Monat: März 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-23

Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones:…

Barspende: Anonyme Blog-Unterstützung

Wer den Kuketz-Blog gerne unterstützt, dabei aber vollständig anonym bleiben möchte, der kann dies nun auch per Barspende tun. Ihr lasst einfach den Absender weg und adressiert an folgende Adresse bzw. Postfach: Mike Kuketz Postfach 11 08 25 76058 Karlsruhe,…

Pwn2Own: Fahrzeug-Hacking am dritten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge. Dem Fluoroacetate-Duo gelang es, vor…

Der Security-RückKlick 2019 KW 12

von Trend Micro               Quelle: CartoonStock BEC-Betrüger greifen per SMS an, 5G und IoT bringen auch neue Gefahren, Mirai entdeckt die Unternehmensgeräte – und Fachkräftemangel bei IT-Sicherheit hält leider an. Deutlicher Fachkräftemangel bei IT-Sicherheit…

DSGVO: Zeitenwechsel im Datenschutz

Mehr Sanktionen, weniger Beratungen. Das droht, wenn die Politik die Datenschutz-Aufsichtsbehörden weiterhin personell und finanziell zu knapp hält. Die bayerische Datenschutzaufsichtsbehörde hat für den Standort Bayern jetzt eine drastische Kursänderung angekündigt. (Datenschutz, IBM)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22

Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones: Daten nach China gesendet? Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken Facebook speicherte Nutzer-Passwörter intern im Klartext Der CISO muss sich verändern! Windows…

Ransomware: PewDiePie-Fans coden Schadsoftware

Einen schlechten Scherz erlaubten sich Fans von Youtuber PewDiePie. Sie programmierten in zwei Fällen Schadsoftware zu Ehren ihres Idols.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: PewDiePie-Fans coden Schadsoftware

Innenministerium: Zitis darf auch vernetzte Autos hacken

Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehöre. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen. (Zitis, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen…

Vom Internet der Dinge sicher profitieren

Der Weg in die digitale Zukunft führt über die Cloud. Neue Technologien, wie das Internet of Things lassen sich nur mit flexiblen und leistungsfähigen IT-Infrastrukturen umsetzen. Zentrale Sicherheitsaspekte sollten dabei nicht ignoriert werden.   Advertise on IT Security News. Lesen…

Nokia-Smartphones: Daten nach China gesendet?

Spioniert Nokia Nutzer aus? Aufgrund eines Softwarefehlers sollen Daten von Smartphones nach China geflossen sein. Die Details!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nokia-Smartphones: Daten nach China gesendet?

Facebook speicherte Nutzer-Passwörter intern im Klartext

Menlo Park (dpa) – Passwörter von hunderten Millionen Facebook-Nutzern sind für Mitarbeiter des Online-Netzwerks im Klartext zugänglich gewesen. «Wir gehen davon aus, dass wir hunderte Millionen Nutzer von Facebook Lite, Dutzende Millionen weitere Facebook-Nutzer sowie zehntausende Instagram-Nutzer benachrichtigen werden», erklärte…

Der CISO muss sich verändern!

Die Aufgaben und Rollen eines CISOs (Chief Information Security Officer) haben sich noch nicht gefestigt, im Gegenteil. Die IT-Sicherheits­verantwortlichen in den Unternehmen unterliegen einem stetigen Wandel. Unter den Veränderungen sind auch solche, die zu einer weiteren Aufwertung des CISOs und…

Windows 10: Die Anatomie der Telemetrie

Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten – und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt. (Windows 10, Datenschutz)  …

Jagd auf Schwachstellen als Teil des Geschäftsmodells

Der Open-Source-Anbieter Nextcloud hat Sicherheit zu einem zentralen Bestandteil seiner Geschäftsstrategie gemacht. Das interne Sicherheitsteam hat bisher mehr als 100 gültige, spezifische Sicherheitslücken behoben, wobei die Reaktionszeit unter einer Stunde lag. Dies macht das Unternehmen zu einem der reaktionsschnellsten Security-Teams…

Pwn2Own: neun Schwachstellen als Ausbeute am zweiten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am zweiten Tag des Hacking-Wettbewerbs wurden neun einzelne Schwachstellen aufgedeckt, die den Teilnehmern 270.000 $ einbrachten. Als erstes trat das Fluoroacetate-Duo an und nutzte einen JIT-Fehler im Mozilla Firefox Browser sowie ein Out-of-Bounds…

Internet-Infrastruktur unter Beschuss

ICANN warnt davor, dass Angreifer daran arbeiten, die DNS-Infrastruktur des Internets zu untergraben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Infrastruktur unter Beschuss

Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Die Data-Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Mai zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Facebook speichert hunderte Millionen Passwörter im Klartext

Die Passwörter von mehreren hundert Millionen Facebook-Nutzern wurden im Klartext auf den Unternehmensservern gespeichert. Das Sicherheitsproblem dürfte vor allem Nutzer in Schwellen- und Entwicklungsländern betreffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook speichert hunderte…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-21

Datenschutz: Facebook speicherte Millionen Passwörter im Klartext Facebook: Hunderte Millionen Passwörter im Klartext gespeichert Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker Windows Defender ATP kommt auf den Mac – und wird „Microsoft Defender“ Mehr Sicherheit und Stabilität in…

Facebook: Hunderte Millionen Passwörter im Klartext gespeichert

Offenbar seit 2012 hat Facebook intern Passwörter im Klartext gespeichert, einsehbar für viele Mitarbeiter. Der Konzern will keinen Missbrauch gefunden haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Hunderte Millionen Passwörter im Klartext gespeichert

Mehr Sicherheit und Stabilität in Apple Swift 5

Mit der Programmiersprache Swift 5 verbessert Apple auch die Sicherheit des Speichers, indem der Zugriff auf Variablen während einer Änderung blockiert wird. Das soll vor allem die Stabilität verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Ransomware legt Alu-Riese Norsk Hydro lahm

Industrie-Riese Norsk Hydro von Ransomware getroffen – unsere Sicherheitsanalyse des Vorfalls   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware legt Alu-Riese Norsk Hydro lahm

Cisco: Update-Rundumschlag für zahlreiche Produkte

Auf Ciscos Patch-Liste standen diesmal in erster Linie IP-Telefone und Netzwerk-Switches. Die gefixten Lücken dürften manchem Admin bereits bekannt vorkommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco: Update-Rundumschlag für zahlreiche Produkte

Autofahr-Überwachung: Wir klagen!

Bild: GettyImages Mit knapper Mehrheit wurde das Autofahr-Überwachungs-Gesetz am 14. März im Bundestag beschlossen. War unsere Petition trotzdem erfolgreich? Ja, aber weil das nicht reicht, werden wir klagen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Autofahr-Überwachung:…

8 Irrtümer über Unternehmensdaten

CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der…

BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von Informationssicherheitsmaßnahmen für viele Unternehmen, Behörden und Institutionen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise…

Pwn2Own: Vier Erfolge am ersten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro findet gerade in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch,…

GlobalSign tritt Microsoft Intelligent Security Association bei

Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten.   Advertise on IT Security News. Lesen…

Vernetze Gebäude als unterschätze Gefahr

Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit…

Cyberangriff auf Aluminiumkonzern Norsk Hydro

Oslo (dpa)– Einer der größten Aluminiumhersteller der Welt, der norwegische Konzern Norsk Hydro, ist von einem Cyberangriff schwer getroffen worden. Die IT-Systeme wurden von einem Lösegeld-Trojaner teilweise lahmgelegt, wie der Konzern am Dienstag in Oslo mitteilte. Solche Schadsoftware verschlüsselt Daten…

Volvo Care Key: Autoschlüssel mit integriertem Tempolimit

Volvo hat mit dem Care Key ein neues System vorgestellt, mit dem zum Beispiel Eltern eine Höchstgeschwindigkeit für das Familienauto festlegen können. (Volvo, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volvo Care Key: Autoschlüssel mit…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-20

500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams Kein Mangel an Risiken für den Rechenzentrumsbetrieb Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren Forscher hacken smarte Autoalarmanlagen Mirai nimmt Kurs auf Großunternehmen Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal Microsofts Virenwächter…

500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams

Microsoft hat anlässlich des zweiten Geburtstags weitere Features für Teams angekündigt. Darunter findet sich beispielsweise auch die Unterstützung für Virtual Desktop Infrastructure.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse…

Forscher hacken smarte Autoalarmanlagen

Systeme zum Schutz vor Autodiebstahl können verwendet werden, um Fahrzeuge zu verfolgen, zu immobilisieren und zu stehlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher hacken smarte Autoalarmanlagen

Sicherheit in der industriellen Produktion

Viele Industrieunternehmen sind in Sachen IT-Sicherheit schlecht aufgestellt. Ein gefährlicher Fehler, vor allem in Verbindung mit den Trends zum IIoT und dem Connected Enterprise, die immense Datenströme voraussetzen. Im Gegensatz zur IT-Security für normale Büros müssen produzierende Unternehmen mit Industrieanlagen…

Browser: Opera für Android kommt mit kostenlosem VPN

Die neue Version von Operas Android-Browser hat einen kostenlosen, unlimitierten VPN-Dienst integriert. Für diesen müssen Nutzer nicht einmal ein Benutzerkonto anlegen, er lässt sich einfach in den Einstellungen aktivieren. (Opera, Browser)   Advertise on IT Security News. Lesen Sie den…

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.   Advertise…

Compliance im Rechenzentrum

Aufsichtsrechtliche Compliance ist vermutlich ein Thema, das Ihr Herz nicht höherschlagen lässt. Für Unternehmen ist es jedoch von zentraler Bedeutung. Verstöße jeglicher Art gegen Compliance-Anforderungen können potenziell schädliche Folgen nach sich ziehen, wie z. B. hohe Geldstrafen. Compliance-Standards sind nicht…

Exkursion: Besuch der inSTUDIES Spring School am G DATA Campus

Im Rahmen der inSTUDIES Spring School haben wir Studierende verschiedener Fakultäten der Ruhr-Universität Bochum auf dem G DATA Campus an der Königsallee in Bochum begrüßt. Während ihrer Exkursion erhielten die Studierenden einen Einblick in den Arbeitsalltag eines Malware-Analysten.        …

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-19

Firefox 66 blockiert standardmäßig die Ausgabe von Sound IBM schließt Schwachstellen in Watson Explorer und Content Analytics Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS PuTTY: Schwere Sicherheitslücken entdeckt Sicherheitsupdates: VMware Workstation als Sprungbrett zum…

Firefox 66 blockiert standardmäßig die Ausgabe von Sound

Die jüngste Mozilla-Version verhindert, dass Websites Sound automatisch abspielen. Es kann allerdings noch ein paar Tage dauern, bis die Funktion für alle Nutzer zur Verfügung steht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 66 blockiert…

PuTTY: Schwere Sicherheitslücken entdeckt

Der kostenlose SSH-Client „PuTTY“ kommt in vielen Bereichen zum Einsatz. Jetzt identifizierten Experten mehrere kritische Sicherheitslücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PuTTY: Schwere Sicherheitslücken entdeckt

Mehr Datenschutz im Connected Car

Conti-Chef Elmar Degenhart hat sich für mehr Datenschutz im Connected Car ausgesprochen. Als Voraussetzung müsse der Datenverkehr des Autos genauso sicher sein wie modernes Online-Banking. Degenhart forderte, die neuen Industrie-Standards für Cybersecurity schnellstmöglich umzusetzen.   Advertise on IT Security News.…

Wettlauf zwischen Phishing-Techniken und Tools zu deren Erkennung

von Trend Micro In dem Maße, in dem Anbieter die Erkennungstechniken ihrer Cybersicherheitslösungen für Email-basierte Bedrohungen mithilfe von Machine Learning (ML) und weiteren fortschrittlichen Tools weiterentwickeln, bessern auch Cyberkriminelle ihr Arsenal auf und setzen auf hochgerüstete Versionen von bewährten und…

LineageOS – Take back control! Teil2

1. Befreiung aus der Umklammerung Mit der Artikelserie »Take back control!« sollt ihr als Anwender Schritt für Schritt die Herrschaft und Kontrolle über euer Android-Gerät bzw. eure Daten zurückgewinnen. Ein erster Schritt in Richtung Unabhängigkeit ist der Wechsel des herstellereigenen…

Security: Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen? (Security, Elektroauto)   Advertise on IT Security News.…

Mit Boxcryptor Daten in der Cloud verschlüsseln

Boxcryptor ist seit Jahren eines der bekanntesten und leistungsfähigsten Tools, wenn es darum geht Daten in der Cloud zu verschlüsseln und diese auf PCs, Macs und Smartphones dennoch problemlos zugreifbar zu machen. Wir zeigen in diesem Beitrag die Möglichkeiten, die…

DDoS-Angriffe auf Cloud-Anbieter steigen

Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017 berichtet das Sicherheitsunternehmen Netscout Arbor in seinem jährlichen, weltweiten Worldwide Infrastructure Security Report.   Advertise on IT Security…

Instagram-Konten über Fake-Benachrichtigungen gehijackt

Um bekannte Instagram-Konten zu hijacken, verschicken Betrüger Phishing-Mails, die auf angebliche Urheberrechtsverletzungen hinweisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Konten über Fake-Benachrichtigungen gehijackt

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-18

Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten SSH-Software: Kritische Sicherheitslücken in Putty Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April Maschinengewehre sind keine Sicherheitspolitik! Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard Phishing Facts aus deutschen Unternehmen Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?…

Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten

In der Desktop-Variante von MeWe steht die Import-Funktion unter Einstellungen zur Verfügung. Google+-Daten müssen für einen erfolgreichen Datenimport im JSON-Format vorliegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten

SSH-Software: Kritische Sicherheitslücken in Putty

In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet. (Putty, Server)   Advertise on IT Security News. Lesen…

Maschinengewehre sind keine Sicherheitspolitik!

Foto: flickr / Bronco Brigade Lizenz: Public Domain https://www.flickr.com/photos/3bdebroncos/35441779061/ Im April 2019 wollen CDU und SPD das Polizeirecht in Sachsen verschärfen. Danach sollen Sondereinheiten der Polizei militärische Maschinengewehre und Handgranaten einsetzen dürfen.   Advertise on IT Security News. Lesen Sie…

Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard

Das Protokoll der Internet Security Research Group zur automatischen Bereitstellung und Verwaltung von TLS-Zertifikaten ist jetzt ein offizieller IETF-Standard.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard

Phishing Facts aus deutschen Unternehmen

Gebetsmühlenartig warnen Verbände, Sicherheitsbeauftragte und die Fachpresse vor den Folgen erfolgreicher Cyberattacken, und doch stellt Phishing mit steigender Tendenz eines der schwerwiegendsten Probleme deutscher Unternehmen dar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing Facts aus…

Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?

Vor ein paar Tagen startete das Online-Angebot für Geschlechtskrankheiten Intimarzt.de. Entwickelt wurde das Angebot in Zusammenarbeit von Ärzten und Wissenschaftlern des Universitätsklinikum Heidelberg, des Deutschen Krebsforschungszentrums und des Nationalen Centrums für Tumorerkrankungen. Die technische Umsetzung geht auf die Firma Smart…

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt. (Fintech, Smartphone)   Advertise on IT Security…

Mehr Sicherheit durch Critical Security Controls

Für Unternehmen kann ein Rückblick ein wichtiger Schritt sein, wenn es um die Einschätzung des aktuellen Zustands der eigenen Sicherheitsprozesse und -protokolle geht. Die Sicherheitslandschaft wird zunehmend komplexer. Die Überarbeitung von Sicherheitskontrollen kann einen himmelweiten Unterschied beim Schutz Ihres Unternehmens…

ASN-Skript: Neue Version 0.7.7 mit Android-Support

Das beliebte Skript zum Blockieren von Datensammlern wie Google und Facebook via ASN-Quellen wurde von maloe geupdatet. In der Beta-Version 0.7.7 wurde die Kompatibilität zu FreeBSD und Android ergänzt. Im Wiki findet ihr unter »ASN IPFire Script and Android« Hinweise,…

Jeder Zweite würde Zahlungen per Iris-Scan bestätigen

Wer an der Kasse nicht mit Bargeld bezahlt, muss seine Zahlung häufig bestätigen – per PIN oder Unterschrift. Doch viele Bundesbürger sind zunehmend offen dafür, bargeldlose Zahlungen mit biometrischen Daten abzusichern. Fast neun von zehn Bundesbürgern (86 Prozent) würden zur…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 11

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17 Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17

Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware Generated on 2019-03-17 23:45:23.343008

Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos

Post von der „Central Intelligence Agency“: Mit einem ungewöhnlichen Absender versuchen unbekannte Täter derzeit, per Mail an Geld zu kommen. Die Mails, die derzeit an diverse Empfänger gehen, stammen angeblich von einer hochrangigen Beschäftigten des amerikanischen Geheimdienstes Central Intelligence Agency…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16

Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15 Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen…

Made in Germany: IT-Sicherheit als Gütesiegel?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) expandiert massiv – man plant sogar ein Büro in Brüssel. Warum?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Made in Germany: IT-Sicherheit als Gütesiegel?

Der Security-RückKlick 2019 KW 11

von Trend Micro               Quelle: CartoonStock IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein…

c’t: Artikelserie Firefox-Sicherheitskompendium startet

In der c’t startet mit der Ausgabe 7/2019 das Firefox-Sicherheitskompendium. Es handelt sich hierbei um eine Aufbereitung der Artikelserie »Firefox-Kompendium« aus dem Jahr 2018 für die c’t. Auszug: Wer beim Surfen Wert auf Sicherheit und Privatsphäre legt, muss seinen Browser…