Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones:…
Monat: März 2019
Barspende: Anonyme Blog-Unterstützung
Wer den Kuketz-Blog gerne unterstützt, dabei aber vollständig anonym bleiben möchte, der kann dies nun auch per Barspende tun. Ihr lasst einfach den Absender weg und adressiert an folgende Adresse bzw. Postfach: Mike Kuketz Postfach 11 08 25 76058 Karlsruhe,…
Pwn2Own: Fahrzeug-Hacking am dritten Tag
Originalbeitrag von Dustin Childs, Zero Day Initiative Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge. Dem Fluoroacetate-Duo gelang es, vor…
Der Security-RückKlick 2019 KW 12
von Trend Micro Quelle: CartoonStock BEC-Betrüger greifen per SMS an, 5G und IoT bringen auch neue Gefahren, Mirai entdeckt die Unternehmensgeräte – und Fachkräftemangel bei IT-Sicherheit hält leider an. Deutlicher Fachkräftemangel bei IT-Sicherheit…
DSGVO: Zeitenwechsel im Datenschutz
Mehr Sanktionen, weniger Beratungen. Das droht, wenn die Politik die Datenschutz-Aufsichtsbehörden weiterhin personell und finanziell zu knapp hält. Die bayerische Datenschutzaufsichtsbehörde hat für den Standort Bayern jetzt eine drastische Kursänderung angekündigt. (Datenschutz, IBM) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22
Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones: Daten nach China gesendet? Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken Facebook speicherte Nutzer-Passwörter intern im Klartext Der CISO muss sich verändern! Windows…
Ransomware: PewDiePie-Fans coden Schadsoftware
Einen schlechten Scherz erlaubten sich Fans von Youtuber PewDiePie. Sie programmierten in zwei Fällen Schadsoftware zu Ehren ihres Idols. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: PewDiePie-Fans coden Schadsoftware
Innenministerium: Zitis darf auch vernetzte Autos hacken
Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehöre. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen. (Zitis, Technologie) Advertise on IT Security News. Lesen Sie den ganzen…
Vom Internet der Dinge sicher profitieren
Der Weg in die digitale Zukunft führt über die Cloud. Neue Technologien, wie das Internet of Things lassen sich nur mit flexiblen und leistungsfähigen IT-Infrastrukturen umsetzen. Zentrale Sicherheitsaspekte sollten dabei nicht ignoriert werden. Advertise on IT Security News. Lesen…
Nokia-Smartphones: Daten nach China gesendet?
Spioniert Nokia Nutzer aus? Aufgrund eines Softwarefehlers sollen Daten von Smartphones nach China geflossen sein. Die Details! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nokia-Smartphones: Daten nach China gesendet?
Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken
Viele Implantate gegen Herzrhythmusstörungen von Medtronic sind über eine kritische Lücke attackierbar. Updates stehen noch aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken
Facebook speicherte Nutzer-Passwörter intern im Klartext
Menlo Park (dpa) – Passwörter von hunderten Millionen Facebook-Nutzern sind für Mitarbeiter des Online-Netzwerks im Klartext zugänglich gewesen. «Wir gehen davon aus, dass wir hunderte Millionen Nutzer von Facebook Lite, Dutzende Millionen weitere Facebook-Nutzer sowie zehntausende Instagram-Nutzer benachrichtigen werden», erklärte…
Der CISO muss sich verändern!
