Monat: Mai 2019

Macbook-Pro-Teardown: Apple mit kleinen Änderungen bei Butterfly-Tastatur

Apple hat seinen neuen Macbook-Pro-Modellen schnellere Prozessoren spendiert. Auch die zuletzt viel kritisierte Butterfly-Tastatur ist optimiert worden, wie ein iFixit-Teardown belegt. In der vergangenen Woche hatte Apple seine verbesserten Macbook-Pro-Modelle mit Touch-Bar vorgestellt. Der iPhone-Konzern hat seinen Laptops Intel-Prozessoren der…

Zenbook Pro Duo: Asus stellt Edel-Notebook mit XXL-Touchbar vor

Der taiwanische Computerhersteller Asus hat auf seiner „Hausmesse“ Computex ein sehr außergewöhnliches Notebook vorgestellt: Das Zenbook Pro Duo hat nicht eines, sondern zwei 4K-Displays. Das zweite könnte man als eine Touchbar XXL betrachten. Asus ist bekannt für seine teils eigenwilligen…

Teardown: Apple hat die Butterfly-Tastatur im Macbook Pro leicht überarbeitet

Apple hat seinen neuen Macbook-Pro-Modellen schnellere Prozessoren spendiert. Auch die zuletzt viel kritisierte Butterfly-Tastatur ist optimiert worden, wie ein iFixit-Teardown belegt. In der vergangenen Woche hatte Apple seine verbesserten Macbook-Pro-Modelle mit Touch-Bar vorgestellt. Der iPhone-Konzern hat seinen Laptops Intel-Prozessoren der…

ARM: Neuer ML-Processor für Smartphones schafft 5 Teraops pro Watt

Der ML-Processor ist, der Name impliziert es bereits, für Machine Learning gedacht: Der Funktionsblock von ARM soll neben CPU/GPU in Smartphone-Chips stecken und dort aufwendige Berechnungen bei hochauflösenden Fotos durchführen oder bei der Entsperrung per Gesichtserkennung helfen. Apple hat sie,…

Zuhören und spezialisieren

Zuhören und spezialisieren wwe Mo., 27.05.2019 – 14:24   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zuhören und spezialisieren

ARMs Smartphone-NPU schafft 5 Teraops pro Watt

Der ML-Processor ist, der Name impliziert es bereits, für Machine Learning gedacht: Der Funktionsblock von ARM soll neben CPU/GPU in Smartphone-Chips stecken und dort aufwendige Berechnungen bei hochauflösenden Fotos durchführen oder bei der Entsperrung per Gesichtserkennung helfen. Apple hat sie,…

Europawahlen: Was bedeutet das Wahlergebnis für Europa?

Nicht nur in Deutschland, auch auf EU-Ebene haben Konservative und Sozialdemokraten bei der Europawahl 2019 stark verloren. Da sie nicht mehr über eine Mehrheit im Europaparlament verfügen, wächst der Einfluss von Grünen und Liberalen. (Europawahl 2019, Google)   Advertise on…

Testautomatisierung im Atlassian-Ökosystem

SmartBear kündigt neue Integrationen zwischen der akquirierten Lösung Zephyr und den Testing-Tools SoapUI Pro, TestComplete, CrossBrowserTesting und LoadNinja an. Damit zielt der Anbieter darauf ab, Testmanagement und -automatisierung einheitlich über eine native Jira-Lösung anzubieten.   Advertise on IT Security News.…

Teardown: Apple hat Butterfly-Tastatur im Macbook Pro leicht überarbeitet

Apple hat seinen neuen Macbook-Pro-Modellen schnellere Prozessoren spendiert. Auch die zuletzt viel kritisierte Butterfly-Tastatur ist optimiert worden, wie ein iFixit-Teardown belegt. In der vergangenen Woche hatte Apple seine verbesserten Macbook-Pro-Modelle mit Touch-Bar vorgestellt. Der iPhone-Konzern hat seinen Laptops Intel-Prozessoren der…

Ein europäischer Suchindex, der Monopolisten wehtut…

Theilr via Flicke, cc by sa 2.0 Wer etwas im Internet finden will, braucht eine Suchmaschine. Doch dabei ist Europa derzeit von der Gnade von vier Monopolen abhängig. Ein offener Suchindex könnte Abhilfe schaffen.   Advertise on IT Security News.…

Die Paradoxa der Security im Zeitalter der Digitalisierung

Die digitale Welt zeigt sich widersprüchlich. Einerseits werden mehr Daten preis gegeben denn je, Apps sind unverzichtbar geworden, die Cloud ist nicht mehr wegzudenken – das alles erfordert ein hohes Maß an Offenheit. Andererseits steigt die Gefahr, dass diese Offenheit…

Unternehmen investieren in KI-gestützte Cybersicherheit

IT-Experten sind sich weltweit einig: Einer der größten Erfolgshemmer für die IT-Sicherheit ist der Umgang mit zu vielen Sicherheitsdaten. Daher möchten Unternehmen in den kommenden zwölf Monaten vor allem in ML-basierte Sicherheitsanalyselösungen investieren. Denn mit klassischen Sicherheitslösungen sind die Risiken…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 21

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-26 Europawahlen: Schwere Verluste für Union und SPD, hohe Gewinne für Grüne Der Security-RückKlick 2019 KW 21 IT Sicherheitsnews taegliche Zusammenfassung 2019-05-25 Daten-Leak: US-Immobiliendienstleister stellt 885 Millionen Unterlagen online Viren jagen und erledigen: Desinfec’t 2019 ist…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-26

Europawahlen: Schwere Verluste für Union und SPD, hohe Gewinne für Grüne Der Security-RückKlick 2019 KW 21 IT Sicherheitsnews taegliche Zusammenfassung 2019-05-25 Daten-Leak: US-Immobiliendienstleister stellt 885 Millionen Unterlagen online Viren jagen und erledigen: Desinfec’t 2019 ist da Generated on 2019-05-26 23:45:23.527421

Der Security-RückKlick 2019 KW 21

von Trend Micro Quelle: CartoonStock Gefahr über neuen Zero-Day Exploit in Windows Task Scheduler, auch digitale Signaturen sind keine Garantie mehr und IT-Entscheider im Finanzsektor sehen Sicherheit als Herausforderung. Lesenswert: ENISA-Empfehlungen für Security in Industrie 4.0. Der Beitrag Der Security-RückKlick…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-25

Daten-Leak: US-Immobiliendienstleister stellt 885 Millionen Unterlagen online Viren jagen und erledigen: Desinfec’t 2019 ist da IT Sicherheitsnews taegliche Zusammenfassung 2019-05-24 Hacker veröffentlicht vier Windows-0-Day-Lücken innerhalb weniger Tage Nachwuchsexperten: Mit der Abschlussarbeit zum IT-Sicherheitspreis l+f: Die „Hitlermühle“ steht zur Auktion Ende…

Viren jagen und erledigen: Desinfec’t 2019 ist da

Die neue Ausgabe der c’t 12/2019 liegt ab sofort am Kiosk und bringt das Sicherheitstool Desinfec’t 2019 auf einer Heft-DVD mit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viren jagen und erledigen: Desinfec’t 2019 ist da

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-24

Hacker veröffentlicht vier Windows-0-Day-Lücken innerhalb weniger Tage Nachwuchsexperten: Mit der Abschlussarbeit zum IT-Sicherheitspreis l+f: Die „Hitlermühle“ steht zur Auktion Ende des Dornröschenschlafs – weltweit 84 Prozent mehr DDoS-Attacken Crypto Wars: Seehofer will Messenger zur Entschlüsselung zwingen Die Umstellung auf DevSecOps…

Crypto Wars: Seehofer will Messenger zur Entschlüsselung zwingen

Die Verschlüsselung von vielen Messengern gilt als unknackbar. Der Spiegel berichtet von Plänen des Innenministers, die Messengerdienste zur Weitergabe entschlüsselter Nachrichten zu zwingen – sonst könnte ihnen in Deutschland die Sperrung drohen. (Crypto Wars, Instant Messenger)   Advertise on IT…

Die Umstellung auf DevSecOps

Container-technologien sind für Unternehmen eine gute Gelegenheit, die Sicherheitsstrategie anzupassen: DevSecOps bringt Development- und Security-Teams näher zusammen, zeigt Palo Alto Networks sich zuversichtlich. Der Lösungsanbieter hat sich eingehender damit beschäftigt.   Advertise on IT Security News. Lesen Sie den ganzen…

Android: Firmware-Update BQ Aquaris X Pro

Für die Artikelserie »Take back control!« habe ich das BQ Aquaris X Pro gewählt. Im vorliegenden Kurzbeitrag möchte ich erläutern, wie man ein Firmware-Update einspielt, ohne LineageOS, Magisk oder eure Daten zu verlieren. Ausgangspunkt ist ein BQ Aquaris X Pro…

Bilanz und Evaluierung der Datenschutz-Grundverordnung

Auch zwölf Monate nachdem die DSGVO zur Anwendung gekommen ist, gibt es noch einiges bei der Umsetzung der Datenschutz-Grundverordnung zu tun. Das neue eBook zeigt auf, wo die Unternehmen in Deutschland stehen und welche weitere Entwicklung bei der DSGVO zu…

Mit sicherem SD-WAN Zweigstellen absichern

Business-Anwendungen sind das Herzblut digitaler Unternehmen. Sie müssen ständig verfügbar sein, auch in Zweigstellen. Die Lösung hierfür heißt Software-definiertes Wide-Area-Networking (SD-WAN). Allerdings schafft die dynamische Natur des SD-WAN neue Sicherheitsrisiken, die Unternehmen adressieren müssen. Daher sollte Security von Beginn an…

Was ist TAXII?

TAXII (Trusted Automated eXchange of Indicator Information) stellt standardisierte Mechanismen und Kommunikationsmodelle zur Verteilung und zum Austausch von Informationen über Cyber-Bedrohungen zur Verfügung. Es ist für die Zusammenarbeit mit der Beschreibungssprache für Cyber-Bedrohungen STIX konzipiert, arbeitet aber auch mit anderen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-23

Entwicklung: Github will Behebung von Sicherheitslücken vereinfachen Europawahlen: Bundeszentrale will Wahl-O-Mat nachbessern Werbenetzwerke: Erste DSGVO-Untersuchung gegen Google gestartet Docker Hub: Fehlkonfiguration kann Container angreifbar machen 25 Gadgets zum Vatertag Partnerangebot: Freitickets für die Cyberwomen 2019 Werkzeug für Sicherheitsforscher: Das neue…

Europawahlen: Bundeszentrale will Wahl-O-Mat nachbessern

Der Streit über die Auswahlfunktion beim Wahl-O-Mat ist beigelegt. Allerdings sollen die vereinbarten Änderungen nicht mehr vor der Europawahl 2019 umgesetzt werden. (Tracking, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europawahlen: Bundeszentrale will Wahl-O-Mat nachbessern

Werbenetzwerke: Erste DSGVO-Untersuchung gegen Google gestartet

Ein Jahr nach Inkrafttreten der DSGVO wird die irische Datenschutzbehörde gegen Google tätig. Dabei geht es um die Kategorisierung von Nutzern in Werbenetzwerken. (Tracking, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werbenetzwerke: Erste DSGVO-Untersuchung gegen…

Docker Hub: Fehlkonfiguration kann Container angreifbar machen

Viele Container-Images im offiziellen Repository Docker Hub haben einen aktiven Root-Account ohne Passwort. Entwickler sollten sicherheitshalber nachbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Docker Hub: Fehlkonfiguration kann Container angreifbar machen

25 Gadgets zum Vatertag

Kaum ist der Muttertag vorbei, steht auch schon der Vatertag in den Startlöchern und wieder kommt die Frage auf: Was soll man nur schenken? Wie wäre es mit einem Haushalts-Roboter oder einem ferngesteuerten Stunt-Auto? Der Gadgets-Markt hält wieder viele technische…

Partnerangebot: Freitickets für die Cyberwomen 2019

Für ihr erstes Event speziell für Frauen in der IT-Sicherheit stellt die Kölner Infodas GmbH Teilnehmern der Allianz für Cyber-Sicherheit 10 Tickets kostenfrei zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Freitickets für die…

Abwehr noch vor dem Angriff

Die Cloud ist ein wichtiges Hilfsmittel, wenn Abwehrmaßnahmen effektiv eingesetzt werden sollen. Die Vorteile liegen auf der Hand: die Cloud-Lösungen sind immer aktuell und Kunden benötigen keine eigene teure Hardware. Wie der Threat-Hunting-Prozess bei Panda Security aussieht, erläutert Jan Lindner…

Sechs Schritte zu stabiler Sicherheit für Container (Teil 2)

von Trend Micro Neben den vielen Vorteilen, die Container Entwicklern bieten, beinhaltet das Konzept auch hohe Sicherheitsrisiken. Das liegt vor allem an der Komplexität der Infrastruktur bei diesem Ansatz. Der Prozess der Sicherung von Containern sollte – ebenso wie andere…

OPNsense als professionelle Open Source Firewall

IT-Projekte auf Open-Source-Basis werden schon seit einigen Jahren immer beliebter, so auch OPNsense als zentrale Firewall-Lösung für Unternehmen. Die wachsende Community und die eigenständige Anpassbarkeit machen OPNsense zu einer zukunftssicheren Alternative zu kommerziellen Lösungen. Dank vieler Plugins ist OPNsense besonders…

Blockchain: BSI untersucht Sicherheitseigenschaften

Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Diese Technologie zur verteilten Datenhaltung bietet die Möglichkeit, durch eine dezentrale Struktur die Manipulation von Daten rein…

Kryptogeld: Europol macht Mixingdienst Bestmixer.io dicht

Kryptogeld im Wert von 179 Millionen Euro soll durch den Mixing-Dienst Bitmixer.io gelaufen sein – zum Großteil wohl Geldwäsche für Krimininelle, sagt Europol.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptogeld: Europol macht Mixingdienst Bestmixer.io dicht

Firmen brauchen Kontrolle über ihre Kommunikation

Durch unverschlüsselte E-Mails und Tools wie WhatsApp verursachen Mitarbeiter täglich große Sicherheits- und Compliance-Risiken. Das tun sie aber nicht aus Bosheit, sondern mangels Alternativen. Unternehmen sollten Gegenangebote schaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firmen…

Buchveröffentlichung: Guide to Automotive Connectivity and Cybersecurity

Das vorliegende Werk „Guide to Automotive Connectivity and Cybersecurity – Trends, Technologies, Innovations and Applications“ ist das aktuellste und umfassendste Grundlagenbuch zum Thema Connectivity und Cybersecurity bei Fahrzeugen. Seit der Veröffentlichung im aktuellen Jahr 2019 beeinflusst es mit richtungsweisenden Impulsen…

Apple behebt Firmwareproblem bei T2-Sicherheitschip

Der Konzern hat ein Zusatzupdate für macOS 10.14.5 freigegeben, das bestimmte MacBook-Pro-Modelle betrifft. Details sind noch rar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple behebt Firmwareproblem bei T2-Sicherheitschip

Europawahlen: Die digitalpolitischen Pläne der größeren Parteien

Der Wahl-O-Mat zur Europawahl 2019 ist kurzzeitig außer Gefecht gesetzt, doch ein Blick in die Wahlprogramme gewährt generell tiefere Einsichten in die digitale Agenda der angetretenen politischen Kräfte als die Online-Entscheidungshilfen. Große Versprechen tun sich darin genauso auf wie massive…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-22

Live Mount: mehr als eine Recovery-Funktion Mai-Patchday: Einige Windows-Versionen beißen sich weiter mit McAfee und Sophos Genetec stärkt strategische Positionen in Europa mobilsicher.de sucht freie Mitarbeiter für www.app-check.org Projekt G Suite: Google speicherte Passwörter teilweise im Klartext Geheimnisse sind heute…

G Suite: Google speicherte Passwörter teilweise im Klartext

Gleich zwei Fehler in Googles Angebot für Unternehmenskunden G Suite speicherten Passwörter im Klartext. Ein Fehler ist bereits 14 Jahre alt. (Google, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Suite: Google speicherte Passwörter teilweise…

Sicherheit – eine runde Sache

Sicherheit – eine runde Sache wwe Mi., 22.05.2019 – 15:37   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit – eine runde Sache

l+f: Voll verseucht und richtig teuer

Ein mehrfach mit Malware infizierter Laptop steht zur Auktion – und hat bereits die Millionen-US-Dollar-Marke geknackt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Voll verseucht und richtig teuer

Ärzte nutzen schwache Passwörter

Auch wenn bundesweit nur 25 Arztpraxen vom Gesamtverband der Deutschen Versicherungswirtschaft auf die organisatorische Sicherheit getestet wurden, ist das Ergebnis bedenklich: Die Ärzte sind nachlässig bei der Passwort-Vergabe und gefährden damit die Sicherheit der Patientendaten.   Advertise on IT Security…

AdAway: Werbe- und Trackingblocker – Take back control! Teil6

1. Datensammelwut Im letzten Teil der Artikelserie habe ich euch den F-Droid Store vorgestellt, in dem ihr freie und quelloffene Apps beziehen könnt, die euch weder tracken, noch Werbung einblenden. Eine allgemeine Empfehlung der Artikelserie »Take back control!« lautet daher:…

Malware ist weiter auf dem Vormarsch

Cyberkriminalität ist eine wachsende Gefahr, die gegenwärtig für einen weltweiten Schaden von rund 600 Millionen Dollar verantwortlich ist. Im vergangenen Jahr setzte vor allem der massive Anstieg von Angriffen mit Malware IT-Sicherheitsexperten in Alarmbereitschaft – die Entwicklung deutet auf ein…

Browser-Fingerprinting: iOS erlaubte genaues Tracking

Apple hat in iOS 12.2 eine Lücke geschlossen, über die bösartige Websites mittels Bewegungssensor Nutzer verfolgen konnten – und das ohne jede Löschmöglichkeit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser-Fingerprinting: iOS erlaubte genaues Tracking

Was ist STIX?

STIX (Structured Threat Information eXpression) ist eine von der OASIS standardisierte Sprache, mit der sich Bedrohungen im Cyber-Umfeld beschreiben lassen. STIX kann direkt oder über Tools vom Menschen gelesen werden und lässt sich automatisch von Maschinen verarbeiten.   Advertise on…

Best Practices für Mikrosegmentierung

Cloud-Umgebungen, IT-Virtualisierung und softwaredefinierte Infrastruktur (SDI) sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren. Agile IT-Infrastrukturen als Grundlage für die digitale Transformation bedingen zwangsläufig, dass CIOs und IT-Leiter ihre Sicherheitsstrategie überdenken. Deshalb hat Mikrosegmentierung eine hohe…

Die zehn größten Facebook-Fails

10 Fehler, die sowohl die Sicherheit als auch die Privatsphäre von Facebook-Nutzern gefährdet haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die zehn größten Facebook-Fails

Facebook widerlegt: Wahlmanipulation aus dem Ausland ist möglich

Unsere niederländische Partnerorganisation Bits of Freedom zeigt in einem Video, dass Facebook nicht vertraut werden kann. Politische Meinungsmache aus dem Ausland ist auf Facebook ohne Probleme möglich, auch wenn Facebook das Gegenteil behauptet. Zeit für Konsequenzen.   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-21

Field Service Apps für den technischen Außendienst Neuer Trend für Planer und Errichter? Kompakte RWA-Zentrale für kleinere Anwendungen Barox zeichnet Distributionspartner aus IT-Sicherheitskongress: BSI warnt vor KI als Angriffswaffe Angebliche Game of Thrones Online-Streams sind ein betrügerisches Minenfeld Neuer ESP32…

Field Service Apps für den technischen Außendienst

Field Service Apps für Smartphones und Tablets, die Mitarbeiter im technischen Außendienst nutzen, um ihre Aufträge zu erhalten und zu bearbeiten, werden immer beliebter. Doch was können diese Apps und welche Vorteile bieten sie im Vergleich zu ihren Pendants für…