multifunktionstrojaner hat es auf Linux-Systeme abgesehen
Sicherheitsforscher sind auf einen Linux-Schädling gestoßen, der neben einem Krypto-Miner auch ein Keylogger ist und Konkurrenz-Malware und AV-Software killt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Multifunktionstrojaner hat es auf Linux-Systeme abgesehen
Programmbeirat wählt Beiträge für IT-Sicherheitskongress aus
Programmbeirat wählt Beiträge für IT-Sicherheitskongress aus Advertise on IT Security News. Lesen Sie den ganzen Artikel: Programmbeirat wählt Beiträge für IT-Sicherheitskongress aus
Datenskandal: Briten beschlagnahmen interne Facebook-Dokumente
Das britische Parlament ärgert sich über Facebooks Verhalten im Datenskandal um Cambridge Analytica. Nun sind die Abgeordneten über einen Umweg an interne Dokumente des sozialen Netzwerks gekommen. Dabei geht es um eine kuriose „Bikini-App“. (Facebook, Soziales Netz) Advertise on…
Trend Micro-Studie: Es fehlt noch an Bewusstsein für IoT-Sicherheit
von Trend Micro Immer mehr Unternehmen setzen auf das Internet der Dinge (Internet of Things, IoT) mit dem Ziel, digitale Transformation voranzutreiben, Geschäftsprozesse zu verändern und agiler zu werden. Das Industrial IoT (IIoT) wiederum bietet zweifelsohne einige der besten Chancen…
IT-Sicherheit im SAP-Analytics-Umfeld
SAP bietet Analyselösungen für Unternehmen die Mithilfe von Business Intelligence sowie vorausschauenden Analysen Daten sammeln, visualisieren und für Prognosen nutzen. Dabei spielt das Thema Security eine wichtige Rolle, denn bei Analysen fallen große Datenmengen an, die jederzeit vor Angriffen und…
4 Tipps gegen Fachkräftemangel in der IT-Sicherheit
Fachkräftemangel ist gerade überall ein Problem, besonders aber bei Cyber-Sicherheitsexperten. Natürlich sollte man versuchen, solche Experten neu auszubilden, doch das braucht Zeit. Mit den richtigen Security-Ansätzen und -Lösungen sind Unternehmen den Herausforderungen von heute gewachsen. Für die Zukunft müssen sie…
Outline: Digitalocean und Alphabet-Tochter bieten individuelles VPN
Alphabets Technik-Inkubator Jigsaw startet in Kooperation mit dem Hoster Digitalocean einen VPN-Dienst, der auf selbst gehosteter Infrastruktur laufen soll. Genutzt wird dazu das Socks-v5-Protokoll statt üblicher VPN-Technik. (VPN, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
BSI: Ransomware trickst Virenschutzprogramme aus
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in der jüngeren Vergangenheit eine Häufung von Fällen mit Ransomware in Behörden, Unternehmen und Institutionen festgestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: Ransomware trickst Virenschutzprogramme…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-25
LinkedIn: Daten von Millionen Nicht-Mitgliedern für Facebook-Werbung
Datenschutzverstoß bei LinkedIn: Das Karrierenetzwerk hat 18 Millionen E-Mail-Adressen europäischer Nutzer für Facebook-Werbung verwendet. Das Pikante daran: Keine der E-Mail-Adressen stammt von LinkedIn-Mitgliedern. (LinkedIn, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: LinkedIn: Daten von…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-24
Der Security-RückKlick 2018 KW 47 IT Sicherheitsnews taegliche Zusammenfassung 2018-11-23 Akzeptanz von Videoüberwachung steigt Die Gefahren öffentlicher IP-Adressen l+f: Hacker ärgern Hacker Cyber-Attacken für jedermann auf Bestellung Datenschutz: Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger Sicherheitsupdate: VMware Fusion und Workstation anfällig…
Der Security-RückKlick 2018 KW 47
von Trend Micro Quelle: CartoonStock Firmen nehmen IoT-Sicherheit nicht ernst genug, Wissen über Social Engineering hingegen macht anfällig auf Phishing, BSI prüft Windows 10-Sicherheit und der neue deutsche Perso hat eine Schwachstelle. Trend…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-23
Akzeptanz von Videoüberwachung steigt Die Gefahren öffentlicher IP-Adressen l+f: Hacker ärgern Hacker Cyber-Attacken für jedermann auf Bestellung Datenschutz: Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger Sicherheitsupdate: VMware Fusion und Workstation anfällig für Schadcode Wer Daten nicht schützt, den verlassen die Kunden!…
Akzeptanz von Videoüberwachung steigt
Zwischen den abstrakten Begriffen „Freiheit“ und „Sicherheit“ gilt es Zielkonflikte auszuloten. Freiheit gibt es ohne Sicherheit nicht und doch sind Sicherheitsmaßnahmen dazu imstande, Freiheit einzuschränken. Derzeit steigt die Akzeptanz, was Überwachung angeht schnell. Advertise on IT Security News. Lesen…
Die Gefahren öffentlicher IP-Adressen
Wir erklären, was öffentliche IP-Adressen sind, weshalb Sie eine dieser IPs gebrauchen könnten und welche Risiken ihr Gebrauch birgt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Gefahren öffentlicher IP-Adressen
l+f: Hacker ärgern Hacker
Online-Kreditkarten-Skimmer fechten Revierkämpfe aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Hacker ärgern Hacker
Cyber-Attacken für jedermann auf Bestellung
Cyberangriffe werden immer komplexer und intelligenter, gleichzeitig wird es immer einfacher und kostengünstiger, selbst Cyber-Attacken zu starten. Cybercrime as a Service ist eine Entwicklung in der Internetkriminalität, deren Auswirkungen nicht zu unterschätzen sind. Das neue eBook untersucht diesen Trend, nennt…
Datenschutz: Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger
Wer in China bei roter Ampel eine Straße überquert, kann von Überwachungskameras erfasst und anschließend bestraft werden. Dass das System nicht immer zuverlässig arbeitet, zeigt ein Vorfall in Ningbo: Ein Werbeaufdruck, der eine bekannte Persönlichkeit zeigte, wurde für die Person…
Sicherheitsupdate: VMware Fusion und Workstation anfällig für Schadcode
Aktualisierte Versionen von Fusion und Workstation schließen eine kritische Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: VMware Fusion und Workstation anfällig für Schadcode
Wer Daten nicht schützt, den verlassen die Kunden!
Die Hälfte aller deutschen Verbraucher würden nach einer Datenschutzverletzung die Online-Interaktion mit einer Marke einstellen; 42 Prozent würde einen Online-Service, der kürzlich gehackt wurde, nicht nutzen. Das zeigen die Ergebnisse einer globalen Verbraucherumfrage des IAM-Anbieters Ping Identity. Advertise on…
Rückblicke/Ausblicke: Freigelände im Fokus
Die Archiv-Rubrik wirft dieses Mal einen Blick auf das Themenfeld Perimeterschutz, ein schon immer recht komplexes Feld der Sicherheit, und fragt, wie sich Schutzbedürfnisse und Technologien im Lauf der Jahre gewandelt haben. Advertise on IT Security News. Lesen Sie…
ASW: Neuer Baustein für Wirtschaftsgrundschutz
Ein neuer Baustein des Wirtschaftsgrundschutzes zum Thema Lauschabwehr wurde vom ASW Bundesverband veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW: Neuer Baustein für Wirtschaftsgrundschutz
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-22
Trojaner Rotexy: eine Mischung aus Banker und Blocker Elektronische Beweise: Datenschützer lehnen weltweiten Datenzugriff strikt ab Identitätsdiebstahl: Online-Ausweisfunktion vom Personalausweis angreifbar Routerrichtlinie: BSI verteidigt sich gegen CCC-Kritik Schlechte Performance: Linux-Entwickler entscheiden sich gegen Spectre-Schutz Über saftige Angebote und leichtes Spiel…
Trojaner Rotexy: eine Mischung aus Banker und Blocker
Wir werfen einen Blick auf den mobilen Trojaner Rotexy: woher er kommt, wie er sich verhält und wie man ihn mit ein paar regulären SMS wieder loswird. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner Rotexy:…
Elektronische Beweise: Datenschützer lehnen weltweiten Datenzugriff strikt ab
Die Datenschützer von Bund und Ländern kritisieren die Pläne der EU-Kommission zur Herausgabe elektronischer Beweismittel scharf. Damit würden Betroffenenrechte ausgehebelt und ein unkontrollierter Zugriff auf Vorratsdaten erlaubt. (Datenschutz, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Identitätsdiebstahl: Online-Ausweisfunktion vom Personalausweis angreifbar
Aufgrund einer Schwachstelle konnten sich Sicherheitsforscher online mit einem Personalausweis erfolgreich als Johann Wolfgang von Goethe authentifizieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Identitätsdiebstahl: Online-Ausweisfunktion vom Personalausweis angreifbar
Routerrichtlinie: BSI verteidigt sich gegen CCC-Kritik
Das BSI hält nichts von einem festen „Mindesthaltbarkeitsdatum“ für Netzwerkgeräte und freien Installationsmöglichkeiten alternativer Firmware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Routerrichtlinie: BSI verteidigt sich gegen CCC-Kritik
Schlechte Performance: Linux-Entwickler entscheiden sich gegen Spectre-Schutz
Eine Schutzfunktion sollte vor der Hardware-Lücke Spectre-V2 schützen, hat wohl aber mitunter starken Einfluss auf die Rechengeschwindigkeit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlechte Performance: Linux-Entwickler entscheiden sich gegen Spectre-Schutz
Über saftige Angebote und leichtes Spiel für Cyberkriminelle
Jeder Mensch ist ein Egoist. Was zunächst provokant wirkt, löst sich in einer Erkenntnis auf, wenn es ums liebe Geld und großangelegte Rabatt-Aktionen von Online-Händlern geht. Jeder will mit wenig finanziellen Mitteln eine maximale Produkt-Ausbeute erreichen. Besonders in der Black…
Das alljährliche Wintergeschäft: Shopping und Phishing
Winter- und Weihnachtsgeschäft: Die angesagteste Zeit des Jahres für Shopper und Finanz-Phisher. Seien Sie vorsichtig! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das alljährliche Wintergeschäft: Shopping und Phishing
Versa verbindet SD-WAN und NGFW/UTM
Cloudnetzwerke stellen komplett andere Anforderungen an die Netzwerkinfrastruktur als klassische Client/Server-Architekturen. Versa Networks will hierfür mit der „Secure Cloud IP Architecture“ die passende Lösung bieten und wähnt sich von Analysten bestätigt. Advertise on IT Security News. Lesen Sie den…