Ein Leser hat sich mit der Frage nach der Nutzung von WhatsApp, im geschäftlichen Umfeld, an den Bundesbeauftragten für Datenschutz gewandt. Das Antwortschreiben stelle ich euch als Download zur Verfügung. Zitat letzte Seite: Aufgrund meiner Bedenken sollten die nutzenden Stellen…
Monat: Januar 2019
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-24
So funktioniert die eSIM Spear-Phishing-Psychologie TYPO3: Updates beheben Schwachstellen in CMS und Extensions Böser Bug in PostScript trifft GhostScript und damit viele andere Programme „Chaos“: iPhone-Lücken erlauben Remote-Jailbreak Partnerangebot: Seminar „Awareness kompakt für Führungskräfte“ HP bringt neue Chromebooks der HP…
So funktioniert die eSIM
Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert die eSIM
Spear-Phishing-Psychologie
Viele Schwachstellen passieren im Kopf des Nutzers: So können sie neutralisiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing-Psychologie
TYPO3: Updates beheben Schwachstellen in CMS und Extensions
Security-Releases für das Content-Management-System TYPO3 schieben unter anderem diversen Cross-Site-Scripting-Szenarien einen Riegel vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TYPO3: Updates beheben Schwachstellen in CMS und Extensions
Böser Bug in PostScript trifft GhostScript und damit viele andere Programme
Ein Problem in den Tiefen der PostScript-Spezifikation lässt sich ausnutzen, um bösartigen Code auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Böser Bug in PostScript trifft GhostScript und damit viele andere Programme
„Chaos“: iPhone-Lücken erlauben Remote-Jailbreak
Angreifer können iPhones aus der Ferne knacken, allein bei Aufruf einer manipulierten Webseite. Nutzer sollten umgehend iOS 12.1.3 installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Chaos“: iPhone-Lücken erlauben Remote-Jailbreak
Partnerangebot: Seminar „Awareness kompakt für Führungskräfte“
Ein Seminar der CCVOSSEL GmbH zeigt auf, wie sich Unternehmen durch die Sensibilisierung von Mitarbeitern besser gegen Cyber-Angriffe schützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Seminar „Awareness kompakt für Führungskräfte“
HP bringt neue Chromebooks der HP Education Edition
Sie basieren auf Prozessoren von Intel und AMD, die laut HP speziell für diese Zielgruppe entwickelt wurden. Das Chromebook x360 ist mit einem 360-Grad-klappbaren Display ausgestattet. Die Geräte sind ab März ab 340 Euro erhältlich. Advertise on IT Security…
Playstation 4, Xbox One, Surface-Laptops: Kritische Schwachstellen im WLAN-Chip
Jetzt bekannt gewordene Sicherheitslücken erlauben es anscheinend, die Geräte aus dem lokalen WLAN ohne Interaktion des Nutzers zu kapern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Playstation 4, Xbox One, Surface-Laptops: Kritische Schwachstellen im WLAN-Chip
Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit
Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware. (Sicherheitslücke, IBM) Advertise on IT Security News.…
Mehrschichtige Betriebsmechanismen von Emotet
Originalbeitrag von Trend Micro In nur fünf Jahren schaffte es die Schadsoftware Emotet, sich zu einer der berüchtigtsten Cyberbedrohungen zu entwickeln – eine, deren Angriffe Kosten von bis zu 1 Mio. $ für die Wiederherstellung verursachen, so das US-CERT. Kürzlich…
DSGVO: Datenaustausch mit Japan uneingeschränkt möglich
Die EU-Kommission hat mit Japan den „weltweit größten Raum für sicheren Datenverkehr“ geschaffen. Das Datenabkommen mit den USA zählt in dieser Rechnung nicht. (DSGVO, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Datenaustausch mit…
So werden Container sicher
Container-Infrastrukturen verbreiten sich rasant. Doch sie haben auch noch Schwachstellen. Eine davon ist die Sicherheit. Red Hat hat dazu einen Leitfaden erstellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Container sicher
Cyber Security im IoT – magility und SPIEGEL Akademie bieten Zertifikatslehrgang an
Sicher in die digitale Zukunft – Dr. Michael Müller, CEO von magility, bietet ab sofort in Zusammenarbeit mit Prof. Dr. Wolfram Behm von der SRH Fernhochschule den Zertifikatslehrgang für “Cyber Security im Internet of Things” an der SPIEGEL Akademie an.…
Cisco: Wichtige Security-Updates für mehrere Produkte
Mehrere Produkte des Netzwerkausrüsters Cisco weisen teils kritische Sicherheitslücken auf. Patches stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco: Wichtige Security-Updates für mehrere Produkte
Empfehlungsecke: Passwort-Manager
In der Empfehlungsecke habe ich das Thema »Passwort-Manager« ergänzt. Dort wird erklärt, weshalb es sinnvoll ist einen Passwort-Manager zu nutzen. Auszug: Unsichere oder mehrfach verwendete Passwörter sind oftmals ein Einfallstor für Datenmissbrauch und -diebstahl. Daher ist es ratsam, für jeden…
AWS: Amazon Worklink soll einfachen VPN-Ersatz bieten
Externen Mitarbeitern Zugriff auf interne Inhalte zu geben, ist für Admins oft mit viel Arbeit verbunden. Amazons neuer Cloud-Dienst Worklink soll das nun deutlich vereinfachen, vor allem natürlich dann, wenn schon viele Daten bei AWS liegen. (AWS, Amazon) Advertise…
Smart-Grid-Umgebungen sicher managen
Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und…
Alternative zum Login via Facebook, Google und Co.
Immer mehr Webseiten und Apps erlauben ihren Nutzern den Login über ihren Social-Media-Account. Was für Kunden und Dienstanbieter Vorteile hat, ist jedoch auch für beide Seiten mit Risiken verbunden. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC stellt mit „re:claimID“…
Verschlüsselung: Open SSL 1.1.1 überzeugt im Sicherheitsaudit
Die Initiativen Ostif und Quarkslab haben OpenSSL 1.1.1 einem Audit unterzogen. Den Fokus legten die Sicherheitsforscher auf die neuen TLS-1.3-Funktionen und die Änderungen am Pseudo Random Number Generator (PRNG). (OpenSSL, Verschlüsselung) Advertise on IT Security News. Lesen Sie den…
NordVPN ändert nach Beschwerden die Datenschutzerklärung
Nachdem ich herausgefunden hatte, dass die NordVPN-App bei der Registrierung die E-Mail-Adresse an den Drittanbieter (Iterable Inc.) übermittelt, sind bei NordVPN offenbar einige (Nach-)Fragen und Beschwerden eingegangen. Von vier Lesern habe ich jetzt schon die Reaktion des NordVPN-Services vorliegen. Nach…
Workshops auf der secIT 2019: „Windows-Umgebungen effektiv verrammeln“
Die redaktionellen Workshops auf der secIT vermitteln Admins konkretes Wissen, sodass sie Netzwerke und Unternehmen noch effizienter absichern können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Workshops auf der secIT 2019: „Windows-Umgebungen effektiv verrammeln“
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-23
Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar Datensicherheit: Nutzer sehen sich zunehmend verantwortlich Fieser Safari-Bug: iPhone-Browser bedroht! Neue JobCrypter-Ransomware verschickt Screenshots No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload No-Name-Smart-Home: Security flaw allows easy firmware upload Mit Predictive Intelligence Cyber-Attacken verhindern Emotet: G DATA erklärt die…
Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar
Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken, die einfache Modifikation zulassen – zum Guten oder zum Schlechten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar
Datensicherheit: Nutzer sehen sich zunehmend verantwortlich
75 Prozent der Nutzer geben an, für ihre Datensicherheit selbst zuständig zu sein. 2014 waren es nur 62 Prozent. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. Advertise on IT Security News. Lesen Sie den…
Fieser Safari-Bug: iPhone-Browser bedroht!
