Autor: IT Security News

Intrusion-Detection und -Prevention-Systeme

Ein Intrusion-Detection- oder Intrusion-Pre­ven­tion-System (IDS / IPS) ist eine Security-Lösung, die ein Netzwerk oder eine Netz­werk­kom­po­nen­te wie einen Server oder einen Switch überwacht und versucht, Regel­ver­let­zung­en und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. Wir…

Totale Kontrolle: Multifunktions-Drucker über Fax angreifbar

154 verschiedene All-in-One-Drucker von HP lassen sich per bösartigem Fax hijacken. Das Problem betrifft aber wahrscheinlich fast alle modernen Fax-Geräte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Totale Kontrolle: Multifunktions-Drucker über Fax angreifbar

Faxploit: Gefahr für Multifunktionsdrucker!

Ist das Faxen noch sicher? Zwei Forscher entwarfen einen Computervirus, der sich per Fax Zugang zu einem Heimnetzwerk verschafft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Faxploit: Gefahr für Multifunktionsdrucker!

Check Point hackt Firmennetzwerk per Fax

Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so zum Einfallstor für Spionage-Tools, Ransomware und Krypto-Miner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point…

Microsoft & Co. vertrauen TLS-Zertifikaten von Let’s Encrypt

Mittlerweile stufen gängige Betriebssysteme und Browser von Let’s Encrypt ausgestellte Zertifikaten ohne Umwege als vertrauenswürdig ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft & Co. vertrauen TLS-Zertifikaten von Let’s Encrypt

Rapid7 integriert Insight-Plattform mit Microsoft Azure

Security-Anbieter Rapid7 integriert seine Insight-Plattform mit Microsoft Azure.Die Integration mit dem Cloud-Service von Microsoft soll Rapid7-Kunden, die in Cloud-Infrastrukturen investieren, das Management von Sicherheitsrisiken, die Erkennung von Angreifern in Hybrid-Umgebungen und die Bereitstellung von Agents innerhalb der Azure-Infrastruktur deutlich vereinfachen.…

Bericht: Intel startet neunte Core-Generation am 1. Oktober

Den Anfang machen drei Modellen mit freigeschaltetem Multiplikator. Sie verfügen über bis zu acht Kerne und sollen zwischen 250 und 450 Dollar kosten. Im ersten Quartal 2019 folgen weitere Modelle der Reihen Core i5 und Core i3.   Advertise on…

Intrakey: Führerscheinkontrolle am Terminal

Bei der Dienstwagenüberlassung an Mitarbeiter ist der Arbeitgeber zur regelmäßigen Führerscheinkontrolle verpflichtet, sonst drohen dem Fahrzeughalter empfindliche Strafen. Hier unterstützt eine elektronische Führerscheinkontrolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intrakey: Führerscheinkontrolle am Terminal

BHE: Fach- und Anwendersymposium geplant

Das BHE „Fach- und Anwendersymposium Perimetersicherung – Insiderwissen“ am 28. August 2018 in Bremerhaven stellt die Frage nach der Verknüpfung von Perimetersicherung und Cyber-Security.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Fach- und Anwendersymposium geplant

Errichter im Fokus: Über Fachkräftenachwuchs und Service-Orientierung

Dienstags kommen auf Sicherheit.info regelmäßig die Errichter zu Wort. Diese Woche wählte Uwe Gleich, Geschäftsführer der Gleich GmbH, vier Fragen aus unserem Katalog   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Errichter im Fokus: Über Fachkräftenachwuchs und…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-13

Microsoft aktualisiert Vorabversionen von Windows 10 11. NSU-Mord in Rheda-Wiedenbrück? Moderne Transportverschlüsselung fürs Web: TLS 1.3 ist IETF-Standard Fehlerhafte AWS-Konfiguration gibt vertrauliche Daten von GoDaddy preis Was ist BitBox? Rechtssichere Messenger-Alternative Deeplocker: Keine falsche Panik vor KI-Malware Qualcomm erzielt Einigung…

Microsoft aktualisiert Vorabversionen von Windows 10

Es stehen neue Builds für das Herbst-Update und dessen Nachfolger zur Verfügung. Das Build 17735 behebt ausschließlich Fehler. Nutzer von Skip Ahead erhalten indes neue Funktionen wie die Your-Phone-App und Support für HTTP/2.   Advertise on IT Security News. Lesen…

11. NSU-Mord in Rheda-Wiedenbrück?

Rheda-Wiedenbrück in OpenStreetMap. CC BY 2.0. Nach Hertz-87.9-Informationen könnte der NSU auch in Ostwestfalen aktiv gewesen sein. Es gibt Verbindungen zu einem ungeklärtem Mord aus dem Jahr 2006. Ein Gastbeitrag des Campusradios der Universität Bielefeld.   Advertise on IT Security…

Moderne Transportverschlüsselung fürs Web: TLS 1.3 ist IETF-Standard

Die Protokoll-Hüter der IETF haben RFC 8446 offiziell verabschiedet. Damit ist TLS 1.3 nun endlich der offizielle Standard für Transportverschlüsselung im Netz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Moderne Transportverschlüsselung fürs Web: TLS 1.3 ist…

Fehlerhafte AWS-Konfiguration gibt vertrauliche Daten von GoDaddy preis

Es handelt sich um Unterlagen eines AWS-Verkäufers. Sie enthalten Details zu Preisverhandlungen und Beschreibungen von mehr als 24.000 Systemen. Der Verkäufer ist auch für die Fehlkonfiguration und die Kompromittierung der Daten verantwortlich.   Advertise on IT Security News. Lesen Sie…

Was ist BitBox?

