Monat: Mai 2019

Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry

Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit. (Windows, Virus)   Advertise on IT Security News. Lesen Sie den…

Windows-Schwachstelle: BSI warnt vor möglichen wurmartigen Angriffen

Für das Microsoft-Betriebssystem Windows besteht eine kritische Schwachstelle im Remote-Desktop-Protocol-Dienst (RDP). Die Schwachstelle ist aus der Ferne und ohne Zutun des Nutzers ausnutzbar und ermöglicht daher einen Angriff mit Schadsoftware, die sich wurmartig selbstständig weiterverbreitet.   Advertise on IT Security…

PNR-System: Klage soll europäische Fluggastdatenspeicherung stoppen

Die dauerhafte Speicherung von Passagierdaten verstößt nach Ansicht von Datenschützern und Bürgerrechtlern gegen EU-Recht. Sie stören sich unter anderem an einer ominösen „Mustererkennung“. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PNR-System: Klage soll europäische…

Neue Linux-Kernel schützen vor ZombieLoad aka MDS

Der Linux-Kernel geht jetzt gegen Intels neueste Prozessorlücken vor. Den mit derlei einhergehenden Performance-Einfluss kann man jetzt leichter vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Linux-Kernel schützen vor ZombieLoad aka MDS

San Francisco verbietet sich Gesichtserkennung

Die Stadt San Francisco stellt sich selbst hohe Hürden für den Einsatz von Überwachungstechnik auf. Gesichtserkennung ist besonders tabu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: San Francisco verbietet sich Gesichtserkennung

Premium-eBooks: Die besten Arbeitgeber in der ITK 2019

Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Premium-eBooks: Die besten Arbeitgeber in der ITK 2019

Wichtige Windows-Updates sogar für Windows XP

Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der…

Was ist ein Computervirus?

Ein Computervirus ist ein Programmcode, der sich an eine Wirtsdatei anhängt und sich selbständig vervielfacht. Er verändert die Funktionen des infizierten Computers. Meist ist er als Malware programmiert und führt schädliche Funktionen aus oder manipuliert den Rechner und dessen Daten.…

ADAC: Studie Fernsteuer-Apps fürs Auto 2018

2018 hat der ADAC mal einen Blick auf die Smartphone-Apps für die Fernsteuerung von Autos geworfen: Immer mehr Autos lassen sich per Smartphone fernsteuern und überwachen. Der Besitzer kann abfragen, ob Türen und Fenster geschlossen sind, teilweise auch Tankfüllstand, Kilometerstand,…

Selbstbestimmte Identitäten dank Blockchain

Selbstbestimmte Identitäten sollen den Missbrauch und den Diebstahl von Identitäten erschweren und ihn weniger lukrativ machen. Eine der Infrastrukturelemente hierfür können Distributed-Ledger-Technologien sein. Ihr dezentraler Ansatz ermöglicht deutlich umfassendere, effizientere und sicherere Lösungen gegen Betrug als herkömmliche zentrale Systeme.  …

Spyware per WhatsApp-Lücke installiert

Eine Schwachstelle in Facebooks mobilem Messenger WhatsApp wurde für gezielte Angriffe benutzt. Dabei kam offenbar eine Spyware der israelischen NSO Group zum Einsatz. Die bestreitet zwar eine Massenüberwachung, Nutzer sollten die Lösung dennoch dringend updaten.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-14

Lenovo stellt Konzept für faltbaren PC vor ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren Intel: Erneut schwere Sicherheitslücke in CPUs! WhatsApp: Per Sprachanruf zur Installation von Spyware Ungesicherter Server leakt Daten von über drei Millionen Einwohnern Panamas Mathematik: Krypto-Pionier Robert McEliece gestorben…

Lenovo stellt Konzept für faltbaren PC vor

Das faltbare OLED-Display, das Lenovo verbaut, präsentiert sich aufgeklappt mit einer Größe von 13,3 Zoll. Im geschlossenen Zustand erinnert das Gerät an ein kompaktes Notebook. Den Marktstart hat Lenovo für 2020 geplant.   Advertise on IT Security News. Lesen Sie…

Intel: Erneut schwere Sicherheitslücke in CPUs!

Intel-CPUs sind erneut von einer schweren Sicherheitslücke betroffen: YAM soll ähnlich gefährlich sein wie Meltdown.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel: Erneut schwere Sicherheitslücke in CPUs!

WhatsApp: Per Sprachanruf zur Installation von Spyware

Durch eine neu entdeckte Schwachstelle können Hacker WhatsApp-Nutzer belauschen, ihre Chats lesen und durch einen simplen Anruf Spyware auf dem Gerät installieren. Aktualisieren Sie die App umgehend!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Per…

Mathematik: Krypto-Pionier Robert McEliece gestorben

Der Mathematiker Robert McEliece ist tot. Er entwickelte Fehlerkorrekturverfahren, die auch in der Raumfahrt eingesetzt wurden, und war ein Pionier der Public-Key-Verschlüsselung. Sein bislang kaum genutztes Verschlüsselungsverfahren könnte mit Blick auf Quantencomputer noch eine Zukunft haben. (Wissenschaft, Technologie)   Advertise…

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern.   Advertise on IT Security News.…

Menschenrechtsaktivisten im Visier

Ein Londoner Menschenrechts-Anwalt ist nach eigenen Angaben zum Ziel eines Angriffs mit einem Spionagewerkzeug geworden. Durch eine Sicherheitslücke in Whatsapp war es möglich, Daten von einem kompromittierten Gerät abzugreifen.         Advertise on IT Security News. Lesen Sie den ganzen…

Auch Cyberkriminelle freuen sich auf Ihren Urlaub!

Egal ob Urlaub oder Geschäftsreise, Mitarbeiter die verreisen sind leider oft sorglos. Das beginnt oft bei dne Online-Buchungen und reicht von ihren Out-of-Office-Mails über den Umgang mit ihren Arbeitshandys bis hin zu gemailten Zahlungsanweisungen vom vermeintlichen Chef. Aber schon ein…

NSO Group: Whatsapp-Sicherheitslücke von Spyware-Firma ausgenutzt

Eine israelische Firma hat offenbar eine Sicherheitslücke in Whatsapp genutzt, um Rechtsanwälte und Menschenrechtsaktivisten anzugreifen – darunter einen Anwalt, der gegen sie klagte. Nutzer sollten den Messenger umgehend updaten. (Whatsapp, VoIP)   Advertise on IT Security News. Lesen Sie den…

Analysebasierte Automatisierung der IT-Sicherheit

„Automatisierung“ ist ein häufig gebrauchtes Schlagwort im Bereich Cybersecurity. Der Prozess verspricht große Effizienzsteigerung dank KI-Features. Allerdings ist die Realität der Sicherheits­automatisierung im Moment noch weit von echter künstlicher Intelligenz entfernt. Entscheidende Prozesse zur Überwachung von potenziell kritischen Assets erfordern…

iOS: Twitter trackte Orte, obwohl Funktion abgedreht war

Der Kurznachrichtendienst hat sich entschuldigt, weil er in bestimmten Fällen „irrtümlicherweise“ GPS-Daten gesammelt und sogar an Partner weitergeleitet hatte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS: Twitter trackte Orte, obwohl Funktion abgedreht war

WhatsApp gehackt, bitte Update einspielen

Facebook empfiehlt allen WhatsApp-Nutzern dringend, App und Betriebssystem auf den neusten Stand zu bringen. Betroffen sind sowohl Android als auch iOS.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp gehackt, bitte Update einspielen

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-13

SharePoint Server: Cybersicherheitsbehörden warnen vor Angriffen SQLite: Schwachstelle in Programmbibliothek erlaubt Remote Code Execution Viele Initiativen – ein Projekt: 6. Treffen der deutschen Cyber-Sicherheitsinitiativen Einstiegslösung für Zutrittskontrolle auf Web-Basis IT-Security im Unternehmen verstehen und umsetzen Jetzt patchen: Angreifer nehmen ältere…

IT-Security im Unternehmen verstehen und umsetzen

IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Ein neu erschienenes Fachbuch weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte.  …

Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?

Unternehmen müssen die Vorgaben zur IT-Security gemäß dem 2019 überarbeiteten „Stand der Technik“und diverse Compliance-Vorgaben erfüllen. Aber was genau wird von Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren und wie stellt man die Awareness für deren Notwendigkeit sicher?  …

Hashfunktion: Der nächste Nagel im Sarg von SHA-1

Eigentlich wissen es alle: Die Hashfunktion SHA-1 ist tot. Forscher haben jetzt eine Methode gefunden, Angriffe auf das Verfahren noch praxisrelevanter zu machen. (SHA-1, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hashfunktion: Der nächste Nagel…

Komplexe Netzwerksicherheit fordert Unternehmen

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber…

Was ist ein Remote Access Trojaner (RAT)?

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur…

SBK: Krankenkasse mit quasi Smartphone-Zwang

Am Wochenende erhielt ich folgende E-Mail: Hallo Mike, ich habe Post von meiner Krankenkasse (SBK) bezüglich der Zwei-Faktor-Authentifizierung bekommen. Man muss jetzt ein Gerät registrieren, also entweder die Meine SBK-App installieren oder einen Computer registrieren, um Zugriff auf „Bereiche mit…

Ein Spam-Opfer hackt zurück

„Ich gabe sie aushewählzt, mich zu beerben. Ihnen winken 10 Millionen USDollars.“ Wer steckt eigentlich hinter solchen Spam-Mails? Eine Spurensuche im Netz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Spam-Opfer hackt zurück

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 19

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-12 IT Sicherheitsnews taegliche Zusammenfassung 2019-05-11 Verschlüsselung und Verfügbarkeit: Ärger mit dem elektronischen Notarpostfach Kennzeichen-Scans: Polizei Bayerns hat Kennzeichen gespeichert und ausgewertet Der Security-RückKlick 2019 KW 19 IT Sicherheitsnews taegliche Zusammenfassung 2019-05-10 Microsoft erweitert BitLocker-Verwaltungsoptionen für…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-12

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-11 Verschlüsselung und Verfügbarkeit: Ärger mit dem elektronischen Notarpostfach Kennzeichen-Scans: Polizei Bayerns hat Kennzeichen gespeichert und ausgewertet Der Security-RückKlick 2019 KW 19 Generated on 2019-05-12 23:45:23.657367

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-11

Verschlüsselung und Verfügbarkeit: Ärger mit dem elektronischen Notarpostfach Kennzeichen-Scans: Polizei Bayerns hat Kennzeichen gespeichert und ausgewertet Der Security-RückKlick 2019 KW 19 IT Sicherheitsnews taegliche Zusammenfassung 2019-05-10 Microsoft erweitert BitLocker-Verwaltungsoptionen für Unternehmen Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt Drupal:…

Der Security-RückKlick 2019 KW 19

von Trend Micro Quelle: CartoonStock Maßnahmen gegen Angriffe – das BSI mit einem Mindestsicherheitsstandards für Smart-Home-Geräte, Microsoft will bessere Passwort-Policy und Interpol schließt zweitgrößten Dark Web-Markt, doch auch die Kriminellen schlafen nicht … Trend Micro stellt sich für Zukunft auf…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-10

Microsoft erweitert BitLocker-Verwaltungsoptionen für Unternehmen Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt Drupal: Security-Release fürs CMS repariert sicherheitsanfällige Komponente Sicherheitslücken in IP-Kameras: Abus bietet Tauschprogramm VPN-Software WireGuard jetzt als Pre-Alpha-Version für Windows verfügbar BSI stellt Open-Source-Prüfwerkzeug für Evidence Records…

10 Tipps für die DevSecOps-Strategie

Agile Entwicklung und DevOps haben zwar die Software-Entwicklung und -Bereitstellung beschleunigt, doch darunter leidet mitunter die Sicherheit. Wenn die Qualitätssicherung nicht Schritt halten kann, entsteht fehlerhafter und anfälliger Code. Checkmarx gibt 10 Tipps für die DevOps-Strategie.   Advertise on IT…

iX-Sonderheft IT-Sicherheit jetzt im Handel

Das 156 Seiten starke Sonderheft greift aktuelle Security-Trends auf und vermittelt fundiertes Praxiswissen rund um die Absicherung der Unternehmens-IT.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Sonderheft IT-Sicherheit jetzt im Handel

Git-Repositories als Ziel von digitalen Angreifern

Von Richard Werner, Business Consultant Ganz so einfach sollte man es sich nicht machen. Der Vorfall zeigt, dass es Cyberkriminellen gelingen kann, auf diese Plattformen zuzugreifen und Codebestandteile bzw. die Arbeit der Entwickler zu beschädigen. Ein Erpressungsversuch dürfte hier kein…

BigBrotherAwards 2019 am 8. Juni – jetzt Karten sichern

Bei den BigBrotherAwards 2019 am Pfingstsamstag, 8. Juni, enthüllen wir Preisträger, die unsere Daten missbrauchen, um sich zu bereichern oder uns zu kontrollieren. Jetzt Karten sichern!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BigBrotherAwards 2019 am…

Was sichere Applikationen wirklich ausmacht

Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet…

Kein Allheilmittel

Bug Bounties sollen einen Anreiz für Forscher schaffen, Sicherheitslücken zu melden. Doch Bug Bounties sind nicht das Allheilmittel, als welches sie oftmals präsentiert werden. Die Möglichkeit, eine Lücke zu melden ist nicht alles – der Umgang mit diesen Meldungen ist…

Kommentar: Entwickler, seid wachsam!

