Monat: Dezember 2018

Microsoft-Blacklist: Undelivered Mail Returned to Sender

Gestern Abend hatte ich auf Mastodon Folgendes geschrieben: Microsoft lehnt grundsätzlich E-Mails ab, die von meinem E-Mail-Server stammen. Mit dem Problem bin ich allerdings nicht alleine, wie ich nach einer Recherche feststellen konnte. Daher lasse ich seit Monaten keine Registrierung…

DKB-Bank: Entfernung vom Facebook-Tracker

Die DKB-Bank hat offenbar (doch noch) reagiert und den Facebook-Tracker beim Logout vom Online-Banking entfernt. Von mindestens einem Leser weiß ich, dass er die zuständige Datenschutzaufsichtsbehörde kontaktiert hat, da Kunden über den Facebook-Tracker nicht mal in der Datenschutzerklärung informiert wurden.…

Alexa: Amazon hat fremde Sprachdateien weitergegeben

Auf die Nachfrage eines Echo-Nutzers nach den von ihm gespeicherten Daten hat Amazon ihm rund 1.700 Audiodateien einer völlig fremden Person ausgehändigt. Laut dem Unternehmen handelt es sich um einen Einzelfall, der auf einem menschlichen Fehler beruht. (Echo, Amazon)  …

Deutschen wollen Schutzzone gegen staatliche Hacker

Fast die Hälfte der im diesjährigen Unisys Security Index befragten Deutschen (49 Prozent) befürworten die Idee einer internationalen Schutzzone im Kampf gegen staatliche Hacker. In Bezug auf die Einhaltung der Schutzzone würde mit 39 Prozent die Mehrheit der Befragten am…

Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an

von Trend Micro Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht…

Windows: Microsoft bringt Patch gegen Lücke im Internet Explorer

Es gibt ihn noch, den alten Internet Explorer und es gibt noch Sicherheitslücken dafür, die gefährlich sind. Microsoft hat ein Update für viele Windows-Systeme veröffentlicht, das ein bereits ausgenutztes Problem beheben soll, bei dem Angreifer beliebigen Code ausführen können. (Internet…

Datenklau bei der NASA: Möglicherweise jede Menge Personaldaten entwendet

Die US-Weltraumagentur NASA hat entdeckt, dass eine Datenbank mit Informationen zu Mitarbeitern gehackt worden sein könnte. Die Untersuchung dauert an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau bei der NASA: Möglicherweise jede Menge Personaldaten entwendet

Notfallpatch: Angreifer malträtieren Internet Explorer mit Schadcode

Microsoft hat ein Sicherheitsupdate für diverse Internet-Explorer-Versionen veröffentlicht. Aufgrund von Angriffen sollte eine Installation zügig geschehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notfallpatch: Angreifer malträtieren Internet Explorer mit Schadcode

Euromicron: Intelligente Gebäudetechnik per Cloud realisiert

Die im Oktober 2018 eröffnete Coreum Baumaschinenwelt der Kiesel Unternehmensgruppe wurde von Euromicron mit modernster Netzwerk- und Sicherheitstechnik ausgestattet. Die Basis ist Cloud-Architektur.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Euromicron: Intelligente Gebäudetechnik per Cloud realisiert

Milestone Systems: Infrastrukturanbieter profitieren von VMS-Integration

Milestone Systems unterstützt mit seinem System-Builder-Programm Hardware- und Infrastrukturanbieter, ihre Hardware mit vorinstallierter „Xprotect“ VMS anzubieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Infrastrukturanbieter profitieren von VMS-Integration

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-19

Facebook: Kontrollverlust beim blauen Riesen Kerstins Rede gegen das Polizeigesetz NRW Morgens sechs Uhr früh in Deutschland. Hausdurchsuchung. Intel-Prozessoren: undokumentierter Debugging-Zugriff erforscht VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten Bionic Beaver: Ubuntu 18.04 bekommt OpenSSL 1.1.1 und TLS 1.3 als…

Facebook: Kontrollverlust beim blauen Riesen

Cambridge Analytica war keine Ausnahme, sondern die Spitze des Eisbergs. Denn der Konzern hat die Kontrolle über seine Daten verloren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Kontrollverlust beim blauen Riesen

Kerstins Rede gegen das Polizeigesetz NRW

Digitalcourage, cc-by-sa 2.0 Am 8. Dezember haben in Düsseldorf etwa 5.000 Menschen gegen die Verschärfung des Polizeigesetzes demonstriert. Hier Kerstins Rede für den Datenschutz-Block nachlesen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kerstins Rede gegen das…

Morgens sechs Uhr früh in Deutschland. Hausdurchsuchung.

Wir mussten lernen, dass Hausdurchsuchungen jede.n ereilen können. Das ist kein Spaß und es ist wichtig zu wissen, wie man sich gegen Übergriffe der Staatsgewalt absichern kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morgens sechs…

Intel-Prozessoren: undokumentierter Debugging-Zugriff erforscht

Russische Sicherheitsexperten untersuchen über eine Sicherheitslücke der Intel Managament Engine den eingebauten Logikanalysator in Intel-Prozessoren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Prozessoren: undokumentierter Debugging-Zugriff erforscht

VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten

Kleiner werdende Infrarot-LEDs finden auch Platz in mobilen Endgeräten. Interessant sind sie für biometrische Anwendungen als VCSEL-Dioden, die ihr Licht senkrecht zur Oberfläche abstrahlen. Sie stoßen auf Interesse im Markt.   Advertise on IT Security News. Lesen Sie den ganzen…

Bionic Beaver: Ubuntu 18.04 bekommt OpenSSL 1.1.1 und TLS 1.3 als Update

Die aktuelle Ubuntu-Version 18.04 mit Langzeitsupport bekommt demnächst die aktuelle OpenSSL-Version 1.1.1 und damit Langzeitsupport der Hauptentwickler für die wichtige Krypto-Bibliothek. Damit kann auch TLS 1.3 genutzt werden. Pakete wie Apache sollen ebenfalls angepasst werden. (Ubuntu, Verschlüsselung)   Advertise on…

Kostenloses VPN verwandelt Nutzermaschine in Luminati Exit Node

von Trend Micro Virtual Private Networks (VPNs) wurden für den sicheren Zugriff auf das Internet entwickelt, und die sich permanent wandelnde Bedrohungslandschaft zeigt, die Gründe dafür werden immer noch zwingender. VPN-Dienste versprechen Datenverschlüsselung und Anonymität, denn Nutzer können ihre IP-Adresse…

Jetzt handeln! Security-Support für einige PHP-Versionen läuft aus

Das endgültige Support-Ende von PHP 5.6 und 7.0 ist erreicht. Admins sollten auf eine noch unterstützte Version aktualisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt handeln! Security-Support für einige PHP-Versionen läuft aus

Partnerangebot: Seminar „Incident Handling: Erste Hilfe im Schadensfall“

In diesem Seminar der Antago GmbH lernen die Teilnehmer, wie sie im Ernstfall eines Cyber-Angriffs besonnen und zielführend handeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Seminar „Incident Handling: Erste Hilfe im Schadensfall“

Umgang mit Daten im Privatleben – Datensouveränität Teil3

1. Datenschutz nicht überflüssig Wie wichtig die Privatsphäre eines jeden Einzelnen ist, muss ich den Lesern dieses Blogs nicht erklären. Dennoch haben es diverse Protagonisten – allen voran den großen Tech-Konzernen – über die Jahre geschafft, dem Nutzer zu suggerieren,…

Facebook: Netflix und Spotify bekamen Zugriff auf private Nachrichten

Nicht durch Datenpannen, sondern durch Partnerschaften mit Facebook haben Unternehmen wie Microsoft und Apple laut einem Medienbericht direkten Zugriff auf persönliche Daten der Nutzer gehabt. Netflix und Spotify hätten offenbar private Nachrichten lesen, schreiben und manipulieren können. (Facebook, Apple)  …

Wichtiges Sicherheitsupdate für VMware vRealize Operations

Aufgrund einer Schwachstelle könnten sich Angreifer Root-Rechte in vRealize Operations aneignen. Die Lücke gilt aber nicht als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate für VMware vRealize Operations

Mit Boxcryptor Cloudspeicher für Teams verschlüsseln

Im ersten Deep Dive von Security-Insider haben wir Robert Freudenreich, den CTO des deutschen Herstellers Secomba an Bord. Er zeigt uns, wie Boxcryptor, das bekannte Verschlüsselungstool für Cloudspeicher, in der Company- und Enterprise-Version unter den Prinzipien der besonders sicheren End-to-End-Verschlüsselung…

Worauf es beim Threat Modeling ankommt

Die Modellierung von Bedrohungen gehört mittlerweile fast schon zum Standard-Repertoire von IT-Sicherheitsteams. Dabei ist die Vorhersage von Bedrohungen und das Testen aller möglichen Varianten dieser Bedrohungen und Schwachstellen eine schwierige Aufgabe, mit der IT-Teams Hunderte von Arbeitsstunden verbringen. Worauf muss…

Facebook: Netflix und Spotify hatten Zugriff auf private Nachrichten

Nicht durch Datenpannen, sondern durch Partnerschaften mit Facebook haben Unternehmen wie Microsoft und Apple laut einem Medienbericht direkten Zugriff auf persönliche Daten der Nutzer gehabt. Netflix und Spotify hätten offenbar private Nachrichten lesen, schreiben und manipulieren können. (Facebook, Apple)  …

Windows 10: Microsoft verrät Details und Anforderungen für Sandbox-Modus

Microsoft hat den Sandbox-Modus für Windows 10 offiziell vorgestellt. Es handelt sich dabei um eine dedizierte virtuelle Maschine, in der Nutzer beliebige Software ausprobieren können. Microsoft verrät zudem die Systemanforderungen und weitere Funktionen im kommenden Inhaltspatch. (Windows 10, Microsoft)  …

Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!

Sollen Dateien und Ordner privat bleiben, schützen Sie sie per Passwort – kein Problem mit dieser exklusiven Gratis-Vollversion!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exklusiv: Holen Sie sich jetzt Steganos Safe 18 gratis!

VdS: Brandschutztage wachsen weiter

Die VdS-Brandschutztage 2018 lockten Teilnehmer mit vielfältigem Programm und zahlreichen Besuchern aus dem In- und Ausland. Mehr als 3.300 Besucher zählten die Veranstalter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Brandschutztage wachsen weiter

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-18

Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos) Datenschutz: Löschen des Tracking-Verlaufs auf Facebook macht Probleme IT-Grundschutzprofil für Reedereien veröffentlicht Management und Security als…

Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden

Wie Cyberkriminelle Marcies iPhone blockiert haben und wie Sie ähnliche Betrugsmaschen vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden

So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)

Wir erklären Ihnen, wie Sie Ihren Instagram-Account löschen oder vorläufig deaktivieren und ein Back-up Ihrer Fotos erstellen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)

Datenschutz: Löschen des Tracking-Verlaufs auf Facebook macht Probleme

Im Mai 2018 hatte Facebook versprochen, dass Nutzer ihren Tracking-Verlauf löschen können – ein sehr weitgehendes Zugeständnis an den Datenschutz. Jetzt hat sich das Unternehmen mit einem Zwischenstand über die Umsetzung gemeldet. (Facebook, Soziales Netz)   Advertise on IT Security…

IT-Grundschutzprofil für Reedereien veröffentlicht

Im Rahmen seines Engagements in der Allianz für Cyber-Sicherheit, einer Initiative des BSI, hat der Verein Hanseatischer Transportversicherer (VHT) in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Prozess initiiert, der es Reedereien erleichtert, ein IT-Sicherheitskonzept aufzustellen…

Management und Security als Drucker-Services

Ein einfaches Management und Sicherheitsfunktionen werden für Drucker und Multifunktionsgeräte (MFP) im Unternehmen immer wichtiger. Daher stattet HP seine Enterprise-Drucker mit einer neuen Firmware für ein verbessertes Management aus und schafft Schnittstellen zu externen Management- und Security-Lösungen.   Advertise on…

Android: Apps übertragen sensible Daten an Facebook

30 Prozent der Android-Apps geben sensible Daten ihrer Nutzer an Facebook weiter. Die Anwender bekommen davon nichts mit. Wie kann das sein?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Apps übertragen sensible Daten an Facebook

Sicherheitslücke: Kundendaten von IPC-Computer kopiert

Angreifer konnten die Kundendaten des Versandhändlers IPC-Computer auslesen. Betroffen sind 221.000 Kunden, die umgehend ihr Passwort ändern sollten. (Sicherheitslücke, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Kundendaten von IPC-Computer kopiert

IT-Sicherheitsgesetz 2.0: Wo ist das Meldegesetz für IT-Sicherheitslücken?

Bundesinnenminister Horst Seehofer will jetzt jede Woche nachfragen, wo die Meldepflicht für Sicherheitslücken bleibt. Golem.de hat ebenfalls beim Ministerium nachgefragt und eine eher ausweichende Antwort erhalten. (Verschlüsselung, Skype)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitsgesetz…

Erste Bußgelder und konkrete Prüfungen nach DSGVO

Die Zeit des Wartens ist vorbei: Das erste Bußgeld nach Datenschutz-Grundverordnung (DSGVO / GDPR) in Deutschland wurde verhängt. Die Aufsichtsbehörden für den Datenschutz führen zudem sehr konkrete Prüfungen durch. Für Unternehmen bietet dies eine Chance, ihre Datenschutzorganisation zu hinterfragen. Bedarf…

Windows 10: Auch Nicht-Insider werden zum Testen neuer Updates genutzt

Microsoft verteilt in C- und D-Releases Inhaltsupdates, die im kommenden Monat allen Nutzern von Windows 10 zur Verfügung gestellt werden. Auch Nicht-Insider erhalten solche Aktualisierungen – allerdings sind diese in gewisser Weise optional. (Windows 10, Microsoft)   Advertise on IT…

Erpressungstrojaner Everbe, Hidden Tear und InsaneCrypt kostenlos entschlüsseln

Ein Sicherheitsforscher hat für verschiedene Verschlüsselungstrojaner Gratis-Entschlüsselungstools veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Everbe, Hidden Tear und InsaneCrypt kostenlos entschlüsseln

Bruce Schneier kontert Satoshi Nakamoto

Wer auf Kryptowährungen vertraut, straft den Bitcoin-Erfinder damit sogleich Lügen – erklärt Sicherheitsexperte Bruce Schneier in seiner Keynote zum Hyperledger Global Forum 2018. Schneier verwies eine oft kolportierte Aussage zur Blockchain ins Reich der Mythen und hinterfragte den Mehrwert von…

Telent: Sicher kommunizieren per BOS-Funk und Internet

Telent zeigt auf der Fachmesse PMR Expo Lösungen für sichere Kommunikation. Im Mittelpunkt stehen die Themen IoT, Cybersecurity sowie Objektfunk und Digitale Alarmierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telent: Sicher kommunizieren per BOS-Funk und…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-17

„Magellan“-Lücke in SQLite bedroht Software von Apple, Google & Co. Was ist Ransomware? Sicherheitslücken: Schutzloses US-Raketenabwehrsystem Partnerangebot steep GmbH – „Escape the Container“ Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen Phishing-Attacken und Online-Betrug nehmen zu Datenbank: Fehler in SQLite ermöglichte Codeausführung…

„Magellan“-Lücke in SQLite bedroht Software von Apple, Google & Co.

Die Programmbibliothek SQLite und Chromium sind offenbar angreifbar und machen somit zahlreiche Anwendungen und Software verwundbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Magellan“-Lücke in SQLite bedroht Software von Apple, Google & Co.

Was ist Ransomware?

Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder…

Sicherheitslücken: Schutzloses US-Raketenabwehrsystem

Das US-Raketenabwehrsystem ist nur unzureichend gegen Angriffe geschützt. Fehlende Antiviren-Software, mangelhaft umgesetzte Zwei-Faktor-Authentifizierung und eine seit 28 Jahren offene Sicherheitslücke sind nur einige der Schwachpunkte, die ein Untersuchungsbericht offenlegt. (Sicherheitslücke, Internet)   Advertise on IT Security News. Lesen Sie den…

Partnerangebot steep GmbH – „Escape the Container“

Einen „Escape Room“ der besonderen Art bietet die Bonner steep GmbH. Teilnehmer der Allianz für Cyber-Sicherheit können ihr Know-how in Sachen Cyber-Sicherheit kostenfrei auf die Probe stellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot steep…

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

Die Wahrung der IT-Sicherheit stellt viele Unternehmen vor große Herausforderungen. Cyberangriffe werden nicht nur immer häufiger, sondern auch tückischer. Viele Angriffe werden anfangs nicht erkannt und ziehen so noch weitreichendere Folgen für Unternehmen nach sich. Um Cyberattacken im Vorfeld abzuwehren…

Phishing-Attacken und Online-Betrug nehmen zu

Phishing und Malware machten weltweit 50 Prozent der Cyberkriminalität im dritten Quartal 2018 aus. Im Vergleich zum letzten Jahr stieg der Anteil an Online-Betrug (Fraud) über mobile Anwendungen 2018 um 27 Prozent. Das sind Ergebnisse des RSA Quarterly Fraud Report…

Datenbank: Fehler in SQLite ermöglichte Codeausführung

Anwendungen, die SQLite einsetzen und von außen SQL-Zugriff darauf bieten, sind offenbar von einem Fehler betroffen, der eine beliebige Codeausführung ermöglicht. Dazu gehören unter anderem Browser auf Chromium-Basis, für die inzwischen Updates bereitstehen. (Security, Browser)   Advertise on IT Security…

Windows 10: Datensammeln geht nach Deaktivieren weiter, meinen Nutzer

Aktuell sind viele Nutzer darüber empört, dass Windows 10 wohl weiterhin Aktivitätsdaten im Dashboard anzeigt, obwohl diese Funktion ausgeschaltet ist. Sie bieten daher Lösungen in Form von Gruppenrichtlinien an. Microsoft meint, dass es sich dabei nur um eine verwirrende Namensgebung…

Ei Electronics: Online-Training zur DIN 14676 informiert umfassend

Ei Electronics bietet ein webbasiertes Training zur neuen Rauchwarnmeldernorm DIN 14676 an. Das Online-Angebot ist kostenfrei.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Online-Training zur DIN 14676 informiert umfassend

Assa Abloy: Zutrittssysteme vorausschauend planen

Auf der Nürnberger Messe für Elektro- und Energietechnik Eltec präsentiert Assa Abloy vom 9. bis 11. Januar 2019 unter anderem moderne Zutrittslösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Zutrittssysteme vorausschauend planen

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-15

Der Security-RückKlick 2018 KW 50 Facebook: API-Bug gab Apps Zugriff auf Bilder von 6,8 Millionen Benutzern Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14 Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem…

Der Security-RückKlick 2018 KW 50

von Trend Micro               Quelle: CartoonStock Linux rückt immer mehr ins Visier der Angreifer mit einer „Alleskönner“-Ransomware und 21 neuen Malware-Familien, auch wurden 40.000 Login-Datensätze aus Regierungsportalen gestohlen und mutmaßlich bereits verkauft. Mangelhaftes Wissen…

Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz

Bei einigen Mini-PCs aus Intels NUC-Reihe lässt sich das BIOS mit manipuliertem Code überschreiben, etwa um eine Backdoor einzupflanzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14

Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen Exkursion der Universität Paderborn ins BSI Unternehmen unterstützen Technische Richtlinie für Breitband-Router Save the Children: Hacker erschleichen sich eine Million Dollar von NGO Was…

Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus

Eine Offenlegung des Quellcodes wie durch Huawei wünscht sich BSI-Chef Schönbohm auch von anderen Herstellern. Derweil besorgt sich das BSI Huawei-Bauteile auf der ganzen Welt, um sie auf Hintertüren zu untersuchen. Alles ohne Ergebnis. (Huawei, Handy)   Advertise on IT…

Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen

Ein weltweit agierendender Versicherungskonzern versucht, mit einer Umdeutung des Begriffs „kriegerische Handlung“ einen Präzendenzfall zu schaffen – und 100 Millionen Dollar zu sparen. Milka-Hersteller Mondelez wehrt sich vor Gericht dagegen. Ein Urteil hätte Signalwirkung.         Advertise on IT Security…

Save the Children: Hacker erschleichen sich eine Million Dollar von NGO

Hackern ist es gelungen, die Kontrolle über ein E-Mail-Konto bei Save the Children zu erlangen. Damit überzeugten sie Mitarbeiter, Geld zu überweisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Save the Children: Hacker erschleichen sich eine…

Was ist eine Netzwerksicherheitsgruppe?

Eine Netzwerksicherheitsgruppe (Network Security Group) nutzt gemeinsame Regeln, um Ressourcen voneinander zu trennen und Netzwerkverkehr zu kontrollieren. In einem Microsoft-Azure-Netzwerk lassen sich die Netzwerksicherheitsgruppen dazu nutzen, um den Netzwerkverkehr von und zu bestimmten Azure-Ressourcen zu blockieren oder zuzulassen.   Advertise…

Schwachstelle im Kernel Transaction Manager entdeckt

Dank unserer proaktiven Technologien, konnte die Zero-Day-Schwachstelle CVE-2018-8611 neutralisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle im Kernel Transaction Manager entdeckt

E-Mail-Scam: Save The Children verliert 1 Million US-Dollar an Betrüger

Hacker verschafften sich Zugriff auf das E-Mail-Postfach eines Angestellten der Kinderhilfsorganisation und legten dessen Kollegen mit gefälschten Zahlungsanweisungen herein. Dabei sind sie nicht alleine. (Security, Passwort)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Scam: Save The…

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen.…

USA: Erpresser drohen massenhaft mit Bomben und verlangen Bitcoin

Überall in den USA gehen seit Donnerstag E-Mails ein, in denen Erpresser Bitcoin fordern, da sonst eine Bombe gezündet werde. Glaubhaft sind sie wohl nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: USA: Erpresser drohen massenhaft…

Ethische Prinzipien im Untergrund: Die dunkle Seite des Gesetzes

Originalbeitrag von Mayra Rosario Fuentes, Vladimir Kropotov, Fyodor Yarochkin, Trend Micro Research Andrew Hennessy-Strahs, ESQ Legal Contributor Einigen unternehmerisch denkenden Anwälten reichen die Möglichkeiten der traditionellen digitalen Anzeigen nicht mehr, daher bewerben sie ihre Dienste in Untergrundmärkten und im Dark…

Nach sechs Monaten DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erhebliche Zweifel an der…

Gefahr für Werbenetzwerke: Wie legal ist das Tracking von Online-Nutzern?

Dürfen Websites ohne weiteres Daten von Websurfern an Werbenetzwerke weiterreichen? Die französische Datenschutzaufsicht CNIL weist einen französischen Werbenetzbetreiber in die Schranken und versetzt damit die internationale Online-Werbewirtschaft in Aufregung. (Tracking, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient

Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Bislang gibt es keinen Patch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient

Geovision: Klare Bilder bei Nacht in 4K

Geovision hat das Kamera-Programm der Bauart Eyeball auf vier verschiedene Modelle erweitert. Dazu gehört auch eine Kamera mit 4K/Ultra-HD-Auflösung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geovision: Klare Bilder bei Nacht in 4K

Feuertrutz 2019: Beteiligung an Brandschutzmesse steigt weiter

Mit einer nochmals höheren Beteiligung als zuletzt mit 287 Unternehmen macht die Feuertrutz das Messezentrum Nürnberg am 20. und 21. Februar wieder zur Dialogplattform für die internationale Brandschutzbranche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz…

Ransomware im Personalmanagement: Neben der Bewerbung liegt der Quartalsabschluss

Erpressertrojaner nutzen immer wieder Bewerbungen als Deckmantel, um Rechner zu infizieren. Aus gutem Grund: Personalverantwortliche wollen sicherstellen, keine gute Bewerbung zu übersehen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Personalmanagement: Neben der Bewerbung…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-13

Anwaltspostfach: BeA-Klage erstmal vertagt Machine Learning: Gesichter auf Taylor-Swift-Konzert unbemerkt gescannt Was ist L2TP? Neuer Bundesdatenschutzbeauftragter: Kelber will sich „die Großen“ vorknöpfen Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe? Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da Alle Zugriffswege abgesichert…

Anwaltspostfach: BeA-Klage erstmal vertagt

Vor dem Anwaltsgerichtshof in Berlin fand heute die erste Verhandlung zu einer Klage statt, bei der Rechtsanwälte eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen wollen. Das Gericht sieht aber noch viel Klärungsbedarf. (BeA, Verschlüsselung)   Advertise on IT Security…

Machine Learning: Gesichter auf Taylor-Swift-Konzert unbemerkt gescannt

Auf der Suche nach Stalkern haben die Veranstalter auf einem Taylor-Swift-Konzert Gesichtserkennung und eine Bilddatenbank eingesetzt. Besucher wurden unbemerkt gescannt, während sie auf ein Video schauten. Laut US-Hausrecht ist das wohl legal. (Gesichtserkennung, KI)   Advertise on IT Security News.…

Was ist L2TP?

Das Layer 2 Tunneling Protocol (L2TP) stellt eine Weiterentwicklung von PPTP und L2F dar und ist in verschiedenen RFCs standardisiert. Mit dem Layer 2 Tunneling Protocol lassen sich Protokolle der Sicherungsschicht (Layer 2) des ISO/OSI-Schichtenmodells über IP-Netzwerke tunneln. Zusammen mit…

Neuer Bundesdatenschutzbeauftragter: Kelber will sich „die Großen“ vorknöpfen

Viele erwarten, dass der Diskurs um Datenschutz durch den neuen Bundesbeauftragten Ulrich Kelber wiederbelebt wird. Die schwierigere Herausforderung für den Informatiker besteht jedoch darin, Datenschutz gegenüber großen IT-Firmen wie Microsoft und Facebook sowie Polizei und Verfassungsschutz durchzusetzen. (Datenschutz, Microsoft)  …

Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe?

Alle vernetzten Geräte im Internet of Things (IoT) haben ähnliche Herausforderungen: sobald ein Gerät egal welcher Art mit dem Internet verbunden ist, muss es sich auch vor böswilligen Manipulationen, also Cyber Angriffen, schützen können. Das trifft sowohl auf vernetzte Hausgeräte…

Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da

Aufgrund von mehreren Sicherheitslücken könnten Angreifer mit WordPress erstellte Websites attackieren. Eine fehlerbereinigte Version steht bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll.…

IT-Sicherheit im Mittelstand: Darauf kommt es 2019 an

Datenschutz und Rosinenpickerei – das sind nur einige der wichtigen Themen, die die IT-Sicherheitswelt 2019 beschäftigen werden. Die ersten Gerichtsurteile nach Inkrafttreten der DSGVO werden ebenfalls für reichlich Gesprächsstoff sorgen.         Advertise on IT Security News. Lesen Sie den…

Trotz Patch ein mögliches Datenleck bei Facebook

Dass persönliche Daten von Facebook-Nutzern über eine Schwachstelle in Chrome abgreifbar waren, war eine der Schlagzeilen im Sommer des Jahres. Patch drauf, Gefahr gebannt, ist die übliche Vorgehensweise, aber dieses Mal entpuppte sich der Patch als Kuckucksei, denn die gestopfte…

Sicherheitsbeschläge: Ohne Sorgen Fenster öffnen

Vom Dienstleister für Exporteure zum kompetenten Baubeschlaghändler – das Unternehmen Rene-Logistik geht ungewöhnliche Wege und hat Erfolg damit. Maßgeschneiderte Lösungen stehen im Mittelpunkt der Strategie. Sicherheitsbeschläge zum Nachrüsten übernehmen dabei eine wichtige Rolle.   Advertise on IT Security News. Lesen…

Vielseitige Zutrittslösung für das Estrel Berlin: „Von Anfang an ein gutes Gefühl“

Das Estrel Berlin benötigte ein neues Hotelschließsystem, weil die Bestandsanlage den Anforderungen des Hauses nicht mehr genügte. Ausgewählt haben die Verantwortlichen ein System von Salto, das eine bessere Übersichtlichkeit und an die Größe angepasste Struktur bietet und somit die Abläufe…

Winkhaus: Verbesserte Anti-Panik-Funktion an Außentüren

Ein- und zweiflügelige Außentüren für Flucht- und Rettungswege sichern die neuen Anti-Panik-Verriegelungen Winkhaus „panicLock AP4“. Sie entsprechen den Merkmalen der DIN 18251-3, der EN 14351-1 und der EN 1627-30.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Ausblick 2019: „Die Zeit einfacher Android-Malware geht vorbei“

Ob auf dem Smartphone, Desktop-Computer, bei Kryptowährungen oder auf Webseiten – das Thema IT-Sicherheit wird auch für Privatnutzer immer wichtiger. Wir geben einen Ausblick auf die wichtigsten Trends für das Jahr 2019.         Advertise on IT Security News. Lesen…

Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code

In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (Logitech, Eingabegerät)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech…

#heiseshow, live ab 12 Uhr: Emotet & Co. – wie angreifbar sind wir immer noch?

Die Angriffswelle unter dem Stichwort Emotet hat einen neuen Höhepunkt erreicht. Wir besprechen, was sie ausmacht und blicken darüber hinaus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: #heiseshow, live ab 12 Uhr: Emotet & Co. –…

Sicurezza 2019: Messe zeigt Trends bei Sicherheitstechnologien

Die nächste Ausgabe der Sicurezza findet in weniger als einem Jahr statt, vom 13. bis 15. November 2019 auf der Fiera Milano. Die Veranstalter wollen sich intensiv aktuellen Entwicklungen in der Sicherheitstechnik widmen.   Advertise on IT Security News. Lesen…

BDSW: Mindestlohn für Sicherheitsdienste angehoben

Ab 1. Januar 2019 betragen die Stundengrundlöhne in der untersten Lohngruppe der privaten Sicherheitsdienste bundesweit mindestens 10,00 Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Mindestlohn für Sicherheitsdienste angehoben

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-12

Logitech Options: Logitech-Software ermöglicht bösartige Codeausführung Achtung: Dieser Trojaner räumt PayPal-Konten leer! Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen BSI und KDH machen Handwerk fit in Sachen Cyber-Sicherheit Machine Learning schlägt Text-Captchas SSDL-Implementierung, Testing und Nachsorge DSGVO: Chaos für die…

Logitech Options: Logitech-Software ermöglicht bösartige Codeausführung

In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (Logitech, Eingabegerät)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech…

Achtung: Dieser Trojaner räumt PayPal-Konten leer!

Ein fieser Android-Trojaner treibt sein Unwesen und räumt in sekundenschnelle PayPal-Konten aus! Wie das geht und wie man sich schützt, lesen Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Dieser Trojaner räumt PayPal-Konten leer!