1. XMPP Gemessen an der rasanten technischen Entwicklung ist das Extensible Messaging and Presence Protocol (XMPP) ein Urgestein, dessen Anfänge bis zum Jahr 1998 zurückreichen. XMPP ist ein offener Standard eines (Kommunikations-)Protokolles, das auf dem XML-Standard basiert und den Austausch…
Monat: November 2018
Trotz DSGVO: Whatsapp ignoriert Widersprüche zu Datenweitergabe
Seit Inkrafttreten der DSGVO überträgt Whatsapp gezielt Nutzerdaten an Facebook und Drittanbieter. Widersprüche von Nutzern werden ignoriert. Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff ein Verstoß gegen die DSGVO. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen…
Kalenderwoche 46/2018 für IT-Experten im Rückblick: Windows Server 2019, Windows 10 v1809, Security und mehr
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server 2019 ist wieder verfügbar (engl.) Windows 10…
IDS / IPS sind mehr als Cyber-Alarmanlagen
Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche…
Firefox Monitor warnt im Browser vor gehackten Websites
Mozillas „Firefox Monitor“ warnt nun direkt im Firefox-Browser vor gehackten Websites. Die Nutzer können schnell prüfen, ob ihre Daten betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox Monitor warnt im Browser vor gehackten Websites
Vertrauen in Datensicherheit im Internet steigt langsam
Ob beim Online-Banking, im Web-Shop oder in sozialen Netzwerken: Datensicherheit entscheidet für viele Internetnutzer über das Vertrauen in Online-Dienste. Dieses Vertrauen ist zuletzt wieder leicht gestiegen: 23 Prozent der Befragten meinen, dass ihre persönlichen Daten im Internet sicher sind. Im…
Rückblicke/Ausblicke: Wandel der Übertragung
Heute befassen wir uns mit den aktuellen und vergangenen Entwicklungen der Übertragungstechnik, genauer gesagt den Möglichkeiten der Videosignalübertragung. Dabei wird deutlich, dass bereits als ausgemustert betrachtete Technologien, wie etwa Koaxialleitungen, erstaunlich langlebig sind. Advertise on IT Security News. Lesen…
Serverüberwachungssoftware Nagios XI: Mehrere Schlupflöcher für Angreifer
Nagios XI ist angreifbar und gefährdet IT-Infrastrukturen. Eine abgesicherte Version ist verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Serverüberwachungssoftware Nagios XI: Mehrere Schlupflöcher für Angreifer
Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „Ja“
Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…
BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken
Das BSI hat mit einigen Monaten Verzögerung seine Richtlinie für die Router-sicherheit veröffentlicht. Neben vielen sinnvollen Punkten enthält sie aber auch Vorgaben, die den Herstellern und Providern sehr entgegenkommen. (Router, Virus) Advertise on IT Security News. Lesen Sie den…
BSI will Router mit neuer Technischen Richtlinie sicherer machen
Eine Technische Richtlinie für Router des BSI soll Hersteller dazu bringen, einige verpflichtende sicherheitstechnische Mindestanforderungen einzuhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI will Router mit neuer Technischen Richtlinie sicherer machen
Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „ja“
Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…
Mehr Sicherheit im Smart Home: BSI veröffentlicht Technische Richtlinie für Breitband-Router
Mehr Sicherheit im Smart Home: BSI veröffentlicht Technische Richtlinie für Breitband-Router Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit im Smart Home: BSI veröffentlicht Technische Richtlinie für Breitband-Router
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-15
Spectre/Meltdown-Bug: Neue Varianten entdeckt Fehlerquoten bei der Kennzeichenerkennung: 90 Prozent Ausschuss? Facebook-Anhörung: Wie Facebook seine Kritiker bekämpfte Sicherheitsupdate: Skype kann an Emojis ersticken Stellungnahme zum ‚Autofahr-Überwachungs-Gesetz‘ Blockchain für den Einsatz in Fahrzeugen Digitalcourage für das Jahr 2019 Diesel-Skandal wird zu…
Spectre/Meltdown-Bug: Neue Varianten entdeckt
Seit Entdeckung der CPU-Sicherheitslücke Anfang 2018 liefern Hard- und Software-Hersteller Patches aus. Nun sind neue Varianten der Lücke aufgetaucht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre/Meltdown-Bug: Neue Varianten entdeckt
Fehlerquoten bei der Kennzeichenerkennung: 90 Prozent Ausschuss?
