Monat: April 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-30

Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz Datendiebstahl: Kundendaten zahlreicher deutschen Firmen offen im Netz Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück Honeywell…

Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz

Der IT-Dienstleister Citycomp ist gehackt worden und die dort gelagerten Daten zahlreicher, vor allem deutscher Firmen sind im Internet offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle)   Advertise on IT Security News. Lesen Sie den…

Datendiebstahl: Kundendaten zahlreicher deutschen Firmen offen im Netz

Der IT-Dienstleister Citycomp ist gehackt worden und die dort gelagerten Daten zahlreicher, vor allem deutscher Firmen sind im Internet offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle)   Advertise on IT Security News. Lesen Sie den…

Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne

Sophos hat im Zuge der neuen Version 9.602 drei Sicherheitslücken aus seiner Unified-Threat-Management-Appliance entfernt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne

Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten

Die Stuttgarter IT-Firma Citycomp wird laut Medienbericht von Hackern erpresst. Über 516 Gigabyte an Daten großer Kunden sollen die Angreifer erbeutet haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten

Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück

Bloomberg hat vier Wochen an einem Bericht recherchiert, in dem es um eine angebliche geheime Backdoor in Huaweis Festnetzausrüstung bei Vodafone geht. Vodafone hat den Bericht nun komplett dementiert. Es ging um einen vergessenen Telnet-Zugang. (Huawei, DSL)   Advertise on…

Citycomp: Datendiebstahl bei zahlreichen deutschen Firmen

Der IT-Dienstleister Citycomp wurde gehackt und die dort gelagerten Daten zahlreicher vor allem deutscher Firmen sind jetzt im Netz offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle)   Advertise on IT Security News. Lesen Sie den…

Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open Source

Microsoft hat den Code der Windows-eigenen Verschlüsselungsbibliothek Symcrypt unter der MIT-Lizenz veröffentlicht. Allerdings fehlt ein Build-System und externe Beiträge sind nicht gewollt. (Windows, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open…

Bloomberg: Vodafone und Huawei weisen Hintertür-Bericht zurück

Bloomberg hat vier Wochen an einem Bericht recherchiert, in dem es um eine angebliche geheime Backdoor in Huaweis Festnetzausrüstung bei Vodafone geht. Vodafone hat den Bericht nun komplett dementiert. Es ging um einen vergessenen Telnet-Zugang. (Huawei, DSL)   Advertise on…

Braunschweig und Hannover: Maifest und Demo gegen das neue Niedersächsische Polizeigesetz

Digitalcourage, CC BY SA 2.0 Die braunschweiger Digitalcourage Ortsgruppe wird am Mittwoch, 1. Mai 2019 beim Internationalen Fest in Braunschweig dabei sein und am Samstag, 11. Mai 2019 in Hannover gegen das NPOG demonstrieren.   Advertise on IT Security News.…

DSB Baden-Württemberg: FAQ zu Cookies und Tracking

Die baden-württembergische Datenschutzaufsicht hat eine FAQ zum Umgang mit Cookies und Tracking veröffentlicht. Interessante Tipps: 1. Darf ich Werkzeuge zur Reichweitenanalyse ohne Einwilligung der Nutzer verwenden? Ja, wenn für die Reichweitenanalyse nicht auf die Dienste externer Dritter zurückgegriffen wird. Eine…

Schwachstelle in Revive Adserver kann Schadcode-Auslieferung ermöglichen

Der Werbeanzeigen-Server Revive Adserver ist über zwei Schwachstellen angreifbar; eine davon gilt als kritisch. Version 4.2.0 ist abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in Revive Adserver kann Schadcode-Auslieferung ermöglichen

PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein

Mit einer ganzen Reihe von Tricks lassen sich Mailprogramme dazu bringen, E-Mails scheinbar signiert anzuzeigen. Dabei wird aber nicht die Kryptographie angegriffen, sondern die Interpretation durch den Mailclient. (E-Mail, Thunderbird)   Advertise on IT Security News. Lesen Sie den ganzen…

Antrittsbesuch: ASW Nord beim BSI Nord

Antrittsbesuch: ASW Nord beim BSI Nord wwe Di., 30.04.2019 – 12:11   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antrittsbesuch: ASW Nord beim BSI Nord

Botnet Malware kann Remote Code ausführen, DDoS-Angriffe und Krypto-Mining

Originalbeitrag von Augusto II Remillano Die Honeypot-Sensoren der Sicherheitsforscher von Trend Micro entdeckten kürzlich eine Variante der AESDDoS Botnet Malware (Backdoor.Linux.AESDDOS.J), die eine Template Injection-Sicherheitslücke (CVE-2019-3396) im Widget Connector-Makro im Atlassian Confluence Server ausnutzte. Dieser Server ist eine von DevOps-Profis…

