Zensur zur Terrorismusbekämpfung? Jetzt dagegen aktiv werden! Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt Cloud-Ausfälle: Katastrophenalarm für Behörden Neuer iX-Workshop: Kryptografie für Entwickler Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein Security-Event: Das Vortrags- und Workshop-Programm der…
Monat: Februar 2019
Zensur zur Terrorismusbekämpfung? Jetzt dagegen aktiv werden!
La Quadrature du Net, CC BY-SA 4.0 Am 21. März 2019 wird im LIBE-Ausschuss der EU über eine Richtlinie zur „Verhinderung der Verbreitung terroristischer Inhalte im Netz“ beraten – und sie bringt Zensur mit Uploadfiltern. Jetzt aktiv werden um das…
Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt
Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein. (Winrar, Packer) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Präparierte Archive: Uralte Sicherheitslücke in Winrar wird…
Cloud-Ausfälle: Katastrophenalarm für Behörden
Die durchschnittliche Cloud-Ausfallzeit in Deutschland beträgt 20 Minuten pro Monat. Was bedeutet das für den Geschäftsbetrieb von Behörden? Eine Einschätzung von Mathias Wenig, Senior Manager Technology Sales und Digital Transformation Specialists DACH bei Veritas Technologies. Advertise on IT Security News.…
Neuer iX-Workshop: Kryptografie für Entwickler
Die Grundlagen der Kryptografie, insbesondere der Umgang mit Zertifikaten, sollten auch Entwicklern geläufig sein. Ein 2-tägiger iX-Workshop hilft weiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer iX-Workshop: Kryptografie für Entwickler
Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein
Webseitenbesucher mehr oder minder freiwillig Kryptogeld schürfen lassen, lohnt wohl nicht mehr: Der Krypto-Mining-Dienst Coinhive gibt auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein
Security-Event: Das Vortrags- und Workshop-Programm der secIT 2019 ist komplett
Neben den von c’t, heise Security und iX ausgewählten Vorträgen sind nun auch die Expert-Talks, Vorträge und Workshops der Partner online einsehbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event: Das Vortrags- und Workshop-Programm der secIT…
Schutz von Whistleblowern: Deutschland lehnt EU-Vorstoß ab
Brüssel (dpa) – Beim Schutz von Whistleblowern in der EU stellt Deutschland sich gegen Forderungen des Europaparlaments nach mehr Sicherheit für Betroffene. Das Justizministerium von Katarina Barley (SPD) besteht bei den derzeit in Brüssel laufenden Verhandlungen zwischen EU-Staaten und Parlament…
Google Play Protect: Mehr Warnungen sollen Android-Nutzer schützen
Google hat sein Schutzpaket Play Protect ausgebaut, um seinen App Store und Android-Geräte noch effektiver zu schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play Protect: Mehr Warnungen sollen Android-Nutzer schützen
Urheberrrecht: Warum aus #NieMehrCDU #NichtMehrEU werden könnte
Der Streit um die EU-Urheberrechtsreform ist für viele Europaabgeordnete ein Kampf zwischen der europäischen Kultur und den „barbarischen“ IT-Konzernen aus den USA. Viele junge Menschen können das nicht nachvollziehen und sehen ihre Interessen und ihre eigene Kultur völlig ignoriert. (Urheberrecht,…
Jetzt patchen: Cisco schließt Lücken in mehreren Produkten
Die Desktop-App WebEx Meetings für Windows und das Webinterface mehrerer Cisco-Geräte bieten Einfallstore für Angreifer. Updates stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Cisco schließt Lücken in mehreren Produkten
Smart Farming – Die digitale grüne Revolution
Die digitale Vernetzung in der Landwirtschaft blüht auf. Wie in der Industrie wird inzwischen von der Landwirtschaft 4.0, dem Bauernhof 4.0 oder e-Farming gesprochen. Andere sagen einfach: Smart Farming. Smart Farming beschreibt im Wesentlichen den Einsatz von Informations- und Kommunikationstechnologien…
Uralte Schwachstellen in WinRAR und Linux
Zwei im Februar gefixte Sicherheitslücken haben erneut vor Augen geführt, wie lange Bugs mitunter von der Allgemeinheit unentdeckt in Softwareprogrammen schlummern – und das selbst in Open Source Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Android ohne Google: Take back control! Teil1
1. Android ohne Datenkrake(n) Die Artikelserie »Your phone your data« aus dem Jahr 2014 hat einen großen Anteil an der Erfolgsgeschichte dieses Blogs. Viele tausende von Menschen wollten damals erfahren wie man sich von Google befreit und wieder die Herrschaft…
Vier Kernkompetenzen für CISOs im Jahr 2019
Ob Datenleck, Server-Ausfall oder Industriespionage, Cyberrisiken haben heute spürbare Auswirkungen auf das Geschäft. Deshalb ändert sich auch die Rolle des IT-Sicherheitsverantwortlichen bzw. CISO (Chief Information Security Officer). Heute sind Management- und Führungsqualitäten sowie unternehmerisches Denken bei CISOs genauso essentiell wie…
Drupal 7: Support endet im November 2021
Im Jahr 2021 erreicht Drupal 7 sein End of Life. Schon jetzt sollten Seitenbetreiber ihre Upgrade-Strategie planen – trivial ist ein Wechsel auf Drupal 8 nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drupal 7: Support…
Programmiersprache: Go 1.12 unterstützt TLS 1.3
Mit der Version Release 1.12 der von Google initiierten Programmiersprache Go haben die Entwickler erstmals die Unterstützung für TLS 1.3 implementiert. Das Team hat außerdem die Werkzeuge der Sprache verbessert und die Ports erweitert. (Go, Programmiersprache) Advertise on IT…
Junge Hacker sollen Unternehmen und Behörden erpresst haben
Köln (dpa) – Jugendliche Hacker sollen mit einer Cyberattacke mehrere große Unternehmen und Behörden erpresst haben. Ermittler stellten bei Durchsuchungen in Bochum, Hamburg und im Landkreis Ortenaukreis (Baden-Württemberg) Beweise sicher, wie die Staatsanwaltschaft in Köln und das Landeskriminalamt Nordrhein-Westfalen (LKA)…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-27
Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage Thunderclap: Macs und PCs anfällig für bösartige Thunderbolt-Peripherie Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS) Die wichtigsten Branchen spielen Vogel Strauß…
Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage
Wie viele Unternehmen waren im Jahr 2018 von Ransomware-Angriffen betroffen? Welche Schutzmaßnahmen wirkten bei den meisten Institutionen gegen Malware-Angriffe? Welche Schäden verursachten DDoS-Angriffe auf Webangebote wie beispielsweise Online-Shops? Diese und viele weitere Fragen sollen mit den Umfrageergebnissen beantwortet werden. …
Thunderclap: Macs und PCs anfällig für bösartige Thunderbolt-Peripherie
Bestehende Schutzmechanismen reichen laut Sicherheitsforschern nicht aus, um Angriffe über USB-C-Peripherie abzuwehren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderclap: Macs und PCs anfällig für bösartige Thunderbolt-Peripherie
Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig
Aktualisierte Versionen schließen drei Sicherheitslücken in BIG-IP-Plattformen von F5. Keine der Lücken ist mit dem Bedrohungsgrad „kritisch“ eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig
Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung
Die in C++ geschriebene Bibliothek zur homomorphen Verschlüsselung soll nun auch in .NET-Anwendungen zum Einsatz kommen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung
Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS)
Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…
Die wichtigsten Branchen spielen Vogel Strauß bei der Informationssicherheit
Im Rahmen der Veranstaltung „Risikodarstellung und Bewertung von Rechenzentren und IT-Unternehmen“ des Eco – Verband der Internet-Wirtschaft stellte Carmao seinen jüngsten „Business Information Risk Index“ vor. Die Sensibilität für Informationssicherheit und Datenschutz steige zwar leicht, die DSVGO zeige Wirkung, und…
Jailbreak: Entwickler installieren Android auf der Nintendo Switch
Zwei Bastler haben die Spielkonsole Nintendo Switch zu einem Android-Tablet umfunktioniert. Möglich wird das durch Ausnutzen eines Fehlers, der bereits 2018 entdeckt wurde. Joy-Cons und WLAN funktionieren bereits, der GPU-Treiber hingegen noch nicht. (Android, Nintendo) Advertise on IT Security…
