Monat: Februar 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-28

Zensur zur Terrorismusbekämpfung? Jetzt dagegen aktiv werden! Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt Cloud-Ausfälle: Katastrophenalarm für Behörden Neuer iX-Workshop: Kryptografie für Entwickler Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein Security-Event: Das Vortrags- und Workshop-Programm der…

Zensur zur Terrorismusbekämpfung? Jetzt dagegen aktiv werden!

La Quadrature du Net, CC BY-SA 4.0 Am 21. März 2019 wird im LIBE-Ausschuss der EU über eine Richtlinie zur „Verhinderung der Verbreitung terroristischer Inhalte im Netz“ beraten – und sie bringt Zensur mit Uploadfiltern. Jetzt aktiv werden um das…

Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein. (Winrar, Packer)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Präparierte Archive: Uralte Sicherheitslücke in Winrar wird…

Cloud-Ausfälle: Katastrophenalarm für Behörden

Die durchschnittliche Cloud-Ausfallzeit in Deutschland beträgt 20 Minuten pro Monat. Was bedeutet das für den Geschäftsbetrieb von Behörden? Eine Einschätzung von Mathias Wenig, Senior Manager Technology Sales und Digital Transformation Specialists DACH bei Veritas Technologies.   Advertise on IT Security News.…

Neuer iX-Workshop: Kryptografie für Entwickler

Die Grundlagen der Kryptografie, insbesondere der Umgang mit Zertifikaten, sollten auch Entwicklern geläufig sein. Ein 2-tägiger iX-Workshop hilft weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer iX-Workshop: Kryptografie für Entwickler

Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein

Webseitenbesucher mehr oder minder freiwillig Kryptogeld schürfen lassen, lohnt wohl nicht mehr: Der Krypto-Mining-Dienst Coinhive gibt auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein

Security-Event: Das Vortrags- und Workshop-Programm der secIT 2019 ist komplett

Neben den von c’t, heise Security und iX ausgewählten Vorträgen sind nun auch die Expert-Talks, Vorträge und Workshops der Partner online einsehbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event: Das Vortrags- und Workshop-Programm der secIT…

Schutz von Whistleblowern: Deutschland lehnt EU-Vorstoß ab

Brüssel (dpa) – Beim Schutz von Whistleblowern in der EU stellt Deutschland sich gegen Forderungen des Europaparlaments nach mehr Sicherheit für Betroffene. Das Justizministerium von Katarina Barley (SPD) besteht bei den derzeit in Brüssel laufenden Verhandlungen zwischen EU-Staaten und Parlament…

Urheberrrecht: Warum aus #NieMehrCDU #NichtMehrEU werden könnte

Der Streit um die EU-Urheberrechtsreform ist für viele Europaabgeordnete ein Kampf zwischen der europäischen Kultur und den „barbarischen“ IT-Konzernen aus den USA. Viele junge Menschen können das nicht nachvollziehen und sehen ihre Interessen und ihre eigene Kultur völlig ignoriert. (Urheberrecht,…

Jetzt patchen: Cisco schließt Lücken in mehreren Produkten

Die Desktop-App WebEx Meetings für Windows und das Webinterface mehrerer Cisco-Geräte bieten Einfallstore für Angreifer. Updates stehen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Cisco schließt Lücken in mehreren Produkten

Smart Farming – Die digitale grüne Revolution

Die digitale Vernetzung in der Landwirtschaft blüht auf. Wie in der Industrie wird inzwischen von der Landwirtschaft 4.0, dem Bauernhof 4.0 oder e-Farming gesprochen. Andere sagen einfach: Smart Farming. Smart Farming beschreibt im Wesentlichen den Einsatz von Informations- und Kommunikationstechnologien…

Uralte Schwachstellen in WinRAR und Linux

Zwei im Februar gefixte Sicherheitslücken haben erneut vor Augen geführt, wie lange Bugs mitunter von der Allgemeinheit unentdeckt in Softwareprogrammen schlummern – und das selbst in Open Source Software.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Android ohne Google: Take back control! Teil1

1. Android ohne Datenkrake(n) Die Artikelserie »Your phone your data« aus dem Jahr 2014 hat einen großen Anteil an der Erfolgsgeschichte dieses Blogs. Viele tausende von Menschen wollten damals erfahren wie man sich von Google befreit und wieder die Herrschaft…

Vier Kernkompetenzen für CISOs im Jahr 2019

Ob Datenleck, Server-Ausfall oder Industrie­spionage, Cyberrisiken haben heute spürbare Auswirkungen auf das Geschäft. Deshalb ändert sich auch die Rolle des IT-Sicherheitsverantwortlichen bzw. CISO (Chief Information Security Officer). Heute sind Management- und Führungsqualitäten sowie unternehmerisches Denken bei CISOs genauso essentiell wie…

Drupal 7: Support endet im November 2021

Im Jahr 2021 erreicht Drupal 7 sein End of Life. Schon jetzt sollten Seitenbetreiber ihre Upgrade-Strategie planen – trivial ist ein Wechsel auf Drupal 8 nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drupal 7: Support…

Programmiersprache: Go 1.12 unterstützt TLS 1.3

Mit der Version Release 1.12 der von Google initiierten Programmiersprache Go haben die Entwickler erstmals die Unterstützung für TLS 1.3 implementiert. Das Team hat außerdem die Werkzeuge der Sprache verbessert und die Ports erweitert. (Go, Programmiersprache)   Advertise on IT…

Junge Hacker sollen Unternehmen und Behörden erpresst haben

Köln (dpa) – Jugendliche Hacker sollen mit einer Cyberattacke mehrere große Unternehmen und Behörden erpresst haben. Ermittler stellten bei Durchsuchungen in Bochum, Hamburg und im Landkreis Ortenaukreis (Baden-Württemberg) Beweise sicher, wie die Staatsanwaltschaft in Köln und das Landeskriminalamt Nordrhein-Westfalen (LKA)…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-27

Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage Thunderclap: Macs und PCs anfällig für bösartige Thunderbolt-Peripherie Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS) Die wichtigsten Branchen spielen Vogel Strauß…

Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage

Wie viele Unternehmen waren im Jahr 2018 von Ransomware-Angriffen betroffen? Welche Schutzmaßnahmen wirkten bei den meisten Institutionen gegen Malware-Angriffe? Welche Schäden verursachten DDoS-Angriffe auf Webangebote wie beispielsweise Online-Shops? Diese und viele weitere Fragen sollen mit den Umfrageergebnissen beantwortet werden.  …

Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig

Aktualisierte Versionen schließen drei Sicherheitslücken in BIG-IP-Plattformen von F5. Keine der Lücken ist mit dem Bedrohungsgrad „kritisch“ eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig

Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung

Die in C++ geschriebene Bibliothek zur homomorphen Verschlüsselung soll nun auch in .NET-Anwendungen zum Einsatz kommen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung

Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS)

Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…

Die wichtigsten Branchen spielen Vogel Strauß bei der Informationssicherheit

Im Rahmen der Veranstaltung „Risikodarstellung und Bewertung von Rechenzentren und IT-Unternehmen“ des Eco – Verband der Internet-Wirtschaft stellte Carmao seinen jüngsten „Business Information Risk Index“ vor. Die Sensibilität für Informationssicherheit und Datenschutz steige zwar leicht, die DSVGO zeige Wirkung, und…

Jailbreak: Entwickler installieren Android auf der Nintendo Switch

Zwei Bastler haben die Spielkonsole Nintendo Switch zu einem Android-Tablet umfunktioniert. Möglich wird das durch Ausnutzen eines Fehlers, der bereits 2018 entdeckt wurde. Joy-Cons und WLAN funktionieren bereits, der GPU-Treiber hingegen noch nicht. (Android, Nintendo)   Advertise on IT Security…

So wählen Sie die beste AV-Lösung für Ihr Android-Smartphone

Antivirenprogramme für Android sind ein absolutes Muss. Wir erklären Ihnen, wie Sie die beste AV-App, zahlungspflichtig oder kostenlos, für Ihr Android-Smartphone wählen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die beste AV-Lösung für…

Bundesprojekt Sisyphus: 1,37 Millionen Euro für Sicherheitsanalyse von Windows 10

Das BSI hat tief in die Staatskasse gegriffen, um auch „Restrisiken beim Einsatz von Windows 10“ auszuloten. Ein Test von Mac OS X war deutlich günstiger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesprojekt Sisyphus: 1,37…

Benutzer komplett durchleuchtet

Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste…

TLS: Immer wieder Padding Oracles

In manchen OpenSSL-Konfigurationen und in Citrix-Loadbalancern wurde eine Padding-Oracle-Lücke gefunden, mit der man TLS-Datenverkehr entschlüsseln kann. Ein Forscherteam hat weitere Lücken entdeckt, weiß aber bei vielen nicht, welche Produkte dafür verantwortlich sind. (TLS, Netzwerk)   Advertise on IT Security News.…

Erste Hilfe bei Hackerangriffen – auch für IT-Experten

Seit Februar 2019 ist die Cyberwehr Baden-Württemberg, ein Forschungsprojekt in Karlsruhe, im Betrieb. Die Cyberwehr hilft KMU im IT-Security-Notfall.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Hilfe bei Hackerangriffen – auch für IT-Experten

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-26

Microsoft gibt Defender Advanced Threat Protection für Windows 7 und 8.1 frei Fake-Mail: Erpresser-Mail droht mit Sexvideo Uploadfilter as a Service: Kelber warnt vor „erheblichen Problemen“ für den Datenschutz Content Management System: Unterstützung für Drupal 7 endet 2021 Studie: Verwundbare…

Fake-Mail: Erpresser-Mail droht mit Sexvideo

Aktuell macht eine Erpresser-Mail die Runde. Die Kriminellen behaupten, ein Sexvideo und Zugangsdaten ihrer Opfer zu besitzen. Das ist zu tun!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Mail: Erpresser-Mail droht mit Sexvideo

Uploadfilter as a Service: Kelber warnt vor „erheblichen Problemen“ für den Datenschutz

Die geplante Urheberrechtsreform könnte Plattformen zum Einsatz von Uploadfiltern verpflichten. Der Bundesdatenschutzbeauftragte befürchtet ein Oligopol weniger Anbieter wie Google und Facebook. (Urheberrecht, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uploadfilter as a Service: Kelber warnt…

Content Management System: Unterstützung für Drupal 7 endet 2021

Die Entwickler von Drupal erläutern ihre künftige Releasestrategie und kündigen das Supportende für Drupal 7 an. Da Major-Updates bei Drupal oft umständlich sind nutzen viele Webseiten noch diese alte Version. (Drupal, PHP)   Advertise on IT Security News. Lesen Sie…

Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken

16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert. (Router-Lücke, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen…

BSI warnt vor vorinstallierter Schadsoftware auf Billig-Smartphones und Tablets

Das BSI hat auf einem Tablet vorinstallierte Schadsoftware gefunden, die Kontakt mit einem Kontrollserver aufbaut. Auch Smartphone-Firmware ist betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI warnt vor vorinstallierter Schadsoftware auf Billig-Smartphones und Tablets

Cyberangriffe werden immer komplexer

Carbon Black, Anbieter für Next Generation Endpoint Security aus der Cloud, stellt den ersten Threat Report für Deutschland vor. Dabei zeigt sich, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei einem Großteil der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt…

Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware

Das BSI warnt vor Smartphones und Tablets der Hersteller Ulefone, Blackview und Krüger & Matz. Auf den Geräten ist Schadsoftware vorinstalliert. (Smartphone, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Tablets und Smartphones mit vorinstallierter…

Österreich: Bundesheer soll mehr Daten bekommen

Mehr Daten und mehr Kontrolle für das österreichische Militär: Eine Gesetzesnovelle sieht unter anderem die Abfrage von Namen zu IP-Adressen vor – Datenschützer protestieren. (Überwachung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Österreich: Bundesheer soll…

Wie man die Zuverlässigkeit eines Anbieters beurteilt

Sicherheitsmängel bei Zulieferern und Dienstleistern dürfen Unternehmen nicht hinnehmen. Zum einen können sich die Mängel auf die eigene Datensicherheit auswirken. Zum anderen sieht der Datenschutz vor, dass ein Unternehmen Verantwortung für Datenschutzverletzungen der Auftragsverarbeiter übernehmen muss. Benötigt werden Trust Ratings…

Jetzt patchen! Angreifer schieben Backdoor durch WinRAR-Lücken

Sicherheitsforscher sind auf einen Exploit gestoßen, der WinRAR im Visier hat. Angriffe auf Windows-PCs sind aber nicht ohne Weiteres möglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Angreifer schieben Backdoor durch WinRAR-Lücken

Telekom-Mail: Passwort-Vergessen-Funktion zu auskunftsfreudig

Einer Leser schreibt mir: Die Telekom bietet für das Login zum E-Mail-Konto eine „Passwort vergessen?“-Funktion an. Dort kann man nun nicht nur testen, ob eine E-Mail-Adresse tatsächlich existiert, sondern erfährt gleich noch, welche weiteren Mail-Adressen dazu gehören. Auch wenn viele…

ICANN fordert rasche Einführung der DNSSEC

DNSSEC soll DNS-Hijacking-Angriffe, die eine Bedrohung für die DNS-Infrastruktur und das Vertrauen in das Internet sind, durch eine digitale Signatur für Domains verhindern. Weltweit liegt der Anteil der Sicherheitserweiterungen für DNS jedoch gerade einmal bei 19,23 Prozent.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-25

Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar PDF-Reader: Forscher entdecken Sicherheitslücke Trojaner stehlen Accounts von Pornoseiten Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar Vorteile und Risiken des digitalen Krankenhauses…

Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar

Sicherheitsforscher demonstrieren, wie sie digital unterschriebene PDFs verändern und die Signatur trotzdem gültig bleibt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar

PDF-Reader: Forscher entdecken Sicherheitslücke

PDF-Dokumente gelten als sicher. Forscher fanden nun heraus, dass sich die Dateien spielend leicht manipulieren lassen. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PDF-Reader: Forscher entdecken Sicherheitslücke

Trojaner stehlen Accounts von Pornoseiten

Pornoseiten werden oft als Sicherheitsbedrohung gesehen, aber nur wenige Nutzer wissen, dass Trojaner es auf ihre Anmeldedaten abgesehen haben könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner stehlen Accounts von Pornoseiten

Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt

Die Autoren von Emotet haben sich wieder etwas Neues ausgedacht: Statt direkt über Word-Dokumente sollen Anwender jetzt mit PDFs geködert werden. Außerdem gibt es angeblich wichtiges vom Apple-Support.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar

Sicherheitsforscher demonstrieren, wie sie digital unterschriebene PDFs verändern und die Signatur trotzdem gültig bleibt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar

Vorteile und Risiken des digitalen Krankenhauses

Die modernen Technologien, unter denen das IoT Einzug hält, finden ihren Einsatz nicht nur in unterschiedlichen industriellen Branchen, sondern auch im alltäglichen Leben. Das Gesundheitswesen ist hierbei keine Ausnahme. Die Ziffern „4.0“ begleiten auch Begriffe aus diesem Bereich.   Advertise…

Dark Matter: TLS-Zertifikate von der Spionagefirma aus den Emiraten

Die Firma Dark Matter aus den Vereinigten Arabischen Emiraten betreibt eine TLS-Zertifizierungsstelle. Laut einem Reuters-Bericht ist Dark Matter daran beteiligt, im staatlichen Auftrag Menschenrechtsaktivisten mit Hilfe von Sicherheitslücken anzugreifen. (TLS, Browser)   Advertise on IT Security News. Lesen Sie den…

Sicherheit: Wie sich „Passwort zurücksetzen“ missbrauchen lässt

Passwort vergessen? Kein Problem, viele Anbieter machen es Nutzern leicht, ihr Passwort zurückzusetzen – und damit auch Kriminellen. Wir haben uns angesehen, wie leicht es ist, mit der Funktion an Daten zu gelangen oder ein E-Mail- oder Social-Media-Konto zu übernehmen.…

Schutzschild für das ERP

ERP-Systeme sind immer häufiger Zielscheibe für externe Hackerangriffe und gezielte Manipulationen durch Mitarbeiter. Das Schadensrisiko ist enorm, denn hier sind sämtliche unternehmenswichtigen Daten gebündelt. Daher geht der Trend zur Entwicklung neuer und effektiver Sicherheitsmaßnahmen. KI und Machine Learning können einen…

Gutjahr: Geh bitte mit positivem Beispiel voran!

Richard Gutjahr lässt seinem Frust freien Lauf und schreibt im Beitrag »Regiert und REGULIERT endlich!: Facebook, Google, Twitter – Eure verlogene Firmenpolitik widert mich an! Seine Forderungen gegen Ende des Beitrags sind gut und richtig. Allerdings sollte Richard sich vielleicht…

Was ist WireGuard?

WireGuard ist eine noch sehr junge Technologie, um sichere und leistungsfähige virtuelle private Netze (VPNs) mit geringem Aufwand zu realisieren. Es handelt sich um ein Open-Source-Protokoll und eine Open-Source-Software, die eine Alternative zu etablierten VPN-Lösungen wie OpenVPN oder IPsec bieten…

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht

Signaturen von PDF-Dateien sind offenbar nicht besonders sicher: Einem Forscherteam der Uni Bochum gelang es, die Signaturprüfung in nahezu allen PDF-Programmen auszutricksen. (PDF, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 08

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24 Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24

Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook…

Der Security-RückKlick 2019 KW 08

von Trend Micro               Quelle: CartoonStock Phishing-Nachrichten bestimmten die letzte Woche: 39% deutscher Firmen sind unter den Opfern, es sind auch neue Ziele und Techniken hinzugekommen. Aber auch Berichte zu neuen Schwachstellen sollten beachtet…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23

Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook Verbraucherschutz: Die ältere Apple-Datenschutzrichtlinie ist rechtswidrig WinRAR: Kritische Schwachstelle betrifft mehr als 500 Millionen Nutzer IT…

Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems

Am Montag startet der von der Schweizerischen Post lancierte Intrusiontest des E-Voting-Systems, doch schon jetzt gibt es Bedenken wegen der Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems

Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook

Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch heikle Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook

Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch sensible Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Verbraucherschutz: Die ältere Apple-Datenschutzrichtlinie ist rechtswidrig

Bereits 2011 erklärte der Verbraucherzentrale Bundesverband Klauseln in der Apple-Datenschutzrichtlinie für ungültig. Diese Auffassung ist jetzt vom Berliner Kammergericht bestätigt worden. Schon der Titel sei irreführend, heißt es in dem Urteil. Die DSGVO gelte zudem auch für ältere Texte. (Apple,…

WinRAR: Kritische Schwachstelle betrifft mehr als 500 Millionen Nutzer

Kriminelle können die vollständige Kontrolle über ein System übernehmen. Ein Update ist inzwischen verfügbar, jedoch nur in Form einer neuen Betaversion von WinRAR 5.70.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WinRAR: Kritische Schwachstelle betrifft mehr…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-22

EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen Nicht alles muss in die Cloud Sicherheitsupdates: Lücken in Cisco HyperFlex machen Angreifer zum Root Glücksspiel am Geldautomaten Welche Aufgaben ein CISO übernehmen muss Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen 5G:…

EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen

Überwachungsauge EU-Rat und -Parlament haben sich auf eine Fingerabdruckpflicht für den neuen europaweit einheitlichen Personalausweis geeinigt. Datenschutzbedenken wurden dabei ignoriert und auf die Mitgliedsstaaten abgewälzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Personalausweis: EU will Fingerabdrücke…

Nicht alles muss in die Cloud

Anwendungen und Prozesse verschwinden wieder aus der Cloud, um den Datenschutz zu verbessern, Kosten zu kontrollieren und die Abhängigkeit von Dienstleistern zu reduzieren. Damit sinken aber Flexibilität und Skalierbarkeit. Unternehmen können jedoch mit hybriden Lösungen das Beste aus beiden Welten…

Glücksspiel am Geldautomaten

Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glücksspiel am Geldautomaten

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer…

5G: Trump könnte Lösung in Kampagne gegen Huawei anbieten

Mangels Beweisen kommen die USA mit ihrer Hintertürenkampagne gegen Huawei nicht weiter. Jetzt könnte Trump eine Kehrtwende machen. (5G, Huawei)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5G: Trump könnte Lösung in Kampagne gegen Huawei anbieten

Windows 10 und Server 2016: IIS kann über HTTP/2 zum Absturz gebracht werden

Microsoft hat die potenzielle Denial-of-Service-Lücke bereits gepatcht, allerdings sind Admins zum Handeln gezwungen, um Angriffe zu verhindern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 und Server 2016: IIS kann über HTTP/2 zum Absturz gebracht…

Waldorf-Frommer: Massenabmahnungen als Geschäftsmodell

Zunächst einmal möchte ich mich für die vielen Zuschriften und der regen Teilnahme im Forum zum Thema »Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten« bedanken. Bisher habe ich von dieser »Abmahnindustrie« nur am Rande etwas gehört. Da ich nun selbst betroffen bin,…

Apple: Datenschutzrichtlinie teilweise rechtswidrig

Tim Cook ist ja nach außen hin immer wieder bemüht, Apple einen datenschutzfreundlichen Anstrich zu verleihen. Meldungen wie diese, führen uns dann wieder die Realität vor Augen: In der Datenschutzrichtlinie von 2011 hatte sich Apple weitgehende Rechte zur Nutzung der Kundendaten eingeräumt.…

Was ist PPTP?

Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als…

ISMS nach modernisiertem IT-Grundschutz

Die Softwarelösung Inditor BSI des deutschen Softwareherstellers Contechnet enthält die aktuellen Bausteine und Anforderungen aus dem BSI-Kompendium, die um Beschreibungen und Hilfestellungen ergänzt werden. Der Anwender erhält eine Lösung, die ihn zielorientiert zu einem ISMS gemäß IT-Grundschutz leitet. Die neuen…

Neuer Patch repariert kaputten Patch für Adobe Acrobat und Reader

Ein Sicherheitsupdate für Adobes PDF-Anwendungen ist nicht wirksam und Angreifer könnten den Schutz umgehen. Nun gibt es neue Versionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Patch repariert kaputten Patch für Adobe Acrobat und Reader

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-21

Huawei: Wartungsschnittstellen sind „keine Hintertüren“ Musikerkennung: Apple bereinigt Shazam um Facebook- und Google-SDKs Schadcode: 19 Jahre alte Sicherheitslücke in Winrar Security: Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor Handlungsempfehlungen für ein sicheres Smart Home Browser: Microsoft lässt nur Facebook auf…

Huawei: Wartungsschnittstellen sind „keine Hintertüren“

Ein China-Thinktank, der selbst erklärt, das Technik nicht seine Kernkompetenz sei, verschickt Studien über 5G-Sicherheitsrisiken durch Wartungsschnittstellen. Wir sprachen dazu mit Huawei. (5G, Huawei)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei: Wartungsschnittstellen sind „keine Hintertüren“

Musikerkennung: Apple bereinigt Shazam um Facebook- und Google-SDKs

Viele Apps schicken ohne Zustimmung der Nutzer Daten an Facebook. Bei der beliebten Musikerkennungsapp Shazam hat Apple das nun gestoppt. Allerdings nicht bei allen Nutzern. (Apple, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musikerkennung: Apple…

Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben – und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht. (Winrar, Packer)   Advertise on IT Security News. Lesen Sie den…

Security: Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor

Mit dem auf Tor aufbauende Onionshare können Dateien auch auf privaten Rechnern leicht hoch- und heruntergeladen werden. Die nun verfügbare Version 2.0 ermöglicht einen besonders einfachen Austausch von Dateien. (Tor-Netzwerk, Tauschbörse)   Advertise on IT Security News. Lesen Sie den…

Handlungsempfehlungen für ein sicheres Smart Home

Alles wird smart – vom Home bis hin zum Auto. Allerdings sind Smart-Produkte inzwischen zum Einfallstor für Angriffe, Datenklau und Sabotageakte geworden und folglich zur Bewährungsprobe für Datenschutz und IT-Sicherheit. Beides muss deshalb im Unternehmen Hand in Hand gehen.  …

Browser: Microsoft lässt nur Facebook auf Flash-Whitelist in Edge

Für seinen Edge-Browser pflegt Microsoft eine Whitelist für Flash-Inhalte. Diese enthielt obskure Domains und war anfällig für Fehler. Nach einem Update verbleibt nur noch Facebook auf der Whitelist. (Edge, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen…

Chat-Client mIRC ist für bösartige URLs empfänglich

In der Theorie müssten mIRC-Nutzer nur auf einen Link klicken, damit Schadcode auf Computer gelangt. Die aktuelle Version ist abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chat-Client mIRC ist für bösartige URLs empfänglich

Studie: Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

Die Passwortdatenbanken an sich sind sicher, doch werden die Passwortmanager gestartet, hinterlassen sie Daten im Arbeitsspeicher – selbst wenn sie gesperrt wurden. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Passwortmanager hinterlassen Passwörter im…

Empfehlungsecke: Mullvad-VPN als Empfehlung hinzugefügt

Nachdem mich immer wieder Fragen von Lesern erreichen, die einen VPN-Anbieter suchen, bin ich die letzten Tage auf der Suche gewesen. Ich habe diverse VPN-Anbieter verglichen, mir unter anderem die Webseiten, Werbeversprechen angeschaut und grob auch Android-Apps (via Exodus Privacy)…

Zusammenarbeit für den größtmöglichen Schutz

Die stetige Verbesserung unserer Produkte und das beste Schutzniveau für unsere Kunden hat für Kaspersky Lab die höchste Priorität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit für den größtmöglichen Schutz