Keylogger vorinstalliert: Vorsicht vor Streaming-Boxen mit „gratis“ Blockbustern

Viele Streaming-Boxen locken mit „Game of Thrones“ für lau – aus dubiosen Quellen. Das ist nicht nur illegal, sondern wegen Malware ab Werk auch gefährlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keylogger vorinstalliert: Vorsicht vor…

Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken

Tracking, Plugins, Cookies, Einwilligungsbanner und Co.: Die baden-württembergische Datenschutzaufsicht gibt Tipps für Einsatz und Gestaltung. (EU, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken

Schwachstellen bewerten und Maßnahmen priorisieren

Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen.…

Gemeinsam Gas geben

Gemeinsam Gas geben wwe Di., 30.04.2019 – 11:12   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemeinsam Gas geben

MIT: Kryptopuzzle 15 Jahre zu früh gelöst

Ein 1999 von RSA-Miterfinder Ron Rivest erstelltes Kryptopuzzle, bei dem man eine langwierige Berechnung durchführen sollte, wurde gelöst. Rivest hatte ursprünglich erwartet, dass eine Lösung viel länger dauern würde. (Wissenschaft, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

Schwachstellen betreffen 2 Millionen Geräte

Mehr als zwei Millionen IoT-Geräte sind von Schwachstellen betroffen. Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstelle ist nicht in Sicht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen betreffen 2 Millionen…

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht…

Quellcode-Leak der berüchtigten Carbanak-Malware

Der Quellcode der berüchtigten Malware Carbanak wurde auf der Open-Source-Website VirusTotal gefunden. Alle Details und Zukunftsprognosen finden Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quellcode-Leak der berüchtigten Carbanak-Malware

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-29

Windows 10: neue Vorabversion kommt mit Diktatfunktion Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern Entzug der Adminrechte entschärft Sicherheitslücken IoT und Datenschutz – diese Besonderheiten sind zu beachten Soziales Netzwerk:…

Windows 10: neue Vorabversion kommt mit Diktatfunktion

Unterstützt werden nun neben US-Englisch und Deutsch auch britisches und kanadisches Englisch, Französisch, Italienisch, Spanisch, Portugiesisch und Chinesisch. Texte können in jedem Eingabefeld diktiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: neue Vorabversion…

Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz

Sensible Daten von 80 Millionen US-Haushalten liegen in einer offen zugänglichen Datenbank. Der Besitzer konnte bisher nicht ermittelt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz

Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern

Originalartikel von Marco Dela Vega, Jeanne Jocson and Mark Manahan Der von Trend Micro 2014 entdeckte Banking-Schädling Emotet hat seither immer wieder zugeschlagen und sich zu einer teuren Bedrohung entwickelt. Die US-Regierung schätzt, dass ein Vorfall mit Emotet ein Unternehmen…

Entzug der Adminrechte entschärft Sicherheitslücken

In seinen neuen Microsoft Vulnerabilities Report 2019 zeigt das Security-Unternehmen BeyondTrust, dass sich vier von fünf kritischen Microsoft-Sicherheitslücken des Jahres 2018 durch die Aufhebung von Administratorrechten hätten entschärfen lassen. Der Report zählte außerdem mehr als doppelt so viele Schwachstellen als…

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung…

Soziales Netzwerk: In 50 Jahren mehr tote als lebendige Nutzer bei Facebook

Auf Facebook finden sich auch Daten vieler Verstorbener – ein wichtiges digitales Erbe von großem Forschungsinteresse, sagt die Universität von Oxford. Sie will dafür sorgen, dass kein einzelnes profitorientiertes Unternehmen über diese Daten bestimmt. (Facebook, Soziales Netz)   Advertise on…

Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar

Angreifer könnten sich Fernzugriff auf IP-Kameras, smarte Türklingeln und Co. verschaffen. Ein Forscher rät zum Wegwerfen, nennt aber auch einen Workaround.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar

Android Captive Portal Check: 204-HTTP-Antwort von captiveportal.kuketz.de

Jedes Mal wenn sich euer Android-Gerät mit einem WLAN verbindet, führt das System einen Captive Portal Check durch. Android will damit sicherstellen, dass euer Gerät nicht nur eine IP-Adresse bekommen hat, sondern tatsächlich auch Ziele im Internet erreichen kann. Android…

