von Trend Micro Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen. Die Erwartungen an…
Monat: April 2019
Mitarbeiter im Visier der Penetrationstester
IT-Landschaften von Unternehmen werden immer komplexer: Viele vertrauliche und businesskritische Daten befinden sich heute in der Cloud. Um ihre Systeme zu prüfen und Sicherheitslücken aufzuspüren, beauftragen Unternehmen in wachsendem Maße Penetration Tester. Doch was müssen Auftraggeber dabei bedenken, wie gehen…
BSI setzt neue Organisationsstruktur um
BSI setzt neue Organisationsstruktur um Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI setzt neue Organisationsstruktur um
“Future Digital Business Networks – Innovationen im Zeitalter des IoT”
Wie reagiert ein Unternehmen auf aktuelle Innovationswellen und immer rasanter voranschreitende technologische Trends, um sich auch in Zukunft in einem dynamischen Marktumfeld mit schnellen Innovationszyklen erfolgreich zu positionieren? Netzwerktreffen lokaler Führungskräfte Führungskräfte lokaler mittelständischer Unternehmen trafen sich am Donnerstag, 4.…
Automatisierung löst den Security-Fachkräftemangel
Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine-…
Cyber Security für Unternehmen: Die ACRAC-Checkliste
Die Advanced Cybersecurity Risk Assessment-Checkliste, kurz ACRAC, hilft Unternehmen dabei, Schwachstellen in ihrer IT-Infrastruktur zu identifizieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security für Unternehmen: Die ACRAC-Checkliste
c’t Security 2019: Wie Sie Ihre digitale Identität schützen!
Mit einigen gezielten Maßnahmen reduzieren Sie das Risiko, Opfer von Identitätsmissbrauch zu werden, deutlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t Security 2019: Wie Sie Ihre digitale Identität schützen!
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 15
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-14 Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten IT Sicherheitsnews taegliche Zusammenfassung 2019-04-13 FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz Einbruch in Chatserver Matrix.org…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-14
Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten IT Sicherheitsnews taegliche Zusammenfassung 2019-04-13 FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz Einbruch in Chatserver Matrix.org Amazon: Verbraucherschutzministerin fordert Abhörstopp durch…
Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen
Unbekannte griffen monatelang auf Daten des Web-Dienstes Outlook.com zu. Microsoft hat die Betroffenen informiert, verschweigt aber deren Zahl. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen
Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten
Microsofts E-Mail-Dienst Outlook.com wurde teilweise gehackt. Für drei Monate hatten Unbefugte Zugriff auf Kundendaten. Wie viele Nutzer davon betroffen sind, sagt der Anbieter nicht. Kunden werden zum Zurücksetzen des Passworts aufgefordert. (Security, Microsoft) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-13
FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz Einbruch in Chatserver Matrix.org Amazon: Verbraucherschutzministerin fordert Abhörstopp durch Alexa Leserfrage: Wie führe ich den Umstieg auf ein neues Notebook durch? Chrome, Edge, Safari und Opera: Browser mit wenig Privatsphäre TÜV Rheinland:…
FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz
Eine Hackergruppe hat Namen, Anschriften, E-Mail-Adressen und Telefonnummern von FBI-Agenten ergattert und online gestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz
Einbruch in Chatserver Matrix.org
Ein Angreifer verschaffte sich Zugriff auf die Infrastruktur des dezentralen Chatsystems Matrix. Er oder sie hatte bei der Attacke Zugang zu Nutzerdaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einbruch in Chatserver Matrix.org
Amazon: Verbraucherschutzministerin fordert Abhörstopp durch Alexa
Das Abhören von Alexa-Eingaben durch Amazon-Mitarbeiter stößt weiter auf scharfe Kritik. Das Bundesinnenministerium schiebt die Verantwortung jedoch den Nutzern zu und fordert einen Ausschaltknopf. (Amazon Alexa, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Verbraucherschutzministerin…
Leserfrage: Wie führe ich den Umstieg auf ein neues Notebook durch?
Mal wieder eine Leserfrage, die in den letzten Tagen vermehrt in meinem Postfach auftauchte: Ich würde gerne wissen wie ein Notebook Umzug bei dir aussieht mit Erstsetup etc. kannst du darüber ein kleinen Artikel machen? Die groben Schritte sind wie…
Chrome, Edge, Safari und Opera: Browser mit wenig Privatsphäre
Hyperlink Auditing wird seit jeher zum Nutzer-Tracking verwendet. Wenn ihr auf einen Link klickt, schickt das ping-Attribut eine Information an eine andere Seite, dass ihr den Link angeklickt habt: <a href=“link-zu-einer-seite.html“ ping=“http://tracking-anbieter.com“>Hyperlink-Auditing</a> In Zukunft wird man das Hyperlink-Auditing in Chrome,…
TÜV Rheinland: Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen
Unbemerkte Sicherheitslücken können eine Zertifizierung vereiteln. Die getroffenen Sicherheitsmaßnahmen im eigenen Hause lassen sich auf eine Konformität mit der Norm überprüfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TÜV Rheinland: Anforderungen der ISO 27001 mit der…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-12
0day im Internet Explorer: Dateidiebstahl auf Windows-PCs Warum Tape für den Storage-Markt wichtig bleibt Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter Der Security-RückKlick 2019 KW 15 Malware in Smart Factories: Die wichtigsten Bedrohungen für Produktionsumgebungen Messenger: Matrix.org-Server gehackt Grundlagen der Netzwerksicherheit…
0day im Internet Explorer: Dateidiebstahl auf Windows-PCs
Ein Problem im Internet-Explorer gefährdet alle Windows-Nutzer – auch wenn sie den Zombie-Browser nicht nutzen. Microsoft will das jedoch nicht patchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 0day im Internet Explorer: Dateidiebstahl auf Windows-PCs
Warum Tape für den Storage-Markt wichtig bleibt
Old-school, altbacken oder gar veraltet? Das Backup auf Band begegnet einem noch allenthalben, doch aktuell scheint sich alles in Richtung Cloud zu verlagern. Sind die Tage des Tapes also gezählt? Advertise on IT Security News. Lesen Sie den ganzen…
Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter
Mit Hilfe von früher abgegriffenen E-Mails basteln die Kriminellen absolut echt wirkende Dynamit-Phishing-Mails. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter
Der Security-RückKlick 2019 KW 15
von Trend Micro Quelle: CartoonStock Gefahr für Industrie 4.0 unter anderem durch Einsatz von veralteten Betriebssystemen, aber auch gefährliche Lücken bei Computertomografiesystemen und im neuen WPA3-Protokoll waren in den Schlagzeilen. Produktion mit veralteten…
Malware in Smart Factories: Die wichtigsten Bedrohungen für Produktionsumgebungen
Originalbeitrag von Matsukawa Bakuei, Ryan Flores, Vladimir Kropotov, Fyodor Yarochkin, Threat Researchers Die Einführung von cyber-physischen Systemen (CPS) in der Produktion – bekannt als Industrie 4.0 — typischerweise in so genannten Smart Factories ist nur eine der Möglichkeiten, wie Prozesse…
Messenger: Matrix.org-Server gehackt
Mit Matrix.org ist einer der am meisten genutzten Server des Messengers Matrix gehackt worden. Betroffene sollten umgehend ihr Passwört ändern. Auch der vermeintliche Angreifer gibt Sicherheitstipps auf Github. (Matrix, Instant Messenger) Advertise on IT Security News. Lesen Sie den…
Grundlagen der Netzwerksicherheit
Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei…
Was ist ein Trojanisches Pferd?
Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen…
Best Practices für Informationssicherheit
Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige…
Videokurs: Ethical Hacking (CEHv10-Zertifizierung)
Das Video-Tutorial (reduziert für 29,99 Euro) vermittelt fundiertes Wissen über Ethical Hacking und Penetration Testing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videokurs: Ethical Hacking (CEHv10-Zertifizierung)
Logitech Wireless Presenter über Funk angreifbar
Die Funkstrecke von Logitech-Presentern ist unzureichend geschützt. Ein Angreifer kann deshalb die Kontrolle über den Rechner übernehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech Wireless Presenter über Funk angreifbar
Mehrfaktor-Authentifizierung: privacyIDEA 3.0 unterstützt Python 3
Durch die Unterstützung von Python 3 bekommen Anwender die Sicherheit, das die Open-Source-Software auch in Zukunft gängigen Standards entspricht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehrfaktor-Authentifizierung: privacyIDEA 3.0 unterstützt Python 3
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-11
Microsoft Office im Schwachstellen-Check hub.berlin schlägt Brücken zwischen Startups und etablierten Unternehmen WPA3 gehackt: Forscher decken Sicherheitslücken auf Juniper Networks fixt teils kritische Schwachstellen Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken Google macht Android-Handys zum Sicherheitsschlüssel Yahoo-Hacks: Yahoo…
Microsoft Office im Schwachstellen-Check
Die Bedrohungslandschaft von Microsoft Office sowie die Technologien, die uns dabei helfen, verwandte Zero-Day-Exploits aufzuspüren, standen im Mittelpunkt des Vortrags unserer Forscher auf dem SAS 2019. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Office im…
hub.berlin schlägt Brücken zwischen Startups und etablierten Unternehmen
Mit über 8.000 Besuchern hat die hub.berlin in diesem Jahr laut Bitkom ihre Teilnehmerzahl mehr als verdoppelt und einen neuen Teilnehmerrekord verzeichnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: hub.berlin schlägt Brücken zwischen Startups und etablierten…
WPA3 gehackt: Forscher decken Sicherheitslücken auf
WPA3 sollte der neue sichere WLAN-Standard sein. Sicherheitsforschern ist es jetzt gelungen, das Protokoll zu knacken und Passwörter auszulesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA3 gehackt: Forscher decken Sicherheitslücken auf
Juniper Networks fixt teils kritische Schwachstellen
Zahlreiche Netzwerkgeräte von Juniper sind anfällig für Remote-Angriffe. Der Hersteller hat Sicherheitshinweise und Updates veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Juniper Networks fixt teils kritische Schwachstellen
Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken
Mehrere Sicherheitslücken in der WPA3-Personal-Anmeldung von WLANs erlauben es Angreifern unter bestimmten Umständen, den Traffic von Geräten abzuhören. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken
Google macht Android-Handys zum Sicherheitsschlüssel
Android-Handys können als Sicherheitsschlüssel zur 2FA verwendet werden. Das ist sicherer als SMS-Codes – funktionierte in einem ersten Test aber noch nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google macht Android-Handys zum Sicherheitsschlüssel
Yahoo-Hacks: Yahoo soll noch 117,5 Millionen US-Dollar Entschädigung zahlen
Eigentlich hatten sich Yahoo und Geschädigte der Hacks von 2013 und 2014 auf eine Entschädigung von 50 Millionen Dollar geeinigt. Nun wird es deutlich teurer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo-Hacks: Yahoo soll noch…
MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern
Mit Googles Gmail unterstützt nun auch einer der weltweit größten E-Mail-Provider den Standard MTA-STS und damit die Transportverschlüsselung zwischen Mailservern. Auch andere Provider unterstützen die Technik bereits. (Gmail, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern
Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz neuer SonicWall High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und zu verwalten. Darüber hinaus bringt das Unternehmen eine neue Firewall-Serie für verteilte Standorte auf den…
28. Cyber-Sicherheits-Tag in München
– Cyber-Sicherheit stärken: Fachkräfte gewinnen und entwickeln – Der 28. Cyber-Sicherheits-Tag am 28. Mai 2019 in München geht der Frage nach, wie es Organisationen gelingen kann, in ausreichendem Maße passende IT-Sicherheits-Fachkräfte zu gewinnen und zu befähigen. Advertise on IT Security News. Lesen…
Thinkpad X200: Bastler bringt Windows 3.1 auf dem Bios-Chip zum Laufen
Warum an alte Zeiten erinnern, wenn man sie noch einmal erleben kann? Der Bastler RedsPL konnte Windows 3.1 auf seinem Thinkpad installieren – inklusive Visual Basic 3.0 und Tetris. (Bios, Business-Notebooks) Advertise on IT Security News. Lesen Sie den…
Datenweitergabe: BGH zweifelt an Recht auf Verbandsklage gegen Facebook
Der jahrelange Streit über die Weitergabe von Nutzerdaten an Drittanbieter Facebook verzögert sich weiter. Möglicherweise durften die Verbraucherschützer nach altem Recht nicht gegen Facebook klagen. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenweitergabe:…
Kaspersky-Lösung für mittelständische Unternehmen ab sofort in zwei Varianten erhältlich
Neue Version von Kaspersky Endpoint Security Cloud bietet mehr Kontrolle und mobilgerätefreundliche Lizensierung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Lösung für mittelständische Unternehmen ab sofort in zwei Varianten erhältlich
Amazon: Mitarbeiter sehen Alexa-Befehle mit verknüpften Kundendaten
Amazon-Mitarbeiter lauschen aufgenommenen Alexa-Sprachbefehlen – und erhalten dazu das passende Amazon-Konto samt Vorname des Kunden. Damit können Menschen die Sprachbefehle in Grenzen bestimmten Personen zuordnen. Apple und Google versprechen einen besseren Schutz der Privatsphäre. (Amazon Alexa, Google) Advertise on…
Produktivität im Identity- und Access-Management steigern
Produktionsbetriebe kennen seit der Einführung von Dampfmaschinen den stetigen Optimierungsdruck. Methodische Verfahren müssen sich weiter entwickeln, um Produktionsprozesse effizienter zu machen. In der IT und speziell im Identity- und Access-Management ist die Optimierung allerdings noch kaum anzutreffen. Dabei lassen sich…
Vergleich: Yahoo soll 118 Millionen US-Dollar für Hacks bezahlen
Ein neuer Vergleich für die Yahoo-Datenlecks sieht eine Zahlung von 117,5 Millionen US-Dollar an Yahoo-Nutzer aus Israel und den USA vor. Ein Richter muss noch zustimmen. (Yahoo, Verizon) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vergleich:…
Fake-Apps sind größtes Risiko für Android-Smartphones
Der neue McAfee Mobile Threat Report deckt die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones auf. So haben sich Hacker im Laufe von 2018 hauptsächlich durch Hintertüren wie Kryptomining-Malware, Fake-Apps und Banking-Trojaner Zugang zu den Smartphones von…
Nach Microsoft-Patchday: KB4493472, KB4493446 und weitere Updates legen Windows lahm
Mehrere zum Patchday verteilte Updates machen Probleme unter Windows 7 SP 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1 und Windows Server 2012 R2. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Microsoft-Patchday: KB4493472,…
The Future Code – ein übergreifendes Event
Herausragende Innovatoren, Industriegrößen, Digitalisierungsexperten, Konzerne, Start-ups, Hochschulen und über 100 Medienmarken – die Vogel Communications Group und Next Industry feiern am 6./7. Juni 2019 die Zukunft der Industrie! Uns alle erwarten zwei Tage geballtes Know-how, Inspiration und an erster Stelle:…
Phishing-Angriffe nutzen Browser Extension SingleFile zur Verschleierung
Originalartikel von Samuel P Wang, Fraud Researcher Phishing ist wegen seiner Effizienz eine allgegenwärtige Taktik in der Cyberkriminalität, wobei die eingesetzten Strategien immer raffinierter werden. Bei der Suche nach Phishing-Seiten mit einzigartigen Anmeldecharakteristiken stießen die Sicherheitsforscher von Trend Micro auf…
EU-Datenbanken: Wenn verfehlte Sicherheitspolitik die Schwächsten trifft.
Die Erweiterung von zwei EU-Datenbanken schränkt die Grundrechte von Reisenden, Geflüchteten und Straffälligen massiv ein. Wir fordern: Pseudo-Sicherheitspolitik sofort stoppen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Datenbanken: Wenn verfehlte Sicherheitspolitik die Schwächsten trifft.
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-10
ESET präsentiert neue Webinare: Expertenwissen für den Security-Alltag Premium-eBooks: Fritzbox Extra Das steckt hinter der Kampagne „SneakyPastes“ der Gaza-Cybergang Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama) Die vernachlässigte Lücke in der Container-Sicherheit Firefox schützt vor Fingerprinting und Krypto-Minern Nach…
ESET präsentiert neue Webinare: Expertenwissen für den Security-Alltag
ESET bietet kostenlose Webinare für Unternehmen und Managed Security Provider. Im Fokus stehen dabei die Themen „Security Awareness“ und die Generierung von Mehrwert durch die Teilnahme an einem MSP-Programm. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Premium-eBooks: Fritzbox Extra
Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Premium-eBooks: Fritzbox Extra
Das steckt hinter der Kampagne „SneakyPastes“ der Gaza-Cybergang
Die auf Cyberspionage spezialisierte Gaza-Cybergang greift in 39 Ländern Ziele mit Nahost-Bezug an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das steckt hinter der Kampagne „SneakyPastes“ der Gaza-Cybergang
Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama)
Die neue Spionageplattform TajMahal hat eine zentralasiatische diplomatische Einheit im Visier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama)
Die vernachlässigte Lücke in der Container-Sicherheit
In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln…
Firefox schützt vor Fingerprinting und Krypto-Minern
Firefox schützt seine Nutzer vor Krypto-Minern und Fingerprinting. Zunächst gibt es die Schutzfunktionen aber nur in der Betaversion und in den Nightly-Builds. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox schützt vor Fingerprinting und Krypto-Minern
Nach fünf Jahren unter dem Radar: Spionage-Malware „TajMahal“ aufgetaucht
TajMahal wurde 2013 entwickelt, aber erst Ende 2018 entdeckt – auf wenigen Rechnern. Weitere Infektionen mit dem leistungsfähigen Schadcode sind wahrscheinlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach fünf Jahren unter dem Radar: Spionage-Malware „TajMahal“…
Von SHA-1 auf SHA-2: Zweiter Patch für die Windows-Update-Umstellung erschienen
Zum April-Patchday hat Microsoft einen weiteren Patch für die Umstellung der Update-Systeme von SHA-1 auf SHA-2 zwecks Signierung veröffentlicht. Microsoft plant, die Updates bald nur noch per SHA-2 zu signieren. Für den Windows Server 2008 R2 gibt es eine vorbereitende…
Orientierungshilfe: Wie Webseiten Nutzer tracken dürfen – und wie nicht
Für viele Anbieter dürfte es schwierig werden, ihre Nutzer wie bisher zu tracken. In monatelangen Beratungen haben die deutschen Datenschützer eine 25-seitige Orientierungshilfe zum DSGVO-konformen Tracking ausgearbeitet. (EU, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Adobe-Patchday: Das letzte Shockwave-Sicherheitsupdate ist da
Adobe muss wieder patchen. Zahlreiche Sicherheitslücken werden in Photoshop, PDF-Werkzeugen und dem Flash Player beseitigt. Ein letztes Mal gibt es zudem ein Update für den Shockwave Player. (Flash, Adobe) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Mirai-Variante nutzt mehrere Exploits für verschiedene Router
von Augusto Remillano II, Jakub Urbanec, Byron Galera, Mark Vicente Trend Micro-Sicherheitsforscher haben in ihren Honeypots eine neue Variante der berüchtigten Mirai-Malware (Trojan.Linux.MIRAI.SMMR1) entdeckt. Sie nutzt mehrere Exploits und zielt auf verschiedene Router und IoT-Geräte. Die Forscher stießen auf die…
GNU/Linux: Notebook Power Saving mit powertop
Für GNU/Linux gibt es unterschiedliche Ansätze, um die Akkulaufzeit eures Geräts im Akkubetrieb zu optimieren. Ich mache das mit powertop Folgendermaßen: Alles vom Laptop abziehen (USB-Geräte, Monitor, Stromkabel, etc.) powertop –calibrate (dauert ca. 5 Minuten) powertop –html=powerreport.html Monitor bzw. externe…
Patchday: Microsoft schließt 74 teils kritische Lücken
Zum Patch Tuesday hat Microsoft durchweg als wichtige bis kritisch eingestufte Sicherheitsprobleme in zahlreichen Produkten behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Microsoft schließt 74 teils kritische Lücken
Neues Notebook, Bürokratie, Backend & ct-Artikelserie
Ich bitte meine aktuelle Abwesenheit zu entschuldigen. Aufgrund diverser Umstellungen schaffe ich es gerade nicht neue Beiträge für den Blog zu schreiben. Ab nächster Woche sieht es wieder besser aus. Was mich aktuell beschäftigt: Umstieg auf neues Notebook Bürokratiewahnsinn mit…
FireEye: Weiterer Cyberangriff auf kritische Infrastruktur durch „Triton“
Angeblich russische Hacker sollen hinter einem gefährlichen Cyberangriff auf ein Kraftwerk in Saudi-Arabien stecken. Nun wurde wohl ein weiteres Ziel entdeckt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FireEye: Weiterer Cyberangriff auf kritische Infrastruktur durch „Triton“
Unfallreport: Teslas Autopilot in mehr Unfälle verwickelt als früher
Teslas umstrittenes Assistenzsystem Autopilot kommt im firmeneigenen Sicherheitsbericht nicht gut weg. Bei eingeschaltetem System werden die Fahrzeuge in mehr Unfälle als früher verwickelt – aber immer noch seltener als ein menschlicher Fahrer. (Tesla, Technologie) Advertise on IT Security News.…
Umfrage: Unternehmen unterschätzen Gefahr durch Cyber-Sicherheitsvorfälle
Umfrage: Unternehmen unterschätzen Gefahr durch Cyber-Sicherheitsvorfälle Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umfrage: Unternehmen unterschätzen Gefahr durch Cyber-Sicherheitsvorfälle
Wie WebAuthn das Internet schützen kann
Vor kurzem hat das World Wide Web Consortium (W3C) einen neuen Standard für sichere Web-Authentifizierung verabschiedet: WebAuthn. WebAuthn ist der erste globale Standard für Web-Authentifizierung und auf dem besten Weg, von allen Plattformen und Browsern unterstützt zu werden. Dies ist…
Was ist Netzwerkverschlüsselung?
Die Netzwerkverschlüsselung arbeitet auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Sie stellt die Vertraulichkeit und Integrität der übertragenen Daten sowie die Authentizität der Kommunikationspartner sicher und ist für Protokolle oder Anwendungen höherer Schichten transparent. Advertise on IT Security…
So nutzen Betrüger digitale Doppelgänger für Kartenzahlungen
Wie Kriminelle Nutzerdaten verwenden, um Anti-Fraud-Systeme zu täuschen und Geld von den Konten der Opfer zu entwenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So nutzen Betrüger digitale Doppelgänger für Kartenzahlungen
Patchday: Adobe sichert unter anderem Acrobat und Reader gegen Angriffe ab
Insgesamt 10 Produkte hat Adobe am Patchday mit teils wichtigen bis kritischen Updates versorgt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe sichert unter anderem Acrobat und Reader gegen Angriffe ab
Wichtige Updates für Windows 10 und Windows 7/8.1
Microsoft hat am Patchday April 2019 wieder einige wichtige Updates zur Verfügung gestellt. Neben Aktuslisierungen für die bereits veröffentlichten Windows-Versionen gibt es auch Updates für die nächste Windows 10 Version 1903, auch „Mai 2019 Update“ genannt. Advertise on IT…
iX-Workshop: Sicher in die Cloud
In dem zweitägigen Intensiv-Seminar wird ein praxisnaher Leitfaden für eine sichere Cloud-Nutzung erarbeitet. Bis 15. April gibt es 10 Prozent Frühbucherrabatt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: Sicher in die Cloud
Unfallreport: Teslas Autopilot verursacht mehr Unfälle als früher
Teslas umstrittenes Assistenzsystem Autopilot kommt im firmeneigenen Sicherheitsbericht nicht gut weg. Das System provoziert mehr Unfälle als früher – aber immer noch weniger als ein menschlicher Fahrer. (Tesla, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Unfallreport: Teslas Autopilot verursacht mehr Unfälle
Teslas umstrittenes Assistenzsystem Autopilot kommt im firmeneigenen Sicherheitsbericht nicht gut weg. Das System provoziert mehr Unfälle als früher – aber immer noch weniger als ein menschlicher Fahrer. (Tesla, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Anbieter von Finanztransaktionen im Visier der Cyberkriminellen
Online-Shop im Darknet verkauft zehntausende digitale Doppelgänger zur Umgehung von Anti-Fraud-Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anbieter von Finanztransaktionen im Visier der Cyberkriminellen
Schädliche EXE-Dateien für macOS
Jeder weiß, dass EXE-Dateien ein gewisses Risiko für Windows-Rechner darstellen. Doch auch für macOS-Nutzer drohen Infektionen durch EXE-Dateien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche EXE-Dateien für macOS
RSAC 2019: So machen sich Cyberkriminelle Domain Fronting zunutze
So verwenden Angreifer die Technik Domain Fronting, um Kommunikationen zwischen infizierten Geräten und Command-Servern zu verschleiern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: So machen sich Cyberkriminelle Domain Fronting zunutze
Ministerinnen Klöckner und Barley: Am 15. April gegen die Copyright-Reform stimmen!
Digitalcourage, cc-by-sa 2.0 Letzte Chance: Der Ministerrat der EU kann die Copyright-Reform mit Uploadfiltern noch stoppen. Wir haben Appell-Briefe an die Bundesministerinnen Klöckner und Barley versendet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ministerinnen Klöckner und…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-09
Oki bringt neue, ultrakompakte A3-Farbdrucker der C800-Serie Besuchern von Pornoseiten Geld abgepresst: Haft für britischen Hacker Kopierte Knuddels.de-Accountdaten jetzt bei Have I Been Pwned verfügbar Rückblick: Das war die Hannover Messe 2019 Autos gegen Hacker schützen Telemetrie-Daten: EU prüft Datenschutz…
Oki bringt neue, ultrakompakte A3-Farbdrucker der C800-Serie
Mit den neuen ultrakompakten A3-Farbdruckern der C800 Serie sollen Unternehmen hausintern professionelle Druckerzeugnisse produzieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oki bringt neue, ultrakompakte A3-Farbdrucker der C800-Serie
Besuchern von Pornoseiten Geld abgepresst: Haft für britischen Hacker
Mit falschen Werbeanzeigen auf Pornoseiten lockte der nun verurteilte Hacker seine Opfern in die Infektion mit Erpressungstrojanern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Besuchern von Pornoseiten Geld abgepresst: Haft für britischen Hacker
Kopierte Knuddels.de-Accountdaten jetzt bei Have I Been Pwned verfügbar
Mögliche Opfer des letztjährigen Datenlecks beim Chatdienst Knuddels können jetzt beim Prüfdienst Have I Been Pwned testen, ob ihre Daten kopiert wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kopierte Knuddels.de-Accountdaten jetzt bei Have I Been…
Rückblick: Das war die Hannover Messe 2019
von Trend Micro In der vergangenen Woche waren wir mit einem eigenen Stand auf der Hannover Messe vertreten. Reger Zuspruch und zahlreiche vielversprechende Gespräche mit Kunden, Partnern, Medienvertretern und anderen Interessierten zeigten deutlich, welchen Stellenwert Security inzwischen für die Industrie…
Autos gegen Hacker schützen
Vernetzte Fahrzeuge können von Cyberkriminellen angegriffen werden. Dem will die Telekom mit ihren Erfahrungen in der Hackerabwehr entgegenwirken. Ein neues Security Operations Center (SOC) soll aktiv werden, sobald ein vernetztes Auto angegriffen wird. Greift ein Hacker ein Connected Car an,…
Telemetrie-Daten: EU prüft Datenschutz bei Microsoft-Produkten
Nach den Niederlanden will nun auch die EU beim Datenschutz von Microsoft-Diensten genauer hinschauen. Dazu ist sie nach einer neuen Verordnung verpflichtet. (Windows 10, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telemetrie-Daten: EU prüft Datenschutz…
ShadowHammer-Angriffe zielten auch auf die Gaming-Industrie
Die Shadowhammer-Attacken 2018 trafen neben ASUS mindestens drei asiatische Spielehersteller. Und damit auch die Rechner von mindestens 96.000 Gamern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer-Angriffe zielten auch auf die Gaming-Industrie
heise devSec 2019: Jetzt noch Vorträge einreichen
Der Call for Proposals für die Konferenz rund um sichere Softwareentwicklung läuft noch bis zum 22. April. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2019: Jetzt noch Vorträge einreichen
Trend Micro Managed Detection and Response findet neue Emotet-Variante
Originalbeitrag von Erika Mendoza, Jay Yaneza, Gilbert Sison, Anjali Patil, Julie Cabuhat, Joelson Soares Über das Managed Detection and Response (MDR)-Monitoring stellten die Sicherheitsforscher von Trend Micro im Februar auf einem Endpoint in der Gastgewerbebranche fest, dass die modulare Emotet-Malware…
Überwachung: New Yorker Projekt zur Echtzeit-Gesichtserkennung scheitert
In New York testet der Verkehrsbetrieb an mautpflichtigen Brücken und Tunneln ein System zur Gesichtserkennung von Autofahrern. Die erste Phase des Pilotprojekts war jedoch ein Fehlschlag. (Gesichtserkennung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung:…
Tools zur Datenschutz-Folgenabschätzung nach DSGVO
Die Zahl der Baustellen im Datenschutz wird nicht weniger, scheint es. Die Datenschutzfolgen eines harten Brexit sind nur ein Beispiel. Umso wichtiger ist es, die richtigen Prioritäten im Datenschutz zu setzen. Das beste Instrument dafür ist die Datenschutz-Folgenabschätzung, für die…
Der Zertifikatmarkt im Wandel
Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungsmechanismen sind wichtige Forschungsschwerpunkte für das wachsende Unternehmen.…
c’t Security 2019: Zu viel Sicherheit kann schaden
Die beste Lösung ist nicht die sicherste, sondern die mit dem besten Kompromiss zwischen Komfort und Sicherheit. c’t Security 2019 hilft, diese Lösung zu finden Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t Security 2019: Zu…
Dynamit-Phishing bei Restaurants
Bei aktuellen Dynamit-Phishing-Kampagnen erhalten etwa Gastronomen eine E-Mail zu einer angeblichen Lebensmittelvergiftung nach einem Besuch ihres Restaurants. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dynamit-Phishing bei Restaurants
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-08
AVM bietet FritzOS 7.10 für Fritzbox-Modelle 7590, 7580 und den Fritz-Repeater 1750E Gesetzentwurf: Wird VPN bald verboten? Sicherheitsprobleme: Schlechte Passwörter bei Ärzten Via Dovecot zu Root-Rechten Neubauvorhaben des BSI: Konstituierende Sitzung des Bewertungsgremiums Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit…
AVM bietet FritzOS 7.10 für Fritzbox-Modelle 7590, 7580 und den Fritz-Repeater 1750E
AVM liefert FritzOS 7.10 für die Fritzbox-Modelle 7590, 7580 und den Fritz-Repeater 1750E aus. Laut Hersteller bietet die neue Version über 50 Neuerungen und Verbesserungen in den Bereichen Internet, WLAN, Mesh, Telefonie und Smart Home. Advertise on IT Security…