Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz Datendiebstahl: Kundendaten zahlreicher deutschen Firmen offen im Netz Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück Honeywell…
Monat: April 2019
Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz
Der IT-Dienstleister Citycomp ist gehackt worden und die dort gelagerten Daten zahlreicher, vor allem deutscher Firmen sind im Internet offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle) Advertise on IT Security News. Lesen Sie den…
Datendiebstahl: Kundendaten zahlreicher deutschen Firmen offen im Netz
Der IT-Dienstleister Citycomp ist gehackt worden und die dort gelagerten Daten zahlreicher, vor allem deutscher Firmen sind im Internet offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle) Advertise on IT Security News. Lesen Sie den…
Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne
Sophos hat im Zuge der neuen Version 9.602 drei Sicherheitslücken aus seiner Unified-Threat-Management-Appliance entfernt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne
Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten
Die Stuttgarter IT-Firma Citycomp wird laut Medienbericht von Hackern erpresst. Über 516 Gigabyte an Daten großer Kunden sollen die Angreifer erbeutet haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten
Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück
Bloomberg hat vier Wochen an einem Bericht recherchiert, in dem es um eine angebliche geheime Backdoor in Huaweis Festnetzausrüstung bei Vodafone geht. Vodafone hat den Bericht nun komplett dementiert. Es ging um einen vergessenen Telnet-Zugang. (Huawei, DSL) Advertise on…
Honeywell erweitert Sicherheitsplattform
Honeywell erweitert Sicherheitsplattform wwe Di., 30.04.2019 – 16:20 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Honeywell erweitert Sicherheitsplattform
Citycomp: Datendiebstahl bei zahlreichen deutschen Firmen
Der IT-Dienstleister Citycomp wurde gehackt und die dort gelagerten Daten zahlreicher vor allem deutscher Firmen sind jetzt im Netz offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle) Advertise on IT Security News. Lesen Sie den…
Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open Source
Microsoft hat den Code der Windows-eigenen Verschlüsselungsbibliothek Symcrypt unter der MIT-Lizenz veröffentlicht. Allerdings fehlt ein Build-System und externe Beiträge sind nicht gewollt. (Windows, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open…
Bloomberg: Vodafone und Huawei weisen Hintertür-Bericht zurück
Bloomberg hat vier Wochen an einem Bericht recherchiert, in dem es um eine angebliche geheime Backdoor in Huaweis Festnetzausrüstung bei Vodafone geht. Vodafone hat den Bericht nun komplett dementiert. Es ging um einen vergessenen Telnet-Zugang. (Huawei, DSL) Advertise on…
Braunschweig und Hannover: Maifest und Demo gegen das neue Niedersächsische Polizeigesetz
Digitalcourage, CC BY SA 2.0 Die braunschweiger Digitalcourage Ortsgruppe wird am Mittwoch, 1. Mai 2019 beim Internationalen Fest in Braunschweig dabei sein und am Samstag, 11. Mai 2019 in Hannover gegen das NPOG demonstrieren. Advertise on IT Security News.…
Forscher finden Schwachstellen in E-Mail-Signaturprüfung
Forscher finden Schwachstellen in E-Mail-Signaturprüfung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher finden Schwachstellen in E-Mail-Signaturprüfung
DSB Baden-Württemberg: FAQ zu Cookies und Tracking
Die baden-württembergische Datenschutzaufsicht hat eine FAQ zum Umgang mit Cookies und Tracking veröffentlicht. Interessante Tipps: 1. Darf ich Werkzeuge zur Reichweitenanalyse ohne Einwilligung der Nutzer verwenden? Ja, wenn für die Reichweitenanalyse nicht auf die Dienste externer Dritter zurückgegriffen wird. Eine…
Schwachstelle in Revive Adserver kann Schadcode-Auslieferung ermöglichen
Der Werbeanzeigen-Server Revive Adserver ist über zwei Schwachstellen angreifbar; eine davon gilt als kritisch. Version 4.2.0 ist abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in Revive Adserver kann Schadcode-Auslieferung ermöglichen
PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein
Mit einer ganzen Reihe von Tricks lassen sich Mailprogramme dazu bringen, E-Mails scheinbar signiert anzuzeigen. Dabei wird aber nicht die Kryptographie angegriffen, sondern die Interpretation durch den Mailclient. (E-Mail, Thunderbird) Advertise on IT Security News. Lesen Sie den ganzen…
Antrittsbesuch: ASW Nord beim BSI Nord
Antrittsbesuch: ASW Nord beim BSI Nord wwe Di., 30.04.2019 – 12:11 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antrittsbesuch: ASW Nord beim BSI Nord
Botnet Malware kann Remote Code ausführen, DDoS-Angriffe und Krypto-Mining
Originalbeitrag von Augusto II Remillano Die Honeypot-Sensoren der Sicherheitsforscher von Trend Micro entdeckten kürzlich eine Variante der AESDDoS Botnet Malware (Backdoor.Linux.AESDDOS.J), die eine Template Injection-Sicherheitslücke (CVE-2019-3396) im Widget Connector-Makro im Atlassian Confluence Server ausnutzte. Dieser Server ist eine von DevOps-Profis…
Keylogger vorinstalliert: Vorsicht vor Streaming-Boxen mit „gratis“ Blockbustern
Viele Streaming-Boxen locken mit „Game of Thrones“ für lau – aus dubiosen Quellen. Das ist nicht nur illegal, sondern wegen Malware ab Werk auch gefährlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keylogger vorinstalliert: Vorsicht vor…
Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken
Tracking, Plugins, Cookies, Einwilligungsbanner und Co.: Die baden-württembergische Datenschutzaufsicht gibt Tipps für Einsatz und Gestaltung. (EU, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken
Schwachstellen bewerten und Maßnahmen priorisieren
Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen.…
Gemeinsam Gas geben
Gemeinsam Gas geben wwe Di., 30.04.2019 – 11:12 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemeinsam Gas geben
MIT: Kryptopuzzle 15 Jahre zu früh gelöst
Ein 1999 von RSA-Miterfinder Ron Rivest erstelltes Kryptopuzzle, bei dem man eine langwierige Berechnung durchführen sollte, wurde gelöst. Rivest hatte ursprünglich erwartet, dass eine Lösung viel länger dauern würde. (Wissenschaft, Verschlüsselung) Advertise on IT Security News. Lesen Sie den…
Schwachstellen betreffen 2 Millionen Geräte
Mehr als zwei Millionen IoT-Geräte sind von Schwachstellen betroffen. Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstelle ist nicht in Sicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen betreffen 2 Millionen…
Tagungsreihe zur Sicherheit in Bildungseinrichtungen
Tagungsreihe zur Sicherheit in Bildungseinrichtungen wwe Di., 30.04.2019 – 09:09 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tagungsreihe zur Sicherheit in Bildungseinrichtungen
Phishing ohne Grenzen – deshalb sollten Sie die Firmware Ihres Routers aktualisieren
Cyberkriminelle hijacken Router, um an die Anmeldedaten von Nutzern zu gelangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing ohne Grenzen – deshalb sollten Sie die Firmware Ihres Routers aktualisieren
Wie man Maschinenidentitäten schützen kann
Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht…
Quellcode-Leak der berüchtigten Carbanak-Malware
Der Quellcode der berüchtigten Malware Carbanak wurde auf der Open-Source-Website VirusTotal gefunden. Alle Details und Zukunftsprognosen finden Sie in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quellcode-Leak der berüchtigten Carbanak-Malware
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-29
Windows 10: neue Vorabversion kommt mit Diktatfunktion Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern Entzug der Adminrechte entschärft Sicherheitslücken IoT und Datenschutz – diese Besonderheiten sind zu beachten Soziales Netzwerk:…
Windows 10: neue Vorabversion kommt mit Diktatfunktion
Unterstützt werden nun neben US-Englisch und Deutsch auch britisches und kanadisches Englisch, Französisch, Italienisch, Spanisch, Portugiesisch und Chinesisch. Texte können in jedem Eingabefeld diktiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: neue Vorabversion…
Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz
Sensible Daten von 80 Millionen US-Haushalten liegen in einer offen zugänglichen Datenbank. Der Besitzer konnte bisher nicht ermittelt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz
Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern
Originalartikel von Marco Dela Vega, Jeanne Jocson and Mark Manahan Der von Trend Micro 2014 entdeckte Banking-Schädling Emotet hat seither immer wieder zugeschlagen und sich zu einer teuren Bedrohung entwickelt. Die US-Regierung schätzt, dass ein Vorfall mit Emotet ein Unternehmen…
Entzug der Adminrechte entschärft Sicherheitslücken
In seinen neuen Microsoft Vulnerabilities Report 2019 zeigt das Security-Unternehmen BeyondTrust, dass sich vier von fünf kritischen Microsoft-Sicherheitslücken des Jahres 2018 durch die Aufhebung von Administratorrechten hätten entschärfen lassen. Der Report zählte außerdem mehr als doppelt so viele Schwachstellen als…
IoT und Datenschutz – diese Besonderheiten sind zu beachten
Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung…
Soziales Netzwerk: In 50 Jahren mehr tote als lebendige Nutzer bei Facebook
Auf Facebook finden sich auch Daten vieler Verstorbener – ein wichtiges digitales Erbe von großem Forschungsinteresse, sagt die Universität von Oxford. Sie will dafür sorgen, dass kein einzelnes profitorientiertes Unternehmen über diese Daten bestimmt. (Facebook, Soziales Netz) Advertise on…
Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar
Angreifer könnten sich Fernzugriff auf IP-Kameras, smarte Türklingeln und Co. verschaffen. Ein Forscher rät zum Wegwerfen, nennt aber auch einen Workaround. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar
Android Captive Portal Check: 204-HTTP-Antwort von captiveportal.kuketz.de
Jedes Mal wenn sich euer Android-Gerät mit einem WLAN verbindet, führt das System einen Captive Portal Check durch. Android will damit sicherstellen, dass euer Gerät nicht nur eine IP-Adresse bekommen hat, sondern tatsächlich auch Ziele im Internet erreichen kann. Android…
Werbebetrug mit Apps: Google wirft Hersteller aus Play Store
Wegen Werbebetrugs hat Google zahlreiche Apps entfernt, darunter auch den beliebten Dateimanager ES File Explorer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werbebetrug mit Apps: Google wirft Hersteller aus Play Store
Dragonblood zeigt Schwächen von WLANs
Wie angreifbar selbst aktuelle WLANs sind, haben jetzt die Forscher Mathy Vanhoef und Eyal Ronen mit einer Analyse des „Dragonfly handshake“ gezeigt. Im Fokus standen dabei auch das Protokoll EAP-pw sowie das Smartphone Samsung Galaxy S10. Advertise on IT…
Oracle patcht kritische Lücke in WebLogic Server außer der Reihe
Angreifer könnten WebLogic Server mit vergleichsweise wenig Aufwand attackieren und übernehmen. Nun hat Oracle Sicherheitsupdates veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oracle patcht kritische Lücke in WebLogic Server außer der Reihe
Mit Automated Endpoint Security die Kill Chain durchbrechen
In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Automated Endpoint Security die…
Windows-7-Sammel-Update: Microsoft nennt Lösungen für Probleme mit Virenscannern
Mit dem monatlichen Rollup KB4493472 hat Microsoft vor allem in Verbindung mit Virenscannern Probleme unter Windows 7 verursacht. Mittlerweile zeigt Microsoft Lösungswege auf. Sie erfordern jedoch Arbeiten an der Sicherheitssoftware. (Windows 7, Server-Applikationen) Advertise on IT Security News. Lesen…
Handliche Kamera für kommerzielle Cloud-Anwendungen
Handliche Kamera für kommerzielle Cloud-Anwendungen wwe Mo., 29.04.2019 – 08:26 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handliche Kamera für kommerzielle Cloud-Anwendungen
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 17
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28 IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27
Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019 KW 17 10 Tipps zur…