Update: BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware
Update: BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update: BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware
So wählen Sie die beste AV-Lösung für Ihr Android-Smartphone
Antivirenprogramme für Android sind ein absolutes Muss. Wir erklären Ihnen, wie Sie die beste AV-App, zahlungspflichtig oder kostenlos, für Ihr Android-Smartphone wählen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die beste AV-Lösung für…
Bundesprojekt Sisyphus: 1,37 Millionen Euro für Sicherheitsanalyse von Windows 10
Das BSI hat tief in die Staatskasse gegriffen, um auch „Restrisiken beim Einsatz von Windows 10“ auszuloten. Ein Test von Mac OS X war deutlich günstiger. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesprojekt Sisyphus: 1,37…
Benutzer komplett durchleuchtet
Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste…
TLS: Immer wieder Padding Oracles
In manchen OpenSSL-Konfigurationen und in Citrix-Loadbalancern wurde eine Padding-Oracle-Lücke gefunden, mit der man TLS-Datenverkehr entschlüsseln kann. Ein Forscherteam hat weitere Lücken entdeckt, weiß aber bei vielen nicht, welche Produkte dafür verantwortlich sind. (TLS, Netzwerk) Advertise on IT Security News.…
Schutzsoftware Microsoft Defender ATP für Windows 7 und 8.1 freigegeben
Nach einer längeren Testphase stellt Microsoft Windows Defender ATP für die Unternehmensversionen von Windows 7 und 8.1 bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutzsoftware Microsoft Defender ATP für Windows 7 und 8.1 freigegeben
Erste Hilfe bei Hackerangriffen – auch für IT-Experten
Seit Februar 2019 ist die Cyberwehr Baden-Württemberg, ein Forschungsprojekt in Karlsruhe, im Betrieb. Die Cyberwehr hilft KMU im IT-Security-Notfall. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Hilfe bei Hackerangriffen – auch für IT-Experten
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-26
Microsoft gibt Defender Advanced Threat Protection für Windows 7 und 8.1 frei
Die Sicherheitslösung Defender ATP ist für Windows 7 Enterprise und Pro sowie 8.1 Enterprise und Pro erhältlich und hilft Nutzern auch nach einem Einbruch in ein System. Sie sollte schon im Oktober 2018 verfügbar sein. Advertise on IT Security…
Fake-Mail: Erpresser-Mail droht mit Sexvideo
Aktuell macht eine Erpresser-Mail die Runde. Die Kriminellen behaupten, ein Sexvideo und Zugangsdaten ihrer Opfer zu besitzen. Das ist zu tun! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Mail: Erpresser-Mail droht mit Sexvideo
Uploadfilter as a Service: Kelber warnt vor „erheblichen Problemen“ für den Datenschutz
Die geplante Urheberrechtsreform könnte Plattformen zum Einsatz von Uploadfiltern verpflichten. Der Bundesdatenschutzbeauftragte befürchtet ein Oligopol weniger Anbieter wie Google und Facebook. (Urheberrecht, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uploadfilter as a Service: Kelber warnt…
Content Management System: Unterstützung für Drupal 7 endet 2021
Die Entwickler von Drupal erläutern ihre künftige Releasestrategie und kündigen das Supportende für Drupal 7 an. Da Major-Updates bei Drupal oft umständlich sind nutzen viele Webseiten noch diese alte Version. (Drupal, PHP) Advertise on IT Security News. Lesen Sie…
Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken
16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert. (Router-Lücke, Netzwerk) Advertise on IT Security News. Lesen Sie den ganzen…
BSI warnt vor vorinstallierter Schadsoftware auf Billig-Smartphones und Tablets
Das BSI hat auf einem Tablet vorinstallierte Schadsoftware gefunden, die Kontakt mit einem Kontrollserver aufbaut. Auch Smartphone-Firmware ist betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI warnt vor vorinstallierter Schadsoftware auf Billig-Smartphones und Tablets
Sicherheitsupdates: Nvidia schützt Grafikkartentreiber vor Angriffen
