IT Sicherheitsnews taegliche Zusammenfassung 2019-03-31 31. März ist World Backup Day IT Sicherheitsnews taegliche Zusammenfassung 2019-03-30 Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten IT Sicherheitsnews taegliche Zusammenfassung 2019-03-29 Windows 10: Microsoft…
Monat: März 2019
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-31
31. März ist World Backup Day
Bereits seit vielen Jahren hat sich der 31. März als internationaler Tag des Backups etabliert. Die Initiatoren der Webseite http://www.worldbackupday.com haben sogar einen eigenen Eid für den Aktionstag ins Leben gerufen. Der “World Backup Day” Eid “Ich schwöre feierlich, am…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-30
Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten IT Sicherheitsnews taegliche Zusammenfassung 2019-03-29 Windows 10: Microsoft gibt Version 1809 für Allgemeinheit frei Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt Schließung an Schlüssel-Leaks…
Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule
In Frankreich haben sich Kriminelle kostenlos an Tankstellen bedient. Sie manipulierten die Zapfsäulen – weil deren Default-Passwort nicht geändert worden war. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viermal die Null: Kostenloser Sprit dank Default-Passwort an…
Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten
Ein Tesla ist ein rollender Datenspeicher: Die Elektroautos speichern ohne Unterlass große Menge Daten über das Auto, aber auch über dessen Insassen. Die Daten sind zudem nicht verschlüsselt. (Security, Elektroauto) Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-29
Windows 10: Microsoft gibt Version 1809 für Allgemeinheit frei Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt Schließung an Schlüssel-Leaks auf GitHub & wie sie verhindert werden können Vernetzen auf menschlicher Ebene PGP-Schlüssel-Zertifizierung erstmals auch auf der Hannover Messe Pressemeldung: User…
Windows 10: Microsoft gibt Version 1809 für Allgemeinheit frei
Das Update ist nach Einschätzung von Microsoft jetzt für einen breiten Einsatz geeignet. Windows 10 Version 1809 ist damit ab sofort die empfohlene Windows-10-Version, auch für Business-Kunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10:…
Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt Schließung an
Der wohl älteste Darknet-Markt macht dicht – oder handelt es sich doch nur um einen Umzug? Einige Kunden wähnen dahinter die Strafverfolgungsbehörden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt…
Schlüssel-Leaks auf GitHub & wie sie verhindert werden können
Auf GitHub befinden sich hunderttausende Token und kryptographische Schlüssel. Wir erklären, welche Risiken dies birgt und wie ein Leck vermieden werden kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlüssel-Leaks auf GitHub & wie sie verhindert…
Vernetzen auf menschlicher Ebene
Fertigungsanlagen vor Cyberattacken zu schützen, ist eine technische und organisatorische Herausforderung. Teams aus Produktion und IT müssen an einem Strang ziehen, um ein Sicherheitskonzept zu erstellen, das die Bedürfnisse aller Seiten berücksichtigt. Advertise on IT Security News. Lesen Sie…
PGP-Schlüssel-Zertifizierung erstmals auch auf der Hannover Messe
Die c’t-Krypto-Kampagne bietet erstmals auch auf der Hannover Messe kostenlose PGP-Schlüssel-Zertifizierungen für Ihre sichere E-Mail-Kommunikation an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP-Schlüssel-Zertifizierung erstmals auch auf der Hannover Messe
Pressemeldung: User haben Online-Werbung verstanden; wir müssen Ihnen lediglich das Steuer überlassen
Neue Forschungsergebnisse zeigen, dass 80 Prozent der Online-Nutzer die Rolle von Werbung zum Erhalt des freien Internet anerkennen, sagt eyeo. Die Bedeutung von Werbung für ein kostenloses Internet kann also nicht genug betont werden. Eine neue Studie von YouGov, die…
Der Security-RückKlick 2019 KW 13
von Trend Micro Quelle: CartoonStock IoT-Geräte wie Herzimplantate und E-Autos mit gefährlichen Schwachstellen, und auch Machine Learning kann ausgetrickst werden. Auch Apple warnt für Lücken in Betriebssystemen – dies eine Auswahl aus dieser…
Banking-Startup N26 bei Betrugsfällen überfordert
Kunden des Fintech-Vorzeigeunternehmens N26 erheben schwere Vorwürfe: Bei Betrugsfällen sei kaum Hilfe von der Bank zu erwarten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Startup N26 bei Betrugsfällen überfordert
Rückblick 27. Cyber-Sicherheits-Tag in Frankfurt
Im Rahmen des Cyber-Sicherheits-Tages präsentierten der ZDH und das BSI das gemeinsam mit Handwerksorganisationen erarbeitete „IT-Grundschutz-Profil für Handwerksbetriebe“. Der dazugehörige Routenplaner stellt passende Schutzmaßnahmen vor und bietet Anregungen für die konkrete Umsetzung im Unternehmen, damit Handwerksbetriebe mit überschaubarem Aufwand Schritt…
Blog | Forum: Visuelle Darstellung externer Links
Sowohl auf dem Blog als auch im Forum werden externe Links nun mit einem Icon gekennzeichnet – es befindet sich hinter der URL. Beispiel ein Link zur Wikipedia: Wikipedia. Ihr könnt nun also direkt am Link erkennen, ob ihr externen…
c’t: Artikelserie Firefox-Sicherheitskompendium nächster Teil
In der c’t Ausgabe 8/2019 wird das Firefox-Sicherheitskompendium fortgesetzt. Es handelt sich hierbei um eine Aufbereitung der Artikelserie »Firefox-Kompendium« aus dem Jahr 2018 für die c’t. Auszug aus dem zweiten Teil: Zwei Add-ons gegen Website-übergreifendes Tracking: Decentraleyes vermeidet Anfragen an…
MSPs als Bedrohungsvektor
Angreifer zeigen aktives Interesse an MSPs und nutzen Schwachstellen aus, um Kunden mit Kryptomalware zu infizieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MSPs als Bedrohungsvektor
Netzwerkdrucker noch immer unterschätze Schwachstelle
Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. Forschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat…
Girls’Day 2019: Eleni verstärkt unser Team
CC BY 2.0 Am Girls'Day 2019 wurde das Digitalcourage-Team für einen Tag von Eleni (13) unterstützt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Girls’Day 2019: Eleni verstärkt unser Team
Mit SOC as aService Gefahren frühzeitig erkennen
Cyber-Angriffe haben ein Ausmaß erreicht, das Unternehmen vor immer größere Herausforderungen stellt. Nur wenige verfügen aber in ihren eigenen Rechenzentren über die benötigten personellen und technischen Ressourcen für ein Security Operations Center (SOC), um der Cyber-Risiken Herr zu werden. Eine…
Sicherheitsupdates für VMware: Virtueller USB-Controller hackbar
Der Anbieter von Virtualisierungssoftware VMware schließt kritische Sicherheitslücken in einigen Produkte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates für VMware: Virtueller USB-Controller hackbar
Schwere Sicherheitslücke in SSL/TLS-Bibliothek axTLS
Webserver, die die Transportverschlüsselung über axTLS realisieren, sind für Angriffe empfänglich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwere Sicherheitslücke in SSL/TLS-Bibliothek axTLS
Sicherheitslücke: SQL-Injection gefährdet Magento-Shops
Online-Shops mit der Software Magento sollten schnellstmöglich updaten: Eine SQL-Injection-Lücke erlaubt es jedem Angreifer, Daten aus der Datenbank auszulesen. (Magento, PHP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: SQL-Injection gefährdet Magento-Shops
Kommentar: Endlose CAPTCHA-Schleifen für Tor-Nutzer
Tor-Browser-Nutzer kennen das Problem schon lange: CAPTCHAs. Auf Reddit hat dazu jemand einen treffenden Kommentar hinterlassen: You should not be solving many CAPTCHAs. You can expect to encounter lots of CAPTCHAs if you use Tor but in general you should…
RSAC 2019: Auf der Suche nach der perfekten Patch-Strategie
Auf der RSAC 2019 haben Forscher über die aktuelle Schwachstellenlandschaft berichtet und ein Modell zur Unterstützung einer effektiven Patch-Strategie entwickelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Auf der Suche nach der perfekten Patch-Strategie
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-28
Leichtsinnige ASUS-Mitarbeiter könnten ShadowHammer-Angriff begünstigt haben Datenschutzbeauftragte rügt: Berliner Polizisten schnüffeln privat in Datenbanken Microsoft übernimmt 99 Domains von staatlich finanzierten Hackern aus dem Iran Sicherheitsupdates: Kritische Lücken in Onlineshop-Software Magento Bits & Bytes für Girls – der Girls’Day im…
Leichtsinnige ASUS-Mitarbeiter könnten ShadowHammer-Angriff begünstigt haben
Just im Zeitraum des ShadowHammer-Angriffs sollen Zugangsdaten von ASUS-Mitarbeitern in öffentlichen GitHub-Repositories herumgelegen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leichtsinnige ASUS-Mitarbeiter könnten ShadowHammer-Angriff begünstigt haben
Datenschutzbeauftragte rügt: Berliner Polizisten schnüffeln privat in Datenbanken
Die Berliner Polizei nimmt es mit dem Datenschutz nicht so genau – beispielsweise nutzen Polizisten die interne Datenbank auch privat. Die Datenschutzbeauftragte fordert mehr Kontrolle. (Polizei, Datenbank) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzbeauftragte rügt:…
Microsoft übernimmt 99 Domains von staatlich finanzierten Hackern aus dem Iran
Die Hackergruppe APT 35 lotste ihre Opfer im Zuge von Spear-Phishing-Angriffen auf gefälschte Microsoft-Webseiten. Nun ist der Spuk vorerst vorbei. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft übernimmt 99 Domains von staatlich finanzierten Hackern aus…
Sicherheitsupdates: Kritische Lücken in Onlineshop-Software Magento
Viele Magento-Versionen weisen Schlupflöcher für Schadcode auf und gefährden so Onlineshops. Abgesicherte Ausgaben schließen die Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Lücken in Onlineshop-Software Magento
Bits & Bytes für Girls – der Girls’Day im BSI
Bits & Bytes für Girls – der Girls’Day im BSI Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bits & Bytes für Girls – der Girls’Day im BSI
Boring-TUN: Cloudflare baut Wireguard-VPN in Rust
Die CDN- und Netzwerkspezialisten von Cloudflare haben mit Boring-TUN eine eigene Userspace-Implementierung des Wireguard-VPN in Rust erstellt. Diese soll plattformübergreifend funktionieren und vor allem schnell sein. (Open Source, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Security-Automatisierung in der Software Supply Chain
Welche Rolle spielt Sicherheit in der Automatisierung der Software-Lieferkette? Und welche DevOps- sowie DevSecOps-Praktiken haben sich in den Unternehmen bereits etabliert? Aufschlüsse darüber liefert eine Sonatype-Umfrage in der DevSecOps Community. Advertise on IT Security News. Lesen Sie den ganzen…
DNS over HTTPS und die Privatsphäre der Nutzer: Mozilla will nicht nur einen Resolver
Kritiker werfen dem Browser-Hersteller erneut vor, die Privatsphäre der Surfer zu untergraben. Eine künftige Firefox-Version soll nun die Gemüter besänftigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS over HTTPS und die Privatsphäre der Nutzer: Mozilla…
BSI und ZDH stellen IT-Grundschutzprofil für Handwerksbetriebe vor
Auf einer gemeinsamen Pressekonferenz von Bundesamt für Sicherheit in der Informationstechnik (BSI), Zentralverband des Deutschen Handwerks (ZDH), Kompetenzzentrum Digitales Handwerk (KDH), hessischem Digitalministerium und Handwerkskammer Frankfurt-Rhein-Main sind auf dem 3. Cyber-Sicherheitstag für das Handwerk das „IT-Grundschutzprofil für Handwerksbetriebe“ und der…
Horst Seehofer will WhatsApp-Überwachung!
Die Regierung möchte künftig bei WhatsApp und Telegram mitlesen – dazu will man das Verfassungsschutzgesetz ändern. Die Hintergründe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Horst Seehofer will WhatsApp-Überwachung!
