Berlin (dpa/tmn) – Fast jeder zweite PC-Nutzer (46 Prozent) war 2018 Opfer von Schadprogrammen. Das ist das Ergebnis einer Umfrage im Auftrag des Branchenverbands Bitkom unter 1120 PC-Nutzern in Deutschland. Um sich wirksam vor Viren, Trojanern und Co. zu schützen,…
Monat: März 2019
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15
Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen Neu bei Powload: Dateilose Techniken und Steganografie Sicheres Filesharing für MobileIron-Kunden Gearbest: Forscher warnt vor großem Datenleak bei chinesischem…
Security-Event secIT auch 2019 ein voller Erfolg
Die secIT 2019 toppte den Erfolg des Vorjahres: Rund 1750 Besucher informierten sich zu aktuellen IT-Security-Themen. Die Planungen für 2020 laufen schon. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event secIT auch 2019 ein voller Erfolg
Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt
Sicherheitsforscher haben eine erhebliche Sicherheitslücke im E-Voting-System der Schweizerischen Post entdeckt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt
Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen
Um Angriffspunkte zu reduzieren, können verwundbare Softwarefunktionen blockiert werden. Wie das Ganze ohne die Beeinträchtigung von Geschäftsprozessen funktioniert, erfahren Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen
Neu bei Powload: Dateilose Techniken und Steganografie
Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene…
Sicheres Filesharing für MobileIron-Kunden
Kunden des Unified-Endpoint-Management-Anbieters MobileIron sollen ab sofort von der Enterprise-Filesharing-Lösung Dracoon profitieren können und somit Daten sowohl vor Ort als auch in der Cloud sicher und den Vorgaben der DSGVO entsprechend austauschen können. Advertise on IT Security News. Lesen…
Gearbest: Forscher warnt vor großem Datenleak bei chinesischem Online-Händler
Auf dem Server des Online-Händlers Gearbest liegen möglicherweise ungeschützte Kundendaten nebst Passwörtern im Klartext. Ein Statement steht noch aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gearbest: Forscher warnt vor großem Datenleak bei chinesischem Online-Händler
Von Spezifikationen und Geheimdiensten: Hinter den Kulissen eines Zertifikats-Skandals
Vordergründig geht es um Millionen ungültiger Zertifikate. Dahinter verbrigt sich eine ungute Gemengelage aus Konzerninteressen, Geheimdiensten und CAs. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von Spezifikationen und Geheimdiensten: Hinter den Kulissen eines Zertifikats-Skandals
Datenleak: Kundendaten von Gearbest öffentlich im Internet
Was bestellen Gearbest-Kunden und wohin lassen sie die Produkte liefern? Ein Sicherheitsforscher konnte auf mehrere, ungeschützte Datenbanken des Onlinehändlers zugreifen. Auf eine Meldung reagierte Gearbest bisher nicht. (Onlineshop, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Grundlagen der Netzwerkverschlüsselung
Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung…
F5 Networks übernimmt Nginx
Rund 670 Millionen blättert Netzwerkausrüster F5 Networks für das Open-Source-Unternehmen Nginx hin, Anbieter eines unter der BSD-Lizenz veröffentlichten Webserver, sowie Reverse und E-Mail-Proxy. Vor einem Jahr, März 2018, wurde Nginx bei rund 67 Prozent der 10.000 Webseiten mit dem höchsten…
Schutz vor schädlichen E-Mail-Anhängen
Mit Docs in the Box bietet der R&S Browser in the Box von Rohde & Schwarz Cybersecurity jetzt einen erweiterten Schutz vor schädlichen E-Mail-Anhängen. Vor dem Download können Anhänge vorab in einer geschützten virtualisierten Umgebung angesehen werden. Dies gilt für…
CVE-2019-0797: neuer Zero-Day-Exploit
Unsere proaktiven Technologien haben einen weiteren Windows-Exploit entdeckt, der bei APT-Angriffen zum Einsatz kam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0797: neuer Zero-Day-Exploit
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-14
Sicherheitslücke: Schadcode per WordPress-Kommentar Im Notfall reicht irgendein Backup nicht Cyber Security Tech Summit: Zwischen Cyber-Krieg und IT-Autonomie Jetzt updaten: Cisco patcht gegen eine von zwei Remote-Attacken Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs IAM mal einfach gedacht Shenzhen Metro: China…
Sicherheitslücke: Schadcode per WordPress-Kommentar
Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in WordPress ausführen zu können. Die WordPress-Standardeinstellungen und ein angemeldeter Administrator reichten als Vorraussetzung. (WordPress, CMS) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Schadcode per WordPress-Kommentar
Im Notfall reicht irgendein Backup nicht
Unternehmen sollten in einem Notfallkonzept festlegen, wie sie Daten und Systeme automatisiert mit Hilfe von Software sichern und wiederherstellen wollen. Branche, Compliance- und Datenschutz-Vorgaben wirken sich hierbei auf Backup-Frequenz, Speicherinfrastruktur und -ort sowie Software-Auswahl aus. Advertise on IT Security…
Cyber Security Tech Summit: Zwischen Cyber-Krieg und IT-Autonomie
Bei der Konferenz in Bonn ging es um Frage wie: Wie kann man die IT-Sicherheit generell anheben? Wer soll für kritische Infrastruktur haften? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security Tech Summit: Zwischen Cyber-Krieg…
Jetzt updaten: Cisco patcht gegen eine von zwei Remote-Attacken
Zwei Cisco-Produkte sind aus der Ferne angreifbar. Updates gibt es aber wohl nur für Common Services Platform Collector – das IP-Telefon SPA514G ist zu alt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Cisco patcht…
Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs
Facebook hat zahlreichen Geräteherstellern einen direkten Zugriff auf Nutzerdaten gewährt. Nun bekommt das soziale Netzwerk deswegen Ärger mit der Justiz in den USA. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gerätehersteller: Ermittlungen gegen…
IAM mal einfach gedacht
Große Mittelständler wie auch Enterprise Unternehmen, die mit einer hohen Intensität an IT-Arbeitsplätzen umgehen, spüren oft den Fuß auf der Wachstumsbremse: Das raumgreifende Management von Rollenverteilungen und Zugriffsrechten sorgt ungewollt für Entschleunigung, IAM-Systeme präsentieren sich unnötig kompliziert, technokratisch und ressourcenraubend.…
Shenzhen Metro: China testet U-Bahn-Ticket-Bezahlung mit Gesichtserkennung
Die Nutzung von Gesichtserkennung wird in China weiter ausgebaut. Die Shenzhen Metro testet das Bezahlen mit dem Gesicht. Im Moment nur an einem einzigen Bahnhof, der Ausbau ist Medienberichten zufolge aber geplant. (Biometrie, Gesichtserkennung) Advertise on IT Security News.…
Was ist Schlüsselmanagement?
