Monat: April 2019

Gesetzentwurf: Wird VPN bald verboten?

Der Bundesrat hat ein Gesetz gegen Illegales im Darknet auf den Weg gebracht. Sind nun auch VPN-Verbindungen in Gefahr?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesetzentwurf: Wird VPN bald verboten?

Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht. (Medizin, Phishing)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsprobleme:…

Via Dovecot zu Root-Rechten

Die Entwickler des Linux-Mailservers Dovecot haben einen Fehler gefunden und beseitigt, über den sich ein Angreifer Root-Rechte verschaffen könnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Via Dovecot zu Root-Rechten

Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit

Die jüngst vorgestellte Unified-IT-Plattform „Ivanti Cloud“ vereinheitlicht den IT-Betrieb mit Sicherheitsdaten und -prozessen, damit Unternehmen schnell ihre Umgebung prüfen und Erkenntnisse daraus gewinnen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ivanti Cloud vereinheitlicht IT-Betrieb…

„Wir sparen bares Geld für unsere Kunden“

Wer hunderte virtuelle Maschinen auf einem Server betreibt, sollte für eine adäquate Absicherung sorgen. Jan Schlemmer von G DATA erläutert im Interview die Probleme und Lösungswege.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Wir sparen…

Neue Sicherheitslücken bedeuten nicht zwangsläufig neue Probleme

von Richard Werner, Business Consultant Wieder sind zwei neue Sicherheitslücken aufgetaucht, die betroffene Nutzer und Unternehmen vor Herausforderungen stellen werden. Diesmal sind die Microsoft-Browser Edge und Internet Explorer betroffen. Es handelt sich dabei um so genannte Zero Days, denn zum…

Ein Leitfaden zu Business Endpoint Security

Was ist Endgerätesicherheit? Endgerätesicherheit ist der Schutz von Endgeräten – bestimmte bzw. alle Geräte, einschließlich Laptops und mobiler Geräte, die sich mit Ihrem Unternehmensnetzwerk verbinden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Leitfaden zu Business Endpoint…

Lösungsstrategien für die optimale Websicherheit

Cyberangriffe wurden 2018 vom Weltwirtschaftsforum als größter Risikofaktor eingestuft. Das größte Problem sind dabei vor allem webbasierte Angriffe. Da die Mehrheit der Unternehmen ihre Geschäfte über das Internet abwickelt, kann der Aufwand für vollständige Transparenz bei gleichzeitiger kompletter Sicherheit extrem…

Sichere Komponenten für sichere IoT-Gerät

Arrow Electronics erweitert seine global verfügbaren Secure Provisioning Services für IoT-Geräte: Neben Secure Elements und Mikrocontrollern von NXP sind jetzt auch Bauelemente von Cypress, Infineon und Microchip über die Dienstleistung erhältlich.   Advertise on IT Security News. Lesen Sie den…

Video-Tutorial: Ethical Hacking (CEHv10-Zertifizierung)

In dem Video-Training (reduziert für 29,99 Euro) bekommen Sie praxisrelevantes Wissen über Ethical Hacking und Penetration Testing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Tutorial: Ethical Hacking (CEHv10-Zertifizierung)

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht.   Advertise on IT Security…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 14

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-07 Der Security-RückKlick 2019 KW 14 White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06 Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets IT…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-07

Der Security-RückKlick 2019 KW 14 White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06 Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets Generated on 2019-04-07 23:45:23.234406

Der Security-RückKlick 2019 KW 14

von Trend Micro               Quelle: CartoonStock Im Fokus der News der letzten Woche stand die Hannover Messe: Trend Micro zeigte interessante neue Lösungen für IoT bzw. Industrie 4.0. Aber auch neue Sicherheitslücken bereiten wieder…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06

Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets IT Sicherheitsnews taegliche Zusammenfassung 2019-04-05 Computertomografie: Schadcode kann Krebsbefunde manipulieren BSI ist „MINT Minded Company“ Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft Mobil, aber sicher…

c’t uplink 26.9: Live Hacking mit Hacker-Gadgets

Heute in c’t uplink: Schnüffelnde WLAN-Router, gehackte Fernbedienungen, verwanzte iPhone-Kabel und viele Hacking-Gadgets mehr!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t uplink 26.9: Live Hacking mit Hacker-Gadgets

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-05

Computertomografie: Schadcode kann Krebsbefunde manipulieren BSI ist „MINT Minded Company“ Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft Mobil, aber sicher arbeiten Mögliche Probleme mit Plug-ins von Drittanbietern Das Problem „legaler“ Spyware Zero Trust – Kein Vertrauen ist auch keine…

Computertomografie: Schadcode kann Krebsbefunde manipulieren

Forscher bewiesen, dass CT-Aufnahmen überzeugend manipulierbar sind – und dass die Netzwerksicherheit in vielen Krankenhäusern verbesserungswürdig ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Computertomografie: Schadcode kann Krebsbefunde manipulieren

Mobil, aber sicher arbeiten

Die Nutzung mobiler Endgeräte in Unternehmen nimmt stetig zu. Egal ob firmeneigene oder private Devices der Mitarbeiter – jedes ist ein potenzielles Malware-Einfallstor. Virtual Solution setzt hier mit seiner Container-Lösung SecurePIM für mobile Endgeräte an.   Advertise on IT Security…

Das Problem „legaler“ Spyware

Obwohl kommerzielle Spionage-Apps – Stalkerware – nicht als Malware im eigentlichen Sinne klassifiziert werden, sollte man besser die Finger von ihnen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem „legaler“ Spyware

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine…

Geradewegs in die Phishing-Falle

Professionell geschriebene Texte, stimmiges Aussehen, korrekte Ansprache: Phishing zu erkennen ist in den letzten Jahren schwieriger geworden. QR-Codes machen es hingegen unmöglich, bösartige Webseiten auf den ersten Blick zu erkennen. G DATA bietet iOS-Nutzern jetzt eine Lösung.         Advertise…

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu…

Die Finanzbranche und der Kampf gegen Cybercrime

Cyber-Attacken und Datenschutzverletzungen werden zunehmend komplexer und ausgefeilter. Immer mehr Banken und Finanzdienstleister setzen deswegen Protokolle ein, um ihre Stakeholder zu schützen. Jede Initiative, die Unternehmenssicherheit zu transformieren, erfordert aber eine entsprechende Strategie, belastbare Frameworks und einen unternehmensweiten Ansatz.  …

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-04

Eil-Appell an Ministerin Klöckner: Gegen Uploadfilter – für faires Urheberrecht Die nächste Ebene der Integration: DataOps Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern Niedersachsen unterstützt Kommunen bei der IT-Sicherheit Hackerangriff: Winnti im Firmennetzwerk von Bayer…

Die nächste Ebene der Integration: DataOps

Der DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das…

Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter

Die Träger tausender als Sicherheitsprodukt angepriesener GPS-Tracker können im Web ausspioniert werden. Den Hersteller der Uhren interessiert das wenig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter

Niedersachsen unterstützt Kommunen bei der IT-Sicherheit

Um mögliche Sicherheitsrisiken aus dem Cyberraum zu erkennen und deren Auswirkungen auf die IT-Systeme der Landes- und Kommunalverwaltung zu minimieren, wurde das Niedersächsische Computer-Emergency-Response-Team (N-CERT) im Niedersächsischen Ministerium für Inneres und Sport gegründet.   Advertise on IT Security News. Lesen…

Hackerangriff: Winnti im Firmennetzwerk von Bayer

Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff: Winnti…

Nextcloud: iOS-App mit Google-Tracking?

Bereits Ende März ist die Android Client-App für Nextcloud durch einen Google-Firebase-Tracker in der App aufgefallen. Das Exodus-Ergebnis sollte man natürlich mit Vorsicht genießen, da Exodus nicht prüft, ob Google-Firebase auch tatsächlich aktiv ist. In der Vergangenheit hatten allerdings schon…

Facebook verliert Kontrolle über Daten

Über 146 Gbyte an Informationen von Facebooknutzern standen per Amazon S3 offenbar jedem frei zum Download verfügbar, darunter auch unverschlüsselte Passwörter – das berichtet Sicherheitsanbieter UpGuard in einem Blogbeitrag vom 3. April.   Advertise on IT Security News. Lesen Sie…

Chemiekonzern Bayer AG von Hackern angegriffen

Hacker haben das Firmennetzwerk der Bayer AG angegriffen. Daten wurden anscheinend nicht kopiert; die Staatsanwaltschaft Köln ermittelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chemiekonzern Bayer AG von Hackern angegriffen

Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Keine Sicherheits-Updates aus Angst vor Problemen

Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Security-Maßnahmen zurück, obwohl diese für die Widerstands­fähig­keit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht…

Wann kann man Software guten Gewissens empfehlen?

Eine Frage die mich immer wieder umtreibt ist diese: Wann kann man Software guten Gewissens empfehlen? Christian Pietsch von Digitalcourage hat dazu folgende Ideen geäußert: 1.) Voll empfehlen sollten wir Software nur dann, wenn sie reproduzierbar gebaut wurde. Das ist…

Facebook: 540 Millionen Datensätze ungeschützt im Netz!

Der nächste Facebook-Skandal: Bis zu 540 Millionen Kundendaten lagerten auf öffentlich zugänglichen Amazon-Servern – darunter Passwörter!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: 540 Millionen Datensätze ungeschützt im Netz!

Sicherheitslücke beim SR20-Router: TP-Link reagiert

Ein Google-Ingenieur hatte ein gravierendes Leck bei einem Router von TP-Link entdeckt und öffentlich gemacht. Nun äußert sich der Hersteller dazu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke beim SR20-Router: TP-Link reagiert

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-03

Pure Storage verstärkt Engagement im Channel mit dediziertem Distributorenprogramm in der EMEA-Region IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden Datenbanksystem PostgreSQL: Schlupfloch macht Angreifer zum Admin Video: Cyber-Sicherheit in Industrieunternehmen Malware-Schutz und Authentifizierung für USB Piraten warnen: Finger weg von WiFi4EU!…

IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten. (Politik/Recht, Onlinedurchsuchung)   Advertise on IT Security News. Lesen…

Video: Cyber-Sicherheit in Industrieunternehmen

Beispiel aus der Praxis: Die diesjährige Hannover Messe zeigt es deutlich: Die Digitalisierung in der deutschen Industrie schreitet ungebremst voran. Doch die steigende Anzahl von „smart factories“ und vernetzter Objekte erhöht auch die Anfälligkeit der Unternehmen für Hackerattacken und Cyber-Angriffe.…

Malware-Schutz und Authentifizierung für USB

In Zeiten von Digitalisierung steigt auch die Cyber-Kriminalität rasant an. In deren Mittelpunkt steht zunehmend die Veränderung der Funktionalität der USB-Gerätestandars. Honeywell erweitert seine Secure Media Exchange (SMX)-Lösung für die Cyber-Sicherheit industrieller Betriebe zum Schutz gegen neue und zunehmende Universal…

Piraten warnen: Finger weg von WiFi4EU!

Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme am EU-Förderprogramm WiFi4EU für den Aufbau kommunaler WLAN-Hotspots. Das WiFi4EU-System sei technisch unsicher und verstoße gegen das Grundrecht auf Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Software Security Testing nach OWASP

Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann.   Advertise on IT Security News.…

Wenn große Fische mit großen Ködern gefangen werden

Am Messestand auf dem Mobile World Congress in Barcelona im Februar haben wir viele Gespräche geführt und es wurde klar: Viele Menschen glauben, eine Sicherheitslücke in ihrem Smart-TV, Smart-Speaker oder in ihrer smarten Lampe sei unproblematisch – warum sollte es…

Unternehmen müssen für den Schutz von Geschäftsgeheimnissen aktiv werden

Das neu beschlossene Geschäftsgeheimnis­gesetz (GeschGehG) soll Unternehmen besser dabei helfen, vertrauliches Know-how und vertrauliche Geschäftsinformationen zu schützen. Durch die Änderungen des neuen Gesetzes müssen Unternehmen aber schnell tätig werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

RSAC 2019: Grand Theft DNS

Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Grand Theft DNS

Wichtige Sicherheitsupdates für Apache-Webserver

Admins sollten ihre auf Apache basierenden Webserver auf den aktuellen Stand bringen. Keine der Lücken ist als „kritisch“ eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Apache-Webserver

Risiken beim Download beliebter TV-Serien

Malware wird oftmals unter dem Deckmantel bekannter TV-Serien über schädliche Dateien verbreitet. Wir erklären, welche Risiken und Gefahren dies birgt und wie Sie Bedrohungen erkennen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Risiken beim Download…

Neue Gefahren durch Verschmelzung von IT und OT

Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen…

Vivy und Co.: Krankenkassen warnen vor Debakel bei Digitalisierung

Dem Tagesspiegel liegt ein internes Papier von mehr als 90 deutschen Krankenkassen vor. Der Tagesspiegel schreibt: Bei den gesetzlichen Krankenkassen wächst der Widerstand gegen die Digitalisierungs-Vorgaben von Gesundheitsminister Jens Spahn. Der Zeitdruck, den der CDU-Politiker bei der Einführung der elektronischen…

TK-App: Fitnessprogramm der TK mehr als fragwürdig

Über die TK-App können Versicherte am TK-Bonusprogramm teilnehmen – also Gesundheitsdaten abliefern und dafür Punkte sammeln. Die Rahmenbedingungen für das Fitnessprogramm sind allerdings mehr als fragwürdig. Für die Teilnahme am Fitnessprogramm benötigt ein Versicherter Folgendes: Schrittzählung über die Apple Health…

Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis „grauenhaft“. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets

Billig, perfekt getarnt – und illegal: Wer bei eBay & Co. etwa eine Uhr mit eingebauter WLAN-Kamera kauft, dem drohen juristische Konsequenzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-02

Public Cloud Services wachsen 2019 laut Gartner-Umfrage um 17,5 Prozent Single Sign-on: NetID startet Entwicklerportal l+f: Die „offizielle“ Website des nigerianischen Prinzen Aktueller Stand unserer Globalen Transparenzinitiative MXSS: Cross-Site-Scripting in der Google-Suche Lockt die Smart Factory Hacker an? Messenger Threema…

Single Sign-on: NetID startet Entwicklerportal

Die Single-Sign-on-Lösung NetID ist bereits auf einigen Dutzend Internetseiten verfügbar. Künftige Partnerdienste können nun die Integration auf einem eigenen Entwicklerportal vorbereiten. (Identitätsmanagement, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: NetID startet Entwicklerportal

MXSS: Cross-Site-Scripting in der Google-Suche

Aufgrund subtiler Unterschiede beim Parsen von HTML-Code gelang es einem Sicherheitsforscher, gängige Filtermechanismen zu umgehen. Betroffen waren zwei Javascript-Bibliotheken und die Google-Suche. (Javascript, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MXSS: Cross-Site-Scripting in der Google-Suche

Lockt die Smart Factory Hacker an?

In der Fertigung wird alles smarter und effizienter. Leider bringt dies nicht nur positive Aspekte mit sich, die Produktionen werden auch angreifbarer. Einfallstore an Maschinen, aber auch nachlässige Mitarbeiter bieten Hackern Angriffspunkte für Cyber-Attacken. Cyber-Security muss noch relevanter werden.  …

Security Patch: Google beseitigt im April Qualcomm-Sicherheitslücken

In einer Vorankündigung verweist Google auf ein neues Security Patch Level. Das April-Update schließt viele Lücken und sollte für einige, aber nicht alle aktuellen Android-Geräte erscheinen. Es gibt auch viele Sicherheitslücken, die Qualcomm-basierte Smartphones betreffen. (Android, Sicherheitslücke)   Advertise on…

Cyber-Risiken erkennen, bewerten und abwehren

Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit. Das neue eBook erklärt, was alles zu den Cyber-Risiken gerechnet werden muss, wie die Risiken…

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionie­ren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderung­en der DSGVO vor.   Advertise…

Was ist WebAuthn?

WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits.  …

BeA: Anwaltspostfach wird neu ausgeschrieben

Die Bundesrechtsanwaltskammer sucht einen neuen Betreiber für das von Sicherheitspannen geplagte besondere elektronische Anwaltspostfach. Die Verträge mit dem bisherigen Betreiber Atos laufen 2019 aus. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BeA: Anwaltspostfach wird…

Mozilla: Firefox soll Benachrichtigungsspam reduzieren

Fast ein Fünftel aller Firefox-Nutzer flüchtet bei der ersten Anfrage nach Push-Benachrichtigungen von der Webseite. Mozilla schließt daraus, dass die Funktion sowohl missbraucht wird als auch unbeliebt ist und will etwas dagegen tun. (Firefox, Spam)   Advertise on IT Security…

Entwarnung: Das Kuketz-Forum wieder nicht gehackt

Gestern war das Forum nicht erreichbar und ein großer Grafikbanner mit »You have been hacked« begrüßte die Besucher. Wer auf das Datum geschaut hat, der wusste relativ schnell, dass es sich hierbei um einen Aprilscherz handelte. Dennoch erhielt ich Unmengen…

Studie: Angreifer lieben PowerShell

Microsofts Skript-Sprache ist die am meisten genutzte Angriffstechnik, warnt die Sicherheitsfirma Red Canary. Bei vielen Firmen besteht da noch Nachholbedarf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Angreifer lieben PowerShell

Sicherheit: Tesla-Autopilot lässt sich in den Gegenverkehr steuern

Wissenschaftler des chinesischen Konzerns Tencent haben untersucht, wie leicht sich Teslas Autopilot in die Irre führen lasse. Erschreckendes Ergebnis: Mit leicht manipulierten Straßenmarkierungen steuert das Auto in den Gegenverkehr. (Tesla, Technologie)   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-01

Google spendiert Gmail zum Jubiläum neue Funktionen Google: Authentifizierung per Sicherheitsschlüssel nun auch in Firefox und Edge Kritische Fehler: Schweizerische Post setzt E-Voting-System befristet aus SR20: Zero-Day-Sicherheitslücke in TP-Link-Router Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs Telefonbetrug: Android-App schickt Opfer…

Google spendiert Gmail zum Jubiläum neue Funktionen

Zum 15-jährigen Jubiläum spendiert Google seinem E-Maildienst Gmail neue Funktionen. Mit Smart Compose (Intelligentes Schreiben) sollen Nutzer E-Mails einfacher schreiben können, indem die im Hintergrund laufende KI bestimmte Formulierungen vorschlägt.   Advertise on IT Security News. Lesen Sie den ganzen…

SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht. (Router-Lücke, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SR20:…

Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann. (Firmware, Prozessor)   Advertise…