Monat: Februar 2019

Partnerangebot: Schulung zum Informationssicherheitsbeauftragten (ISB)

Für eine 4-tägige Schulung zum ISB in Berlin bietet die M&H IT-Security einen kostenfreien Platz für einen Teilnehmer der Allianz für Cyber-Sicherheit an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Schulung zum Informationssicherheitsbeauftragten (ISB)

iX-Workshop: IT-Sicherheit mit dem IT-Grundschutz

Der 2017 modernisierte IT-Grundschutz des BSI ist eine pragmatische Anleitung zur Absicherung von IT-Systemen. Ein iX-Workshop zeigt, wie man damit arbeitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: IT-Sicherheit mit dem IT-Grundschutz

Cookie-Banner: Deutsche Datenschützer spielen bei Nutzertracking auf Zeit

Die deutschen Datenschutzbehörden halten das Tracking von Nutzern ohne deren Einwilligung für unzulässig. Dennoch lässt ein seit Monaten angekündigtes Papier weiter auf sich warten. Webseiten gehen sehr unterschiedlich mit dem Problem um. (EU, Datenschutz)   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-13

Patchday: Microsoft beseitigt Zero-Day-Lücke in Internet Explorer Messenger Signal: Google-Firebase-Analytics-Tracker Datenklau: Stehen Ihre Daten im Darknet zum Verkauf? Gesucht: Web- und „Social Media“-Managerin Leak: Polizeigesetz Sachsen – Maschinengewehre bleiben Phishing-Welle: Warnung vor falschen Microsoft-Mails und Telekom-Rechnungen Wenn Künstliche Intelligenz Menschenleben…

Patchday: Microsoft beseitigt Zero-Day-Lücke in Internet Explorer

Der Februar-Patchday bringt insgesamt 77 Fixes für zum Teil kritische Schwachstellen. Darunter befindet sich ein Update für eine seit Januar bekannte Schwachstelle in Exchange Server. Die Zero-Day-Lücke ermöglicht das Erstellen digitaler Fingerabdrücke von Nutzern.   Advertise on IT Security News.…

Messenger Signal: Google-Firebase-Analytics-Tracker

Die neueste Version des Signal-Messengers (v. 4.33.5) beinhaltet Google Firebase Analytics. Aber eines gleich vorweg: Der Tracker ist nicht aktiv. Google wird die alten GCM-APIs demnächst abschalten. Das zwingt Entwickler zum Wechseln. Beim erzwungenen Umstieg von Google Cloud Messaging (GCM)…

Datenklau: Stehen Ihre Daten im Darknet zum Verkauf?

Nach dem Collection-#1-5-Datenleck kommt nun der nächste Skandal. 620 Millionen Kontodaten stehen zum Verkauf! COMPUTER BILD mit mehr Infos.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau: Stehen Ihre Daten im Darknet zum Verkauf?

Gesucht: Web- und „Social Media“-Managerin

Fabian Kurz, CC BY SA 2.0 Wir suchen jemanden, der oder die bei Digitalcourage die Medien und die Online-Strategie gestaltet und weiterentwickelt – und damit die Arbeit von Digitalcourage noch sichtbarer macht.   Advertise on IT Security News. Lesen Sie…

Leak: Polizeigesetz Sachsen – Maschinengewehre bleiben

SPD und CDU wollen mit einem Änderungsantrag beim Polizeirecht in Sachsen nachbessern. Unter anderem soll künftig gelten: Maschinengewehre nicht gegen Menschenmengen einsetzen. Aber wie viele Menschen sind eine Menschenmenge?   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wenn Künstliche Intelligenz Menschenleben beeinflusst

Künstliche Intelligenz unterstützt Richter, Polizisten und Ärzte. Aber wie wird dieser Entscheidungsprozess geleitet?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Künstliche Intelligenz Menschenleben beeinflusst

Update für das SAST-Tool Coverity

Das Tool für statische Application Security Tests Coverity ist in einer neuen Version erschienen. Mehr Skalierbarkeit, der Support weiterer Programmiersprachen und Frameworks sowie eine bessere Schwachstellenanalyse waren die Gründe für die Aktualisierung.   Advertise on IT Security News. Lesen Sie…