Berichte über erschreckend hohe Fehlerraten bei der Erfassung von Autokennzeichen sorgten Mitte Oktober für Besorgnis bei Anwendern. Doch die Lage scheint weniger dramatisch als zunächst gedacht, teilweise kann Entwarnung gegeben werden. Advertise on IT Security News. Lesen Sie den…
Facebook-Anhörung: Wie Facebook seine Kritiker bekämpfte
Den Facebook-Chefs Mark Zuckerberg und Sheryl Sandberg scheint die Kontrolle über ihr Unternehmen zu entgleiten. Recherchen der New York Times zeigen, wie sie Skandale unterschätzten und mit aggressivem Lobbying reagierten. (Facebook, Google) Advertise on IT Security News. Lesen Sie…
Sicherheitsupdate: Skype kann an Emojis ersticken
Zu viele Emojis in Chat-Nachrichten können Skype for Business und Lync 2013 zum Erliegen bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Skype kann an Emojis ersticken
Stellungnahme zum ‚Autofahr-Überwachungs-Gesetz‘
Fahrzeuge im Stau – Foto: flickr.com: John Spooner M3 CC BY 2.0 Digitalcourage warnt akut vor dem „Neunten Gesetz zur Änderung des Straßenverkehrsgesetzes“ und fordert den sofortigen Abbruch des Gesetzgebungsverfahrens, weil es sich um ein Gesetz zur massenhaften Überwachung aller…
Blockchain für den Einsatz in Fahrzeugen
Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain für den Einsatz…
Digitalcourage für das Jahr 2019
Digitalcourage, cc-by-sa 2.0 „Digitalcourage für 2019“: Im neuen Jahrbuch haben wir mal alles übersichtlich zusammen gestellt: Tipps zur Digitalen Selbstverteidigung, Hintergründe zu den BigBrotherAwards und viele, viele Geschichten, die Mut machen, um auch 2019 weiter stark für Grundrechte einzutreten! …
Diesel-Skandal wird zu Überwachungs-Skandal
Autos im Stau: flickr.com Jos @ FPS-Groningen T_PS_2778 CC BY 2.0 Deutschland hat ein ernstes Problem mit Abgasen von Dieselfahrzeugen. Ein Grund dafür ist, dass die Autoindustrie die Bevölkerung und Kontrollinstanzen belogen hat. Die Bundesregierung will dieses Problem jetzt mit…
Göttingen: Workshops zu Digitaler Selbstverteidigung, am 20.11.2018
TheDigitalWay, Public Domain Wir veranstalten zwei Workshops zu Themen der digitalen Selbstverteidigung: Am Dienstag, 20. November 2018, in der Beratungsstelle Göttingen der Verbraucherzentrale Niedersachsen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Göttingen: Workshops zu Digitaler Selbstverteidigung,…
Mozilla: Firefox warnt vor Logindaten-Hack beim Webseitenbesuch
Laut Mozilla nutzen inzwischen Hunderttausende Anwender den Warndienst Firefox Monitor, der über Daten-Hacks von Webseiten informiert. Mozilla integriert den Dienst nun direkt in den Firefox-Browser und hat das Angebot übersetzt. (Mozilla, Firefox) Advertise on IT Security News. Lesen Sie…
Facebook: Nachrichten nachträglich löschen
Die richtige Nachricht an die falsche Person geschickt? Kein Problem, Facebook bringt die Löschfunktion für Ihren Messenger. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Nachrichten nachträglich löschen
Hacker-Wettbewerb Pwn2Own: Galaxy S9, iPhone X und Xiaomi Mi6 geknackt
Bei Pwn2Own Mobile malträtieren Hacker in Wettbewerbsmanier Smarpthones. Für die gefundenen Lücken schüttete der Veranstalter 325.000 US-Dollar Preisgeld aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Wettbewerb Pwn2Own: Galaxy S9, iPhone X und Xiaomi Mi6 geknackt
Achtung: Rechnungs-Trojaner vom Kollegen
Mit einem miesen Trick versuchen Kriminelle, unvorsichtige Anwender mit Online-Banking-Trojanern zu infizieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Rechnungs-Trojaner vom Kollegen
Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern
Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen…
Pwn2Own: Der erste Wettbewerbstag
von Trend Micro Der erste Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) gerade in Tokio austrägt, brachte bereits erstaunliche Ergebnisse. Es gab sechs erfolgreiche Hacking-Versuche und die Veranstalter vergaben bereits 225.000 $ Preisgeld sowie 48 „Master…
Kollaboration: Nextclouds Desktop-Client verschlüsselt Ende-zu-Ende
Der Desktop-Client von Nextcloud ist in Version 2.5 erschienen. Diese bringt unter anderem eine Ende-zu-Ende-Verschlüsselung mit und die aktuelle Version vereinfacht die Bedienung. (Nextloud, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kollaboration: Nextclouds Desktop-Client verschlüsselt…
Brain-Computer-Interfaces, KI und Androiden
Brain-Computer-Interfaces – Behalten wir die Oberhand? Die Art und Weise wie der Nutzer in Zukunft mit Computern kommunizieren wird, steht vor einem großen Umbruch. Nach Tastaturen, Mäusen, Touchscreens, Gesten- und Stimmerkennung, setzt die Avantgarde der Computer Forschung auf sogenannte Brain-Computer-Interfaces…
Biometrie: Von KI gefälschte Fingerabdrücke narren Zugangskontrollen
Forscher der New York University haben ein Verfahren entwickelt, um biometrische Zugangssysteme auszutricksen. Sie nutzen die Arbeitsweise von Fingerabdruckscannern aus, um diese mit gefälschten Fingerabdrücken zu überlisten. (Biometrie, KI) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Lösungsansätze zu CLOUD Act und DSGVO
Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten…
Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch Target
Krypto-Betrugsfälle auf Twitter werden immer fortschrittlicher und überzeugender. Betrüger verwenden dazu immer innovativere Techniken und fahren schweres Geschütz auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch…
Patchday: Schwerwiegende Sicherheitslücke in SAP HANA Streaming Analytics
SAP hat Updates veröffentlicht, die unter anderem eine kritische Schwachstelle im Software-Portfolio des Herstellers schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Schwerwiegende Sicherheitslücke in SAP HANA Streaming Analytics
Schwachstellen-Management braucht Automatisierung
Unternehmen haben mit immer mehr Schwachstellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt.…
Self-Service-Gates am Billund Airport: Schneller an Bord
Um sowohl dem hohen Sicherheitslevel als auch dem Wachstum der Fluggastzahlen Rechnung zu trage, setzt der internationale dänische Billund Airport auf erhöhten Passagier-Durchsatz und beschleunigte Prozesse. Eine Kontrolle der Bordkarten an Self-Service-Gates soll dabei schnell und sicher Zutritt gewähren. …
Panasonic: Gesichtserkennung für belgische Fußballfans
Dank Gesichtserkennungstechnologie von Panasonic können Dauerkarteninhaber des belgischen Fußballvereins RWD Molenbeek bald schneller die Tribüne in ihrem Stadion betreten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Gesichtserkennung für belgische Fußballfans
Lamilux: Mit Oberlichtern effektiv ausleuchten
Erstmalig stellt sich Lamilux auf der Bau 2019 auf einem gemeinsamen Messestand als Unternehmensgruppe vor. Die Neuentwicklung des bestehenden Lamilux CI-System Glaselement FE ist ein Meilenstein in der Produktentwicklung der Lamilux Flachdach Fenster. Advertise on IT Security News. Lesen…
Editorial: Chaos statt Struktur?
Dem „Internet der Dinge” wird für die kommenden Jahre ein gigantisches Wachstumspotential prophezeit. So gehen verschiedene Studien bereits für das Jahr 2020 von 30 Milliarden Geräten aus, die an das Internet angebunden sind. Kein Wunder, dass der Begriff IoT längst…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-14
Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet Verschlüsselung: Europäischer Abhör-Standard veröffentlicht Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten Sicherheits-Aspekte in der Public Cloud CVE-2018-8589: Neue Schwachstelle im…
Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi
Nach NetID baut nun auch Verimi seine Präsenz auf Webseiten aus. Die Sicherheitsanforderungen sind bei der Single-Sign-on-Lösung jedoch meist höher als bei der Konkurrenz. (Identitätsmanagement, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: Telekom…
Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet
Mit dem Versprechen einer Rechnungsgutschrift sollen in einer aktuellen Malware-Kampagne Nutzer geködert werden. Doch die infizierten Word-Dokumente sind nur auf den ersten Blick ein Glücksgriff – sondern installieren im Hintergrund Malware. Advertise on IT Security News. Lesen Sie…
Verschlüsselung: Europäischer Abhör-Standard veröffentlicht
Die ETSI standardisiert mit eTLS eine verkrüppelte Version des Internet-Standards TLS, mit der Firmen ihren Datenverkehr überwachen können – vorerst jedenfalls. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Europäischer Abhör-Standard veröffentlicht
Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten
Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten
Sicherheits-Aspekte in der Public Cloud
Wenn es um die Sicherheit in der Public Cloud geht gibt es oft noch offene Fragen. Die fünf häufigsten Bedenken, die Unternehmen in diesem Zusammenhang haben, nennt Rackspace und gibt nützliche Informationen in Sachen Public-Cloud-Sicherheit mit auf den Weg. …
CVE-2018-8589: Neue Schwachstelle im Betriebssystem
Unsere Technologien zur Exploit-Prävention entdecken einen weiteren Zero-Day-Exploit für Windows. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2018-8589: Neue Schwachstelle im Betriebssystem
Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken
Die Spectre-Sicherheitslücken in Prozessoren lassen sich angeblich noch anders nutzen, als bisher bekannt; Intel gibt allerdings Entwarnung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken
Generalschlüssel für Fingerabdruckscanner: Master-Prints entsperren Smartphones
Mit KI-Methoden erstellten Forscher Fingerabdrücke, die als eine Art Generalschlüssel für Fingerabdruckscanner fungieren und damit etwa Smartphones entsperren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Generalschlüssel für Fingerabdruckscanner: Master-Prints entsperren Smartphones
Musk, Target & Co.: Bitcoin-Betrüger hacken Twitter-Konten
Fiese Abzocke auf Twitter: Hacker kapern immer häufiger prominente Accounts und locken mit dubiosen Bitcoin-Deals. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musk, Target & Co.: Bitcoin-Betrüger hacken Twitter-Konten
Deutsche Darknet-Größe: Wie „Lucky“ demaskiert wurde
Alexander U. hat das Forum betrieben, über das die Waffe für den Amoklauf in München verkauft wurde. BKA-Ermittler schildern vor Gericht, wie sie ihm auf die Schliche kamen. (Internet, CCC) Advertise on IT Security News. Lesen Sie den ganzen…
BSI gewinnt mit Methoden der Künstlichen Intelligenz zwei Disziplinen der CHES 2018 Challenge
BSI gewinnt mit Methoden der Künstlichen Intelligenz zwei Disziplinen der CHES 2018 Challenge Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI gewinnt mit Methoden der Künstlichen Intelligenz zwei Disziplinen der CHES 2018 Challenge
Sicherheits-Updates, Windows 10 1809 und Server 2019
Neben Updates für die noch unterstützten Versionen von Windows 10, erscheinen am am November-Patchday auch Windows 10 Version 1809 und Windows Server 2019 erneut auf der Bildfläche. Das gilt auch für Windows Server 1809. Die kumulativen Patches für Windows 10…
Vortrag zur Cybersicherheit an der Hochschule Bonn-Rhein-Sieg
Vortrag zur Cybersicherheit an der Hochschule Bonn-Rhein-Sieg Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vortrag zur Cybersicherheit an der Hochschule Bonn-Rhein-Sieg
Was ist ein Man-in-the-Middle-Angriff?
Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke. …
Patchday bei Adobe: Nicht kritisch, aber wichtig
Sicherheitsupdates von Adobe schließen Lücken in Acrobat, Flash, Photoshop CC und Reader. Keine Schwachstelle gilt als „kritisch“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday bei Adobe: Nicht kritisch, aber wichtig
Fraunhofer IMS: Infrarottechnik für die Personenerkennung
Das Fraunhofer-Institut für Mikroelektronische Schaltungen und Systeme IMS in Duisburg forscht im Bereich der Infrarotsensorik an besseren Lösungen für die Personenerkennung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraunhofer IMS: Infrarottechnik für die Personenerkennung
GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert
Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringstmöglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie unsere Analyse zeigt. Advertise on…
Vernichtung digitaler Speichermedien: Unwiederbringlich gelöscht
Das Unternehmen SITD war auf der Suche nach einer schnellen und einfachen Vernichtungslösung: Wie können nicht löschbare Festplatten noch am selben Tag sicher vor Ort vernichtet werden? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernichtung digitaler…
Winkhaus: Elektronische Schließanlage sichert Stadtwerke
Die Stadtwerke Weilheim nutzen das elektronische Schließsystem „blueSmart“ von Winkhaus zur Sicherung der Einrichtungen und Anlagen. Zuvor wurde das System über einen Zeitraum von eineinhalb Jahren im städtischen Betriebshof getestet. Advertise on IT Security News. Lesen Sie den ganzen…
Patchday: Angreifer attackieren Windows 7
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Die Patches schließen einige kritische Lücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Angreifer attackieren Windows 7
Best Practices nach einem Ransomware-Angriff
Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…
ETLS: ETSI veröffentlicht unsichere TLS-Variante
Die europäische Standardisierungsorganisation ETSI hat eine Variante von TLS spezifiziert, die eine Überwachungsschnittstelle und schwächere Sicherheitseigenschaften hat. Bei der IETF war man zuvor mit ähnlichen Vorstößen erfolglos. (TLS, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-13
Spectre: Update-Tool patcht ältere (Windows-)Rechner Verbraucher können eigene Entscheidungen treffen Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer Eclipse-Tool für integrierte Verschlüsselung Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat Hochsichere Fernwartung…
Spectre: Update-Tool patcht ältere (Windows-)Rechner
Der „Intel Microcode Boot Loader“ spielt Microcode-Updates vor dem (Windows-)Start ein, um auch ältere Rechner gegen Spectre-Angriffe zu schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre: Update-Tool patcht ältere (Windows-)Rechner
Verbraucher können eigene Entscheidungen treffen
Ich habe mich dazu entschieden, eine Art Audit durchzuführen, um herauszufinden, inwieweit unsere Darstellung der Fakten es den Nutzern ermöglicht hat, sich ihre eigene Meinung zum Thema zu bilden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer
Sicherheitsforscher warnen vor weltweiten Angriffen auf eine UPnP-Lücke in einigen Routern von beispielsweise D-Link und TP-Link. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer
Eclipse-Tool für integrierte Verschlüsselung
Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eclipse-Tool für integrierte Verschlüsselung
Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat
Astrid Henn, CC-BY-NC-ND Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat
Hochsichere Fernwartung für SAP-Systeme
Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochsichere Fernwartung für SAP-Systeme
Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen
Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist. (Verschlüsselung, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen
Hide and Script: Bösartige URLs in Videos in Office Dokumenten
Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware…
Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen und abwehren
Wie Sie die Risiken durch gezielte Angriffe bewerten und wirksame Abwehrmethoden etablieren, erfahren Sie in einem Workshop der Riskworkers GmbH. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen…
Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt
Vor zwei Jahren hatte es Trickbot nur auf Bankdaten abgesehen. Nun ist eine neue Variante des Trojaners im Umlauf, die auch Passwörter aus anderen Anwendungen abgreifen kann. (Malware, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
D+D: Die unsichtbare Gefahr
Verpuffungen und chemische Reaktionen gefährden Recyclinganlagen. Brandschutz in Recyclinganlagen wird aufgrund der Komplexität von Prozessen der Wiederverwertung daher immer anspruchsvoller. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D+D: Die unsichtbare Gefahr
Windows 10 sicher im Netzwerk betreiben
Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vorzunehmen. Unter Windows 10 Pro und Enterprise…
2FA für Windows Desktop und Terminalserver
Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder…
l+f: Alle Computerspiele auf Steam für lau
Ein einfacher Bug ermöglichte Spielspaß für mehrere Leben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Alle Computerspiele auf Steam für lau
T2 im Mac: Apple bestätigt Reparaturvernagelung per Chip
Der Sicherheitsprozessor auf ARM-Basis kann dazu dienen, dass unautorisierte Reparateure bestimmte Komponenten nicht mehr austauschen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: T2 im Mac: Apple bestätigt Reparaturvernagelung per Chip
Global Risks Report 2018: Digitale Angriffsfläche nimmt zu
Im Umgang mit komplexen Risiken tun sich für viele Unternehmen wachsende Erkenntnislücken auf. Kommt es innerhalb eines komplexen Systems zu einer Risikoausbreitung, besteht im Worst Case die Gefahr eines existenzbedrohenden Szenarios. Für Unternehmen ist es daher wichtig, die Auslöser, die…
Betafence: Zutrittslösung zur temporären Absicherung
Betafence bietet mobile Drehkreuze und Schnellfalttore mit einer Vorbereitung für Zutrittskontrollgesamtlösungen von Lions Track an. Diese Lösung dient als autarkes, RFID-basiertes Hard- und Software-Überwachungssystem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betafence: Zutrittslösung zur temporären Absicherung
Monitoring als wichtiger Faktor der Datacenter-Sicherheit: Mehr als beobachten
Wie sicher ein Rechenzentrum ist, zeigt das Monitoring. Dabei sollte es weit mehr als nur punktuelle Beobachtung einzelner IT-Komponenten sein. Noch zu oft wird vernachlässigt, dass IT-Leiter einen zuverlässigen, detaillierten und vollständigen Überblick über ihre IT-Landschaften benötigen. Advertise on…
Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben
In einem Mordprozess weigert sich Amazon, Alexa-Sprachaufzeichnungen preiszugeben. Ein Gericht will mit den Aufnahmen einen Doppelmord aufklären. (Amazon Alexa, Amazon) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben
Infineon: Sicherheit für vernetzte Produktion
21 Partner aus Industrie und Forschung, darunter Infineon, präsentierten 15 Demonstratoren und einen Katalog und an IT-Sicherheitstools für kleine und mittlere Unternehmen im Fertigungssektor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infineon: Sicherheit für vernetzte Produktion
TLS-Aufschlüsselung: Malware und Angriffe in verschlüsselten Datenströmen erkennen
Die Schlacht um Aufschlüsselungs-Optionen für TLS haben Strafverfolger und Provider verloren. Eine Forschungsgruppe soll nun die Gefahrenabwehr ausloten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Aufschlüsselung: Malware und Angriffe in verschlüsselten Datenströmen erkennen
Cybersicherheit am Arbeitsplatz
Tipps zur Umsetzung der Cybersicherheits-Awareness am Arbeitsplatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-12
Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg Vodafone: Warnung vor fiesen Telefon-Betrügern! Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits Trojaner: Achtung bei angeblichen Rechnungen Erste offene IoT-Plattform für Sicherheitskameras Smartphone-Sicherheit: Cloudflare beschleunigt und…
Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg
Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg
Vodafone: Warnung vor fiesen Telefon-Betrügern!
Telefon-Betrüger versuchen, als angebliche Vodafone-Mitarbeiter an Kundendaten zu gelangen. Diese Nummern müssen Sie ignorieren! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vodafone: Warnung vor fiesen Telefon-Betrügern!
Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits
Originalbeitrag von Augusto II Remillano, Kiyoshi Obuchi und Arvin Roi Macaraeg Mit steigender Beliebtheit der Kryptowährungen ist es nicht weiter verwunderlich, dass Cyberkriminelle verschiedene Kryptowährungs-Miner entwickeln oder sie verfeinern. Kürzlich fanden die Sicherheitsforscher von Trend Micro wieder eine Kryptowährungs-Mining Malware…
Trojaner: Achtung bei angeblichen Rechnungen
Vetrauenswürdiger Absender, glaubhafter Text in gutem Deutsch – und trotzdem handelt es sich bei der angehängten Rechnung um einen Trojaner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner: Achtung bei angeblichen Rechnungen
Erste offene IoT-Plattform für Sicherheitskameras
Die weltweit erste offene IoT-Plattform mit angeschlossenem App-Store kommt von Security and Safety Things (SAST). Sie konzentriert sich zunächst auf Sicherheitskameras. Mitte 2019 will SAST mit seiner Plattform live gehen. Advertise on IT Security News. Lesen Sie den ganzen…
Smartphone-Sicherheit: Cloudflare beschleunigt und verschlüsselt DNS-Verkehr
Man kann schnellere Webseiten erwarten und Cloudflare verspricht eine besser geschützte Privatsphäre. Der Einsatz der App sollte aber gut überlegt sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Sicherheit: Cloudflare beschleunigt und verschlüsselt DNS-Verkehr
Vodafone: Warnung vor windigen Telefon-Betrügern!
Telefon-Betrüger versuchen, als angebliche Vodafone-Mitarbeiter an Kundendaten zu gelangen. Diese Nummern müssen Sie ignorieren! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vodafone: Warnung vor windigen Telefon-Betrügern!
Sicherheitsupdates VMware: Ausbruch aus virtueller Maschine möglich
VMware ESXi, Fusion und Workstation sind über eine kritische Lücke attackierbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates VMware: Ausbruch aus virtueller Maschine möglich
IT-Sicherheit: US-Militär will Wissen über Schadsoftware teilen
Die US Cyber National Mission Force hat begonnen, gefundene Schadsoftware auf Virustotal bereitzustellen. Das erste hochgeladene Sample soll von der mutmaßlich russischen Hackergruppe APT28 stammen. (Malware, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: US-Militär…
Das Recht auf Vergessen-werden nicht unterschätzen
Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen – insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte. Advertise…
Virtualisierung: Update behebt Schwachstelle in VMware Player und Workstation
Eine Sicherheitslücke betrifft die beliebten Virtualisierungsprogramme VMware Player und Workstation. Angreifer können darüber Code auf dem Hostsystem ausführen, was die Lücken recht kritisch macht. Das von VMware verteilte Update sollte schnell installiert werden. (VMware, Virtualisierung) Advertise on IT Security…
BDSW: Überstunden und Löhne bei Dienstleistern steigen
Die Zahl der offenen Stellen in der privaten Sicherheitsbranche ist binnen eines Jahres um 1,4 Prozent gestiegen. Dies und die Auftragslage der Sicherheitsunternehmen führen zu deutlich steigenden Löhnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW:…
Was ist IT-Forensik?
Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder…