Monat: April 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-30

Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz Datendiebstahl: Kundendaten zahlreicher deutschen Firmen offen im Netz Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück Honeywell…

Citycomp: Datendiebstahl bei zahlreichen deutschen Firmen

Der IT-Dienstleister Citycomp wurde gehackt und die dort gelagerten Daten zahlreicher vor allem deutscher Firmen sind jetzt im Netz offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle)   Advertise on IT Security News. Lesen Sie den…

Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open Source

Microsoft hat den Code der Windows-eigenen Verschlüsselungsbibliothek Symcrypt unter der MIT-Lizenz veröffentlicht. Allerdings fehlt ein Build-System und externe Beiträge sind nicht gewollt. (Windows, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open…

DSB Baden-Württemberg: FAQ zu Cookies und Tracking

Die baden-württembergische Datenschutzaufsicht hat eine FAQ zum Umgang mit Cookies und Tracking veröffentlicht. Interessante Tipps: 1. Darf ich Werkzeuge zur Reichweitenanalyse ohne Einwilligung der Nutzer verwenden? Ja, wenn für die Reichweitenanalyse nicht auf die Dienste externer Dritter zurückgegriffen wird. Eine…

Botnet Malware kann Remote Code ausführen, DDoS-Angriffe und Krypto-Mining

Originalbeitrag von Augusto II Remillano Die Honeypot-Sensoren der Sicherheitsforscher von Trend Micro entdeckten kürzlich eine Variante der AESDDoS Botnet Malware (Backdoor.Linux.AESDDOS.J), die eine Template Injection-Sicherheitslücke (CVE-2019-3396) im Widget Connector-Makro im Atlassian Confluence Server ausnutzte. Dieser Server ist eine von DevOps-Profis…

Schwachstellen bewerten und Maßnahmen priorisieren

Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen.…

Gemeinsam Gas geben

Gemeinsam Gas geben wwe Di., 30.04.2019 – 11:12   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemeinsam Gas geben

MIT: Kryptopuzzle 15 Jahre zu früh gelöst

Ein 1999 von RSA-Miterfinder Ron Rivest erstelltes Kryptopuzzle, bei dem man eine langwierige Berechnung durchführen sollte, wurde gelöst. Rivest hatte ursprünglich erwartet, dass eine Lösung viel länger dauern würde. (Wissenschaft, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

Schwachstellen betreffen 2 Millionen Geräte

Mehr als zwei Millionen IoT-Geräte sind von Schwachstellen betroffen. Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstelle ist nicht in Sicht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen betreffen 2 Millionen…

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht…

Quellcode-Leak der berüchtigten Carbanak-Malware

Der Quellcode der berüchtigten Malware Carbanak wurde auf der Open-Source-Website VirusTotal gefunden. Alle Details und Zukunftsprognosen finden Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quellcode-Leak der berüchtigten Carbanak-Malware

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-29

Windows 10: neue Vorabversion kommt mit Diktatfunktion Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern Entzug der Adminrechte entschärft Sicherheitslücken IoT und Datenschutz – diese Besonderheiten sind zu beachten Soziales Netzwerk:…

Windows 10: neue Vorabversion kommt mit Diktatfunktion

Unterstützt werden nun neben US-Englisch und Deutsch auch britisches und kanadisches Englisch, Französisch, Italienisch, Spanisch, Portugiesisch und Chinesisch. Texte können in jedem Eingabefeld diktiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: neue Vorabversion…

Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern

Originalartikel von Marco Dela Vega, Jeanne Jocson and Mark Manahan Der von Trend Micro 2014 entdeckte Banking-Schädling Emotet hat seither immer wieder zugeschlagen und sich zu einer teuren Bedrohung entwickelt. Die US-Regierung schätzt, dass ein Vorfall mit Emotet ein Unternehmen…

Entzug der Adminrechte entschärft Sicherheitslücken

In seinen neuen Microsoft Vulnerabilities Report 2019 zeigt das Security-Unternehmen BeyondTrust, dass sich vier von fünf kritischen Microsoft-Sicherheitslücken des Jahres 2018 durch die Aufhebung von Administratorrechten hätten entschärfen lassen. Der Report zählte außerdem mehr als doppelt so viele Schwachstellen als…

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung…

Dragonblood zeigt Schwächen von WLANs

Wie angreifbar selbst aktuelle WLANs sind, haben jetzt die Forscher Mathy Vanhoef und Eyal Ronen mit einer Analyse des „Dragonfly handshake“ gezeigt. Im Fokus standen dabei auch das Protokoll EAP-pw sowie das Smartphone Samsung Galaxy S10.   Advertise on IT…

Mit Automated Endpoint Security die Kill Chain durchbrechen

In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Automated Endpoint Security die…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 17

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28 IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27

Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019 KW 17 10 Tipps zur…

Verschlüsselung: Neue TLS-Empfehlungen vom BSI

Ab sofort sollen Bundesbehörden mit TLS 1.3 oder TLS 1.2 und Forward Secrecy verschlüsseln. Der umstrittene eTLS-Standard taucht in der Empfehlung nicht auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Neue TLS-Empfehlungen vom BSI

Docker Hub gehackt: 190.000 Nutzerkonten betroffen

Das offizielle Container-Repository von Docker meldet ein Datenleck bei vertraulichen Nutzerinformationen. Betroffene User sollen ihr Passwort ändern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Docker Hub gehackt: 190.000 Nutzerkonten betroffen

Der Security-RückKlick 2019 KW 17

von Trend Micro               Quelle: CartoonStock Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen. Es gibt schon wieder Attacken auf WordPress, und der Android „WiFi Finder“ sammelte ganz nebenbei noch Zugangsdaten – dies ein…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-26

Windows 10: Microsoft beseitigt erneut Fehler in älteren Versionen Statistik: Deutlich mehr Malware für den Mac Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“ Video: Digital und sicher – Cyber-Sicherheit…

Statistik: Deutlich mehr Malware für den Mac

Laut Angaben des Sicherheitsunternehmens Malwarebytes nehmen die Angriffe auf macOS-User zu. Besonders Adware wird zum Problem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statistik: Deutlich mehr Malware für den Mac

RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform

Der Storage- und Archivierungsspezialist Overland-Tandberg hat seine Hardware-Verschlüsselung Powerencrypt für RDX-Wechselplatten erfolgreich nach dem US-Sicherheitsstandard FIPS 140-2 validieren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform

Hack: Die Motoren am anderen Ende der Welt stoppen

Ein Hacker hat auf knapp 30.000 Kundenkonten von zwei GPS-Tracker-Apps zugreifen können. Neben umfangreichen Einblicken, hätte er bei manchen Fahrzeugen auch den Motor während der Fahrt ausschalten können – per App oder Webclient. (GPS, Android)   Advertise on IT Security…

Hacker übernehmen Raffinerien und Hochregallager

Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt…

The Future Code am 6./7. Juni 2019: Zwei Tage Zukunft

Eine Main Stage, vier Content Tracks, Expo-Lounge und Future of Work Area. Mehrere Masterclasses und viel Raum für produktiven persönlichen Austausch inklusive C-Level-Lounge – das und vieles mehr erwartet Sie auf der Veranstaltung The Future Code 2019.   Advertise on…

Bewusstsein für Sicherheit wächst nicht genug

Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durch­zu­set­zen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie…

Wichtige Sicherheitsupdates für DNS-Software BIND

Die BIND-Entwickler haben in aktuellen Versionen drei Sicherheitslücken geschlossen. Angreifer könnten die Software lahmlegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für DNS-Software BIND

Android (Pie): DNS over TLS (DoT) einstellen

Android unterstützt ab der Version 9.x (Pie) das Protokoll DNS over TLS (DoT). Das bedeutet: Alle DNS-Anfragen und Antworten werden über eine TLS gesicherte Verbindung übertragen, die zwischen eurem Android und einem DNS-Server aufgebaut wird. Im Gegensatz zur ungesicherten Abfrage…

Metro & Dish: Tisch-Reservierung auf Google übernehmen

Die Tische im Lieblingsrestaurant anbieten: Die Tisch-reservieren-Funktion in der Google-Suche zu kapern, ist nicht schwer. Golem.de konnte unter anderem die Tische im Bundeskanzleramt verwalten. Google und Dish reagieren verhalten. (Datensicherheit, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-25

Homematic IP: Bewerben und Sicherheitspaket testen Ist SD-WAN genauso sicher wie MPLS? Kollaboration: Nextcloud 16 nutzt Machine Learning Die Revolution im Tank – E-Fuels und Power-to-X Kraftstoffe Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts Resilience Management – von strategischer…

Homematic IP: Bewerben und Sicherheitspaket testen

Smartes Heim gleich sicheres Heim? Finden Sie es heraus! COMPUTER BILD sucht 20 Leser, die ein Sicherheitspaket von Homematic IP testen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Homematic IP: Bewerben und Sicherheitspaket testen

Ist SD-WAN genauso sicher wie MPLS?

Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist SD-WAN genauso sicher wie MPLS?

Kollaboration: Nextcloud 16 nutzt Machine Learning

Die aktuelle Version 16 von Nextcloud soll die Sicherheit und das Teilen von Dateien mit Hilfe von Machine Learning verbessern. Das Projekt führt außerdem eine kleine Projektverwaltung ein und ACLs, um alte Fileserver zu ersetzen. (Nextloud, Dateisystem)   Advertise on…

Die Revolution im Tank – E-Fuels und Power-to-X Kraftstoffe

Neben den immer lauter werdenden Trends der Elektromobilität gibt es noch weitere Ansätze zur nachhaltigen Gestaltung des zukünftigen Individualverkehrs. So rücken Power-to-Liquid bzw. Power-to-Gas Kraftstoffe (Ptx-Kraftstoffe), auch synthetische Kraftstoffe oder E-Fuels genannt, immer stärker in den Fokus. Diese synthetischen Kraftstoffe…

Gepanzert oder ungepanzert?

Gepanzert oder ungepanzert? wwe Mi., 24.04.2019 – 12:26   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gepanzert oder ungepanzert?

Team-Messenger: Ab in die Matrix!

Es muss nicht immer Slack sein. Das Startup Parity nutzt seit zwei Jahren den freien, offenen und verschlüsselten Team-Messenger Matrix – und zieht eine positive Bilanz. Auch wenn nicht immer alles rundläuft. (Matrix, Skype)   Advertise on IT Security News.…

Unix: OpenBSD 6.5 nutzt Retguard und bringt Openrsync

Die aktuelle Version 6.5 des Betriebssystems OpenBSD nutzt den neuen Stack-Protector Retguard. Die Entwickler liefern außerdem einen eigenen lokalen DNS-Resolver aus und arbeiten an einer Eigenentwicklung für Rsync, die nun getestet werden kann. (OpenBSD, Server-Applikationen)   Advertise on IT Security…

Digitale Identitäten erfolgreich schützen

Obwohl das Risiko durch eine Vielzahl von Datendiebstählen bekannt ist, setzen die meisten Unternehmen weiterhin auf den klassischen Login mit Benutzername und Passwort. Je mehr Geschäfte und Verwaltungsvorgänge digital werden, desto wichtiger wird es aber, die persönlichen digitalen Identitäten besser…

Sicheres Messaging mit Messenger Layer Security

Sichere Kommunikation sowohl privat als auch in Unternehmen gewinnt derzeit vielerorts an Dringlich- und Wichtigkeit. Der neue Ende-zu-Ende-verschlüsselte, offene Protokollstandard Messenger Layer Security (MLS) soll Messaging in großen Gruppen effizient und sicher machen.   Advertise on IT Security News. Lesen…

Amazon: Alexa-Mitarbeiter hatten Zugriff auf persönliche Kundendaten

Ohne große Mühe haben Amazon-Mitarbeiter persönliche Daten eines Kunden einsehen können, wenn dieser ein Alexa-Gerät nutzt. Der Datenzugriff ist zwar limitiert worden, Alexa-Mitarbeiter können aber weiterhin die bei einem Alexa-Gerät hinterlegte Anschrift einsehen. (Amazon Alexa, Google)   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-24

Edge für iOS und Android: Microsoft erweitert Features um Single-Sign-On Android-App „WiFi Finder“ leakte private WLAN-Passwörter BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen IoT-Geräte werden zum Mittel für DDoS-Angriffe 16. Deutscher IT-Sicherheitskongress: Anmeldung bis zum 6. Mai möglich Nach Angriff…

IoT-Geräte werden zum Mittel für DDoS-Angriffe

IT-Security-Anbieter A10 Networks hat den neuen „DDoS Threat Intelligence Report“ vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für DDoS-Angriffe nutzen und welche Ziele sie dabei angreifen. Bei der Studie kam heraus, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit…