Monat: Januar 2019

Hack: Verwaiste Twitter-Konten posten IS-Propaganda

Mit einem einfachen Trick können verwaiste Twitter-Accounts übernommen und mit Tweets gefüttert werden: Diese zeigen häufig Propaganda des Islamischen Staates. (Soziales Netz, Microblogging)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hack: Verwaiste Twitter-Konten posten IS-Propaganda

Bluetooth-DoS-Angriff auf iPhone 6

Sicherheitsforscher haben gezeigt, dass sich die Funkschnittstelle wegen eines Bugs in älteren Broadcom-Chips lahmlegen lässt. Betroffen ist auch das Nexus 5.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bluetooth-DoS-Angriff auf iPhone 6

DSGVO ist zugleich Risiko und Chance

Wenngleich die DSGVO mittlerweile schon über ein halbes Jahr gilt, sieht der eco-Verband noch eine Reihe offener Fragen – und die Aufsichtsbehörden in der Pflicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO ist zugleich Risiko…

Auch außerhalb des Büros sicher unterwegs

Mitarbeiter im Winterurlaub: Wir erklären, was zu tun ist, um zu verhindern, dass Urlaubsreisen zu Datenlecks von Unternehmen führen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch außerhalb des Büros sicher unterwegs

Verschärfte Sicherheitslage für Industrieunternehmen

2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücken immer besser aus,…

Echtheitsnachweis auf farbenfrohem Barcode

Ausweisdokumente, Zertifikate und Testamente, aber auch Echtheitsnachweise für Produkte lassen sich künftig mit einem bunten Barcode absichern. Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat den JAB Code entwickelt, einen Barcode, der aus beliebig wählbaren Farben besteht und beliebige Formen annehmen…

Gültigkeit der Fahrerlaubnis: Heikle Haftungsfragen

Eine gültige Fahrerlaubnis gehört heute beinahe zum Arbeitsalltag. Ein Unternehmer, dessen Mitarbeiter Firmenfahrzeuge oder Fremdfahrzeuge bewegen, muss allerdings darauf achten, dass dabei alles mit rechten Dingen zugeht. Sonst sitzt er schnell in der Haftungsfalle.   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-02

NX4 Networks: Netflix lässt Glasfaserkunden wieder durch Chromecast-Hack: YouTube-Videos starten von selbst Daten aus Connected Cars rechtssicher auswerten Windows 10: Ungepatchte Sicherheitslücke entdeckt Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom Google Photos: Klage gegen Sammeln von Gesichtsinformationen wird verworfen Die besten…

NX4 Networks: Netflix lässt Glasfaserkunden wieder durch

Die technischen Probleme zwischen einem lokalen Glasfaserbetreiber und Netflix sind behoben. Ein Bericht von Golem.de beschleunigte die Lösung. Netflix hatte die Nutzer nicht vorhandener VPN oder Proxys gesperrt. (Netflix, Streaming)   Advertise on IT Security News. Lesen Sie den ganzen…

Chromecast-Hack: YouTube-Videos starten von selbst

Ein Konkurrent holt auf, aber noch hat PewDiePie weltweit die meisten YouTube-Abonnenten. Einige Anhänger übertreiben es mit ihrer Unterstützung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chromecast-Hack: YouTube-Videos starten von selbst

Daten aus Connected Cars rechtssicher auswerten

Die Münchner TÜV-Süd-Tochter Uniscon hat die Ergebnisse des staatlich geförderten Datenschutz-Forschungsprojekts Car-Bits.de vorgestellt. Dabei ging es vor allem um die Frage, wie sich Informationen aus Connected Cars datenschutzkonform auswerten lassen.   Advertise on IT Security News. Lesen Sie den ganzen…

Windows 10: Ungepatchte Sicherheitslücke entdeckt

Eine Hackerin hat eine Sicherheitslücke in Windows 10 entdeckt, mit der sich unter anderem der PC-Start verhindern lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Ungepatchte Sicherheitslücke entdeckt

Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich. (Bluetooth, CCC)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von…

Retpoline: Linux-Kernel soll besseren Spectre-Schutz bekommen

Die bisher im Linux-Kernel neben anderen Techniken als Spectre-Schutz eingesetzten Retpolines sollen schneller werden. Ermöglicht werden soll das mit ganz viel Assembler-Code, wobei aber auch alle indirekten Code-Branches gepatcht werden sollen, nicht nur ausgewählte. (Linux-Kernel, Linux)   Advertise on IT…

Versicherer erwarten höhere Verluste aus Cyber-Vorfällen

Versicherungsunternehmen erwarten in den nächsten zwölf Monaten steigende Verluste aus Cyber-Vorfällen bei ihren Kunden – verursacht durch die wachsende Abhängigkeit von Technologien ebenso wie durch häufigere Hackerangriffe. Dies zeigt der „Silent Cyber Risk Outlook“des Versicherungsmaklers Willis Re.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-01

EU-DSGVO: Es kommt auch auf die Infrastruktur an 7 Malware Trends die Unternehmen 2019 kennen müssen IT Sicherheitsnews taegliche Zusammenfassung 2018-12-31 Guten Rutsch und ein frohes neues Jahr 2019! PSD2 treibt 2019 Veränderungen im Finanzbetrug an Phishing & Co: Immer…

EU-DSGVO: Es kommt auch auf die Infrastruktur an

Auch wenn es der Name nahelegt: Die europäische Datenschutz-Grundverordnung zielt zwar auf die Daten ab, meint aber mindestens ebenso die zugehörigen Unternehmensprozesse. Diese entsprechend anzupassen, hängt immer auch von den Infrastrukturen und der existierenden Applikationslandschaft ab, gerade in der anbrechenden…

7 Malware Trends die Unternehmen 2019 kennen müssen

Die Bedrohungslage steigt! Cyberkriminelle verwenden immer raffiniertere Angriffs­methoden und nutzen neue Sicherheitslücken schneller aus, um PCs und mobile Geräte zu infiltrieren. Im Jahr 2019 werden sich Malware-Angriffe weiter häufen, da die Cyberkriminellen bereits neue Angriffsmethoden geplant haben, um Nutzern Schaden…