Monat: Mai 2019

Neuer Trend für Planer und Errichter?

Neuer Trend für Planer und Errichter? wwe Di., 21.05.2019 – 20:01   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Trend für Planer und Errichter?

Barox zeichnet Distributionspartner aus

Barox zeichnet Distributionspartner aus wwe Di., 21.05.2019 – 18:12   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Barox zeichnet Distributionspartner aus

IT-Sicherheitskongress: BSI warnt vor KI als Angriffswaffe

Künstliche Intelligenz kann laut dem neuen deutsch-französischen IT-Sicherheitslagebild genutzt werden, um etwa Alexa oder Siri zu manipulieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitskongress: BSI warnt vor KI als Angriffswaffe

Angebliche Game of Thrones Online-Streams sind ein betrügerisches Minenfeld

Auf der Suche nach kostenlosen Game-of-Thrones-Folgen? Seien Sie vorsichtig: Sie könnten dafür mit Ihren Passwörtern und Kreditkartendetails zahlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angebliche Game of Thrones Online-Streams sind ein betrügerisches Minenfeld

Neuer ESP32 mit Sicherheitserweiterungen

Frischer Mikrocontroller aus dem Hause Espressif: Der ESP32-S2 kommt mit einer deutlich verbesserten Kryptographieinfrastruktur.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer ESP32 mit Sicherheitserweiterungen

Trickbot wird über URL-Weiterleitung in Spam-Mails verbreitet

Originalbeitrag von Miguel Ang, Threats Analyst Sicherheitsforscher von Trend Micro haben eine Variante des Trickbot-Bankentrojaners (TrojanSpy.Win32.TRICKBOT.THDEAI) gefunden, die eine Umleitungs-URL in einer Spam-Mail nutzt. Die Cyberkriminellen verwendeten im aktuellen Fall eine Google-Umleitungs-URL, um ahnungslose Benutzer zu täuschen und von der…

Instagram-Leak: Millionen Nutzerdaten landen im Netz

Schon wieder taucht eine riesige Datenbank mit persönlichen Daten im Netz auf. Quelle diesmal: Instagram. Woher stammen die Daten?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Leak: Millionen Nutzerdaten landen im Netz

Cleverer Schutz

Cleverer Schutz wwe Di., 21.05.2019 – 13:01   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cleverer Schutz

Europawahlen: So einfach lassen sich alle Wahl-O-Mat-Ergebnisse anzeigen

Ein Gericht hat die aktuelle Version des Wahl-O-Maten zur Europawahl 2019 gestoppt, weil sich nicht alle Parteien gleichzeitig vergleichen lassen. Die Begründung der Bundeszentrale für politische Bildung, das sei technisch nicht möglich, trifft allerdings nicht zu. (Tracking, Google)   Advertise…

So wählen Sie die richtige Threat Intelligence

Für ihren Schutz müssen Unternehmen einen proaktiven Ansatz verfolgen und ihre Sicherheitskontrollen stetig an die sich ständig ändernde Bedrohungsumgebung anpassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die richtige Threat Intelligence

Verhaltensregeln nach DSGVO in der Praxis

Während über Datenschutz-Zertifikate nach Datenschutz-Grundverordnung häufig berichtet und diskutiert wird, führen die sogenannten Verhaltensregeln nach DSGVO noch ein Schattendasein, zu Unrecht. Verhaltensregeln sind praktische Instrumente und bereits im Einsatz. Erste genehmigte Beispiele können als Muster dienen. Weitere Verbände und Vereinigungen…

Daten geleakt: Diese Router sind unsicher

Einige Router geben die Daten verbundener Geräte preis, schlägt ein Sicherheitsforscher Alarm. Ist Ihr Modell betroffen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten geleakt: Diese Router sind unsicher

Jetzt patchen! Exploit-Code für RDP-Lücke BlueKeep in Windows gesichtet

Wer ältere Windows-Versionen als 10 und 8.1 nutzt, sollte aufgrund von möglichen Angriffen spätestens jetzt die aktuellen Sicherheitsupdates installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Exploit-Code für RDP-Lücke BlueKeep in Windows gesichtet

