Monat: Juni 2019

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 26

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-30 AMD Epyc: Sicherheits-Update für RAM-Verschlüsselung Formel 1: Die Rennen 2019 im legalen Live-Stream verfolgen – GP von Österreich Sicherheitsupdates: BIG-IP-Appliances von F5 angreifbar SEPA Instant Payment: Echtzeitüberweisung ohne fragwürdige Mittelsmänner Mehrere Sicherheitslücken im Datenbankmanagementsystem IBM…

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-30

AMD Epyc: Sicherheits-Update für RAM-Verschlüsselung Formel 1: Die Rennen 2019 im legalen Live-Stream verfolgen – GP von Österreich Sicherheitsupdates: BIG-IP-Appliances von F5 angreifbar SEPA Instant Payment: Echtzeitüberweisung ohne fragwürdige Mittelsmänner Mehrere Sicherheitslücken im Datenbankmanagementsystem IBM Db2 Neuartiger Ansatz: Phishing-Mails mit…

AMD Epyc: Sicherheits-Update für RAM-Verschlüsselung

AMD schließt eine Sicherheitslücke in der RAM-Verschlüsselung „Secure Encrypted Virtualization“ (SEV), durch die sich der Schlüssel erraten ließ.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMD Epyc: Sicherheits-Update für RAM-Verschlüsselung

SEPA Instant Payment: Echtzeitüberweisung ohne fragwürdige Mittelsmänner

Für die schnelle Online-Überweisung, bei dem die getätigte Zahlung sofort dem Zahlungsempfänger gutgeschrieben wird, nutzen viele Menschen fragwürdige Dienstleister wie PayPal, Sofortüberweisung und Co. Bereits ein Blick in die Datenschutzerklärung dieser Anbieter dürfte jedem Nutzer, dem seine Privatsphäre noch wichtig…

Neuartiger Ansatz: Phishing-Mails mit QR-Code

Sicherheitsforscher sind auf eine neue Methode gestoßen, mit der Betrüger erfolgreich Spam-Filter austricksen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuartiger Ansatz: Phishing-Mails mit QR-Code

Der Security-RückKlick 2019 KW 26

on Trend Micro             Quelle: CartoonStock Whitelisting hilft gegen die neue Lücke in Oracle Weblogic, MDR-Lösungen sind gegen Emotet wirksam, so Trend Micro und das BSI gibt Sicherheitsempfehlungen für die Konfiguration von Office-Produkten – eine…

haushalt-meister.net: Onlineshop für Hausgeräte unter Fakeshop-Verdacht

Zahlreiche Hausgeräte zu stark reduzierten Preisen finden sie aktuell in dem Onlineshop haushalt-meister.net. Wir haben uns den Webshop näher angesehen und erklären, ob der Einkauf bei der Haushalt Meister Gbr sicher ist. […] Der Beitrag haushalt-meister.net: Onlineshop für Hausgeräte unter Fakeshop-Verdacht erschien…

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-29

Sofortkredit – schnelle Hilfe bei finanziellen Krisen? Darauf müssen Sie achten Microsoft Outlook-App: Greift Microsoft die Anmeldedaten ab? Avast SecureLine VPN: Jetzt mit 40 Prozent Rabatt! Commerzbank Phishing: E-Mail „Aktualisieren Sie Ihr mobileTan-Verfahren“ ist Betrug (Update) Vorsicht Spam: Fake-Mails im…

Microsoft Outlook-App: Greift Microsoft die Anmeldedaten ab?

Gerade erhielt ich folgende E-Mail: Die offizielle Outlook-App von Microsoft überträgt beim Anlegen eines IMAP-Accounts die kompletten Anmeldedaten an Microsoft. Fällt soweit nicht auf, allerdings merkte ich in den Serverlogs meines IMAP-Servers, dass sich IP-Adressen aus dem Microsoft IP-Bereich mit…

Exklusiv: Avast SecureLine VPN gratis statt 80 Euro!

SecureLine VPN schützt Ihre Privatsphäre im Netz. COMPUTER BILD und Avast verschenken 1.000 Lizenzen im Wert von je 80 Euro!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exklusiv: Avast SecureLine VPN gratis statt 80 Euro!

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-28

Gesundheitsgefahr: Kräuterbrie und Pfefferbrie werden zurückgerufen Kaufland ruft K-Purland Rinder-Hackfleisch zurück 5G Security: Nokia distanziert sich von Huawei-Warnung des Technikchefs Nicht nur online: Auch offline vor Einbrechern schützen Russland: Yandex mit NSA-Schadsoftware Regin angegriffen Chemical Revolution: Online-Drogenshop ist dicht Advanzia…

Gesundheitsgefahr: Kräuterbrie und Pfefferbrie werden zurückgerufen

Der Kräuterbrie und Pfefferbrie von dem Hersteller Damse Kaasmakerij aus Belgien wird zurückgerufen. Es wurden Bakterien (Listerien) nachgewiesen, die für den Menschen eine Gesundheitsgefahr darstellen. Wieder einmal wird ein Käse zurückgerufen. Wieder […] Der Beitrag Gesundheitsgefahr: Kräuterbrie und Pfefferbrie werden zurückgerufen erschien…

Kaufland ruft K-Purland Rinder-Hackfleisch zurück

Haben Sie bei Kaufland Rinder-Hackfleisch von K-Purland gekauft? Dann sollten Sie prüfen, ob die Packung zurückgerufen wurde. In einigen Chargen ist nicht auszuschließen, dass Fremdkörper in Form von Plastikteilen enthalten […] Der Beitrag Kaufland ruft K-Purland Rinder-Hackfleisch zurück erschien zuerst…

Nicht nur online: Auch offline vor Einbrechern schützen

Auch wenn noch Nachholebedarf ist: Einige Computer und Smartphones sind besser geschützt, als manches  Haus oder die eigene Wohnung. Dabei gibt es sie noch. Einbrecher die tagsüber oder nachts kommen […] Der Beitrag Nicht nur online: Auch offline vor Einbrechern…

Russland: Yandex mit NSA-Schadsoftware Regin angegriffen

Die russische Suchmaschine Yandex ist laut Reuters mit der westlichen Schadsoftware Regin angegriffen worden. Die Angreifer hatten es auf technische Informationen abgesehen. (Spionage, Malware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russland: Yandex mit NSA-Schadsoftware Regin…

Chemical Revolution: Online-Drogenshop ist dicht

Bei „Chemical Revolution“ wurden Drogen im Millionenwert verkauft. Nun ist der Shop dicht, es gab Festnahmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chemical Revolution: Online-Drogenshop ist dicht

IoT-Sicherheit und Bedrohungsabwehr von Extreme Networks

Mit ExtremeAI Security hat Extreme Networks eine Lösung für IoT-Sicherheit und automatisierte Bedrohungsabwehr präsentiert. Sie bietet unter anderem erweiterte Verhaltensanalysen sowie automatische Fehlerbehebung und grenzt netzwerkbasierte Attacken ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Sicherheit…

Kartendienst: Qwant startet Tracking-freie Alternative zu Google Maps

Qwant Maps steht in einer ersten Betaversion für Nutzer zur Verfügung: Der französische Suchmaschinenbetreiber verwendet Material von Openstreetmap und will auf das Speichern persönlicher Daten und Orte verzichten. Wer dennoch Orte speichern möchte, kann dies verschlüsselt tun. (Google Maps, Openstreetmap)…

Netzwerksicherheit in der Versicherungsbranche

Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in…

Urlaubszeit: Welche Reise-Versicherungen benötigen Sie wirklich

Endlich Urlaub. Ferienbeginn ist regelmäßig auch Reisezeit. Und bereits im Zusammenhang mit der Buchung einer Urlaubsreise stellen sich zahlreiche Fragen in Bezug auf Versicherungen. Diese werden oft bei Abschluss angeboten […] Der Beitrag Urlaubszeit: Welche Reise-Versicherungen benötigen Sie wirklich erschien…

Bundestagsbeschluss: Keine Datenschutzbeauftragten mehr für Kleinbetriebe

Der Bundestag hat den Schwellenwert für die Ernennung eines betrieblichen Datenschutzbeauftragten verdoppelt. Eine Lockerung der Datenschutzbestimmungen ist damit jedoch nicht verbunden. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagsbeschluss: Keine Datenschutzbeauftragten mehr für…

fremdgehen69.com: Profil löschen und Account schließen

Sie haben sich auf der Dating-Seite fremdgehen69.com angemeldet und zahlreiche persönliche Daten eingegeben. Wenn Sie es sich nach der Anmeldung und den ersten Erfahrungen anders überlegt haben, sollten Sie Ihr […] Der Beitrag fremdgehen69.com: Profil löschen und Account schließen erschien…

Immer mehr Angriffsflächen und Schwachstellen

Komplexere Bedrohungen und größere Angriffsflächen erschweren Unternehmen zunehmend den Schutz ihrer Systeme und Infrastruktur vor Cyberattacken. Cyber­kriminelle gehen mit immer raffinierteren Methoden gegen Unternehmen vor, so dass ausgeklügelte Cyberangriffe oft monatelang unentdeckt bleiben können.   Advertise on IT Security News.…

Rückruf mehrerer Wurstsorten von Zorn wegen Salmonellen

Aufgrund nachgewiesener Salmonellen in einer Rohwurst werden die Wurstsorten Mettwurst, Pfefferbeisser, Frankfurter nach Mettwurst Art und Paprikabeisser von der Zorn GmbH & Co.KG zurückgerufen. Der Verzehr stellt ein Gesundheitsrisiko dar. Erst unlängst […] Der Beitrag Rückruf mehrerer Wurstsorten von Zorn wegen Salmonellen…

Umfragen und Termine mit Digitalcourage-Tool!

Ab sofort ist unser Tool für Umfragen und Termine online! Die Software läuft auf einem unserer eigenen Server und speichert nur, was Sie selbst eintragen. Gern ausprobieren!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umfragen und…

Daten sind das neue Geld

Daten sind das neue Geld – manchmal ist dies wörtlich zu nehmen, wie eine aktuelle Kaspersky-Studie zeigt. 37 Prozent der Mitarbeiter geben an, versehentlich Zugang zu vertraulichen Informationen der Kollegen wie Gehaltszettel oder Bonuszahlungen gehabt zu haben. Dennoch überprüft und…

Ein Jahr EU-DSGVO – Zeit für eine Bestandsaufnahme

Am 25. Mai 2018 trat die EU-DSGVO in Kraft und zwang zahlreiche Unternehmen und Organisationen dazu ihre bürokratischen Prozesse zur Bearbeitung und Speicherung von personenbezogenen Daten auf die neuen Anforderungen anzupassen. Gleichzeitig gab es zahlreiche Bedenken bezüglich Abmahnwellen und Strafverfahren…

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-27

Mozilla Firefox: Neuer Mobilbrowser basiert auf Firefox Klar und Geckoview Android & Play Store: Google möchte die Signierschlüssel der App-Entwickler Neue Excel-Angriffstechnik mit „Power Query“ könnte Makros Konkurrenz machen Sicherheitslücke in Excel gefährdet Millionen PCs Kritische Lücken in Cisco Data…

Fast schon unheimlich: KI simuliert das Universum

Ein Team aus Forschern hat kürzlich den ersten KI-Universumssimulator der Welt entwickelt. Und dieser Simulator liefert verblüffende Ergebnisse. Seit Jahrzehnten verwenden Wissenschaftler Computersimulationen, um den Ursprung und die Entwicklung unseres Universums digital zu rekonstruieren. Die besten traditionellen Methoden unter Verwendung…

NRW sucht Überwachungs-Software für Polizei

Die Polizei in NRW soll ein System zur „Datenbankübergreifenden Analyse und Recherche“ (DAR) bekommen. Die Ausschreibung erinnert an den Palantir-Skandal in Hessen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NRW sucht Überwachungs-Software für Polizei

Biometrie: Dell bietet Handvenenscanner für Desktops und Server an

Handvenenscanner sind eine recht sichere Anmeldemethode, die obendrein hygienisch ist, wenn auch seit Neuem nicht mehr unknackbar. Neben Fujitsu verwendet jetzt auch Dell diese Technik – vorerst in Desktopsystemen, Rugged-Geräten und Servern. (Biometrie, Dell)   Advertise on IT Security News.…

Interxion baut Nazi-U-Boot-Basis zu neuem Rechenzentrum um

Aufgrund der günstigen Lage in der Hafenstadt Marseille hat sich der niederländische Anbieter Interxion dazu entschieden, sein Rechenzentrum für Cloud-Plattformen in einer ehemaligen U-Boot-Basis der Nazis zu bauen. Es gibt in Europa einige Ballungsräume für Rechenzentren, zu denen neben Frankfurt…

Linux-Passwörter und Python

Wie man mit Python und einem erlangten MD5-Hash das zugehörige Passwort entschlüsselt, haben wir uns in der Theorie schon angesehen. In diesem Beitrag demonstrieren wir zunächst, wie Linux-Distributionen Passwörter in der Praxis speichern und warum MD5 nicht sicher ist.  …

Rückruf der Babywippe / des Newborn-Set der Marke STOKKE

Die Firma Stokke AS ruft die Babywippe Steps und das Newborn-Set Steps der Marke STOKKE zurück. Grund dafür sind einige Sicherheitsmängel, die beim Gebrauch der Produkte auftreten können. Aus Sicherheitsgründen sollten Sie […] Der Beitrag Rückruf der Babywippe / des Newborn-Set der…

Neuer Schnittstellenstandard Displayport 2.0 schafft 8K bei 60 Hertz mit HDR10

Der neue Schnittstellenstandard Displayport 2.0 ermöglicht eine bis zu dreifache Steigerung der Videobandbreitenleistung und bietet neu integrierte Funktionen. Die neu integrierten Funktionen, die der neue Schnittstellenstandard Displayport 2.0 mitbringt, ermöglichen unter anderem eine größere Flexibilität und eine verbesserte Energieeffizienz. Im…

Überwachung bei Airbnb: Vom Suchen und Finden versteckter Kameras

Heimliche Videoaufnahmen in Airbnb-Wohnungen sind verboten, dennoch entdecken Mieter in ihren Unterkünften immer wieder versteckte Überwachungskameras. Es kann sich also lohnen, gezielt nach solchen Kameras zu suchen. Wir erklären, wie man das am besten macht. (Videoüberwachung, Datenschutz)   Advertise on…

BSI gibt Tipps zur sicheren Konfiguration von MS Office

Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie besonders im Fokus von Cyber-Kriminellen. Diese nutzen Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software aus um damit möglichst weitreichende Attacken ausführen zu können.   Advertise on IT Security News. Lesen…

Schutz vor Datenlecks

Die Größe und Intervalle von Datenlecks nehmen in jüngster Vergangenheit immer weiter zu. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen.   Advertise on IT…

Risk Management Congress 2019

Risk Management Congress 2019 wwe Do., 27.06.2019 – 10:36   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Risk Management Congress 2019

Defensivnotstand: Privater Drohnenabschuss kann gerechtfertigt sein

Wer sich gegen einen Drohnenüberflug über das eigene Grundstück mit Waffengewalt wehrt, kann unter Umständen nicht wegen Sachbeschädigung belangt werden, heißt es einem Amtsgerichtsurteil. (Drohne, Rechtsstreitigkeiten)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Defensivnotstand: Privater Drohnenabschuss…

Handy bitte nicht am Flughafen aufladen

Flughäfen wissen um die Handyabhängigkeit und bieten mittlerweile überall in Reichweite Ladestationen an – oftmals mit integrierten USB-Anschlüssen. Um diese sollte man aber besser einen Bogen machen, rät reisereporter.de   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-26

Silex: Neue Malware legt schlecht gesicherte Geräte im Internet of Things still Anzeige | WhatsApp SIM – die Prepaid-Karte für WhatsApper Subdomain Takeover: Sicherheitsfirmen übernehmen Subdomain von EA Mäc Geiz: Rückruf der Ringe Royal DSGVO-Anpassung: Koalition will mehr als 150…

Subdomain Takeover: Sicherheitsfirmen übernehmen Subdomain von EA

Die Subdomain eaplayinvite.ea.com des Spieleherstellers Electronic Arts ist von Sicherheitsfirmen übernommen worden. Über einen weiteren Angriff konnten die Firmen auch an Nutzerdaten gelangen. (Electronic Arts, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Subdomain Takeover: Sicherheitsfirmen…

Mäc Geiz: Rückruf der Ringe Royal

Die CEPEWA GmbH ruft die in den Mäc Geiz Filialen verkauften Ringe aus dem aus Schmuckdisplay „Royal“ zurück. Der Grenzwert für Cadmium wurde bei den Ringen überschritten. Bei Cadmium besteht der Verdacht, dass […] Der Beitrag Mäc Geiz: Rückruf der Ringe Royal erschien…

DSGVO-Anpassung: Koalition will mehr als 150 Gesetze ändern

Noch vor der Sommerpause will die Koalition viele Datenschutzvorgaben an die DSGVO anpassen. Bei umstrittenen Themen soll es vorerst jedoch keine Klarstellung geben. Kritik gibt es zu einer Änderung bei betrieblichen Datenschutzexperten. (Angela Merkel, Datenschutz)   Advertise on IT Security…

Kostenfalle Smartphone: Diese Fallen gibt es beim Roaming

Seit 2017 wurde das Telefonieren bei Reisen innerhalb der Europäischen Union vereinfacht. Danach soll die Nutzung des Smartphones im Ausland nicht mehr kosten als im Inland. Trotzdem tappen einige Nutzer […] Der Beitrag Kostenfalle Smartphone: Diese Fallen gibt es beim…

Jedes dritte Unternehmen über APIs attackiert

Mit der zunehmenden Bereitstellung von APIs, sprich Programmierschnittstellen, nehmen auch Angriffe zu. Laut dem jüngsten Global Application & Network Security Report von Radware berichtet jedes dritte Unternehmen davon, dass ihre Anwendungen über APIs attackiert werden.   Advertise on IT Security…

GMX startet Zwei-Faktor-Authentifizierung

Der zu United Internet gehörende E-Mail-Anbieter GMX führt eine Zwei-Faktor-Authentifizierung (2FA) ein. Wir haben die zusätzliche Sicherheitsoption ausprobiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GMX startet Zwei-Faktor-Authentifizierung

Datenschutzbeauftragte: Ermittlungen gegen Marit Hansen eingestellt

Mehr als drei Jahre ermittelte die Staatsanwaltschaft wegen eines angeblichen Abrechnungsbetrugs bei den schleswig-holsteinischen Datenschützern. „Pleiten und Pannen“ hätten die Aufklärung verzögert, kritisiert die betroffene Marit Hansen. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen…

Brickerbot 2.0: Neue Schadsoftware möchte IoT-Geräte zerstören

Wie das Vorbild Brickerbot möchte die Schadsoftware Silex unsichere IoT-Geräte zerstören. Auch ungeschützte Linux-Server könnten ihr Opfer werden. Der Entwickler der Schadsoftware arbeitet an weiteren Funktionen. (IoT, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brickerbot…

Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf

Netflix-Nutzer sollten aufpassen, wenn unerwartete E-Mails mit dem Absender Netflix in den Posteingang flattern. Es könnte sich um Fake-Mails handeln, mit denen die Zugangsdaten zu dem Streaming-Netzwerk gestohlen werden. Aktuell […] Der Beitrag Netflix Phishing: Diese Spam-Mails sind aktuell im…

SuperFreezZ: Android Open-Source-Alternative zu Greenify

Ich erhielt gerade eine E-Mail vom SuperFreezZ-Entwickler: Hallo, ich habe mich oft darüber geärgert, dass Greenify nicht Open Source ist und offenbar Daten versendet. Also habe ich eine Alternative entwickelt: SuperFreezZ. SuperFreezZ braucht keine Internet-Berechtigung und versucht grundsätzlich, so gut…

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind.   Advertise…