Monat: Juni 2019

Betrugsfälle im Online-Banking: Volksbank sperrt Zahlungen an Direktbanken

Die Volksbank Freiburg hat Zahlungen an N26, Fidor und andere Direktbanken gesperrt. Ihre Sorge: Betrüger könnten Sicherheitslücken im Online-Banking ausnutzen. Die Volksbank Freiburg hat Zahlungen an fünf Direktbanken gesperrt. Hintergrund seien vermehrte Betrugsfälle im Online-Banking, berichtet die Deutsche Presse-Agentur (dpa).…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 24

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-16 AESDDoS Botnet Malware infiziert Container über Docker APIs Nach Betrugsfällen im Online-Banking: Volksbank sperrt Zahlungen an Direktbanken IT Sicherheitsnews taegliche Zusammenfassung 2019-06-15 FIDO: Yubico ruft Tokens mit Regierungszertifizierung zurück Weltweit 84 Prozent mehr DDoS-Attacken Kommentar:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-16

AESDDoS Botnet Malware infiziert Container über Docker APIs Nach Betrugsfällen im Online-Banking: Volksbank sperrt Zahlungen an Direktbanken IT Sicherheitsnews taegliche Zusammenfassung 2019-06-15 FIDO: Yubico ruft Tokens mit Regierungszertifizierung zurück Weltweit 84 Prozent mehr DDoS-Attacken Kommentar: Informatiker übernehmt endlich Verantwortung! Generated…

AESDDoS Botnet Malware infiziert Container über Docker APIs

Originalbeitrag von David Fiser, Jakub Urbanec und Jaromir Horejsi   Falsche Konfigurationen stellen immer ein Risiko dar. Die Sicherheitsforscher von Trend Micro entdeckten über ihre Honeypots eine Angriffsmöglichkeit über eine Fehlkonfiguration eines APIs im quelloffenen Docker Engine-Community, wobei die Angreifer…

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-15

FIDO: Yubico ruft Tokens mit Regierungszertifizierung zurück Weltweit 84 Prozent mehr DDoS-Attacken Kommentar: Informatiker übernehmt endlich Verantwortung! IT Sicherheitsnews taegliche Zusammenfassung 2019-06-14 Der Security-RückKlick 2019 KW 24 Innenminister: Mehr Daten aus dem Smart Home, aber keine Abhörschnittstelle Phishing-Mails gaukeln Ende…

FIDO: Yubico ruft Tokens mit Regierungszertifizierung zurück

Der Hersteller Yubico muss einige seiner Sticks zur Zwei-Faktor Authentifizierung wegen Sicherheitslücken zurückziehen und bei Kunden austauschen. Kurioserweise nur jene mit einer besonderen Zertifizierungen der US-Regierung. (Yubikey, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FIDO:…

Weltweit 84 Prozent mehr DDoS-Attacken

Im ersten Quartal 2019 stieg die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe gegenüber dem vierten Quartal 2018 um 84 Prozent an. Insbesondere die Anzahl der Attacken mit einer Länge von mehr als einer Stunde sowie die durchschnittliche Dauer von DDoS-Kompromittierungen sind auffallend…

Kommentar: Informatiker übernehmt endlich Verantwortung!

1. Von Menschen gemacht Wir werden überwacht, vermessen, durchleuchtet, ausgespäht und manipuliert. Aber wer steckt eigentlich dahinter? Geheimdienste? Der Staat? Datengetriebene Konzerne wie Google und Facebook? Zweifellos – aber wer hat ihnen zu dieser »Macht« verholfen? Es waren und sind…

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-14

Der Security-RückKlick 2019 KW 24 Innenminister: Mehr Daten aus dem Smart Home, aber keine Abhörschnittstelle Phishing-Mails gaukeln Ende von WhatsApp-Abonnement vor Anzeige | Oracle NetSuite: Lösungen für ein zentrales Unternehmensmanagement Microsoft zu teuer: Cern arbeitet an eigener Software WordPress: 5…

Der Security-RückKlick 2019 KW 24

von Trend Micro Quelle: CartoonStock Gefährliche Sicherheitslücken bei Mailservern und in WordPress-Plugin, TLS 1.3 nun offiziell eine Schwachstelle und Spam-Kampagne zielt auf europäische Nutzer. Trend Micro würdigt Leistung seiner Partner u. Distris Trend Micro hat die Channel-Awards für das vergangene…

Phishing-Mails gaukeln Ende von WhatsApp-Abonnement vor

Eine aktuelle Phishing-Welle versucht, WhatsApp-Nutzer über ein angeblich auslaufendes Abonnement zur Preisgabe von Zahlungsdaten zu bewegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Mails gaukeln Ende von WhatsApp-Abonnement vor

Anzeige | Oracle NetSuite: Lösungen für ein zentrales Unternehmensmanagement

Oracle bietet Unternehmen mit seiner Cloud-ERP-Lösung NetSuite eine zentrale Plattform zur Datensammlung und Ablaufsteuerung. Entdeckt mit dem gratis Whitepaper alle Vorteile des modernen Unternehmensmanagements und erfahrt, wie ihr mit Oracle NetSuite so richtig durchstarten könnt. (Bild: netsuite.com) Effizienter arbeiten ohne Spreadsheets…

Microsoft zu teuer: Cern arbeitet an eigener Software

Geht es nach Microsoft, soll die Forschungseinrichtung Cern mehr als das Zehnfache für Software-Lizenzen zahlen wie bisher. Deswegen hat das Cern das Projekt Microsoft Alternatives ins Leben gerufen. Die Kernforschungseinrichtung Cern will eine Alternative zu gängiger Software von Microsoft und…

WordPress: 5 nützliche Funktionen im Backend

Das Backend von WordPress bringt einiges an Funktionalität mit. Wir stellen fünf extrem hilfreiche Funktionen vor, die häufig übersehen oder unterschätzt werden. Über die Jahre hat sich WordPress zu einem leistungsfähigen System entwickelt. Dadurch ist auch die Anzahl der Funktionen…

Sicherheit mit künstlicher und menschlicher Intelligenz

In wenigen Tagen startet die „IT-Security Management & Technology Conference 2019“ mit viel neuem Security-Knowhow und einem geballten Programm. Im Fokus diesmal: Künstliche Intelligenz, Machine Learning – und der Mensch!   Advertise on IT Security News. Lesen Sie den ganzen…

Die Konzepte für (Geo-)Redundanz ändern sich

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat eine neue Richtlinie zur Standortwahl höchstverfügbarer und georedundanter Rechenzentren erlassen. Dabei wird Georedundanz strenger definiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Konzepte für (Geo-)Redundanz ändern…

Smart Home – wann kommt die vernetzte Revolution zuhause?

  Unter Smart Home lassen sich verschiedene Verfahren und Systeme in Wohnräumen zusammenfassen, die zum Ziel haben, die Qualität des Wohnens und Lebens zu erhöhen. Ein intelligentes Zuhause, besteht aus unterschiedlichen vernetzten Geräten, die aus der Ferne gesteuert werden können.…

Das beste Tool ist der Datenschutzbeauftragte

Viele Unternehmen suchen immer noch geeignete Tools und Verfahren, um die Datenschutz-Grundverordnung (DSGVO / GDPR) vollständig umsetzen und einhalten zu können. Dabei sollte nicht vergessen werden, wie wichtig der oder die betriebliche Daten­schutzbeauftragte ist. Eine Aufweichung der Pflicht zur Benennung…

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und Datenschutzprobleme in iOS und macOS entdeckt. Sie fanden Schwachstellen im AWDL-Protokoll, die es Angreifern erlauben, Handy­nutzer zu orten, ihre Geräte abstürzen zu lassen und sensible Daten bei der Übermittlung…

Mehr Sichtbarkeit für Cloud-Umgebungen

Wie behält man den Überblick in Cloud-Umgebungen? Wie stellt man sicher, dass man alle Regularien erfüllt? Diesen Fragen geht Stefan Fritsche von Checkpoint in seinem Vortrag auf der IT-Security Management & Technology Conference 2019 nach.   Advertise on IT Security…

Neue Macbook- und Air-Modelle unterwegs

Offizielle Dokumente deuten darauf hin, dass Apple bald weitere Modelle seines Macbook-Portfolios aktualisieren dürfte. Neben dem Zwölf-Zoll-Macbook könnte auch das Air ein Update vertragen. Apple hat insgesamt sieben neue Macbook-Modelle bei der Eurasian Economic Commission (EEC) registriert und damit bestätigt,…

Handelsstreit: Huawei fordert 1 Milliarde Dollar von Verizon

Im Streit zwischen den USA und Huawei gibt es eine neue Entwicklung. Der chinesische Konzern, der auf eine Blacklist gesetzt wurde, fordert jetzt Lizenzgebühren von US-Mobilfunkern. Nachdem die US-Regierung Huawei vor wenigen Wochen auf eine Blacklist gesetzt hat, was US-Firmen…

Online-Attacke auf Finanzämter

Die Niedersächsische Finanzbehörde wurde kürzlich von einer Online-Attacke bedroht. Das führte dazu, dass die Bearbeitung der Steuererklärungen wohl etwas länger dauert. Wegen eines Online-Angriffs hat die Behörde den Mailverkehr eingeschränkt. Word- und Excel-Dateien werden nicht angenommen.   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-13

Lizenzgebühren: Huawei fordert 1 Milliarde Dollar von Verizon Flugzeugbau-Zulieferer stoppt Produktion – Verdacht auf Ransomware Earth 2050: Zukunftsvisionen von heute Evernote Web Clipper: Kritische Schwachstelle in beliebtem Chrome-Add-on Europäischer Gerichtshof: Gmail ist „kein Telekommunikationsdienst“ Capgemini-Studie: 5G zweitwichtigster Baustein für digitale…

Lizenzgebühren: Huawei fordert 1 Milliarde Dollar von Verizon

Im Streit zwischen den USA und Huawei gibt es eine neue Entwicklung. Der chinesische Konzern, der auf eine Blacklist gesetzt wurde, fordert jetzt Lizenzgebühren von US-Mobilfunkern. Nachdem die US-Regierung Huawei vor wenigen Wochen auf eine Blacklist gesetzt hat, was US-Firmen…

Earth 2050: Zukunftsvisionen von heute

Eugene Kaspersky teilt seine Gedanken über die jüngsten Updates unseres Zukunftprojekts Earth 2050.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Earth 2050: Zukunftsvisionen von heute

Europäischer Gerichtshof: Gmail ist „kein Telekommunikationsdienst“

Over-the-Top-Webmailer wie Gmail sind laut Europäischem Gerichtshof keine Telekommunikationsdienste und damit auch nicht verpflichtet, Geheimdiensten Schnittstellen zur Überwachung bereitzustellen. Eine Expertin sieht dennoch keinen Grund zur Entwarnung. (Gmail, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

BigBrotherAward an Gen-Analyse-Firma ist Fakenews?

Die Firma Ancestry hat einen BigBrotherAward erhalten weil sie mit Gendaten Geschäfte macht. Ein Autor bezeichnet das als Fakenews. Juror Thilo Weichert widerspricht ausführlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BigBrotherAward an Gen-Analyse-Firma ist Fakenews?

Grundlagen des Ethical Hacking

In diesem Workshop verwenden wir die Programmiersprache Python, um ein Passwort zu entschlüsseln. Genauer gesagt prüfen wir einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegebenen Wörterbucheintrages auf Übereinstimmung.   Advertise on IT Security News.…

Bug in Krypto-Bibliothek kann Windows-Computer lahmlegen

Aufgrund eines Fehlers in der Krypto-Bibliothek SymCrypt kann Windows in eine endlose Rechenschleife geraten. Einen Patch gibt es bislang nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug in Krypto-Bibliothek kann Windows-Computer lahmlegen

Hongkong-Proteste: Telegram wirft China Hackerangriff vor

Der sichere Messenger Telegram ist Opfer einer großangelegten DDoS-Attacke geworden. Telegram-Chef Pavel Durov sieht darin eine Reaktion aus China auf die Hongkong-Proteste. Bei Protesten in Ländern mit repressiven Regierungen nutzen Demonstrierende oft den Sicherheit versprechenden Dienst Telegram, um miteinander zu…

Research-App: Facebook gelangte 187.000 Nutzer-Daten

Facebook hat mit seiner umstrittenen Datensammel-App Research die Daten von 187.000 Nutzern abgegriffen. Jetzt bringt der Social-Network-Riese mit Study eine Ü18-Version der App. Um an Daten zur Nutzung von rivalisierenden Apps zu gelangen, hatte Facebook Nutzer dafür bezahlt, die VPN-App…

Research-App: Facebook gelangte an Daten von 187.000 Nutzern

Facebook hat mit seiner umstrittenen Datensammel-App Research die Daten von 187.000 Nutzern abgegriffen. Jetzt bringt der Social-Network-Riese mit Study eine Ü18-Version der App. Um an Daten zur Nutzung von rivalisierenden Apps zu gelangen, hatte Facebook Nutzer dafür bezahlt, die VPN-App…

Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein…

keys.openpgp.org: Neuer PGP-Keyserver prüft Mailadressen

Das bisherige Konzept der PGP-Keyserver ist an seine Grenzen gelangt, die bestehenden Keyserver werden immer unzuverlässiger. Nun gibt es einen neuen Keyserver mit einem anderen Konzept. Persönliche Daten werden nur nach einer Prüfung der E-Mail-Adresse verteilt. (PGP, Server-Applikationen)   Advertise…

Aktualisierte BIOS-Versionen sichern NUC-PCs von Intel ab

Intel hat Sicherheitslücken im BIOS von 39 NUC-PC-Versionen geschlossen. Außerdem gibt es einen wichtigen Patch für RAID Web Console 3 für Windows.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktualisierte BIOS-Versionen sichern NUC-PCs von Intel ab

Die 5 größten DSGVO-Fehltritte und höchsten Strafen

Am 25. Mai 2018 trat mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) das bisher umfangreichste Datenschutzgesetz weltweit in Kraft. Nun fragen wir uns: Was hat sich seither getan? Hat uns die befürchtete Abmahnwelle überrollt? Oder haben wir es hier mit viel Lärm um…

Studie belegt intensive Social-Media-Nutzung durch Cyberkriminelle

Eine neue Studie hat ergeben, dass Social-Media-Plattformen in der Cyberkriminalität eine wichtige Rolle spielen und eine große Gefahr für Unternehmen darstellen. Da Social-Media-Blockaden kein realistisches Abwehrszenario sind, sollten Unternehmen Lösungen implementieren, die eine sichere Nutzung der sozialen Netze unterstützen, empfiehlt…

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-12

SandboxEscaper enthüllt fünften Win-Exploit, Microsoft patcht die übrigen Leak-Datenbank „Have I Been Pwned“ steht zum Verkauf Austausch, Lernen und Vernetzung: Der Trend Micro Partner Talk und Tech Day 2019 in Heidelberg Transport-Verschlüsselung: ETS aka eTLS ist laut MITRE-Schwachstellenliste ein Bug…

Leak-Datenbank „Have I Been Pwned“ steht zum Verkauf

Die Website „Have I Been Pwned“ ist eine beliebte Anlaufstelle für Nutzer, die wissen wollen, ob ihr Account kompromittiert ist. Nun soll sie verkauft werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leak-Datenbank „Have I Been…

Metrocluster sichert Daten

Für den Landkreis Mainz-Bingen kam eine Cloud-Lösung zum Schutz seiner kompletten IT-Systeme und der gespeicherten Daten nicht in Frage. Um nicht von Managed Service Providern und einer ausreichenden Internet-Bandbreite abhängig zu sein, wappnet sich die Kreisverwaltung stattdessen mit einem eigenen…

Fortinet Threat Landscape Report

Fortinet (NASDAQ: FTNT), weltweit führender Security-Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-Lösungen, veröffentlicht die Ergebnisse seines quartalsweise erscheinenden Global Threat Landscape Report.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortinet Threat Landscape Report

Dropbox probt mit Teamlösung den Neuanfang

Die Cloud frisst ihre Kinder, und Dropbox erfindet sich neu. Aus dem simplen Speicherdienst soll ein komplexer Digitalschreibtisch für effizientes Arbeiten im Web werden. Börsenneuling Dropbox will sich zum unverzichtbaren digitalen Schreibtisch im Unternehmen entwickeln. Einst als simpler Speicherdienst in…

5 Regeln zum Schutz vor Open-Source-Schwachstellen

Bei der Softwareentwicklung kommen oft Open-Source-Bibliotheken zum Einsatz, um Zeit und Kosten zu sparen. Schwachstellen sollten dabei im Idealfall außen vor bleiben, betonen die Security-Experten bei Veracode, und haben deshalb fünf Verhaltensregeln formuliert.   Advertise on IT Security News. Lesen…

RAMBleed-Attacke liest Speicher an beliebigen Adressen

Sicherheitsforscher zeigen, wie verbesserte Rowhammer-Angriffe sämtliche Speicher-Schutzfunktionen über Seitenkanäle aushebeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RAMBleed-Attacke liest Speicher an beliebigen Adressen

So nutzen Spammer Google-Dienste

Betrüger nutzen Google Kalender, Fotos, Drive und andere Dienste zur Spamverteilung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So nutzen Spammer Google-Dienste

Windows Update: Keine Bluetooth-Verbindung zu unsicheren Geräten

Microsoft blockiert mit seinem Juni-Update unsichere Bluetooth-Geräte wie Googles Fido-Stick Titan. Über eine Sicherheitslücke könnten Angreifer ihre Tastatur an einem Rechner oder Smartphone per Bluetooth anmelden. (Bluetooth, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows…

iPhone: Tracking per Background-App-Refresh

Diverse iOS-App-Anbieter nutzen die Hintergrundaktualisierung, um Nutzerverhalten zu überwachen. Das hat ein Sicherheitsunternehmen gezeigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: Tracking per Background-App-Refresh

RAMBleed: Rowhammer kann auch Daten auslesen

Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können. (Rowhammer, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RAMBleed: Rowhammer kann auch…

Bluetooth-Schwachstelle in allen Windows-10-Versionen

Microsoft hat zum Patchday im Juni 2019 neben Sicherheitspatches für eine Bluetooth-Schwachstelle in allen Windows-10-Versionen auch einige Updates für Windows 7/8.1 und Windows Server 2008 R2/2012/2012 R2 bereitgestellt. Diese sollen unter anderem Probleme mit Antivirus-Software beheben   Advertise on IT…

Tipps und Tricks zur Ransomware-Identifikation

Bei einer Ransomware-Infektion helfen einige Tools und Schlüsselfaktoren, um den Schädling korrekt zu identifizieren. Der G DATA Sicherheitsexperte Karsten Hahn hat die wichtigsten Tipps zusammengetragen, um den Schaden zu begrenzen und möglicherweise Daten zu retten.         Advertise on IT…

Sandboxing – Mythos und Wahrheit

Immer wieder wird über den Nutzen von Sandboxing in der E-Mail-Sicherheit diskutiert. Auf der kommenden IT-Security Management & Technology Conference 2019 wird Security-Experte Stefan Cink von Net at Work einen Workshop über Mythen und Wahrheiten von Sandboxing halten.   Advertise…

Die DDoS-Welle rollt weiter

Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl…

Windows-Schwachstelle „Bluekeep“: Erneute Warnung vor wurmartigen Angriffen

Wurmartige Cyber-Angriffe mit den Schadprogrammen WannaCry und NotPetya haben im Jahr 2017 weltweit Millionenschäden verursacht und einzelne Unternehmen in Existenznöte gebracht. Ein vergleichbares Szenario ermöglicht die kritische Schwachstelle Bluekeep, die im Remote-Desktop-Protocol-Dienst (RDP) von Microsoft-Windows enthalten ist. Das Bundesamt für…

Extract, Transform, Load: ETL-Lösungen auf einen Blick

Extract, Transform, Load: ETL-Lösungen ermöglichen es Unternehmen, Daten aus ­unterschiedlichen Anwendungen zu extrahieren und an zentraler Stelle zusammen­zuführen. Inzwischen kommen immer mehr Lösungen auch für Startups und KMU infrage. Wir stellen sie vor. Wie viele Nutzer besuchen unsere Website jeden…

Windows 10: Neue Zero-Day-Lücke erlaubt Rechteausweitung

Die Sicherheitsforscherin SandboxEscaper entdeckt eine weitere Möglichkeit, einen im April veröffentlichten Patch zu umgehen. Sie zeigt in einem Video, wie sich ihr Beispielcode nutzen lässt, um Systemdateien zu löschen. In den nächsten Tagen will sie einen weiteren Bug enthüllen.  …

IT Sicherheitsnews taegliche Zusammenfassung 2019-06-11

Crypto Wars: Protest gegen Entschlüsselungszwang bei Whatsapp & Co Jetzt patchen! CERT-Bund warnt vor Attacken auf Mailserver mit Exim Anzeige | Oracle NetSuite – innovative Unternehmenslösung dank Cloud-ERP Microsoft Office: Gefährliches RTF-Dokument bringt Backdoor-Trojaner mit VLC Player 3.0.7: So viele…

Crypto Wars: Protest gegen Entschlüsselungszwang bei Whatsapp & Co

Das Innenministerium möchte Messengerdienste zur Herausgabe entschlüsselter Inhalte zwingen – und damit die Ende-zu-Ende-Verschlüsselung untergraben. Über 100 Vereine, Informatiker und Bürgerrechtler argumentieren in einem offenen Brief dagegen. (Ende-zu-Ende-Verschlüsselung, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen…