Monat: Februar 2019

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 07

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17 Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17

Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 Generated on 2019-02-17…

Blackberry investiert in Technik für vernetzte selbstfahrende Autos

Für die Entwicklung von Software für selbstfahrende vernetzte Fahrzeuge schafft Blackberrys Automotive-Sparte QNX 800 zusätzliche Stellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blackberry investiert in Technik für vernetzte selbstfahrende Autos

Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker

Diese Woche berichten wir über ein neues altes Passwortleak, sowie über Container, das Sicherheitsproblem mit Intel SGX und warum Microsoft uns vor dem Internet Explorer warnt.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Wochenrückblick KW…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16

Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15 Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack:…

Conversations: Entfernung Google-Firebase-Analytics-Tracker

Die neueste Version des Signal-Messengers (v. 4.33.5) beinhaltet Google Firebase Analytics Klar ist aber: Der Tracker ist nicht aktiv. Auch Conversations hat bereits den Wechsel von Google Cloud Messaging (GCM) zu Firebase Cloud Messaging (FCM) vollzogen, geht allerdings einen anderen…

Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus

Selbst populäre Apps mit Hunderten Millionen Nutzern verstoßen gegen die Werberichtlinien von Google. Das Unternehmen reagierte monatelang nicht auf die Vorwürfe. (Apple, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig…

Der Security-RückKlick 2019 KW 07

von Trend Micro             Quelle: CartoonStock Gefahr durch neue Lücken in Intels SGX und bei Container-Runtime, Phishing mit ausgefeilten Techniken und Konkurrenzkampf zwischen Malware – dies und mehr in den News. Neuer Linux-Miner beseitigt konkurrierende…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15

Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack: Wieder Millionen Kontodaten gekapert! Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap Datenverkauf im Darknet: Nachschlag mit 127 Millionen weiteren…

Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig

In der Empfehlungsecke habe ich das Thema »VPN-Anbieter« ergänzt. Dort wird erklärt, für welche Anwendungsszenarien ein VPN im Privatumfeld sinnvoll sein kann und wozu eher nicht. Auszug: Leider fallen viele Anwender auf diese haltlosen Werbeversprechen rein und wiegen sich in…

Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht

Microsoft begründet die frühen Tests mit einer längeren Vorlaufzeit für geplante Neuerungen des 20H1-Updates. Ein Downgrade von 20H1 auf 19H2 soll Microsoft zufolge nicht möglich sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Erste Vorabversion…

Ubuntu-Sicherheitslücke: Snap und Root!

Über einen Trick kann ein Angreifer Ubuntus Paketverwaltung Snap vorgaukeln, dass ein normaler Nutzer Administratorrechte habe – und damit wirklich einen Nutzer mit Root-Rechten erstellen. (Ubuntu, API)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu-Sicherheitslücke: Snap…

Megahack: Wieder Millionen Kontodaten gekapert!

Millionen E-Mail-Adressen und Passwörter stehen im Darknet zum Verkauf. Ob Sie zu den Geschädigten gehören, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Megahack: Wieder Millionen Kontodaten gekapert!

Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap

Eine Sicherheitslücke in Canonicals Paketverwaltung Snap ermöglichte normalen Benutzern Root-Rechte. Eine abgesicherte Version ist mittlerweile verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap

Deshalb sollten Sie die Finger von raubkopierten Spielen lassen

Die Geschichte eines jungen Mannes, der beim Download einer Raubkopie mit Malware überrascht wurde. Warum dieses Szenario immer häufiger auftritt, erklären wir Ihnen in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie…

Avira Safe Things: Rundum–Schutz-Router für zu Hause

Ein neuer Sicherheits-Router von Avira soll das Heimnetzwerk vor ­Hacker-Angriffen schützen. COMPUTER BILD hat ihn ausprobiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avira Safe Things: Rundum–Schutz-Router für zu Hause

IoT-Sicherheitsverletzungen bleiben oft unerkannt

Nur rund die Hälfte aller Unternehmen (48 Prozent) erkennt Sicherheitsverletzungen bei ihren IoT-Geräten. Zu diesem Ergebnis kommt eine aktuelle Studie des Sicherheitsspezialisten Gemalto.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Sicherheitsverletzungen bleiben oft unerkannt

Sicherheitsupdate schließt Angriffspunkte in Thunderbird

Schwachstellen in der Grafik-Bibliothek Skia gefährden Thunderbird. Die aktuelle Version ist abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate schließt Angriffspunkte in Thunderbird

Security: Facebooks Sicherheitsdienst soll Nutzern hinterherschnüffeln

Ein ausfälliger Kommentar über Mark Zuckerberg reicht unter Umständen, damit Mitglieder von Facebook auf einer Beobachtungliste landen. Dabei wird in Einzelfällen sogar mit Hilfe des Smartphones der Aufenthaltsort verfolgt. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie…

Welche Tools bei der Anonymisierung helfen

Anonymisierung personenbezogener Daten ist der Königsweg im Datenschutz. Besonders wichtig ist die Anonymisierung der Daten, wenn Datenbanken bei Testprojekten genutzt werden. Verschiedene Datenbank-Module und spezielle Tools helfen bei der Erzeugung anonymer Daten nach Datenschutz-Grundverordnung (DSGVO / GDPR). Wir geben einen…

Wie Netzwerksegmen­tierung für mehr Sicherheit sorgt

Die Policy-Konfiguration im Netzwerk wird umso schwieriger und zeitaufwändiger, je größer und komplexer das Netzwerk ist. Ständige Veränderungen in der Netzwerk- und Applikationslandschaft verschärfen die Situation weiter. Netzwerksegmentierung bis hin zur Mikrosegmentierung kann hier helfen, die Sicherheit hoch und den…

Microsoft: Preview für Windows 10 aus dem Jahr 2020 schon verfügbar

Windows-10-Skip-Ahead-Tester überspringen die Version 19H2 und bekommen direkt das erste große Inhaltsupdate für das Jahr 2020 präsentiert. 20H1 ist bisher eher eine Baustelle, enthält wohl aber noch immer Cortana und eine Anti-Tamper-Sicherheitsfunktion. (Windows 10, Microsoft)   Advertise on IT Security…

Gadgetbridge: Quelloffene Fitness-Tracker-App

Im Rahmen eines größeren Projekts für eine Krankenkasse prüfe ich gerade das weit verbreitete Xiaomi Mi Band 2 Fitnessarmband. Unter anderem verwendbar als Schlaftracker, Aktivitätstracker und Pulsmesser. Die offizielle App von Xiaomi (Mi Fit) aber auch andere Lösungen wie Notify…

Was ist ein Audit?

Ein Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements. Während eines Audits erfolgt die Überprüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Vorgaben oder Richtlinien. Audits können intern oder extern durchgeführt werden.   Advertise on IT Security News.…

Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen

Ein Jahr Haft für das unbefugte Einschalten eines smarten Fernsehers? Unions-Politiker aus den Bundesländern überbieten sich gerade mit Forderungen, die Strafen für Hacker zu erhöhen und den Ermittlern mehr Befugnisse zu erteilen. Doch da will die Bundesregierung nicht mitmachen. (Security,…

Mehr Webseiten gehackt: Weitere 127 Millionen Zugangsdaten im Darknet

Die aktuell im Darknet angebotenen E-Mail-Adressen und Passwörter wurden um weitere 8 gehackte Webseiten erweitert. Unklar ist, wie der Hacker an die Daten gelangen konnte. (Passwort, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Webseiten…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-14

Urheberrecht: EU-Kommission und EU-Parlament einigen sich auf gemeinsamen Entwurf Nach Megahack bei Equifax: Wo sind die Daten? Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail! Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können Videoüberwachung: Bahn…

Urheberrecht: EU-Kommission und EU-Parlament einigen sich auf gemeinsamen Entwurf

Die umstrittenen Artikel 11 und 13 sind Bestandteil des Entwurfs. Sie sehen eine Linksteuer für Ausschnitte von Zeitungsartikeln und schärfere Regeln für Plattformen, die von Nutzern generierte Inhalte vorhalten, vor,   Advertise on IT Security News. Lesen Sie den ganzen…

Nach Megahack bei Equifax: Wo sind die Daten?

Der Datenabgriff bei Equifax gilt als einer der größten überhaupt. Aber was mit den Daten geschehen ist, ist unbekannt – das ist sehr ungewöhnlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Megahack bei Equifax: Wo…

Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!

Es macht derzeit wieder eine Betrugsmasche die Runde: Kriminelle warnen in der Betreffzeile vor „belastendem Material“ – ignorieren Sie die E-Mail!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!

Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler

Wer seinen Mailverteiler nicht im BCC versteckt, kann auch als Privatperson gegen den Datenschutz verstoßen. Das bekam nun ein Behördentroll in Sachsen-Anhalt zu spüren. (DSGVO, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Hohes Bußgeld…

Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können

„1234, Passwort, geheim“ – Beispiele für schlechte Passwörter, die leider immer noch verwendet werden. Dabei hat der (persönliche) Schutz im Internet höchste Priorität, denn laut einer Umfrage des Digitalverbands Bitkom ist im vergangenen Jahr jeder zweite Internetnutzer Opfer von Cyberkriminalität…

Videoüberwachung: Bahn stoppt Testprojekt am Berliner Südkreuz

Nach dem Testprojekt zur automatischen Gesichtserkennung wollte die Bahn die Kameras am Berliner Südkreuz eigentlich für einen anderen Versuch nutzen. Doch daraus wird vorläufig nichts. (Gesichtserkennung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videoüberwachung: Bahn…

Firefox, Firefox ESR und Tor Browser rüsten sich gegen Schadcode

Mozilla und die Entwickler des Tor Browsers haben in aktuellen Versionen mehrere mit dem Bedrohungsgrad „hoch“ eingestufte Lücken geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox, Firefox ESR und Tor Browser rüsten sich gegen Schadcode

Auch Office 365 braucht zusätzliche Sicherheit

Nach jahrelanger Zurückhaltung verlieren die deutschen Unternehmen ihre Scheu vor dem Cloud Computing, auch mehr und mehr mittelständisch aufgestellte Firmen testen erste Services. Oft handelt es sich dabei um Microsoft Office 365. Kein Wunder, denn die Suite macht Unternehmen agiler…

iOS: Google-Dienste vermehrt in iOS-Apps zu finden

Manche iOS-Nutzer haben sich ja bewusst für den Kauf eines iPhones entschieden, um Google damit zu entgehen. Aktuell teste ich vermehrt Apps auf der iOS-Plattform. Dabei wird immer deutlicher: Die App-Entwickler greifen zunehmend auf Google-Dienste zurück und binden diese in…

CrowdStrike App Store für erweiterte Security-Funktionen

CrowdStrike öffnet seine Falcon-Plattform für Drittanbieter. Die sollen über die Endpoint-Schutzlösung zusätzliche Funktionen liefern – ohne dass sich Anwender mit zusätzlichen Agenten oder Bereitstellungen beschäftigen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CrowdStrike App Store…

Partnerangebot: Schulung zum Informationssicherheitsbeauftragten (ISB)

Für eine 4-tägige Schulung zum ISB in Berlin bietet die M&H IT-Security einen kostenfreien Platz für einen Teilnehmer der Allianz für Cyber-Sicherheit an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Schulung zum Informationssicherheitsbeauftragten (ISB)

iX-Workshop: IT-Sicherheit mit dem IT-Grundschutz

Der 2017 modernisierte IT-Grundschutz des BSI ist eine pragmatische Anleitung zur Absicherung von IT-Systemen. Ein iX-Workshop zeigt, wie man damit arbeitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: IT-Sicherheit mit dem IT-Grundschutz

Cookie-Banner: Deutsche Datenschützer spielen bei Nutzertracking auf Zeit

Die deutschen Datenschutzbehörden halten das Tracking von Nutzern ohne deren Einwilligung für unzulässig. Dennoch lässt ein seit Monaten angekündigtes Papier weiter auf sich warten. Webseiten gehen sehr unterschiedlich mit dem Problem um. (EU, Datenschutz)   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-13

Patchday: Microsoft beseitigt Zero-Day-Lücke in Internet Explorer Messenger Signal: Google-Firebase-Analytics-Tracker Datenklau: Stehen Ihre Daten im Darknet zum Verkauf? Gesucht: Web- und „Social Media“-Managerin Leak: Polizeigesetz Sachsen – Maschinengewehre bleiben Phishing-Welle: Warnung vor falschen Microsoft-Mails und Telekom-Rechnungen Wenn Künstliche Intelligenz Menschenleben…

Patchday: Microsoft beseitigt Zero-Day-Lücke in Internet Explorer

Der Februar-Patchday bringt insgesamt 77 Fixes für zum Teil kritische Schwachstellen. Darunter befindet sich ein Update für eine seit Januar bekannte Schwachstelle in Exchange Server. Die Zero-Day-Lücke ermöglicht das Erstellen digitaler Fingerabdrücke von Nutzern.   Advertise on IT Security News.…

