Kompakte RWA-Zentrale für kleinere Anwendungen wwe Di., 21.05.2019 – 19:09 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kompakte RWA-Zentrale für kleinere Anwendungen
Monat: Mai 2019
Barox zeichnet Distributionspartner aus
Barox zeichnet Distributionspartner aus wwe Di., 21.05.2019 – 18:12 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Barox zeichnet Distributionspartner aus
IT-Sicherheitskongress: BSI warnt vor KI als Angriffswaffe
Künstliche Intelligenz kann laut dem neuen deutsch-französischen IT-Sicherheitslagebild genutzt werden, um etwa Alexa oder Siri zu manipulieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitskongress: BSI warnt vor KI als Angriffswaffe
Angebliche Game of Thrones Online-Streams sind ein betrügerisches Minenfeld
Auf der Suche nach kostenlosen Game-of-Thrones-Folgen? Seien Sie vorsichtig: Sie könnten dafür mit Ihren Passwörtern und Kreditkartendetails zahlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angebliche Game of Thrones Online-Streams sind ein betrügerisches Minenfeld
Neuer ESP32 mit Sicherheitserweiterungen
Frischer Mikrocontroller aus dem Hause Espressif: Der ESP32-S2 kommt mit einer deutlich verbesserten Kryptographieinfrastruktur. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer ESP32 mit Sicherheitserweiterungen
Zweite Ausgabe des Deutsch-Französischen IT-Sicherheitslagebilds erschienen
Zweite Ausgabe des Deutsch-Französischen IT-Sicherheitslagebilds erschienen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zweite Ausgabe des Deutsch-Französischen IT-Sicherheitslagebilds erschienen
Trickbot wird über URL-Weiterleitung in Spam-Mails verbreitet
Originalbeitrag von Miguel Ang, Threats Analyst Sicherheitsforscher von Trend Micro haben eine Variante des Trickbot-Bankentrojaners (TrojanSpy.Win32.TRICKBOT.THDEAI) gefunden, die eine Umleitungs-URL in einer Spam-Mail nutzt. Die Cyberkriminellen verwendeten im aktuellen Fall eine Google-Umleitungs-URL, um ahnungslose Benutzer zu täuschen und von der…
Instagram-Leak: Millionen Nutzerdaten landen im Netz
Schon wieder taucht eine riesige Datenbank mit persönlichen Daten im Netz auf. Quelle diesmal: Instagram. Woher stammen die Daten? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Leak: Millionen Nutzerdaten landen im Netz
Cleverer Schutz
Cleverer Schutz wwe Di., 21.05.2019 – 13:01 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cleverer Schutz
Europawahlen: So einfach lassen sich alle Wahl-O-Mat-Ergebnisse anzeigen
Ein Gericht hat die aktuelle Version des Wahl-O-Maten zur Europawahl 2019 gestoppt, weil sich nicht alle Parteien gleichzeitig vergleichen lassen. Die Begründung der Bundeszentrale für politische Bildung, das sei technisch nicht möglich, trifft allerdings nicht zu. (Tracking, Google) Advertise…
So wählen Sie die richtige Threat Intelligence
Für ihren Schutz müssen Unternehmen einen proaktiven Ansatz verfolgen und ihre Sicherheitskontrollen stetig an die sich ständig ändernde Bedrohungsumgebung anpassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die richtige Threat Intelligence
Verhaltensregeln nach DSGVO in der Praxis
Während über Datenschutz-Zertifikate nach Datenschutz-Grundverordnung häufig berichtet und diskutiert wird, führen die sogenannten Verhaltensregeln nach DSGVO noch ein Schattendasein, zu Unrecht. Verhaltensregeln sind praktische Instrumente und bereits im Einsatz. Erste genehmigte Beispiele können als Muster dienen. Weitere Verbände und Vereinigungen…
Daten geleakt: Diese Router sind unsicher
Einige Router geben die Daten verbundener Geräte preis, schlägt ein Sicherheitsforscher Alarm. Ist Ihr Modell betroffen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten geleakt: Diese Router sind unsicher
Jetzt patchen! Exploit-Code für RDP-Lücke BlueKeep in Windows gesichtet
Wer ältere Windows-Versionen als 10 und 8.1 nutzt, sollte aufgrund von möglichen Angriffen spätestens jetzt die aktuellen Sicherheitsupdates installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Exploit-Code für RDP-Lücke BlueKeep in Windows gesichtet
Suchmaschine für Kinder: Empfehlungsecke erweitert
Die Empfehlungsecke habe ich um eine Suchmaschine für Kinder erweitert. fragFINN.de oder Helles Köpfchen scheiden aus, da diese entweder Tracker einbinden und/oder die Suchanfragen direkt an Google übermitteln. Bei einer Recherche ist mir nur Blinde Kuh positiv aufgefallen. Auszug: Suchmaschinen…
Diebstahl DSGVO-relevanter Daten verhindern
In einer Live-Demo zeigt Michael Veit, Technology Evangelist bei Sophos, auf der IT-Security Management & Technology Conference 2019, wie Angriffe heutzutage erfolgen, wie sie erkannt, analysiert und dann verhindert werden. Advertise on IT Security News. Lesen Sie den ganzen…
fragFINN: Aus Datenschutzsicht nicht zu empfehlen
Die Webseite fragFINN.de wird oftmals als »Suchmaschine für Kinder« empfohlen. Wer etwas genauer hinschaut, der dürfte die Empfehlung allerdings kritisch sehen. fragFINN nutzt zur Auslieferung der Suchergebnisse nämlich Google: Auf der Webseite fragFINN.de ist der Dienst „Google benutzerdefinierte Suche“ (Google…
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-20
Flowground: Neue Integrations-Plattform der Telekom vernetzt IT-Anwendungen Sanktionen: Google klemmt Huawei von Android-Updates ab l+f: Hacker hacken Hacker Airlock drängt in den deutschen Markt Technologische Transformation Linux-Install-Party am 23. Mai 2019 Twistlock schützt Container, Hosts und Serverless Europäische Union: Anti-Terror-Koordinator…
Flowground: Neue Integrations-Plattform der Telekom vernetzt IT-Anwendungen
System-Integratoren und Software-Hersteller sollen von mehr als 1.000 sofort nutzbaren Software-Konnektoren profitieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Flowground: Neue Integrations-Plattform der Telekom vernetzt IT-Anwendungen
Sanktionen: Google klemmt Huawei von Android-Updates ab
G DATA Lead Mobile Researcher Alexander Burris bewertet die Entscheidung von Google, den Zugang auf Update-Informationen für Huawei einzuschränken. Für Smartphone-Besitzer bestehen einige Risiken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sanktionen: Google klemmt Huawei…
l+f: Hacker hacken Hacker
Machtkampf: Ein Hacker-Forum leakt das andere. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Hacker hacken Hacker
Airlock drängt in den deutschen Markt
Der Schweizer Anbieter Airlock bietet mit seinem Secure Access Hub eine umfassende Security-Lösung. Nach der Schweiz will man nun auch in Deutschland durchstarten und ist auf der Suche nach Partnern. Advertise on IT Security News. Lesen Sie den ganzen…
Technologische Transformation
Technologische Transformation wwe Mo., 20.05.2019 – 14:03 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Technologische Transformation
Linux-Install-Party am 23. Mai 2019
Endlich Linux kennenlernen! Bringt eure Rechner vorbei und installiert Linux mit der Digitalcourage-Hochschulgruppe: am Donnerstag, 23. Mai 2019 ab 18 Uhr im Raum T2-213, Universität Bielefeld. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Install-Party am 23.…
Twistlock schützt Container, Hosts und Serverless
Im Zuge des neuesten Releases wird Twistlock 19.03 zur umfassenden Cloud-native-Sicherheitsplattform. Hosts, Container sowie Serverless-Architekturen lassen sich mit der ihrerseits Cloud-nativen und API-fähigen Lösung gleichermaßen schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twistlock schützt Container,…
Europäische Union: Anti-Terror-Koordinator fordert Sicherheitslücken in 5G
Die Sicherheit des 5G-Standards soll sich an den Überwachungsmöglichkeiten der Strafverfolgungsbehörden orientieren, fordert der Anti-Terror-Koordinator der EU. Unter anderem soll die Verwendung von IMSI-Catchern wieder ermöglicht werden. (5G, Mobilfunk) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Achtung: Vortrag bei Privacy Week fällt aus
Der für heute geplante Vortrag »Horch was kommt von drinnen raus? – Über die Kommunikationsfreudigkeit mobiler Endgeräte« im wizemann.space fällt krankheitsbedingt leider aus. Ich hatte den Veranstalter bereits am Freitag vorgewarnt. Über das Wochenende hat sich mein Zustand leider nicht…
20.000 Linksys-Router leaken angeblich Daten von verbundenen Geräten
Ein Sicherheitsforscher berichtet von einem fehlerhaften Patch für Linksys-Router. Der Hersteller kann das nicht nachvollziehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 20.000 Linksys-Router leaken angeblich Daten von verbundenen Geräten
Wurmkur für Windows XP bis Server 2008
Aus Sorge vor einer erneuten Wurmepidemie hat Microsoft die eigentlich nicht mehr gepflegten Windows-Versionen XP und Server 2003 mit einem Patch versorgt – und damit womöglich eine Neuauflage des WannaCry-Angriffes verhindert. Advertise on IT Security News. Lesen Sie den…
10 Tipps für die Online-Sicherheit Ihrer Kinder
Kinder müssen wissen, dass es auch online Gutes und Böses gibt – genau so wie bei Sicherheit im Straßenverkehr gelehrt wird, nah bei den Eltern zu bleiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Tipps…
Cyber Security für kritische Infrastrukturen
Heutzutage gibt es kaum mehr einen Bereich im öffentlichen Leben der nicht mit fortgeschrittenen Technologien ausgestattet ist. Industrielle Kontrollsysteme, kurz ICS (Industrial Control Systems) stecken in allen Infrastrukturen. Für das Funktionieren der Gesellschaft sind ICS überlebensnotwendig. In welchen Dimensionen diese…
Sicherheitslücke: Linksys-Router leaken offenbar alle verbundenen Geräte
Linksys will die Sicherheitslücke bereits 2014 geschlossen haben, doch laut dem Sicherheitsforscher Troy Mursch leaken die Router weiterhin die Daten aller jemals verbundenen Geräte. (Router-Lücke, Netzwerk) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Linksys-Router leaken…
Deutscher IT-Sicherheitskongress: Künstliche Intelligenz und sichere Digitalisierung
Deutscher IT-Sicherheitskongress: Künstliche Intelligenz und sichere Digitalisierung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutscher IT-Sicherheitskongress: Künstliche Intelligenz und sichere Digitalisierung
Was ist ein Computerwurm?
Ein Computerwurm ist eine Malware, die sich selbst kopiert und autark ausbreitet, ohne dass sie eine Wirtsdatei benötigt. Typische Ausbreitungswege des Wurms sind Netzwerke oder Wechseldatenträger. Die Schadfunktionen des Computerwurms können sehr vielfältig sein. Advertise on IT Security News.…
Spectre V2: Retpoline-Schutz wird in Windows 10 V1809 automatisch aktiviert
Mit dem Sicherheitsupdate KB4494441 für Mai 2019 aktiviert Microsoft auch den Retpoline-Schutz vor Spectre-V2-Angriffen in Windows 10 Version 1809. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre V2: Retpoline-Schutz wird in Windows 10 V1809 automatisch aktiviert
Mercedes-Sicherheitsstudie: Wenn das Warndreieck autonom aus dem Auto fährt
Mit vielen kleinen Details will Mercedes-Benz den Verkehr sicherer machen. Ein neues Studienfahrzeug zeigt die Herausforderungen beim autonomen Fahren. (Autonomes Fahren, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mercedes-Sicherheitsstudie: Wenn das Warndreieck autonom aus dem…
Ein Jahr DSGVO!
Die Datenschutz-Grundverordnung (DSGVO) gilt jetzt seit fast einem Jahr. Noch immer bereitet die Umsetzung der DSGVO Probleme. Doch manche Sorgen von Unternehmen waren unbegründet. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht bei der Noerr LLP, Honorarprofessor…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 20
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-19 BDSW fordert neue gesetzliche Grundlage IT Sicherheitsnews taegliche Zusammenfassung 2019-05-18 Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage Tracking: Google zeichnet Einkäufe mittels Gmail auf Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang Mitwachsende Schließanlage…
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-19
BDSW fordert neue gesetzliche Grundlage IT Sicherheitsnews taegliche Zusammenfassung 2019-05-18 Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage Tracking: Google zeichnet Einkäufe mittels Gmail auf Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang Mitwachsende Schließanlage im Deutschen Bundestag TeamViewer war…
BDSW fordert neue gesetzliche Grundlage
BDSW fordert neue gesetzliche Grundlage wwe So., 19.05.2019 – 17:16 Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW fordert neue gesetzliche Grundlage
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-18
Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage Tracking: Google zeichnet Einkäufe mittels Gmail auf Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang Mitwachsende Schließanlage im Deutschen Bundestag TeamViewer war 2016 Opfer eines Cyber-Angriffs Der Security-RückKlick 2019 KW 20 Schwachstelle…
Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage
Eine Hackergruppe machte sich die laxen Sicherheitsvorkehrungen eines Asus-Installers zunutze, um gezielt Rechner mit Trojanern zu infizieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage
Tracking: Google zeichnet Einkäufe mittels Gmail auf
Auf einer „Käufe“-Seite listet Google Einkäufe von Nutzern auf, auch wenn diese nicht über das Unternehmen selbst erfolgt sind – mithilfe von Rechnungen, die sich teilweise im Archiv des Gmail-Postfachs befinden. In unserem Fall sind das hunderte Bestellungen, die bis…
Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang
In den vergangenen Monaten wurden in den Truppen der deutschen Bundeswehr neue Smartphones verteilt – viel mehr als die vormals genutzten Handys können die Geräte momentan aber noch nicht: Aus Sicherheitsgründen ist die Internetverbindung deaktiviert. (Bundeswehr, Smartphone) Advertise on…
Mitwachsende Schließanlage im Deutschen Bundestag
Mitwachsende Schließanlage im Deutschen Bundestag wwe Sa., 18.05.2019 – 12:27 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mitwachsende Schließanlage im Deutschen Bundestag
TeamViewer war 2016 Opfer eines Cyber-Angriffs
Die deutsche TeamViewer GmbH wurde 2016 offenbar gehackt. Man machte den Vorfall jedoch damals nicht bekannt, weil man ihn nicht für bedeutsam genug hielt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer war 2016 Opfer eines…
Der Security-RückKlick 2019 KW 20
von Trend Micro Quelle: CartoonStock Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container. Sichere Container-Workloads dank Trend Micro Trend Micro bietet umfassendem Schutz für Cloud-…
Schwachstelle in Bluetooth Titan Security Keys – Google bietet Gratis-Umtausch
In der Bluetooth-Variante („BLE“) des Titan Security Keys gibt es eine Schwachstelle. Angeblich sind „nur“ US-Exemplare betroffen, damit aber auch Imports. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in Bluetooth Titan Security Keys – Google…
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-17
iOS 13: Apple wird wohl Support für einige ältere iPhones und iPads einstellen Mitmachen statt Abwarten: Mit proaktivem Kundenservice zum Wettbewerbsvorteil Allianz für Cyber-Sicherheit setzt erfolgreiche Vernetzung fort Globales Zentrum für Datenschutz in München eröffnet Entwickler-Plattform Stack Overflow gehackt DNS-Software…
iOS 13: Apple wird wohl Support für einige ältere iPhones und iPads einstellen
Betroffen sind offenbar das iPhone 5S, das iPhone 6 und das 6 Plus sowie das iPhone SE. Auch die Tablets iPad Mini 2 und iPad Air sollen die neue iOS-Version wohl nicht erhalten. Advertise on IT Security News. Lesen…
Mitmachen statt Abwarten: Mit proaktivem Kundenservice zum Wettbewerbsvorteil
Ein gut durchdachter Kundenservice ist das wichtigste Aushängeschild für Marken und Serviceanbieter. Customer Centricity ist der Hebel, um aus Kunden echte Markenbotschafter zu machen. Doch wie gelingt es Unternehmen, einen proaktiven Kundenservice nachhaltig aufzubauen? Dieser Frage gehen die Community-Experten von…
Allianz für Cyber-Sicherheit setzt erfolgreiche Vernetzung fort
Durchweg positiv fiel das Fazit aus, das der Beirat der Allianz für Cyber-Sicherheit (ACS) unter Vorsitz von ZVEI-Geschäftsführer Dr. Klaus Mittelbach auf seiner heutigen Sitzung zu den bisherigen Aktivitäten der Initiative im Jahr 2019 gezogen hat. Insbesondere die aktuellen Kennzahlen…
Globales Zentrum für Datenschutz in München eröffnet
Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre. Advertise on IT Security News. Lesen Sie den…
Entwickler-Plattform Stack Overflow gehackt
Bei der Programmierer-Plattform Stack Overflow gab es vergangene Woche einen Servereinbruch. Kunden- oder Nutzerdaten wurden wohl nicht kopiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler-Plattform Stack Overflow gehackt
DNS-Software BIND: Neue Version schließt mehrere Schwachstellen
Die BIND-Versionen 9.11.7, 9.14.2 und aktualisierte BIND-Packages für Linux sind gegen zwei potzenzielle Denial-of-Service-Angriffspunkte abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNS-Software BIND: Neue Version schließt mehrere Schwachstellen
Dateidiebstahl und mehr: Problematische Lücken in Apples AirDrop-Technik
Mit dem AWDL-Verfahren können iPhones, Macs und Co. direkt Daten austauschen. Forscher aus Darmstadt zeigten nun neue Missbrauchsmöglichkeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dateidiebstahl und mehr: Problematische Lücken in Apples AirDrop-Technik
So schnell werden ausgenutzte Zero-Day-Lücken gepatcht
Das Project-Zero-Team von Google hat eine Liste von Zero-Day-Schwachstellen in iOS, Windows & Co. veröffentlicht , die Angreifer attackiert haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schnell werden ausgenutzte Zero-Day-Lücken gepatcht
ePrivacy: Private data retention through the back door
opyh, flickr.com CC BY 2.0 The coucil of the EU is currently planning to abuse the upcoming ePrivacy regulation to facilitate blanket data retention. For this purpose, the judgement of the CJEU is deliberately misinterpreted. Advertise on IT Security…
Entwickler-Community: Stack Overflow meldet Server-Einbruch
Die vor allem bei Entwicklern und Programmierern beliebte Webseite Stack Overflow ist angegriffen worden. Dem Betreiber zufolge sollen aber keine Nutzerdaten entwendet worden sein. (Security, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler-Community: Stack Overflow…
Intel bestätigt Sicherheitslücken in CPUs
Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht
Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben. (Cybercrime, Malware) Advertise on IT Security News. Lesen Sie…
So schützen sich Unternehmen vor Cryptojacking
Cryptojacking ist immer noch ein lukratives Geschäft für Cyberkriminelle. Hierbei kapern Angreifer fremde IT-Ressourcen, um auf Kosten der Opfer unbemerkt Crypto-Währungen wie Monero oder Bitcoin zu schürfen. Jede neue Währungseinheit basiert dabei auf dem Lösen eines komplexen mathematischen Problems, das…
VPN-Technik: Wireguard läuft in OpenBSD
Das auf Sicherheit fokussierte Betriebssystemprojekt OpenBSD unterstützt nun auch die Nutzung der freien VPN-Technik Wireguard. Noch fehlt eine Implementierung im Kernel, die viel Aufwand bedeuten würde. (OpenBSD, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Technik:…
Robuster Aufbaumagnetkontakt für höchste Sicherheit
Robuster Aufbaumagnetkontakt für höchste Sicherheit wwe Fr., 17.05.2019 – 09:15 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Robuster Aufbaumagnetkontakt für höchste Sicherheit
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-16
Ein 7-Stufen-Plan zur kontrollierten Migration auf Windows 10 Problem mit Windows 10 Version 1809: Patchsammlung wird zweimal installiert Intel fixt teils kritische Lücken in UEFI-BIOS, ME und Linux-Grafiktreiber AWDL: Sicherheitslücken in Apples Airdrop Malware-Attacken über Avalanche-Botnet: Drahtzieher vor Gericht Shared…
Ein 7-Stufen-Plan zur kontrollierten Migration auf Windows 10
Mit der Einführung von Windows as a Service hat Microsoft seine Wartung agiler aufgestellt. Halbjährlich kommen neue Features, Qualitäts- und Sicherheitsupdates sogar monatlich. Was zunächst gut klingt, bringt in der IT erheblichen Mehraufwand mit sich. Entsprechend zögerten Unternehmen die Migration…
Problem mit Windows 10 Version 1809: Patchsammlung wird zweimal installiert
Build 17763.503 folgt direkt auf Build 17763.437. Das Update KB4494441 wird Microsoft zufolge aber nicht doppelt, sondern in mehreren Etappen installiert. So ist es nur fehlerhaft, dass das Update zweimal im Verlauf gelistet wird. Advertise on IT Security News.…
Intel fixt teils kritische Lücken in UEFI-BIOS, ME und Linux-Grafiktreiber
In den vergangenen Tagen beschäftigten Intel neben ZombieLoad noch weitere Lücken. Die sind zum Glück nicht aus der Ferne ausnutzbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel fixt teils kritische Lücken in UEFI-BIOS, ME und…
AWDL: Sicherheitslücken in Apples Airdrop
Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen – und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich. (Apple, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: AWDL: Sicherheitslücken in…
Malware-Attacken über Avalanche-Botnet: Drahtzieher vor Gericht
2016 wurde das Avalanche-Botnet zerschlagen. In vier Staaten stehen nun Beschuldigte vor Gericht, die darüber Angriffe gefahren haben sollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Attacken über Avalanche-Botnet: Drahtzieher vor Gericht
Shared Hosting: Keine russischen Trolle bei Berliner Antifas
Die New York Times berichtet, dass Berliner Antifagruppen von Russland gesteuert sein könnten. Die Belege dafür sind äußerst dünn: Offenbar nutzen die Gruppen lediglich einen Webhoster, der in der Vergangenheit auch von russischen Agenten genutzt wurde. (Europawahl 2019, Server) …
BSI startet neues Zertifizierungsangebot zum IT-Grundschutz-Berater
Viele Unternehmen sind inzwischen zu der Erkenntnis gelangt, dass Informationssicherheit eine notwendige Voraussetzung dafür ist, die Vorteile der Digitalisierung möglichst gewinnbringend nutzen zu können. Schwer tun sich viele Anwender jedoch damit, entsprechende IT-Sicherheitsmaßnahmen und -prozesse zu planen und strukturiert umzusetzen.…
E-Shelter Security nutzt intelligente Kameras
E-Shelter Security nutzt intelligente Kameras wwe Do., 16.05.2019 – 15:38 Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Shelter Security nutzt intelligente Kameras
Project Zero: Google legt Liste von ausgenutzten Zero-Day-Lücken offen
Im Rahmen der Sicherheitsinitiative Project Zero legt Google eine Liste mit bekannten Sicherheitslücken offen, von denen der Hersteller weiß, dass diese aktiv für Angriffe missbraucht werden. Diese Öffentlichkeit soll das Ausnutzen der Lücken weiter erschweren. (Project Zero, Google) Advertise…
Die größten Hürden der digitalen Transformation
Der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte zählen zu den größten Hürden der digitalen Transformation. Dies geht aus dem „State of digital Transformation Report EMEA 2019“ von Zscaler hervor. Advertise on…
Gesetzentwurf nachgebessert: Sämtliche DSGVO-Verstöße vor Abmahnmissbrauch geschützt
Zwar ist die befürchtete Abmahnwelle beim Datenschutz bislang ausgeblieben. Dennoch will die Bundesregierung missbräuchliche Abmahnungen bei DSGVO-Verstößen möglichst ausschließen. Jedoch nur für bestimmte Anbieter. (Abmahnung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesetzentwurf nachgebessert: Sämtliche…
Gesetz nachgebessert: Sämtliche DSGVO-Verstöße vor Abmahnmissbrauch geschützt
Zwar ist die befürchtete Abmahnwelle beim Datenschutz bislang ausgeblieben. Dennoch will die Bundesregierung missbräuchliche Abmahnungen bei DSGVO-Verstößen möglichst ausschließen. Jedoch nur für bestimmte Anbieter. (Abmahnung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesetz nachgebessert: Sämtliche…
Sicherheitslücken in Titan: Google tauscht hauseigenen Fido-Stick aus
Der Sicherheitsschlüssel Titan enthält in seiner Bluetooth-Variante zwei Sicherheitslücken, über welche die Zwei-Faktor-Authentifizierung oder die verwendeten Geräte angegriffen werden können. Google tauscht die Sticks kostenlos aus – bis dahin sollen Nutzer diese jedoch weiter verwenden. (2-FA, Google) Advertise on…
Sicherheitsupdate: WordPress-Plugin WP Live Chat Support für Attacken anfällig
Aufgrund eines Fehlers könnten Angreifer Schadcode auf WordPress-Websites mit dem Zusatzmodul WP Live Chat Support verankern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: WordPress-Plugin WP Live Chat Support für Attacken anfällig
Cisco veröffentlicht erneut wichtige Sicherheitsupdates
Bereits zum zweiten Mal in dieser Woche patcht Cisco Lücken in verschiedenen Produkten. Einige gelten als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco veröffentlicht erneut wichtige Sicherheitsupdates
Bug Bounty Hunter: Mit „Hacker 101“-Tutorials zum Millionär
Santiago Lopez hat sich als Junge selbst das Hacken beigebracht und spürt Sicherheitslücken in der Software von Unternehmen auf. Gerade hat er damit seine erste Million verdient. Im Interview mit Golem.de erzählt er von seinem Alltag. (Hacker, Black Hat) …
Handel im Darknet mit gestohlenen TLS-Zertifikaten
Cyberkriminelle nutzen das Darknet um florierende Geschäfte zu betreiben. Wie eine aktuelle Untersuchung nun zeigt, werden Maschinenidentitäten im Darknet als wichtiger eingestuft als Ransomware oder gestohlene digitale Identitäten bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und…
Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity
Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity
Messengerdienste: Staatstrojaner sollen mehr Einbrecher überführen
Die Bundesregierung will den Einsatz von Staatstrojanern noch einmal ausweiten. Die Begründung überzeugt im Falle von Wohnungseinbrüchen jedoch nicht immer. (Onlinedurchsuchung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messengerdienste: Staatstrojaner sollen mehr Einbrecher überführen
Microsoft: Paint bleibt und erhält Tastatursteuerung
Mit dem kommenden Inhaltsupdate für Windows 10 können Nutzer das Zeichenprogramm MS Paint mit den Pfeiltasten, der Leertaste und der Strg-Taste bedienen. Damit bestätigt Microsoft noch einmal: die Applikation wird so schnell nicht verschwinden. (Microsoft, Applikationen) Advertise on IT…
Achtung: Microsoft warnt vor neuem WannaCry-Virus
Microsoft schließt ein brandgefährliches Sicherheitsleck in Windows – selbst das alte XP-System erhält einen Patch. Die Infos, hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Microsoft warnt vor neuem WannaCry-Virus
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-15
Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows Windows-Lücke in Remote Desktop Services: BSI warnt vor Gefahren à la WannaCry SAP veröffentlicht Sicherheitsupdates für mehrere Produkte Best of the Web: Trust-Siegel verteilt Keylogger Samba-Team patcht Schwachstelle im Softwarepaket Sechs Schritte zu stabiler…
Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows
Die Schwachstelle ermöglicht eine nicht autorisierte Ausweitung von Nutzerrechten. Microsoft stopft außerdem eine weitere kritische Lücke in Windows XP und Server 2003. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows
Windows-Lücke in Remote Desktop Services: BSI warnt vor Gefahren à la WannaCry
Zum Patchday hat Microsoft eine kritische RDP-Lücke geschlossen. Das BSI sieht die Gefahr „wurmartiger“ Malware-Angriffe und rät zum sofortigen Update. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Lücke in Remote Desktop Services: BSI warnt vor Gefahren…
SAP veröffentlicht Sicherheitsupdates für mehrere Produkte
Wie zahlreiche andere Unternehmen hat auch SAP am gestrigen Dienstag Software und Komponenten gegen potenzielle Bedrohungen abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SAP veröffentlicht Sicherheitsupdates für mehrere Produkte
Best of the Web: Trust-Siegel verteilt Keylogger
Eigentlich soll das Best-of-the-Web-Siegel die Sicherheit von Webseiten zertifizieren, stattdessen wurden über ein gehacktes Script Keylogger eingebunden. (Keylogger, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Best of the Web: Trust-Siegel verteilt Keylogger
Samba-Team patcht Schwachstelle im Softwarepaket
Security-Releases und Patches beheben ein Sicherheitsproblem in Zusammenhang mit der Kerberos-Erweiterung S4U2Self nebst S4U2Proxy. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samba-Team patcht Schwachstelle im Softwarepaket
Sechs Schritte zu stabiler Sicherheit für Container (Teil 1)
von Trend Micro Container bieten Entwicklern große Vorteile, denn sie lösen das permanente Problem des effizienten Packaging einer Anwendung. Wenn ein Team eine Container-Strategie wählt, so kann es sicher sein, dass die Anwendung in jeder Umgebung reibungslos läuft, ob auf…
ZombieLoad & Co.: Apple ergreift Gegenmaßnahmen
Der volle Schutz gegen die Schwachstellen erfordert eine manuelle Aktivierung auf Macs, erklärt Apple – dies sorge für erhebliche Leistungseinbußen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZombieLoad & Co.: Apple ergreift Gegenmaßnahmen
Privatsphäre: Stadtrat von San Francisco verbietet Gesichtserkennung
Viele Behörden, auch in Deutschland, liebäugeln mit Systemen für die Gesichtserkennung. Die kalifornische Stadt San Francisco hat sich zu einem Gegenschritt entschlossen: Sie hat den städtischen Behörden und der Polizei den Einsatz dieser Technik verboten. (Amazon, Datenschutz) Advertise on…
Bildungsbereich bekommt bei Cybersecurity schlechte Noten
Institutionen im Bildungsbereich sehen sich kaum für die Abwehr von Cyberattacken gerüstet. Rund die Hälfte hat schon mit Malware und Bots Probleme, mehr als zwei Drittel können DDoS-Attacken, Angriffe auf Webanwendungen und Advanced Persistent Threats nicht abwehren. Advertise on…
Spam-Trend: Jobsuchende im Visier von Cyberkriminellen
Deutsche Nutzer erhalten die meisten Spam-Mails mit gefährlichen Anhängen oder Links Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spam-Trend: Jobsuchende im Visier von Cyberkriminellen
Engagement für Standardisierung bei Tresortests
Engagement für Standardisierung bei Tresortests wwe Mi., 15.05.2019 – 13:00 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Engagement für Standardisierung bei Tresortests
IP-Verschlüsselungstechnik mit VS-NfD-Zulassung
IP-Verschlüsselungstechnik mit VS-NfD-Zulassung wwe Mi., 15.05.2019 – 12:51 Advertise on IT Security News. Lesen Sie den ganzen Artikel: IP-Verschlüsselungstechnik mit VS-NfD-Zulassung
Updates gegen die Intel-Prozessorlücken ZombieLoad & Co.
Für alle aktuellen Windows-Versionen, viele Linux-Distributionen und Hypervisoren wie VMware ESXi kommen Patches gegen ZombieLoad & Co. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Updates gegen die Intel-Prozessorlücken ZombieLoad & Co.