Verschlüsselung: Neue TLS-Empfehlungen vom BSI
Ab sofort sollen Bundesbehörden mit TLS 1.3 oder TLS 1.2 und Forward Secrecy verschlüsseln. Der umstrittene eTLS-Standard taucht in der Empfehlung nicht auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Neue TLS-Empfehlungen vom BSI
Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern
Viele Projekte und Repositories sind über Docker Hub mit Seiten wie Github und Bitbucket verbunden. Unbekannte Angreifer konnten darauf unbefugt zugreifen. Das Docker-Team hat die Tokens der Betroffenen gesperrt. Sicher sind die Daten dadurch aufgrund der unklaren Lage aber noch…
BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt
Die BARMER Krankenkasse schießt in ihrer Ausschreibung zur Erst-Entwicklung einer elektronischen Patientenakte (ePA) für ihre Versicherten den Vogel ab. Auf Seite 39 von 53 steht: § 28 Verwendung von Open Source Software 1. Die Verwendung von Open Source Software ist…
Docker Hub gehackt: 190.000 Nutzerkonten betroffen
Das offizielle Container-Repository von Docker meldet ein Datenleck bei vertraulichen Nutzerinformationen. Betroffene User sollen ihr Passwort ändern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Docker Hub gehackt: 190.000 Nutzerkonten betroffen
Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach
Antiviren-Software führte in Kombination mit den Windows-Updates vom April zu einer Deadlock-Situation. Nun haben die meisten Hersteller Fixes veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach
Der Security-RückKlick 2019 KW 17
von Trend Micro Quelle: CartoonStock Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen. Es gibt schon wieder Attacken auf WordPress, und der Android „WiFi Finder“ sammelte ganz nebenbei noch Zugangsdaten – dies ein…
10 Tipps zur Verbesserung Ihrer Online-Privatsphäre
Mit diesen 10 Tipps bleibt Ihr digitales Leben Privatsache. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Tipps zur Verbesserung Ihrer Online-Privatsphäre
Deshalb sollten Sie das Datenchaos auf Ihrem Computer schnellstens beseitigen
Datenchaos kann Sie Ihren Job kosten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie das Datenchaos auf Ihrem Computer schnellstens beseitigen
Digitales Chaos: Eine reale Cyberbedrohung für Unternehmen
Drei reale Fallbeispiele, die die Gefahren digitaler Unordnung widerspiegeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitales Chaos: Eine reale Cyberbedrohung für Unternehmen
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-26
Windows 10: Microsoft beseitigt erneut Fehler in älteren Versionen Statistik: Deutlich mehr Malware für den Mac Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“ Video: Digital und sicher – Cyber-Sicherheit…
Windows 10: Microsoft beseitigt erneut Fehler in älteren Versionen
Die neuen kumulativen Updates für die Versionen 1803, 1709, 1703 und 1607 bringen beispielsweise Korrekturen für Internet Explorer, Edge und Office. Edge soll zum Beispiel bei einem Update des Betriebssystems nicht mehr Favoriten und Leselisten verlieren. Advertise on IT…
Statistik: Deutlich mehr Malware für den Mac
Laut Angaben des Sicherheitsunternehmens Malwarebytes nehmen die Angriffe auf macOS-User zu. Besonders Adware wird zum Problem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statistik: Deutlich mehr Malware für den Mac
Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar
Chinas National Vulnerability Database warnt vor einer ungepatchten Remote-Code-Execution-Lücke in WebLogic 10.x und 12.1.3 und rät zu Schutzmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar
Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“
Über die Apps iTrack und ProTrack sind tausende Autos nachverfolgbar, deren Besitzer das Standardpasswort der Tracker nicht geändert haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“
Video: Digital und sicher – Cyber-Sicherheit im Dienstleistungsunternehmen
Die Digitalisierung von betrieblichen Abläufen bietet Unternehmen vielfältige Möglichkeiten, produktiver zu arbeiten und neue Geschäftsmodelle zu entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video: Digital und sicher – Cyber-Sicherheit im Dienstleistungsunternehmen
RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform
Der Storage- und Archivierungsspezialist Overland-Tandberg hat seine Hardware-Verschlüsselung Powerencrypt für RDX-Wechselplatten erfolgreich nach dem US-Sicherheitsstandard FIPS 140-2 validieren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform
Windows 10 1903: Microsoft empfiehlt ablaufende Kennwörter nicht länger
Microsoft denkt bei der Kennwortsicherheit um: Verpflichtende Änderungen nach 60 Tagen sind nicht mehr Teil der Sicherheitsempfehlungen für Admins. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1903: Microsoft empfiehlt ablaufende Kennwörter nicht länger
Sicherheitsexpo 2019 fokussiert Smart Building
Sicherheitsexpo 2019 fokussiert Smart Building wwe Fr., 26.04.2019 – 11:40 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2019 fokussiert Smart Building
Die Sicherheitsexpo 2019 fokussiert Smart Building
Die Sicherheitsexpo 2019 fokussiert Smart Building wwe Fr., 26.04.2019 – 11:40 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Sicherheitsexpo 2019 fokussiert Smart Building
Hack: Die Motoren am anderen Ende der Welt stoppen
Ein Hacker hat auf knapp 30.000 Kundenkonten von zwei GPS-Tracker-Apps zugreifen können. Neben umfangreichen Einblicken, hätte er bei manchen Fahrzeugen auch den Motor während der Fahrt ausschalten können – per App oder Webclient. (GPS, Android) Advertise on IT Security…
Hacker übernehmen Raffinerien und Hochregallager
Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt…
The Future Code am 6./7. Juni 2019: Zwei Tage Zukunft
Eine Main Stage, vier Content Tracks, Expo-Lounge und Future of Work Area. Mehrere Masterclasses und viel Raum für produktiven persönlichen Austausch inklusive C-Level-Lounge – das und vieles mehr erwartet Sie auf der Veranstaltung The Future Code 2019. Advertise on…
Bewusstsein für Sicherheit wächst nicht genug
Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durchzusetzen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie…
Klare Nachtsicht mit hochempfindlicher Thermalkamera
Klare Nachtsicht mit hochempfindlicher Thermalkamera wwe Fr., 26.04.2019 – 10:42 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klare Nachtsicht mit hochempfindlicher Thermalkamera
Wichtige Sicherheitsupdates für DNS-Software BIND
Die BIND-Entwickler haben in aktuellen Versionen drei Sicherheitslücken geschlossen. Angreifer könnten die Software lahmlegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für DNS-Software BIND
Android (Pie): DNS over TLS (DoT) einstellen
Android unterstützt ab der Version 9.x (Pie) das Protokoll DNS over TLS (DoT). Das bedeutet: Alle DNS-Anfragen und Antworten werden über eine TLS gesicherte Verbindung übertragen, die zwischen eurem Android und einem DNS-Server aufgebaut wird. Im Gegensatz zur ungesicherten Abfrage…
Metro & Dish: Tisch-Reservierung auf Google übernehmen
Die Tische im Lieblingsrestaurant anbieten: Die Tisch-reservieren-Funktion in der Google-Suche zu kapern, ist nicht schwer. Golem.de konnte unter anderem die Tische im Bundeskanzleramt verwalten. Google und Dish reagieren verhalten. (Datensicherheit, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-25
Homematic IP: Bewerben und Sicherheitspaket testen Ist SD-WAN genauso sicher wie MPLS? Kollaboration: Nextcloud 16 nutzt Machine Learning Die Revolution im Tank – E-Fuels und Power-to-X Kraftstoffe Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts Resilience Management – von strategischer…
Homematic IP: Bewerben und Sicherheitspaket testen
Smartes Heim gleich sicheres Heim? Finden Sie es heraus! COMPUTER BILD sucht 20 Leser, die ein Sicherheitspaket von Homematic IP testen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Homematic IP: Bewerben und Sicherheitspaket testen
Ist SD-WAN genauso sicher wie MPLS?
Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist SD-WAN genauso sicher wie MPLS?
Kollaboration: Nextcloud 16 nutzt Machine Learning
Die aktuelle Version 16 von Nextcloud soll die Sicherheit und das Teilen von Dateien mit Hilfe von Machine Learning verbessern. Das Projekt führt außerdem eine kleine Projektverwaltung ein und ACLs, um alte Fileserver zu ersetzen. (Nextloud, Dateisystem) Advertise on…
Die Revolution im Tank – E-Fuels und Power-to-X Kraftstoffe
Neben den immer lauter werdenden Trends der Elektromobilität gibt es noch weitere Ansätze zur nachhaltigen Gestaltung des zukünftigen Individualverkehrs. So rücken Power-to-Liquid bzw. Power-to-Gas Kraftstoffe (Ptx-Kraftstoffe), auch synthetische Kraftstoffe oder E-Fuels genannt, immer stärker in den Fokus. Diese synthetischen Kraftstoffe…
Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts
Originalbeitrag von Llallum Victoria, Threats Analyst Windows Installer nutzt Microsoft Software Installation (MSI)-Paketdateien für die Installation von Programmen. Jede Package-Datei hat eine Art relationale Datenbank, die die erforderlichen Daten und Anleitungen für die Installation oder das Entfernen von Programmen enthält.…
Resilience Management – von strategischer Bedeutung
Resilience Management – von strategischer Bedeutung wwe Mi., 24.04.2019 – 16:03 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Resilience Management – von strategischer Bedeutung
Aufzugnotruf normkonform umrüsten gemäß DIN EN 81-28
Aufzugnotruf normkonform umrüsten gemäß DIN EN 81-28 wwe Di., 23.04.2019 – 08:36 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aufzugnotruf normkonform umrüsten gemäß DIN EN 81-28
BDSW trifft Spitze der Bundesagentur für Arbeit
BDSW trifft Spitze der Bundesagentur für Arbeit wwe Mi., 24.04.2019 – 08:55 Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW trifft Spitze der Bundesagentur für Arbeit
Moderne Technik von Assa Abloy sichert Welterbe
Moderne Technik von Assa Abloy sichert Welterbe wwe Di., 23.04.2019 – 10:01 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Moderne Technik von Assa Abloy sichert Welterbe
Gepanzert oder ungepanzert?
Gepanzert oder ungepanzert? wwe Mi., 24.04.2019 – 12:26 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gepanzert oder ungepanzert?
Team-Messenger: Ab in die Matrix!
Es muss nicht immer Slack sein. Das Startup Parity nutzt seit zwei Jahren den freien, offenen und verschlüsselten Team-Messenger Matrix – und zieht eine positive Bilanz. Auch wenn nicht immer alles rundläuft. (Matrix, Skype) Advertise on IT Security News.…
App für die leichte Bedienung von Alarmsystemen
App für die leichte Bedienung von Alarmsystemen wwe Do., 25.04.2019 – 07:49 Advertise on IT Security News. Lesen Sie den ganzen Artikel: App für die leichte Bedienung von Alarmsystemen
32. Arbeitskreissitzung „Sicherheit für Rechenzentren“
32. Arbeitskreissitzung „Sicherheit für Rechenzentren“ wwe Di., 23.04.2019 – 09:37 Advertise on IT Security News. Lesen Sie den ganzen Artikel: 32. Arbeitskreissitzung „Sicherheit für Rechenzentren“
Genetec unter den Top Five bei Nummernschilderkennung
Genetec unter den Top Five bei Nummernschilderkennung wwe Mi., 24.04.2019 – 09:02 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec unter den Top Five bei Nummernschilderkennung
Sony 4K-Kameras sichern Übergänge über Delaware River
Sony 4K-Kameras sichern Übergänge über Delaware River wwe Do., 25.04.2019 – 07:58 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sony 4K-Kameras sichern Übergänge über Delaware River
Unix: OpenBSD 6.5 nutzt Retguard und bringt Openrsync
Die aktuelle Version 6.5 des Betriebssystems OpenBSD nutzt den neuen Stack-Protector Retguard. Die Entwickler liefern außerdem einen eigenen lokalen DNS-Resolver aus und arbeiten an einer Eigenentwicklung für Rsync, die nun getestet werden kann. (OpenBSD, Server-Applikationen) Advertise on IT Security…
Digitale Identitäten erfolgreich schützen
Obwohl das Risiko durch eine Vielzahl von Datendiebstählen bekannt ist, setzen die meisten Unternehmen weiterhin auf den klassischen Login mit Benutzername und Passwort. Je mehr Geschäfte und Verwaltungsvorgänge digital werden, desto wichtiger wird es aber, die persönlichen digitalen Identitäten besser…
Jetzt patchen! Erpressungstrojaner Gandcrab frisst sich durch Confluence-Lücke
Die Angriffe auf Confluence weiten sich aus. Derzeit versuchen Angreifer verwundbare Systeme mit der Ransomware Gandcrab zu infizieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Erpressungstrojaner Gandcrab frisst sich durch Confluence-Lücke
Sicheres Messaging mit Messenger Layer Security
Sichere Kommunikation sowohl privat als auch in Unternehmen gewinnt derzeit vielerorts an Dringlich- und Wichtigkeit. Der neue Ende-zu-Ende-verschlüsselte, offene Protokollstandard Messenger Layer Security (MLS) soll Messaging in großen Gruppen effizient und sicher machen. Advertise on IT Security News. Lesen…
Amazon: Alexa-Mitarbeiter hatten Zugriff auf persönliche Kundendaten
Ohne große Mühe haben Amazon-Mitarbeiter persönliche Daten eines Kunden einsehen können, wenn dieser ein Alexa-Gerät nutzt. Der Datenzugriff ist zwar limitiert worden, Alexa-Mitarbeiter können aber weiterhin die bei einem Alexa-Gerät hinterlegte Anschrift einsehen. (Amazon Alexa, Google) Advertise on IT…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-24
Edge für iOS und Android: Microsoft erweitert Features um Single-Sign-On Android-App „WiFi Finder“ leakte private WLAN-Passwörter BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen IoT-Geräte werden zum Mittel für DDoS-Angriffe 16. Deutscher IT-Sicherheitskongress: Anmeldung bis zum 6. Mai möglich Nach Angriff…
Edge für iOS und Android: Microsoft erweitert Features um Single-Sign-On
Das Feature ist für Unternehmen gedacht, die Azure AD einsetzen. Single-Sign-On unterstützt SaaS- und selbst gehostete Anwendungen. Eine weitere neue Funktion schränkt außerdem den Zugriff auf bestimmte Applikationen über Chrome oder Safari ein. Advertise on IT Security News. Lesen…
Android-App „WiFi Finder“ leakte private WLAN-Passwörter
Auf über 100.000 Handys half WiFi Finder beim Verbinden mit öffentlichen Hotspots. In vielen Fällen sammelte die App aber auch private Zugangsdaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-App „WiFi Finder“ leakte private WLAN-Passwörter
BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen
BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen
IoT-Geräte werden zum Mittel für DDoS-Angriffe
IT-Security-Anbieter A10 Networks hat den neuen „DDoS Threat Intelligence Report“ vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für DDoS-Angriffe nutzen und welche Ziele sie dabei angreifen. Bei der Studie kam heraus, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit…
16. Deutscher IT-Sicherheitskongress: Anmeldung bis zum 6. Mai möglich
16. Deutscher IT-Sicherheitskongress: Anmeldung bis zum 6. Mai möglich Advertise on IT Security News. Lesen Sie den ganzen Artikel: 16. Deutscher IT-Sicherheitskongress: Anmeldung bis zum 6. Mai möglich
Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware
Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv. (Malware, Virus) Advertise on…