Messenger Signal: Google-Firebase-Analytics-Tracker

Die neueste Version des Signal-Messengers (v. 4.33.5) beinhaltet Google Firebase Analytics. Aber eines gleich vorweg: Der Tracker ist nicht aktiv. Google wird die alten GCM-APIs demnächst abschalten. Das zwingt Entwickler zum Wechseln. Beim erzwungenen Umstieg von Google Cloud Messaging (GCM)…

Datenklau: Stehen Ihre Daten im Darknet zum Verkauf?

Nach dem Collection-#1-5-Datenleck kommt nun der nächste Skandal. 620 Millionen Kontodaten stehen zum Verkauf! COMPUTER BILD mit mehr Infos.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau: Stehen Ihre Daten im Darknet zum Verkauf?

Gesucht: Web- und „Social Media“-Managerin

Fabian Kurz, CC BY SA 2.0 Wir suchen jemanden, der oder die bei Digitalcourage die Medien und die Online-Strategie gestaltet und weiterentwickelt – und damit die Arbeit von Digitalcourage noch sichtbarer macht.   Advertise on IT Security News. Lesen Sie…

Leak: Polizeigesetz Sachsen – Maschinengewehre bleiben

SPD und CDU wollen mit einem Änderungsantrag beim Polizeirecht in Sachsen nachbessern. Unter anderem soll künftig gelten: Maschinengewehre nicht gegen Menschenmengen einsetzen. Aber wie viele Menschen sind eine Menschenmenge?   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wenn Künstliche Intelligenz Menschenleben beeinflusst

Künstliche Intelligenz unterstützt Richter, Polizisten und Ärzte. Aber wie wird dieser Entscheidungsprozess geleitet?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Künstliche Intelligenz Menschenleben beeinflusst

Update für das SAST-Tool Coverity

Das Tool für statische Application Security Tests Coverity ist in einer neuen Version erschienen. Mehr Skalierbarkeit, der Support weiterer Programmiersprachen und Frameworks sowie eine bessere Schwachstellenanalyse waren die Gründe für die Aktualisierung.   Advertise on IT Security News. Lesen Sie…

Patchday: SAP stopft kritische Lücken im Software-Portfolio

Der deutsche Softwarehersteller SAP hat wichtige Sicherheitsupdates für zum Beispiel Commerce und BW/4HANA veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: SAP stopft kritische Lücken im Software-Portfolio

Xiaomi-Hack: Go Scooter, stop Scooter

Xiaomis Scooter mit Elektroantrieb haben eine drastische Sicherheitslücke: Die Scooter können per Bluetooth ferngesteuert werden. (Xiaomi, Malware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xiaomi-Hack: Go Scooter, stop Scooter

Windows Patch Day: Microsoft behebt etwa 70 Sicherheitslücken in Windows 10

Der Internet Explorer, der Adobe Flash Player und Windows selbst erhalten mit dem aktuellen Patch fast ausschließlich Sicherheitsverbesserungen. Knapp 70 Lücken werden geschlossen, einige davon wurden bereits ausgenutzt. Auch Microsofts Hololens erfährt ein Update. (Windows 10, Microsoft)   Advertise on…

Sparkasse: sBroker bewertet iTAN-Verfahren als »sicher«

Ein Leser wandte sich mit einem Hinweis an mich: Ich bin gerade etwas verärgert. Das iTAN-Verfahren wurde ja bekanntlich aufgrund der Sicherheitsproblematik abgeschafft. Ich habe ein Depot bei sBroker. Diese habe ich angeschrieben, weil sie das iTAN-Verfahren weiter beibehalten, da…

Empfehlungsecke: Windows 10 datensparsamer Nutzen

In der Empfehlungsecke habe ich das Thema »Windows 10« ergänzt. Dort wird erklärt, wie ihr die Datensammelwut des Systems reduziert. Auszug: Langfristig sollten sich Anwender, denen die Privatheit ihrer Daten am Herzen liegt, zu Linux wechseln. Auch hier ist nicht…

Handlungsbedarf bei Office und Exchange

Mit dem Patchday im Februar behebt Microsoft verschiedene Lücken, über die Angreifer vertrauliche Informationen abgreifen konnten. Zudem verteilt der Anbieter weitere kritische Fixes für Adobe Flash Player sowie Windows und rät Nutzern an anderer Stelle, selbst tätig zu werden.  …

Realtime-Bidding: Werbenetzwerke im Visier der Datenschützer

Echtzeit-Auktionen für Internetwerbung arbeiten mit teilweise sehr sensiblen Nutzeretikettierungen. Drei europäische Datenschutzaufsichtsbehörden müssen nun entscheiden, ob diese Praxis von Google und anderen Anbietern zulässig ist. (Tracking, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Realtime-Bidding: Werbenetzwerke…

Xiaomi-Scooter lässst sich über Bluetooth kapern

Unbefugte können den Xiaomi M365 stoppen oder beschleunigen, was für den Fahrer lebensgefährlich ist. Auch andere Marken könnten betroffen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xiaomi-Scooter lässst sich über Bluetooth kapern

Gehackte Webseiten: 620 Millionen Zugangsdaten im Darknet angeboten

Die aktuell im Darknet angebotenen E-Mail-Adressen und Passwörter sollen von 16 Webseiten stammen – von manchen war bisher nicht bekannt, dass sie gehackt wurden. (Passwort, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Webseiten: 620…

Patchday: Adobe schützt ColdFusion und Reader vor Schadcode

Adobe Acrobat, ColdFusion und Reader sind über kritische Sicherheitslücken angreifbar. Updates schaffen Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe schützt ColdFusion und Reader vor Schadcode

Partnerangebot: Apropos Emotet: Wo steht mein Unternehmen?

Für Teilnehmer der Allianz für Cyber-Sicherheit bietet die Darmstädter IT-Seal GmbH die Möglichkeit einer individuellen Security-Awareness-Standortbestimmung im Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Apropos Emotet: Wo steht mein Unternehmen?

Den genetischen Code von Malware erkennen

Firewalls werden schon seit vielen Jahren zur Absicherung von Netzwerken eingesetzt. Durch immer intelligentere und sich stetig weiterentwickelnde Angriffsmethoden müssen aber auch Firewalls sich weiterentwickeln um den Cyberkriminellen Paroli bieten zu können. Das Ziel ist dabei intelligente Systeme zu entwickeln,…

Patchday: Attacken gegen Internet Explorer

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehre Schwachstellen gelten als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Attacken gegen Internet Explorer

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-12

Microsoft passt Office ProPlus-Produkte an Regeln der DSGVO an Adiantum: Google stellt Android-Verschlüsselung für schwache Hardware vor Megahack: 620 Millionen Kontodaten zum Verkauf! Lücke in Container-Runtime runc ermöglicht Host-Übernahme Mailhoster: Angreifer überschreibt Festplatten bei VFEMail Prognosen für 2019, Teil 3:…

Microsoft passt Office ProPlus-Produkte an Regeln der DSGVO an

Microsoft reagiert auf Kritik des niederländischen Justizministeriums und setzt die Änderungen bis Ende April um. Das Unternehmen will zudem aufklären, welche Daten für den Betrieb seiner Dienste erforderlich sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Megahack: 620 Millionen Kontodaten zum Verkauf!

Millionen E-Mail-Adressen und Passwörter stehen im Darknet zum Verkauf. Ob auch Sie zu den Geschädigten gehören, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Megahack: 620 Millionen Kontodaten zum Verkauf!

Lücke in Container-Runtime runc ermöglicht Host-Übernahme

Eine Sicherheitslücke in der Container-Runtime runc ermöglicht es Angreifern, aus privilegierten Containern auszubrechen und Root-Rechte zu erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lücke in Container-Runtime runc ermöglicht Host-Übernahme

Mailhoster: Angreifer überschreibt Festplatten bei VFEMail

Ein Angreifer ist offenbar beim Mailprovider VFEMail in die Systeme eingedrungen und hat versucht, so viel Zerstörung wie möglich anzurichten. Für viele Kunden heißt das wohl, dass ihre Mails verloren sind. (E-Mail, DoS)   Advertise on IT Security News. Lesen…

Prognosen für 2019, Teil 3: Die Welt der KI

Im ersten Teil beschäftigten wir uns mit dem Internet der Dinge im Jahr 2019. Im zweiten Teil drehte sich alles um Bedrohungen für Mobilgeräte im neuen Jahr. Und jetzt, in der letzten Folge unserer dreiteiligen Serie über Prognosen zur Cybersicherheit 2019,…

Prozessor-Sicherheit: Intels sichere Software-Enklave SGX wurde geknackt

Die Forscher hinter Meltdown und Spectre können Intel Software Guard Extensions missbrauchen, um Schadcode vor dem Administrator des Systems zu verstecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessor-Sicherheit: Intels sichere Software-Enklave SGX wurde geknackt

Qnap NAS: Malware manipuliert Hosts-Datei und verhindert Sicherheitsupdates

Eine unbekannte Malware manipuliert die Hosts-Datei von Qnap Netzwerkspeichern. Dadurch werden Updates von Virenscannern und Qnaps Malware Remover verhindert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qnap NAS: Malware manipuliert Hosts-Datei und verhindert Sicherheitsupdates

Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Container-Anwendungen sollen normalerweise keinen Zugriff auf das Hostsystem haben. Eine Sicherheitslücke in Docker ermöglicht allerdings die komplette Übernahme des Systems.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Digitale Zahlungsmittel zunehmend im Visier von Cyberkriminellen

Einer Kaspersky-Umfrage zufolge tätigten bereits 13 Prozent aller Internetnutzer mit digitalen Zahlungsmitteln einen Kauf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Zahlungsmittel zunehmend im Visier von Cyberkriminellen

Daten-Management für DSGVO und Ransomware

Backup bleibt wichtig, aber neue Betätigungsfelder im Bereich Daten-Management sollen bei Veritas die strategischen Weichen richtig stellen. Der frischgebackene Vice President einer neu gegründeten DACH-Organisation, Roger Scheer, beschreibt Marschroute und Hintergründe.   Advertise on IT Security News. Lesen Sie den…

Kuznyechik/Streebog: Russische Verschlüsselungsalgorithmen infrage gestellt

Ein Kryptograph weist darauf hin, dass die sogenannten S-Boxen in russischen Verschlüsselungsstandards eine seltsame Struktur aufweisen und dass nirgendwo erklärt ist, wie es dazu kam. Handelt es sich um eine Hintertür? (Backdoor, Verschlüsselung)   Advertise on IT Security News. Lesen…

Angriff auf Finanzinstitute: Taktiken und Techniken

von Trend Micro         Finanzinstitute riskieren infolge von Cyberangriffen potenzielle Verluste in Höhe von 100 – 300 Mrd. $ pro Jahr. In den letzten drei Jahren erlitten mehrere Banken Verluste von 87 Mio. $ durch Angriffe, die…

Kinder-Smartwatch mit Tracking-Funktion: Hersteller Enox sieht kein Problem mit Spionage-Uhr

Die Kinder-Smartwatch Safe-KID-One kann von Fremden aus dem Netz abgehört und verfolgt werden. Der Hersteller sieht keinen Hinderungsgrund für den Verkauf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kinder-Smartwatch mit Tracking-Funktion: Hersteller Enox sieht kein Problem…

Wie Emotet zur Allzweckwaffe wurde

Die Entwicklungsgeschichte von Emotet ist ein Spiegel der Untergrundwirtschaft: Die Schadsoftware, die sich früher mit der Plünderung von Bankkonten begnügte, wird heute eingesetzt, um Kommunikationsprofile zu erstellen und Daten zu kopieren.   Advertise on IT Security News. Lesen Sie den…

Gehackte Websites: 620 Millionen Accounts zum Verkauf im Darknet

Eine riesige Datenbank mit Mail-Adressen und Passwörtern steht zum Verkauf. Bei einigen Websites war bislang nicht bekannt, dass sie gehackt wurden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Websites: 620 Millionen Accounts zum Verkauf im…

Runc: Sicherheitslücke ermöglicht Übernahme von Container-Host

Eine Sicherheitslücke ermöglicht es, dass Software aus einem Container ausbricht. Die Ausführungsumgebung Runc, mit der Container gestartet werden, kann überschrieben und so der Host übernommen werden. Docker und viele andere Lösungen sind verwundbar. (Security, Web Service)   Advertise on IT…

DSGVO-Beschwerde: Anonymisierung reicht als Löschverfahren aus

Die EU-Datenschutz-Grundverordnung räumt den Nutzern ein Recht auf die Löschung ihrer Daten ein. Doch Anbieter haben nach Ansicht der österreichischen Datenschutzbehörde verschiedene Möglichkeiten, dem Verlangen zu entsprechen. (Passwort, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Nachfrage nach Multi-Cloud und DevSecOps steigt

Die Nutzung von Applikationen und Lösungen in der Cloud hat zugenommen und Unternehmen, die cloud-basierte, SaaS-Lösungen im Einsatz haben, verfügen auch über DevOps- bzw. DevSecOps-Tools und –Prozesse, um die Agilität und Zuverlässigkeit der Software zu steigern. Das zeigt der Report…

Phishing-Links lauern in Direktnachrichten von angeblichen YouTube-Stars

Betrüger verschicken unzählige Direktnachrichten auf YouTube, in denen sie sich als YouTube-Stars ausgeben. Das steckt hinter der Betrugsmasche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Links lauern in Direktnachrichten von angeblichen YouTube-Stars

Vorlage: Kommt ins Fediverse zu Mastodon!

Mit einem offenen Brief an den Bundesdatenschutzbeauftragen Ulrich Kelber habe ich dazu beigetragen, dass dieser nun aktiv auf Mastodon (@ulrichkelber@bonn.social) mitwirkt. Daher habe ich mir überlegt: Warum sollten wir das Vorhaben nicht ausweiten und weitere Institutionen, Politiker, Unternehmen und Co.…

HHVM: Facebooks PHP-Alternative erscheint ohne PHP

Mit der eigenen freien virtuellen Maschine HHVM für PHP hat Facebook die Sprache deutlich beschleunigt. Die aktuelle Version 4.0 von HHVM unterstützt wie angekündigt jedoch kein PHP mehr, sondern nur noch die eigene Sprache Hack. (HHVM, PHP)   Advertise on…

Mehrheit der EU-Mitgliedsstaaten entscheidet für neuen Kompromissvorschlag der Urheberrechtsreform

Der Deutsch-Französische Deal ist die bislang extremste Version von Artikel 13 und verlangt von allen Plattformen, die älter sind als 3 Jahre, eine automatische Zensur der Uploads ihrer Nutzer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-11

Fake-App in Googles Play Store sollte Kryptogeld stehlen Kühlsysteme mit schwachem Standardpasswort übers Internet manipulierbar Netzwerkhelferlein von Cisco: Mittels Standard-Kennwort zum Neustart Polizeigesetz Sachsen: Appell an Innenausschuss Access Points von Cisco: Mittels Standard-Kennwort zum Neustart DriveLock integriert Microsoft BitLocker IT-Gehälter:…

Fake-App in Googles Play Store sollte Kryptogeld stehlen

Eine App im Play Store tarnte sich als Version des Dienstes Metamask, war aber Malware, die das Clipboard manipulieren und Kryptogeld steheln sollte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-App in Googles Play Store sollte…

Kühlsysteme mit schwachem Standardpasswort übers Internet manipulierbar

Um nicht eiskalt von Angreifern erwischt zu werden, sollten Betreiber von Kühlsystemen der Firma Resource Data Management umgehend das Standardpasswort ändern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kühlsysteme mit schwachem Standardpasswort übers Internet manipulierbar

Polizeigesetz Sachsen: Appell an Innenausschuss

Sächsischer Landtag/Steffen Giersch, cc-by-sa Der Gesetzesentwurf zur Neustrukturierung des Polizeirechts in Sachen wird am 14. Februar 2019 in einer öffentlichen Anhörung des Innenausschusses beraten. Digitalcourage mahnt in einem Appell-Brief, die geplanten Grundrechtseingriffe mit größter Sorgfalt abzuwägen.   Advertise on IT…

DriveLock integriert Microsoft BitLocker

Mit der Version 7.9.2 erweitert DriveLock die gleichnamige Lösung um zahlreiche neue Möglichkeiten zur Verwaltung und für die Sicherheit von Endgeräten. Dazu gehört auch das zentrale Management der Festplattenverschlüsselung BitLocker.   Advertise on IT Security News. Lesen Sie den ganzen…

IT-Gehälter: Security-Experten werden am besten bezahlt

IT-Fachkräfte verdienen gut, vor allem Security-Experten. Entscheidend für das Einkommen sind Größe und Standort der Firma, Bildungshintergrund und Fachgebiet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Gehälter: Security-Experten werden am besten bezahlt