Monat: Mai 2019

IT-Sicherheitskongress: BSI warnt vor KI als Angriffswaffe

Künstliche Intelligenz kann laut dem neuen deutsch-französischen IT-Sicherheitslagebild genutzt werden, um etwa Alexa oder Siri zu manipulieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitskongress: BSI warnt vor KI als Angriffswaffe

Neuer ESP32 mit Sicherheitserweiterungen

Frischer Mikrocontroller aus dem Hause Espressif: Der ESP32-S2 kommt mit einer deutlich verbesserten Kryptographieinfrastruktur.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer ESP32 mit Sicherheitserweiterungen

Trickbot wird über URL-Weiterleitung in Spam-Mails verbreitet

Originalbeitrag von Miguel Ang, Threats Analyst Sicherheitsforscher von Trend Micro haben eine Variante des Trickbot-Bankentrojaners (TrojanSpy.Win32.TRICKBOT.THDEAI) gefunden, die eine Umleitungs-URL in einer Spam-Mail nutzt. Die Cyberkriminellen verwendeten im aktuellen Fall eine Google-Umleitungs-URL, um ahnungslose Benutzer zu täuschen und von der…

Instagram-Leak: Millionen Nutzerdaten landen im Netz

Schon wieder taucht eine riesige Datenbank mit persönlichen Daten im Netz auf. Quelle diesmal: Instagram. Woher stammen die Daten?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Leak: Millionen Nutzerdaten landen im Netz

Cleverer Schutz

Cleverer Schutz wwe Di., 21.05.2019 – 13:01   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cleverer Schutz

So wählen Sie die richtige Threat Intelligence

Für ihren Schutz müssen Unternehmen einen proaktiven Ansatz verfolgen und ihre Sicherheitskontrollen stetig an die sich ständig ändernde Bedrohungsumgebung anpassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die richtige Threat Intelligence

Verhaltensregeln nach DSGVO in der Praxis

Während über Datenschutz-Zertifikate nach Datenschutz-Grundverordnung häufig berichtet und diskutiert wird, führen die sogenannten Verhaltensregeln nach DSGVO noch ein Schattendasein, zu Unrecht. Verhaltensregeln sind praktische Instrumente und bereits im Einsatz. Erste genehmigte Beispiele können als Muster dienen. Weitere Verbände und Vereinigungen…

Daten geleakt: Diese Router sind unsicher

Einige Router geben die Daten verbundener Geräte preis, schlägt ein Sicherheitsforscher Alarm. Ist Ihr Modell betroffen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten geleakt: Diese Router sind unsicher

Suchmaschine für Kinder: Empfehlungsecke erweitert

Die Empfehlungsecke habe ich um eine Suchmaschine für Kinder erweitert. fragFINN.de oder Helles Köpfchen scheiden aus, da diese entweder Tracker einbinden und/oder die Suchanfragen direkt an Google übermitteln. Bei einer Recherche ist mir nur Blinde Kuh positiv aufgefallen. Auszug: Suchmaschinen…

Diebstahl DSGVO-relevanter Daten verhindern

In einer Live-Demo zeigt Michael Veit, Technology Evangelist bei Sophos, auf der IT-Security Management & Technology Conference 2019, wie Angriffe heutzutage erfolgen, wie sie erkannt, analysiert und dann verhindert werden.   Advertise on IT Security News. Lesen Sie den ganzen…

fragFINN: Aus Datenschutzsicht nicht zu empfehlen

Die Webseite fragFINN.de wird oftmals als »Suchmaschine für Kinder« empfohlen. Wer etwas genauer hinschaut, der dürfte die Empfehlung allerdings kritisch sehen. fragFINN nutzt zur Auslieferung der Suchergebnisse nämlich Google: Auf der Webseite fragFINN.de ist der Dienst „Google benutzerdefinierte Suche“ (Google…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-20

Flowground: Neue Integrations-Plattform der Telekom vernetzt IT-Anwendungen Sanktionen: Google klemmt Huawei von Android-Updates ab l+f: Hacker hacken Hacker Airlock drängt in den deutschen Markt Technologische Transformation Linux-Install-Party am 23. Mai 2019 Twistlock schützt Container, Hosts und Serverless Europäische Union: Anti-Terror-Koordinator…

Sanktionen: Google klemmt Huawei von Android-Updates ab

G DATA Lead Mobile Researcher Alexander Burris bewertet die Entscheidung von Google, den Zugang auf Update-Informationen für Huawei einzuschränken. Für Smartphone-Besitzer bestehen einige Risiken.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sanktionen: Google klemmt Huawei…

Airlock drängt in den deutschen Markt

Der Schweizer Anbieter Airlock bietet mit seinem Secure Access Hub eine umfassende Security-Lösung. Nach der Schweiz will man nun auch in Deutschland durchstarten und ist auf der Suche nach Partnern.   Advertise on IT Security News. Lesen Sie den ganzen…

Technologische Transformation

Technologische Transformation wwe Mo., 20.05.2019 – 14:03   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Technologische Transformation

Linux-Install-Party am 23. Mai 2019

Endlich Linux kennenlernen! Bringt eure Rechner vorbei und installiert Linux mit der Digitalcourage-Hochschulgruppe: am Donnerstag, 23. Mai 2019 ab 18 Uhr im Raum T2-213, Universität Bielefeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Install-Party am 23.…

Twistlock schützt Container, Hosts und Serverless

Im Zuge des neuesten Releases wird Twistlock 19.03 zur umfassenden Cloud-native-Sicherheitsplattform. Hosts, Container sowie Serverless-Architekturen lassen sich mit der ihrerseits Cloud-nativen und API-fähigen Lösung gleichermaßen schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twistlock schützt Container,…

Achtung: Vortrag bei Privacy Week fällt aus

Der für heute geplante Vortrag »Horch was kommt von drinnen raus? – Über die Kommunikationsfreudigkeit mobiler Endgeräte« im wizemann.space fällt krankheitsbedingt leider aus. Ich hatte den Veranstalter bereits am Freitag vorgewarnt. Über das Wochenende hat sich mein Zustand leider nicht…

Wurmkur für Windows XP bis Server 2008

Aus Sorge vor einer erneuten Wurmepidemie hat Microsoft die eigentlich nicht mehr gepflegten Windows-Versionen XP und Server 2003 mit einem Patch versorgt – und damit womöglich eine Neuauflage des WannaCry-Angriffes verhindert.   Advertise on IT Security News. Lesen Sie den…

10 Tipps für die Online-Sicherheit Ihrer Kinder

Kinder müssen wissen, dass es auch online Gutes und Böses gibt – genau so wie bei Sicherheit im Straßenverkehr gelehrt wird, nah bei den Eltern zu bleiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Tipps…

Cyber Security für kritische Infrastrukturen

Heutzutage gibt es kaum mehr einen Bereich im öffentlichen Leben der nicht mit fortgeschrittenen Technologien ausgestattet ist. Industrielle Kontrollsysteme, kurz ICS (Industrial Control Systems) stecken in allen Infrastrukturen. Für das Funktionieren der Gesellschaft sind ICS überlebensnotwendig. In welchen Dimensionen diese…

Was ist ein Computerwurm?

Ein Computerwurm ist eine Malware, die sich selbst kopiert und autark ausbreitet, ohne dass sie eine Wirtsdatei benötigt. Typische Ausbreitungswege des Wurms sind Netzwerke oder Wechseldatenträger. Die Schadfunktionen des Computerwurms können sehr vielfältig sein.   Advertise on IT Security News.…

Ein Jahr DSGVO!

Die Datenschutz-Grundverordnung (DSGVO) gilt jetzt seit fast einem Jahr. Noch immer bereitet die Umsetzung der DSGVO Probleme. Doch manche Sorgen von Unternehmen waren unbegründet. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht bei der Noerr LLP, Honorarprofessor…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 20

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-19 BDSW fordert neue gesetzliche Grundlage IT Sicherheitsnews taegliche Zusammenfassung 2019-05-18 Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage Tracking: Google zeichnet Einkäufe mittels Gmail auf Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang Mitwachsende Schließanlage…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-19

BDSW fordert neue gesetzliche Grundlage IT Sicherheitsnews taegliche Zusammenfassung 2019-05-18 Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage Tracking: Google zeichnet Einkäufe mittels Gmail auf Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang Mitwachsende Schließanlage im Deutschen Bundestag TeamViewer war…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-18

Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage Tracking: Google zeichnet Einkäufe mittels Gmail auf Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang Mitwachsende Schließanlage im Deutschen Bundestag TeamViewer war 2016 Opfer eines Cyber-Angriffs Der Security-RückKlick 2019 KW 20 Schwachstelle…

Tracking: Google zeichnet Einkäufe mittels Gmail auf

Auf einer „Käufe“-Seite listet Google Einkäufe von Nutzern auf, auch wenn diese nicht über das Unternehmen selbst erfolgt sind – mithilfe von Rechnungen, die sich teilweise im Archiv des Gmail-Postfachs befinden. In unserem Fall sind das hunderte Bestellungen, die bis…

TeamViewer war 2016 Opfer eines Cyber-Angriffs

Die deutsche TeamViewer GmbH wurde 2016 offenbar gehackt. Man machte den Vorfall jedoch damals nicht bekannt, weil man ihn nicht für bedeutsam genug hielt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer war 2016 Opfer eines…