Das Schlüsselmanagement verwaltet die für kryptographische Verfahren benötigten Schlüssel. Es kann sich um symmetrische oder asymmetrische Schlüssel handeln. Zu den Aufgaben des Key-Managements zählen die Generierung, die Aufbewahrung, der Austausch und der Schutz von Schlüsseln. Advertise on IT Security…
Verschlüsselung: Die meisten Nutzer brauchen kein VPN
VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich. (VPN, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
KAS-44 hilft beim Schutz von industriellen Anlagen
Für Unternehmen die kritische Infrastrukturen betreiben ist der Schutz vor Hackern und Co. von größter Bedeutung. Die Kommission für Anlagensicherheit (KAS) hat deshalb Leitsätze zur Prävention von Cyber-Angriffen formuliert. Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe,…
Windows 10: Neue Vorabversion des 19H1-Updates macht Android-Apps auf PCs nutzbar
Nutzer können so von ihrem PC aus ihr Android-Smartphone oder -Tablet bedienen. Das App-Mirroring erfolgt über die Ihr-Smartphone-App. Voraussetzung für die Funktion ist mindestens Android 7.x Nougat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10:…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-13
Viele Intel-Rechner brauchen wieder BIOS-Updates Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken Nacharbeiten: Pi-hole in Kombination mit PiVPN Noch wenige Plätze frei: Jetzt anmelden zum 27. Cyber-Sicherheits-Tag am 28.03.2019 Risikobeurteilung für Embedded-Anwendungen Flyzoo Hotel: Alibaba…
Viele Intel-Rechner brauchen wieder BIOS-Updates
Gleich 17 neue Firmware-Sicherheitslücken meldet Intel, die sich allerdings auf mehrere Systeme verteilen und nur lokal am Rechner nutzbar sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Intel-Rechner brauchen wieder BIOS-Updates
Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet
Seit längerem drohen Erpresser in Spam-Mails, sie besäßen Aufnahmen der Opfer beim Pornokonsum. Die Polizei hat nun einen Tatverdächtigen ausgemacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet
Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken
Mit dem März-Patchday werden einige so Sicherheitslücken geschlossen, dass möglichst schnell gehandelt werden sollte. Einige ermöglichen das Erschleichen höherer Rechte und betreffen Microsoft Edge. (Patchday, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: März-Patchday schließt…
Nacharbeiten: Pi-hole in Kombination mit PiVPN
Wenn ihr einen aktuellen Pi-hole in Kombination mit PiVPN benutzt, dann sind ein paar Nacharbeiten notwendig. Das Pi-hole-Projekt hat in der Version 4.x ein paar Änderungen vorgenommen, die eine Anpassung der Konfiguration notwendig machen. Folgendes solltet ihr anpassen damit Pi-hole…
Noch wenige Plätze frei: Jetzt anmelden zum 27. Cyber-Sicherheits-Tag am 28.03.2019
„Schutz nach Maß“ – Der kommende 27. Cyber-Sicherheits-Tag am 28.03.2019 in der Handwerkskammer Frankfurt-Rhein-Main fokussiert das Thema Cyber-Sicherheit für Handwerksbetriebe. Es sind noch wenige Plätze verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Noch wenige Plätze…
Risikobeurteilung für Embedded-Anwendungen
Das neue Release von Parasoft C/C++test 10.4.2 soll ein einheitliches Konzept für das Compliance-Reporting und die Risikobeurteilung für Embedded-Anwendungen bieten. Die C- und C++-Testing-Lösung dokumentiert hierfür automatisch die Konformität mit gängigen Codierstandards. Advertise on IT Security News. Lesen Sie…
Flyzoo Hotel: Alibaba eröffnet Biometrie-Unterkunft
In Hangzhou hat Alibaba Future Hotel eine Unterkunft eröffnet, die für den Zugang auf Biometrie setzt. Das gilt sowohl für die Fahrstühle als auch Hotelzimmer. Die Unterkunft bietet aber auch eine sehr moderne Ausstattung, die es bei großen Hotelketten noch…
Erster IT-Grundschutz-Tag beleuchtet IT-Grundschutz für den Mittelstand
Erster IT-Grundschutz-Tag beleuchtet IT-Grundschutz für den Mittelstand Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster IT-Grundschutz-Tag beleuchtet IT-Grundschutz für den Mittelstand
Fido-Sticks im Test: Endlich schlechte Passwörter
Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen. (Passwort, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Zertifizierungsstellen: Millionen TLS-Zertifikate mit fehlendem Zufallsbit
Viele TLS-Zertifikate wurden nicht nach den geltenden Regeln ausgestellt. Sie müssten eine zufällige 64-Bit-Seriennummer haben, es sind aber real nur 63 Bit. Ein Risiko ist praktisch nicht vorhanden, trotzdem müssen die Zertifikate zurückgezogen werden. (TLS, Google) Advertise on IT…
Patchday: Microsoft behebt teils kritische Schwachstellen in Windows & Co.
Zum Patch Tuesday hat Microsoft wieder zahlreiche Sicherheitsprobleme in seiner Software behoben. Zwei davon wurden zuvor aktiv für Angriffe missbraucht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Microsoft behebt teils kritische Schwachstellen in Windows &…
Updates für alle Windows 10-Versionen, auch LTSC
Am Patchday März 2019 veröffentlicht Microsoft für alle Windows 10-Versionen Updates, auch für Long Term Services Channel (LTSC)-Versionen. Die Updates enthalten Sicherheitspatches für Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows Shell, Windows Kernel-Mode-Treiber, Windows Server, Windows-Linux-System, Hyper-V und weitere…
Cryptojacking auf dem Vormarsch
Trotz der negativen Kursentwicklung aller Kryptowährungen nimmt das sogenannte Cryptojacking immer weiter zu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking auf dem Vormarsch
Open Source Software kann die Datensicherheit erhöhen
Open Source Software ist ein mächtiges Werkzeug für Innovation und Zusammenarbeit. Bei richtiger Nutzung können Open-Source-Anwendungen sogar die Datensicherheit erhöhen, Applikationen durch innovative Programmierung und Entwicklung beschleunigen sowie die Einschränkungen kommerzieller Angebote überwinden. Advertise on IT Security News. Lesen…
Pirate Matryoshka: neuer Pirate-Bay-Trojaner
Wir werfen einen Blick auf die Malware Pirate Matyroshka und erklären, warum selbst eingefleischte Piraten die Finger von raubkopierter Software auf Torrent-Trackern lassen sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pirate Matryoshka: neuer Pirate-Bay-Trojaner
Windows 10 19H1: Microsoft optimiert Sandbox-Funktion
Für Nutzer sind in der Sandbox jetzt das Mikrofon und bestimmte Bedienungshilfen verfügbar. Die Entwickler korrigieren außerdem zahlreiche Fehler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 19H1: Microsoft optimiert Sandbox-Funktion
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-12
Section Control: Gericht stoppt bundesweit erstes Streckenradar PGP-Schlüssel-Zertifizierung auf der secIT 2019 GirlsDay – Werde zur Cybersicherheitsexpertin Sicherheitslücke: Serverbetreiber könnte Schweizer Onlinewahlen manipulieren Sicherheitsupdates: Photoshop CC für Schadcode-Attacken anfällig Bedroht das Quanten-Computing die Blockchains? Adobe: Sicherheitslücke in Photoshop CC Fingerabdruck…
Section Control: Gericht stoppt bundesweit erstes Streckenradar
Für ein sogenanntes Streckenradar bei Hannover gibt es kein rechtliche Grundlage. Die niedersächsische Landesregierung hat schon eine Lösung für das Problem parat. (Datenschutz, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Section Control: Gericht stoppt bundesweit…
PGP-Schlüssel-Zertifizierung auf der secIT 2019
Auch in diesem Jahr zertifiziert die c’t Krypto-Kampagne auf der SecIT kostenlos Ihren PGP-Schlüssel für sichere E-Mail-Kommunikation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP-Schlüssel-Zertifizierung auf der secIT 2019
GirlsDay – Werde zur Cybersicherheitsexpertin
Lerne am Girls´Day Kaspersky Lab kennen und verbringe einen tollen Tag bei uns in Ingolstadt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: GirlsDay – Werde zur Cybersicherheitsexpertin
Sicherheitslücke: Serverbetreiber könnte Schweizer Onlinewahlen manipulieren
Eine schwere Sicherheitslücke im Onlinewahl-Code der Schweizer Post ermöglicht es dem Betreiber einer Wahl, das Ergebnis zu manipulieren. Die Schweizer Post weiß angeblich schon seit 2017 von dem Problem, der Hersteller hat es jedoch versäumt, den Fehler zu beheben. (Wahlcomputer,…
Sicherheitsupdates: Photoshop CC für Schadcode-Attacken anfällig
In fehlerbereinigten Versionen von Photoshop CC hat Adobe eine als kritisch eingestufte Sicherheitslücke geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Photoshop CC für Schadcode-Attacken anfällig
Bedroht das Quanten-Computing die Blockchains?
Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? …
Adobe: Sicherheitslücke in Photoshop CC
Adobe warnt vor einer Sicherheitslücke in Photoshop CC, die zwar kritisch ist, aber nicht sofort gepatcht werden muss. Ein Update zur Beseitigung steht trotzdem bereit. (Photoshop, Adobe) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe: Sicherheitslücke…
Fingerabdruck statt PIN: Bank testet neue Karten
Vergessen Sie oft die PIN-Nummer Ihrer Bankkarte? Bald benötigen Sie die vielleicht nicht mehr! Eine Bank testet Karten mit Fingerabdrucksensor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingerabdruck statt PIN: Bank testet neue Karten
Deutschland zum vierten Mal in Folge Spam-Weltmeister
Spam- und Phishing-Report von Kaspersky Lab für 2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutschland zum vierten Mal in Folge Spam-Weltmeister
Pi-hole, Unbound & Hyperlocal: Keine Werbung – Größtmögliche Unabhängigkeit
1. Einführung Das Internet ist dezentral – zumindest wünsche ich mir das. Viele kleine vernetzte Einheiten und man kann sich überall etwas holen, je nachdem, was man gerade braucht. Doch wir haben zunehmend mit immer größer werdenden, zentralen Entitäten mit…
Habemus Admin – wie man wider Willen Administrator wird
In vielen Betrieben wird die EDV von Mitarbeitern betreut, die hauptberuflich eigentlich noch andere Aufgaben im Unternehmen haben. Mit den steigenden Anforderungen an die IT können „nebenberufliche“ IT-Verantwortliche allerdings nicht mithalten. Advertise on IT Security News. Lesen Sie…
US-Grenzschutz: Gesichtserkennung für viele US-Flughäfen geplant
Der US-Grenzschutz will Medienberichten zufolge an Flughäfen vermehrt den Einsatz von Gesichtserkennung nutzen. Das passiert parallel zu ohnehin schon testweise durchgeführten Gesichtserkennungen, an denen auch die Lufthansa beteiligt ist. (Biometrie, Technologie) Advertise on IT Security News. Lesen Sie den…
Mit AccessChk und AccessEnum Berechtigungen im Griff
Microsoft bietet mit AccessChk und AccessEnum zwei Sysinternals-Tools an, mit denen die Berechtigungen von Verzeichnissen und Freigaben schnell und einfach überprüft werden können. Auch das Auslesen von Berechtigungen für die Registry ist mit diesen Tools möglich. Wir zeigen die Vorgehensweise…
Cyberkriminelle entwickeln alternative Angriffsmethoden
Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitslücke: Homebox-6441-Nutzer sollten Firmware überprüfen
Eine Sicherheitslücke erlaubt es, nicht gepatchte O2-Router des Modells Homebox 6441 zu übernehmen. Normalerweise aktualisieren sich die Router automatisch. Besser ist es aber, den aktuellen Patchlevel zu überprüfen. (Router-Lücke, DSL) Advertise on IT Security News. Lesen Sie den ganzen…
Das war der Mobile World Congress 2019
Wir fassen den Mobile World Congress 2019 für Sie zusammen – 5G, IdD, Ultraschall-Fingerprint-Sensoren und Künstliche Intelligenz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das war der Mobile World Congress 2019
Protest: Wikipedia Deutschland geht am 21. März ganztägig offline
Für den Protest stimmen eine deutliche Mehrheit der Initiatoren und Unterstützer des Online-Lexikons. Wikipedia Deutschland kritisiert mögliche Einschränkungen für Kunst-, Meinungs- und Pressefreiheit. Die Enzyklopädie aber profitiert von im Gesetz festgelegten Ausnahmen. Advertise on IT Security News. Lesen Sie…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-11
Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen Nachrüst-Alarmanlagen halfen beim Autoklau 800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen! eID: Fast die Hälfte der Esten wählt online O2 HomeBox: Dieses Update brauchen Sie…
Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau
Alarmanlagen von Pandora Alarms und Viper hatten eklatante Sicherheitslücken: Hacker konnten Autos orten und im Handumdrehen klauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau
Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen
Eine riesige E-Mail-Adresssammlung lag öffentlich zugänglich auf dem Server eines „E-Mail-Zertifizierers“ – glücklicherweise ohne Passwörter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen
Nachrüst-Alarmanlagen halfen beim Autoklau
Alarmanlagen von Pandora Alarms und Viper hatten eklatante Sicherheitslücken: Hacker konnten Autos orten und im Handumdrehen klauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachrüst-Alarmanlagen halfen beim Autoklau
800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen!
Bei einem Leak sind rund 800 Millionen Daten ins Internet gelangt. Dazu zählen E-Mails, Telefonnummern und sogar Adressen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: 800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen!
eID: Fast die Hälfte der Esten wählt online
Bei der vergangenen Parlamentswahl in Estland haben rund 44 Prozent der Wähler online gewählt. Die Sicherheitslücken der eID-Zertifikate scheinen das Vertrauen der Esten nicht beeinflusst zu haben. (Wahlcomputer, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
O2 HomeBox: Dieses Update brauchen Sie dringend!
In der O2 HomeBox klafft eine Sicherheitslücke – laden Sie schnell das Firmware-Update! COMPUTER BILD erklärt, wer betroffen ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2 HomeBox: Dieses Update brauchen Sie dringend!
Datenschutz und Big Data helfen sich gegenseitig
Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg…
Ubuntu: Auch 14.04 LTS erhält ein sechstes Update
Die Ubuntu Long-Term-Support-Version 14.04.6 ist – genau wie die zuvor veröffentlichte 16.04.6 LTS – gegen Angriffe auf die Paketverwaltung APT abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu: Auch 14.04 LTS erhält ein sechstes Update
Was ist Festplattenverschlüsselung?
Die Festplattenverschlüsselung verschlüsselt alle Daten einer Festplatte oder einer Partition inklusive der Daten des Betriebssystems. Um Zugriff auf die Daten zu erhalten oder den Rechner zu booten, ist eine Authentifizierung per Software- oder Hardware-Kennung notwendig. Advertise on IT Security…
O2-HomeBox-Router ließen sich kapern
Mit einem Firmware-Update musste O2 eine Sicherheitslücke in den Routern vieler Kunden stopfen. Diese ließen sich aus dem Internet angreifen und übernehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2-HomeBox-Router ließen sich kapern
Die Psychotricks moderner Phishing-Betrüger
Die Angriffe von Phishing-Betrügern haben eine neue Qualität erreicht und komplexes „Spear-Phishing“ in den letzten Jahren massiv zugenommen. Das perfide dabei: die Angreifer bedienen sich tief verwurzelten Mechanismen unserer Psyche, um uns zu manipulieren und zu schwerwiegenden Handlungen zu verleiten.…
Daten-Leak: 800 Millionen Adressen im Netz gelandet
Bei einem Leak sind rund 800 Millionen Daten ins Internet gelangt. Dazu zählen E-Mails, Telefonnummern und sogar Adressen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Leak: 800 Millionen Adressen im Netz gelandet
Für die Sicherheit verzichten Nutzer auf Online-Dienste
Über 60 Prozent der Internetnutzer halten sich aus Sicherheitsgründen bei der Nutzung von Social-Media- und Cloud-Diensten zurück und jeder Vierte versendet grundsätzlich keine sensiblen Daten per E-Mail. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter…
Invest in Afrika – Digitalisierung treibt Entwicklung voran
Die Hoffnung für langfristiges Wachstum in Afrika ist groß. Immer mehr Länder des afrikanischen Kontinents werden zu stark wachsenden Volkswirtschaften mit rapide steigendem Bedarf an Arbeitsplätzen und innovativen Lösungen für das Leben im urbanen sowie im ländlichen Raum. Hochrechnungen zufolge…
Kick-off: ERFA-Kreis „Praxisorientierte Awareness“
Social Engeneering, Spear-Phising und Co – Mitarbeiterinnen und Mitarbeiter müssen wissen, wie sie Cyber-Risiken im Arbeitsalltag erkennen und angemessen darauf reagieren können. Dieser zunehmend wichtigen Herausforderung widmet sich der ERFA-Kreis „Praxisorientierte Awareness“. Der Kreis richtet sich an alle Teilnehmer der…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 10
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-10 Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09 Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-10
Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09 Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker haben sich Zugriff auf Netzwerk…
Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst
Ein Video, ein Bild oder sogar die Schwester: Die Gesichtserkennung des Galaxy S10 von Samsung lässt sich leicht überlisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst
E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online
Wozu sammelt ein völlig unbekanntes Unternehmen Hunderte Millionen E-Mail-Adressen und weitere Nutzerdaten? Dahinter steckt eine Dienstleistung, die für Spammer nützlich ist. (Passwort, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09
Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker haben sich Zugriff auf Netzwerk von Citrix verschafft Der Security-RückKlick 2019 KW 10 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-08 Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf…
Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff
Im ländlichen Jackson County im US-Bundesstaat Georgia erpressten Kriminelle mit Ransomware 400.000 US-Dollar von der öffentlichen Verwaltung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff
Citrix: Angreifer dringen ins Firmennetz ein
Das US-Unternehmen Citrix meldet einen Einbruch in sein Intranet. Cyberkriminelle hätten Geschäftsdokumente erbeutet – viel mehr ist noch nicht bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Citrix: Angreifer dringen ins Firmennetz ein
Cyberangriff: Hacker haben sich Zugriff auf Netzwerk von Citrix verschafft
Das US-Softwareunternehmen Citrix Systems ist ins Visier von Hackern geraten. Die Unbekannten haben sich möglicherweise Zugriff auf Geschäftsdokumente verschafft. (Citrix, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriff: Hacker haben sich Zugriff auf Netzwerk von…
Der Security-RückKlick 2019 KW 10
von Trend Micro Quelle: CartoonStock Phisher sind begierig nach eBay-Konten, Ransomware begnügt sich nicht mehr mit einzelnen Computern, und Chrome sollte dringend aktualisiert werden … Phishing nach eBay Credentials Derzeit sind Phishing-Versuche aktiv, um…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-08
Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf Platz 2 Jetzt updaten: Kritische Lücke in Apache Solr WhatsApp-Klone: Nutzern droht die Account-Sperrung Google warnt vor Zero-Day-Lücke in Windows 7 Daten-Leak: Dieses Land überwacht alle Internetcafés Office 2019 automatisch installieren und…
Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf Platz 2
2018 nahmen Angriffe mit Banking-Trojanern gegenüber 2017 weiter zu. Auf geschäftliche Nutzer zielten dabei 24 Prozent von ihnen ab. Für den Großteil der Angriffe 2018 sorgten laut Kaspersky Lab wenige Banking-Malware-Familien. Advertise on IT Security News. Lesen Sie den…
Jetzt updaten: Kritische Lücke in Apache Solr
Einige Versionen der Open-Source-Suchplattform Solr weisen ein mögliches Einfallstor für entfernte Angreifer auf. Updates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Kritische Lücke in Apache Solr
WhatsApp-Klone: Nutzern droht die Account-Sperrung
Wer eine inoffizielle Version von WhatsApp nutzt, riskiert seinen Account. Diese zwei Fremd-Apps hat das Unternehmen besonders im Visier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Klone: Nutzern droht die Account-Sperrung
Google warnt vor Zero-Day-Lücke in Windows 7
Angreifer nutzten eine Kombination aus Lücken in Chrome und Windows 7, um Rechner mit Spionage-Software zu infizieren. Nur eine von beiden ist geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google warnt vor Zero-Day-Lücke in Windows…
Daten-Leak: Dieses Land überwacht alle Internetcafés
Millionen Datensätze aus sozialen Netzwerken waren online zugänglich – ein Hinweis auf das Ausmaß staatlicher Kontrolle von Internetcafés. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Leak: Dieses Land überwacht alle Internetcafés
Office 2019 automatisch installieren und konfigurieren
Microsoft bietet einige Werkzeuge an, um die einzelnen Office-2019-Programme auf Rechnern im Netzwerk zu verteilen. Mit den Tools lassen sich die 32-Bit- und 64-Bit-Versionen weitgehend automatisiert im Netzwerk bereitstellen und konfigurieren. Wir zeigen die wichtigsten Möglichkeiten. Advertise on IT…
Windows 10: Performance-Frust statt -Lust nach Retpoline-Patch gegen Spectre V2
Das letzte Woche für Windows 10 1809 erschienene kumulative Update mit Retpoline-Schutz gegen Spectre V2 beschert vor allem Gamern massive Performance-Verluste. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Performance-Frust statt -Lust nach Retpoline-Patch gegen…
Cyber-Sicherheits-Empfehlung: Monitoring und Anomalieerkennung in Produktionsnetzwerken
Die Zahl der miteinander kommunizierender Komponenten in Produktionsnetzwerken – intelligente Steuerungssysteme, Sensoren, Aktoren – wächst stetig. Damit erhöht sich gleichzeitig die Komplexität solcher Netze. Durch Monitoring, also die Überwachung der im Netz auftretenden Daten und Datenströme, können Auffälligkeiten bzw. Abweichungen…
Schadsoftware mit mehrstufigem Infektionsschema kommuniziert via Slack
Originalbeitrag von Cedric Pernet, Daniel Lunghi, Jaromir Horejsi und Joseph C. Chen Kürzlich weckte eine bislang unbekannte Schadsoftware aus mehreren Gründen das Interesse des Cyber Safety Solutions Team von Trend Micro. Zum einen verbreitet sie sich über Watering Hole-Angriffe. Dies…
Datenskandal: Dieses Land überwacht alle Internetcafés
Chats, Profile, Fotos: Millionen Datensätze aus sozialen Netzwerken waren online zugänglich – ein Hinweis auf staatliche Kontrolle von Internetcafés. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Dieses Land überwacht alle Internetcafés
Windows 10: Retpoline-Schutz vor Spectre V2 bringt Performance-Frust statt -Lust
Das letzte Woche für Windows 10 1809 erschienene kumulative Update mit Retpoline-Schutz gegen Spectre V2 beschert vor allem Gamern massive Performance-Verluste. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Retpoline-Schutz vor Spectre V2 bringt Performance-Frust…
Alarmsysteme: Sicherheitslücke ermöglicht Übernahme von Autos
Autoalarmanlagen sollen das geliebte Gefährt vor Diebstahl schützen. Britische Sicherheitsforscher fanden jedoch in den Apps von zwei Anbietern Sicherheitslücken, über die sie genau das erreichen konnten, was das System verhindern soll: ein Auto zu stehlen. (Security, Technologie) Advertise on…
Die Ransomware GandCrab ist zurück und zeigt sich von ihrer romantischen Seite
Noch immer befinden sich 40% des Ransomware-Marktes im Besitz der Ransomware GandCrab. Neueste Verteilungsmethoden helfen der Malware dabei, sich von der Masse abzuheben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Ransomware GandCrab ist zurück und…