Die jüngste Erpressungswelle auf Git-Repositorys zeigt, wie angreifbar öffentlicher Code ist. Entwickler müssen jetzt handeln, meint Rainald Menge-Sonnentag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Entwickler, seid wachsam!

In 7 Schritten zur Industrie 4.0 – aber sicher

Wie können Industrieunternehmen das Konzept von Industrie 4.0 umsetzen, ohne die IT-Sicherheit zu gefährden? Der Leitfaden erklärt die 7 wichtigsten Schritte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: In 7 Schritten zur Industrie 4.0 – aber…

Digitalisierung braucht Cyber-Resilience

Sicherheitsexperten haben ein Lagebild von einem der umfangreichsten Threat Reports der Welt vorgestellt. Der ESRA-Report untersuchte dazu anonym Daten von 378.559 E-Mail-Nutzern, was mehr als 232 Millionen Mails entspricht. Die Informationen zeigen, wie unsicher die digitale Welt ist.   Advertise…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-09

Red Hat und Microsoft bringen OpenShift in Azure Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter Bundesinstitut für Risikobewertung: Benutzername „dummy“, Passwort „doof“ Kritische Lücke: Docker-Images von Alpine Linux mit Root-Zugang ohne Passwort Security-Monokulturen führen zum Scheitern Geheimdienst im Anonymisierungsnetz: CIA-Webseite…

Red Hat und Microsoft bringen OpenShift in Azure

Azure Red Hat OpenShift bietet unter anderem von Microsoft und Red Hat vollständig verwaltete Cluster, höhere Flexibilität bei der Verlagerung von Applikationen von On-Premises-Umgebungen in die Azure Public Cloud sowie eine höhere Geschwindigkeit bei der Verbindung mit Azure Services von…

Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter

Trotz der Festnahme der mutmaßlichen Anführer der Cybergang FIN7, konnten unsere Experten eine Reihe neuer Angriffe derselben Akteure entdecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter

Security-Monokulturen führen zum Scheitern

Security lässt sich nicht von anderen Aspekten der IT trennen – und muss alles berücksichtigen, von Cloud-basierter moderner Threat Prevention zu physischen Switches, die betroffene Geräte automatisch unter Quarantäne stellen. Die IT zu automatisieren, um sie einfacher zu gestalten, sie…

Empfehlungsecke: Captive-Portal-Check und WLAN absichern

In der Empfehlungsecke habe ich zwei Themen ergänzt. Einmal den Captive-Portal-Check für Android-Smartphones und wie man sein heimisches WLAN absichert. Auszug: Die drahtlose Verbindung ins Internet, WLAN, ist eine praktische Sache. Doch durch Softwarefehler, Komforfunktionen und nachlässig konfigurierte Router kann…

Samsung: Forscher konnte auf Entwicklungsumgebung zugreifen

Zugangsdaten, Zertifikate, Tokens, Schlüssel und Quellcode: Ein Sicherheitsforscher fand eine öffentlich zugängliche Gitlab-Installation von Samsung – und hätte selbst den Softwarecode ändern können. (Samsung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung: Forscher konnte auf…

Die Urheber von Cyberangriffen erkennen

Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann. Trotz ihrer Unzulänglichkeiten ist die korrekte Attribution von Angriffen der einzige Weg, die Täter zu identifizieren und dingfest zu machen. Wer hinter einer Attacke steckt und…

Grundlagen für eine sichere Digitalisierung schaffen

Nahezu jedes Produkt ist heute smart und Applikationen erweitern Devices um neue Features und Funktionen. Geräte wie Kühlschränke, Herzschrittmacher oder Industrieanlagen werden über intelligente Software gesteuert. Dies wirkt sich ähnlich wie bei klassischen Desktop-Computern auf ihren Lebenszyklus aus. Werden Betriebssysteme…

Sichere Technologien für smarte Städte

Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht – etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema…

VPN: Erste Testversion von Wireguard für Windows verfügbar

Die Entwickler von Wireguard haben eine erste Testversion ihrer VPN-Technik nun auch für Windows veröffentlicht. Noch fehlen zwar viele, vor allem sicherheitsrelevante Funktionen, die Software soll nun aber durch die Experimente der Nutzer verbessert werden. (VPN, Verschlüsselung)   Advertise on…