Suchmaschine für Kinder: Empfehlungsecke erweitert

Die Empfehlungsecke habe ich um eine Suchmaschine für Kinder erweitert. fragFINN.de oder Helles Köpfchen scheiden aus, da diese entweder Tracker einbinden und/oder die Suchanfragen direkt an Google übermitteln. Bei einer Recherche ist mir nur Blinde Kuh positiv aufgefallen. Auszug: Suchmaschinen…

Diebstahl DSGVO-relevanter Daten verhindern

In einer Live-Demo zeigt Michael Veit, Technology Evangelist bei Sophos, auf der IT-Security Management & Technology Conference 2019, wie Angriffe heutzutage erfolgen, wie sie erkannt, analysiert und dann verhindert werden.   Advertise on IT Security News. Lesen Sie den ganzen…

fragFINN: Aus Datenschutzsicht nicht zu empfehlen

Die Webseite fragFINN.de wird oftmals als »Suchmaschine für Kinder« empfohlen. Wer etwas genauer hinschaut, der dürfte die Empfehlung allerdings kritisch sehen. fragFINN nutzt zur Auslieferung der Suchergebnisse nämlich Google: Auf der Webseite fragFINN.de ist der Dienst „Google benutzerdefinierte Suche“ (Google…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-20

Flowground: Neue Integrations-Plattform der Telekom vernetzt IT-Anwendungen Sanktionen: Google klemmt Huawei von Android-Updates ab l+f: Hacker hacken Hacker Airlock drängt in den deutschen Markt Technologische Transformation Linux-Install-Party am 23. Mai 2019 Twistlock schützt Container, Hosts und Serverless Europäische Union: Anti-Terror-Koordinator…

Flowground: Neue Integrations-Plattform der Telekom vernetzt IT-Anwendungen

System-Integratoren und Software-Hersteller sollen von mehr als 1.000 sofort nutzbaren Software-Konnektoren profitieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Flowground: Neue Integrations-Plattform der Telekom vernetzt IT-Anwendungen

Sanktionen: Google klemmt Huawei von Android-Updates ab

G DATA Lead Mobile Researcher Alexander Burris bewertet die Entscheidung von Google, den Zugang auf Update-Informationen für Huawei einzuschränken. Für Smartphone-Besitzer bestehen einige Risiken.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sanktionen: Google klemmt Huawei…

l+f: Hacker hacken Hacker

Machtkampf: Ein Hacker-Forum leakt das andere.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Hacker hacken Hacker

Airlock drängt in den deutschen Markt

Der Schweizer Anbieter Airlock bietet mit seinem Secure Access Hub eine umfassende Security-Lösung. Nach der Schweiz will man nun auch in Deutschland durchstarten und ist auf der Suche nach Partnern.   Advertise on IT Security News. Lesen Sie den ganzen…

Technologische Transformation

Technologische Transformation wwe Mo., 20.05.2019 – 14:03   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Technologische Transformation

Linux-Install-Party am 23. Mai 2019

Endlich Linux kennenlernen! Bringt eure Rechner vorbei und installiert Linux mit der Digitalcourage-Hochschulgruppe: am Donnerstag, 23. Mai 2019 ab 18 Uhr im Raum T2-213, Universität Bielefeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Install-Party am 23.…

Twistlock schützt Container, Hosts und Serverless

Im Zuge des neuesten Releases wird Twistlock 19.03 zur umfassenden Cloud-native-Sicherheitsplattform. Hosts, Container sowie Serverless-Architekturen lassen sich mit der ihrerseits Cloud-nativen und API-fähigen Lösung gleichermaßen schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twistlock schützt Container,…

Europäische Union: Anti-Terror-Koordinator fordert Sicherheitslücken in 5G

Die Sicherheit des 5G-Standards soll sich an den Überwachungsmöglichkeiten der Strafverfolgungsbehörden orientieren, fordert der Anti-Terror-Koordinator der EU. Unter anderem soll die Verwendung von IMSI-Catchern wieder ermöglicht werden. (5G, Mobilfunk)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Achtung: Vortrag bei Privacy Week fällt aus

Der für heute geplante Vortrag »Horch was kommt von drinnen raus? – Über die Kommunikationsfreudigkeit mobiler Endgeräte« im wizemann.space fällt krankheitsbedingt leider aus. Ich hatte den Veranstalter bereits am Freitag vorgewarnt. Über das Wochenende hat sich mein Zustand leider nicht…

20.000 Linksys-Router leaken angeblich Daten von verbundenen Geräten

Ein Sicherheitsforscher berichtet von einem fehlerhaften Patch für Linksys-Router. Der Hersteller kann das nicht nachvollziehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 20.000 Linksys-Router leaken angeblich Daten von verbundenen Geräten

Wurmkur für Windows XP bis Server 2008

Aus Sorge vor einer erneuten Wurmepidemie hat Microsoft die eigentlich nicht mehr gepflegten Windows-Versionen XP und Server 2003 mit einem Patch versorgt – und damit womöglich eine Neuauflage des WannaCry-Angriffes verhindert.   Advertise on IT Security News. Lesen Sie den…

10 Tipps für die Online-Sicherheit Ihrer Kinder

Kinder müssen wissen, dass es auch online Gutes und Böses gibt – genau so wie bei Sicherheit im Straßenverkehr gelehrt wird, nah bei den Eltern zu bleiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Tipps…

Cyber Security für kritische Infrastrukturen

Heutzutage gibt es kaum mehr einen Bereich im öffentlichen Leben der nicht mit fortgeschrittenen Technologien ausgestattet ist. Industrielle Kontrollsysteme, kurz ICS (Industrial Control Systems) stecken in allen Infrastrukturen. Für das Funktionieren der Gesellschaft sind ICS überlebensnotwendig. In welchen Dimensionen diese…

Sicherheitslücke: Linksys-Router leaken offenbar alle verbundenen Geräte

Linksys will die Sicherheitslücke bereits 2014 geschlossen haben, doch laut dem Sicherheitsforscher Troy Mursch leaken die Router weiterhin die Daten aller jemals verbundenen Geräte. (Router-Lücke, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Linksys-Router leaken…

Was ist ein Computerwurm?

Ein Computerwurm ist eine Malware, die sich selbst kopiert und autark ausbreitet, ohne dass sie eine Wirtsdatei benötigt. Typische Ausbreitungswege des Wurms sind Netzwerke oder Wechseldatenträger. Die Schadfunktionen des Computerwurms können sehr vielfältig sein.   Advertise on IT Security News.…

Spectre V2: Retpoline-Schutz wird in Windows 10 V1809 automatisch aktiviert

Mit dem Sicherheitsupdate KB4494441 für Mai 2019 aktiviert Microsoft auch den Retpoline-Schutz vor Spectre-V2-Angriffen in Windows 10 Version 1809.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre V2: Retpoline-Schutz wird in Windows 10 V1809 automatisch aktiviert

Mercedes-Sicherheitsstudie: Wenn das Warndreieck autonom aus dem Auto fährt

Mit vielen kleinen Details will Mercedes-Benz den Verkehr sicherer machen. Ein neues Studienfahrzeug zeigt die Herausforderungen beim autonomen Fahren. (Autonomes Fahren, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mercedes-Sicherheitsstudie: Wenn das Warndreieck autonom aus dem…

Ein Jahr DSGVO!

Die Datenschutz-Grundverordnung (DSGVO) gilt jetzt seit fast einem Jahr. Noch immer bereitet die Umsetzung der DSGVO Probleme. Doch manche Sorgen von Unternehmen waren unbegründet. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht bei der Noerr LLP, Honorarprofessor…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 20

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-19 BDSW fordert neue gesetzliche Grundlage IT Sicherheitsnews taegliche Zusammenfassung 2019-05-18 Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage Tracking: Google zeichnet Einkäufe mittels Gmail auf Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang Mitwachsende Schließanlage…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-19

BDSW fordert neue gesetzliche Grundlage IT Sicherheitsnews taegliche Zusammenfassung 2019-05-18 Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage Tracking: Google zeichnet Einkäufe mittels Gmail auf Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang Mitwachsende Schließanlage im Deutschen Bundestag TeamViewer war…

BDSW fordert neue gesetzliche Grundlage

BDSW fordert neue gesetzliche Grundlage wwe So., 19.05.2019 – 17:16   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW fordert neue gesetzliche Grundlage

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-18

Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage Tracking: Google zeichnet Einkäufe mittels Gmail auf Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang Mitwachsende Schließanlage im Deutschen Bundestag TeamViewer war 2016 Opfer eines Cyber-Angriffs Der Security-RückKlick 2019 KW 20 Schwachstelle…

Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage

Eine Hackergruppe machte sich die laxen Sicherheitsvorkehrungen eines Asus-Installers zunutze, um gezielt Rechner mit Trojanern zu infizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage

Tracking: Google zeichnet Einkäufe mittels Gmail auf

Auf einer „Käufe“-Seite listet Google Einkäufe von Nutzern auf, auch wenn diese nicht über das Unternehmen selbst erfolgt sind – mithilfe von Rechnungen, die sich teilweise im Archiv des Gmail-Postfachs befinden. In unserem Fall sind das hunderte Bestellungen, die bis…

Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang

In den vergangenen Monaten wurden in den Truppen der deutschen Bundeswehr neue Smartphones verteilt – viel mehr als die vormals genutzten Handys können die Geräte momentan aber noch nicht: Aus Sicherheitsgründen ist die Internetverbindung deaktiviert. (Bundeswehr, Smartphone)   Advertise on…

TeamViewer war 2016 Opfer eines Cyber-Angriffs

Die deutsche TeamViewer GmbH wurde 2016 offenbar gehackt. Man machte den Vorfall jedoch damals nicht bekannt, weil man ihn nicht für bedeutsam genug hielt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer war 2016 Opfer eines…

Der Security-RückKlick 2019 KW 20

von Trend Micro Quelle: CartoonStock Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container. Sichere Container-Workloads dank Trend Micro Trend Micro bietet umfassendem Schutz für Cloud-…

Schwachstelle in Bluetooth Titan Security Keys – Google bietet Gratis-Umtausch

In der Bluetooth-Variante („BLE“) des Titan Security Keys gibt es eine Schwachstelle. Angeblich sind „nur“ US-Exemplare betroffen, damit aber auch Imports.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in Bluetooth Titan Security Keys – Google…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-17

iOS 13: Apple wird wohl Support für einige ältere iPhones und iPads einstellen Mitmachen statt Abwarten: Mit proaktivem Kundenservice zum Wettbewerbsvorteil Allianz für Cyber-Sicherheit setzt erfolgreiche Vernetzung fort Globales Zentrum für Datenschutz in München eröffnet Entwickler-Plattform Stack Overflow gehackt DNS-Software…

Mitmachen statt Abwarten: Mit proaktivem Kundenservice zum Wettbewerbsvorteil

Ein gut durchdachter Kundenservice ist das wichtigste Aushängeschild für Marken und Serviceanbieter. Customer Centricity ist der Hebel, um aus Kunden echte Markenbotschafter zu machen. Doch wie gelingt es Unternehmen, einen proaktiven Kundenservice nachhaltig aufzubauen? Dieser Frage gehen die Community-Experten von…

Allianz für Cyber-Sicherheit setzt erfolgreiche Vernetzung fort

Durchweg positiv fiel das Fazit aus, das der Beirat der Allianz für Cyber-Sicherheit (ACS) unter Vorsitz von ZVEI-Geschäftsführer Dr. Klaus Mittelbach auf seiner heutigen Sitzung zu den bisherigen Aktivitäten der Initiative im Jahr 2019 gezogen hat. Insbesondere die aktuellen Kennzahlen…

Globales Zentrum für Datenschutz in München eröffnet

Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre.   Advertise on IT Security News. Lesen Sie den…

Entwickler-Plattform Stack Overflow gehackt

Bei der Programmierer-Plattform Stack Overflow gab es vergangene Woche einen Servereinbruch. Kunden- oder Nutzerdaten wurden wohl nicht kopiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler-Plattform Stack Overflow gehackt

DNS-Software BIND: Neue Version schließt mehrere Schwachstellen

Die BIND-Versionen 9.11.7, 9.14.2 und aktualisierte BIND-Packages für Linux sind gegen zwei potzenzielle Denial-of-Service-Angriffspunkte abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS-Software BIND: Neue Version schließt mehrere Schwachstellen