Patchday: SAP stopft kritische Lücken im Software-Portfolio

Der deutsche Softwarehersteller SAP hat wichtige Sicherheitsupdates für zum Beispiel Commerce und BW/4HANA veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: SAP stopft kritische Lücken im Software-Portfolio

Xiaomi-Hack: Go Scooter, stop Scooter

Xiaomis Scooter mit Elektroantrieb haben eine drastische Sicherheitslücke: Die Scooter können per Bluetooth ferngesteuert werden. (Xiaomi, Malware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xiaomi-Hack: Go Scooter, stop Scooter

Windows Patch Day: Microsoft behebt etwa 70 Sicherheitslücken in Windows 10

Der Internet Explorer, der Adobe Flash Player und Windows selbst erhalten mit dem aktuellen Patch fast ausschließlich Sicherheitsverbesserungen. Knapp 70 Lücken werden geschlossen, einige davon wurden bereits ausgenutzt. Auch Microsofts Hololens erfährt ein Update. (Windows 10, Microsoft)   Advertise on…

Sparkasse: sBroker bewertet iTAN-Verfahren als »sicher«

Ein Leser wandte sich mit einem Hinweis an mich: Ich bin gerade etwas verärgert. Das iTAN-Verfahren wurde ja bekanntlich aufgrund der Sicherheitsproblematik abgeschafft. Ich habe ein Depot bei sBroker. Diese habe ich angeschrieben, weil sie das iTAN-Verfahren weiter beibehalten, da…

Empfehlungsecke: Windows 10 datensparsamer Nutzen

In der Empfehlungsecke habe ich das Thema »Windows 10« ergänzt. Dort wird erklärt, wie ihr die Datensammelwut des Systems reduziert. Auszug: Langfristig sollten sich Anwender, denen die Privatheit ihrer Daten am Herzen liegt, zu Linux wechseln. Auch hier ist nicht…

Handlungsbedarf bei Office und Exchange

Mit dem Patchday im Februar behebt Microsoft verschiedene Lücken, über die Angreifer vertrauliche Informationen abgreifen konnten. Zudem verteilt der Anbieter weitere kritische Fixes für Adobe Flash Player sowie Windows und rät Nutzern an anderer Stelle, selbst tätig zu werden.  …

Realtime-Bidding: Werbenetzwerke im Visier der Datenschützer

Echtzeit-Auktionen für Internetwerbung arbeiten mit teilweise sehr sensiblen Nutzeretikettierungen. Drei europäische Datenschutzaufsichtsbehörden müssen nun entscheiden, ob diese Praxis von Google und anderen Anbietern zulässig ist. (Tracking, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Realtime-Bidding: Werbenetzwerke…

Xiaomi-Scooter lässst sich über Bluetooth kapern

Unbefugte können den Xiaomi M365 stoppen oder beschleunigen, was für den Fahrer lebensgefährlich ist. Auch andere Marken könnten betroffen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xiaomi-Scooter lässst sich über Bluetooth kapern

Gehackte Webseiten: 620 Millionen Zugangsdaten im Darknet angeboten

Die aktuell im Darknet angebotenen E-Mail-Adressen und Passwörter sollen von 16 Webseiten stammen – von manchen war bisher nicht bekannt, dass sie gehackt wurden. (Passwort, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Webseiten: 620…

Patchday: Adobe schützt ColdFusion und Reader vor Schadcode

Adobe Acrobat, ColdFusion und Reader sind über kritische Sicherheitslücken angreifbar. Updates schaffen Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe schützt ColdFusion und Reader vor Schadcode

Partnerangebot: Apropos Emotet: Wo steht mein Unternehmen?

Für Teilnehmer der Allianz für Cyber-Sicherheit bietet die Darmstädter IT-Seal GmbH die Möglichkeit einer individuellen Security-Awareness-Standortbestimmung im Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Apropos Emotet: Wo steht mein Unternehmen?

Den genetischen Code von Malware erkennen

Firewalls werden schon seit vielen Jahren zur Absicherung von Netzwerken eingesetzt. Durch immer intelligentere und sich stetig weiterentwickelnde Angriffsmethoden müssen aber auch Firewalls sich weiterentwickeln um den Cyberkriminellen Paroli bieten zu können. Das Ziel ist dabei intelligente Systeme zu entwickeln,…

Patchday: Attacken gegen Internet Explorer

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehre Schwachstellen gelten als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Attacken gegen Internet Explorer

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-12

Microsoft passt Office ProPlus-Produkte an Regeln der DSGVO an Adiantum: Google stellt Android-Verschlüsselung für schwache Hardware vor Megahack: 620 Millionen Kontodaten zum Verkauf! Lücke in Container-Runtime runc ermöglicht Host-Übernahme Mailhoster: Angreifer überschreibt Festplatten bei VFEMail Prognosen für 2019, Teil 3:…

Microsoft passt Office ProPlus-Produkte an Regeln der DSGVO an

Microsoft reagiert auf Kritik des niederländischen Justizministeriums und setzt die Änderungen bis Ende April um. Das Unternehmen will zudem aufklären, welche Daten für den Betrieb seiner Dienste erforderlich sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Megahack: 620 Millionen Kontodaten zum Verkauf!

Millionen E-Mail-Adressen und Passwörter stehen im Darknet zum Verkauf. Ob auch Sie zu den Geschädigten gehören, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Megahack: 620 Millionen Kontodaten zum Verkauf!

Lücke in Container-Runtime runc ermöglicht Host-Übernahme

Eine Sicherheitslücke in der Container-Runtime runc ermöglicht es Angreifern, aus privilegierten Containern auszubrechen und Root-Rechte zu erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lücke in Container-Runtime runc ermöglicht Host-Übernahme

Mailhoster: Angreifer überschreibt Festplatten bei VFEMail

Ein Angreifer ist offenbar beim Mailprovider VFEMail in die Systeme eingedrungen und hat versucht, so viel Zerstörung wie möglich anzurichten. Für viele Kunden heißt das wohl, dass ihre Mails verloren sind. (E-Mail, DoS)   Advertise on IT Security News. Lesen…

Prognosen für 2019, Teil 3: Die Welt der KI

Im ersten Teil beschäftigten wir uns mit dem Internet der Dinge im Jahr 2019. Im zweiten Teil drehte sich alles um Bedrohungen für Mobilgeräte im neuen Jahr. Und jetzt, in der letzten Folge unserer dreiteiligen Serie über Prognosen zur Cybersicherheit 2019,…

Prozessor-Sicherheit: Intels sichere Software-Enklave SGX wurde geknackt

Die Forscher hinter Meltdown und Spectre können Intel Software Guard Extensions missbrauchen, um Schadcode vor dem Administrator des Systems zu verstecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessor-Sicherheit: Intels sichere Software-Enklave SGX wurde geknackt

Qnap NAS: Malware manipuliert Hosts-Datei und verhindert Sicherheitsupdates

Eine unbekannte Malware manipuliert die Hosts-Datei von Qnap Netzwerkspeichern. Dadurch werden Updates von Virenscannern und Qnaps Malware Remover verhindert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qnap NAS: Malware manipuliert Hosts-Datei und verhindert Sicherheitsupdates

Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Container-Anwendungen sollen normalerweise keinen Zugriff auf das Hostsystem haben. Eine Sicherheitslücke in Docker ermöglicht allerdings die komplette Übernahme des Systems.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Digitale Zahlungsmittel zunehmend im Visier von Cyberkriminellen

Einer Kaspersky-Umfrage zufolge tätigten bereits 13 Prozent aller Internetnutzer mit digitalen Zahlungsmitteln einen Kauf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Zahlungsmittel zunehmend im Visier von Cyberkriminellen

Daten-Management für DSGVO und Ransomware

Backup bleibt wichtig, aber neue Betätigungsfelder im Bereich Daten-Management sollen bei Veritas die strategischen Weichen richtig stellen. Der frischgebackene Vice President einer neu gegründeten DACH-Organisation, Roger Scheer, beschreibt Marschroute und Hintergründe.   Advertise on IT Security News. Lesen Sie den…