Der Security-RückKlick 2019 KW 20

von Trend Micro Quelle: CartoonStock Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container. Sichere Container-Workloads dank Trend Micro Trend Micro bietet umfassendem Schutz für Cloud-…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-17

iOS 13: Apple wird wohl Support für einige ältere iPhones und iPads einstellen Mitmachen statt Abwarten: Mit proaktivem Kundenservice zum Wettbewerbsvorteil Allianz für Cyber-Sicherheit setzt erfolgreiche Vernetzung fort Globales Zentrum für Datenschutz in München eröffnet Entwickler-Plattform Stack Overflow gehackt DNS-Software…

Allianz für Cyber-Sicherheit setzt erfolgreiche Vernetzung fort

Durchweg positiv fiel das Fazit aus, das der Beirat der Allianz für Cyber-Sicherheit (ACS) unter Vorsitz von ZVEI-Geschäftsführer Dr. Klaus Mittelbach auf seiner heutigen Sitzung zu den bisherigen Aktivitäten der Initiative im Jahr 2019 gezogen hat. Insbesondere die aktuellen Kennzahlen…

Globales Zentrum für Datenschutz in München eröffnet

Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre.   Advertise on IT Security News. Lesen Sie den…

Entwickler-Plattform Stack Overflow gehackt

Bei der Programmierer-Plattform Stack Overflow gab es vergangene Woche einen Servereinbruch. Kunden- oder Nutzerdaten wurden wohl nicht kopiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler-Plattform Stack Overflow gehackt

So schnell werden ausgenutzte Zero-Day-Lücken gepatcht

Das Project-Zero-Team von Google hat eine Liste von Zero-Day-Schwachstellen in iOS, Windows & Co. veröffentlicht , die Angreifer attackiert haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schnell werden ausgenutzte Zero-Day-Lücken gepatcht

ePrivacy: Private data retention through the back door

opyh, flickr.com CC BY 2.0 The coucil of the EU is currently planning to abuse the upcoming ePrivacy regulation to facilitate blanket data retention. For this purpose, the judgement of the CJEU is deliberately misinterpreted.   Advertise on IT Security…

Entwickler-Community: Stack Overflow meldet Server-Einbruch

Die vor allem bei Entwicklern und Programmierern beliebte Webseite Stack Overflow ist angegriffen worden. Dem Betreiber zufolge sollen aber keine Nutzerdaten entwendet worden sein. (Security, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler-Community: Stack Overflow…

Intel bestätigt Sicherheitslücken in CPUs

Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht

Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben. (Cybercrime, Malware)   Advertise on IT Security News. Lesen Sie…

So schützen sich Unternehmen vor Cryptojacking

Cryptojacking ist immer noch ein lukratives Geschäft für Cyberkriminelle. Hierbei kapern Angreifer fremde IT-Ressourcen, um auf Kosten der Opfer unbemerkt Crypto-Währungen wie Monero oder Bitcoin zu schürfen. Jede neue Währungseinheit basiert dabei auf dem Lösen eines komplexen mathematischen Problems, das…

VPN-Technik: Wireguard läuft in OpenBSD

Das auf Sicherheit fokussierte Betriebssystemprojekt OpenBSD unterstützt nun auch die Nutzung der freien VPN-Technik Wireguard. Noch fehlt eine Implementierung im Kernel, die viel Aufwand bedeuten würde. (OpenBSD, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Technik:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-16

Ein 7-Stufen-Plan zur kontrollierten Migration auf Windows 10 Problem mit Windows 10 Version 1809: Patchsammlung wird zweimal installiert Intel fixt teils kritische Lücken in UEFI-BIOS, ME und Linux-Grafiktreiber AWDL: Sicherheitslücken in Apples Airdrop Malware-Attacken über Avalanche-Botnet: Drahtzieher vor Gericht Shared…

Ein 7-Stufen-Plan zur kontrollierten Migration auf Windows 10

Mit der Einführung von Windows as a Service hat Microsoft seine Wartung agiler aufgestellt. Halbjährlich kommen neue Features, Qualitäts- und Sicherheitsupdates sogar monatlich. Was zunächst gut klingt, bringt in der IT erheblichen Mehraufwand mit sich. Entsprechend zögerten Unternehmen die Migration…

AWDL: Sicherheitslücken in Apples Airdrop

Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen – und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich. (Apple, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AWDL: Sicherheitslücken in…

Shared Hosting: Keine russischen Trolle bei Berliner Antifas

Die New York Times berichtet, dass Berliner Antifagruppen von Russland gesteuert sein könnten. Die Belege dafür sind äußerst dünn: Offenbar nutzen die Gruppen lediglich einen Webhoster, der in der Vergangenheit auch von russischen Agenten genutzt wurde. (Europawahl 2019, Server)  …

BSI startet neues Zertifizierungsangebot zum IT-Grundschutz-Berater

Viele Unternehmen sind inzwischen zu der Erkenntnis gelangt, dass Informationssicherheit eine notwendige Voraussetzung dafür ist, die Vorteile der Digitalisierung möglichst gewinnbringend nutzen zu können. Schwer tun sich viele Anwender jedoch damit, entsprechende IT-Sicherheitsmaßnahmen und -prozesse zu planen und strukturiert umzusetzen.…

Die größten Hürden der digitalen Transformation

Der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte zählen zu den größten Hürden der digitalen Transformation. Dies geht aus dem „State of digital Transformation Report EMEA 2019“ von Zscaler hervor.   Advertise on…

Sicherheitslücken in Titan: Google tauscht hauseigenen Fido-Stick aus

Der Sicherheitsschlüssel Titan enthält in seiner Bluetooth-Variante zwei Sicherheitslücken, über welche die Zwei-Faktor-Authentifizierung oder die verwendeten Geräte angegriffen werden können. Google tauscht die Sticks kostenlos aus – bis dahin sollen Nutzer diese jedoch weiter verwenden. (2-FA, Google)   Advertise on…

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Cyberkriminelle nutzen das Darknet um florierende Geschäfte zu betreiben. Wie eine aktuelle Untersuchung nun zeigt, werden Maschinenidentitäten im Darknet als wichtiger eingestuft als Ransomware oder gestohlene digitale Identitäten bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und…

Messengerdienste: Staatstrojaner sollen mehr Einbrecher überführen

Die Bundesregierung will den Einsatz von Staatstrojanern noch einmal ausweiten. Die Begründung überzeugt im Falle von Wohnungseinbrüchen jedoch nicht immer. (Onlinedurchsuchung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messengerdienste: Staatstrojaner sollen mehr Einbrecher überführen

Microsoft: Paint bleibt und erhält Tastatursteuerung

Mit dem kommenden Inhaltsupdate für Windows 10 können Nutzer das Zeichenprogramm MS Paint mit den Pfeiltasten, der Leertaste und der Strg-Taste bedienen. Damit bestätigt Microsoft noch einmal: die Applikation wird so schnell nicht verschwinden. (Microsoft, Applikationen)   Advertise on IT…

Achtung: Microsoft warnt vor neuem WannaCry-Virus

Microsoft schließt ein brandgefährliches Sicherheitsleck in Windows – selbst das alte XP-System erhält einen Patch. Die Infos, hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Microsoft warnt vor neuem WannaCry-Virus

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-15

Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows Windows-Lücke in Remote Desktop Services: BSI warnt vor Gefahren à la WannaCry SAP veröffentlicht Sicherheitsupdates für mehrere Produkte Best of the Web: Trust-Siegel verteilt Keylogger Samba-Team patcht Schwachstelle im Softwarepaket Sechs Schritte zu stabiler…

Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows

Die Schwachstelle ermöglicht eine nicht autorisierte Ausweitung von Nutzerrechten. Microsoft stopft außerdem eine weitere kritische Lücke in Windows XP und Server 2003.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows

Best of the Web: Trust-Siegel verteilt Keylogger

Eigentlich soll das Best-of-the-Web-Siegel die Sicherheit von Webseiten zertifizieren, stattdessen wurden über ein gehacktes Script Keylogger eingebunden. (Keylogger, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Best of the Web: Trust-Siegel verteilt Keylogger

Samba-Team patcht Schwachstelle im Softwarepaket

Security-Releases und Patches beheben ein Sicherheitsproblem in Zusammenhang mit der Kerberos-Erweiterung S4U2Self nebst S4U2Proxy.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samba-Team patcht Schwachstelle im Softwarepaket

Sechs Schritte zu stabiler Sicherheit für Container (Teil 1)

von Trend Micro Container bieten Entwicklern große Vorteile, denn sie lösen das permanente Problem des effizienten Packaging einer Anwendung. Wenn ein Team eine Container-Strategie wählt, so kann es sicher sein, dass die Anwendung in jeder Umgebung reibungslos läuft, ob auf…

ZombieLoad & Co.: Apple ergreift Gegenmaßnahmen

Der volle Schutz gegen die Schwachstellen erfordert eine manuelle Aktivierung auf Macs, erklärt Apple – dies sorge für erhebliche Leistungseinbußen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZombieLoad & Co.: Apple ergreift Gegenmaßnahmen

Bildungsbereich bekommt bei Cybersecurity schlechte Noten

Institutionen im Bildungsbereich sehen sich kaum für die Abwehr von Cyberattacken gerüstet. Rund die Hälfte hat schon mit Malware und Bots Probleme, mehr als zwei Drittel können DDoS-Attacken, Angriffe auf Webanwendungen und Advanced Persistent Threats nicht abwehren.   Advertise on…