Die Aufgaben und Rollen eines CISOs (Chief Information Security Officer) haben sich noch nicht gefestigt, im Gegenteil. Die IT-Sicherheitsverantwortlichen in den Unternehmen unterliegen einem stetigen Wandel. Unter den Veränderungen sind auch solche, die zu einer weiteren Aufwertung des CISOs und…
Windows 10: Die Anatomie der Telemetrie
Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten – und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt. (Windows 10, Datenschutz) …
Jagd auf Schwachstellen als Teil des Geschäftsmodells
Der Open-Source-Anbieter Nextcloud hat Sicherheit zu einem zentralen Bestandteil seiner Geschäftsstrategie gemacht. Das interne Sicherheitsteam hat bisher mehr als 100 gültige, spezifische Sicherheitslücken behoben, wobei die Reaktionszeit unter einer Stunde lag. Dies macht das Unternehmen zu einem der reaktionsschnellsten Security-Teams…
Pwn2Own: neun Schwachstellen als Ausbeute am zweiten Tag
Originalbeitrag von Dustin Childs, Zero Day Initiative Am zweiten Tag des Hacking-Wettbewerbs wurden neun einzelne Schwachstellen aufgedeckt, die den Teilnehmern 270.000 $ einbrachten. Als erstes trat das Fluoroacetate-Duo an und nutzte einen JIT-Fehler im Mozilla Firefox Browser sowie ein Out-of-Bounds…
Internet-Infrastruktur unter Beschuss
ICANN warnt davor, dass Angreifer daran arbeiten, die DNS-Infrastruktur des Internets zu untergraben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Infrastruktur unter Beschuss
Partnerangebot: Workshops zu PKI und X.509-Zertifikaten
Die Data-Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Mai zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshops zu PKI und X.509-Zertifikaten
Vor der Europawahl: Russische Hacker verstärken angeblich Angriffe
Zwei russische Hackergruppen, denen Verbindungen zum Staat nachgesagt werden, haben ihre Angriffe in jüngster Zeit wohl verstärkt. Das hat FireEye beobachtet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vor der Europawahl: Russische Hacker verstärken angeblich Angriffe
Facebook speichert hunderte Millionen Passwörter im Klartext
Die Passwörter von mehreren hundert Millionen Facebook-Nutzern wurden im Klartext auf den Unternehmensservern gespeichert. Das Sicherheitsproblem dürfte vor allem Nutzer in Schwellen- und Entwicklungsländern betreffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook speichert hunderte…
ownCloud Server 10.1: Microsoft Office Online Server und Alternativen nutzen
In ownCloud lassen sich Microsoft Office-Dokumente speichern und online bearbeiten. Dazu kann die neue ownCloud-Version mit Microsoft Office Online Server verbunden werden. Es gibt aber auch Alternativen, auf die wir in diesem Beitrag näher eingehen. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-21
Datenschutz: Facebook speicherte Millionen Passwörter im Klartext Facebook: Hunderte Millionen Passwörter im Klartext gespeichert Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker Windows Defender ATP kommt auf den Mac – und wird „Microsoft Defender“ Mehr Sicherheit und Stabilität in…
Datenschutz: Facebook speicherte Millionen Passwörter im Klartext
Das unverschlüsselte Speichern von Passwörtern gilt als grober Verstoß gegen den Datenschutz. Bei Facebook sollen bis zu 600 Millionen Nutzer davon betroffen gewesen sein. (Passwort, PHP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook speicherte…
Facebook: Hunderte Millionen Passwörter im Klartext gespeichert
Offenbar seit 2012 hat Facebook intern Passwörter im Klartext gespeichert, einsehbar für viele Mitarbeiter. Der Konzern will keinen Missbrauch gefunden haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Hunderte Millionen Passwörter im Klartext gespeichert
Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker
Junge IT-Sicherheitstalente von 14 bis 25 Jahren können jetzt bei der Cyber Security Challenge ihr Wissen unter Beweis stellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker
Windows Defender ATP kommt auf den Mac – und wird „Microsoft Defender“
Microsoft-365-Abonnenten können den Antivirenschutz nun auch auf Macs einsetzen. Es dürfe sich nicht länger alles um Windows drehen, so ein Manager. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender ATP kommt auf den Mac – und…
Mehr Sicherheit und Stabilität in Apple Swift 5
Mit der Programmiersprache Swift 5 verbessert Apple auch die Sicherheit des Speichers, indem der Zugriff auf Variablen während einer Änderung blockiert wird. Das soll vor allem die Stabilität verbessern. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
D-Link wappnet ältere NAS-Systeme gegen Erpressungstrojaner Cr1ptTor
D-Link hat Sicherheitsupdates für NAS-Systeme angekündigt. Bis zur Veröffentlichung sollten sie nicht online sein. Für einige Geräte gibt es schon Patches. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Link wappnet ältere NAS-Systeme gegen Erpressungstrojaner Cr1ptTor
Niemand kann bei der Entschlüsselung von Unternehmensdaten helfen!
Von Ransomware verschlüsselte Daten können meist nicht einfach wiederhergestellt werden können. Schützen Sie Ihre Daten deshalb schon, bevor es zu einer Infektion kommen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Niemand kann bei der Entschlüsselung…
Neue Version von Kaspersky Anti-Ransomware Tool for Business kostenfrei verfügbar
Kaspersky Lab veröffentlicht die nächste Generation des Kaspersky Anti-Ransomware Tool for Business. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Version von Kaspersky Anti-Ransomware Tool for Business kostenfrei verfügbar
Ransomware legt Alu-Riese Norsk Hydro lahm
Industrie-Riese Norsk Hydro von Ransomware getroffen – unsere Sicherheitsanalyse des Vorfalls Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware legt Alu-Riese Norsk Hydro lahm
Microsoft Defender ATP: Der Windows Defender verteidigt auch Macs
Der Windows Defender muss umbenannt werden, denn Microsoft kann mit der Software auch Macs vor Angriffen schützen. Vorerst allerdings nur mit einer teilnehmerbeschränkten Vorschau, da die Software noch nicht fertig ist. (Virenscanner, Microsoft) Advertise on IT Security News. Lesen…
Cisco: Update-Rundumschlag für zahlreiche Produkte
Auf Ciscos Patch-Liste standen diesmal in erster Linie IP-Telefone und Netzwerk-Switches. Die gefixten Lücken dürften manchem Admin bereits bekannt vorkommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco: Update-Rundumschlag für zahlreiche Produkte
Autofahr-Überwachung: Wir klagen!
Bild: GettyImages Mit knapper Mehrheit wurde das Autofahr-Überwachungs-Gesetz am 14. März im Bundestag beschlossen. War unsere Petition trotzdem erfolgreich? Ja, aber weil das nicht reicht, werden wir klagen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Autofahr-Überwachung:…
8 Irrtümer über Unternehmensdaten
CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der…
Kritische Lücken im Git-Client Sourcetree gefährden Computer
Es gibt wichtige Sicherheitsupdates für Sourcetree von Atlassian. MacOS- und Windows-Nutzer sollten die abgesicherten Ausgaben zügig installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken im Git-Client Sourcetree gefährden Computer
BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein
Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von Informationssicherheitsmaßnahmen für viele Unternehmen, Behörden und Institutionen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise…
Passwortmanager: Vault 1.1 bietet Secret Caching, OIDC und Transit Auto-Unseal
Das neue Release bietet offenbar die Basis für eine kommende Infrastruktur zur Bereitstellung einer Vielzahl erweiterter Plattformfunktionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortmanager: Vault 1.1 bietet Secret Caching, OIDC und Transit Auto-Unseal
Pwn2Own: Vier Erfolge am ersten Tag
Originalbeitrag von Dustin Childs, Zero Day Initiative Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro findet gerade in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch,…
GlobalSign tritt Microsoft Intelligent Security Association bei
Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten. Advertise on IT Security News. Lesen…
Vernetze Gebäude als unterschätze Gefahr
Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit…
Überwachung: Volvo will Fahrer auf Drogen und Alkohol untersuchen
Volvo will Kameras und andere Sensoren einsetzen, um betrunkene Fahrer und solche, die abgelenkt oder gar unter Drogen stehen, zu erkennen. Das System kann das Fahrzeug automatisch verlangsamen und parken, um Unfälle zu vermeiden. (Volvo, Technologie) Advertise on IT…
Cyberangriff auf Aluminiumkonzern Norsk Hydro
Oslo (dpa)– Einer der größten Aluminiumhersteller der Welt, der norwegische Konzern Norsk Hydro, ist von einem Cyberangriff schwer getroffen worden. Die IT-Systeme wurden von einem Lösegeld-Trojaner teilweise lahmgelegt, wie der Konzern am Dienstag in Oslo mitteilte. Solche Schadsoftware verschlüsselt Daten…
Security-as-a-Service: Wie Cloud-Lösungen die Unternehmenssicherheit optimieren
Wann lohnt sich Security-as-a-Service für ein Unternehmen? Und wie kann das Modell die Unternehmenssicherheit optimieren? Ein Überblick. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-as-a-Service: Wie Cloud-Lösungen die Unternehmenssicherheit optimieren
Volvo Care Key: Autoschlüssel mit integriertem Tempolimit
Volvo hat mit dem Care Key ein neues System vorgestellt, mit dem zum Beispiel Eltern eine Höchstgeschwindigkeit für das Familienauto festlegen können. (Volvo, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volvo Care Key: Autoschlüssel mit…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-20
500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams Kein Mangel an Risiken für den Rechenzentrumsbetrieb Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren Forscher hacken smarte Autoalarmanlagen Mirai nimmt Kurs auf Großunternehmen Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal Microsofts Virenwächter…
500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams
Microsoft hat anlässlich des zweiten Geburtstags weitere Features für Teams angekündigt. Darunter findet sich beispielsweise auch die Unterstützung für Virtual Desktop Infrastructure. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams
Kein Mangel an Risiken für den Rechenzentrumsbetrieb
Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse…
Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren
Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden Folgen von Cyberattacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren
Forscher hacken smarte Autoalarmanlagen
Systeme zum Schutz vor Autodiebstahl können verwendet werden, um Fahrzeuge zu verfolgen, zu immobilisieren und zu stehlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher hacken smarte Autoalarmanlagen
Mirai nimmt Kurs auf Großunternehmen
Ein neuer Stamm der Schadsoftware Mirai nimmt Großunternehmen ins Visier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai nimmt Kurs auf Großunternehmen
Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal
Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal
Microsofts Virenwächter Defender, MSE und SCEP für mehrere Stunden ausgefallen
Eine fehlerhafte Signaturdatei bewirkte am 19. März einen Ausfall von Microsofts Anti-Viren-Lösungen für Windows 7 und Server 2008. Nun ist das Problem behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsofts Virenwächter Defender, MSE und SCEP…
Sicherheit in der industriellen Produktion
Viele Industrieunternehmen sind in Sachen IT-Sicherheit schlecht aufgestellt. Ein gefährlicher Fehler, vor allem in Verbindung mit den Trends zum IIoT und dem Connected Enterprise, die immense Datenströme voraussetzen. Im Gegensatz zur IT-Security für normale Büros müssen produzierende Unternehmen mit Industrieanlagen…
Sicherheitsupdates: Mehr als 20 Lücken in Firefox geschlossen
Es gibt neue abgesicherte Versionen von Firefox, Firefox ESR und Tor Browser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Mehr als 20 Lücken in Firefox geschlossen
Browser: Opera für Android kommt mit kostenlosem VPN
Die neue Version von Operas Android-Browser hat einen kostenlosen, unlimitierten VPN-Dienst integriert. Für diesen müssen Nutzer nicht einmal ein Benutzerkonto anlegen, er lässt sich einfach in den Einstellungen aktivieren. (Opera, Browser) Advertise on IT Security News. Lesen Sie den…
Was ist ein TPM?
Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren. Advertise…
Compliance im Rechenzentrum
Aufsichtsrechtliche Compliance ist vermutlich ein Thema, das Ihr Herz nicht höherschlagen lässt. Für Unternehmen ist es jedoch von zentraler Bedeutung. Verstöße jeglicher Art gegen Compliance-Anforderungen können potenziell schädliche Folgen nach sich ziehen, wie z. B. hohe Geldstrafen. Compliance-Standards sind nicht…
Exkursion: Besuch der inSTUDIES Spring School am G DATA Campus
Im Rahmen der inSTUDIES Spring School haben wir Studierende verschiedener Fakultäten der Ruhr-Universität Bochum auf dem G DATA Campus an der Königsallee in Bochum begrüßt. Während ihrer Exkursion erhielten die Studierenden einen Einblick in den Arbeitsalltag eines Malware-Analysten. …
Nur noch bis nächsten Mittwoch: Frühbucher-Rabatt der heisec-Tour
Cyber-Kriminelle nehmen immer mehr Firmen, Behörden und Institutionen ins Visier. Die Konferenz zeigt, wie sie sich richtig auf diese Angriffe vorbereiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nur noch bis nächsten Mittwoch: Frühbucher-Rabatt der heisec-Tour
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-19
Firefox 66 blockiert standardmäßig die Ausgabe von Sound IBM schließt Schwachstellen in Watson Explorer und Content Analytics Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS PuTTY: Schwere Sicherheitslücken entdeckt Sicherheitsupdates: VMware Workstation als Sprungbrett zum…
Firefox 66 blockiert standardmäßig die Ausgabe von Sound
Die jüngste Mozilla-Version verhindert, dass Websites Sound automatisch abspielen. Es kann allerdings noch ein paar Tage dauern, bis die Funktion für alle Nutzer zur Verfügung steht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 66 blockiert…
IBM schließt Schwachstellen in Watson Explorer und Content Analytics
Watson-Explorer-Nutzer sollten die von ihnen genutzte Version mit IBMs aktuellem Sicherheitshinweis abgleichen: Die Analyse-Plattform ist angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM schließt Schwachstellen in Watson Explorer und Content Analytics
Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern
Sicherheitsforscher warnen davor, dass Angreifer mit vergleichsweise wenig Aufwand D-Link-Geräte kapern könnten. Nun gibt es erste Updates. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern
WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS
Die aktuelle WordPress-Version umfasst unter anderem einen Patch gegen eine (möglicherweise) kritische Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS
PuTTY: Schwere Sicherheitslücken entdeckt
Der kostenlose SSH-Client „PuTTY“ kommt in vielen Bereichen zum Einsatz. Jetzt identifizierten Experten mehrere kritische Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PuTTY: Schwere Sicherheitslücken entdeckt
Sicherheitsupdates: VMware Workstation als Sprungbrett zum Admin
In aktuellen Versionen von VMwares Workstation haben die Entwickler mehrere Schwachstellen geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: VMware Workstation als Sprungbrett zum Admin
Mehr Datenschutz im Connected Car
Conti-Chef Elmar Degenhart hat sich für mehr Datenschutz im Connected Car ausgesprochen. Als Voraussetzung müsse der Datenverkehr des Autos genauso sicher sein wie modernes Online-Banking. Degenhart forderte, die neuen Industrie-Standards für Cybersecurity schnellstmöglich umzusetzen. Advertise on IT Security News.…
Wettlauf zwischen Phishing-Techniken und Tools zu deren Erkennung
von Trend Micro In dem Maße, in dem Anbieter die Erkennungstechniken ihrer Cybersicherheitslösungen für Email-basierte Bedrohungen mithilfe von Machine Learning (ML) und weiteren fortschrittlichen Tools weiterentwickeln, bessern auch Cyberkriminelle ihr Arsenal auf und setzen auf hochgerüstete Versionen von bewährten und…
LineageOS – Take back control! Teil2
1. Befreiung aus der Umklammerung Mit der Artikelserie »Take back control!« sollt ihr als Anwender Schritt für Schritt die Herrschaft und Kontrolle über euer Android-Gerät bzw. eure Daten zurückgewinnen. Ein erster Schritt in Richtung Unabhängigkeit ist der Wechsel des herstellereigenen…
Security: Vernetzte Autos sicher machen
Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen? (Security, Elektroauto) Advertise on IT Security News.…
Windows Defender Application Guard Extension bald auch für Chrome und Firefox
Die Application-Guard-Extension für Windows 10 Pro / Enterprise schützt neben Edge und Internet Explorer bald weitere Browser. Testen kann man das jetzt schon. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender Application Guard Extension bald…
Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro
Der norwegische Aluminiumkonzern Norsk Hydro ist Opfer eines Cyberangriffs geworden und stellt die Produktion weitestgehend auf manuellen Betrieb um. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro
Mit Boxcryptor Daten in der Cloud verschlüsseln
Boxcryptor ist seit Jahren eines der bekanntesten und leistungsfähigsten Tools, wenn es darum geht Daten in der Cloud zu verschlüsseln und diese auf PCs, Macs und Smartphones dennoch problemlos zugreifbar zu machen. Wir zeigen in diesem Beitrag die Möglichkeiten, die…
Mit Sicherheit viel erreicht – der Jahresrückblick 2018
Mit Sicherheit viel erreicht – der Jahresrückblick 2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Sicherheit viel erreicht – der Jahresrückblick 2018
Neue Version: Entwickler machen SSH-Client PuTTY sicherer
Ein wichtiges Sicherheitsupdate schließt mehrere Sicherheitslücken in PuTTY und verbessert Krypto-Funktionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Version: Entwickler machen SSH-Client PuTTY sicherer
DDoS-Angriffe auf Cloud-Anbieter steigen
Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017 berichtet das Sicherheitsunternehmen Netscout Arbor in seinem jährlichen, weltweiten Worldwide Infrastructure Security Report. Advertise on IT Security…
Instagram-Konten über Fake-Benachrichtigungen gehijackt
Um bekannte Instagram-Konten zu hijacken, verschicken Betrüger Phishing-Mails, die auf angebliche Urheberrechtsverletzungen hinweisen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Konten über Fake-Benachrichtigungen gehijackt
#heiseshow auf der secIT: Wie steht es um die IT-Security im Firmenalltag?
Während staatliche Hackerangriffe Schlagzeilen machen, haben Firmen mit viel simpleren Problemen zu kämpfen. In der #heiseshow haben wir darüber gesprochen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: #heiseshow auf der secIT: Wie steht es um die…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-18
Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten SSH-Software: Kritische Sicherheitslücken in Putty Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April Maschinengewehre sind keine Sicherheitspolitik! Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard Phishing Facts aus deutschen Unternehmen Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?…
Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten
In der Desktop-Variante von MeWe steht die Import-Funktion unter Einstellungen zur Verfügung. Google+-Daten müssen für einen erfolgreichen Datenimport im JSON-Format vorliegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten
SSH-Software: Kritische Sicherheitslücken in Putty
In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet. (Putty, Server) Advertise on IT Security News. Lesen…
Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April
Am 25. April läuft der reguläre Support für Ubuntu 14.04 LTS aus. Updates gibt es danach nur noch für zahlende Unternehmenskunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet…
Maschinengewehre sind keine Sicherheitspolitik!
Foto: flickr / Bronco Brigade Lizenz: Public Domain https://www.flickr.com/photos/3bdebroncos/35441779061/ Im April 2019 wollen CDU und SPD das Polizeirecht in Sachsen verschärfen. Danach sollen Sondereinheiten der Polizei militärische Maschinengewehre und Handgranaten einsetzen dürfen. Advertise on IT Security News. Lesen Sie…
Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard
Das Protokoll der Internet Security Research Group zur automatischen Bereitstellung und Verwaltung von TLS-Zertifikaten ist jetzt ein offizieller IETF-Standard. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard
Phishing Facts aus deutschen Unternehmen
Gebetsmühlenartig warnen Verbände, Sicherheitsbeauftragte und die Fachpresse vor den Folgen erfolgreicher Cyberattacken, und doch stellt Phishing mit steigender Tendenz eines der schwerwiegendsten Probleme deutscher Unternehmen dar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing Facts aus…
Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?
