Monat: März 2019

Barspende: Anonyme Blog-Unterstützung

Wer den Kuketz-Blog gerne unterstützt, dabei aber vollständig anonym bleiben möchte, der kann dies nun auch per Barspende tun. Ihr lasst einfach den Absender weg und adressiert an folgende Adresse bzw. Postfach: Mike Kuketz Postfach 11 08 25 76058 Karlsruhe,…

Pwn2Own: Fahrzeug-Hacking am dritten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge. Dem Fluoroacetate-Duo gelang es, vor…

Der Security-RückKlick 2019 KW 12

von Trend Micro               Quelle: CartoonStock BEC-Betrüger greifen per SMS an, 5G und IoT bringen auch neue Gefahren, Mirai entdeckt die Unternehmensgeräte – und Fachkräftemangel bei IT-Sicherheit hält leider an. Deutlicher Fachkräftemangel bei IT-Sicherheit…

DSGVO: Zeitenwechsel im Datenschutz

Mehr Sanktionen, weniger Beratungen. Das droht, wenn die Politik die Datenschutz-Aufsichtsbehörden weiterhin personell und finanziell zu knapp hält. Die bayerische Datenschutzaufsichtsbehörde hat für den Standort Bayern jetzt eine drastische Kursänderung angekündigt. (Datenschutz, IBM)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22

Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones: Daten nach China gesendet? Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken Facebook speicherte Nutzer-Passwörter intern im Klartext Der CISO muss sich verändern! Windows…

Ransomware: PewDiePie-Fans coden Schadsoftware

Einen schlechten Scherz erlaubten sich Fans von Youtuber PewDiePie. Sie programmierten in zwei Fällen Schadsoftware zu Ehren ihres Idols.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: PewDiePie-Fans coden Schadsoftware

Innenministerium: Zitis darf auch vernetzte Autos hacken

Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehöre. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen. (Zitis, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen…

Vom Internet der Dinge sicher profitieren

Der Weg in die digitale Zukunft führt über die Cloud. Neue Technologien, wie das Internet of Things lassen sich nur mit flexiblen und leistungsfähigen IT-Infrastrukturen umsetzen. Zentrale Sicherheitsaspekte sollten dabei nicht ignoriert werden.   Advertise on IT Security News. Lesen…

Nokia-Smartphones: Daten nach China gesendet?

Spioniert Nokia Nutzer aus? Aufgrund eines Softwarefehlers sollen Daten von Smartphones nach China geflossen sein. Die Details!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nokia-Smartphones: Daten nach China gesendet?

Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken

Viele Implantate gegen Herzrhythmusstörungen von Medtronic sind über eine kritische Lücke attackierbar. Updates stehen noch aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken

Facebook speicherte Nutzer-Passwörter intern im Klartext

Menlo Park (dpa) – Passwörter von hunderten Millionen Facebook-Nutzern sind für Mitarbeiter des Online-Netzwerks im Klartext zugänglich gewesen. «Wir gehen davon aus, dass wir hunderte Millionen Nutzer von Facebook Lite, Dutzende Millionen weitere Facebook-Nutzer sowie zehntausende Instagram-Nutzer benachrichtigen werden», erklärte…

Der CISO muss sich verändern!

Die Aufgaben und Rollen eines CISOs (Chief Information Security Officer) haben sich noch nicht gefestigt, im Gegenteil. Die IT-Sicherheits­verantwortlichen in den Unternehmen unterliegen einem stetigen Wandel. Unter den Veränderungen sind auch solche, die zu einer weiteren Aufwertung des CISOs und…

Windows 10: Die Anatomie der Telemetrie

Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten – und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt. (Windows 10, Datenschutz)  …

Jagd auf Schwachstellen als Teil des Geschäftsmodells

Der Open-Source-Anbieter Nextcloud hat Sicherheit zu einem zentralen Bestandteil seiner Geschäftsstrategie gemacht. Das interne Sicherheitsteam hat bisher mehr als 100 gültige, spezifische Sicherheitslücken behoben, wobei die Reaktionszeit unter einer Stunde lag. Dies macht das Unternehmen zu einem der reaktionsschnellsten Security-Teams…

Pwn2Own: neun Schwachstellen als Ausbeute am zweiten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am zweiten Tag des Hacking-Wettbewerbs wurden neun einzelne Schwachstellen aufgedeckt, die den Teilnehmern 270.000 $ einbrachten. Als erstes trat das Fluoroacetate-Duo an und nutzte einen JIT-Fehler im Mozilla Firefox Browser sowie ein Out-of-Bounds…

Internet-Infrastruktur unter Beschuss

ICANN warnt davor, dass Angreifer daran arbeiten, die DNS-Infrastruktur des Internets zu untergraben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Infrastruktur unter Beschuss

Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Die Data-Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Mai zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Vor der Europawahl: Russische Hacker verstärken angeblich Angriffe

Zwei russische Hackergruppen, denen Verbindungen zum Staat nachgesagt werden, haben ihre Angriffe in jüngster Zeit wohl verstärkt. Das hat FireEye beobachtet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vor der Europawahl: Russische Hacker verstärken angeblich Angriffe

Facebook speichert hunderte Millionen Passwörter im Klartext

Die Passwörter von mehreren hundert Millionen Facebook-Nutzern wurden im Klartext auf den Unternehmensservern gespeichert. Das Sicherheitsproblem dürfte vor allem Nutzer in Schwellen- und Entwicklungsländern betreffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook speichert hunderte…

ownCloud Server 10.1: Microsoft Office Online Server und Alternativen nutzen

In ownCloud lassen sich Microsoft Office-Dokumente speichern und online bearbeiten. Dazu kann die neue ownCloud-Version mit Microsoft Office Online Server verbunden werden. Es gibt aber auch Alternativen, auf die wir in diesem Beitrag näher eingehen.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-21

Datenschutz: Facebook speicherte Millionen Passwörter im Klartext Facebook: Hunderte Millionen Passwörter im Klartext gespeichert Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker Windows Defender ATP kommt auf den Mac – und wird „Microsoft Defender“ Mehr Sicherheit und Stabilität in…

Datenschutz: Facebook speicherte Millionen Passwörter im Klartext

Das unverschlüsselte Speichern von Passwörtern gilt als grober Verstoß gegen den Datenschutz. Bei Facebook sollen bis zu 600 Millionen Nutzer davon betroffen gewesen sein. (Passwort, PHP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook speicherte…

Facebook: Hunderte Millionen Passwörter im Klartext gespeichert

Offenbar seit 2012 hat Facebook intern Passwörter im Klartext gespeichert, einsehbar für viele Mitarbeiter. Der Konzern will keinen Missbrauch gefunden haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Hunderte Millionen Passwörter im Klartext gespeichert

Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker

Junge IT-Sicherheitstalente von 14 bis 25 Jahren können jetzt bei der Cyber Security Challenge ihr Wissen unter Beweis stellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker

Windows Defender ATP kommt auf den Mac – und wird „Microsoft Defender“

Microsoft-365-Abonnenten können den Antivirenschutz nun auch auf Macs einsetzen. Es dürfe sich nicht länger alles um Windows drehen, so ein Manager.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender ATP kommt auf den Mac – und…

Mehr Sicherheit und Stabilität in Apple Swift 5

Mit der Programmiersprache Swift 5 verbessert Apple auch die Sicherheit des Speichers, indem der Zugriff auf Variablen während einer Änderung blockiert wird. Das soll vor allem die Stabilität verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

D-Link wappnet ältere NAS-Systeme gegen Erpressungstrojaner Cr1ptTor

D-Link hat Sicherheitsupdates für NAS-Systeme angekündigt. Bis zur Veröffentlichung sollten sie nicht online sein. Für einige Geräte gibt es schon Patches.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Link wappnet ältere NAS-Systeme gegen Erpressungstrojaner Cr1ptTor

Niemand kann bei der Entschlüsselung von Unternehmensdaten helfen!

Von Ransomware verschlüsselte Daten können meist nicht einfach wiederhergestellt werden können. Schützen Sie Ihre Daten deshalb schon, bevor es zu einer Infektion kommen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Niemand kann bei der Entschlüsselung…

Neue Version von Kaspersky Anti-Ransomware Tool for Business kostenfrei verfügbar

Kaspersky Lab veröffentlicht die nächste Generation des Kaspersky Anti-Ransomware Tool for Business.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Version von Kaspersky Anti-Ransomware Tool for Business kostenfrei verfügbar

Ransomware legt Alu-Riese Norsk Hydro lahm

Industrie-Riese Norsk Hydro von Ransomware getroffen – unsere Sicherheitsanalyse des Vorfalls   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware legt Alu-Riese Norsk Hydro lahm

Microsoft Defender ATP: Der Windows Defender verteidigt auch Macs

Der Windows Defender muss umbenannt werden, denn Microsoft kann mit der Software auch Macs vor Angriffen schützen. Vorerst allerdings nur mit einer teilnehmerbeschränkten Vorschau, da die Software noch nicht fertig ist. (Virenscanner, Microsoft)   Advertise on IT Security News. Lesen…

Cisco: Update-Rundumschlag für zahlreiche Produkte

Auf Ciscos Patch-Liste standen diesmal in erster Linie IP-Telefone und Netzwerk-Switches. Die gefixten Lücken dürften manchem Admin bereits bekannt vorkommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco: Update-Rundumschlag für zahlreiche Produkte

Autofahr-Überwachung: Wir klagen!

Bild: GettyImages Mit knapper Mehrheit wurde das Autofahr-Überwachungs-Gesetz am 14. März im Bundestag beschlossen. War unsere Petition trotzdem erfolgreich? Ja, aber weil das nicht reicht, werden wir klagen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Autofahr-Überwachung:…

8 Irrtümer über Unternehmensdaten

CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der…

Kritische Lücken im Git-Client Sourcetree gefährden Computer

Es gibt wichtige Sicherheitsupdates für Sourcetree von Atlassian. MacOS- und Windows-Nutzer sollten die abgesicherten Ausgaben zügig installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken im Git-Client Sourcetree gefährden Computer

BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von Informationssicherheitsmaßnahmen für viele Unternehmen, Behörden und Institutionen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise…

Passwortmanager: Vault 1.1 bietet Secret Caching, OIDC und Transit Auto-Unseal

Das neue Release bietet offenbar die Basis für eine kommende Infrastruktur zur Bereitstellung einer Vielzahl erweiterter Plattformfunktionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortmanager: Vault 1.1 bietet Secret Caching, OIDC und Transit Auto-Unseal

Pwn2Own: Vier Erfolge am ersten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro findet gerade in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch,…

GlobalSign tritt Microsoft Intelligent Security Association bei

Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten.   Advertise on IT Security News. Lesen…

Vernetze Gebäude als unterschätze Gefahr

Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit…

Überwachung: Volvo will Fahrer auf Drogen und Alkohol untersuchen

Volvo will Kameras und andere Sensoren einsetzen, um betrunkene Fahrer und solche, die abgelenkt oder gar unter Drogen stehen, zu erkennen. Das System kann das Fahrzeug automatisch verlangsamen und parken, um Unfälle zu vermeiden. (Volvo, Technologie)   Advertise on IT…

Cyberangriff auf Aluminiumkonzern Norsk Hydro

Oslo (dpa)– Einer der größten Aluminiumhersteller der Welt, der norwegische Konzern Norsk Hydro, ist von einem Cyberangriff schwer getroffen worden. Die IT-Systeme wurden von einem Lösegeld-Trojaner teilweise lahmgelegt, wie der Konzern am Dienstag in Oslo mitteilte. Solche Schadsoftware verschlüsselt Daten…

Security-as-a-Service: Wie Cloud-Lösungen die Unternehmenssicherheit optimieren

Wann lohnt sich Security-as-a-Service für ein Unternehmen? Und wie kann das Modell die Unternehmenssicherheit optimieren? Ein Überblick.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-as-a-Service: Wie Cloud-Lösungen die Unternehmenssicherheit optimieren

Volvo Care Key: Autoschlüssel mit integriertem Tempolimit

Volvo hat mit dem Care Key ein neues System vorgestellt, mit dem zum Beispiel Eltern eine Höchstgeschwindigkeit für das Familienauto festlegen können. (Volvo, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volvo Care Key: Autoschlüssel mit…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-20

500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams Kein Mangel an Risiken für den Rechenzentrumsbetrieb Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren Forscher hacken smarte Autoalarmanlagen Mirai nimmt Kurs auf Großunternehmen Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal Microsofts Virenwächter…

500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams

Microsoft hat anlässlich des zweiten Geburtstags weitere Features für Teams angekündigt. Darunter findet sich beispielsweise auch die Unterstützung für Virtual Desktop Infrastructure.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse…

Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren

Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden Folgen von Cyberattacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren

Forscher hacken smarte Autoalarmanlagen

Systeme zum Schutz vor Autodiebstahl können verwendet werden, um Fahrzeuge zu verfolgen, zu immobilisieren und zu stehlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher hacken smarte Autoalarmanlagen

Mirai nimmt Kurs auf Großunternehmen

Ein neuer Stamm der Schadsoftware Mirai nimmt Großunternehmen ins Visier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai nimmt Kurs auf Großunternehmen

Microsofts Virenwächter Defender, MSE und SCEP für mehrere Stunden ausgefallen

Eine fehlerhafte Signaturdatei bewirkte am 19. März einen Ausfall von Microsofts Anti-Viren-Lösungen für Windows 7 und Server 2008. Nun ist das Problem behoben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsofts Virenwächter Defender, MSE und SCEP…

Sicherheit in der industriellen Produktion

Viele Industrieunternehmen sind in Sachen IT-Sicherheit schlecht aufgestellt. Ein gefährlicher Fehler, vor allem in Verbindung mit den Trends zum IIoT und dem Connected Enterprise, die immense Datenströme voraussetzen. Im Gegensatz zur IT-Security für normale Büros müssen produzierende Unternehmen mit Industrieanlagen…

Browser: Opera für Android kommt mit kostenlosem VPN

Die neue Version von Operas Android-Browser hat einen kostenlosen, unlimitierten VPN-Dienst integriert. Für diesen müssen Nutzer nicht einmal ein Benutzerkonto anlegen, er lässt sich einfach in den Einstellungen aktivieren. (Opera, Browser)   Advertise on IT Security News. Lesen Sie den…

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.   Advertise…

Compliance im Rechenzentrum

Aufsichtsrechtliche Compliance ist vermutlich ein Thema, das Ihr Herz nicht höherschlagen lässt. Für Unternehmen ist es jedoch von zentraler Bedeutung. Verstöße jeglicher Art gegen Compliance-Anforderungen können potenziell schädliche Folgen nach sich ziehen, wie z. B. hohe Geldstrafen. Compliance-Standards sind nicht…

Exkursion: Besuch der inSTUDIES Spring School am G DATA Campus

Im Rahmen der inSTUDIES Spring School haben wir Studierende verschiedener Fakultäten der Ruhr-Universität Bochum auf dem G DATA Campus an der Königsallee in Bochum begrüßt. Während ihrer Exkursion erhielten die Studierenden einen Einblick in den Arbeitsalltag eines Malware-Analysten.        …

Nur noch bis nächsten Mittwoch: Frühbucher-Rabatt der heisec-Tour

Cyber-Kriminelle nehmen immer mehr Firmen, Behörden und Institutionen ins Visier. Die Konferenz zeigt, wie sie sich richtig auf diese Angriffe vorbereiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nur noch bis nächsten Mittwoch: Frühbucher-Rabatt der heisec-Tour

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-19

Firefox 66 blockiert standardmäßig die Ausgabe von Sound IBM schließt Schwachstellen in Watson Explorer und Content Analytics Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS PuTTY: Schwere Sicherheitslücken entdeckt Sicherheitsupdates: VMware Workstation als Sprungbrett zum…

Firefox 66 blockiert standardmäßig die Ausgabe von Sound

Die jüngste Mozilla-Version verhindert, dass Websites Sound automatisch abspielen. Es kann allerdings noch ein paar Tage dauern, bis die Funktion für alle Nutzer zur Verfügung steht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 66 blockiert…

IBM schließt Schwachstellen in Watson Explorer und Content Analytics

Watson-Explorer-Nutzer sollten die von ihnen genutzte Version mit IBMs aktuellem Sicherheitshinweis abgleichen: Die Analyse-Plattform ist angreifbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM schließt Schwachstellen in Watson Explorer und Content Analytics

Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern

Sicherheitsforscher warnen davor, dass Angreifer mit vergleichsweise wenig Aufwand D-Link-Geräte kapern könnten. Nun gibt es erste Updates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern

WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS

Die aktuelle WordPress-Version umfasst unter anderem einen Patch gegen eine (möglicherweise) kritische Sicherheitslücke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS

PuTTY: Schwere Sicherheitslücken entdeckt

Der kostenlose SSH-Client „PuTTY“ kommt in vielen Bereichen zum Einsatz. Jetzt identifizierten Experten mehrere kritische Sicherheitslücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PuTTY: Schwere Sicherheitslücken entdeckt

Mehr Datenschutz im Connected Car

Conti-Chef Elmar Degenhart hat sich für mehr Datenschutz im Connected Car ausgesprochen. Als Voraussetzung müsse der Datenverkehr des Autos genauso sicher sein wie modernes Online-Banking. Degenhart forderte, die neuen Industrie-Standards für Cybersecurity schnellstmöglich umzusetzen.   Advertise on IT Security News.…

Wettlauf zwischen Phishing-Techniken und Tools zu deren Erkennung

von Trend Micro In dem Maße, in dem Anbieter die Erkennungstechniken ihrer Cybersicherheitslösungen für Email-basierte Bedrohungen mithilfe von Machine Learning (ML) und weiteren fortschrittlichen Tools weiterentwickeln, bessern auch Cyberkriminelle ihr Arsenal auf und setzen auf hochgerüstete Versionen von bewährten und…

LineageOS – Take back control! Teil2

1. Befreiung aus der Umklammerung Mit der Artikelserie »Take back control!« sollt ihr als Anwender Schritt für Schritt die Herrschaft und Kontrolle über euer Android-Gerät bzw. eure Daten zurückgewinnen. Ein erster Schritt in Richtung Unabhängigkeit ist der Wechsel des herstellereigenen…

Security: Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen? (Security, Elektroauto)   Advertise on IT Security News.…

Windows Defender Application Guard Extension bald auch für Chrome und Firefox

Die Application-Guard-Extension für Windows 10 Pro / Enterprise schützt neben Edge und Internet Explorer bald weitere Browser. Testen kann man das jetzt schon.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender Application Guard Extension bald…

Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro

Der norwegische Aluminiumkonzern Norsk Hydro ist Opfer eines Cyberangriffs geworden und stellt die Produktion weitestgehend auf manuellen Betrieb um.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro

Mit Boxcryptor Daten in der Cloud verschlüsseln

Boxcryptor ist seit Jahren eines der bekanntesten und leistungsfähigsten Tools, wenn es darum geht Daten in der Cloud zu verschlüsseln und diese auf PCs, Macs und Smartphones dennoch problemlos zugreifbar zu machen. Wir zeigen in diesem Beitrag die Möglichkeiten, die…

Neue Version: Entwickler machen SSH-Client PuTTY sicherer

Ein wichtiges Sicherheitsupdate schließt mehrere Sicherheitslücken in PuTTY und verbessert Krypto-Funktionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Version: Entwickler machen SSH-Client PuTTY sicherer

DDoS-Angriffe auf Cloud-Anbieter steigen

Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017 berichtet das Sicherheitsunternehmen Netscout Arbor in seinem jährlichen, weltweiten Worldwide Infrastructure Security Report.   Advertise on IT Security…

Instagram-Konten über Fake-Benachrichtigungen gehijackt

Um bekannte Instagram-Konten zu hijacken, verschicken Betrüger Phishing-Mails, die auf angebliche Urheberrechtsverletzungen hinweisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Konten über Fake-Benachrichtigungen gehijackt

#heiseshow auf der secIT: Wie steht es um die IT-Security im Firmenalltag?

Während staatliche Hackerangriffe Schlagzeilen machen, haben Firmen mit viel simpleren Problemen zu kämpfen. In der #heiseshow haben wir darüber gesprochen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: #heiseshow auf der secIT: Wie steht es um die…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-18

Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten SSH-Software: Kritische Sicherheitslücken in Putty Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April Maschinengewehre sind keine Sicherheitspolitik! Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard Phishing Facts aus deutschen Unternehmen Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?…

Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten

In der Desktop-Variante von MeWe steht die Import-Funktion unter Einstellungen zur Verfügung. Google+-Daten müssen für einen erfolgreichen Datenimport im JSON-Format vorliegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten

SSH-Software: Kritische Sicherheitslücken in Putty

In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet. (Putty, Server)   Advertise on IT Security News. Lesen…

Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April

Am 25. April läuft der reguläre Support für Ubuntu 14.04 LTS aus. Updates gibt es danach nur noch für zahlende Unternehmenskunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet…

Maschinengewehre sind keine Sicherheitspolitik!

Foto: flickr / Bronco Brigade Lizenz: Public Domain https://www.flickr.com/photos/3bdebroncos/35441779061/ Im April 2019 wollen CDU und SPD das Polizeirecht in Sachsen verschärfen. Danach sollen Sondereinheiten der Polizei militärische Maschinengewehre und Handgranaten einsetzen dürfen.   Advertise on IT Security News. Lesen Sie…

Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard

Das Protokoll der Internet Security Research Group zur automatischen Bereitstellung und Verwaltung von TLS-Zertifikaten ist jetzt ein offizieller IETF-Standard.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard

Phishing Facts aus deutschen Unternehmen

Gebetsmühlenartig warnen Verbände, Sicherheitsbeauftragte und die Fachpresse vor den Folgen erfolgreicher Cyberattacken, und doch stellt Phishing mit steigender Tendenz eines der schwerwiegendsten Probleme deutscher Unternehmen dar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing Facts aus…

Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?

Vor ein paar Tagen startete das Online-Angebot für Geschlechtskrankheiten Intimarzt.de. Entwickelt wurde das Angebot in Zusammenarbeit von Ärzten und Wissenschaftlern des Universitätsklinikum Heidelberg, des Deutschen Krebsforschungszentrums und des Nationalen Centrums für Tumorerkrankungen. Die technische Umsetzung geht auf die Firma Smart…

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt. (Fintech, Smartphone)   Advertise on IT Security…

Mehr Sicherheit durch Critical Security Controls

Für Unternehmen kann ein Rückblick ein wichtiger Schritt sein, wenn es um die Einschätzung des aktuellen Zustands der eigenen Sicherheitsprozesse und -protokolle geht. Die Sicherheitslandschaft wird zunehmend komplexer. Die Überarbeitung von Sicherheitskontrollen kann einen himmelweiten Unterschied beim Schutz Ihres Unternehmens…

Soziales Netz: Archive Team und Internet Archive wollen Google+ bewahren

Die Inhalte von Google+ sollen erhalten bleiben: Das Archive Team will die öffentlich zugänglichen Daten aus dem sozialen Netz speichern. Sie sollen Teil des Internet Archive werden. (Google+, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen

Die Verschlüsselung der kabellosen Fujitsu-Tastatur LX901 lässt sich von Angreifern auf gleich zwei Arten umgehen – und für Angriffe aus der Distanz nutzen. (Tastatur, Eingabegerät)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Funktastatur nimmt Befehle…

ASN-Skript: Neue Version 0.7.7 mit Android-Support

Das beliebte Skript zum Blockieren von Datensammlern wie Google und Facebook via ASN-Quellen wurde von maloe geupdatet. In der Beta-Version 0.7.7 wurde die Kompatibilität zu FreeBSD und Android ergänzt. Im Wiki findet ihr unter »ASN IPFire Script and Android« Hinweise,…

Jeder Zweite würde Zahlungen per Iris-Scan bestätigen

Wer an der Kasse nicht mit Bargeld bezahlt, muss seine Zahlung häufig bestätigen – per PIN oder Unterschrift. Doch viele Bundesbürger sind zunehmend offen dafür, bargeldlose Zahlungen mit biometrischen Daten abzusichern. Fast neun von zehn Bundesbürgern (86 Prozent) würden zur…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 11

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17 Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17

Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware Generated on 2019-03-17 23:45:23.343008

Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos

Post von der „Central Intelligence Agency“: Mit einem ungewöhnlichen Absender versuchen unbekannte Täter derzeit, per Mail an Geld zu kommen. Die Mails, die derzeit an diverse Empfänger gehen, stammen angeblich von einer hochrangigen Beschäftigten des amerikanischen Geheimdienstes Central Intelligence Agency…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16

Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15 Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen…

Made in Germany: IT-Sicherheit als Gütesiegel?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) expandiert massiv – man plant sogar ein Büro in Brüssel. Warum?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Made in Germany: IT-Sicherheit als Gütesiegel?

Der Security-RückKlick 2019 KW 11

von Trend Micro               Quelle: CartoonStock IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein…

c’t: Artikelserie Firefox-Sicherheitskompendium startet

In der c’t startet mit der Ausgabe 7/2019 das Firefox-Sicherheitskompendium. Es handelt sich hierbei um eine Aufbereitung der Artikelserie »Firefox-Kompendium« aus dem Jahr 2018 für die c’t. Auszug: Wer beim Surfen Wert auf Sicherheit und Privatsphäre legt, muss seinen Browser…

Jeder Zweite ist Opfer von Schadsoftware

Berlin (dpa/tmn) – Fast jeder zweite PC-Nutzer (46 Prozent) war 2018 Opfer von Schadprogrammen. Das ist das Ergebnis einer Umfrage im Auftrag des Branchenverbands Bitkom unter 1120 PC-Nutzern in Deutschland. Um sich wirksam vor Viren, Trojanern und Co. zu schützen,…