Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit. (Windows, Virus) Advertise on IT Security News. Lesen Sie den…
Monat: Mai 2019
Windows-Schwachstelle: BSI warnt vor möglichen wurmartigen Angriffen
Für das Microsoft-Betriebssystem Windows besteht eine kritische Schwachstelle im Remote-Desktop-Protocol-Dienst (RDP). Die Schwachstelle ist aus der Ferne und ohne Zutun des Nutzers ausnutzbar und ermöglicht daher einen Angriff mit Schadsoftware, die sich wurmartig selbstständig weiterverbreitet. Advertise on IT Security…
PNR-System: Klage soll europäische Fluggastdatenspeicherung stoppen
Die dauerhafte Speicherung von Passagierdaten verstößt nach Ansicht von Datenschützern und Bürgerrechtlern gegen EU-Recht. Sie stören sich unter anderem an einer ominösen „Mustererkennung“. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: PNR-System: Klage soll europäische…
Neue Linux-Kernel schützen vor ZombieLoad aka MDS
Der Linux-Kernel geht jetzt gegen Intels neueste Prozessorlücken vor. Den mit derlei einhergehenden Performance-Einfluss kann man jetzt leichter vermeiden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Linux-Kernel schützen vor ZombieLoad aka MDS
San Francisco verbietet sich Gesichtserkennung
Die Stadt San Francisco stellt sich selbst hohe Hürden für den Einsatz von Überwachungstechnik auf. Gesichtserkennung ist besonders tabu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: San Francisco verbietet sich Gesichtserkennung
Premium-eBooks: Die besten Arbeitgeber in der ITK 2019
Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Premium-eBooks: Die besten Arbeitgeber in der ITK 2019
Wichtige Windows-Updates sogar für Windows XP
Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der…
Patchday für Adobe: Kritische Lücken in Reader, Flash Player und Co. gefixt
Zum Patchday hat Adobe zahlreiche Sicherheitsprobleme in Acrobat/Reader, Flash Player und Media Encoder beseitigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday für Adobe: Kritische Lücken in Reader, Flash Player und Co. gefixt
Neue Linux-Kernel schützen vor CPU-Lücken ZombieLoad aka MDS
Der Linux-Kernel geht jetzt gegen Intels neueste Prozessorlücken vor. Den mit derlei einhergehenden Performance-Einfluss kann man jetzt leichter vermeiden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Linux-Kernel schützen vor CPU-Lücken ZombieLoad aka MDS
Was ist ein Computervirus?
Ein Computervirus ist ein Programmcode, der sich an eine Wirtsdatei anhängt und sich selbständig vervielfacht. Er verändert die Funktionen des infizierten Computers. Meist ist er als Malware programmiert und führt schädliche Funktionen aus oder manipuliert den Rechner und dessen Daten.…
Sicherheitslücken: Adobe patcht PDF-Werkzeuge und den Flash Player
Adobe hat turnusmäßig neue Sicherheitsupdates veröffentlicht. Im Mai 2019 sollten vor allem der Adobe Reader und Adobe Acrobat abgesichert werden. Auch für den Flash Player gibt es eine Warnung mittlerer Priorität. (Adobe, Flash) Advertise on IT Security News. Lesen…
ADAC: Studie Fernsteuer-Apps fürs Auto 2018
2018 hat der ADAC mal einen Blick auf die Smartphone-Apps für die Fernsteuerung von Autos geworfen: Immer mehr Autos lassen sich per Smartphone fernsteuern und überwachen. Der Besitzer kann abfragen, ob Türen und Fenster geschlossen sind, teilweise auch Tankfüllstand, Kilometerstand,…
Selbstbestimmte Identitäten dank Blockchain
Selbstbestimmte Identitäten sollen den Missbrauch und den Diebstahl von Identitäten erschweren und ihn weniger lukrativ machen. Eine der Infrastrukturelemente hierfür können Distributed-Ledger-Technologien sein. Ihr dezentraler Ansatz ermöglicht deutlich umfassendere, effizientere und sicherere Lösungen gegen Betrug als herkömmliche zentrale Systeme. …
Patchday für Windows: Kritische Lücke in Fernwartungsfunktion
Es gibt 79 wichtige Sicherheitsupdates für Office, Windows & Co. Davon gelten 22 Schwachstellen als kritisch. Sogar Windows XP bekommt Updates. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday für Windows: Kritische Lücke in Fernwartungsfunktion
Spyware per WhatsApp-Lücke installiert
Eine Schwachstelle in Facebooks mobilem Messenger WhatsApp wurde für gezielte Angriffe benutzt. Dabei kam offenbar eine Spyware der israelischen NSO Group zum Einsatz. Die bestreitet zwar eine Massenüberwachung, Nutzer sollten die Lösung dennoch dringend updaten. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-14
Lenovo stellt Konzept für faltbaren PC vor ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren Intel: Erneut schwere Sicherheitslücke in CPUs! WhatsApp: Per Sprachanruf zur Installation von Spyware Ungesicherter Server leakt Daten von über drei Millionen Einwohnern Panamas Mathematik: Krypto-Pionier Robert McEliece gestorben…
Lenovo stellt Konzept für faltbaren PC vor
Das faltbare OLED-Display, das Lenovo verbaut, präsentiert sich aufgeklappt mit einer Größe von 13,3 Zoll. Im geschlossenen Zustand erinnert das Gerät an ein kompaktes Notebook. Den Marktstart hat Lenovo für 2020 geplant. Advertise on IT Security News. Lesen Sie…
ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren
Bei vielen bisherigen Core-i- und Xeon-Prozessoren kann Malware Daten laufender Prozesse belauschen, wenn sie auf demselben Kern läuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren
Intel: Erneut schwere Sicherheitslücke in CPUs!
Intel-CPUs sind erneut von einer schweren Sicherheitslücke betroffen: YAM soll ähnlich gefährlich sein wie Meltdown. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel: Erneut schwere Sicherheitslücke in CPUs!
WhatsApp: Per Sprachanruf zur Installation von Spyware
Durch eine neu entdeckte Schwachstelle können Hacker WhatsApp-Nutzer belauschen, ihre Chats lesen und durch einen simplen Anruf Spyware auf dem Gerät installieren. Aktualisieren Sie die App umgehend! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Per…
Ungesicherter Server leakt Daten von über drei Millionen Einwohnern Panamas
Millionen von Datensätzen panamenischer Bürger standen ungeschützt im Netz. Die Datenbank ist jetzt abgesichert, die Hintergründe sind aber noch unklar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ungesicherter Server leakt Daten von über drei Millionen Einwohnern…
Mathematik: Krypto-Pionier Robert McEliece gestorben
Der Mathematiker Robert McEliece ist tot. Er entwickelte Fehlerkorrekturverfahren, die auch in der Raumfahrt eingesetzt wurden, und war ein Pionier der Public-Key-Verschlüsselung. Sein bislang kaum genutztes Verschlüsselungsverfahren könnte mit Blick auf Quantencomputer noch eine Zukunft haben. (Wissenschaft, Technologie) Advertise…
Zutrittssystem für Lounges am Flughafen Marrakesch
Zutrittssystem für Lounges am Flughafen Marrakesch wwe Di., 14.05.2019 – 15:54 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zutrittssystem für Lounges am Flughafen Marrakesch
Schutzmaßnahmen für mehr Datenschutz im IoT
Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern. Advertise on IT Security News.…
Fallen Sie nicht auf diese Airbnb-Betrugsmasche herein
Neue Airbnb-Betrugsmethode: automatisiert und optimiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fallen Sie nicht auf diese Airbnb-Betrugsmasche herein
Menschenrechtsaktivisten im Visier
Ein Londoner Menschenrechts-Anwalt ist nach eigenen Angaben zum Ziel eines Angriffs mit einem Spionagewerkzeug geworden. Durch eine Sicherheitslücke in Whatsapp war es möglich, Daten von einem kompromittierten Gerät abzugreifen. Advertise on IT Security News. Lesen Sie den ganzen…
Hardware-Lücke „Thrangrycat“: Cisco arbeitet an Updates und fixt zweite Lücke
Die neu entdeckte Sicherheitslücke „Thrangrycat“ betrifft zahlreiche Netzwerkgeräte. Cisco arbeitet an Updates und hat derweil eine weitere Lücke behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hardware-Lücke „Thrangrycat“: Cisco arbeitet an Updates und fixt zweite Lücke
Auch Cyberkriminelle freuen sich auf Ihren Urlaub!
Egal ob Urlaub oder Geschäftsreise, Mitarbeiter die verreisen sind leider oft sorglos. Das beginnt oft bei dne Online-Buchungen und reicht von ihren Out-of-Office-Mails über den Umgang mit ihren Arbeitshandys bis hin zu gemailten Zahlungsanweisungen vom vermeintlichen Chef. Aber schon ein…
NSO Group: Whatsapp-Sicherheitslücke von Spyware-Firma ausgenutzt
Eine israelische Firma hat offenbar eine Sicherheitslücke in Whatsapp genutzt, um Rechtsanwälte und Menschenrechtsaktivisten anzugreifen – darunter einen Anwalt, der gegen sie klagte. Nutzer sollten den Messenger umgehend updaten. (Whatsapp, VoIP) Advertise on IT Security News. Lesen Sie den…
Analysebasierte Automatisierung der IT-Sicherheit
„Automatisierung“ ist ein häufig gebrauchtes Schlagwort im Bereich Cybersecurity. Der Prozess verspricht große Effizienzsteigerung dank KI-Features. Allerdings ist die Realität der Sicherheitsautomatisierung im Moment noch weit von echter künstlicher Intelligenz entfernt. Entscheidende Prozesse zur Überwachung von potenziell kritischen Assets erfordern…
WhatsApp birgt massive Sicherheitslücke – jetzt handeln!
Experten haben eine massive Sicherheitslücke in WhatsApp aufgespürt. COMPUTER BILD verrät, was jetzt zu tun ist! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp birgt massive Sicherheitslücke – jetzt handeln!
iOS: Twitter trackte Orte, obwohl Funktion abgedreht war
Der Kurznachrichtendienst hat sich entschuldigt, weil er in bestimmten Fällen „irrtümlicherweise“ GPS-Daten gesammelt und sogar an Partner weitergeleitet hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS: Twitter trackte Orte, obwohl Funktion abgedreht war
WhatsApp: Sicherheitslücke entdeckt – jetzt handeln!
Experten haben eine massive Sicherheitslücke in WhatsApp aufgespürt. COMPUTER BILD verrät, was jetzt zu tun ist! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Sicherheitslücke entdeckt – jetzt handeln!
WhatsApp gehackt, bitte Update einspielen
Facebook empfiehlt allen WhatsApp-Nutzern dringend, App und Betriebssystem auf den neusten Stand zu bringen. Betroffen sind sowohl Android als auch iOS. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp gehackt, bitte Update einspielen
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-13
SharePoint Server: Cybersicherheitsbehörden warnen vor Angriffen SQLite: Schwachstelle in Programmbibliothek erlaubt Remote Code Execution Viele Initiativen – ein Projekt: 6. Treffen der deutschen Cyber-Sicherheitsinitiativen Einstiegslösung für Zutrittskontrolle auf Web-Basis IT-Security im Unternehmen verstehen und umsetzen Jetzt patchen: Angreifer nehmen ältere…
SharePoint Server: Cybersicherheitsbehörden warnen vor Angriffen
Die Angriffe richten sich aktuell offenbar vorrangig gegen Unternehmen und Behörden in Kanada und Saudi Arabien. Für die von den Hackern ausgenutzte Lücke gibt es inzwischen mehrere Patches. Beispielcode für einen Exploit wird schon seit März angeboten. Advertise on…
SQLite: Schwachstelle in Programmbibliothek erlaubt Remote Code Execution
Seit April gibt es SQLite in Version 3.28.0. Angesichts einer kritischen Schwachstelle in früheren Versionen sollten Entwickler schleunigst umsteigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SQLite: Schwachstelle in Programmbibliothek erlaubt Remote Code Execution
Viele Initiativen – ein Projekt: 6. Treffen der deutschen Cyber-Sicherheitsinitiativen
Viele Initiativen – ein Projekt: 6. Treffen der deutschen Cyber-Sicherheitsinitiativen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Initiativen – ein Projekt: 6. Treffen der deutschen Cyber-Sicherheitsinitiativen
Einstiegslösung für Zutrittskontrolle auf Web-Basis
Einstiegslösung für Zutrittskontrolle auf Web-Basis wwe Mo., 13.05.2019 – 14:08 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einstiegslösung für Zutrittskontrolle auf Web-Basis
IT-Security im Unternehmen verstehen und umsetzen
IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Ein neu erschienenes Fachbuch weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte. …
Jetzt patchen: Angreifer nehmen ältere SharePoint-Server-Lücke ins Visier
Die schon im Februar/März gefixte Lücke CVE-2019-0604 wird aktiv ausgenutzt. Wer die Updates noch nicht installiert hat, sollte spätestens jetzt handeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Angreifer nehmen ältere SharePoint-Server-Lücke ins Visier
F-Droid: Freie und quelloffene Apps – Take back control! Teil5
1. App-Store mit Klasse Durch die Installation von LineageOS haben wir uns von den herstellereigenen Android-Systemen losgesagt und mit AFWall+ die Kontrolle über den ausgehenden Datenverkehr übernommen. Unsere Reise ist allerdings noch lange nicht beendet, denn um uns weiter von…
Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?
Unternehmen müssen die Vorgaben zur IT-Security gemäß dem 2019 überarbeiteten „Stand der Technik“und diverse Compliance-Vorgaben erfüllen. Aber was genau wird von Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren und wie stellt man die Awareness für deren Notwendigkeit sicher? …
Hashfunktion: Der nächste Nagel im Sarg von SHA-1
Eigentlich wissen es alle: Die Hashfunktion SHA-1 ist tot. Forscher haben jetzt eine Methode gefunden, Angriffe auf das Verfahren noch praxisrelevanter zu machen. (SHA-1, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hashfunktion: Der nächste Nagel…
Komplexe Netzwerksicherheit fordert Unternehmen
Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber…
Administration: Microsoft empfiehlt ein separat abgesichertes Gerät
Wer komplexe Systeme administriert, kann auch schnell zu einem attraktiven Angriffsziel werden. Microsoft gibt einige Tipps aus dem eigenen Hause, um diese Gefahr zu minimieren. Dazu gehört der Einsatz spezieller Geräte. (Microsoft, Windows) Advertise on IT Security News. Lesen…
Nvidia sichert Treibersoftware gegen verschiedene Angriffe ab
Windows-PCs mit Nvidia-Grafikkarten sind verwundbar. Reparierte Treiber schaffen Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nvidia sichert Treibersoftware gegen verschiedene Angriffe ab
Was ist ein Remote Access Trojaner (RAT)?
Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur…
Kunden wollen keine Lösungen aus der Schublade
Kunden wollen keine Lösungen aus der Schublade wwe Mo., 13.05.2019 – 09:31 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kunden wollen keine Lösungen aus der Schublade
SBK: Krankenkasse mit quasi Smartphone-Zwang
Am Wochenende erhielt ich folgende E-Mail: Hallo Mike, ich habe Post von meiner Krankenkasse (SBK) bezüglich der Zwei-Faktor-Authentifizierung bekommen. Man muss jetzt ein Gerät registrieren, also entweder die Meine SBK-App installieren oder einen Computer registrieren, um Zugriff auf „Bereiche mit…
Ein Spam-Opfer hackt zurück
„Ich gabe sie aushewählzt, mich zu beerben. Ihnen winken 10 Millionen USDollars.“ Wer steckt eigentlich hinter solchen Spam-Mails? Eine Spurensuche im Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Spam-Opfer hackt zurück
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 19
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-12 IT Sicherheitsnews taegliche Zusammenfassung 2019-05-11 Verschlüsselung und Verfügbarkeit: Ärger mit dem elektronischen Notarpostfach Kennzeichen-Scans: Polizei Bayerns hat Kennzeichen gespeichert und ausgewertet Der Security-RückKlick 2019 KW 19 IT Sicherheitsnews taegliche Zusammenfassung 2019-05-10 Microsoft erweitert BitLocker-Verwaltungsoptionen für…
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-12
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-11
Verschlüsselung und Verfügbarkeit: Ärger mit dem elektronischen Notarpostfach Kennzeichen-Scans: Polizei Bayerns hat Kennzeichen gespeichert und ausgewertet Der Security-RückKlick 2019 KW 19 IT Sicherheitsnews taegliche Zusammenfassung 2019-05-10 Microsoft erweitert BitLocker-Verwaltungsoptionen für Unternehmen Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt Drupal:…
Verschlüsselung und Verfügbarkeit: Ärger mit dem elektronischen Notarpostfach
Nach dem Sicherheitsdebakel mit dem E-Anwaltspostfach hat die Bundesregierung eingeräumt, dass bei der Variante für Notare auch nicht alles wasserdicht ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung und Verfügbarkeit: Ärger mit dem elektronischen Notarpostfach
Kennzeichen-Scans: Polizei Bayerns hat Kennzeichen gespeichert und ausgewertet
Die Polizei in Bayern hat offenbar nicht nur KFZ-Kennzeichen mit Listen abgeglichen, sondern die Kennzeichen-Scans auch gespeichert und ausgewertet. Das Verfassungsgericht hatte den Abgleich und die Überwachung gestoppt. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen…
Der Security-RückKlick 2019 KW 19
von Trend Micro Quelle: CartoonStock Maßnahmen gegen Angriffe – das BSI mit einem Mindestsicherheitsstandards für Smart-Home-Geräte, Microsoft will bessere Passwort-Policy und Interpol schließt zweitgrößten Dark Web-Markt, doch auch die Kriminellen schlafen nicht … Trend Micro stellt sich für Zukunft auf…
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-10
Microsoft erweitert BitLocker-Verwaltungsoptionen für Unternehmen Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt Drupal: Security-Release fürs CMS repariert sicherheitsanfällige Komponente Sicherheitslücken in IP-Kameras: Abus bietet Tauschprogramm VPN-Software WireGuard jetzt als Pre-Alpha-Version für Windows verfügbar BSI stellt Open-Source-Prüfwerkzeug für Evidence Records…
Microsoft erweitert BitLocker-Verwaltungsoptionen für Unternehmen
Microsoft plant zur Verwaltung der BitLocker-Verschlüsselung in Unternehmensumgebungen Erweiterungen für Intune und den System Center Configuration Manager. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft erweitert BitLocker-Verwaltungsoptionen für Unternehmen
Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt
Die russischen Hacker behaupten, 30 Terabyte Daten erbeutet zu haben. Außerdem haben sie angeblich noch Netzwerkzugriff. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt
Drupal: Security-Release fürs CMS repariert sicherheitsanfällige Komponente
Drupal-Nutzer sollten den CMS-Core aktualisieren. Die Entwickler haben eine Schwachstelle gefixt, die als „moderately critical“ gilt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drupal: Security-Release fürs CMS repariert sicherheitsanfällige Komponente
Sicherheitslücken in IP-Kameras: Abus bietet Tauschprogramm
Der Chaos Computer Club entdeckte schwerwiegende Lücken in Kameras von Abus – der Hersteller reagiert darauf mit einem Austauschprogramm. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in IP-Kameras: Abus bietet Tauschprogramm
VPN-Software WireGuard jetzt als Pre-Alpha-Version für Windows verfügbar
WireGuard gibt es jetzt auch für Windows: Eine erste, wenn auch noch unfertige Version steht zum Download bereit. Unser erster Test lief vielversprechend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Software WireGuard jetzt als Pre-Alpha-Version für…
BSI stellt Open-Source-Prüfwerkzeug für Evidence Records bereit
BSI stellt Open-Source-Prüfwerkzeug für Evidence Records bereit Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI stellt Open-Source-Prüfwerkzeug für Evidence Records bereit
10 Tipps für die DevSecOps-Strategie
Agile Entwicklung und DevOps haben zwar die Software-Entwicklung und -Bereitstellung beschleunigt, doch darunter leidet mitunter die Sicherheit. Wenn die Qualitätssicherung nicht Schritt halten kann, entsteht fehlerhafter und anfälliger Code. Checkmarx gibt 10 Tipps für die DevOps-Strategie. Advertise on IT…
iX-Sonderheft IT-Sicherheit jetzt im Handel
Das 156 Seiten starke Sonderheft greift aktuelle Security-Trends auf und vermittelt fundiertes Praxiswissen rund um die Absicherung der Unternehmens-IT. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Sonderheft IT-Sicherheit jetzt im Handel
Git-Repositories als Ziel von digitalen Angreifern
Von Richard Werner, Business Consultant Ganz so einfach sollte man es sich nicht machen. Der Vorfall zeigt, dass es Cyberkriminellen gelingen kann, auf diese Plattformen zuzugreifen und Codebestandteile bzw. die Arbeit der Entwickler zu beschädigen. Ein Erpressungsversuch dürfte hier kein…
So denken Verbraucher über den Wert ihrer digitalen Privatsphäre
Nutzer schätzen ihre Privatsphäre, schützen diese aber nicht ausreichend. Einige sind sogar dazu bereit, ihre persönlichen Informationen für entsprechende Geldsummen zu verkaufen – mehr dazu im Bericht von Kaspersky Lab. Advertise on IT Security News. Lesen Sie den ganzen…
Hackerangriff: Finanzbuchaltungs-Dienstleister Wolters Kluwer teilweise offline
Die Finanz- und Steuersoftware des niederländischen Unternehmens scheint in ganz Nordamerika gestört. Offenbar liegt ein Hackerangriff vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff: Finanzbuchaltungs-Dienstleister Wolters Kluwer teilweise offline
BigBrotherAwards 2019 am 8. Juni – jetzt Karten sichern
Bei den BigBrotherAwards 2019 am Pfingstsamstag, 8. Juni, enthüllen wir Preisträger, die unsere Daten missbrauchen, um sich zu bereichern oder uns zu kontrollieren. Jetzt Karten sichern! Advertise on IT Security News. Lesen Sie den ganzen Artikel: BigBrotherAwards 2019 am…
Was sichere Applikationen wirklich ausmacht
Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet…
Anmeldung ohne Passwort: „Windows Hello“ wird zum FIDO2-Authenticator
Ab dem Windows 10 Mai 2019 Update ist zur Anmeldung an Microsoft-Konten via FIDO2 keine zusätzliche Hardware mehr nötig – Windows Hello erledigt den Job. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anmeldung ohne Passwort: „Windows…
Kein Allheilmittel
Bug Bounties sollen einen Anreiz für Forscher schaffen, Sicherheitslücken zu melden. Doch Bug Bounties sind nicht das Allheilmittel, als welches sie oftmals präsentiert werden. Die Möglichkeit, eine Lücke zu melden ist nicht alles – der Umgang mit diesen Meldungen ist…
Amazon Echo Dots Kids Edition: Datenschützer kritisieren Kinder-Version von Alexa
Amazon wird vorgeworfen, durch Alexa gesammelte Daten nicht zu entfernen, wenn diese vom Nutzer gelöscht werden. Zumindest bei der nur in den USA verfügbaren Echo Dot Kids Edition. US-Datenschützer haben Beschwerde bei der Regierung eingereicht. (Amazon Alexa, Amazon) Advertise…
Kommentar: Entwickler, seid wachsam!
Die jüngste Erpressungswelle auf Git-Repositorys zeigt, wie angreifbar öffentlicher Code ist. Entwickler müssen jetzt handeln, meint Rainald Menge-Sonnentag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Entwickler, seid wachsam!
In 7 Schritten zur Industrie 4.0 – aber sicher
Wie können Industrieunternehmen das Konzept von Industrie 4.0 umsetzen, ohne die IT-Sicherheit zu gefährden? Der Leitfaden erklärt die 7 wichtigsten Schritte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: In 7 Schritten zur Industrie 4.0 – aber…
Nach Add-on-Fauxpas bei Firefox: Mozilla will Telemetrie-Daten löschen
Plötzlich waren alle Firefox-Erweiterungen kaputt. Mozilla behob den Fehler, entschuldigte sich bei den Nutzern und veröffentlichte nun Details zum Vorfall. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Add-on-Fauxpas bei Firefox: Mozilla will Telemetrie-Daten löschen
Fake-Bewerbungsmails: Trojaner versteckt sich erfolgreich vor Antiviren-Software
Derzeit rollt eine neue Welle von Fake-Bewerbungen durch das Internet. Ziel ist es, den Erpressungstrojaner Gandcrab auf Computer zu bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Bewerbungsmails: Trojaner versteckt sich erfolgreich vor Antiviren-Software
Digitalisierung braucht Cyber-Resilience
Sicherheitsexperten haben ein Lagebild von einem der umfangreichsten Threat Reports der Welt vorgestellt. Der ESRA-Report untersuchte dazu anonym Daten von 378.559 E-Mail-Nutzern, was mehr als 232 Millionen Mails entspricht. Die Informationen zeigen, wie unsicher die digitale Welt ist. Advertise…
Sparkasse: S-ID-Check-App soll Pflicht werden bei Kreditkartenzahlung
Aktuell versendet die Sparkasse folgende Information an Ihre Kunden: Ab September 2019 kann man bei der Sparkasse die VISA/Mastercard- bzw. Kreditkarte nur noch in Kombination mit der S-ID-Check-App verwenden, wenn man im Internet eine Zahlung tätigen möchte. Begründet wird dies…
Notausgangstüren bequem und zuverlässig überwachen
Notausgangstüren bequem und zuverlässig überwachen wwe Fr., 10.05.2019 – 09:03 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notausgangstüren bequem und zuverlässig überwachen
Gesellschaft 5.0 durch KI und Machine Learning
Gesellschaft 5.0 durch KI und Machine Learning wwe Fr., 10.05.2019 – 08:56 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesellschaft 5.0 durch KI und Machine Learning
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-09
Red Hat und Microsoft bringen OpenShift in Azure Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter Bundesinstitut für Risikobewertung: Benutzername „dummy“, Passwort „doof“ Kritische Lücke: Docker-Images von Alpine Linux mit Root-Zugang ohne Passwort Security-Monokulturen führen zum Scheitern Geheimdienst im Anonymisierungsnetz: CIA-Webseite…
Red Hat und Microsoft bringen OpenShift in Azure
Azure Red Hat OpenShift bietet unter anderem von Microsoft und Red Hat vollständig verwaltete Cluster, höhere Flexibilität bei der Verlagerung von Applikationen von On-Premises-Umgebungen in die Azure Public Cloud sowie eine höhere Geschwindigkeit bei der Verbindung mit Azure Services von…
Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter
Trotz der Festnahme der mutmaßlichen Anführer der Cybergang FIN7, konnten unsere Experten eine Reihe neuer Angriffe derselben Akteure entdecken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter
Bundesinstitut für Risikobewertung: Benutzername „dummy“, Passwort „doof“
Als Antwort auf Zehntausende Anfragen nach einem Gutachten zum Pestizid Glyphosat hat das Bundesinstitut für Risikobewertung eine eigene, nicht sehr sichere Webseite programmieren lassen. Wir konnten Konfigurationsdateien auslesen, die Datenbank war mit dem Passwort „doof“ geschützt. (Sicherheitslücke, Urheberrecht) Advertise…
Kritische Lücke: Docker-Images von Alpine Linux mit Root-Zugang ohne Passwort
Einige Versionen der offiziellen Docker-Images von Alpine Linux erlaubten das Einloggen als root mit leerem Passwortfeld. Jetzt ist das Problem behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke: Docker-Images von Alpine Linux mit Root-Zugang…
Security-Monokulturen führen zum Scheitern
Security lässt sich nicht von anderen Aspekten der IT trennen – und muss alles berücksichtigen, von Cloud-basierter moderner Threat Prevention zu physischen Switches, die betroffene Geräte automatisch unter Quarantäne stellen. Die IT zu automatisieren, um sie einfacher zu gestalten, sie…
Geheimdienst im Anonymisierungsnetz: CIA-Webseite jetzt über Tor erreichbar
Nicht nur Verbrecher tummeln sich im sogenannten „Darknet“. Auch die wohl berühmtesten Spione der USA sind nun dort zu erreichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geheimdienst im Anonymisierungsnetz: CIA-Webseite jetzt über Tor erreichbar
Empfehlungsecke: Captive-Portal-Check und WLAN absichern
In der Empfehlungsecke habe ich zwei Themen ergänzt. Einmal den Captive-Portal-Check für Android-Smartphones und wie man sein heimisches WLAN absichert. Auszug: Die drahtlose Verbindung ins Internet, WLAN, ist eine praktische Sache. Doch durch Softwarefehler, Komforfunktionen und nachlässig konfigurierte Router kann…
Samsung: Forscher konnte auf Entwicklungsumgebung zugreifen
Zugangsdaten, Zertifikate, Tokens, Schlüssel und Quellcode: Ein Sicherheitsforscher fand eine öffentlich zugängliche Gitlab-Installation von Samsung – und hätte selbst den Softwarecode ändern können. (Samsung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung: Forscher konnte auf…
Datenschutz: Fehlende Löschkonzepte bei den gesetzlichen Sozialleistungsträgern
Der Tätigkeitsbericht zum Datenschutz 2017-2018 wurde gestern veröffentlicht. Wer etwas Zeit mitbringt und sich für die Materie interessiert, der sollte mal einen Blick reinwerfen. Eine Beobachtung fand ich besonders brisant. Seite 49 Ziffer 3.2.2 Weiterhin fehlende Löschkonzepte bei den gesetzlichen…
Die Urheber von Cyberangriffen erkennen
Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann. Trotz ihrer Unzulänglichkeiten ist die korrekte Attribution von Angriffen der einzige Weg, die Täter zu identifizieren und dingfest zu machen. Wer hinter einer Attacke steckt und…
Samsung: Sourcecode und Zugangsdaten waren öffentlich einsehbar
Ein grober Fehler bei den Einstellungen des GitLab-Repositorys erlaubte zeitweilig unter anderem Zugang zum SmartThings-Sourcecode. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung: Sourcecode und Zugangsdaten waren öffentlich einsehbar
Grundlagen für eine sichere Digitalisierung schaffen
Nahezu jedes Produkt ist heute smart und Applikationen erweitern Devices um neue Features und Funktionen. Geräte wie Kühlschränke, Herzschrittmacher oder Industrieanlagen werden über intelligente Software gesteuert. Dies wirkt sich ähnlich wie bei klassischen Desktop-Computern auf ihren Lebenszyklus aus. Werden Betriebssysteme…
Patchday: Google schließt kritische Lücken in Pixel-Geräten
Wichtige Sicherheitsupdates schließen mehrere Schwachstellen im Android-System und Komponenten von Drittherstellern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Google schließt kritische Lücken in Pixel-Geräten
Kaspersky-Studie über digitale Geheimnisse und Privatsphäre
Für 76 Prozent der Deutschen ist die Wahrung von Geheimnissen wichtiger denn je. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie über digitale Geheimnisse und Privatsphäre
Binance: Hacker stehlen Bitcoins im Wert von 36 Millionen Euro!
Viren, Phishing & Co.: Cyberkriminelle haben alle Register gezogen – und 7.000 Bitcoins von einer Handelsplattformen gestohlen. Wer ist betroffen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Binance: Hacker stehlen Bitcoins im Wert von 36 Millionen…
Sichere Technologien für smarte Städte
Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht – etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema…
VPN: Erste Testversion von Wireguard für Windows verfügbar
Die Entwickler von Wireguard haben eine erste Testversion ihrer VPN-Technik nun auch für Windows veröffentlicht. Noch fehlen zwar viele, vor allem sicherheitsrelevante Funktionen, die Software soll nun aber durch die Experimente der Nutzer verbessert werden. (VPN, Verschlüsselung) Advertise on…