Kuznyechik/Streebog: Russische Verschlüsselungsalgorithmen infrage gestellt

Ein Kryptograph weist darauf hin, dass die sogenannten S-Boxen in russischen Verschlüsselungsstandards eine seltsame Struktur aufweisen und dass nirgendwo erklärt ist, wie es dazu kam. Handelt es sich um eine Hintertür? (Backdoor, Verschlüsselung)   Advertise on IT Security News. Lesen…

Angriff auf Finanzinstitute: Taktiken und Techniken

von Trend Micro         Finanzinstitute riskieren infolge von Cyberangriffen potenzielle Verluste in Höhe von 100 – 300 Mrd. $ pro Jahr. In den letzten drei Jahren erlitten mehrere Banken Verluste von 87 Mio. $ durch Angriffe, die…

Kinder-Smartwatch mit Tracking-Funktion: Hersteller Enox sieht kein Problem mit Spionage-Uhr

Die Kinder-Smartwatch Safe-KID-One kann von Fremden aus dem Netz abgehört und verfolgt werden. Der Hersteller sieht keinen Hinderungsgrund für den Verkauf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kinder-Smartwatch mit Tracking-Funktion: Hersteller Enox sieht kein Problem…

Wie Emotet zur Allzweckwaffe wurde

Die Entwicklungsgeschichte von Emotet ist ein Spiegel der Untergrundwirtschaft: Die Schadsoftware, die sich früher mit der Plünderung von Bankkonten begnügte, wird heute eingesetzt, um Kommunikationsprofile zu erstellen und Daten zu kopieren.   Advertise on IT Security News. Lesen Sie den…

Gehackte Websites: 620 Millionen Accounts zum Verkauf im Darknet

Eine riesige Datenbank mit Mail-Adressen und Passwörtern steht zum Verkauf. Bei einigen Websites war bislang nicht bekannt, dass sie gehackt wurden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Websites: 620 Millionen Accounts zum Verkauf im…

Runc: Sicherheitslücke ermöglicht Übernahme von Container-Host

Eine Sicherheitslücke ermöglicht es, dass Software aus einem Container ausbricht. Die Ausführungsumgebung Runc, mit der Container gestartet werden, kann überschrieben und so der Host übernommen werden. Docker und viele andere Lösungen sind verwundbar. (Security, Web Service)   Advertise on IT…

DSGVO-Beschwerde: Anonymisierung reicht als Löschverfahren aus

Die EU-Datenschutz-Grundverordnung räumt den Nutzern ein Recht auf die Löschung ihrer Daten ein. Doch Anbieter haben nach Ansicht der österreichischen Datenschutzbehörde verschiedene Möglichkeiten, dem Verlangen zu entsprechen. (Passwort, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Nachfrage nach Multi-Cloud und DevSecOps steigt

Die Nutzung von Applikationen und Lösungen in der Cloud hat zugenommen und Unternehmen, die cloud-basierte, SaaS-Lösungen im Einsatz haben, verfügen auch über DevOps- bzw. DevSecOps-Tools und –Prozesse, um die Agilität und Zuverlässigkeit der Software zu steigern. Das zeigt der Report…

Phishing-Links lauern in Direktnachrichten von angeblichen YouTube-Stars

Betrüger verschicken unzählige Direktnachrichten auf YouTube, in denen sie sich als YouTube-Stars ausgeben. Das steckt hinter der Betrugsmasche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Links lauern in Direktnachrichten von angeblichen YouTube-Stars

Vorlage: Kommt ins Fediverse zu Mastodon!

Mit einem offenen Brief an den Bundesdatenschutzbeauftragen Ulrich Kelber habe ich dazu beigetragen, dass dieser nun aktiv auf Mastodon (@ulrichkelber@bonn.social) mitwirkt. Daher habe ich mir überlegt: Warum sollten wir das Vorhaben nicht ausweiten und weitere Institutionen, Politiker, Unternehmen und Co.…

HHVM: Facebooks PHP-Alternative erscheint ohne PHP

Mit der eigenen freien virtuellen Maschine HHVM für PHP hat Facebook die Sprache deutlich beschleunigt. Die aktuelle Version 4.0 von HHVM unterstützt wie angekündigt jedoch kein PHP mehr, sondern nur noch die eigene Sprache Hack. (HHVM, PHP)   Advertise on…

Mehrheit der EU-Mitgliedsstaaten entscheidet für neuen Kompromissvorschlag der Urheberrechtsreform

Der Deutsch-Französische Deal ist die bislang extremste Version von Artikel 13 und verlangt von allen Plattformen, die älter sind als 3 Jahre, eine automatische Zensur der Uploads ihrer Nutzer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-11

Fake-App in Googles Play Store sollte Kryptogeld stehlen Kühlsysteme mit schwachem Standardpasswort übers Internet manipulierbar Netzwerkhelferlein von Cisco: Mittels Standard-Kennwort zum Neustart Polizeigesetz Sachsen: Appell an Innenausschuss Access Points von Cisco: Mittels Standard-Kennwort zum Neustart DriveLock integriert Microsoft BitLocker IT-Gehälter:…

Fake-App in Googles Play Store sollte Kryptogeld stehlen

Eine App im Play Store tarnte sich als Version des Dienstes Metamask, war aber Malware, die das Clipboard manipulieren und Kryptogeld steheln sollte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-App in Googles Play Store sollte…

Kühlsysteme mit schwachem Standardpasswort übers Internet manipulierbar

Um nicht eiskalt von Angreifern erwischt zu werden, sollten Betreiber von Kühlsystemen der Firma Resource Data Management umgehend das Standardpasswort ändern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kühlsysteme mit schwachem Standardpasswort übers Internet manipulierbar

Polizeigesetz Sachsen: Appell an Innenausschuss

Sächsischer Landtag/Steffen Giersch, cc-by-sa Der Gesetzesentwurf zur Neustrukturierung des Polizeirechts in Sachen wird am 14. Februar 2019 in einer öffentlichen Anhörung des Innenausschusses beraten. Digitalcourage mahnt in einem Appell-Brief, die geplanten Grundrechtseingriffe mit größter Sorgfalt abzuwägen.   Advertise on IT…

DriveLock integriert Microsoft BitLocker

Mit der Version 7.9.2 erweitert DriveLock die gleichnamige Lösung um zahlreiche neue Möglichkeiten zur Verwaltung und für die Sicherheit von Endgeräten. Dazu gehört auch das zentrale Management der Festplattenverschlüsselung BitLocker.   Advertise on IT Security News. Lesen Sie den ganzen…

IT-Gehälter: Security-Experten werden am besten bezahlt

IT-Fachkräfte verdienen gut, vor allem Security-Experten. Entscheidend für das Einkommen sind Größe und Standort der Firma, Bildungshintergrund und Fachgebiet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Gehälter: Security-Experten werden am besten bezahlt

Security: Qnap-NAS-Systeme von unbekannter Malware betroffen

Besitzer von TS-251+-NAS-Geräten berichten von merkwürdigen Einträgen in der Hosts-Datei durch Malware, die das Aktualisieren und Installieren von Antivirensoftware verhindern. Erst auf Nachfrage stellt Qnap einen Fix bereit. Nutzer wundern sich über dessen Trägheit in der Sache. (Qnap, Virus)  …

Security und Privacy by Design und Default

Lange waren Sicherheitsaspekte nur für IT-Security-Tools, -Programme und -Dienstleis­tungen von größerer Bedeutung. Mittlerweile hat sich Sicherheit jedoch als zentraler Baustein einer guten IT-Produktentwicklung etabliert. Auch der Datenschutz spielt bei der Software-Entwicklung eine immer wichtigere Rolle, Konzepte wie Privacy by Design…

ProtonVPN: Google CrashLytics mit an Bord

Vorgeschichte: Bei einer Stichprobe habe ich festgestellt, dass die NordVPN-App, bei der Registrierung eines Kontos, die E-Mail-Adresse an den Drittanbieter Iterable Inc. übermittelt. Der Nutzer wird über diese Verwendung seiner personenbezogenen Daten in der Datenschutzerklärung nicht informiert. Gerade im sensiblen…

Unternehmen fehlt der Einblick in ihre Cyberrisiken

Fast zwei Drittel aller Unternehmen weltweit haben in den letzten zwei Jahren einen Cyber-Vorfall erlebt, der den Geschäftsbetrieb durch erhebliche Störungen und Ausfallzeiten bei Geschäftsprozessen, Produktions- oder Betriebsmitteln geschädigt hat. Das zeigt der neue Report „Messen und Verwalten des Cyberrisikos…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 06

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-10 Inspire: Fitbits neues Wearable gibt es nicht im Handel IT Sicherheitsnews taegliche Zusammenfassung 2019-02-09 Der Security-RückKlick 2019 KW 06 Wochenrückblick KW 6/2019: Facebook, Glaskästen und gefährliche Bilder Trend 2019: Qualität der DDoS-Attacken steigt IT Sicherheitsnews…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-10

Inspire: Fitbits neues Wearable gibt es nicht im Handel IT Sicherheitsnews taegliche Zusammenfassung 2019-02-09 Der Security-RückKlick 2019 KW 06 Wochenrückblick KW 6/2019: Facebook, Glaskästen und gefährliche Bilder Trend 2019: Qualität der DDoS-Attacken steigt Generated on 2019-02-10 23:45:23.931658

Inspire: Fitbits neues Wearable gibt es nicht im Handel

Schlafanalyse und Schrittzählung, auf Wusch auch optische Herzfrequenzmessung: Ein neues Wearable von Fitbit mit dem Namen Inspire klingt auf den ersten Blick wenig aufregend. Das Spannende ist, dass es nur in den USA und nur über Firmenpartner erhältlich ist. (Fitbit,…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-09

Der Security-RückKlick 2019 KW 06 Wochenrückblick KW 6/2019: Facebook, Glaskästen und gefährliche Bilder Trend 2019: Qualität der DDoS-Attacken steigt IT Sicherheitsnews taegliche Zusammenfassung 2019-02-08 Android: Leck bringt viele Smartphones in Gefahr! Rena Tangens zu Facebook gegen Bundeskartellamt Cyber-Sicherheit in vernetzten…

Der Security-RückKlick 2019 KW 06

von Trend Micro           Quelle: CartoonStock Neue Gefahren durch ein vielseitiges Botnet, durch Sicherheitslücken in RDP-Tools für Windows, manipulierte Office-Dokumente. Fast 60.000 Einbrüche wurden seit dem Inkrafttreten der DSVGO in Europa gemeldet … Polizei warnt vor…

Wochenrückblick KW 6/2019: Facebook, Glaskästen und gefährliche Bilder

In diesem Wochenrückblick geht es um Sicherheitslücken auf Mobilgeräten sowie den aktuellen Streit zwischen Facebook und dem Bundeskartellamt.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wochenrückblick KW 6/2019: Facebook, Glaskästen und gefährliche Bilder

Trend 2019: Qualität der DDoS-Attacken steigt

Cyberkriminelle greifen auf komplexere Angriffstechniken zurück, um die DDoS-Schutzschilder der anvisierten Opferunternehmen zu umgehen. Dies geht unter anderem aus dem aktuellen DDoS-Report für das vierte Quartal 2018 von Kaspersky Lab hervor.   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-08

Android: Leck bringt viele Smartphones in Gefahr! Rena Tangens zu Facebook gegen Bundeskartellamt Cyber-Sicherheit in vernetzten Fahrzeugen Sicherheitspatches: Android lässt sich per PNG-Datei übernehmen LifeSize: Videokonferenzsysteme erlauben Zugriff per Default-Account Bewährungsstrafen im Prozess um gehacktes Pay-TV Öffentlicher Intrusionstest: Schweizerische Post…

Android: Leck bringt viele Smartphones in Gefahr!

Wieder klafft eine Sicherheitslücke in Android: Bilder dienen Hackern als Einfallstor – auf fast allen Handys! Wie schwerwiegend ist das Leck?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Leck bringt viele Smartphones in Gefahr!

Rena Tangens zu Facebook gegen Bundeskartellamt

Foto: Bundeskartellamt © Schuering bundeskartellamt.de Digitalcourage Gründungsvorstand Rena Tangens über „Schattenprofile“ bei Facebook: „Als Nicht-Nutzerin von Facebook habe ich nirgendwo die Möglichkeit, dieser Datensammlung, die hinter meinem Rücken geschieht, zu widersprechen.“   Advertise on IT Security News. Lesen Sie den…

Cyber-Sicherheit in vernetzten Fahrzeugen

Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle – Stichwort: Hackerangriffe. Christian Olt, Sales Automotive & Manufacturing Industries bei T-Systems, erläutert eine Möglichkeit, mit IT-Bedrohungen umzugehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheit in…

Sicherheitspatches: Android lässt sich per PNG-Datei übernehmen

Mit dem aktuellen Februar-Update für Android schließt Google eine Sicherheitslücke, durch die Schadcode über eine PNG-Datei eingeschleust werden kann. Das Team hat außerdem weitere kritische Sicherheitslücken behoben. (Android, Nvidia)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

LifeSize: Videokonferenzsysteme erlauben Zugriff per Default-Account

Vier Videokonferenz-Produkte von LifeSize bringen neben Firmware-Schwachstellen auch einen Support-Account mit Default-Login mit. Nutzer sollten zügig handeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LifeSize: Videokonferenzsysteme erlauben Zugriff per Default-Account

Bewährungsstrafen im Prozess um gehacktes Pay-TV

Lüneburg (dpa) – Im Prozess um gehacktes Pay-TV sind drei der vier Angeklagten wegen bandenmäßigen Computerbetrugs zu Haftstrafen zwischen acht Monaten und zwei Jahren verurteilt worden. Die 4. große Jugendkammer des Landgerichts in Lüneburg setzte die Strafen zur Bewährung aus.…

Öffentlicher Intrusionstest: Schweizerische Post lässt E-Voting-System hacken

In der Schweiz wird das E-Voting-System der Schweizerischen Post einem öffentlichen Intrusionstest ausgesetzt. Auch der Quellcode des Systems liegt offen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Öffentlicher Intrusionstest: Schweizerische Post lässt E-Voting-System hacken

Kein Kuschelkurs mehr bei Security Awareness

Security Awareness (SecAware) hat sich auf die Fahnen geschrieben, den User hinsichtlich Cyberbedrohungen zur „Last Line Of Defense“ (LLOD) zu machen. Eine anspruchsvolle Aufgabe, denn zahlreiche Bedrohungen klopfen an die Gateway-Systeme der Unternehmen aber auch Privatpersonen und mancher Attacke gelingt…

Bundeskartellamt maßregelt Facebook

Das Bundeskartellamt untersagt Facebook, Nutzerdaten ungefragt aus verschiedenen Quellen zusammenzuführen. Das soziale Netzwerk protestiert gegen die Entscheidung und zweifelt an der Fachkenntnis der Behörde. Die bekommt derweil Rückendeckung vom Bundesdatenschutzbeauftragten.   Advertise on IT Security News. Lesen Sie den ganzen…

iOS-Apps: Apple reagiert auf Datenschutzvorwürfe

Mehrere bekannte iOS-Apps wie Expedia oder Hotels.com verwenden ein Drittanbieter-Tool, das jede Interaktion mit der Anwendung aufzeichnet – ohne den Nutzern dies mitzuteilen. Das ist nach App-Store-Statuten nicht erlaubt, Apple hat den Anbietern daher eine eintägige Frist zur Beseitigung der…

Clusterfuzz: Google legt Werkzeug zum Fuzzen in der Cloud offen

Mit Clusterfuzz sucht Google automatisiert nach Fehlern im Chromium-Code oder in anderen Open-Source-Programmen. Die Software läuft dafür in der Google-Cloud und steht jetzt selbst als Open-Source bereit. Theoretisch könnte sie damit auf andere Cloud-APIs portiert werden. (Open Source, Google)  …

LineageOS: Sicherheitskritische System-Updates erkennen

Für Geräte die offiziell von LineageOS unterstützt werden gilt: We take security very seriously: that’s why we deliver security updates every month to all our supported devices. Mindestens einmal im Monat erhaltet ihr also Security-Updates. Bei den meisten Geräten geschieht…

Apple: Gruppen-Facetime wird durch iOS 12.1.4 repariert

Der Fehler in Gruppen-Facetime, der das iPhone oder iPad zur Abhöreinrichtung machen könnte, ist mit dem neu veröffentlichten iOS 12.1.4 behoben worden. Die Server wurden ebenfalls wieder eingeschaltet. (iOS, Server)   Advertise on IT Security News. Lesen Sie den ganzen…

Apple: Gruppen-Facetime wird durch neues iOS 12.1.4 repariert

Der Fehler in Gruppen-Facetime, der das iPhone oder iPad zur Abhöreinrichtung machen könnte, ist mit dem neu veröffentlichten iOS 12.1.4 behoben worden. Die Server wurden ebenfalls wieder eingeschaltet. (iOS, Server)   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-07

DSVGO: Jeder Dritte schätzt Auswirkungen insgesamt negativ ein Updates einspielen: Apple stopft kritische Lücken auf iPhone, iPad und Mac Bericht: Populäre Apps zeichnen heimlich iPhone-Bildschirm auf Elektronische Gesundheitsakte: Das gefährliche Spiel mit den Gesundheitsdaten Japans Regierung hackt eigene Bürger Träger…

DSVGO: Jeder Dritte schätzt Auswirkungen insgesamt negativ ein

Dass die Datenschutz-Grundverordnung (DSGVO), die seit dem letzten Jahr anzuwenden ist, die Sicherheit ihrer Daten im Internet verbessert hat, glauben die Bundesbürger mehrheitlich nicht, 33 Prozent der Befragten schätzen die Auswirkungen der Datenschutzregelung insgesamt sogar negativ ein.   Advertise on…

Bericht: Populäre Apps zeichnen heimlich iPhone-Bildschirm auf

Apps setzen ohne Einwilligung ein Analyse-SDK ein, das Nutzereingaben aufzeichnet und dabei angeblich auch sensible Informationen abgreift.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Populäre Apps zeichnen heimlich iPhone-Bildschirm auf

Elektronische Gesundheitsakte: Das gefährliche Spiel mit den Gesundheitsdaten

1. Digitale Gesundheitsdaten Geht es nach dem Willen des Gesetzgebers sollen alle Krankenkassen bis zum Jahr 2021 ihren Versicherten eine elektronische Patientenakte (ePA) anbieten. Die ePA ist im Grunde genommen nichts anderes als eine zentrale Datenbank, in der Behandlungsdaten, Allergien,…

Japans Regierung hackt eigene Bürger

Im Namen der inneren Sicherheit will Japans Regierung Router, Webcams und weitere vernetzte Geräte der eigenen Bürger hacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Japans Regierung hackt eigene Bürger

IoT-Thingbots sind größte Gefahr für das Internet

Einer aktuellen Studie von F5 Labs zeigt, dass IoT-Geräte inzwischen öfter Ziel eines Angriffs sind als beispielsweise Web- und Anwendungsdienste und E-Mail-Server.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Thingbots sind größte Gefahr für das Internet

Password Checkup: Google warnt vor gestohlenen Daten

Die neue Chrome-Erweiterung von Google prüft, ob Ihre Anmeldedaten in Gefahr sind. Wie das funktioniert, verrät COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Password Checkup: Google warnt vor gestohlenen Daten

Bedrohungserkennung nach einem Cyberangriff

Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. Das bringt für die Netzwerksicherheit immer neue Herausforde­rungen mit sich, die ältere Abwehr-Strategien…

Weiterer Workaround von Microsoft für verwundbare Exchange-Server

Bis ein Patch für Microsoft Exchange verfügbar ist, soll ein Notbehelf die Ausnutzung der in allen Versionen bestehenden Sicherheitslücke verhindern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weiterer Workaround von Microsoft für verwundbare Exchange-Server

Rückblick: 26. Cyber-Sicherheits-Tag

„Jetzt durchstarten! Erste Schritte für mehr Cyber-Sicherheit“ – so lautete das Motto des 26. Cyber-Sicherheits-Tags am 31. Januar 2019 in Essen. Die Veranstaltung fand in Kooperation mit der IHK Essen statt. Ein ganz besonderer Fokus lag an diesem Tag auf…