Wissen Sie, wie viele Sicherheitswarnungen ein Security Operation Center (SOC) an einem durchschnittlichen Tag bewältigen muss? Es ist eine unüberschaubare Flut von Meldungen, die die Security-Experten überwältigt, vielfach zu Frustration und im schlimmsten Fall sogar zur Vernachlässigung der Warnungen führt.…
Monat: Februar 2019
Datenschutz: Facebook erweitert Standorteinstellungen unter Android
Bisher konnten Android-Nutzer der Facebook-App nur einstellen, ob die Anwendung ihre Standortinformationen nutzen darf oder nicht – unabhängig davon, ob die App gerade überhaupt verwendet wird. Diese zusätzliche Option hat Facebook jetzt hinzugefügt. (Facebook, Soziales Netz) Advertise on IT…
Neuer Leitfaden „Mobile to Store“ veröffentlicht
Laut Handelsverband werden 90 Prozent des Umsatzes im Einzelhandel offline generiert, doch 60 Prozent der Offline-Entscheidungen sind digital beeinflusst. Stationärhändler können ihre Kundenfrequenz mit smarten Mobile-to-Store-Kampagnen erhöhen, um den Umsatz zu steigern. Advertise on IT Security News. Lesen Sie…
Auto-Überwachung: Kritik greift viel zu kurz
CC-BY-SA Am 20. Februar 2019 fand im Verkehrsausschuss des Bundestages eine Anhörung zur geplanten Überwachung von Fahrverboten statt. Die bislang veröffentlichten Stellungnahmen unterschätzen jedoch die Tragweite der geplanten KFZ-Überwachung. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Uralt-Bugs in WinRAR lassen Schadcode auf Computer
Das alleinige Entpacken von Archiven mit WinRAR kann ganze Computer kompromittieren. Eine reparierte Beta-Version schafft Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uralt-Bugs in WinRAR lassen Schadcode auf Computer
Rheinland-Pfalz: Eklatante Schieflage im Bereich mobile Endgeräte
Der Landesrechnungshof Rheinland-Pfalz hat in seinem Jahresbericht 2019 über den Einsatz mobiler Endgeräte (Smartphones und Tablets) in der Landesverwaltung informiert. Die Ergebnisse sind mehr als gruselig: Die Landesverwaltung setzte 2017 fast 2.000 mobile Endgeräte (Smartphones und Tablets) ein. Es wurden…
Quantensichere Kryptographie für IoT-Geräte
Mit Picnic hat Microsoft Research einen quantensicheren, digitalen Signaturalgorithmus entwickelt. Der wurde nun gemeinsam mit DigiCert und Utimaco erfolgreich für IoT-Szenarien implementiert und getestet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quantensichere Kryptographie für IoT-Geräte
BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf
BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf
Sicherheitsupdates: Kritische Lücke verwundet Drupal
Die Drupal-Entwickler haben eine gefährliche Schwachstelle im Content Management System geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Lücke verwundet Drupal
Hacker-Distribution Kali Linux 2019.1 veröffentlicht
Kali Linux, die Distribution für Sicherheitsforscher und Hacker, bringt erstmals die neue Version von Metasploit 5.0 für Penetrationstests mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Distribution Kali Linux 2019.1 veröffentlicht
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-20
Kaspersky Lab warnt kleine und mittelständische Unternehmen vor RTM-Banking-Trojaner Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Geschäftsvorteile durch Investitionen in den Datenschutz heise devSec 2019: Vorträge gesucht Hash-Algorithmus: Microsoft wechselt für Windows-Updates auf SHA-2 Waldorf-Frommer:…
Kaspersky Lab warnt kleine und mittelständische Unternehmen vor RTM-Banking-Trojaner
Experten von Kaspersky Lab warnen vor dem RTM-Banking-Trojaner, der es besonders auf die Finanzressourcen von KMU abgesehen und im Jahr 2018 insgesamt über 130.000 Nutzer angegriffen hat. 2017 waren es lediglich 2.376 Opfer. Advertise on IT Security News. Lesen…
Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein
Die Alarmanlage Nest Secure kann seit Kurzem auch mit Sprachbefehlen umgehen – dass in dem Gerät ein Mikrofon steckt, war zuvor unbekannt. (Nest, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Alarmanlage: Verborgenes Mikrofon sollte kein…
Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden
Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden BAköV, Brühl 12.09. – 13.09.2019 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden
Geschäftsvorteile durch Investitionen in den Datenschutz
Wer die Daten seiner Kunden schützt, profitiert monetär von deren Vertrauen. Gleichzeitig kommt es zu weniger Sicherheitsvorfällen sowie Systemausfällen. Deutschland spielt beim Thema DSGVO im oberen Drittel der weltweiten Liga mit. Advertise on IT Security News. Lesen Sie den…
heise devSec 2019: Vorträge gesucht
Ab sofort können Experten sich mit Vorträgen zum Thema sichere Softwareentwicklung für die dritte Auflage der Konferenz bewerben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2019: Vorträge gesucht
Hash-Algorithmus: Microsoft wechselt für Windows-Updates auf SHA-2
Nutzer, die noch ein älteres Windows 7 oder Windows Server 2008 verwenden, müssen in den kommenden Monaten ein Update für SHA-2 installieren, sonst gibt es ab dem Sommer gar keine Aktualisierungen mehr für die Systeme. (Microsoft, Server-Applikationen) Advertise on…
Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten
Gut gelaunt habe ich heute Mittag den Briefkasten geöffnet. Darin befand sich ein DIN-A4 Couvert der (Abmahn-)Kanzlei Waldorf-Frommer aus München. Titel: Abmahnung wegen Urheberrechtsverletzung Am 15.01 soll von unserem Anschluss ein urheberrechtlich geschütztes Werk von »Sony Music Entertainment Germany GmbH«…
Höhere Datensicherheit dank KI
Wenn Unternehmen die Einführung von Künstlicher Intelligenz planen, ist die Verbesserung der IT- und Datensicherheit bisher nur selten der Auslöser. Das ist erstaunlich, denn die Praxis zeigt, dass KI-Lösungen sehr wirksam dazu beitragen können, Angriffe zu entdecken und abzuwehren. Davon…
Vorsicht vor Betrüger-Mails mit gefälschten PDF-Rechnungen
Derzeit sind erneut vermehrt E-Mails mit Fake-Rechnungen in Umlauf. Wer nicht aufpasst, fängt sich den Windows-Trojaner Emotet ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor Betrüger-Mails mit gefälschten PDF-Rechnungen
Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner
Finanzbuchhaltungen kleiner und mittelständischer Unternehmen sind im Fokus von Cyberkriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner
Drogendeals per iOS-App
Ein US-College-Student soll versteckte Funktionen in einer iPhone-Anwendung verwendet haben, um Geschäfte mit Crystal Meth und Kokain abzuwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drogendeals per iOS-App
Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm
Um Teilnehmer seines Bug-Bounty-Programms rechtlich besser abzusichern, startet Github ein Safe-Harbor-Programm, das die Aktionen der Sicherheitsforscher absichern soll. Die Richtlinien basieren auf eigener Erfahrung und Vorlagen aus der Community. Das Programm selbst wird ebenfalls erweitert. (Github, Urheberrecht) Advertise on…
Datenschutzexperten sind die Ausnahme
Unternehmen müssen sich dank der der DSGVO verstärkt mit neuen Regeln im Datenschutz auseinandersetzen, oft fehlt dafür aber das passende Personal. So hat derzeit fast jedes dritte Unternehmen in Deutschland (31 Prozent) nur eine Vollzeitstelle für Mitarbeiter eingeplant, die sich…
Was ist KMIP?
Beim Key Management Interoperability Protocol handelt es sich um ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Protokoll. KMIP ermöglicht die Kommunikation von Anwendungen und Systemen zur Speicherung und Verwaltung von Schlüsseln, Zertifikaten oder anderen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-19
Windows 10 Version 1903: Explorer ermöglicht künftig Zugriff auf Linux-Dateien Einigung auf EU-Ebene: Personalausweise müssen künftig Fingerabdrücke enthalten Empfehlungsecke: Thunderbird als E-Mail-Client Beschützer im IoT Linux: Kernel-Community hat Probleme mit Bug-Fixes Raspberry Pi: Rätselhafter Mikroprozessor im Netzwerkschrank enttarnt Überwachung: Staatstrojaner…
Windows 10 Version 1903: Explorer ermöglicht künftig Zugriff auf Linux-Dateien
Mit dem kommende Windows-Upgrade wird auch das Windows Subsystem for Linux (WSL) aktualisiert. Künftig sind direkte Dateizugriffe aus Windows möglich. Das neue Feature wurde in einer Vorabversion von Windows 10 20H1 entdeckt. Es wird bereits mit Windows 10 1903 verfügbar.…
Einigung auf EU-Ebene: Personalausweise müssen künftig Fingerabdrücke enthalten
Auf EU-Ebene müssen künftig auch auf Personalausweisen digitale Fingerabdrücke gespeichert sein. Das gilt auch für Kinder ab zwölf Jahren, jedoch nicht in Deutschland. (Biometrie, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einigung auf EU-Ebene: Personalausweise…
Empfehlungsecke: Thunderbird als E-Mail-Client
In der Empfehlungsecke habe ich das Thema »Thunderbird« ergänzt. Auszug: Die Verwaltung der E-Mail-Kommunikation ist über einen lokalen Client nicht nur komfortabler, sondern auch sicherer als der Zugriff über das Webinterface beim Anbieter. Für den E-Mail-Client Thunderbird von Mozilla gibt…
Beschützer im IoT
Mit der Sicherheitslösung Defender for IoT, so Hersteller Extreme Networks, sei auch Personal ohne technische Ausbildung in der Lage, kabelgebundene sowie kabellose IoT-Geräte vom Rest des Netzwerks zu isolieren und vor Angriffen aus dem Internet zu schützen. Advertise on…
Linux: Kernel-Community hat Probleme mit Bug-Fixes
Ein aktueller Fall zeigt, dass die Linux-Kernel-Community weiter große Probleme hat, Patches und Bug-Fixes in stabile Kernel-Versionen einzupflegen. Der dafür genutzte Machine-Learning-Ansatz ist offensichtlich auch keine Lösung. (Linux-Kernel, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Raspberry Pi: Rätselhafter Mikroprozessor im Netzwerkschrank enttarnt
Eine Geschichte darüber, wie wir im Netzwerkschrank ein schädliches Gerät gefunden, es mit Hilfe von Reddit analysiert und schließlich den Besitzer ertappt haben. (Security, Malware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raspberry Pi: Rätselhafter Mikroprozessor…
Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen
Die Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren. Außerdem stört sie sich an Begriffen wie Trojaner und Spionagesoftware. (Onlinedurchsuchung, Datenschutz) Advertise on IT Security News. Lesen…
BSI: 94 Bausteine für eine sichere IT
In der neuen Edition 2019 liefert das IT-Grundschutz-Kompendium des BSI 94 Bausteine von der Absicherung von Mobiltelefonen bis zu sicheren Cloud-Nutzung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: 94 Bausteine für eine sichere IT
Licht ins Dunkel bei Zero-Day-Schwachstellen
Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können.…
Nicht gehasht: Unsichere Passwortspeicherung bei Aldi Talk
Aldi Talk hat offenbar Zugriff auf Kundenpasswörter im Klartext. Auf Nachfrage erhielten wir eine Stellungnahme, die große Zweifel an der Kompetenz der Verantwortlichen aufkommen lässt. (Passwort, Telefónica) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nicht gehasht:…
Sicherheitsfaktoren für Cloud-basierte Infrastrukturen
2019 wird für viele Unternehmen die Umstellung in Richtung „Arbeitsplatz der Zukunft“ auf der Tagesordnung stehen, denn Mitarbeiter verlangen einen reibungslosen Zugriff auf Daten und Anwendungen, unabhängig davon wo diese vorgehalten werden und von wo aus darauf zugegriffen wird. …
SHA-2-Patch für Windows 7 und Windows Server 2008/R2 kommt im März
Microsoft plant ein Update für Windows 7/Server 2008 (R2). Es soll das Betriebssystem für die Erkennung SHA-2 signierter Updates fit machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SHA-2-Patch für Windows 7 und Windows Server 2008/R2…
Adware in Chrome-Browsererweiterungen
Sie werden in letzter Zeit mit nervigen Werbeanzeigen überhäuft? Schädliche Chrome-Erweiterungen könnten schuld daran sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adware in Chrome-Browsererweiterungen
Whatsapp bei Lehrern: Kultusministerkonferenz pocht auf Datenschutz
Schnell dem Lehrer per Whatsapp die Krankmeldung des Kindes zukommen lassen – das ist datenschutzrechtlich problematisch. Eine einheitliche, länderübergreifende Richtlinie gibt es jedoch nicht. (Schulen, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp bei…
Apple: Gruppen-Facetime nach Update teils noch fehlerhaft
Apple hat mit iOS 12.1.4 vor einigen Wochen eine Sicherheitslücke in FaceTime geschlossen. Dennoch funktioniert Gruppen-Facetime noch nicht fehlerfrei. (Sicherheitslücke, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple: Gruppen-Facetime nach Update teils noch fehlerhaft
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-18
Google+: MeWe kündigt Importer an Sicherheitsforscher: „Ich habe ganz Österreich gescannt“ Schweizer Post: Code von Schweizer Online-Wahl geleakt Sprachsteuerungssysteme – Künstliche Intelligenz verhilft zum Durchbruch IT-Grundschutz-Kompendium Edition 2019 erschienen Security by Design Principles des OWASP Cloud-Migration langsamer als erwartet Datenskandal:…
Google+: MeWe kündigt Importer an
Ein Upload-Tool soll Umsteigern dabei helfen, ihre Google+-Inhalte einfach in MeWe zu importieren. Der Google+ MeWe Importer ist für den 12. März oder früher angekündigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+: MeWe kündigt Importer…
Sicherheitsforscher: „Ich habe ganz Österreich gescannt“
Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken. (Sicherheitslücke, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…
Schweizer Post: Code von Schweizer Online-Wahl geleakt
Die Schweizer Post hatte dazu aufgerufen, ihr Online-Voting-System zu testen – allerdings nur gegen die Zusicherung, gefundene Sicherheitsprobleme nicht unabgesprochen zu veröffentlichen. Jetzt ist der Quellcode zugänglich gemacht worden. (Wahlcomputer, Verschlüsselung) Advertise on IT Security News. Lesen Sie den…
Sprachsteuerungssysteme – Künstliche Intelligenz verhilft zum Durchbruch
„Liebes Auto, bitte rufe Stefan Mayer an!“ „Tut mir leid, ich kann die Adresse Eierstraße leider nicht finden.“ Solche Dialoge mit Sprachsteuerungssystemen sind den meisten Menschen genauso bekannt wie leidig. Die Möglichkeiten von Spracheingabe waren immer so verlockend wie begrenzt.…
IT-Grundschutz-Kompendium Edition 2019 erschienen
IT-Grundschutz-Kompendium Edition 2019 erschienen Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Grundschutz-Kompendium Edition 2019 erschienen
Security by Design Principles des OWASP
Sicherheit wird in der Software-Entwicklung wird vermehrt mit Security by Design in Verbindung gebracht. Das Open Web Application Security Project, kurz OWASP, hat hierzu zehn wichtige Grundsätze erfasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…
Cloud-Migration langsamer als erwartet
Der Prozess ist zweifellos im Gange, aber geht deutlich langsamer vonstatten, als es Enthusiasten gerne hätten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Migration langsamer als erwartet
Datenskandal: Briten kritisieren Facebook als „digitale Gangster“
In einem aufsehenerregenden Bericht dokumentiert das britische Parlament, wie Facebook die Daten seiner Nutzer für Werbezwecke verkauft. Die Untersuchungskommission fordert eine neuartige Regulierung sozialer Medien. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Briten…
Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“ zum Absturz?
Stürzt Ihr iPhone tatsächlich ab, wenn Sie fünfmal hintereinander “Hyphen” sagen, oder handelt es sich hierbei um einen weiteren Mythos? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“…
BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur
Die Sicherheitslage ist angespannt. Immer mehr Sicherheitsvorfälle werden dem BSI gemeldet. Die Zahlen sind jedoch wenig aussagekräftig. (BSI, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur
Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos
Programme, die fremden Code empfangen und ausführen, können sich nicht auf Software-Schutz vor Spectre-Lücken verfassen, sagen Google-Forscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos
Machine Learning beim Erkennen von Malware-Ausbrüchen mit weniger Samples
von Trend Micro Für den Schutz von Benutzern, Communities, Unternehmen und Regierungen ist es von wesentlicher Bedeutung, Malware gleich bei ihrem Auftreten abzufangen. Der Einsatz von ML-Technologie (Machine Learning) in der Cybersicherheit hat die Effizienz bei der Erkennung von Malware-Ausbrüchen…
Innovation braucht Sicherheit
Das Thema Cybersecurity kommt aufgrund des hohen Wettbewerbsdrucks gerade bei innovativen Produktneuerungen häufig zu kurz. Ein bekanntes Beispiel dafür war die Prozessor-Sicherheitslücke Spectre. Deshalb wird es vermutlich auch in diesem Jahr wieder zu vergleichbaren Fällen kommen. Viele Firmen haben die…
Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit
Cyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden. Advertise on IT Security News. Lesen Sie…
Was ist der Diffie-Hellman-Schlüsselaustausch?
Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren, mit dem sich ein gemeinsamer Sitzungsschlüssel zwischen zwei Kommunikationspartnern sicher über ein potenziell unsicheres Übertragungsmedium vereinbaren lässt. Das Verfahren kommt für zahlreiche kryptographische Protokolle im Internet zum Einsatz. Advertise on IT Security News. Lesen…
Security: Wireguard-VPN für MacOS erschienen
Die freie VPN-Technik Wireguard steht nun auch für Apples Desktop-System MacOS bereit. Der Code basiert zu großen Teilen auf der iOS-App. Das Team hatte bei der Entwicklung Probleme mit den Regularien des Mac-App-Stores. (VPN, Mac OS X) Advertise on…
Wegen hoher Nachfrage: Mehr redaktionelle Workshops auf der secIT 2019
Weil viele IT-Security-Workshops auf der secIT 2019 schon jetzt ausgebucht sind, wurde das Programm erweitert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wegen hoher Nachfrage: Mehr redaktionelle Workshops auf der secIT 2019
VMware schließt Lücke in Container-Runtime runc
Es gibt wichtige Sicherheitsupdates für verschiedene Produkte vom VMware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware schließt Lücke in Container-Runtime runc
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 07
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17 Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17
Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 Generated on 2019-02-17…
Blackberry investiert in Technik für vernetzte selbstfahrende Autos
Für die Entwicklung von Software für selbstfahrende vernetzte Fahrzeuge schafft Blackberrys Automotive-Sparte QNX 800 zusätzliche Stellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blackberry investiert in Technik für vernetzte selbstfahrende Autos
Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker
Diese Woche berichten wir über ein neues altes Passwortleak, sowie über Container, das Sicherheitsproblem mit Intel SGX und warum Microsoft uns vor dem Internet Explorer warnt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Wochenrückblick KW…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16
Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15 Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack:…
Conversations: Entfernung Google-Firebase-Analytics-Tracker
Die neueste Version des Signal-Messengers (v. 4.33.5) beinhaltet Google Firebase Analytics Klar ist aber: Der Tracker ist nicht aktiv. Auch Conversations hat bereits den Wechsel von Google Cloud Messaging (GCM) zu Firebase Cloud Messaging (FCM) vollzogen, geht allerdings einen anderen…
Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus
Selbst populäre Apps mit Hunderten Millionen Nutzern verstoßen gegen die Werberichtlinien von Google. Das Unternehmen reagierte monatelang nicht auf die Vorwürfe. (Apple, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig…
Der Security-RückKlick 2019 KW 07
von Trend Micro Quelle: CartoonStock Gefahr durch neue Lücken in Intels SGX und bei Container-Runtime, Phishing mit ausgefeilten Techniken und Konkurrenzkampf zwischen Malware – dies und mehr in den News. Neuer Linux-Miner beseitigt konkurrierende…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15
Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack: Wieder Millionen Kontodaten gekapert! Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap Datenverkauf im Darknet: Nachschlag mit 127 Millionen weiteren…
Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig
In der Empfehlungsecke habe ich das Thema »VPN-Anbieter« ergänzt. Dort wird erklärt, für welche Anwendungsszenarien ein VPN im Privatumfeld sinnvoll sein kann und wozu eher nicht. Auszug: Leider fallen viele Anwender auf diese haltlosen Werbeversprechen rein und wiegen sich in…
Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht
Microsoft begründet die frühen Tests mit einer längeren Vorlaufzeit für geplante Neuerungen des 20H1-Updates. Ein Downgrade von 20H1 auf 19H2 soll Microsoft zufolge nicht möglich sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Erste Vorabversion…
Ubuntu-Sicherheitslücke: Snap und Root!
Über einen Trick kann ein Angreifer Ubuntus Paketverwaltung Snap vorgaukeln, dass ein normaler Nutzer Administratorrechte habe – und damit wirklich einen Nutzer mit Root-Rechten erstellen. (Ubuntu, API) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu-Sicherheitslücke: Snap…
Megahack: Wieder Millionen Kontodaten gekapert!
Millionen E-Mail-Adressen und Passwörter stehen im Darknet zum Verkauf. Ob Sie zu den Geschädigten gehören, erfahren Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Megahack: Wieder Millionen Kontodaten gekapert!
Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap
Eine Sicherheitslücke in Canonicals Paketverwaltung Snap ermöglichte normalen Benutzern Root-Rechte. Eine abgesicherte Version ist mittlerweile verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap
Datenverkauf im Darknet: Nachschlag mit 127 Millionen weiteren Accounts
Derselbe Verkäufer, der bereits vor wenigen Tagen 620 Millionen geklauter Datensätze anbot, liefert nun unerfreulichen Nachschub. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenverkauf im Darknet: Nachschlag mit 127 Millionen weiteren Accounts
Deshalb sollten Sie die Finger von raubkopierten Spielen lassen
Die Geschichte eines jungen Mannes, der beim Download einer Raubkopie mit Malware überrascht wurde. Warum dieses Szenario immer häufiger auftritt, erklären wir Ihnen in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie…
Avira Safe Things: Rundum–Schutz-Router für zu Hause
Ein neuer Sicherheits-Router von Avira soll das Heimnetzwerk vor Hacker-Angriffen schützen. COMPUTER BILD hat ihn ausprobiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avira Safe Things: Rundum–Schutz-Router für zu Hause
IoT-Sicherheitsverletzungen bleiben oft unerkannt
Nur rund die Hälfte aller Unternehmen (48 Prozent) erkennt Sicherheitsverletzungen bei ihren IoT-Geräten. Zu diesem Ergebnis kommt eine aktuelle Studie des Sicherheitsspezialisten Gemalto. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Sicherheitsverletzungen bleiben oft unerkannt
Sicherheitsupdate schließt Angriffspunkte in Thunderbird
Schwachstellen in der Grafik-Bibliothek Skia gefährden Thunderbird. Die aktuelle Version ist abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate schließt Angriffspunkte in Thunderbird
Security: Facebooks Sicherheitsdienst soll Nutzern hinterherschnüffeln
Ein ausfälliger Kommentar über Mark Zuckerberg reicht unter Umständen, damit Mitglieder von Facebook auf einer Beobachtungliste landen. Dabei wird in Einzelfällen sogar mit Hilfe des Smartphones der Aufenthaltsort verfolgt. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie…
Welche Tools bei der Anonymisierung helfen
Anonymisierung personenbezogener Daten ist der Königsweg im Datenschutz. Besonders wichtig ist die Anonymisierung der Daten, wenn Datenbanken bei Testprojekten genutzt werden. Verschiedene Datenbank-Module und spezielle Tools helfen bei der Erzeugung anonymer Daten nach Datenschutz-Grundverordnung (DSGVO / GDPR). Wir geben einen…
Wie Netzwerksegmentierung für mehr Sicherheit sorgt
Die Policy-Konfiguration im Netzwerk wird umso schwieriger und zeitaufwändiger, je größer und komplexer das Netzwerk ist. Ständige Veränderungen in der Netzwerk- und Applikationslandschaft verschärfen die Situation weiter. Netzwerksegmentierung bis hin zur Mikrosegmentierung kann hier helfen, die Sicherheit hoch und den…
Microsoft: Preview für Windows 10 aus dem Jahr 2020 schon verfügbar
Windows-10-Skip-Ahead-Tester überspringen die Version 19H2 und bekommen direkt das erste große Inhaltsupdate für das Jahr 2020 präsentiert. 20H1 ist bisher eher eine Baustelle, enthält wohl aber noch immer Cortana und eine Anti-Tamper-Sicherheitsfunktion. (Windows 10, Microsoft) Advertise on IT Security…
Gadgetbridge: Quelloffene Fitness-Tracker-App
Im Rahmen eines größeren Projekts für eine Krankenkasse prüfe ich gerade das weit verbreitete Xiaomi Mi Band 2 Fitnessarmband. Unter anderem verwendbar als Schlaftracker, Aktivitätstracker und Pulsmesser. Die offizielle App von Xiaomi (Mi Fit) aber auch andere Lösungen wie Notify…
Was ist ein Audit?
Ein Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements. Während eines Audits erfolgt die Überprüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Vorgaben oder Richtlinien. Audits können intern oder extern durchgeführt werden. Advertise on IT Security News.…
Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen
Ein Jahr Haft für das unbefugte Einschalten eines smarten Fernsehers? Unions-Politiker aus den Bundesländern überbieten sich gerade mit Forderungen, die Strafen für Hacker zu erhöhen und den Ermittlern mehr Befugnisse zu erteilen. Doch da will die Bundesregierung nicht mitmachen. (Security,…
Mehr Webseiten gehackt: Weitere 127 Millionen Zugangsdaten im Darknet
Die aktuell im Darknet angebotenen E-Mail-Adressen und Passwörter wurden um weitere 8 gehackte Webseiten erweitert. Unklar ist, wie der Hacker an die Daten gelangen konnte. (Passwort, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Webseiten…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-14
Urheberrecht: EU-Kommission und EU-Parlament einigen sich auf gemeinsamen Entwurf Nach Megahack bei Equifax: Wo sind die Daten? Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail! Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können Videoüberwachung: Bahn…
Urheberrecht: EU-Kommission und EU-Parlament einigen sich auf gemeinsamen Entwurf
Die umstrittenen Artikel 11 und 13 sind Bestandteil des Entwurfs. Sie sehen eine Linksteuer für Ausschnitte von Zeitungsartikeln und schärfere Regeln für Plattformen, die von Nutzern generierte Inhalte vorhalten, vor, Advertise on IT Security News. Lesen Sie den ganzen…
Nach Megahack bei Equifax: Wo sind die Daten?
Der Datenabgriff bei Equifax gilt als einer der größten überhaupt. Aber was mit den Daten geschehen ist, ist unbekannt – das ist sehr ungewöhnlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Megahack bei Equifax: Wo…
Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!
Es macht derzeit wieder eine Betrugsmasche die Runde: Kriminelle warnen in der Betreffzeile vor „belastendem Material“ – ignorieren Sie die E-Mail! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!
Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler
Wer seinen Mailverteiler nicht im BCC versteckt, kann auch als Privatperson gegen den Datenschutz verstoßen. Das bekam nun ein Behördentroll in Sachsen-Anhalt zu spüren. (DSGVO, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Hohes Bußgeld…
Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können
„1234, Passwort, geheim“ – Beispiele für schlechte Passwörter, die leider immer noch verwendet werden. Dabei hat der (persönliche) Schutz im Internet höchste Priorität, denn laut einer Umfrage des Digitalverbands Bitkom ist im vergangenen Jahr jeder zweite Internetnutzer Opfer von Cyberkriminalität…
Videoüberwachung: Bahn stoppt Testprojekt am Berliner Südkreuz
Nach dem Testprojekt zur automatischen Gesichtserkennung wollte die Bahn die Kameras am Berliner Südkreuz eigentlich für einen anderen Versuch nutzen. Doch daraus wird vorläufig nichts. (Gesichtserkennung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videoüberwachung: Bahn…
Firefox, Firefox ESR und Tor Browser rüsten sich gegen Schadcode
Mozilla und die Entwickler des Tor Browsers haben in aktuellen Versionen mehrere mit dem Bedrohungsgrad „hoch“ eingestufte Lücken geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox, Firefox ESR und Tor Browser rüsten sich gegen Schadcode
Auch Office 365 braucht zusätzliche Sicherheit
Nach jahrelanger Zurückhaltung verlieren die deutschen Unternehmen ihre Scheu vor dem Cloud Computing, auch mehr und mehr mittelständisch aufgestellte Firmen testen erste Services. Oft handelt es sich dabei um Microsoft Office 365. Kein Wunder, denn die Suite macht Unternehmen agiler…
iOS: Google-Dienste vermehrt in iOS-Apps zu finden
Manche iOS-Nutzer haben sich ja bewusst für den Kauf eines iPhones entschieden, um Google damit zu entgehen. Aktuell teste ich vermehrt Apps auf der iOS-Plattform. Dabei wird immer deutlicher: Die App-Entwickler greifen zunehmend auf Google-Dienste zurück und binden diese in…
CrowdStrike App Store für erweiterte Security-Funktionen
CrowdStrike öffnet seine Falcon-Plattform für Drittanbieter. Die sollen über die Endpoint-Schutzlösung zusätzliche Funktionen liefern – ohne dass sich Anwender mit zusätzlichen Agenten oder Bereitstellungen beschäftigen müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CrowdStrike App Store…
Sicherheitsupdate: Cisco Network Assurance Engine mit Standardpasswort
Ein Patch räumt ein Sicherheitsproblem in Netzwerküberwachungssoftware von Cisco aus dem Weg. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Cisco Network Assurance Engine mit Standardpasswort
BSI eröffnet Verbindungsbüro in Stuttgart
BSI eröffnet Verbindungsbüro in Stuttgart Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI eröffnet Verbindungsbüro in Stuttgart