Ein Sicherheitsexperte hat eine Lücke im Safari-Browser entdeckt, die die App womöglich dauerhaft lahmlegt. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fieser Safari-Bug: iPhone-Browser bedroht!
Neue JobCrypter-Ransomware verschickt Screenshots
von Trend Micro Eine Variante der JobCrypter-Ransomware nutzt neue Routinen für die Verschlüsselung und schickt außerdem einen Screenshot des Opfer-Desktops an eine Email-Adresse. Die Dateien werden zweimal verschlüsselt und die Lösegeldforderung befindet sich anders als sonst in derselben verschlüsselten Datei.…
No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload
Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken, die einfache Modifikation zulassen – zum Guten oder zum Schlechten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload
No-Name-Smart-Home: Security flaw allows easy firmware upload
Many low priced smart home devices are made by Tuya. Their security flaws allow for easy firmware modification – for better or for worse. Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Name-Smart-Home: Security flaw allows easy…
Mit Predictive Intelligence Cyber-Attacken verhindern
Hackerangriffe sind in Zeiten der Digitalisierung zu einer permanenten Bedrohung nicht nur für Großfirmen, sondern auch für mittlere und kleinere Unternehmen geworden. Ist eine Cyber-Attacke erstmal erfolgt, sind die finanziellen Einbußen und der Imageschäden enorm. Im Idealfall identifizieren Unternehmen deshalb…
Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime
Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. In deutschen Unternehmen und Privathaushalten hat die Malware bereits für Millionenschäden gesorgt. Wir erklären, was Emotet kann und warum es so gefährlich ist. Advertise on IT Security News. Lesen Sie den…
Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an
Ein Fehler im Debian-Paketmanager Apt erlaubt es einem Netzwerkangreifer, dem System bösartigen Code unterzuschieben. Debian nutzt für seine Pakete kein HTTPS, was den Bug zumindest schwerer ausnutzbar machen würde. (Debian, Ubuntu) Advertise on IT Security News. Lesen Sie den…
iOS 12.1.3: Apple schließt Sicherheitslücken in iPhones und iPads
Mit der iOS-Version 12.1.3 hat Apple zahlreiche Schwachstellen in seinem mobilen Betriebssystem beseitigt. Es werden auch kleinere Fehler in Verbindung mit Carplay und beim neuen iPad Pro behoben. (iOS 12, iOS) Advertise on IT Security News. Lesen Sie den…
iOS 12.1.3 & Co: Apple stopft gravierende Schwachstellen auf iPhone und Mac
Mit Updates für alle Betriebssysteme räumt der Konzern Sicherheitslücken aus. Ein Bug erlaubt das Schadcode-Einschleusen per FaceTime-Anruf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 12.1.3 & Co: Apple stopft gravierende Schwachstellen auf iPhone und Mac
Hacker nehmen vermeintlich sichere Web-Dienste ins Visier
Der Online-Handel boomt und mit ihm digitales Banking. Um E-Commerce- und Online-Banking-Transaktionen für Endverbraucher sicher zu gestalten, verwenden Anbieter für diese Transaktionen eine Verschlüsselung. Doch weil die sensiblen personenbezogenen Informationen und Finanzdaten für Cyberkriminelle ein attraktives Ziel sind, versuchen sie,…
Sicherer mobiler Arbeitsplatz und sichere Kommunikation
Mobiles Arbeiten ist heute ein fester Bestandteil der „New Work“. Immer mehr Unternehmen setzen auf Modelle, bei denen ein Arbeitnehmer selbst entscheiden kann, von wo er arbeitet. Moderne Kommunikationsmittel, gemeinsame Kollaborationsplattformen, Clouddienste und ein überall verfügbares mobiles Internet bilden dafür…
5 Experten über den Datenschutz 2019
Das digitale Eigentum gelangte spätestens seit der DSGVO in den Fokus. Und auch wenn sich die Verhandlungen weiter verzögern, könnte 2019 der Upload-Filter für einschneidende Impulse sorgen. Der digitale Datenschutz und das Leistungsschutzrecht im Internet sind für die Experten von…
Was ist ein Pre-shared Key (PSK)?
Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen…
WhatsApp und Facebook: Kostenlose Tickets sind reine Betrugsmasche
Auf Facebook und WhatsApp kursieren derzeit unzählige Links zu kostenlosen Tickets von Freizeitparks und Fluggesellschaften. Freuen Sie sich jedoch nicht zu früh; die Tickets sind Fake. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp und Facebook:…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-22
Langeweile statt Ideen: Mitarbeiter halten Meetings für Zeitverschwendung Kritische Sicherheitslücke in Debians Update-Tools Police Laws in Saxony: Czech, Polish and German Criticism on Plans for Facial Recognition in the Border Region Sicherheitsupdates: Adobe Experience Manager könnte Daten leaken PHP-Code-Bibliothek: PEAR-Website…
Langeweile statt Ideen: Mitarbeiter halten Meetings für Zeitverschwendung
Die neue Studie im Auftrag von Sharp Business Systems wirft einen Blick in die Meetingräume deutscher Unternehmen. Mit ernüchternder Bilanz: 16,5 Stunden pro Monat verbringt im Schnitt jeder Mitarbeiter in Meetings, die mehrheitlich als langweilig und ineffektiv empfunden werden. …
Kritische Sicherheitslücke in Debians Update-Tools
Debian-basierte Linux-Systeme weisen eine Sicherheitslücke auf, über die Angreifer das System während des Einspielens von Sicherheits-Updates kapern könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in Debians Update-Tools
Police Laws in Saxony: Czech, Polish and German Criticism on Plans for Facial Recognition in the Border Region
Planned area for pre-emptive automatic facial analysis with data comparison – Map: University Pirates Dresden © Openstreetmap and Hopidd Together with our Czech partner organisation IURE and the Polish Panoptykon Foundation, we strongly criticize the planned preventive automatic facial recognition…
Sicherheitsupdates: Adobe Experience Manager könnte Daten leaken
Adobe hat wichtige Patches für Experience Manager und Experience Manager Forms veröffentlicht. Keine Sicherheitslücke gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Adobe Experience Manager könnte Daten leaken
PHP-Code-Bibliothek: PEAR-Website nach Hack offline
Es gab einen Sicherheitsvorfall auf pear.php.net. Die angebotene Installationsdatei war wohl ein halbes Jahr lang mit Schadcode verseucht, warnen die Betreiber. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PHP-Code-Bibliothek: PEAR-Website nach Hack offline
SD-WAN und UTM in einem
Mit dem Betriebssystem Fireware 12.3 versorgt WatchGuard seine Firebox-Security-Appliances mit dynamischen Pfadauswahlfunktionen, mit denen es möglich sei, WAN-Ressourcen in verteilten Netzwerken zu optimieren und gleichzeitig Zweigstellen via UTM (Unified Threat Management) abzusichern. Advertise on IT Security News. Lesen Sie…
WordPress-Plugin: Ehemaliger Mitarbeiter soll Webseite gehackt haben
Warnungen vor dem WordPress-Plugin WP Multilingual (Wpml) waren am Wochenende auf dessen eigener Webseite zu lesen. Auch in Rundmails wurden Kunden gewarnt. Laut dem Plugin-Hersteller ist ein ehemaliger Mitarbeiter verantwortlich, der Zugriff auf den Webserver hatte. (WordPress, CMS) Advertise…
Magento: Webserver über Schwachstelle im MySQL-Protokoll gehackt
Eine lange bekannte Funktion im Datenbank-Protokoll MySQL führt aktuell dazu, dass Kriminelle Schadcode in E-Commerce-Shops einbauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento: Webserver über Schwachstelle im MySQL-Protokoll gehackt
Sieben Schwachstellen in industrieller IoT-Plattform geschlossen
Experten von Kaspersky Lab haben in der IoT-Plattform ThingsPro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sieben Schwachstellen in industrieller IoT-Plattform geschlossen
Schwachstellen-Management mit Nessus und Tenable.sc
Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit welchen Best Practices Security-Admins ihre…
Free to Play: Facebook muss Unterlagen veröffentlichen
Facebook muss interne Unterlagen veröffentlichen, in denen der Umgang mit sogenannten „Free to Play“-Spielen erläutert wird. Die Dokumente geben unerwartete Einblicke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Free to Play: Facebook muss Unterlagen veröffentlichen
Datenschutzverstöße: Google muss in Frankreich 50 Millionen Euro Strafe bezahlen
In Frankreich wurde die erste hohe Strafe gemäß der Datenschutz-Grundverordnung verhängt. Google habe die neuen Anforderungen nicht ausreichend erfüllt, entschied die dortige Datenschutzbehörde. Angestoßen hat das Verfahren der Datenschützer Max Schrems. (DSGVO, Soziales Netz) Advertise on IT Security News.…
DuckDuckGo: Datenschutz nur auf dem Papier?
Das Datenschutzversprechen von DuckDuckGo ist simpel: DuckDuckGo does not collect or share personal information. That is our privacy policy in a nutshell. The rest of this page tries to explain why you should care. Es werden also keine persönlichen Daten…
Cyberkriminelle entdecken digitalen Werbebetrug
Ad Fraud hat sich als großes Problem für Werbetreibende entwickelt. Digitale Werbung hat Hochkonjunktur und ist somit für Betrüger attraktiv, die mit Hilfe von Bot-Netzwerken Webseiten infiltrieren und hohe Gewinne einfahren. Die wirksame Bekämpfung dieser betrügerischen Aktivitäten erfordert den Einsatz…
Remote-DoS-Angriff auf mobilen Safari-Browser
Ein Sicherheitsforscher hat eine Lücke in Apples iPhone-Surfwerkzeug gefunden, die den Browser aus der Ferne die Arbeit verweigern lässt – und das persistent. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Remote-DoS-Angriff auf mobilen Safari-Browser
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-21
Bundesinnenminister Seehofer besucht BSI Apples Kurzbefehle-App: Shortcuts können geschützte iPhone-Dateien abgreifen Schwachstelle in ThreadX macht Laptops, Chromebooks und Spielkonsolen angreifbar Giesecke+Devrient gründet Tochter für App-Sicherheit Microsoft schickt Bug-Jäger in die Cloud Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht Hacker rekrutieren…
Bundesinnenminister Seehofer besucht BSI
Bundesinnenminister Seehofer besucht BSI Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesinnenminister Seehofer besucht BSI
Apples Kurzbefehle-App: Shortcuts können geschützte iPhone-Dateien abgreifen
Manipulierte Shortcuts können aus Apples Sandbox ausbrechen und so auf Systemdateien mit persönlichen Nutzerdaten zugreifen, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apples Kurzbefehle-App: Shortcuts können geschützte iPhone-Dateien abgreifen
Schwachstelle in ThreadX macht Laptops, Chromebooks und Spielkonsolen angreifbar
Der entdeckte Bug findet sich im Echtzeit-Betriebssystem ThreadX. Einschleusen und Ausführen von Schadcode ist unter Umständen ohne eine Interaktion mit einem Nutzer möglich, und zwar sobald ein Gerät nach einem WLAN-Netzwerk sucht. Advertise on IT Security News. Lesen Sie…
Giesecke+Devrient gründet Tochter für App-Sicherheit
Die Build38 GmbH soll sich um die Aktivitäten rund um die Themen sichere Apps und sichere mobile Software kümmern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Giesecke+Devrient gründet Tochter für App-Sicherheit
Microsoft schickt Bug-Jäger in die Cloud
Ab sofort können sich Sicherheitsforscher in Azure DevOps austoben und für entdeckte Sicherheitslücken bis zu 20.000 US-Dollar kassieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft schickt Bug-Jäger in die Cloud
Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht
Eine Datensammlung mit Rekordgröße ist im Internet aufgetaucht. Anwender können mit einem Dienst einfach überprüfen, ob sie davon betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht
Hacker rekrutieren KI für Cyberangriffe
Eine aktuelle Studie zeigt: Mit einem weltweit wachsenden Machine-Learning-Markt, müssen sich Unternehmen vermehrt mit Cyberangriffen durch Künstliche Intelligenz auseinandersetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker rekrutieren KI für Cyberangriffe
Paketmanagement: PHP-Codesammlung Pear wurde gehackt
Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht. (PHP, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paketmanagement: PHP-Codesammlung Pear wurde gehackt
Bösartige Apps nutzen bewegungsbasierte Vermeidungstechniken und platzieren Banking Malware
Originalbeitrag von Kevin Sun Vor kurzem entdeckten die Sicherheitsforscher von Trend Micro zwei bösartige Apps in Google Play, die Banking-Malware platzieren. Die beiden Apps tarnten sich als nützliche Tools, nämlich Currency Converter und BatterySaverMobi. Google bestätigte, die Apps aus dem…
Let’s Encrypt schaltet TLS-SNI-01 zum 13. Februar komplett ab
Let’s Encrypt schaltet demnächst die Domain-Validierung TLS-SNI-01 für alle Anwender ohne Ausnahmen ab. Admins müssen auf andere Methoden ausweichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt schaltet TLS-SNI-01 zum 13. Februar komplett ab
Betriebliche Kommunikation: WhatsApp verstößt gegen DSGVO
Die Landesbeauftragte für den Datenschutz Niedersachsen betont in einem Merkblatt zur WhatsApp-Nutzung in Unternehmen: Die LfD Niedersachsen hat bereits mehrfach öffentlich betont, dass der Einsatz von WhatsApp durch Unternehmen zur betrieblichen Kommunikation gegen die Datenschutz-Grundverordnung (DS-GVO) verstößt. Interessant ist auch…
Auswahlkriterien für den richtigen Aktenvernichter
Spätestens durch die DSGVO und die damit drohenden Strafen ist der Datenschutz bei allen Unternehmen wichtiges Thema. Digital werden Daten mit Passwörtern und Zugangsrechten geschützt. In Ordnern können Dokumente und Unterlagen durch abschließbare Schränke gesichert werden. Was aber, wenn die…
BSI präsentiert eID-Lösungen auf der Omnisecure
BSI präsentiert eID-Lösungen auf der Omnisecure Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI präsentiert eID-Lösungen auf der Omnisecure
Künstliche Intelligenz: Facebook spendiert Millionen für Institut in München
Für Facebook sind Algorithmen und künstliche Intelligenz die Standardlösung für viele Probleme. Nun soll ein Institut an der TU München ethische Fragestellungen dazu erforschen. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche Intelligenz:…
Was ist die Key Reinstallation Attack (KRACK)?
Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren. Advertise…
Android: NordVPN übermittelt E-Mail-Adresse an Tracking-Anbieter
Viele Nutzer schwören auf VPN-Dienstleister, um bspw. ihre Privatsphäre im Internet zu schützen oder Geo-Sperren zu umgehen. Ich warne schon lange vor VPN-Diensten, die einem »100%ige Anonymität« versprechen bzw. ihre Nutzer nur unzureichend darüber aufklären, wo die Grenzen der versprochenen…
Malware-Tricks: Nur wenn’s rüttelt ist es echt
Android-Trojaner lesen Bewegungsdaten aus, um virtuelle Testsysteme zu erkennen und sich tot zu stellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Tricks: Nur wenn’s rüttelt ist es echt
Bedrohung durch Cyber-Gefahren nimmt zu
Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer DatenschutzRegelungen rücken Cyberrisiken zunehmend in den Blickpunkt der Unternehmen. Laut dem Allianz Risk Barometer 2019 gehören Cybervorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit.…
Bundesdatenschutzbeauftragter Kelber nun auf Mastodon!
Nach meinem offenen Brief an den Bundesdatenschutzbeauftragten Ulrich Kelber ist dieser nun tatsächlich auf Mastodon vertreten! Seine Antwort auf meinen offenen Brief: Done 🙂 Sehr geehrter Herr Kuketz, ich hatte das schon länger geplant und jetzt ist es, dank Ihres…
ClickToPray: Auch Facebook und Co. beten mit
ClickToPray ist eine offizielle Gebets-App aus dem weltweiten Gebetsnetzwerk des Papstes. Dreimal am Tag erhält man einen »Gebetsimpuls« von ein bis drei Sätzen, der dabei helfen soll, Gott wieder in den Mittelpunkt des Alltags zu rücken. Bisher bin ich immer…
Virenschutz im Test: Reicht der Windows Defender wirklich?
c’t lässt in der aktuellen Ausgabe acht Virenjäger gegen den Windows Defender antreten. Lohnt der Kauf einer Antivirensoftware noch oder reicht der Defender? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virenschutz im Test: Reicht der Windows…
HTTPS: Let’s Encrypt schaltet alte Validierungsmethode ab
Let’s Encrypt wird in Kürze die Domain-Validierungsmethode TLS-SNI-01 aufgrund von Sicherheitsbedenken nicht mehr anbieten. Für Nutzer älterer Versionen der Certbot-Software wird das zum Problem – beispielsweise für Debian-Anwender. (Let's Encrypt, Debian) Advertise on IT Security News. Lesen Sie den…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 03
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-20 Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern Der Security-RückKlick 2019 KW 03 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19 Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz IT Sicherheitsnews taegliche Zusammenfassung 2019-01-18…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-20
Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern Der Security-RückKlick 2019 KW 03 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19 Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz Generated on 2019-01-20 23:45:23.322214
Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern
Originalbeitrag von Trend Micro Research Funkfernsteuerungsprotokolle, die zur Steuerung von Industrieanlagen verwendet werden, unterstützen einfache Vorgänge wie das Einschalten eines Motors, das Anheben einer Last oder das Manövrieren einer Anlage für Schwerlasten. Diese Befehle werden über Funk gesendet. Eines der…
Der Security-RückKlick 2019 KW 03
von Trend Micro Quelle: CartoonStock Cybervorfälle bereiten Unternehmen die größte Sorge, es gibt neue Phishing-Techniken, ernste Sicherheitsmängel bei Industriemaschinen. Der ZDI Hacking-Contest nimmt ein Tesla-Modell in den Wettbewerb auf … Integrierter Schutz für…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19
Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz IT Sicherheitsnews taegliche Zusammenfassung 2019-01-18 Achtung Trittbrettfahrer – Schadsoftware in Politleaks-Datensätzen Fujitsu will mit uSCALE Smart Financing Optionen Investitionsrisiko für Dienstleister reduzieren Politleaks: BSI bietet unmittelbar Betroffenen…
Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen
Angreifer hätten die Konten von Millionen Fortnite-Spielern kapern, die Spieler abhören und mit deren Geld Items im Fortnite Store kaufen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen
«Collection #1»: Datensatz mit Millionen Passwörtern im Netz
Sydney (dpa) – Im Internet ist ein gewaltiger Datensatz mit gestohlenen Log-in-Informationen aufgetaucht. Darin enthalten seien knapp 773 Millionen verschiedene E-Mail-Adressen und über 21 Millionen im Klartext lesbare unterschiedliche Passwörter. Insgesamt umfasse die Sammlung mit dem Namen «Collection #1» mehr…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-18
Achtung Trittbrettfahrer – Schadsoftware in Politleaks-Datensätzen Fujitsu will mit uSCALE Smart Financing Optionen Investitionsrisiko für Dienstleister reduzieren Politleaks: BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an Mega-Leak: Sind es viel mehr als…
Achtung Trittbrettfahrer – Schadsoftware in Politleaks-Datensätzen
Achtung Trittbrettfahrer – Schadsoftware in Politleaks-Datensätzen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung Trittbrettfahrer – Schadsoftware in Politleaks-Datensätzen
Fujitsu will mit uSCALE Smart Financing Optionen Investitionsrisiko für Dienstleister reduzieren
Mit Cloud-ähnlichen Sourcing-Möglichkeiten inklusive „Pay-as-you-consume sowie flexiblen Finanzierungsoptionen sollen Service-Anbieter ihre Kapazitäten auf die aktuelle Kundennachfage abstimmen, neue Services noch schneller einführen und ihren ROI erhöhen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fujitsu will…
Politleaks: BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an
Politleaks: BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an Advertise on IT Security News. Lesen Sie den ganzen Artikel: Politleaks: BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an
BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an
BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an
Mega-Leak: Sind es viel mehr als 773 Millionen Daten?
Über 773 Millionen E-Mail-Adressen und Passwörter – die Ausmaße der neuen Datenpanne „Collection #1“ sind enorm! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Sind es viel mehr als 773 Millionen Daten?
Telegram-Bots lassen sich anzapfen
Die in Telegram-Gruppen beliebten Service-Bots können auch Außenstehenden interne Informationen verraten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telegram-Bots lassen sich anzapfen
Angriff über kompromittierte Advertising Supply Chain
Originalbeitrag von Chaoying Liu und Joseph C. Chen, Trend Micro Cyber Safety Solutions Team In den ersten Januartagen dieses Jahres stellten die Sicherheitsforscher von Trend Micro eine erhöhte Aktivität bei einer der von ihnen beobachteten Gruppe von Web-Betrügern fest. Der…
Die DSGVO hebelt klassische Datenmanagement-Ansätze aus
Die Datenschutzgrundverordnung (DSGVO) ist für Unternehmen kein rein juristisches Problem. Sie greift mit ihren Anforderungen direkt in die betrieblichen Abläufe ein – und wirft damit technische und organisatorische Probleme auf. Sinnvoll beantworten kann diese nur ein Umdenken des Datenmanagements. …
Tesla, Ford, Toyota: Hersteller rufen Autos wegen fehlerhafter Airbags zurück
Ein Airbag soll den Beifahrer bei einem Unfall davor bewahren, mit dem Kopf auf das Armaturenbrett zu knallen – doch einige Hersteller haben fehlerhafte Airbags von Takata verbaut. Sie rufen daherAutos zurück. (Tesla Model S, Elektroauto) Advertise on IT…
Kalenderwoche 3/2019 für IT-Experten im Rückblick: End of Support von Windows Server 2008 (R2), SQL Server 2008 (R2), Exchange 2010 und mehr
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechWiese-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Exchange Server 2010: End of Support am 14. Januar 2020…
Android: 5 Tipps für mehr Online-Privatsphäre und -Sicherheit
1. Digitale Hilflosigkeit Jeder Datenleak hinterlässt Spuren und sorgt bei den meisten Anwendern für eine stetig wachsende Verunsicherung, gefolgt von einem Gefühl der Hilflosigkeit. Das ist gefährlich, weil Hilflosigkeit oftmals in Resignation endet. Es sieht daher beinahe so aus, als…
Grundlagen der IAM-Systeme
Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungsplattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den…
Fehlerhafter Airbag: Tesla ruft ältere Model S zurück
Ein Airbag soll den Beifahrer bei einem Unfall davor bewahren, mit dem Kopf auf das Armaturenbrett zu knallen. Das geht aber nur, wenn der Airbag funktioniert. Wegen fehlerhafter Airbags müssen Tesla und andere Hersteller nun Autos zurückrufen. (Tesla Model S,…