Aktualisierte Treiber für verschiedene Nvidia-Grafikkarten schließen mehrere Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Nvidia schützt Grafikkartentreiber vor Angriffen
Cyberangriffe werden immer komplexer
Carbon Black, Anbieter für Next Generation Endpoint Security aus der Cloud, stellt den ersten Threat Report für Deutschland vor. Dabei zeigt sich, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei einem Großteil der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt…
Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware
Das BSI warnt vor Smartphones und Tablets der Hersteller Ulefone, Blackview und Krüger & Matz. Auf den Geräten ist Schadsoftware vorinstalliert. (Smartphone, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Tablets und Smartphones mit vorinstallierter…
Österreich: Bundesheer soll mehr Daten bekommen
Mehr Daten und mehr Kontrolle für das österreichische Militär: Eine Gesetzesnovelle sieht unter anderem die Abfrage von Namen zu IP-Adressen vor – Datenschützer protestieren. (Überwachung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Österreich: Bundesheer soll…
Wie man die Zuverlässigkeit eines Anbieters beurteilt
Sicherheitsmängel bei Zulieferern und Dienstleistern dürfen Unternehmen nicht hinnehmen. Zum einen können sich die Mängel auf die eigene Datensicherheit auswirken. Zum anderen sieht der Datenschutz vor, dass ein Unternehmen Verantwortung für Datenschutzverletzungen der Auftragsverarbeiter übernehmen muss. Benötigt werden Trust Ratings…
Jetzt patchen! Angreifer schieben Backdoor durch WinRAR-Lücken
Sicherheitsforscher sind auf einen Exploit gestoßen, der WinRAR im Visier hat. Angriffe auf Windows-PCs sind aber nicht ohne Weiteres möglich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Angreifer schieben Backdoor durch WinRAR-Lücken
BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware
BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware
Telekom-Mail: Passwort-Vergessen-Funktion zu auskunftsfreudig
Einer Leser schreibt mir: Die Telekom bietet für das Login zum E-Mail-Konto eine „Passwort vergessen?“-Funktion an. Dort kann man nun nicht nur testen, ob eine E-Mail-Adresse tatsächlich existiert, sondern erfährt gleich noch, welche weiteren Mail-Adressen dazu gehören. Auch wenn viele…
ICANN fordert rasche Einführung der DNSSEC
DNSSEC soll DNS-Hijacking-Angriffe, die eine Bedrohung für die DNS-Infrastruktur und das Vertrauen in das Internet sind, durch eine digitale Signatur für Domains verhindern. Weltweit liegt der Anteil der Sicherheitserweiterungen für DNS jedoch gerade einmal bei 19,23 Prozent. Advertise on…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-25
Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar PDF-Reader: Forscher entdecken Sicherheitslücke Trojaner stehlen Accounts von Pornoseiten Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar Vorteile und Risiken des digitalen Krankenhauses…
Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar
Sicherheitsforscher demonstrieren, wie sie digital unterschriebene PDFs verändern und die Signatur trotzdem gültig bleibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar
PDF-Reader: Forscher entdecken Sicherheitslücke
PDF-Dokumente gelten als sicher. Forscher fanden nun heraus, dass sich die Dateien spielend leicht manipulieren lassen. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: PDF-Reader: Forscher entdecken Sicherheitslücke
Trojaner stehlen Accounts von Pornoseiten
Pornoseiten werden oft als Sicherheitsbedrohung gesehen, aber nur wenige Nutzer wissen, dass Trojaner es auf ihre Anmeldedaten abgesehen haben könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner stehlen Accounts von Pornoseiten
Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt
Die Autoren von Emotet haben sich wieder etwas Neues ausgedacht: Statt direkt über Word-Dokumente sollen Anwender jetzt mit PDFs geködert werden. Außerdem gibt es angeblich wichtiges vom Apple-Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar
Sicherheitsforscher demonstrieren, wie sie digital unterschriebene PDFs verändern und die Signatur trotzdem gültig bleibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar
Vorteile und Risiken des digitalen Krankenhauses
Die modernen Technologien, unter denen das IoT Einzug hält, finden ihren Einsatz nicht nur in unterschiedlichen industriellen Branchen, sondern auch im alltäglichen Leben. Das Gesundheitswesen ist hierbei keine Ausnahme. Die Ziffern „4.0“ begleiten auch Begriffe aus diesem Bereich. Advertise…
Dark Matter: TLS-Zertifikate von der Spionagefirma aus den Emiraten
Die Firma Dark Matter aus den Vereinigten Arabischen Emiraten betreibt eine TLS-Zertifizierungsstelle. Laut einem Reuters-Bericht ist Dark Matter daran beteiligt, im staatlichen Auftrag Menschenrechtsaktivisten mit Hilfe von Sicherheitslücken anzugreifen. (TLS, Browser) Advertise on IT Security News. Lesen Sie den…
Sicherheit: Wie sich „Passwort zurücksetzen“ missbrauchen lässt
Passwort vergessen? Kein Problem, viele Anbieter machen es Nutzern leicht, ihr Passwort zurückzusetzen – und damit auch Kriminellen. Wir haben uns angesehen, wie leicht es ist, mit der Funktion an Daten zu gelangen oder ein E-Mail- oder Social-Media-Konto zu übernehmen.…
Erpressungstrojaner Cr1ptTor hat es auf NAS von D-Link abgesehen
Eine aktuelle Ransomware nimmt Embedded-Systeme ins Visier – darunter ein älteres NAS von D-Link. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Cr1ptTor hat es auf NAS von D-Link abgesehen
Schutzschild für das ERP
ERP-Systeme sind immer häufiger Zielscheibe für externe Hackerangriffe und gezielte Manipulationen durch Mitarbeiter. Das Schadensrisiko ist enorm, denn hier sind sämtliche unternehmenswichtigen Daten gebündelt. Daher geht der Trend zur Entwicklung neuer und effektiver Sicherheitsmaßnahmen. KI und Machine Learning können einen…
Gutjahr: Geh bitte mit positivem Beispiel voran!
Richard Gutjahr lässt seinem Frust freien Lauf und schreibt im Beitrag »Regiert und REGULIERT endlich!: Facebook, Google, Twitter – Eure verlogene Firmenpolitik widert mich an! Seine Forderungen gegen Ende des Beitrags sind gut und richtig. Allerdings sollte Richard sich vielleicht…
Was ist WireGuard?
WireGuard ist eine noch sehr junge Technologie, um sichere und leistungsfähige virtuelle private Netze (VPNs) mit geringem Aufwand zu realisieren. Es handelt sich um ein Open-Source-Protokoll und eine Open-Source-Software, die eine Alternative zu etablierten VPN-Lösungen wie OpenVPN oder IPsec bieten…
Digitale Transformation ein Risiko für sensible Daten
Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht
Signaturen von PDF-Dateien sind offenbar nicht besonders sicher: Einem Forscherteam der Uni Bochum gelang es, die Signaturprüfung in nahezu allen PDF-Programmen auszutricksen. (PDF, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 08
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24 Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24
Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook…
Der Security-RückKlick 2019 KW 08
von Trend Micro Quelle: CartoonStock Phishing-Nachrichten bestimmten die letzte Woche: 39% deutscher Firmen sind unter den Opfern, es sind auch neue Ziele und Techniken hinzugekommen. Aber auch Berichte zu neuen Schwachstellen sollten beachtet…
Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook
Diese Woche ging es um Gerichtsprozesse, wie man sich mit einem Klick seinen Facebook-Account verliert und um eine neue Art des Phishings, die auch erfahrene Nutzer aufs Glatteis führen kann. Advertise on IT Security News. Lesen Sie den…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23
Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook Verbraucherschutz: Die ältere Apple-Datenschutzrichtlinie ist rechtswidrig WinRAR: Kritische Schwachstelle betrifft mehr als 500 Millionen Nutzer IT…
Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems
Am Montag startet der von der Schweizerischen Post lancierte Intrusiontest des E-Voting-Systems, doch schon jetzt gibt es Bedenken wegen der Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems
Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook
Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch heikle Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook
Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch sensible Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Verbraucherschutz: Die ältere Apple-Datenschutzrichtlinie ist rechtswidrig
Bereits 2011 erklärte der Verbraucherzentrale Bundesverband Klauseln in der Apple-Datenschutzrichtlinie für ungültig. Diese Auffassung ist jetzt vom Berliner Kammergericht bestätigt worden. Schon der Titel sei irreführend, heißt es in dem Urteil. Die DSGVO gelte zudem auch für ältere Texte. (Apple,…
WinRAR: Kritische Schwachstelle betrifft mehr als 500 Millionen Nutzer
Kriminelle können die vollständige Kontrolle über ein System übernehmen. Ein Update ist inzwischen verfügbar, jedoch nur in Form einer neuen Betaversion von WinRAR 5.70. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WinRAR: Kritische Schwachstelle betrifft mehr…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-22
EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen Nicht alles muss in die Cloud Sicherheitsupdates: Lücken in Cisco HyperFlex machen Angreifer zum Root Glücksspiel am Geldautomaten Welche Aufgaben ein CISO übernehmen muss Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen 5G:…
EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen
Überwachungsauge EU-Rat und -Parlament haben sich auf eine Fingerabdruckpflicht für den neuen europaweit einheitlichen Personalausweis geeinigt. Datenschutzbedenken wurden dabei ignoriert und auf die Mitgliedsstaaten abgewälzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Personalausweis: EU will Fingerabdrücke…
Nicht alles muss in die Cloud
Anwendungen und Prozesse verschwinden wieder aus der Cloud, um den Datenschutz zu verbessern, Kosten zu kontrollieren und die Abhängigkeit von Dienstleistern zu reduzieren. Damit sinken aber Flexibilität und Skalierbarkeit. Unternehmen können jedoch mit hybriden Lösungen das Beste aus beiden Welten…
Sicherheitsupdates: Lücken in Cisco HyperFlex machen Angreifer zum Root
Cisco hat wichtige Sicherheitsupdates für verschiedenen Produkte veröffentlicht. Keine der Lücken gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Lücken in Cisco HyperFlex machen Angreifer zum Root
Glücksspiel am Geldautomaten
Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glücksspiel am Geldautomaten
Welche Aufgaben ein CISO übernehmen muss
IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer…
Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen
Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen
5G: Trump könnte Lösung in Kampagne gegen Huawei anbieten
Mangels Beweisen kommen die USA mit ihrer Hintertürenkampagne gegen Huawei nicht weiter. Jetzt könnte Trump eine Kehrtwende machen. (5G, Huawei) Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5G: Trump könnte Lösung in Kampagne gegen Huawei anbieten
Windows 10 und Server 2016: IIS kann über HTTP/2 zum Absturz gebracht werden
Microsoft hat die potenzielle Denial-of-Service-Lücke bereits gepatcht, allerdings sind Admins zum Handeln gezwungen, um Angriffe zu verhindern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 und Server 2016: IIS kann über HTTP/2 zum Absturz gebracht…
Waldorf-Frommer: Massenabmahnungen als Geschäftsmodell
Zunächst einmal möchte ich mich für die vielen Zuschriften und der regen Teilnahme im Forum zum Thema »Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten« bedanken. Bisher habe ich von dieser »Abmahnindustrie« nur am Rande etwas gehört. Da ich nun selbst betroffen bin,…
Apple: Datenschutzrichtlinie teilweise rechtswidrig
Tim Cook ist ja nach außen hin immer wieder bemüht, Apple einen datenschutzfreundlichen Anstrich zu verleihen. Meldungen wie diese, führen uns dann wieder die Realität vor Augen: In der Datenschutzrichtlinie von 2011 hatte sich Apple weitgehende Rechte zur Nutzung der Kundendaten eingeräumt.…
Was ist PPTP?
Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als…
ISMS nach modernisiertem IT-Grundschutz
Die Softwarelösung Inditor BSI des deutschen Softwareherstellers Contechnet enthält die aktuellen Bausteine und Anforderungen aus dem BSI-Kompendium, die um Beschreibungen und Hilfestellungen ergänzt werden. Der Anwender erhält eine Lösung, die ihn zielorientiert zu einem ISMS gemäß IT-Grundschutz leitet. Die neuen…
Neuer Patch repariert kaputten Patch für Adobe Acrobat und Reader
Ein Sicherheitsupdate für Adobes PDF-Anwendungen ist nicht wirksam und Angreifer könnten den Schutz umgehen. Nun gibt es neue Versionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Patch repariert kaputten Patch für Adobe Acrobat und Reader
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-21
Huawei: Wartungsschnittstellen sind „keine Hintertüren“ Musikerkennung: Apple bereinigt Shazam um Facebook- und Google-SDKs Schadcode: 19 Jahre alte Sicherheitslücke in Winrar Security: Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor Handlungsempfehlungen für ein sicheres Smart Home Browser: Microsoft lässt nur Facebook auf…
Huawei: Wartungsschnittstellen sind „keine Hintertüren“
Ein China-Thinktank, der selbst erklärt, das Technik nicht seine Kernkompetenz sei, verschickt Studien über 5G-Sicherheitsrisiken durch Wartungsschnittstellen. Wir sprachen dazu mit Huawei. (5G, Huawei) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei: Wartungsschnittstellen sind „keine Hintertüren“
Musikerkennung: Apple bereinigt Shazam um Facebook- und Google-SDKs
Viele Apps schicken ohne Zustimmung der Nutzer Daten an Facebook. Bei der beliebten Musikerkennungsapp Shazam hat Apple das nun gestoppt. Allerdings nicht bei allen Nutzern. (Apple, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musikerkennung: Apple…
Schadcode: 19 Jahre alte Sicherheitslücke in Winrar
Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben – und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht. (Winrar, Packer) Advertise on IT Security News. Lesen Sie den…
Security: Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
Mit dem auf Tor aufbauende Onionshare können Dateien auch auf privaten Rechnern leicht hoch- und heruntergeladen werden. Die nun verfügbare Version 2.0 ermöglicht einen besonders einfachen Austausch von Dateien. (Tor-Netzwerk, Tauschbörse) Advertise on IT Security News. Lesen Sie den…
Handlungsempfehlungen für ein sicheres Smart Home
Alles wird smart – vom Home bis hin zum Auto. Allerdings sind Smart-Produkte inzwischen zum Einfallstor für Angriffe, Datenklau und Sabotageakte geworden und folglich zur Bewährungsprobe für Datenschutz und IT-Sicherheit. Beides muss deshalb im Unternehmen Hand in Hand gehen. …
Browser: Microsoft lässt nur Facebook auf Flash-Whitelist in Edge
Für seinen Edge-Browser pflegt Microsoft eine Whitelist für Flash-Inhalte. Diese enthielt obskure Domains und war anfällig für Fehler. Nach einem Update verbleibt nur noch Facebook auf der Whitelist. (Edge, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen…
Chat-Client mIRC ist für bösartige URLs empfänglich
In der Theorie müssten mIRC-Nutzer nur auf einen Link klicken, damit Schadcode auf Computer gelangt. Die aktuelle Version ist abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chat-Client mIRC ist für bösartige URLs empfänglich
Studie: Passwortmanager hinterlassen Passwörter im Arbeitsspeicher
Die Passwortdatenbanken an sich sind sicher, doch werden die Passwortmanager gestartet, hinterlassen sie Daten im Arbeitsspeicher – selbst wenn sie gesperrt wurden. (Passwort, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Passwortmanager hinterlassen Passwörter im…
Empfehlungsecke: Mullvad-VPN als Empfehlung hinzugefügt
Nachdem mich immer wieder Fragen von Lesern erreichen, die einen VPN-Anbieter suchen, bin ich die letzten Tage auf der Suche gewesen. Ich habe diverse VPN-Anbieter verglichen, mir unter anderem die Webseiten, Werbeversprechen angeschaut und grob auch Android-Apps (via Exodus Privacy)…
10 Jahre alte kritische Lücke in Linux-Kernel-Kryptofunktion entdeckt
Glücklicherweise ist der Use-After-Free-Fehler erst seit Kernel-Version 4.10 angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Jahre alte kritische Lücke in Linux-Kernel-Kryptofunktion entdeckt
Zusammenarbeit für den größtmöglichen Schutz
Die stetige Verbesserung unserer Produkte und das beste Schutzniveau für unsere Kunden hat für Kaspersky Lab die höchste Priorität. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit für den größtmöglichen Schutz