Auf der Jagd nach Office-365-Konten Ninox: Business-App-Plattform veröffentlicht native App für Android Netzwerk-Monitoring als Security-Feature Windows-Defender-Update verursacht Boot- und Download-Probleme Browser Add-ons: Wie Antiviren-Hersteller ihre Nutzer ausspionieren Soziales Netzwerk: Am 2. April 2019 wird Google+ endgültig geschlossen Der Januar bei…
Monat: Januar 2019
Auf der Jagd nach Office-365-Konten
Cyberkriminelle umgehen Spam-Filter, indem sie Dokumente mit einem schädlichen Link in der Webanwendung SharePoint Online verstecken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Jagd nach Office-365-Konten
Ninox: Business-App-Plattform veröffentlicht native App für Android
Ninox erlaubt Unternehmen die Entwicklung maßgeschneiderter eigener Datenbank-Apps. Es war bisher in erster Linie als Alternative zu Apples Filemaker erfolgreich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ninox: Business-App-Plattform veröffentlicht native App für Android
Netzwerk-Monitoring als Security-Feature
Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen. Zudem fördert eine so gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation – ein unschätzbarer Wert in Zeiten der digitalen Transformation. Advertise…
Windows-Defender-Update verursacht Boot- und Download-Probleme
Ein Update für die Sicherheitssoftware Windows Defender sorgt auf manchen Windows-10-Computern für Ärger. Workarounds schaffen Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Defender-Update verursacht Boot- und Download-Probleme
Browser Add-ons: Wie Antiviren-Hersteller ihre Nutzer ausspionieren
Nach meiner Stichprobe der Add-ons Avira Browser Safety und Avast Online Security habe ich die Tests mal ausgeweitet. Diese Firefox-Add-ons übermitteln die besuchten URLs an den Hersteller: Bitdefender TrafficLight for Firefox (Bitdefender) Online Security Pro (Comodo) Emisoft Browser Security (Emisoft)…
Soziales Netzwerk: Am 2. April 2019 wird Google+ endgültig geschlossen
Ab dem 4. Februar 2019 können Nutzer keine neuen Konten mehr auf Google+ anlegen, Anfang April werden die bestehenden Profile gelöscht: Google hat den Zeitplan für das endgültige Aus seines sozialen Netzwerks veröffentlicht. (Google+, Google) Advertise on IT Security…
Der Januar bei Security-Insider
Eines ist sicher, in der IT-Sicherheit wird es nie langweilig! Damit Sie keine wichtigen Themen verpassen bereiten wir ab sofort die spannendsten Security-Themen des Monats in unserem neuen Security-Insider Monatsrückblick als 5-Minuten-Video auf! Die erste Folge ist jetzt verfügbar. …
Whatsapp: Facebooks verbindet Messengerdienste frühestens 2020
Die angekündigte Verschmelzung von Facebooks eigenen Diensten mit Whatsapp haben für viel Wirbel gesorgt. Doch Mark Zuckerberg scheint es damit nicht sehr eilig zu haben. (Facebook, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp:…
Sicherheitspatch: Dell Networking OS10 anfällig für Lauschattacken
Ein wichtiges Update schließt eine Sicherheitslücke im Switch-Betriebssystem Networking OS10 von Dell. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitspatch: Dell Networking OS10 anfällig für Lauschattacken
Airbus: Flugzeughersteller meldet Sicherheitsvorfall
Bei einem Angriff auf den Flugzeug- und Rüstungshersteller Airbus sollen Daten europäischer Mitarbeiter abgeflossen sein. Mit weiteren Details hält sich das Unternehmen, das selbst über eine IT-Sicherheitssparte verfügt, zurück. (Airbus, Security) Advertise on IT Security News. Lesen Sie den…
Ein Login für viele Dienste: bequem oder gefährlich?
Pixabay, CC0 Single-Sign-On-Verfahren, also Einmalanmeldungen, erleichtern uns den Alltag, denn sie sind benutzerfreundlich und ersparen uns eine Menge Zeit. Schließlich können so mit nur einem Konto diverse Dienste im Netz genutzt werden. Allerdings sind sie mit Vorsicht zu genießen. Wir…
Intelligente Stromnetze: BSI veröffentlicht Marktanalyse
Intelligente Stromnetze: BSI veröffentlicht Marktanalyse Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intelligente Stromnetze: BSI veröffentlicht Marktanalyse
Drahtseilakt zwischen Sicherheit und Flexibilität
Mobile Geräte gehören längst zum festen Bestandteil vieler Unternehmensnetze. Der Einsatz ist für Mitarbeiter selbstverständlich, auch wenn das Risikobewusstsein sehr gering ist. Genau das macht die Brisanz der mobilen Endgeräte und die Komplexität des Schutzes aus. Schlimmstenfalls fungieren sie wie…
Cyberattacke auf Airbus: Womöglich Mitarbeiterdaten abgegriffen
Angreifer hatten sich Zugang auf einen zentralen Server bei Airbus verschafft. Das Ausmaß ist noch unklar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberattacke auf Airbus: Womöglich Mitarbeiterdaten abgegriffen
Zertifikatsrückruf: Apple löst große Probleme in der Facebook-Zentrale aus
Wegen des Missbrauchs eines Enterprise-Zertifikats durch Facebook hat Apple eben jenes kurzerhand zurückgerufen – Berichten zufolge mit erheblichen Auswirkungen auf den internen Betrieb des sozialen Netzwerks. (Facebook, Apple) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikatsrückruf:…
AVG Secure VPN: Weitere VPN-App mit haufenweise Trackern
Vorgeschichte: Bei einer Stichprobe habe ich festgestellt, dass die NordVPN-App, bei der Registrierung eines Kontos, die E-Mail-Adresse an den Drittanbieter Iterable Inc. übermittelt. Der Nutzer wird über diese Verwendung seiner personenbezogenen Daten in der Datenschutzerklärung nicht informiert. Gerade im sensiblen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-30
Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie Microsoft Exchange: Zero-Day-Lücke kompromittiert Domänencontroller Browser-Addon: Avira Browser Safety übermittelt besuchte Webseiten paydirekt | Giropay: Ergänzung in der Empfehlungsecke Google löst in Chrome 72 mehr als 50…
Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden. (iPhone, Apple) Advertise on IT…
Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie
Die US-Standardisierungsbehörde Nist hat eine Vorauswahl von Algorithmen getroffen, die für zukünftige Standards von quantensicheren Algorithmen in Frage kommen. (Post-Quanten-Kryptographie, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie
Microsoft Exchange: Zero-Day-Lücke kompromittiert Domänencontroller
Der Sicherheitsforscher Mollema kombiniert verschiedene Schwachstellen zu einem neuen Angriff. Ein Angreifer, der nur über die Anmeldedaten eines Exchange-Postfachs verfügt, erhält so Administrator-Rechte für den Domänen-Controller. Das erforderliche Python-Tool ist frei verfügbar. Advertise on IT Security News. Lesen Sie…
Browser-Addon: Avira Browser Safety übermittelt besuchte Webseiten
Das Firefox-Add-on Avira Browser Safety (v. 2.6.6.19961) übermittelt eure besuchten Domains direkt an Avira: POST /api/query?session=mK4bgDbSG5TannGu7GTo HTTP/1.1 Host: v2.auc.avira.com User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Content-Type: application/json;charset=UTF-8 Content-Length: 90 Cookie: language=en;…
paydirekt | Giropay: Ergänzung in der Empfehlungsecke
Ich habe die beiden Online-Bezahlverfahren paydirekt und Giropay in der Empfehlungsecke unter dem Thema »Bezahlen im Internet« ergänzt: Wenn ein Online-Shop keine Vorkasse anbietet bzw. beim Kauf per Lastschrift oder Rechnung eine Bonitätsprüfung durch Auskunfteien vornimmt, könnt ihr in »Notfällen« auf…
Google löst in Chrome 72 mehr als 50 Sicherheitsprobleme
Der Großteil der in der aktuellen Chrome-Version geschlossenen Schwachstellen ist mit dem Bedrohungsgrad „hoch“ eingestuft. Eine Lücke gilt als „kritisch“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google löst in Chrome 72 mehr als 50 Sicherheitsprobleme
Georedundante Rechenzentren brauchen 200 km Abstand
Im Dezember 2018 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 1.0 der „Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren“ herausgegeben. Es geht dabei um ein oder mehrere Ausweich-Datacenter als Maßnahme zur Notfallvorsorge. Also um die…
Tagung in Tutzing, vom 1.-3. März 2019
Tagung in Tutzing, 1. – 3. März 2019 Drei Tage „Digitalcourage“ in Tutzing: Eine Tagung zum Thema Zivilgesellschaft im digitalen Zeitalter, in Kooperation mit der Evangelischen Akademie Tutzing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tagung…
Europol und FBI: Hacker-Marktplatz xDedic geschlossen
Auf dem Online-Marktplatz xDedic konnten Kriminelle den Zugang zu gehackten Rechnern und Daten kaufen. Nun gingen Ermittler international gegen die Plattform vor. (FBI, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europol und FBI: Hacker-Marktplatz xDedic…
Linux: Container-Distro Alpine wechselt von Libre- zu OpenSSL
Nach etwas mehr als zwei Jahren Einsatz kehrt Alpine Linux von LibreSSL zurück zu OpenSSL, um die Pflege zu vereinfachen. Hinzu kommen ein neuer Kernel und die Unterstützung für ARMv7. (OpenSSL, Applikationen) Advertise on IT Security News. Lesen Sie…
Facebook: 20 US-Dollar im Monat für ein komplettes Online-Leben
Gegen Bezahlung sollten Nutzer mit der App Facebook Research dem sozialen Netzwerk Zugriff auf ihr Online-Verhalten geben. Nach Medienberichten über das Projekt wurde die iOS-Version der App eingestellt. (Facebook, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen…
Wirtschaftsminister: Nordrhein-Westfalens Landesregierung gegen Huawei-Boykott
Wirtschaftsminister Andreas Pinkwart hält wenig von einem Ausschluss von Huawei vom Netzausbau. Der Ausrüster sei ein wichtiger Partner für Mobilfunk- und Festnetze. (5G, Huawei) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wirtschaftsminister: Nordrhein-Westfalens Landesregierung gegen Huawei-Boykott
Cryptowährungen im Fadenkreuz
Sicherheitsprobleme statt Kursfeuerwerke – die Anhänger von Kryptowährungen dürften einen turbulenten Start ins neue Jahr erlebt haben. Wir fassen die Entwicklungen der vergangenen Wochen zusammen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptowährungen im Fadenkreuz
Die Spitze der Endpunktsicherheit
Ransomware, Zero-Day-Exploits, dateilose Angriffe, Crypto-Malware – die Liste der Bedrohungen für Endpunkte wird immer länger. Aufgrund der Komplexität und Variabilität aktueller Angriffsmethoden können traditionelle, rein Signatur-basierte Sicherheitsprodukte alleine keinen ausreichenden Schutz mehr gewährleisten. Advertise on IT Security News. Lesen…
Botnets Hakai und Yowai nutzen eine ThinkPHP-Schwachstelle zur Verbreitung
Originalbeitrag von Augusto Remillano II Eine neue Mirai-Variante Yowai und die Gafgyt-Variante Hakai nutzen eine Schwachstelle (im Dezember 2018 gepatcht) im quelloffenen PHP Framework ThinkPHP aus, um ein Botnet via Websites zu verbreiten, die mit dem Framework erstellt wurden. Die…
AppCensus: Analyse des Android-Netzwerktraffics
Herkömmliche Android-Apps aus dem Google Play Store sind meist mit Trackern- und Werbebibliotheken von Drittanbietern vollgestopft. Mit der Einbindung dieser Drittanbieter geht allerdings ein unkalkulierbares Risiko für die Sicherheit und insbesondere die Privatsphäre eines Nutzers einher. Mit Online-Tools wie Exodus…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-29
Azure AD: Microsoft vereinfacht Gastzugang Deutscher IT-Sicherheitskongress: Anmeldung jetzt möglich Z1: Zahnarztsoftware installiert lückenhaften Adobe Reader DSGVO: Mehr als 12.000 Datenpannen in Deutschland gemeldet Bundesverfassungsgericht: Posteo muss auf Verlangen IP-Adressen mitloggen Aktuelle Trojaner-Welle: Emotet lauert in gefälschten Rechnungsmails Android: (System-)Apps…
Azure AD: Microsoft vereinfacht Gastzugang
Mit Email OTP erlaubt Microsoft künftig die Zusammenarbeit über Azure Active Directory B2B mit anderen Benutzern, die sich über ein einmaliges Passwort authentifizieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Azure AD: Microsoft vereinfacht Gastzugang
Deutscher IT-Sicherheitskongress: Anmeldung jetzt möglich
Deutscher IT-Sicherheitskongress: Anmeldung jetzt möglich Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutscher IT-Sicherheitskongress: Anmeldung jetzt möglich
Z1: Zahnarztsoftware installiert lückenhaften Adobe Reader
Eine Verwaltungssoftware für Zahnarztpraxen installiert beim Update automatisch einen Adobe Reader in einer sehr alten Version, der zahlreiche bekannte Sicherheitslücken hat. Der Hersteller meint, das Problem behoben zu haben, das stimmt aber offenbar nicht. (Adobe Reader, PDF) Advertise on…
DSGVO: Mehr als 12.000 Datenpannen in Deutschland gemeldet
In der EU sind seit Inkrafttreten der DSGVO mehr als 40.000 Datenpannen registriert worden, die meisten davon in Deutschland. Was genau hinter den Verletzungen des Datenschutzes steckt, wird jedoch nicht erfasst. (Passwort, PHP) Advertise on IT Security News. Lesen…
Bundesverfassungsgericht: Posteo muss auf Verlangen IP-Adressen mitloggen
Datenschutz als Verkaufsargument hat seine Grenzen. Ein E-Mail-Provider muss auf Anordnung die IP-Adressen von Nutzern herausgeben, auch wenn er sie nicht generell erfassen will, hat das Bundesverfassungsgericht entschieden. (E-Mail, Google) Advertise on IT Security News. Lesen Sie den ganzen…
Aktuelle Trojaner-Welle: Emotet lauert in gefälschten Rechnungsmails
Offensichtlich hat es der Emotet-Schädling nun auf Privatpersonen abgesehen. Derzeit sind gehäuft gefälschte Amazon-, Telekom- und Vodafone-Mails unterwegs. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktuelle Trojaner-Welle: Emotet lauert in gefälschten Rechnungsmails
Android: (System-)Apps ohne Root löschen
Häufig ist auf herkömmlichen Android-Geräten eine Menge an Bloatware vorinstalliert – also Apps die man nicht braucht und gerne loswerden möchte. Viele Nutzer glauben man bräuchte dazu Root-Rechte. Dem ist allerdings nicht so. Ihr müsst lediglich den sog. Developer-Mode (Entwickleroptionen)…
Compliance treibt Data Governance an
Das Business Application Research Center (BARC) hat mit „How To Rule Your Data World“ eine Studie rund um die Einstellung von Unternehmen zum Thema Data Governance veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Compliance treibt…
IP-Stripping: E-Mail-Anbieter muss auf Verlangen IP-Adressen mitloggen
Datenschutz als Verkaufsargument hat seine Grenzen. Ein E-Mail-Provider muss auf Anordnung die IP-Adressen von Nutzern herausgeben, auch wenn er sie nicht generell erfassen will, hat das Bundesverfassungsgericht entschieden. (E-Mail, Google) Advertise on IT Security News. Lesen Sie den ganzen…
Safer Internet Day: Barley will Gewinne aus Datenmissbrauch abschöpfen
Justizministerin Barley setzt auf eine Updateverpflichtung und Haftung für fehlerhafte Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safer Internet Day: Barley will Gewinne aus Datenmissbrauch abschöpfen
Blockchain-gestützte Benutzerauthentifizierung
Zentralisierte Architekturen der Benutzerauthentifizierung hätten ausgedient, glauben Sicherheitsexperten. Das Internet der Dinge und die Digitalisierung kritischer Infrastrukturen erfordern zuverlässige Methoden verteilter, „passwortloser“ Authentifizierung von Anwendern, Diensten und IoT-Endgeräten. Kann die die DLT-Technik Abhilfe schaffen? Advertise on IT Security News.…
Sicherheitslücken in Microsoft Exchange gewähren Domain-Admin-Berechtigungen
Schwachstellen in allen Exchange-Server-Versionen machen Angreifer zu Domain-Administratoren. Ein Patch steht noch aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Microsoft Exchange gewähren Domain-Admin-Berechtigungen
Niedersachsen: Technische Panne schluckt Datenschutzbeschwerden
Seit Inkrafttreten der EU-Datenschutz-Grundverordnung sind in Europa fast 100.000 Datenschutzbeschwerden von Bürgern eingegangen. In Niedersachsen war dies nur eingeschränkt möglich. (Passwort, PHP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Niedersachsen: Technische Panne schluckt Datenschutzbeschwerden
Facebook: Transparenztools für Wahlwerbung funktionieren nicht mehr
Facebook brüstet sich damit, mehr Transparenz über politische Kampagnen herstellen zu wollen. Doch das Unternehmen blockiert nun Plugins von Nachrichtenorganisationen und NGOs, die gezielte Werbeanzeigen analysieren. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Gruppenanrufe: Apples Facetime macht das iPhone zur Wanze
Eine Sicherheitslücke in Apples Facetime kann das iPhone zur Wanze machen – die ungewollt Signale von Mikrofon und Kamera an den Angreifer überträgt. Apple hat die entsprechende Funktion vorerst deaktiviert. Advertise on IT Security News. Lesen Sie den…
Wurden meine E-Mail-Adresse und Passwort gestohlen?
Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitätsdiebstahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. „Allein in den letzten drei Wochen haben mehr als 1,5…
Sind Sie bereit, der Sicherheit höchste Priorität einzuräumen?
Den Bedrohungen immer einen Schritt voraus zu sein und einen wirksamen Sicherheitsschutz innerhalb des Budgets zu gewährleisten, ist eine der größten Herausforderungen für die heutigen IT-Experten. Die gute Nachricht: Unser Avast Business-Team kümmert sich um Sie. Ab diesem Monat können…
Prognosen für 2019, Teil 2: Mobile Bedrohungen
In diesem Beitrag setzen wir unsere 3-teilige Serie zu Prognosen des Avast Threat Intelligence Teams für die Cybersicherheit 2019 fort. Durch die Analyse von täglich rund einer Million neuen Dateien erhalten wir wertvolle Einblicke und Erkenntnisse über die häufigsten Bedrohungen.…
Avast SecureLine VPN: 14 Tracker in einer App!
Vorgeschichte: Bei einer Stichprobe habe ich festgestellt, dass die NordVPN-App, bei der Registrierung eines Kontos, die E-Mail-Adresse an den Drittanbieter Iterable Inc. übermittelt. Der Nutzer wird über diese Verwendung seiner personenbezogenen Daten in der Datenschutzerklärung nicht informiert. Gerade im sensiblen…
FaceTime als Wanze – Apple schaltet Gruppenfunktion des VoIP-Dienstes ab
Ein Bug in Apples Kommunikationsdienst ermöglicht, das Mikrofon von iPhone und Mac aus der Ferne zu aktivieren. Apple ergreift Notfallmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FaceTime als Wanze – Apple schaltet Gruppenfunktion des VoIP-Dienstes ab
iX-Workshop: Sicherheit mit dem neuen IT-Grundschutz
Praxisorientierte Einführung in den modernisierten IT-Grundschutz des BSI und die Anwendung des IT-Grundschutz-Kompendiums. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: Sicherheit mit dem neuen IT-Grundschutz
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-28
Facebook arbeitet an gemeinsamer Infrastruktur für WhatsApp, Messenger und Instagram SOC-Burnout Die Aufarbeitung läuft Messenger: Was bringt eine Fusion von Facebook, Whatsapp und Instagram? Biometrie hat viele Gesichter Datenschutz: Android vs. iOS Rekognition: Amazons Gesichtserkennung hat Schwierigkeiten mit Frauen Jetzt…
Facebook arbeitet an gemeinsamer Infrastruktur für WhatsApp, Messenger und Instagram
Die Infrastruktur soll die Grundlage für eine Integration der drei Dienste bilden. Demnach soll Facebook künftig die Kommunikation zwischen WhatsApp, Messenger und Instagram ermöglichen. Dafür baut Facebook auch die Ende-zu-Ende-Verschlüsselung aus. Advertise on IT Security News. Lesen Sie den…
SOC-Burnout
Monotone Arbeit als Ursache für Burnout ist nicht nur ein Problem für die Angestellten selbst, sondern für das gesamte Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC-Burnout
Die Aufarbeitung läuft
Die Daten-Affäre war Thema einer Sondersitzung des Ausschusses „Digitale Agenda“. Zu Gast waren Vertreter von Twitter, Facebook, Google und GMX. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Aufarbeitung läuft
Messenger: Was bringt eine Fusion von Facebook, Whatsapp und Instagram?
Facebook-Chef Mark Zuckerberg will angeblich die verschiedenen Messengerdienste seines Unternehmens miteinander verknüpfen. Doch wem nützt eine Verschmelzung von Whatsapp mit den anderen Diensten? (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messenger: Was bringt…
Biometrie hat viele Gesichter
Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie hat viele Gesichter
Datenschutz: Android vs. iOS
Mich erreicht sehr oft die Frage, welches System beim Schutz der Privatsphäre die Nase vorn hat. Diese Frage lässt sich nicht mit einem Satz beantworten, sondern ist relativ vielschichtig, da wir auch noch das Thema Sicherheit miteinbeziehen müssen. Aber der…
Rekognition: Amazons Gesichtserkennung hat Schwierigkeiten mit Frauen
Neue Probleme mit Amazons Gesichtserkennungssystem Rekognition: Das System hat Schwierigkeiten, Frauen von Männern zu unterscheiden. Das gilt besonders für Frauen mit dunkler Hautfarbe, mit der das System ohnehin Mühe hat. Amazon weist die Kritik zurück. (Amazon, IBM) Advertise on…
Jetzt patchen! Angreifer machen Jagd auf Cisco-Router
Sicherheitsforscher beobachten vermehrte Scans nach verwundbaren Routern von Cisco. Patches stehen zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Angreifer machen Jagd auf Cisco-Router
Partnerangebot: Web Application Security – OWASP Top 10
Anhand der OWASP Top 10 (2017) demonstriert sic[!]sec in einem ganztägigen Seminar häufig beobachtete Schwachstellen in Webanwendungen und passende Gegenmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Web Application Security – OWASP Top 10
Die Auswahl des richtigen VPN-Dienstes
VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre…
NX4 Networks: Netflix sperrt erneut Glasfasernetzbetreiber
Netflix bekommt seine Probleme mit einzelnen Netzbetreibern nicht in den Griff. Nach einer kurzen Entspannung wird ein Anbieter wieder blockiert. (Netflix, Streaming) Advertise on IT Security News. Lesen Sie den ganzen Artikel: NX4 Networks: Netflix sperrt erneut Glasfasernetzbetreiber
DDoS-Bedrohungslage
Neue Technologien und Produkte haben im vergangenen Jahr für ein hohes Tempo in der Digitalisierung von Wirtschaft und Gesellschaft gesorgt. Den Unternehmen, die die Schrittmacher des digitalen Wandels sind, stehen jedoch Cyberkriminelle gegenüber, die in einer noch höheren Taktung und…
VyprVPN: No-Logging-Versprechen wertlos?
Vorgeschichte: Bei einer Stichprobe habe ich festgestellt, dass die NordVPN-App, bei der Registrierung eines Kontos, die E-Mail-Adresse an den Drittanbieter Iterable Inc. übermittelt. Der Nutzer wird über diese Verwendung seiner personenbezogenen Daten in der Datenschutzerklärung nicht informiert. Gerade im sensiblen…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 04
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-27 Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen CyberGhost VPN: Android-App verseucht mit Trackern Smart Home: Wenn die Lampe zum Trojaner wird IT Sicherheitsnews taegliche Zusammenfassung 2019-01-26 Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein! Der…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-27
Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen CyberGhost VPN: Android-App verseucht mit Trackern Smart Home: Wenn die Lampe zum Trojaner wird IT Sicherheitsnews taegliche Zusammenfassung 2019-01-26 Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein! Der Security-RückKlick 2019 KW 04 Generated…
Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen
Das MySQL-Protokoll erlaubt es Servern, Daten des Clients auszulesen. Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar. (MySQL, PHP) Advertise on IT Security News. Lesen Sie den ganzen…
CyberGhost VPN: Android-App verseucht mit Trackern
Vorgeschichte: Bei einer Stichprobe habe ich festgestellt, dass die NordVPN-App, bei der Registrierung eines Kontos, die E-Mail-Adresse an den Drittanbieter Iterable Inc. übermittelt. Der Nutzer wird über diese Verwendung seiner personenbezogenen Daten in der Datenschutzerklärung nicht informiert. Gerade im sensiblen…
Smart Home: Wenn die Lampe zum Trojaner wird
Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist. (Smart Home, Netzwerk) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home:…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-26
Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein! Der Security-RückKlick 2019 KW 04 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-25 Diverse Sicherheitslücken in iTunes für Windows Kaspersky-Studie: CISOs sind Teamplayer Bitwarden: Schwächen bei Sicherheit und Datenschutz Workshop zur Institutionalisierung des gesellschaftlichen Dialogs…
Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein!
Chinesische Internet-Shops schnappen sich zunehmend alte Domains mit DE-Endung. Achtung: Einmal bestellt, ist das Geld meist weg! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein!
Der Security-RückKlick 2019 KW 04
von Trend Micro Quelle: CartoonStock Neue Taktiken und Tricks der Cyberkriminellen bei BEC, Phishing, DDoS-Angriffen und Funktionserweiterungen für Ransomware – das sind die News der Woche. Trend Micro-Telekommunikationslösung VMware-ready zertifiziert Die Trend Micro Virtual…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-25
Diverse Sicherheitslücken in iTunes für Windows Kaspersky-Studie: CISOs sind Teamplayer Bitwarden: Schwächen bei Sicherheit und Datenschutz Workshop zur Institutionalisierung des gesellschaftlichen Dialogs Amazon: Gefälschte Mail mit Trojaner im Umlauf! Streit über bewaffnete Drohnen – Bundeswehr beginnt Ausbildung in Israel Neue…
Diverse Sicherheitslücken in iTunes für Windows
Apple hat seiner Mediathek-App auf dem PC ein Update spendiert, das mehr als ein halbes Dutzend Bugs fixt – darunter auch kritische. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diverse Sicherheitslücken in iTunes für Windows
Kaspersky-Studie: CISOs sind Teamplayer
CISOs sind sich der Bedeutung abteilungsübergreifender Zusammenarbeit für die IT-Sicherheit des Unternehmens bewusst, wie eine aktuelle Kaspersky-Umfrage zeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie: CISOs sind Teamplayer
Bitwarden: Schwächen bei Sicherheit und Datenschutz
Bitwarden ist eine Open-Source-Lösung für die Verwaltung von Passwörtern bzw. Zugangsdaten. Entweder man erstellt ein Online-Konto in der Bitwarden-Cloud oder kann Bitwarden auf der eigenen Infrastruktur hosten – gerade für Teams, die sich diverse Zugangsdaten teilen, mag dies interessant sein.…
Workshop zur Institutionalisierung des gesellschaftlichen Dialogs
Workshop zur Institutionalisierung des gesellschaftlichen Dialogs Advertise on IT Security News. Lesen Sie den ganzen Artikel: Workshop zur Institutionalisierung des gesellschaftlichen Dialogs
Amazon: Gefälschte Mail mit Trojaner im Umlauf!
Eine Fake-Mail von Amazon macht gerade die Runde, die Sie auf einen Kauf beim Anbieter Rebuy hinweist – eine Falle. So erkennen Sie sie! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Gefälschte Mail mit Trojaner…
Streit über bewaffnete Drohnen – Bundeswehr beginnt Ausbildung in Israel
In Israel beginnt die Ausbildung deutscher Soldaten. Dass die Kampfdrohne „Heron TP“ im Einsatz für die Bundeswehr keine Waffen trägt, ist umstritten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Streit über bewaffnete Drohnen – Bundeswehr beginnt…
Neue Gesetze zwingen zur Verschlüsselung
Neue Gesetze verlangen, dass sensible Daten verschlüsselt werden. Das betrifft jedes Unternehmen und jede Behörde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Gesetze zwingen zur Verschlüsselung
OpenSSL 1.1.1: Kryptobibliothek besteht Sicherheitsaudit
Mit TLS 1.3-Unterstützung und überarbeitetem Zufallszahlengenerator punktete die aktuelle OpenSSL-Version im OSTIF-Audit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpenSSL 1.1.1: Kryptobibliothek besteht Sicherheitsaudit
Das Problem mit Googles Phishing-Quiz
Google will mit einem Quiz E-Mail-Nutzer zum besseren erkennen von Phishing trainieren. Nicht alle Experten halten das für erfolgversprechend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem mit Googles Phishing-Quiz
Client-Verwaltung geht nicht immer per Autopilot
Das Verfahren, neue Endgeräte zu löschen und mit firmeneigenen Standardinstallationen zu versehen, wird dank Windows AutoPilot und Apple DEP in einigen Jahren die Ausnahme sein. Doch auf absehbare Zeit muss eine UEM-Lösung beides beherrschen: modernes und klassisches Client-Management. Advertise…
Datenleak: Jetzt sind es schon 2,2 Milliarden Mailadressen
Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen…
Mega-Leak: Mehr als 2,1 Milliarden geklaute Daten
„Collection #1“ enthielt schon enorme Menge an Daten. Und jetzt kommt es richtig dick: „Collection #2 – #5“ verdreifacht die Zahl der gehackten Konten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Mehr als 2,1 Milliarden…
Datenleak: Jetzt sind es schon 2,1 Milliarden Mailadressen
Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen…
Neue Passwort-Leaks: Insgesamt 2,2 Milliarden Accounts betroffen
Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. So überprüfen Sie, ob Ihre Accounts betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Passwort-Leaks: Insgesamt 2,2 Milliarden Accounts betroffen
Mac-Trojaner versteckt sich in Werbebannern
Die auf macOS abzielende Malware wird in großem Stil per Banner-Werbung ausgeliefert und steganographisch versteckt, warnt eine Sicherheitsfirma. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Trojaner versteckt sich in Werbebannern
Crazy Razy: der Bitcoin-Dieb
Der Trojaner Razy installiert heimlich schädliche Erweiterungen für Chrome und Firefox, um Nutzer mit Phishing-Links zu versorgen und Kryptowährung zu entwenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crazy Razy: der Bitcoin-Dieb
Cyber-Vorfall unterstreicht Bedeutung der DSGVO
Die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern, die Anfang Januar 2019 bekannt wurde, zeigt, wie wichtig die Datenschutz-Grundverordnung (DSGVO) ist. Die richtige Reaktion auf Datenpannen und der Schutz vor Hacking und Phishing setzen einen zuverlässigen und koordinierten Datenschutz…
Sparkasse: Fake-Mail zur DSGVO im Umlauf!
Auch 2019 wollen Internetbetrüger die Kunden der Sparkasse um ihre Log-in-Daten erleichtern. Achtung: Die DSGVO-Info der „Sparkasse“ ist eine Fälschung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse: Fake-Mail zur DSGVO im Umlauf!
Prognosen für 2019: Das Internet der (angreifbaren) Dinge
Eine Kette ist nur so stark wie ihr schwächstes Glied. Dies gilt auch für den Sicherheitsbereich. In diesem Jahr haben wir einen wachsenden Bedrohungstrend aufgespürt: Wenn nur ein Gerät (meist der Router) in einem Haushalt oder einem kleinen Unternehmen infiziert…
EU-Projekt zur Bekämpfung von Darknet-Kriminalität
Beim EU-Projekt TITANIUM startet die Praxisphase: Mehrere Monate testen ausgewählte europäische Polizeibehörden neue Software zur besseren Bekämpfung von Kriminalität im Darknet. Ansatzpunkt sind die Kryptowährungen als das gängige Zahlungsmittel bei anonymisierten illegalen Cyberaktivitäten. Advertise on IT Security News. Lesen…
Was ist ein Wireless Intrusion Prevention System (WIPS)?
Ein Wireless Intrusion Prevention System kann Angriffe und nicht autorisierte Zugriffe auf ein WLAN erkennen und abwehren. Es sorgt für zusätzlichen Schutz der drahtlosen Netzwerkumgebung. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks. …