Vor ein paar Tagen startete das Online-Angebot für Geschlechtskrankheiten Intimarzt.de. Entwickelt wurde das Angebot in Zusammenarbeit von Ärzten und Wissenschaftlern des Universitätsklinikum Heidelberg, des Deutschen Krebsforschungszentrums und des Nationalen Centrums für Tumorerkrankungen. Die technische Umsetzung geht auf die Firma Smart…
Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?
Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt. (Fintech, Smartphone) Advertise on IT Security…
Mehr Sicherheit durch Critical Security Controls
Für Unternehmen kann ein Rückblick ein wichtiger Schritt sein, wenn es um die Einschätzung des aktuellen Zustands der eigenen Sicherheitsprozesse und -protokolle geht. Die Sicherheitslandschaft wird zunehmend komplexer. Die Überarbeitung von Sicherheitskontrollen kann einen himmelweiten Unterschied beim Schutz Ihres Unternehmens…
Soziales Netz: Archive Team und Internet Archive wollen Google+ bewahren
Die Inhalte von Google+ sollen erhalten bleiben: Das Archive Team will die öffentlich zugänglichen Daten aus dem sozialen Netz speichern. Sie sollen Teil des Internet Archive werden. (Google+, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen
Die Verschlüsselung der kabellosen Fujitsu-Tastatur LX901 lässt sich von Angreifern auf gleich zwei Arten umgehen – und für Angriffe aus der Distanz nutzen. (Tastatur, Eingabegerät) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Funktastatur nimmt Befehle…
ASN-Skript: Neue Version 0.7.7 mit Android-Support
Das beliebte Skript zum Blockieren von Datensammlern wie Google und Facebook via ASN-Quellen wurde von maloe geupdatet. In der Beta-Version 0.7.7 wurde die Kompatibilität zu FreeBSD und Android ergänzt. Im Wiki findet ihr unter »ASN IPFire Script and Android« Hinweise,…
Jeder Zweite würde Zahlungen per Iris-Scan bestätigen
Wer an der Kasse nicht mit Bargeld bezahlt, muss seine Zahlung häufig bestätigen – per PIN oder Unterschrift. Doch viele Bundesbürger sind zunehmend offen dafür, bargeldlose Zahlungen mit biometrischen Daten abzusichern. Fast neun von zehn Bundesbürgern (86 Prozent) würden zur…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 11
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17 Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17
Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware Generated on 2019-03-17 23:45:23.343008
Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos
Post von der „Central Intelligence Agency“: Mit einem ungewöhnlichen Absender versuchen unbekannte Täter derzeit, per Mail an Geld zu kommen. Die Mails, die derzeit an diverse Empfänger gehen, stammen angeblich von einer hochrangigen Beschäftigten des amerikanischen Geheimdienstes Central Intelligence Agency…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16
Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15 Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen…
Made in Germany: IT-Sicherheit als Gütesiegel?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) expandiert massiv – man plant sogar ein Büro in Brüssel. Warum? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Made in Germany: IT-Sicherheit als Gütesiegel?
Der Security-RückKlick 2019 KW 11
von Trend Micro Quelle: CartoonStock IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein…
c’t: Artikelserie Firefox-Sicherheitskompendium startet
In der c’t startet mit der Ausgabe 7/2019 das Firefox-Sicherheitskompendium. Es handelt sich hierbei um eine Aufbereitung der Artikelserie »Firefox-Kompendium« aus dem Jahr 2018 für die c’t. Auszug: Wer beim Surfen Wert auf Sicherheit und Privatsphäre legt, muss seinen Browser…