Dateidiebstahl und mehr: Problematische Lücken in Apples AirDrop-Technik

Mit dem AWDL-Verfahren können iPhones, Macs und Co. direkt Daten austauschen. Forscher aus Darmstadt zeigten nun neue Missbrauchsmöglichkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dateidiebstahl und mehr: Problematische Lücken in Apples AirDrop-Technik

So schnell werden ausgenutzte Zero-Day-Lücken gepatcht

Das Project-Zero-Team von Google hat eine Liste von Zero-Day-Schwachstellen in iOS, Windows & Co. veröffentlicht , die Angreifer attackiert haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schnell werden ausgenutzte Zero-Day-Lücken gepatcht

ePrivacy: Private data retention through the back door

opyh, flickr.com CC BY 2.0 The coucil of the EU is currently planning to abuse the upcoming ePrivacy regulation to facilitate blanket data retention. For this purpose, the judgement of the CJEU is deliberately misinterpreted.   Advertise on IT Security…

Entwickler-Community: Stack Overflow meldet Server-Einbruch

Die vor allem bei Entwicklern und Programmierern beliebte Webseite Stack Overflow ist angegriffen worden. Dem Betreiber zufolge sollen aber keine Nutzerdaten entwendet worden sein. (Security, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler-Community: Stack Overflow…

Intel bestätigt Sicherheitslücken in CPUs

Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht

Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben. (Cybercrime, Malware)   Advertise on IT Security News. Lesen Sie…

So schützen sich Unternehmen vor Cryptojacking

Cryptojacking ist immer noch ein lukratives Geschäft für Cyberkriminelle. Hierbei kapern Angreifer fremde IT-Ressourcen, um auf Kosten der Opfer unbemerkt Crypto-Währungen wie Monero oder Bitcoin zu schürfen. Jede neue Währungseinheit basiert dabei auf dem Lösen eines komplexen mathematischen Problems, das…

VPN-Technik: Wireguard läuft in OpenBSD

Das auf Sicherheit fokussierte Betriebssystemprojekt OpenBSD unterstützt nun auch die Nutzung der freien VPN-Technik Wireguard. Noch fehlt eine Implementierung im Kernel, die viel Aufwand bedeuten würde. (OpenBSD, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Technik:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-16

Ein 7-Stufen-Plan zur kontrollierten Migration auf Windows 10 Problem mit Windows 10 Version 1809: Patchsammlung wird zweimal installiert Intel fixt teils kritische Lücken in UEFI-BIOS, ME und Linux-Grafiktreiber AWDL: Sicherheitslücken in Apples Airdrop Malware-Attacken über Avalanche-Botnet: Drahtzieher vor Gericht Shared…

Ein 7-Stufen-Plan zur kontrollierten Migration auf Windows 10

Mit der Einführung von Windows as a Service hat Microsoft seine Wartung agiler aufgestellt. Halbjährlich kommen neue Features, Qualitäts- und Sicherheitsupdates sogar monatlich. Was zunächst gut klingt, bringt in der IT erheblichen Mehraufwand mit sich. Entsprechend zögerten Unternehmen die Migration…

Problem mit Windows 10 Version 1809: Patchsammlung wird zweimal installiert

Build 17763.503 folgt direkt auf Build 17763.437. Das Update KB4494441 wird Microsoft zufolge aber nicht doppelt, sondern in mehreren Etappen installiert. So ist es nur fehlerhaft, dass das Update zweimal im Verlauf gelistet wird.   Advertise on IT Security News.…

AWDL: Sicherheitslücken in Apples Airdrop

Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen – und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich. (Apple, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AWDL: Sicherheitslücken in…

Malware-Attacken über Avalanche-Botnet: Drahtzieher vor Gericht

2016 wurde das Avalanche-Botnet zerschlagen. In vier Staaten stehen nun Beschuldigte vor Gericht, die darüber Angriffe gefahren haben sollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Attacken über Avalanche-Botnet: Drahtzieher vor Gericht

Shared Hosting: Keine russischen Trolle bei Berliner Antifas

Die New York Times berichtet, dass Berliner Antifagruppen von Russland gesteuert sein könnten. Die Belege dafür sind äußerst dünn: Offenbar nutzen die Gruppen lediglich einen Webhoster, der in der Vergangenheit auch von russischen Agenten genutzt wurde. (Europawahl 2019, Server)  …

BSI startet neues Zertifizierungsangebot zum IT-Grundschutz-Berater

Viele Unternehmen sind inzwischen zu der Erkenntnis gelangt, dass Informationssicherheit eine notwendige Voraussetzung dafür ist, die Vorteile der Digitalisierung möglichst gewinnbringend nutzen zu können. Schwer tun sich viele Anwender jedoch damit, entsprechende IT-Sicherheitsmaßnahmen und -prozesse zu planen und strukturiert umzusetzen.…

Project Zero: Google legt Liste von ausgenutzten Zero-Day-Lücken offen

Im Rahmen der Sicherheitsinitiative Project Zero legt Google eine Liste mit bekannten Sicherheitslücken offen, von denen der Hersteller weiß, dass diese aktiv für Angriffe missbraucht werden. Diese Öffentlichkeit soll das Ausnutzen der Lücken weiter erschweren. (Project Zero, Google)   Advertise…

Die größten Hürden der digitalen Transformation

Der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte zählen zu den größten Hürden der digitalen Transformation. Dies geht aus dem „State of digital Transformation Report EMEA 2019“ von Zscaler hervor.   Advertise on…

Gesetzentwurf nachgebessert: Sämtliche DSGVO-Verstöße vor Abmahnmissbrauch geschützt

Zwar ist die befürchtete Abmahnwelle beim Datenschutz bislang ausgeblieben. Dennoch will die Bundesregierung missbräuchliche Abmahnungen bei DSGVO-Verstößen möglichst ausschließen. Jedoch nur für bestimmte Anbieter. (Abmahnung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesetzentwurf nachgebessert: Sämtliche…

Gesetz nachgebessert: Sämtliche DSGVO-Verstöße vor Abmahnmissbrauch geschützt

Zwar ist die befürchtete Abmahnwelle beim Datenschutz bislang ausgeblieben. Dennoch will die Bundesregierung missbräuchliche Abmahnungen bei DSGVO-Verstößen möglichst ausschließen. Jedoch nur für bestimmte Anbieter. (Abmahnung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesetz nachgebessert: Sämtliche…

Sicherheitslücken in Titan: Google tauscht hauseigenen Fido-Stick aus

Der Sicherheitsschlüssel Titan enthält in seiner Bluetooth-Variante zwei Sicherheitslücken, über welche die Zwei-Faktor-Authentifizierung oder die verwendeten Geräte angegriffen werden können. Google tauscht die Sticks kostenlos aus – bis dahin sollen Nutzer diese jedoch weiter verwenden. (2-FA, Google)   Advertise on…

Sicherheitsupdate: WordPress-Plugin WP Live Chat Support für Attacken anfällig

Aufgrund eines Fehlers könnten Angreifer Schadcode auf WordPress-Websites mit dem Zusatzmodul WP Live Chat Support verankern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: WordPress-Plugin WP Live Chat Support für Attacken anfällig

Cisco veröffentlicht erneut wichtige Sicherheitsupdates

Bereits zum zweiten Mal in dieser Woche patcht Cisco Lücken in verschiedenen Produkten. Einige gelten als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco veröffentlicht erneut wichtige Sicherheitsupdates

Bug Bounty Hunter: Mit „Hacker 101“-Tutorials zum Millionär

Santiago Lopez hat sich als Junge selbst das Hacken beigebracht und spürt Sicherheitslücken in der Software von Unternehmen auf. Gerade hat er damit seine erste Million verdient. Im Interview mit Golem.de erzählt er von seinem Alltag. (Hacker, Black Hat)  …

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Cyberkriminelle nutzen das Darknet um florierende Geschäfte zu betreiben. Wie eine aktuelle Untersuchung nun zeigt, werden Maschinenidentitäten im Darknet als wichtiger eingestuft als Ransomware oder gestohlene digitale Identitäten bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und…

Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity

Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity

Messengerdienste: Staatstrojaner sollen mehr Einbrecher überführen

Die Bundesregierung will den Einsatz von Staatstrojanern noch einmal ausweiten. Die Begründung überzeugt im Falle von Wohnungseinbrüchen jedoch nicht immer. (Onlinedurchsuchung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messengerdienste: Staatstrojaner sollen mehr Einbrecher überführen

Microsoft: Paint bleibt und erhält Tastatursteuerung

Mit dem kommenden Inhaltsupdate für Windows 10 können Nutzer das Zeichenprogramm MS Paint mit den Pfeiltasten, der Leertaste und der Strg-Taste bedienen. Damit bestätigt Microsoft noch einmal: die Applikation wird so schnell nicht verschwinden. (Microsoft, Applikationen)   Advertise on IT…

Achtung: Microsoft warnt vor neuem WannaCry-Virus

Microsoft schließt ein brandgefährliches Sicherheitsleck in Windows – selbst das alte XP-System erhält einen Patch. Die Infos, hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Microsoft warnt vor neuem WannaCry-Virus

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-15

Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows Windows-Lücke in Remote Desktop Services: BSI warnt vor Gefahren à la WannaCry SAP veröffentlicht Sicherheitsupdates für mehrere Produkte Best of the Web: Trust-Siegel verteilt Keylogger Samba-Team patcht Schwachstelle im Softwarepaket Sechs Schritte zu stabiler…

Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows

Die Schwachstelle ermöglicht eine nicht autorisierte Ausweitung von Nutzerrechten. Microsoft stopft außerdem eine weitere kritische Lücke in Windows XP und Server 2003.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows

Windows-Lücke in Remote Desktop Services: BSI warnt vor Gefahren à la WannaCry

Zum Patchday hat Microsoft eine kritische RDP-Lücke geschlossen. Das BSI sieht die Gefahr „wurmartiger“ Malware-Angriffe und rät zum sofortigen Update.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Lücke in Remote Desktop Services: BSI warnt vor Gefahren…

SAP veröffentlicht Sicherheitsupdates für mehrere Produkte

Wie zahlreiche andere Unternehmen hat auch SAP am gestrigen Dienstag Software und Komponenten gegen potenzielle Bedrohungen abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SAP veröffentlicht Sicherheitsupdates für mehrere Produkte

Best of the Web: Trust-Siegel verteilt Keylogger

Eigentlich soll das Best-of-the-Web-Siegel die Sicherheit von Webseiten zertifizieren, stattdessen wurden über ein gehacktes Script Keylogger eingebunden. (Keylogger, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Best of the Web: Trust-Siegel verteilt Keylogger

Samba-Team patcht Schwachstelle im Softwarepaket

Security-Releases und Patches beheben ein Sicherheitsproblem in Zusammenhang mit der Kerberos-Erweiterung S4U2Self nebst S4U2Proxy.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samba-Team patcht Schwachstelle im Softwarepaket

Sechs Schritte zu stabiler Sicherheit für Container (Teil 1)

von Trend Micro Container bieten Entwicklern große Vorteile, denn sie lösen das permanente Problem des effizienten Packaging einer Anwendung. Wenn ein Team eine Container-Strategie wählt, so kann es sicher sein, dass die Anwendung in jeder Umgebung reibungslos läuft, ob auf…

ZombieLoad & Co.: Apple ergreift Gegenmaßnahmen

Der volle Schutz gegen die Schwachstellen erfordert eine manuelle Aktivierung auf Macs, erklärt Apple – dies sorge für erhebliche Leistungseinbußen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZombieLoad & Co.: Apple ergreift Gegenmaßnahmen

Privatsphäre: Stadtrat von San Francisco verbietet Gesichtserkennung

Viele Behörden, auch in Deutschland, liebäugeln mit Systemen für die Gesichtserkennung. Die kalifornische Stadt San Francisco hat sich zu einem Gegenschritt entschlossen: Sie hat den städtischen Behörden und der Polizei den Einsatz dieser Technik verboten. (Amazon, Datenschutz)   Advertise on…

Bildungsbereich bekommt bei Cybersecurity schlechte Noten

Institutionen im Bildungsbereich sehen sich kaum für die Abwehr von Cyberattacken gerüstet. Rund die Hälfte hat schon mit Malware und Bots Probleme, mehr als zwei Drittel können DDoS-Attacken, Angriffe auf Webanwendungen und Advanced Persistent Threats nicht abwehren.   Advertise on…