Updates: Cisco sichert sein Router- und Switch-System IOS ab
Der Netzwerkausrüster Cisco schließt jede Menge Sicherheitslücken in seinem Betriebssystem IOS . Keine der Schwachstellen gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Updates: Cisco sichert sein Router- und Switch-System IOS ab
Mit eIDAS mehr Vertrauen und Effizienz im Business
Noch sind grenzüberschreitende, durchgehend digitale Geschäfte in der EU schwierig. Das soll sich ändern. Denn ein digitaler europäischer Binnenmarkt ist wichtig, um weltweit konkurrenzfähig zu bleiben. Mit der eIDAS-Verordnung hat die EU-Kommission den rechtlichen Rahmen dafür geschaffen. Was bedeutet eIDAS…
Magisk: Bei der Macht von Root – Take back control! Teil3
1. Root-Rechte Durch die Installation von LineageOS haben wir uns von den herstellereigenen Android-Systemen losgesagt. Doch allein der Wechsel zu einem alternativen Betriebssystem schützt uns nicht zwangsläufig vor dem ungewollten Abfluss sensibler Daten. Vielmehr bedarf es weiterer Anpassungen des Systems…
Hannover Messe: Konica Minolta präsentiert KMUs Lösungen für die Einrichtung ihrer digitalen Fabrik
Auf der diesjährigen Hannover Messe präsentiert Konica Minolta eine Vielzahl an Lösungen und Plattformen, mit denen Produktionsunternehmen, insbesondere KMUs, ihre eigene digitale Fertigung einrichten und verwalten können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hannover Messe:…
Risiken von ERP in der Cloud minimieren
Begriffe wie Big Data, Web 3.0 und KI sind aus dem digitalisierten Alltag nicht mehr wegzudenken und haben längst Einzug in die Arbeitswelt von heute erhalten. Die Digitalisierung bietet Unternehmern viele Optimierungschancen, stellt sie aber auch vor Herausforderungen bei der…
iX-Workshop: Vorbereitung auf den Security-Ernstfall
Cyberkriminalität ist eine immer größere Bedrohung für Unternehmen. eione Notfallplanung hilft, die Auswirkungen von Angriffe auf die IT zu begrenzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: Vorbereitung auf den Security-Ernstfall
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-27
SolarWinds IT Trends Report 2019 Firefox: Mozilla experimentiert nach Fehlermeldungen mit Root-Zertifikatsimport UC Browser für Android anfällig für Man-in-the-Middle-Angriffe Sicherheitsforscher entdecken 36 neue Sicherheitslücken im LTE-Standard Japanische Behörde will sich in private IoT-Geräte hacken ASUS veröffentlicht neue Live-Update-Version nach ShadowHammer-Kompromittierung…
SolarWinds IT Trends Report 2019
Studie von SolarWinds: 76 Prozent der deutschen Technikexperten müssen bis 2024 zusätzliche Kompetenzen entwickeln, 78 Prozent fehlt es an Zeit oder Budget für entsprechende Schulungen Advertise on IT Security News. Lesen Sie den ganzen Artikel: SolarWinds IT Trends Report…
Firefox: Mozilla experimentiert nach Fehlermeldungen mit Root-Zertifikatsimport
Nach Komplikationen mit Anti-Viren-Software unter Windows 8.1 und 10 testet Mozilla derzeit den Import von Windows Root-Zertifikaten in Firefox 66. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox: Mozilla experimentiert nach Fehlermeldungen mit Root-Zertifikatsimport
UC Browser für Android anfällig für Man-in-the-Middle-Angriffe
Der Anti-Viren-Hersteller Doctor Web hat eine erfolgreiche MITM-Attacke auf den UC Browser durchgeführt, um auf eine potenzielle Gefahrenquelle hinzuweisen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: UC Browser für Android anfällig für Man-in-the-Middle-Angriffe
Sicherheitsforscher entdecken 36 neue Sicherheitslücken im LTE-Standard
Aufgrund von Lücken sollen Angreifer in der Lage sein, Verbindungen im LTE-Netz zu stören oder sogar zu manipulieren. Das geht aber mit viel Aufwand einher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher entdecken 36 neue…
Japanische Behörde will sich in private IoT-Geräte hacken
Mit Hinblick auf die Olympischen Spiele 2020 in Tokio fürchtet die japanische Regierung Hackerangriffe auf vernetzte Geräte in Haushalten und Büros – und will sie zum Schutz vorab selbst hacken, um Besitzer auf die Gefahren aufmerksam zu machen. Advertise…
ASUS veröffentlicht neue Live-Update-Version nach ShadowHammer-Kompromittierung
ASUS empfielt Nutzern die Aktualisierung des Live-Update-Utilities auf Version 3.6.8 und nimmt Stellung zum „ShadowHammer“-Angriff vom vergangenen Jahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASUS veröffentlicht neue Live-Update-Version nach ShadowHammer-Kompromittierung
Sicherheitsupdate: Nvidia GeForce Experience als Einfallstor für Schadcode
In der aktuellen Version von Nvidias GeForce Experience haben die Entwickler eine Sicherheitslücke geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Nvidia GeForce Experience als Einfallstor für Schadcode
Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA
Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden. (Huawei, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen…
E-Mail-Verschlüsselung und andere Sicherheitsrisiken
Nach wie vor sind ausgerechnet Top-Manager für Sicherheitsthemen oft nicht richtig sensibilisiert und versenden vertrauliche Daten noch unverschlüsselt, das zeigen aktuelle Studien. Doch selbst wenn Anwender auf vermeintlich sichere Kommunikationswege wie die E-Mail-Verschlüsselung setzen, lauern noch versteckte Gefahren. Advertise…
Nach ShadowHammer: ASUS veröffentlicht neue Live-Update-Version
ASUS empfielt Nutzern die Aktualisierung des Live-Update-Utilities auf Version 3.6.8 und nimmt Stellung zum „ShadowHammer“-Angriff vom vergangenen Jahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach ShadowHammer: ASUS veröffentlicht neue Live-Update-Version
Android Root: Banking-Apps verweigern den Dienst
Einige Apps prüfen vor dem Start, ob euer Android-System gerootet ist und verweigern anschließend den Dienst. Insbesondere Banking-Apps haben solche Root-Erkennungsmechanismen integriert, da viele Banken gerootete Android-Geräte pauschal als »Sicherheitsproblem« einstufen. Leider ist das zu kurzsichtig und wird den individuellen…
Was ist MD5?
Beim Message-Digest Algorithm 5 (MD5) handelt es sich um eine Hashfunktion, die aus einer bestimmten Zeichenkette oder Nachricht einen immer gleichen Hashwert erzeugt. MD5 ist für verschiedene Anwendungen wie die Überprüfung von Download-Dateien oder das Speichern von Passwörtern einsetzbar. …
Datendiebstahl verlagert sich in die Cloud
Datendiebstahl wird künftig eher im Cloud-Speicher als im Firmen-Rechenzentrum stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden, meinen Sicherheitsexperten von Vectra. Eine wachsende Rolle im Sicherheitsarsenal von Unternehmen sollen zukünftig auch die künstliche Intelligenz und das maschinelle…
Firefox Lockbox: Android-App mit Adjust-Tracker
Gestern hat Mozilla Firefox Lockbox für Android vorgestellt. Es handelt sich um einen Passwort-Manager mit 256-Bit-Verschlüsselung und Synchronisation. Leider ist die Android-App nicht frei von Trackern: Unmittelbar nach dem Start werden an die Analysefirma Adjust (Hauptfirmensitz San Francisco, USA) eine…
DNS over HTTPS: Ein Problem gelöst, mehrere neue geschaffen
Die verschlüsselte Auflösung von Domainnamen schützt die Privatsphäre – prima. Sie wird aber auch Google & Co. mästen und andere neue Probleme heraufbeschwören. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS over HTTPS: Ein Problem gelöst,…
Europäisches Parlament nimmt Entwurf für neues EU-Urheberrecht an
Für die neue Richtlinie stimmten 348 Abgeordnete, 274 Parlamentarier lehnten sie ab. Sie soll offiziell dafür sorgen, dass die „bestehenden Rechte und Pflichten des Urheberrechts auch für das Internet gelten. Kritiker hoffen jetzt auf Justizministerin Katarina Barley. Advertise on…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-26
Neue Richtlinie von Google Play ist ein zweischneidiges Schwert l+f: VirusTotal im hübschen ASCII-Kleid Schwere Sicherheitslücken in Apples Betriebssystemen – Updates einspielen Achtung: Gefälschte Apple-Rechnungen im Umlauf Smart Drugs und Biohacking – Das bessere Ich Sicherheitslücken: Abus Alarmanlage kann per…
Neue Richtlinie von Google Play ist ein zweischneidiges Schwert
Apps, die ohne guten Grund auf Anrufe und SMS-Nachrichten zugreifen möchten, werden aus dem Google Play Store verbannt. Wir erklären, welche Risiken die neue Richtlinie mit sich bringt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue…
l+f: VirusTotal im hübschen ASCII-Kleid
Ab sofort kann man Viren und URLs in Retro-Optik analysieren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: VirusTotal im hübschen ASCII-Kleid
Schwere Sicherheitslücken in Apples Betriebssystemen – Updates einspielen
Schwachstellen machen das Einschleusen von Schadcode auf iPhone und Mac möglich, warnt Apple. Apps und Webseiten können heimlich das iPhone-Mikro aktivieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwere Sicherheitslücken in Apples Betriebssystemen – Updates einspielen
Achtung: Gefälschte Apple-Rechnungen im Umlauf
Datendiebe haben es auf Apple-Kunden abgesehen: Gefälschte Rechnungen aus dem App Store locken Empfänger in die Falle. Das müssen Sie wissen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Gefälschte Apple-Rechnungen im Umlauf
Smart Drugs und Biohacking – Das bessere Ich
Dass Menschen ihre Fähigkeiten ausbauen und verbessern wollen, ist so natürlich wie gewöhnlich. Handwerke, Sportarten, Sprachen und andere Fertig- und Fähigkeiten werden trainiert und erlernt. Wissenschaftliche Erkenntnisse und Produktneuheiten werden heute zu sozialen Trends, die den alten Verbesserungstrieb der Menschheit…
Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden
Gleich drei Sicherheitslücken erlauben verschiedene Angriffe auf die Funkalarmanlage Secvest von Abus. Ein Sicherheitsupdate gibt es nicht. (Sicherheitslücke, Security) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden
Cohesity will Ransomware-Angriffen Paroli bieten
Das für seine hyperkonvergenten Sekundärspeicherlösungen bekannte Startup Cohesity will Ransomware-Angriffen ihren Schrecken nehmen. Hierfür spendierte der Hersteller seiner Cohesity DataPlatform eine Reihe neuer Funktionen. Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, erläuterte im Gespräch mit Storage-Insider, wie diese…
Wir waren in Bielefeld beim #Artikel13-Protest dabei
Wooden gavel with #savetheinternet text, CC-BY Marco Verch Zum Aktionstag gegen den Entwurf der EU-Urheberrechtsrichtlinie am 23. März 2019 fand auch in Bielefeld eine Demonstration statt. Hier ein Bericht mit Fotos von der Demo und der Rede von Sebastian Lisken.…
DSGVO und Abmahnungen – Viel Lärm um Nichts
DSGVO und „Abmahnwelle“ wurden lange Zeit im selben Atemzug genannt. Die legislatorischen Ziele der DSGVO rückten dabei zunehmend in den Hintergrund. Doch gerade diese Ziele sind es, die erklären können, warum mit der DSGVO bisher keine „Abmahnwelle“ einherging und wohl…
Sicherheitslücken: Einbrecher könnten Funkalarmanlage von Abus ausknipsen
Eine Funkalarmanlage von Abus ist über mehrere Sicherheitslücken angreifbar. Sicherheitsupdates gibt es bislang nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Einbrecher könnten Funkalarmanlage von Abus ausknipsen
ShadowHammer: ASUS verteilte offenbar Schadcode an über 1 Million Nutzer
Laut Kaspersky Lab lieferte der ASUS-Update-Server 2018 Malware an ASUS-Notebooks und -Desktops aus. Nutzer sollten handeln, Grund zur Panik gibt es aber nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer: ASUS verteilte offenbar Schadcode an…
5 Tipps für die DevOps-Umsetzung
Die Idee hinter DevOps und entsprechende Methoden sind in der IT mittlerweile geläufig. Trotzdem hat sich die enge Zusammenarbeit der voneinander abhängigen Development- und Operations-Teams in der DACH-Region noch nicht flächendeckend durchgesetzt. NetApp gibt eine Einstiegshilfe. Advertise on IT…
Angriffe auf IoT und 5G
Originalbeitrag von Trend Micro Research und Europol European Cybercrime Centre (EC3) Telekommunikationstechnologie ist die Grundlage des modernen Internets, und daher auch des wachsenden Bereichs des Internet of Things (IoT). Aber auch das weltweite Telekommunikationsnetzwerk, dessen wir uns heute erfreuen, ist…