Werbebetrug mit Apps: Google wirft Hersteller aus Play Store

Wegen Werbebetrugs hat Google zahlreiche Apps entfernt, darunter auch den beliebten Dateimanager ES File Explorer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werbebetrug mit Apps: Google wirft Hersteller aus Play Store

Dragonblood zeigt Schwächen von WLANs

Wie angreifbar selbst aktuelle WLANs sind, haben jetzt die Forscher Mathy Vanhoef und Eyal Ronen mit einer Analyse des „Dragonfly handshake“ gezeigt. Im Fokus standen dabei auch das Protokoll EAP-pw sowie das Smartphone Samsung Galaxy S10.   Advertise on IT…

Oracle patcht kritische Lücke in WebLogic Server außer der Reihe

Angreifer könnten WebLogic Server mit vergleichsweise wenig Aufwand attackieren und übernehmen. Nun hat Oracle Sicherheitsupdates veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oracle patcht kritische Lücke in WebLogic Server außer der Reihe

Mit Automated Endpoint Security die Kill Chain durchbrechen

In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Automated Endpoint Security die…

Windows-7-Sammel-Update: Microsoft nennt Lösungen für Probleme mit Virenscannern

Mit dem monatlichen Rollup KB4493472 hat Microsoft vor allem in Verbindung mit Virenscannern Probleme unter Windows 7 verursacht. Mittlerweile zeigt Microsoft Lösungswege auf. Sie erfordern jedoch Arbeiten an der Sicherheitssoftware. (Windows 7, Server-Applikationen)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 17

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28 IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27

Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019 KW 17 10 Tipps zur…

Verschlüsselung: Neue TLS-Empfehlungen vom BSI

Ab sofort sollen Bundesbehörden mit TLS 1.3 oder TLS 1.2 und Forward Secrecy verschlüsseln. Der umstrittene eTLS-Standard taucht in der Empfehlung nicht auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Neue TLS-Empfehlungen vom BSI

Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern

Viele Projekte und Repositories sind über Docker Hub mit Seiten wie Github und Bitbucket verbunden. Unbekannte Angreifer konnten darauf unbefugt zugreifen. Das Docker-Team hat die Tokens der Betroffenen gesperrt. Sicher sind die Daten dadurch aufgrund der unklaren Lage aber noch…

BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt

Die BARMER Krankenkasse schießt in ihrer Ausschreibung zur Erst-Entwicklung einer elektronischen Patientenakte (ePA) für ihre Versicherten den Vogel ab. Auf Seite 39 von 53 steht: § 28 Verwendung von Open Source Software 1. Die Verwendung von Open Source Software ist…

Docker Hub gehackt: 190.000 Nutzerkonten betroffen

Das offizielle Container-Repository von Docker meldet ein Datenleck bei vertraulichen Nutzerinformationen. Betroffene User sollen ihr Passwort ändern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Docker Hub gehackt: 190.000 Nutzerkonten betroffen

Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach

Antiviren-Software führte in Kombination mit den Windows-Updates vom April zu einer Deadlock-Situation. Nun haben die meisten Hersteller Fixes veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach

Der Security-RückKlick 2019 KW 17

von Trend Micro               Quelle: CartoonStock Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen. Es gibt schon wieder Attacken auf WordPress, und der Android „WiFi Finder“ sammelte ganz nebenbei noch Zugangsdaten – dies ein…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-26

Windows 10: Microsoft beseitigt erneut Fehler in älteren Versionen Statistik: Deutlich mehr Malware für den Mac Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“ Video: Digital und sicher – Cyber-Sicherheit…

Windows 10: Microsoft beseitigt erneut Fehler in älteren Versionen

Die neuen kumulativen Updates für die Versionen 1803, 1709, 1703 und 1607 bringen beispielsweise Korrekturen für Internet Explorer, Edge und Office. Edge soll zum Beispiel bei einem Update des Betriebssystems nicht mehr Favoriten und Leselisten verlieren.   Advertise on IT…

Statistik: Deutlich mehr Malware für den Mac

Laut Angaben des Sicherheitsunternehmens Malwarebytes nehmen die Angriffe auf macOS-User zu. Besonders Adware wird zum Problem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statistik: Deutlich mehr Malware für den Mac

Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar

Chinas National Vulnerability Database warnt vor einer ungepatchten Remote-Code-Execution-Lücke in WebLogic 10.x und 12.1.3 und rät zu Schutzmaßnahmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar

Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“

Über die Apps iTrack und ProTrack sind tausende Autos nachverfolgbar, deren Besitzer das Standardpasswort der Tracker nicht geändert haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“

Video: Digital und sicher – Cyber-Sicherheit im Dienstleistungsunternehmen

Die Digitalisierung von betrieblichen Abläufen bietet Unternehmen vielfältige Möglichkeiten, produktiver zu arbeiten und neue Geschäftsmodelle zu entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video: Digital und sicher – Cyber-Sicherheit im Dienstleistungsunternehmen

RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform

Der Storage- und Archivierungsspezialist Overland-Tandberg hat seine Hardware-Verschlüsselung Powerencrypt für RDX-Wechselplatten erfolgreich nach dem US-Sicherheitsstandard FIPS 140-2 validieren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform

Windows 10 1903: Microsoft empfiehlt ablaufende Kennwörter nicht länger

Microsoft denkt bei der Kennwortsicherheit um: Verpflichtende Änderungen nach 60 Tagen sind nicht mehr Teil der Sicherheitsempfehlungen für Admins.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1903: Microsoft empfiehlt ablaufende Kennwörter nicht länger

Hack: Die Motoren am anderen Ende der Welt stoppen

Ein Hacker hat auf knapp 30.000 Kundenkonten von zwei GPS-Tracker-Apps zugreifen können. Neben umfangreichen Einblicken, hätte er bei manchen Fahrzeugen auch den Motor während der Fahrt ausschalten können – per App oder Webclient. (GPS, Android)   Advertise on IT Security…

Hacker übernehmen Raffinerien und Hochregallager

Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt…

The Future Code am 6./7. Juni 2019: Zwei Tage Zukunft

Eine Main Stage, vier Content Tracks, Expo-Lounge und Future of Work Area. Mehrere Masterclasses und viel Raum für produktiven persönlichen Austausch inklusive C-Level-Lounge – das und vieles mehr erwartet Sie auf der Veranstaltung The Future Code 2019.   Advertise on…

Bewusstsein für Sicherheit wächst nicht genug

Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durch­zu­set­zen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie…

Wichtige Sicherheitsupdates für DNS-Software BIND

Die BIND-Entwickler haben in aktuellen Versionen drei Sicherheitslücken geschlossen. Angreifer könnten die Software lahmlegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für DNS-Software BIND

Android (Pie): DNS over TLS (DoT) einstellen

Android unterstützt ab der Version 9.x (Pie) das Protokoll DNS over TLS (DoT). Das bedeutet: Alle DNS-Anfragen und Antworten werden über eine TLS gesicherte Verbindung übertragen, die zwischen eurem Android und einem DNS-Server aufgebaut wird. Im Gegensatz zur ungesicherten Abfrage…

Metro & Dish: Tisch-Reservierung auf Google übernehmen

Die Tische im Lieblingsrestaurant anbieten: Die Tisch-reservieren-Funktion in der Google-Suche zu kapern, ist nicht schwer. Golem.de konnte unter anderem die Tische im Bundeskanzleramt verwalten. Google und Dish reagieren verhalten. (Datensicherheit, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-25

Homematic IP: Bewerben und Sicherheitspaket testen Ist SD-WAN genauso sicher wie MPLS? Kollaboration: Nextcloud 16 nutzt Machine Learning Die Revolution im Tank – E-Fuels und Power-to-X Kraftstoffe Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts Resilience Management – von strategischer…

Homematic IP: Bewerben und Sicherheitspaket testen

Smartes Heim gleich sicheres Heim? Finden Sie es heraus! COMPUTER BILD sucht 20 Leser, die ein Sicherheitspaket von Homematic IP testen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Homematic IP: Bewerben und Sicherheitspaket testen

Ist SD-WAN genauso sicher wie MPLS?

Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist SD-WAN genauso sicher wie MPLS?

Kollaboration: Nextcloud 16 nutzt Machine Learning

Die aktuelle Version 16 von Nextcloud soll die Sicherheit und das Teilen von Dateien mit Hilfe von Machine Learning verbessern. Das Projekt führt außerdem eine kleine Projektverwaltung ein und ACLs, um alte Fileserver zu ersetzen. (Nextloud, Dateisystem)   Advertise on…

Die Revolution im Tank – E-Fuels und Power-to-X Kraftstoffe

Neben den immer lauter werdenden Trends der Elektromobilität gibt es noch weitere Ansätze zur nachhaltigen Gestaltung des zukünftigen Individualverkehrs. So rücken Power-to-Liquid bzw. Power-to-Gas Kraftstoffe (Ptx-Kraftstoffe), auch synthetische Kraftstoffe oder E-Fuels genannt, immer stärker in den Fokus. Diese synthetischen Kraftstoffe…

Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts

Originalbeitrag von Llallum Victoria, Threats Analyst Windows Installer nutzt Microsoft Software Installation (MSI)-Paketdateien für die Installation von Programmen. Jede Package-Datei hat eine Art relationale Datenbank, die die erforderlichen Daten und Anleitungen für die Installation oder das Entfernen von Programmen enthält.…

Gepanzert oder ungepanzert?

Gepanzert oder ungepanzert? wwe Mi., 24.04.2019 – 12:26   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gepanzert oder ungepanzert?

Team-Messenger: Ab in die Matrix!

Es muss nicht immer Slack sein. Das Startup Parity nutzt seit zwei Jahren den freien, offenen und verschlüsselten Team-Messenger Matrix – und zieht eine positive Bilanz. Auch wenn nicht immer alles rundläuft. (Matrix, Skype)   Advertise on IT Security News.…

Unix: OpenBSD 6.5 nutzt Retguard und bringt Openrsync

Die aktuelle Version 6.5 des Betriebssystems OpenBSD nutzt den neuen Stack-Protector Retguard. Die Entwickler liefern außerdem einen eigenen lokalen DNS-Resolver aus und arbeiten an einer Eigenentwicklung für Rsync, die nun getestet werden kann. (OpenBSD, Server-Applikationen)   Advertise on IT Security…

Digitale Identitäten erfolgreich schützen

Obwohl das Risiko durch eine Vielzahl von Datendiebstählen bekannt ist, setzen die meisten Unternehmen weiterhin auf den klassischen Login mit Benutzername und Passwort. Je mehr Geschäfte und Verwaltungsvorgänge digital werden, desto wichtiger wird es aber, die persönlichen digitalen Identitäten besser…

Jetzt patchen! Erpressungstrojaner Gandcrab frisst sich durch Confluence-Lücke

Die Angriffe auf Confluence weiten sich aus. Derzeit versuchen Angreifer verwundbare Systeme mit der Ransomware Gandcrab zu infizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Erpressungstrojaner Gandcrab frisst sich durch Confluence-Lücke

Sicheres Messaging mit Messenger Layer Security

Sichere Kommunikation sowohl privat als auch in Unternehmen gewinnt derzeit vielerorts an Dringlich- und Wichtigkeit. Der neue Ende-zu-Ende-verschlüsselte, offene Protokollstandard Messenger Layer Security (MLS) soll Messaging in großen Gruppen effizient und sicher machen.   Advertise on IT Security News. Lesen…

Amazon: Alexa-Mitarbeiter hatten Zugriff auf persönliche Kundendaten

Ohne große Mühe haben Amazon-Mitarbeiter persönliche Daten eines Kunden einsehen können, wenn dieser ein Alexa-Gerät nutzt. Der Datenzugriff ist zwar limitiert worden, Alexa-Mitarbeiter können aber weiterhin die bei einem Alexa-Gerät hinterlegte Anschrift einsehen. (Amazon Alexa, Google)   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-24

Edge für iOS und Android: Microsoft erweitert Features um Single-Sign-On Android-App „WiFi Finder“ leakte private WLAN-Passwörter BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen IoT-Geräte werden zum Mittel für DDoS-Angriffe 16. Deutscher IT-Sicherheitskongress: Anmeldung bis zum 6. Mai möglich Nach Angriff…

Edge für iOS und Android: Microsoft erweitert Features um Single-Sign-On

Das Feature ist für Unternehmen gedacht, die Azure AD einsetzen. Single-Sign-On unterstützt SaaS- und selbst gehostete Anwendungen. Eine weitere neue Funktion schränkt außerdem den Zugriff auf bestimmte Applikationen über Chrome oder Safari ein.   Advertise on IT Security News. Lesen…

Android-App „WiFi Finder“ leakte private WLAN-Passwörter

Auf über 100.000 Handys half WiFi Finder beim Verbinden mit öffentlichen Hotspots. In vielen Fällen sammelte die App aber auch private Zugangsdaten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-App „WiFi Finder“ leakte private WLAN-Passwörter

IoT-Geräte werden zum Mittel für DDoS-Angriffe

IT-Security-Anbieter A10 Networks hat den neuen „DDoS Threat Intelligence Report“ vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für DDoS-Angriffe nutzen und welche Ziele sie dabei angreifen. Bei der Studie kam heraus, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit…

Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv. (Malware, Virus)   Advertise on…