Monat: Dezember 2018

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-15

Der Security-RückKlick 2018 KW 50 Facebook: API-Bug gab Apps Zugriff auf Bilder von 6,8 Millionen Benutzern Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14 Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem…

Der Security-RückKlick 2018 KW 50

von Trend Micro               Quelle: CartoonStock Linux rückt immer mehr ins Visier der Angreifer mit einer „Alleskönner“-Ransomware und 21 neuen Malware-Familien, auch wurden 40.000 Login-Datensätze aus Regierungsportalen gestohlen und mutmaßlich bereits verkauft. Mangelhaftes Wissen…

Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz

Bei einigen Mini-PCs aus Intels NUC-Reihe lässt sich das BIOS mit manipuliertem Code überschreiben, etwa um eine Backdoor einzupflanzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14

Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen Exkursion der Universität Paderborn ins BSI Unternehmen unterstützen Technische Richtlinie für Breitband-Router Save the Children: Hacker erschleichen sich eine Million Dollar von NGO Was…

Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus

Eine Offenlegung des Quellcodes wie durch Huawei wünscht sich BSI-Chef Schönbohm auch von anderen Herstellern. Derweil besorgt sich das BSI Huawei-Bauteile auf der ganzen Welt, um sie auf Hintertüren zu untersuchen. Alles ohne Ergebnis. (Huawei, Handy)   Advertise on IT…

Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen

Ein weltweit agierendender Versicherungskonzern versucht, mit einer Umdeutung des Begriffs „kriegerische Handlung“ einen Präzendenzfall zu schaffen – und 100 Millionen Dollar zu sparen. Milka-Hersteller Mondelez wehrt sich vor Gericht dagegen. Ein Urteil hätte Signalwirkung.         Advertise on IT Security…

Save the Children: Hacker erschleichen sich eine Million Dollar von NGO

Hackern ist es gelungen, die Kontrolle über ein E-Mail-Konto bei Save the Children zu erlangen. Damit überzeugten sie Mitarbeiter, Geld zu überweisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Save the Children: Hacker erschleichen sich eine…

Was ist eine Netzwerksicherheitsgruppe?

Eine Netzwerksicherheitsgruppe (Network Security Group) nutzt gemeinsame Regeln, um Ressourcen voneinander zu trennen und Netzwerkverkehr zu kontrollieren. In einem Microsoft-Azure-Netzwerk lassen sich die Netzwerksicherheitsgruppen dazu nutzen, um den Netzwerkverkehr von und zu bestimmten Azure-Ressourcen zu blockieren oder zuzulassen.   Advertise…

Schwachstelle im Kernel Transaction Manager entdeckt

Dank unserer proaktiven Technologien, konnte die Zero-Day-Schwachstelle CVE-2018-8611 neutralisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle im Kernel Transaction Manager entdeckt

E-Mail-Scam: Save The Children verliert 1 Million US-Dollar an Betrüger

Hacker verschafften sich Zugriff auf das E-Mail-Postfach eines Angestellten der Kinderhilfsorganisation und legten dessen Kollegen mit gefälschten Zahlungsanweisungen herein. Dabei sind sie nicht alleine. (Security, Passwort)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Scam: Save The…

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen.…

USA: Erpresser drohen massenhaft mit Bomben und verlangen Bitcoin

Überall in den USA gehen seit Donnerstag E-Mails ein, in denen Erpresser Bitcoin fordern, da sonst eine Bombe gezündet werde. Glaubhaft sind sie wohl nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: USA: Erpresser drohen massenhaft…

Ethische Prinzipien im Untergrund: Die dunkle Seite des Gesetzes

Originalbeitrag von Mayra Rosario Fuentes, Vladimir Kropotov, Fyodor Yarochkin, Trend Micro Research Andrew Hennessy-Strahs, ESQ Legal Contributor Einigen unternehmerisch denkenden Anwälten reichen die Möglichkeiten der traditionellen digitalen Anzeigen nicht mehr, daher bewerben sie ihre Dienste in Untergrundmärkten und im Dark…

Nach sechs Monaten DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erhebliche Zweifel an der…

Gefahr für Werbenetzwerke: Wie legal ist das Tracking von Online-Nutzern?

Dürfen Websites ohne weiteres Daten von Websurfern an Werbenetzwerke weiterreichen? Die französische Datenschutzaufsicht CNIL weist einen französischen Werbenetzbetreiber in die Schranken und versetzt damit die internationale Online-Werbewirtschaft in Aufregung. (Tracking, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient

Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Bislang gibt es keinen Patch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient

Geovision: Klare Bilder bei Nacht in 4K

Geovision hat das Kamera-Programm der Bauart Eyeball auf vier verschiedene Modelle erweitert. Dazu gehört auch eine Kamera mit 4K/Ultra-HD-Auflösung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geovision: Klare Bilder bei Nacht in 4K

Feuertrutz 2019: Beteiligung an Brandschutzmesse steigt weiter

Mit einer nochmals höheren Beteiligung als zuletzt mit 287 Unternehmen macht die Feuertrutz das Messezentrum Nürnberg am 20. und 21. Februar wieder zur Dialogplattform für die internationale Brandschutzbranche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz…

Ransomware im Personalmanagement: Neben der Bewerbung liegt der Quartalsabschluss

Erpressertrojaner nutzen immer wieder Bewerbungen als Deckmantel, um Rechner zu infizieren. Aus gutem Grund: Personalverantwortliche wollen sicherstellen, keine gute Bewerbung zu übersehen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Personalmanagement: Neben der Bewerbung…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-13

Anwaltspostfach: BeA-Klage erstmal vertagt Machine Learning: Gesichter auf Taylor-Swift-Konzert unbemerkt gescannt Was ist L2TP? Neuer Bundesdatenschutzbeauftragter: Kelber will sich „die Großen“ vorknöpfen Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe? Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da Alle Zugriffswege abgesichert…

Anwaltspostfach: BeA-Klage erstmal vertagt

Vor dem Anwaltsgerichtshof in Berlin fand heute die erste Verhandlung zu einer Klage statt, bei der Rechtsanwälte eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen wollen. Das Gericht sieht aber noch viel Klärungsbedarf. (BeA, Verschlüsselung)   Advertise on IT Security…

Machine Learning: Gesichter auf Taylor-Swift-Konzert unbemerkt gescannt

Auf der Suche nach Stalkern haben die Veranstalter auf einem Taylor-Swift-Konzert Gesichtserkennung und eine Bilddatenbank eingesetzt. Besucher wurden unbemerkt gescannt, während sie auf ein Video schauten. Laut US-Hausrecht ist das wohl legal. (Gesichtserkennung, KI)   Advertise on IT Security News.…

Was ist L2TP?

Das Layer 2 Tunneling Protocol (L2TP) stellt eine Weiterentwicklung von PPTP und L2F dar und ist in verschiedenen RFCs standardisiert. Mit dem Layer 2 Tunneling Protocol lassen sich Protokolle der Sicherungsschicht (Layer 2) des ISO/OSI-Schichtenmodells über IP-Netzwerke tunneln. Zusammen mit…

Neuer Bundesdatenschutzbeauftragter: Kelber will sich „die Großen“ vorknöpfen

Viele erwarten, dass der Diskurs um Datenschutz durch den neuen Bundesbeauftragten Ulrich Kelber wiederbelebt wird. Die schwierigere Herausforderung für den Informatiker besteht jedoch darin, Datenschutz gegenüber großen IT-Firmen wie Microsoft und Facebook sowie Polizei und Verfassungsschutz durchzusetzen. (Datenschutz, Microsoft)  …

Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe?

Alle vernetzten Geräte im Internet of Things (IoT) haben ähnliche Herausforderungen: sobald ein Gerät egal welcher Art mit dem Internet verbunden ist, muss es sich auch vor böswilligen Manipulationen, also Cyber Angriffen, schützen können. Das trifft sowohl auf vernetzte Hausgeräte…

Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da

Aufgrund von mehreren Sicherheitslücken könnten Angreifer mit WordPress erstellte Websites attackieren. Eine fehlerbereinigte Version steht bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll.…

IT-Sicherheit im Mittelstand: Darauf kommt es 2019 an

Datenschutz und Rosinenpickerei – das sind nur einige der wichtigen Themen, die die IT-Sicherheitswelt 2019 beschäftigen werden. Die ersten Gerichtsurteile nach Inkrafttreten der DSGVO werden ebenfalls für reichlich Gesprächsstoff sorgen.         Advertise on IT Security News. Lesen Sie den…

Trotz Patch ein mögliches Datenleck bei Facebook

Dass persönliche Daten von Facebook-Nutzern über eine Schwachstelle in Chrome abgreifbar waren, war eine der Schlagzeilen im Sommer des Jahres. Patch drauf, Gefahr gebannt, ist die übliche Vorgehensweise, aber dieses Mal entpuppte sich der Patch als Kuckucksei, denn die gestopfte…

Sicherheitsbeschläge: Ohne Sorgen Fenster öffnen

Vom Dienstleister für Exporteure zum kompetenten Baubeschlaghändler – das Unternehmen Rene-Logistik geht ungewöhnliche Wege und hat Erfolg damit. Maßgeschneiderte Lösungen stehen im Mittelpunkt der Strategie. Sicherheitsbeschläge zum Nachrüsten übernehmen dabei eine wichtige Rolle.   Advertise on IT Security News. Lesen…

Vielseitige Zutrittslösung für das Estrel Berlin: „Von Anfang an ein gutes Gefühl“

Das Estrel Berlin benötigte ein neues Hotelschließsystem, weil die Bestandsanlage den Anforderungen des Hauses nicht mehr genügte. Ausgewählt haben die Verantwortlichen ein System von Salto, das eine bessere Übersichtlichkeit und an die Größe angepasste Struktur bietet und somit die Abläufe…

Winkhaus: Verbesserte Anti-Panik-Funktion an Außentüren

Ein- und zweiflügelige Außentüren für Flucht- und Rettungswege sichern die neuen Anti-Panik-Verriegelungen Winkhaus „panicLock AP4“. Sie entsprechen den Merkmalen der DIN 18251-3, der EN 14351-1 und der EN 1627-30.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Ausblick 2019: „Die Zeit einfacher Android-Malware geht vorbei“

Ob auf dem Smartphone, Desktop-Computer, bei Kryptowährungen oder auf Webseiten – das Thema IT-Sicherheit wird auch für Privatnutzer immer wichtiger. Wir geben einen Ausblick auf die wichtigsten Trends für das Jahr 2019.         Advertise on IT Security News. Lesen…

Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code

In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (Logitech, Eingabegerät)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech…

#heiseshow, live ab 12 Uhr: Emotet & Co. – wie angreifbar sind wir immer noch?

Die Angriffswelle unter dem Stichwort Emotet hat einen neuen Höhepunkt erreicht. Wir besprechen, was sie ausmacht und blicken darüber hinaus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: #heiseshow, live ab 12 Uhr: Emotet & Co. –…

Sicurezza 2019: Messe zeigt Trends bei Sicherheitstechnologien

Die nächste Ausgabe der Sicurezza findet in weniger als einem Jahr statt, vom 13. bis 15. November 2019 auf der Fiera Milano. Die Veranstalter wollen sich intensiv aktuellen Entwicklungen in der Sicherheitstechnik widmen.   Advertise on IT Security News. Lesen…

BDSW: Mindestlohn für Sicherheitsdienste angehoben

Ab 1. Januar 2019 betragen die Stundengrundlöhne in der untersten Lohngruppe der privaten Sicherheitsdienste bundesweit mindestens 10,00 Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Mindestlohn für Sicherheitsdienste angehoben

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-12

Logitech Options: Logitech-Software ermöglicht bösartige Codeausführung Achtung: Dieser Trojaner räumt PayPal-Konten leer! Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen BSI und KDH machen Handwerk fit in Sachen Cyber-Sicherheit Machine Learning schlägt Text-Captchas SSDL-Implementierung, Testing und Nachsorge DSGVO: Chaos für die…

Logitech Options: Logitech-Software ermöglicht bösartige Codeausführung

In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (Logitech, Eingabegerät)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech…

Achtung: Dieser Trojaner räumt PayPal-Konten leer!

Ein fieser Android-Trojaner treibt sein Unwesen und räumt in sekundenschnelle PayPal-Konten aus! Wie das geht und wie man sich schützt, lesen Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Dieser Trojaner räumt PayPal-Konten leer!

Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen

Einige IP-Kamera-Modelle von Bosch sind über eine als kritisch eingestufte Sicherheitslücke attackierbar. Updates schaffen Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen

BSI und KDH machen Handwerk fit in Sachen Cyber-Sicherheit

Fit für die Digitalisierung – so lautete das Motto der Roadshow „Cyber-Sicherheit im Handwerk“ mit der die Allianz für Cyber-Sicherheit (ACS) des Bundesamts für Sicherheit in der Informationstechnik (BSI) gemeinsam mit dem Kompetenzzentrum Digitales Handwerk (KDH) im November und Dezember…

Machine Learning schlägt Text-Captchas

Einem aktuellen Forschungsbericht nach könnten einige Arten von Captchas bald der Vergangenheit angehören. Der Grund: Maschinen haben gelernt, Captchas zu lösen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Machine Learning schlägt Text-Captchas

SSDL-Implementierung, Testing und Nachsorge

Um einen sichere Softwareentwicklungs-Lebenszyklus richtig umzusetzen, bedarf es einiger Planung. Doch damit mit der Implementierung allein ist es noch nicht getan, im Nachgang sind noch weitere Schritte erforderlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSDL-Implementierung,…

DSGVO: Chaos für die Guten, weiter so für die Bösen?

von Richard Werner, Business Consultant bei Trend Micro Wozu gibt es eigentlich die DSGVO? … eine immer häufiger gestellte Frage, die oft von Kopfschütteln über vermeintlich unverständliche Regelungen oder Updates begleitet wird. Viele Unternehmen fühlen sich von der Thematik erdrückt:…

Sicherheitsupdates und Bugfixes für Windows 10

Zum letzten Patchday des Jahres 2018 hat Microsoft wieder Updates für Windows 10 bereitgestellt. Neben Sicherheitslücken haben die Redmonder auch eine Reihe von Bugfixes veröffentlicht. So wird zum Beispiel der Windows Media Player verbessert. Auch die neue Version Windows 10…

IT-Sicherheit: Banken nutzen verschlüsselte PDFs als Sicherheitsplacebo

Wer würde schon einen Haustürschlüssel von außen an die Türklinke hängen, nachdem er die Tür abgeschlossen hat? Die Idee ist absurd, doch einige Banken bieten ein solches Verfahren ihren Kunden als E-Mailverschlüsselung an. (Verschlüsselung, Security)   Advertise on IT Security…

Cybersicherheit wird größtes Risiko für Führungskräfte

Cyberangriffe und Datenverlust sind 2018 die größten Risiken für Führungskräfte. Das geht aus dem jährlichen Directors Liability Report „D&O: Personal Exposure to Global Risk“ hervor, den Willis Towers Watson gemeinsam mit der Anwaltskanzlei Allen & Overy veröffentlicht hat.   Advertise…

Patchday: Adobe Acrobat und Reader sind das neue Flash

Es gibt jede Menge Sicherheitsupdates für Adobe Acrobat und Reader, die unter anderem 39 kritische Lücken schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe Acrobat und Reader sind das neue Flash

Datenklau bei Marriott: US-Ermittler beschuldigen angeblich China

Der immense Datenabgriff bei Marriott soll Teil eines noch viel umfangreicheren Hackerangriffs gewesen sein – durchgeführt von einem Geheimdienst aus China.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau bei Marriott: US-Ermittler beschuldigen angeblich China

Verschlüsselungsgesetz: 1Password stellt australische Mitarbeiter zur Debatte

Das australische Verschlüsselungsgesetz könnte Teammitglieder dazu zwingen, die Sicherheit der Passwortverwaltung zu schwächen, warnen die Entwickler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselungsgesetz: 1Password stellt australische Mitarbeiter zur Debatte

DSGVO Schritt für Schritt angehen und umsetzen

Der 25. Mai 2018 liegt schon eine Weile hinter uns und der große Knall blieb bislang aus. Doch viele Unternehmen sind auch nach dem Stichtag noch nicht „DSGVO-ready“– was an der Vielzahl der neuen Anforderungen und deren Komplexität liegt. Wichtig…

Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

Die 5 häufigsten Methoden, mit denen Spammer Sie dazu bringen, Ihre persönlichen Informationen oder Kreditkartendetails preiszugeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

Patchday: Attacken auf Windows-Kernel-Lücke

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehrere Schwachstellen gelten als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Attacken auf Windows-Kernel-Lücke

Dallmeier: Neues Kamerasystem in Prager Stadion

Zur Verbesserung der Sicherheitsstandards wurde in der Generali Arena in Prag, Heimat des AC Sparta Praha, in den letzten Monaten das Panomera-Kamerasystem von Dallmeier installiert und getestet. Nach erfolgreichem Abschluss der Testphase wechselte der Verein jetzt in den operativen Betrieb…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-11

MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl NX4 Networks: Netflix sperrt Endkunden-Glasfaseranschlüsse aus Aus Cloud Security wird User Centric Security OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds Sicherheitsupdates: Lücken in IBM Spectrum Protect Server gefährden…

MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login. (MySQL, PHP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

NX4 Networks: Netflix sperrt Endkunden-Glasfaseranschlüsse aus

Ein lokaler Netzwerkbetreiber hat Probleme mit Netflix. Die Kunden erhalten eine Fehlermeldung, sie sollten ihr VPN oder ihren Proxy abschalten, doch es gibt laut NX4 Networks keine. (Netflix, Streaming)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World…

OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien

Offenbar schlummern auf manchen Linux-Servern bislang unentdeckte Hintertüren. Dabei handelt es sich um manipulierten OpenSSH-Code.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems…

Neues API-Leck: Google+ schließt früher

Nachdem ein neuer Bug in einer Schnittstelle aufgetaucht ist, wird Google die APIs und das soziale Netzwerk schneller einmotten als bisher geplant.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues API-Leck: Google+ schließt früher

Schwachstelle in Zoom Konferenzsystem

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ausschließen. Die Schwachstelle betrifft bis…

Neues Schließsystem für THW in Berlin: Hilfe für die Helfer

Schnelligkeit ist neben Kompetenz und Hilfsbereitschaft eine der zentralen Eigenschaften der 80.000 Helfer des Technischen Hilfswerks (THW). Für die Helfer zählt im Ernstfall jede Sekunde. Wenn der Schlüssel für den Gerätewagen aber erst gesucht werden muss oder der Laptop mit…

Wanzl: Kundenwünsche passgenau erfüllen

Unter dem Motto „Customised Connections“ lädt Wanzl seine Besucher auf der Bau 2019 vom 14. bis 19. Januar in die drei Themenwelten Diner, Company und Airport ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanzl: Kundenwünsche…

Geld- und Wertdienstleistungen: Bargeld bleibt

Quo vadis Bargeld? Diese Frage ist nicht unbedingt neu, wird aber in diesen Tagen von Politik und Wirtschaft verstärkt diskutiert. Um die Einschätzung der Branche der Geld- und Wertdienstleister bat PROTECTOR &WIK Bernd Herkströter, Vorsitzender des Bundesverbands Mittelständischer Werte-Logistiker (BMWL).…

Schlentzek & Kühn: Herausforderungen für Errichter meistern

Der Sicherheitsfacherrichter Schlentzek & Kühn stellt erstmals auf der Brandschutzmesse Feuertrutz am 20. und 21. Februar 2019 in Nürnberg aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlentzek & Kühn: Herausforderungen für Errichter meistern

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-10

G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert Konzeption und Planung eines SSDL nach BSI Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht l+f: Erpressungstrojaner? Wir können alle „entschlüsseln“! Mehr Cyber-Sicherheit im Unternehmen: Tipps zu Windows 10 – Veranstaltungsreihe für kleine und…

Konzeption und Planung eines SSDL nach BSI

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.   Advertise on IT…

Mehr Cyber-Sicherheit im Unternehmen: Tipps zu Windows 10 – Veranstaltungsreihe für kleine und mittlere Unternehmen

Digitale Prozesse spielen zunehmend auch in kleinen Unternehmen eine zentrale Rolle, sei es bei Kommunikation, Buchhaltung, der Steuerung von Betriebsabläufen oder der Verwaltung von Kundendaten. Herzstück ist dabei nach wie vor häufig der klassische Arbeitsplatzrechner, der in der Regel direkt…

Dark Vishnya: Kaspersky warnt Banken vor Insider-Angriffen

Der Virenspezialist Kaspersky fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht osteuropäischen Bankhäusern. Der Schaden geht in die Millionen Euro. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen. (Security, Malware)   Advertise on IT Security News. Lesen…

So wird man zum Sherlock Holmes der IT-Security

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und…

Security: Gehacktes Linux.org zeigte Beleidigungen und Sexismus

Die Seite Linux.org sah eine Zeit lang ziemlich anders aus als sonst. Statt News und Tipps zeigte die Domain Beleidigungen in Leetspeak und sexistische Inhalte. Der Grund: Eines der Administratorkonten wurde übernommen. Die Domainverwalter entschuldigen sich. (Domain, Server)   Advertise…

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application…

Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie

Originalbeitrag von Federico Maggi, Senior Threat Researcher Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible…

Vorbereitung von Kliniken auf mögliche Terrorereignisse: Der Überblick entscheidet

Sogenannte „Großschadenslagen“ mit einer Vielzahl an Verletzten stellen besondere Herausforderungen an die Einsatzkräfte und erfordern spezielle Einsatztaktiken. Das gilt besonders für potenzielle Terrorangriffe, auf die Kliniken und Rettungskräfte speziell vorbereitet werden müssen.   Advertise on IT Security News. Lesen Sie…

Barrierefreier und komfortabler Zutritt zur Abtei Michaelsberg: Integrativ und ästhetisch

Um den Gästen des Katholisch-Sozialen Instituts und der Abtei auf dem Siegburger Michaelsberg einen einfachen und komfortablen Zugang zu bieten, war beim Umbau der Gebäude eine sichere, barrierefreie Zugangslösung gefordert. Sie sollte zudem optimal zu den filigranen, hochwertigen Glastüren passen…

Eltefa 2019: Zum Jubiläum steht Industrietechnik in Fokus

Vom 20. bis 22. März 2019 öffnet in Stuttgart die Eltefa zum 20. Mal ihre Pforten. Komplettiert wird die Messe durch ihr umfangreiches und qualitativ hochwertiges Rahmenprogramm.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eltefa 2019:…

TLS: IETF beschwert sich über Namensmissbrauch von ETLS

Die IETF ist verärgert, dass von der ETSI unter dem Namen ETLS oder Enterprise-TLS ein Protokoll mit Überwachungsschnittstelle veröffentlicht worden ist. Eigentlich hat die ETSI versprochen, auf den Namensbestandteil TLS zu verzichten. (IETF, Technologie)   Advertise on IT Security News.…

IT-Security-Event: Erster Blick ins Programm der secIT 2019 von Heise

Die Redaktionen von c’t, iX und heise Security haben Vorträge mit hohem Nutzwert für die secIT 2019 zusammengestellt. Hier ein erster Blick.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security-Event: Erster Blick ins Programm der secIT…

FM Global: Innovationspreis für Cyberschutz-Produkt

FM Global hat erneut den Innovationspreis des Magazins Business Insurance erhalten. Das Unternehmen erhielt die renommierte Auszeichnung für seine Cyberrisiko-Bewertung als erste umfassende Cyberschutz-Prüfung in der Versicherungsbranche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FM Global:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-09

Daten von rund 100 Millionen Quora-Nutzern gestohlen Der Security-RückKlick 2018 KW 49 IT Sicherheitsnews taegliche Zusammenfassung 2018-12-08 Sicherheitstipp zum zweiten Advent: Flash deinstallieren Generated on 2018-12-09 23:45:28.045885

Daten von rund 100 Millionen Quora-Nutzern gestohlen

Palo Alto (dpa) – Bei der Wissensplattform Quora haben sich unbekannte Hacker Zugriff auf Daten von rund 100 Millionen Nutzern verschafft. Betroffen seien Informationen wie Name, E-Mail-Adresse und unkenntlich gemachte Passwörter sowie auch Direktnachrichten, wie Quora mitteilte. Bei Quora können Nutzer…

Der Security-RückKlick 2018 KW 49

von Trend Micro               Quelle: CartoonStock Wieder erschüttert ein massiver Kundendatendiebstahl das Vertrauen der Nutzer, neue IoT-Gefahren und eine Phishing-Welle überschwemmt Deutschland – so sah die letzte Woche aus. Trend Micro als „Customer’s Choice…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-08

Sicherheitstipp zum zweiten Advent: Flash deinstallieren IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07 Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt…

Sicherheitstipp zum zweiten Advent: Flash deinstallieren

In der Vorweihnachtszeit können Anwender sich selbst einen Gefallen tun und die für Sicherheitslücken anfällige Software Flash von Adobe deinstallieren. Aktueller Anlass: Ein Zero-Day-Exploit, wie er auch bei Hacking Team schon aufgetaucht ist.         Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07

Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt Wichtige Sicherheitsupdates für Perl 5 veröffentlicht Mitmachen! Brief an Abgeordnete: Keine…

Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent

Die weltweit steigende Nachfrage nach Ident-Anwendungen lässt den deutschen RFID-Spezialisten Elatec rasch wachsen. 2018 wird für den Hersteller ein weiteres Rekordjahr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent

Was ist IKEv2?

IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler.   Advertise on IT…

Überwachung: Australien kegelt sich aus dem IT-Weltmarkt

Ab Januar müssen Unternehmen australischen Geheimdiensten und Strafverfolgungsbehörden Zugriff auf verschlüsselte Inhalte wie zum Beispiel Kommunikations- oder Bestandsdaten geben. Das ist der Anfang vom Ende des IT-Standorts Down Under – und Deutschland debattiert fröhlich in die gleiche Richtung. (Crypto Wars,…

Wichtige Sicherheitsupdates für Perl 5 veröffentlicht

Zwei kritische Sicherheitslücken betreffen Perl 5.26 und 5.28, drei weitere Schwachstellen lediglich erstere Version.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Perl 5 veröffentlicht