Betriebssysteme und iTunes: Apple schließt viele Sicherheitslücken
Mit der Veröffentlichung von iOS 12.2, Mojave 10.14.4 sowie der neuen iTunes-Version für Windows schließt Apple zahlreiche Sicherheitslücken. Einige davon sind kritisch, da sie Angriffe mit Kernelprivilegien oder hohen Rechten ermöglichen. (Apple, Mac OS X) Advertise on IT Security…
Community zur Erkennung von Datacenter-Angriffen
Die neue Online-Community-Plattform „Guardicore Threat Intelligence“ soll Sicherheitsexperten unterstützen. Der frei verfügbare Sicherheits-Feed hilft bei der Identifizierung und Prüfung bösartiger IP-Adressen und Domains. Über ein Dashboard zeigt der Feed die Top-Angreifer, die am häufigsten attackierten Ports und die wichtigsten Domänen…
Welche Risiken stellen IoT-Sicherheitsprobleme für Unternehmen dar?
Was ist IoT-Sicherheit? IoT-Sicherheit ist der Schutz von Internet of Things-Geräten vor Angriffen. Während viele Geschäftsinhaber wissen, dass sie Computer und Telefone mit Antivirenprogrammen schützen müssen, sind die Sicherheitsrisiken im Zusammenhang mit IoT-Geräten weniger bekannt und ihr Schutz wird allzu…
Gefährdete Programme: Hier besteht Update-Pflicht!
Beliebte Programme sind bevorzugte Zielscheiben von Cyberkriminellen. Bei einigen Tools sollten Sie Patches nicht aufschieben! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht!
Operation Blue Sky – the attribution puzzle
Wie eine Ransomware-Attacke einen kompletten Flughafen lahmlegen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Operation Blue Sky – the attribution puzzle
ShadowHammer: Schädliche Updates für Laptops der Marke ASUS
Unsere Technologien entdecken den bislang größten Supply-Chain-Angriff. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer: Schädliche Updates für Laptops der Marke ASUS
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-25
Pwn2Own 2019: Hacker demonstrieren kritische Lücken in Apple Safari, VirtualBox und VMware Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool Google Classroom: Die Datenkrake in der Schule l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo Handy-Spionage: Sensible Fotos und Telefonate im Netz Neue…
Pwn2Own 2019: Hacker demonstrieren kritische Lücken in Apple Safari, VirtualBox und VMware
Die Teilnehmer legten neue kritische Sicherheitslücken auch in Edge, Windows und Firefox offen. Die Veranstalter schütteten an den ersten beiden Tagen Prämien in Höhe von 510.000 Dollar aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwn2Own…
Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool
Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen – zielte aber nur auf 600 Geräte. (Asus, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Google Classroom: Die Datenkrake in der Schule
Vor ein paar Tagen erhielt ich die besorgte E-Mail eines Lehrers, der mich auf folgenden Beitrag aufmerksam machte: Ausgerechnet beim Ministerinnen-Besuch fällt das W-Lan aus. Im Beitrag wird mehrfach Google Classroom genannt. Was ist Google Classroom? Google Classroom ist eine…
l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo
Die Verschlüsselungstrojaner „PieDiePie“ und „PewCrypt“ fordern statt Geld Aufmerksamkeit. Für PewCrypt gibt es ein Entschlüsselungs-Tool. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo
Handy-Spionage: Sensible Fotos und Telefonate im Netz
Der Anbieter einer Überwachungs-App hat die Daten seiner Kunden nicht richtig abgesichert. Die hochsensiblen Daten liegen frei verfügbar im Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Spionage: Sensible Fotos und Telefonate im Netz
Neue Ergebnisse der Sicherheitsanalyse von Windows 10 veröffentlicht
Neue Ergebnisse der Sicherheitsanalyse von Windows 10 veröffentlicht Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ergebnisse der Sicherheitsanalyse von Windows 10 veröffentlicht
Kommt der Personalausweis aufs Handy?
Die FDP-Fraktion im Bundestag will den smarten Personalausweis und fordert eine entsprechende Gesamtstrategie des Bundes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommt der Personalausweis aufs Handy?
Linux Foundation bringt Projekt ELISA auf den Weg
Mit „Enabling Linux In Safety Applications“, kurz ELISA, hat die Linux Foundation ein Open-Source-Projekt für Linux-basierte, sicherheitskritische Anwendungen ins Leben gerufen. Vorrangiges Ziel ist es, Unternehmen bei der Entwicklung und Zertifizierung entsprechender Software zu unterstützen. Advertise on IT Security…
Wintun: Wireguard-Entwickler bauen freien TUN-Treiber für Windows
Um die VPN-Technik von Wireguard auf Windows zu bringen, erstellt das Team einen neuen und modernen TUN-Treiber für Windows. Der virtuelle Netzwerktunnel soll generisch genug sein, um auch von anderen Projekten wie OpenVPN genutzt zu werden. (VPN, Treiber) Advertise…
Social Warfare: Update macht Schwachstelle in WordPress-Plugin den Garaus
Die neue Version 3.5.3 des Social-Media-Sharing-Plugins Social Warfare beseitigt einen aktiv aus der Ferne missbrauchten Angriffspunkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Social Warfare: Update macht Schwachstelle in WordPress-Plugin den Garaus
Sicherheitsupdates: BIG-IP-Appliances für Schadcode und DoS anfällig
Fehlerbereinigte Software für BIG-IP-Produkte schließt Schlupflöcher für Angreifer. Keine der Lücken gilt als „kritisch“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: BIG-IP-Appliances für Schadcode und DoS anfällig
Firefox und Tor Browser: Kritische Lücken aus Hacker-Wettbewerb geschlossen
Mozilla und die Entwickler des Tor Browser haben abgesicherte Versionen ihrer Webbrowser veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox und Tor Browser: Kritische Lücken aus Hacker-Wettbewerb geschlossen
Datenschutz, Sicherheit und Identitätsdiebstahl
Der Schutz vor den neuesten Betrügereien scheint eine einfache Aufgabe zu sein, aber da sich Cyberkriminelle vom typischen Betrug der „alten Schule“ ab- und moderner Online-Cyberkriminalität zuwenden, sind ihre Taktiken nicht mehr so einfach zu erkennen. Dabei bergen die Strategien…
Hacker-Wettbewerb Pwn2Own: Teilnehmer knacken Tesla Model 3
Pwn2Own-Teilnehmer haben neben Webbrowsern und virtuellen Maschinen auch ein Tesla-Modell gehackt und hohe Preisgelder eingestrichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Wettbewerb Pwn2Own: Teilnehmer knacken Tesla Model 3
Rückzug der Ransomware
Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu ändern. Das belegen Daten aus dem IBM X-Force Threat Intelligence Index 2019. Der Bericht beschreibt insbesondere zwei wesentliche Veränderungen: Ein geringerer…
Hackerwettbewerb: Tesla Model 3 geknackt
Eine Gruppe von Hackern hat es geschafft es, bei einem Wettbewerb eine Schwachstelle des Tesla Model 3 zu finden und dieses zu knacken. Die Belohnung ist das Auto selbst gewesen. (Tesla Model 3, Urheberrecht) Advertise on IT Security News.…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 12
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-24 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-23 Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch…