Monat: März 2019

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 13

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-31 31. März ist World Backup Day IT Sicherheitsnews taegliche Zusammenfassung 2019-03-30 Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten IT Sicherheitsnews taegliche Zusammenfassung 2019-03-29 Windows 10: Microsoft…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-31

31. März ist World Backup Day IT Sicherheitsnews taegliche Zusammenfassung 2019-03-30 Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten Generated on 2019-03-31 23:45:29.826319

31. März ist World Backup Day

Bereits seit vielen Jahren hat sich der 31. März als internationaler Tag des Backups etabliert. Die Initiatoren der Webseite http://www.worldbackupday.com haben sogar einen eigenen Eid für den Aktionstag ins Leben gerufen. Der “World Backup Day” Eid “Ich schwöre feierlich, am…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-30

Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten IT Sicherheitsnews taegliche Zusammenfassung 2019-03-29 Windows 10: Microsoft gibt Version 1809 für Allgemeinheit frei Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt Schließung an Schlüssel-Leaks…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-29

Windows 10: Microsoft gibt Version 1809 für Allgemeinheit frei Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt Schließung an Schlüssel-Leaks auf GitHub & wie sie verhindert werden können Vernetzen auf menschlicher Ebene PGP-Schlüssel-Zertifizierung erstmals auch auf der Hannover Messe Pressemeldung: User…

Vernetzen auf menschlicher Ebene

Fertigungsanlagen vor Cyberattacken zu schützen, ist eine technische und organisatorische Herausforderung. Teams aus Produktion und IT müssen an einem Strang ziehen, um ein Sicherheitskonzept zu erstellen, das die Bedürfnisse aller Seiten berücksichtigt.   Advertise on IT Security News. Lesen Sie…

Der Security-RückKlick 2019 KW 13

von Trend Micro               Quelle: CartoonStock IoT-Geräte wie Herzimplantate und E-Autos mit gefährlichen Schwachstellen, und auch Machine Learning kann ausgetrickst werden. Auch Apple warnt für Lücken in Betriebssystemen – dies eine Auswahl aus dieser…

Banking-Startup N26 bei Betrugsfällen überfordert

Kunden des Fintech-Vorzeigeunternehmens N26 erheben schwere Vorwürfe: Bei Betrugsfällen sei kaum Hilfe von der Bank zu erwarten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Startup N26 bei Betrugsfällen überfordert

Rückblick 27. Cyber-Sicherheits-Tag in Frankfurt

Im Rahmen des Cyber-Sicherheits-Tages präsentierten der ZDH und das BSI das gemeinsam mit Handwerksorganisationen erarbeitete „IT-Grundschutz-Profil für Handwerksbetriebe“. Der dazugehörige Routenplaner stellt passende Schutzmaßnahmen vor und bietet Anregungen für die konkrete Umsetzung im Unternehmen, damit Handwerksbetriebe mit überschaubarem Aufwand Schritt…

Blog | Forum: Visuelle Darstellung externer Links

Sowohl auf dem Blog als auch im Forum werden externe Links nun mit einem Icon gekennzeichnet – es befindet sich hinter der URL. Beispiel ein Link zur Wikipedia: Wikipedia. Ihr könnt nun also direkt am Link erkennen, ob ihr externen…

c’t: Artikelserie Firefox-Sicherheitskompendium nächster Teil

In der c’t Ausgabe 8/2019 wird das Firefox-Sicherheitskompendium fortgesetzt. Es handelt sich hierbei um eine Aufbereitung der Artikelserie »Firefox-Kompendium« aus dem Jahr 2018 für die c’t. Auszug aus dem zweiten Teil: Zwei Add-ons gegen Website-übergreifendes Tracking: Decentraleyes vermeidet Anfragen an…

MSPs als Bedrohungsvektor

Angreifer zeigen aktives Interesse an MSPs und nutzen Schwachstellen aus, um Kunden mit Kryptomalware zu infizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MSPs als Bedrohungsvektor

Netzwerkdrucker noch immer unterschätze Schwachstelle

Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. Forschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat…

Mit SOC as aService Gefahren frühzeitig erkennen

Cyber-Angriffe haben ein Ausmaß erreicht, das Unternehmen vor immer größere Herausforde­rungen stellt. Nur wenige verfügen aber in ihren eigenen Rechenzentren über die benötigten personellen und technischen Ressourcen für ein Security Operations Center (SOC), um der Cyber-Risiken Herr zu werden. Eine…

Sicherheitslücke: SQL-Injection gefährdet Magento-Shops

Online-Shops mit der Software Magento sollten schnellstmöglich updaten: Eine SQL-Injection-Lücke erlaubt es jedem Angreifer, Daten aus der Datenbank auszulesen. (Magento, PHP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: SQL-Injection gefährdet Magento-Shops

Kommentar: Endlose CAPTCHA-Schleifen für Tor-Nutzer

Tor-Browser-Nutzer kennen das Problem schon lange: CAPTCHAs. Auf Reddit hat dazu jemand einen treffenden Kommentar hinterlassen: You should not be solving many CAPTCHAs. You can expect to encounter lots of CAPTCHAs if you use Tor but in general you should…

RSAC 2019: Auf der Suche nach der perfekten Patch-Strategie

Auf der RSAC 2019 haben Forscher über die aktuelle Schwachstellenlandschaft berichtet und ein Modell zur Unterstützung einer effektiven Patch-Strategie entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Auf der Suche nach der perfekten Patch-Strategie

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-28

Leichtsinnige ASUS-Mitarbeiter könnten ShadowHammer-Angriff begünstigt haben Datenschutzbeauftragte rügt: Berliner Polizisten schnüffeln privat in Datenbanken Microsoft übernimmt 99 Domains von staatlich finanzierten Hackern aus dem Iran Sicherheitsupdates: Kritische Lücken in Onlineshop-Software Magento Bits & Bytes für Girls – der Girls’Day im…

Boring-TUN: Cloudflare baut Wireguard-VPN in Rust

Die CDN- und Netzwerkspezialisten von Cloudflare haben mit Boring-TUN eine eigene Userspace-Implementierung des Wireguard-VPN in Rust erstellt. Diese soll plattformübergreifend funktionieren und vor allem schnell sein. (Open Source, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Security-Automatisierung in der Software Supply Chain

Welche Rolle spielt Sicherheit in der Automatisierung der Software-Lieferkette? Und welche DevOps- sowie DevSecOps-Praktiken haben sich in den Unternehmen bereits etabliert? Aufschlüsse darüber liefert eine Sonatype-Umfrage in der DevSecOps Community.   Advertise on IT Security News. Lesen Sie den ganzen…

BSI und ZDH stellen IT-Grundschutzprofil für Handwerksbetriebe vor

Auf einer gemeinsamen Pressekonferenz von Bundesamt für Sicherheit in der Informationstechnik (BSI), Zentralverband des Deutschen Handwerks (ZDH), Kompetenzzentrum Digitales Handwerk (KDH), hessischem Digitalministerium und Handwerkskammer Frankfurt-Rhein-Main sind auf dem 3. Cyber-Sicherheitstag für das Handwerk das „IT-Grundschutzprofil für Handwerksbetriebe“ und der…

Horst Seehofer will WhatsApp-Überwachung!

Die Regierung möchte künftig bei WhatsApp und Telegram mitlesen – dazu will man das Verfassungsschutzgesetz ändern. Die Hintergründe!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Horst Seehofer will WhatsApp-Überwachung!

Mit eIDAS mehr Vertrauen und Effizienz im Business

Noch sind grenzüberschreitende, durchgehend digitale Geschäfte in der EU schwierig. Das soll sich ändern. Denn ein digitaler europäischer Binnenmarkt ist wichtig, um weltweit konkurrenzfähig zu bleiben. Mit der eIDAS-Verordnung hat die EU-Kommission den rechtlichen Rahmen dafür geschaffen. Was bedeutet eIDAS…

Magisk: Bei der Macht von Root – Take back control! Teil3

1. Root-Rechte Durch die Installation von LineageOS haben wir uns von den herstellereigenen Android-Systemen losgesagt. Doch allein der Wechsel zu einem alternativen Betriebssystem schützt uns nicht zwangsläufig vor dem ungewollten Abfluss sensibler Daten. Vielmehr bedarf es weiterer Anpassungen des Systems…

Risiken von ERP in der Cloud minimieren

Begriffe wie Big Data, Web 3.0 und KI sind aus dem digitalisierten Alltag nicht mehr wegzuden­ken und haben längst Einzug in die Arbeitswelt von heute erhalten. Die Digitalisierung bietet Unternehmern viele Optimierungschancen, stellt sie aber auch vor Herausforderungen bei der…

iX-Workshop: Vorbereitung auf den Security-Ernstfall

Cyberkriminalität ist eine immer größere Bedrohung für Unternehmen. eione Notfallplanung hilft, die Auswirkungen von Angriffe auf die IT zu begrenzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: Vorbereitung auf den Security-Ernstfall

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-27

SolarWinds IT Trends Report 2019 Firefox: Mozilla experimentiert nach Fehlermeldungen mit Root-Zertifikatsimport UC Browser für Android anfällig für Man-in-the-Middle-Angriffe Sicherheitsforscher entdecken 36 neue Sicherheitslücken im LTE-Standard Japanische Behörde will sich in private IoT-Geräte hacken ASUS veröffentlicht neue Live-Update-Version nach ShadowHammer-Kompromittierung…

SolarWinds IT Trends Report 2019

Studie von SolarWinds: 76 Prozent der deutschen Technikexperten müssen bis 2024 zusätzliche Kompetenzen entwickeln, 78 Prozent fehlt es an Zeit oder Budget für entsprechende Schulungen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SolarWinds IT Trends Report…

E-Mail-Verschlüsselung und andere Sicherheitsrisiken

Nach wie vor sind ausgerechnet Top-Manager für Sicherheitsthemen oft nicht richtig sensibilisiert und versenden vertrauliche Daten noch unverschlüsselt, das zeigen aktuelle Studien. Doch selbst wenn Anwender auf vermeintlich sichere Kommunikationswege wie die E-Mail-Verschlüsselung setzen, lauern noch versteckte Gefahren.   Advertise…

Android Root: Banking-Apps verweigern den Dienst

Einige Apps prüfen vor dem Start, ob euer Android-System gerootet ist und verweigern anschließend den Dienst. Insbesondere Banking-Apps haben solche Root-Erkennungsmechanismen integriert, da viele Banken gerootete Android-Geräte pauschal als »Sicherheitsproblem« einstufen. Leider ist das zu kurzsichtig und wird den individuellen…

Was ist MD5?

Beim Message-Digest Algorithm 5 (MD5) handelt es sich um eine Hashfunktion, die aus einer bestimmten Zeichenkette oder Nachricht einen immer gleichen Hashwert erzeugt. MD5 ist für verschiedene Anwendungen wie die Überprüfung von Download-Dateien oder das Speichern von Passwörtern einsetzbar.  …

Datendiebstahl verlagert sich in die Cloud

Datendiebstahl wird künftig eher im Cloud-Speicher als im Firmen-Rechenzentrum stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden, meinen Sicherheitsexperten von Vectra. Eine wachsende Rolle im Sicherheitsarsenal von Unternehmen sollen zukünftig auch die künstliche Intelligenz und das maschinelle…

Firefox Lockbox: Android-App mit Adjust-Tracker

Gestern hat Mozilla Firefox Lockbox für Android vorgestellt. Es handelt sich um einen Passwort-Manager mit 256-Bit-Verschlüsselung und Synchronisation. Leider ist die Android-App nicht frei von Trackern: Unmittelbar nach dem Start werden an die Analysefirma Adjust (Hauptfirmensitz San Francisco, USA) eine…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-26

Neue Richtlinie von Google Play ist ein zweischneidiges Schwert l+f: VirusTotal im hübschen ASCII-Kleid Schwere Sicherheitslücken in Apples Betriebssystemen – Updates einspielen Achtung: Gefälschte Apple-Rechnungen im Umlauf Smart Drugs und Biohacking – Das bessere Ich Sicherheitslücken: Abus Alarmanlage kann per…

Achtung: Gefälschte Apple-Rechnungen im Umlauf

Datendiebe haben es auf Apple-Kunden abgesehen: Gefälschte Rechnungen aus dem App Store locken Empfänger in die Falle. Das müssen Sie wissen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Gefälschte Apple-Rechnungen im Umlauf

Smart Drugs und Biohacking – Das bessere Ich

Dass Menschen ihre Fähigkeiten ausbauen und verbessern wollen, ist so natürlich wie gewöhnlich. Handwerke, Sportarten, Sprachen und andere Fertig- und Fähigkeiten werden trainiert und erlernt. Wissenschaftliche Erkenntnisse und Produktneuheiten werden heute zu sozialen Trends, die den alten Verbesserungstrieb der Menschheit…

Cohesity will Ransomware-Angriffen Paroli bieten

Das für seine hyperkonvergenten Sekundärspeicherlösungen bekannte Startup Cohesity will Ransomware-Angriffen ihren Schrecken nehmen. Hierfür spendierte der Hersteller seiner Cohesity DataPlatform eine Reihe neuer Funktionen. Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, erläuterte im Gespräch mit Storage-Insider, wie diese…

Wir waren in Bielefeld beim #Artikel13-Protest dabei

Wooden gavel with #savetheinternet text, CC-BY Marco Verch Zum Aktionstag gegen den Entwurf der EU-Urheberrechtsrichtlinie am 23. März 2019 fand auch in Bielefeld eine Demonstration statt. Hier ein Bericht mit Fotos von der Demo und der Rede von Sebastian Lisken.…

DSGVO und Abmahnungen – Viel Lärm um Nichts

DSGVO und „Abmahnwelle“ wurden lange Zeit im selben Atemzug genannt. Die legislatorischen Ziele der DSGVO rückten dabei zunehmend in den Hintergrund. Doch gerade diese Ziele sind es, die erklären können, warum mit der DSGVO bisher keine „Abmahnwelle“ einherging und wohl…

5 Tipps für die DevOps-Umsetzung

Die Idee hinter DevOps und entsprechende Methoden sind in der IT mittlerweile geläufig. Trotzdem hat sich die enge Zusammenarbeit der voneinander abhängigen Development- und Operations-Teams in der DACH-Region noch nicht flächendeckend durchgesetzt. NetApp gibt eine Einstiegshilfe.   Advertise on IT…

Angriffe auf IoT und 5G

Originalbeitrag von Trend Micro Research und Europol European Cybercrime Centre (EC3) Telekommunikationstechnologie ist die Grundlage des modernen Internets, und daher auch des wachsenden Bereichs des Internet of Things (IoT). Aber auch das weltweite Telekommunikationsnetzwerk, dessen wir uns heute erfreuen, ist…

Community zur Erkennung von Datacenter-Angriffen

Die neue Online-Community-Plattform „Guardicore Threat Intelligence“ soll Sicherheitsexperten unterstützen. Der frei verfügbare Sicherheits-Feed hilft bei der Identifizierung und Prüfung bösartiger IP-Adressen und Domains. Über ein Dashboard zeigt der Feed die Top-Angreifer, die am häufigsten attackierten Ports und die wichtigsten Domänen…

Welche Risiken stellen IoT-Sicherheitsprobleme für Unternehmen dar?

Was ist IoT-Sicherheit? IoT-Sicherheit ist der Schutz von Internet of Things-Geräten vor Angriffen. Während viele Geschäftsinhaber wissen, dass sie Computer und Telefone mit Antivirenprogrammen schützen müssen, sind die Sicherheitsrisiken im Zusammenhang mit IoT-Geräten weniger bekannt und ihr Schutz wird allzu…

Gefährdete Programme: Hier besteht Update-Pflicht!

Beliebte Programme sind bevorzugte Zielscheiben von Cyberkriminellen. Bei einigen Tools sollten Sie Patches nicht aufschieben!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht!

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-25

Pwn2Own 2019: Hacker demonstrieren kritische Lücken in Apple Safari, VirtualBox und VMware Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool Google Classroom: Die Datenkrake in der Schule l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo Handy-Spionage: Sensible Fotos und Telefonate im Netz Neue…

Google Classroom: Die Datenkrake in der Schule

Vor ein paar Tagen erhielt ich die besorgte E-Mail eines Lehrers, der mich auf folgenden Beitrag aufmerksam machte: Ausgerechnet beim Ministerinnen-Besuch fällt das W-Lan aus. Im Beitrag wird mehrfach Google Classroom genannt. Was ist Google Classroom? Google Classroom ist eine…

l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo

Die Verschlüsselungstrojaner „PieDiePie“ und „PewCrypt“ fordern statt Geld Aufmerksamkeit. Für PewCrypt gibt es ein Entschlüsselungs-Tool.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo

Handy-Spionage: Sensible Fotos und Telefonate im Netz

Der Anbieter einer Überwachungs-App hat die Daten seiner Kunden nicht richtig abgesichert. Die hochsensiblen Daten liegen frei verfügbar im Netz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Spionage: Sensible Fotos und Telefonate im Netz

Kommt der Personalausweis aufs Handy?

Die FDP-Fraktion im Bundestag will den smarten Personalausweis und fordert eine entsprechende Gesamtstrategie des Bundes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommt der Personalausweis aufs Handy?

Linux Foundation bringt Projekt ELISA auf den Weg

Mit „Enabling Linux In Safety Applications“, kurz ELISA, hat die Linux Foundation ein Open-Source-Projekt für Linux-basierte, sicherheitskritische Anwendungen ins Leben gerufen. Vorrangiges Ziel ist es, Unternehmen bei der Entwicklung und Zertifizierung entsprechender Software zu unterstützen.   Advertise on IT Security…

Datenschutz, Sicherheit und Identitätsdiebstahl

Der Schutz vor den neuesten Betrügereien scheint eine einfache Aufgabe zu sein, aber da sich Cyberkriminelle vom typischen Betrug der „alten Schule“ ab- und moderner Online-Cyberkriminalität zuwenden, sind ihre Taktiken nicht mehr so einfach zu erkennen. Dabei bergen die Strategien…

Rückzug der Ransomware

Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu ändern. Das belegen Daten aus dem IBM X-Force Threat Intelligence Index 2019. Der Bericht beschreibt insbesondere zwei wesentliche Veränderungen: Ein geringerer…

Hackerwettbewerb: Tesla Model 3 geknackt

Eine Gruppe von Hackern hat es geschafft es, bei einem Wettbewerb eine Schwachstelle des Tesla Model 3 zu finden und dieses zu knacken. Die Belohnung ist das Auto selbst gewesen. (Tesla Model 3, Urheberrecht)   Advertise on IT Security News.…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 12

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-24 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-23 Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch…