Monat: Januar 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-18

Achtung Trittbrettfahrer – Schadsoftware in Politleaks-Datensätzen Fujitsu will mit uSCALE Smart Financing Optionen Investitionsrisiko für Dienstleister reduzieren Politleaks: BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an Mega-Leak: Sind es viel mehr als…

Fujitsu will mit uSCALE Smart Financing Optionen Investitionsrisiko für Dienstleister reduzieren

Mit Cloud-ähnlichen Sourcing-Möglichkeiten inklusive „Pay-as-you-consume sowie flexiblen Finanzierungsoptionen sollen Service-Anbieter ihre Kapazitäten auf die aktuelle Kundennachfage abstimmen, neue Services noch schneller einführen und ihren ROI erhöhen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fujitsu will…

Mega-Leak: Sind es viel mehr als 773 Millionen Daten?

Über 773 Millionen E-Mail-Adressen und Passwörter – die Ausmaße der neuen Datenpanne „Collection #1“ sind enorm!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Sind es viel mehr als 773 Millionen Daten?

Telegram-Bots lassen sich anzapfen

Die in Telegram-Gruppen beliebten Service-Bots können auch Außenstehenden interne Informationen verraten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telegram-Bots lassen sich anzapfen

Angriff über kompromittierte Advertising Supply Chain

Originalbeitrag von Chaoying Liu und Joseph C. Chen, Trend Micro Cyber Safety Solutions Team In den ersten Januartagen dieses Jahres stellten die Sicherheitsforscher von Trend Micro eine erhöhte Aktivität bei einer der von ihnen beobachteten Gruppe von Web-Betrügern fest. Der…

Die DSGVO hebelt klassische Datenmanagement-Ansätze aus

Die Datenschutzgrundverordnung (DSGVO) ist für Unternehmen kein rein juristisches Problem. Sie greift mit ihren Anforderungen direkt in die betrieblichen Abläufe ein – und wirft damit technische und organisatorische Probleme auf. Sinnvoll beantworten kann diese nur ein Umdenken des Datenmanagements.  …

Tesla, Ford, Toyota: Hersteller rufen Autos wegen fehlerhafter Airbags zurück

Ein Airbag soll den Beifahrer bei einem Unfall davor bewahren, mit dem Kopf auf das Armaturenbrett zu knallen – doch einige Hersteller haben fehlerhafte Airbags von Takata verbaut. Sie rufen daherAutos zurück. (Tesla Model S, Elektroauto)   Advertise on IT…

Kalenderwoche 3/2019 für IT-Experten im Rückblick: End of Support von Windows Server 2008 (R2), SQL Server 2008 (R2), Exchange 2010 und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechWiese-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Exchange Server 2010: End of Support am 14. Januar 2020…

Android: 5 Tipps für mehr Online-Privatsphäre und -Sicherheit

1. Digitale Hilflosigkeit Jeder Datenleak hinterlässt Spuren und sorgt bei den meisten Anwendern für eine stetig wachsende Verunsicherung, gefolgt von einem Gefühl der Hilflosigkeit. Das ist gefährlich, weil Hilflosigkeit oftmals in Resignation endet. Es sieht daher beinahe so aus, als…

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den…

Fehlerhafter Airbag: Tesla ruft ältere Model S zurück

Ein Airbag soll den Beifahrer bei einem Unfall davor bewahren, mit dem Kopf auf das Armaturenbrett zu knallen. Das geht aber nur, wenn der Airbag funktioniert. Wegen fehlerhafter Airbags müssen Tesla und andere Hersteller nun Autos zurückrufen. (Tesla Model S,…

Richtig auf Angriffe durch Cyberkriminelle reagieren

IT-Sicherheit etabliert sich immer mehr im Unternehmensalltag und von CEO über IT-Entscheider bis zum IT-Administrator setzt sich der Gedanke durch, dass Sicherheit ein Grundpfeiler der Innovation sein muss. Allerdings sollten Führungskräfte bedenken, dass die veränderte Gefahrenlage und die Wichtigkeit von…

Rückblick: Veranstaltung „Sicherer Einsatz von Windows 10 in kleinen Unternehmen“

Mehr als 100 Teilnehmerinnen und Teilnehmer kamen am 17. Januar 2019 in der Handwerkskammer für München und Oberbayern zusammen, um sich über Maßnahmen zum sicheren Umgang mit Windows 10 zu informieren. Die primär an kleine und mittelständische Betriebe gerichtete Veranstaltung…

Europäische Netzpolitik: Schlimmer geht’s immer

Lobbyeinfluss, Endlosdebatten und Blockaden: Die EU hat in den vergangenen Jahren in der Netzpolitik nur wenige gute Ergebnisse erzielt. Nach der Europawahl im Mai gibt es noch viele Herausforderungen für einen digitalen Binnenmarkt. (Europawahl 2019, Google)   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-17

Echo und Google Home: Mod bringt mehr Privatsphäre und freies Signalwort Konten in sozialen Netzwerken gehackt? 5 Tipps, um sie wieder unter Kontrolle zu bringen BSI analysiert Datensatz mit hunderten Millionen Mailadressen und Passwörtern Mega-Leak betrifft Millionen E-Mail-Adressen und Passwörter!…

Echo und Google Home: Mod bringt mehr Privatsphäre und freies Signalwort

Mit Alias können Besitzer smarter Lautsprecher ihrem Google Home oder Echo neue Namen geben – und so ihre Privatsphäre etwas schützen. Das Gerät kann mit einem Raspberry Pi und einem 3D-Drucker selbst gebastelt werden. (Smarter Lautsprecher, Amazon)   Advertise on…

Konten in sozialen Netzwerken gehackt? 5 Tipps, um sie wieder unter Kontrolle zu bringen

Eine der am weitesten verbreiteten Methoden der Internetkriminalität ist heutzutage das Hacken sozialer Netzwerke. Soziale Netzwerke wie Facebook, Instagram, Twitter und Snapchat sind für Cyberkriminelle wie Süßwarenläden für Kinder. Nutzer sozialer Netzwerke fühlen sich wohl, sicher und kommunizieren frei und offen.…

Mega-Leak betrifft Millionen E-Mail-Adressen und Passwörter!

Über 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter – die Ausmaße der neuen Datenpanne „Collection #1“ sind enorm!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak betrifft Millionen E-Mail-Adressen und Passwörter!

Collection #1: Größte Datenpanne aller Zeiten?

Über 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter – die Ausmaße der neuen Datenpanne „Collection #1“ sind enorm!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Collection #1: Größte Datenpanne aller Zeiten?

Oki verschenkt ein Jahr Schwarzweiß-Druck für bestimmte Farbdrucker und MFPs

Oki-Endkunden erhalten beim Kauf ausgewählter LED-Farb- und Multifunktionsdrucker (MFPs) zwischen dem 7. Januar und dem 31. März 2019 im Rahmen der Alive-with-Color-Kampagne ein Jahr lang gratis Schwarzweiß-Druck sowie eine Packung kostenloses Bannerpapier.   Advertise on IT Security News. Lesen Sie…

Alexa & Google Home: Mod bringt mehr Privatsphäre und freies Signalwort

Mit Alias können Smart-Home-Besitzer ihrem Google Home oder Amazon Echo neue Namen geben – und so ihre Privatsphäre etwas schützen. Das Gerät kann mit einem Raspberry Pi und einem 3D-Drucker selbst gebastelt werden. (Smart Home, Datenschutz)   Advertise on IT…

Zensus 2021: alle Daten, alle Bürger.innen

Am 13. Januar 2019 startete der Testlauf für den Zensus 2021. Detaillierte Daten aller in Deutschland registrierten Personen sollen zentral zusammengeführt werden. Das kollidiert mit Prinzipien von Datenschutz, Datensicherheit und Staatsmacht.   Advertise on IT Security News. Lesen Sie den…

LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen

Um Seitenkanalangriffe wie Spectre besser zu verstehen und zu verhindern, will Google ein spezialisiertes LLVM-Team für Programmiersprachen und Compiler aufbauen. Weitere Entwickler sollen die Unterstützung für eine interne Plattform umsetzen. (LLVM, Google)   Advertise on IT Security News. Lesen Sie…

Backdoors in der Produktion von IoT-Geräten schließen

Ein System ist nur so sicher wie seine schwächste Komponente. Das gilt auch für IoT-Applikationen. Daher kommt der Fertigung von IoT-Geräten eine besondere Bedeutung zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backdoors in der Produktion…

Die Cyberrache eines ehemaligen Mitarbeiters

Ehemalige Angestellte können aus Rache in Extreme verfallen. So beenden Sie eine Arbeitsbeziehung, ohne Schaden davonzutragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Cyberrache eines ehemaligen Mitarbeiters

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

von Trend Micro Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie. Die Liste der…

Was ist ein Jailbreak?

Mit einem Jailbreak lassen sich Nutzungseinschränkungen eines iOS-basierten Geräts wie eines iPhones oder iPads entfernen. Durch den Jailbreak entstehen zusätzliche Konfigurationsmöglichkeiten und ein erweiterter Funktionsumfang. Nicht von Apple autorisierte Software lässt sich auf den Systemen installieren.   Advertise on IT…

Von der Kokosnuss zur Avocado bei der IT-Sicherheit

Bisher basierten Sicherheitsansätze darauf, es den Angreifern so schwer wie möglich zu machen ins Netzwerk einzudringen. Unter­nehmen errichteten eine Security-Ansätze mit vielschichtigen Abwehrmechanismen und Produkten unterschiedlicher Hersteller für die gleiche Aufgabe. Der Gedanke dabei: Wenn ein Produkt eine Bedrohung nicht…

GandCrab: Dieser Trojaner versteckt sich in E-Mail-Anhängen!

Sind Sie auf der Arbeit täglich einer wahren E-Mail-Flut ausgesetzt? Dann aufgepasst: Ein fieser Trojaner macht derzeit die Runde!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GandCrab: Dieser Trojaner versteckt sich in E-Mail-Anhängen!

Cybersicherheit as a Service für den Mittelstand

Es vergeht kaum eine Woche ohne Meldungen über neue Hackerangriffe gegen Unternehmen, Behörden oder Versorgungsnetze. Zuletzt wurden öffentlich-rechtliche Medienanstalten, verschiedene Politiker und andere in der Öffentlichkeit stehende Personen, Opfer von Cyberattacken. Oft behalten Hacker dabei lange Zeit unentdeckt Zugriff auf…

Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht

Eine riesige Sammlung mit Zugangsdaten zu Online-Diensten zirkuliert in Untergrund-Foren. Die Passwörter von Millionen Nutzern sind betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht

Es wird Zeit: Abschied von KeePassX zu KeePassXC

Es ist an der Zeit KeePassX abzulösen, da die (Weiter-)Entwicklung eingeschlafen ist. Die letzte Version 2.0.3 stammt vom 8. Oktober 2016 – und auch auf GitHub ist kein Lebenszeichen mehr zu spüren. Ich empfehle daher den Umstieg zu KeePassXC –…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-16

Kleines Sexspielzeug mit großen Problemen Deutsche Cyber-Sicherheits-Initiativen treffen sich zum Jahresauftakt Google beschränkt Zugriff auf SMS bei bestimmten Android-Apps Massen-Doxxing: Datenklau möglicherweise nicht von Hacker alleine Unsere Umfrage: Hier sind Ihre Antworten DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft Kriminalität:…

Kleines Sexspielzeug mit großen Problemen

Die Analyse eines deutschen Sexspielzeugs offenbart zahlreiche Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kleines Sexspielzeug mit großen Problemen

Google beschränkt Zugriff auf SMS bei bestimmten Android-Apps

Der Zugriff auf SMS und Anrufprotokolle soll nur noch bei Apps erlaubt werden, wenn er für ihren primären Einsatzzweck erforderlich ist. Entwickler von Apps müssen die fraglichen Berechtigungen entweder entfernen oder mit triftigen Gründen um eine Genehmigung zu ersuchen. m…

Massen-Doxxing: Datenklau möglicherweise nicht von Hacker alleine

Der Schüler, der auf Twitter private Daten von Politikern und Prominenten illegal veröffentlicht hat, handelte möglicherweise nicht allein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massen-Doxxing: Datenklau möglicherweise nicht von Hacker alleine

Unsere Umfrage: Hier sind Ihre Antworten

Wir haben unsere Newsletter-Leser.innen gefragt: Wer sind Sie? Woher kennen Sie uns? Welche Themen interessieren Sie besonders? Was sollen wir in Zukunft besser machen? Hier sind die Antworten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere…

DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft

Mit dem Recht auf Auskunft sollen die Nutzer mehr Kontrolle über die gespeicherten Daten bekommen. Doch die sozialen Medien machten es den Nutzern trotz der DSGVO nicht so einfach, kritisieren Verbraucherschützer. (Angela Merkel, Google)   Advertise on IT Security News.…

Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben. (Börse, Malware)   Advertise on IT Security News.…

Ist die Industrie 4.0 sicher?

Die Industrie 4.0 eröffnet Herstellern enorme Möglichkeiten, mehr Effizienz und Transparenz in der Produktion zu erreichen. Gleichzeitig birgt sie aber auch ein Risiko – die Sicherheit. Cyberangriffe nehmen zu und können für die verarbeitende Industrie eine Vielzahl verheerender Folgen haben.…

Datenschutz: „Nie da gewesene Kontrollmacht für staatliche Stellen“

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte – und wird ignoriert. (Datenschutz, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: „Nie da gewesene Kontrollmacht für…

27. Cyber-Sicherheits-Tag – Call for Presentations

Unter dem Motto „Schutz nach Maß“ veranstaltet die Allianz für Cyber-Sicherheit am 28. März 2019 in Frankfurt am Main ihren 27. Cyber-Sicherheits-Tag. Im Fokus steht das Thema Cyber-Sicherheit für Handwerksbetriebe. Ziel ist, für Cyber-Bedrohungen im Zusammenhang mit der Digitalisierung von…

IDenticard PremiSys: Gebäude-Überwachungssystem mit eingebauten Hintertüren

Zero-Day-Lücken in einer verbreiteten Software für Gebäude-Sicherheit erlauben es Einbrechern, sich eigene Zugangskarten auszustellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IDenticard PremiSys: Gebäude-Überwachungssystem mit eingebauten Hintertüren

Partnerangebot: Workshop „Einsatzmöglichkeiten von Blockchain in Unternehmen“

Ob der Einsatz von Blockchain-Technologien für einen angedachten Anwendungsfall zielführend ist, können Unternehmen in einem individuellen Workshop der esatus AG hinterfragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshop „Einsatzmöglichkeiten von Blockchain in Unternehmen“

Critical Patch Update: Oracle startet das Jahr mit 284 Sicherheitsupdates

In seinem Quartalsupdate veröffentlicht Oracle quer durch sein Software-Portfolio abgesicherte Versionen. Viele Lücken gelten als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle startet das Jahr mit 284 Sicherheitsupdates

Calibri und Cambria: Aktuelle Schriftarten überführen Urkundenfälscher

Um seine Häuser nicht verpfänden zu müssen, legte ein kanadischer Unternehmer Dokumente von 1995 als Beweisstücke vor. Allerdings waren diese in Calibri und Cambria geschrieben – Schriftarten, die erst 2007 verbreitet wurden. Über diesen Fehler konnten bereits andere Fälscher entlarvt…

Durchdachtes Log-Management für die Industrie 4.0

Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Der Security-Experte Pierre Gronau entwirft einen Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung bei…

Brexit-Abstimmung: IT-Wirtschaft warnt vor Datenchaos in Europa

Nach der krachenden Niederlage von Premierministerin May im Unterhaus ist völlig offen, ob, wann und wie Großbritannien die EU verlässt. Die IT-Wirtschaft warnt vor einem ungeregelten Brexit Ende März. (Datenschutz, Internet)   Advertise on IT Security News. Lesen Sie den…

Blick in die Glaskugel der APTs

Gezielte Angriffe, wie die Triton-Malware oder Olympic Destroyer haben 2018 für viel Aufsehen gesorgt. Die Angriffe bewegten sich immer mehr weg vom Diebstahl von Daten, hin zur Zerstörung von Daten oder der Kontrolle von IT-Infrastruktur. Security-Experten von Kaspersky Lab haben…

CDU/CSU: Nichts gelernt aus dem Politiker-Leak

Nach der Veröffentlichung persönlicher Daten von Politikern und Promis überschlagen sich einige Partei-Politiker nun wieder mit abstrusen Forderungen, die die eigentliche Problematik überhaupt nicht berücksichtigt. Insbesondere die CDU/CSU-Bundestagsfraktion zieht (mal wieder) die falschen Schlüsse und möchte nun die »Möglichkeiten der…

Apple iOS vs. Google Android: So revolutionieren iOS und Android den Mobile-Markt

Apple iOS und Google Android buhlen mit ständig neuen Features und Apps um die Gunst der Anwender. Mit unseren Ratgebern, Tipps und Praxisbeispielen holen sie das Maximum aus ihren mobilen iOS- und Android-Geräten heraus. Zudem stellen wir Apples neue Geräte…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-15

Sicherheitslücken: Bauarbeitern die Maschinen weghacken Support für Windows Server 2008 und Windows 7 läuft in einem Jahr aus Sicherheitsforscher brechen aus Docker-Container aus Der Vormarsch physischer Kriminalität im cyberkriminellen Untergrund Studie: Wissenslücken in deutschen Unternehmen OpenSSH & Putty: Sicherheitlücke in…

Sicherheitslücken: Bauarbeitern die Maschinen weghacken

Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach. (Sicherheitslücke, Industrieanlage)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken:…

Support für Windows Server 2008 und Windows 7 läuft in einem Jahr aus

Microsoft liefert nach dem 14. Januar 2020 keine regulären Sicherheitsupdates mehr. Das Unternehmen verlängert für Windows Server 2008 die Frist bei Auslagerung der Arbeitslasten in Azure. Für Windows 7 soll es weitere Sicherheitsfixes nur gegen Aufpreis geben.   Advertise on…

Sicherheitsforscher brechen aus Docker-Container aus

Forschern ist es gelungen, aus einem Container der Docker-Testumgebung „Play with Docker“ auf das darunterliegende System zuzugreifen und Code auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher brechen aus Docker-Container aus

Der Vormarsch physischer Kriminalität im cyberkriminellen Untergrund

von Trend Micro             Lange Zeit waren Untergrundforen der Bereich für digitale oder über das Internet ausgeführte Verbrechen. Doch nun gibt es Anzeichen für eine zunehmende Synergie und Interaktion zwischen traditionellen Kriminellen und Cyberkriminellen. Ein…

Studie: Wissenslücken in deutschen Unternehmen

38 Prozent der Unternehmen sind sich nicht sicher, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Schlusslicht sind die Briten mit 32 Prozent. Dies zeige eine von F5 Networks gesponserte Studie.   Advertise…

OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch

Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden – im schlimmsten Fall Schadcode. Die insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP. (SSH, Server)   Advertise on IT Security News.…

Schwer ausnutzbar: Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (Sicherheitslücke, Prozessor)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwer…

Sicherheitslücken in Protokoll gefährden OpenSSH, PuTTY & Co.

Aufgrund von Schwachstellen im Secure Copy Protocol (SCP) könnten Angreifer manipulierend in Dateiübertragungen eingreifen. Updates stehen zum Teil bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Protokoll gefährden OpenSSH, PuTTY & Co.

Neu: Kuketz-Blog als Search-Plugin im Browser hinzufügen

Auf dem Kuketz-Blog befinden sich mittlerweile viele Inhalte – insgesamt würden alle Beiträge zusammengenommen wohl mehrere Bücher füllen. Daher ist es essentiell, den Inhalt auch Durchsuchen zu können. Ab sofort müsst ihr dazu den Kuketz-Blog nicht mehr direkt öffnen, sondern…

Datei- und Ordnerberechtigungen zurücksetzen

Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019.   Advertise on IT…

Top 5 der spannendsten Datenrettungsfälle von Ontrack

Die Gründe für einen Datenverlust sind vielfältig. In Datenrettungslaboren kommen den Mitarbeitern immer wieder kuriose Fälle unter. Ontrack, Spezialist für Datenrettung, hat die fünf anspruchsvollsten und seltsamsten Datenrettungsfälle des Jahres 2018 zusammengetragen.   Advertise on IT Security News. Lesen Sie…

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.   Advertise on IT Security…

Einsatz von WhatsApp und Facebook an Berliner Schulen ist rechtswidrig

Auszug aus dem »Leitfaden zum Umsetzen der Datenschutzgrundverordnung an Berliner Schulen«: So gilt beispielsweise für die Nutzung von Facebook und WhatsApp: Hier werden Daten an Anbieter in einem Drittland übertragen, eine Überprüfung oder Bewertung der dortigen Bestimmungen ist der Schule…

Offener Brief an den Landesdatenschutzbeauftragten (Baden-Württemberg) Brink

Nach meiner E-Mail / offenen Brief an den Bundesdatenschutzbeauftragen habe ich soeben ebenfalls eine E-Mail / offenen Brief an »meinen« Landesdatenschutzbeauftragen von Baden-Württemberg (Stefan Brink) versendet: Sehr geehrter Herr Brink, in der vorliegenden E-Mail wende ich mich mit einer Anregung…

5 Tipps zum Schutz Ihrer Privatsphäre im Jahr 2019

Fahren Sie fort, alles ist gut. Versprechen Sie, sich in diesem Jahr etwas mehr um den Schutz Ihrer eigenen Privatsphäre zu bemühen. Es ist der einfachste Vorsatz, der einzuhalten wäre. Wir machen es sogar noch einfacher, indem wir Ihnen die…

Unternehmen im Fadenkreuz: Die erste GandCrab-Welle im Jahr 2019

Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Pilotprojekt: Berlin erhält 1.000 Elektroladepunkte an Laternen

Bislang hat sich der Berliner Senat gegen eine umfangreiche Ausstattung von Laternen mit Ladepunkten von Ubitricity gesperrt. Nun soll ein Pilotprojekt in zwei Bezirken für das Laden von Elektroautos getestet werden. (Elektroauto, RFID)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-14

Weltweiter PC-Markt: Absatz schrumpft im vierten Quartal um 3,7 Prozent 3D-Fahndung: Polizei zeigt Täter als Avatar am Tatort Update: BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen Security: Metasploit 5.0 verbessert Datenbank und Automatisierungs-API l+f: Der Hacker, der aus der Webcam…

3D-Fahndung: Polizei zeigt Täter als Avatar am Tatort

Das Landeskriminalamt Rheinland-Pfalz nutzt eine Animation, um Tathergänge zu rekonstruieren. Die patentierte Visualisierungsform ist bundesweit einmalig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 3D-Fahndung: Polizei zeigt Täter als Avatar am Tatort

Update: BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen

Nach einer Beruhigung während der Weihnachtsfeiertage beobachtet das BSI seit dem 14. Januar eine erneute massenhafte Versendung von Spam im Zusammenhang mit der Schadsoftware Emotet. Über Emotet kann unterschiedliche Schadsoftware nachgeladen werden. Häufig sind dies Bankingtrojaner wie Trickbot und in…

Security: Metasploit 5.0 verbessert Datenbank und Automatisierungs-API

Das freie Framework für Penetrationstests Metasploit ist in Version 5.0 erschienen. Die erste Hauptversion des Security-Werkzeugs seit acht Jahren verbessert den Zugriff auf Interna und die Sprachunterstützung. (Security, API)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Netflix: Fallen Sie nicht auf diese Fake-SMS herein!

Derzeit verbreitet sich eine SMS-Mitteilung, die angeblich vom Streamingdienst Netflix stammt. Hierbei handelt es sich um einen Betrugsversuch!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netflix: Fallen Sie nicht auf diese Fake-SMS herein!

Cyberkriminelle abwehren: Identitätsdiebstahl vermeiden, Kennwortschutz erweitern

Missbrauch von Identitäten und Ausspähen von Login-Informationen sind trotz aller Warnungen immer noch ein Thema. Dabei lassen sich mit wenig Aufwand Datenklau und Datenmanipulation vermeiden – ob zu Hause oder im Unternehmen. Wir zeigen Ihnen, wie Sie mit den richtigen…

USB-Tokens machen ownCloud sicherer

Mit der jetzt angekündigten Version 2 einer Ende-zu-Ende-Verschlüsselung (E2EE) für ownCloud Enterprise werden Nutzer auch Hardware-Tokens nutzen können, darunter Smartcards oder USB-Geräte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: USB-Tokens machen ownCloud sicherer

JavaScript Malware in Spam verbreitet Ransomware, Miner und Spyware

von Trend Micro Seit Anfang dieses Jahres haben die Sicherheitsforscher von Trend Micro einen plötzlichen Anstieg bei JavaScript Malware in mehr als 72.000 E-Mail-Samples festgestellt. Die Malware hat mindestens acht weitere Arten von Malware (wie GandCrab-Ransomware und Miner) mit eingeschlossen…

Metasploit 5.0: Neue Hauptversion nach über 7 Jahren Entwicklung

Über das verflixte siebte Jahr ist Version 4.0 des Frameworks für Penetrationstests schon hinaus: Nun folgt Version 5.0 mit neuen Features und Releasezyklus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metasploit 5.0: Neue Hauptversion nach über…

DNS over TLS (DOT) in Android, Routern und Pi-hole

Ich erhalte immer mal wieder Hinweise bzw. die Bitte, zu beschreiben, wie sich DNS over TLS (DOT) in Android, Routern oder dem Pi-Hole »aktivieren« lässt. Mein Stand dazu ist Folgender: Android: Ab Android P wird der DNS-Datenverkehr über einen verschlüsselten…

Offener Brief an den Landesdatenschutzbeauftragten (Baden-Würrtemberg) Brink

Nach meiner E-Mail / offenen Brief an den Bundesdatenschutzbeauftragen habe ich soeben ebenfalls eine E-Mail / offenen Brief an »meinen« Landesdatenschutzbeauftragen von Baden-Würrtemberg (Stefan Brink) versendet: Sehr geehrter Herr Brink, in der vorliegenden E-Mail wende ich mich mit einer Anregung…

KMU im Visier der Cyberkriminellen

Kleine und mittelständische Unternehmen (KMU) geraten zunehmend ins Visier von Cyberkriminellen. Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen. Künstliche Intelligenz und Automatisierung versprechen perspektivisch eine gewisse Linderung, jedoch sollten KMUs…

Mozilla deaktiviert Flash in Firefox 69

Das Ende von Flash rückt näher: In Firefox 69 wird das veraltete Plugin standardmäßig deaktiviert sein, ehe 2020 endgültig Schluss ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla deaktiviert Flash in Firefox 69

Das Jahr, in dem KI und IT-Security Kontakt aufnehmen

Selbst in Unternehmen mit 50.000 Mitarbeitern gibt es im Normalfall nur eine Handvoll Personen, die mit der IT-Sicherheit vertraut sind. Diese Experten sind für Cyber-Bedrohung­en, mögliche Sicherheitsprobleme, Rechtsstreits in IT-Fragen und viele weitere Themen zuständig. Passende Fachkräfte für dieses komplexe…

Offener Brief an den Bundesdatenschutzbeauftragten Kelber

Ich habe soeben eine E-Mail / offenen Brief an den Bundesdatenschutzbeauftragten Ulrich Kelber versendet: Sehr geehrter Herr Kelber, in den letzten Tagen habe ich in den Medien mit Interesse Ihre Position zu unterschiedlichen (Datenschutz-)Themen verfolgt: Abschaffung der Vorratsdatenspeicherung Warnung vor…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 02

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-13 Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung Der Security-RückKlick 2019 KW 02 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-12 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11 Windows-Updates vom Januar 2019…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-13

Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung Der Security-RückKlick 2019 KW 02 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-12 Generated on 2019-01-13 23:45:23.851489

Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker

Die Telekom und Politiker mehrerer Parteien wollen Hacker als Folge der illegalen Veröffentlichung der Daten von Prominenten und Politikern strenger bestrafen. Bundesjustizministerin Barley bringt nach dem Politiker-Hack eine Musterfeststellungsklage gegen Twitter und Facebook ins Gespräch. (Politiker-Hack, Soziales Netz)   Advertise…

Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung

Keine Ausweitung der Videoüberwachung, Datenschutz als Thema im Schulunterricht: Das sind erste Forderungen des neuen Bundesdatenschutzbeauftragten Ulrich Kelber. Außerdem fordert er das endgültige Aus der Vorratsdatenspeicherung – er hält sie für grundgesetzwidrig. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News.…

Der Security-RückKlick 2019 KW 02

von Trend Micro             Quelle: CartoonStock Anwender scheinen häufiger Sicherheitsrisiken bei ihrer IT bewusst in Kauf zu nehmen, ob bei smarten Geräten oder dem Einsatz von Containern. Das gilt anscheinend auch für Linux-Router, die einige…