Browser in the Box (BitBox) stellt eine Lösung für das sichere Surfen im Internet dar. Sie basiert auf einem Webbrowser in einer virtuellen Betriebssystemumgebung, die getrennt vom Betriebssystem des ausführenden Rechners ist. In Auftrag gegeben wurde BitBox vom Bundesamt für…

Rechtssichere Messenger-Alternative

Die professionelle Mitarbeiter-App Beekeeper hat, so der gleichnamige Hersteller, gegenüber privaten Messengern wie WhatsApp einen entscheidenden Vorteil: Unternehmen verstoßen mit dem Einsatz der nach ISO 27001 zertifizierten App nicht gegen die Bestimmungen der DSGVO.   Advertise on IT Security News.…

Deeplocker: Keine falsche Panik vor KI-Malware

Eine auf der Blackhat-Konferenz vorgestellte KI-Malware erfährt derzeit viel Aufmerksamkeit. Das Besondere: Die Schadsoftware soll mit Hilfe von Künstlicher Intelligenz entscheiden, ob ein bestimmter Computer angegriffen wird oder nicht. Nach Ansicht von G DATA-Experten besteht aber derzeit kein Grund, in…

Qualcomm erzielt Einigung mit taiwanischer Kartellbehörde

Sie verzichtet auf fast 700 Millionen Dollar Geldstrafe. Diesen Betrag muss Qualcomm stattdessen in Taiwan investieren. Die Kartellwächter nehmen zudem Einschränkungen für Qualcomms Lizenzgeschäft in Taiwan zurück.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualcomm erzielt…

Erpresser-Mails: Online-Gauner kassieren jetzt mit Handynummern ab

Online-Abzocker verschicken Mails, in denen Sie behaupten, das Handy des Empfängers gehackt zu haben. Sie untermauern dies mit einem Auszug der Handynummer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser-Mails: Online-Gauner kassieren jetzt mit Handynummern ab

Evva: Elektronik-Sortiment um Hebelzylinder erweitert

Das Elektronik-Sortiment von Evva wurde um den elektronischen Hebelzylinder ergänzt. Er ist vielseitig in der Praxis einsetzbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Evva: Elektronik-Sortiment um Hebelzylinder erweitert

Angriffe durch Schwachstellen im Faxprotokoll

Sicherheitsforscher von Check Point Software konnten durch mehrere Schwachstellen in Faxgeräten, Malware-Angriffe starten. Der Eintrittspunkt für Angriffe mit Schadsoftware waren Multifunktionsgeräte mit integriertem Fax wie der HP OfficeJet Pro 6830 oder 8720. Nach Übernahme des Faxes ließen sich weitere Attacken…

BSI und Land Berlin verstärken Zusammenarbeit beim Schutz Kritischer Infrastrukturen

Einen engeren Austausch und eine verstärkte Zusammenarbeit in Fragen der Cyber-Sicherheit, insbesondere zum Schutz Kritischer Infrastrukturen, haben das Land Berlin und das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschlossen. Dazu unterzeichneten der Berliner Innensenator Andreas Geisel und BSI-Präsident Arne…

Machine Learning-Systeme mit Adversarial Samples aufrüsten

Originalartikel von Weimin Wu, Threat Analyst Die Geschichte der Anti-Malware-Lösungen zeigt, dass für jede neue Erkennungstechnik Angreifer eine neue Vermeidungsmethode bereitstellen. Als signaturbasierte Erkennung entwickelt wurde, nutzten die Cyberkriminellen Packer, Kompressoren, Metamorphismus, Polymorphismus und Verschleierung, um nicht entdeckt zu werden.…

Bericht: Palm plant Wiedereinstieg in den Smartphonemarkt

Noch in diesem Jahr soll ein erstes Gerät in den USA in den Handel kommen. Es verfügt allerdings nur über ein 3,3-Zoll-Display. Das als Folge sehr kleine Gehäuse soll zudem nur Platz bieten für einen 800-mAh-Akku.   Advertise on IT…

Die eigene Stimme als Passwort? Besser nicht …

Apples Siri und ein Cloud-Service von Microsoft sind auf eine Computerstimme hereingefallen. Andere Stimmerkennungen dürften ebenfalls anfällig sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die eigene Stimme als Passwort? Besser nicht …

EMM hilft bei der DSGVO-Umsetzung

Im April 2016 hat die EU die Datenschutz-Grundverordnung verabschiedet und seit 25.5.2018 gilt sie EU-weit. Die DSGVO gibt den Menschen mehr Kontrolle darüber, wie ihre persönlichen Daten von Unternehmen genutzt werden und führt strenge Strafen für Verstöße ein. Unter­nehmen werden…

Der gläserne Autofahrer – heute schon Realität?

Das Notrufsystem eCall ist seit März 2018 Pflicht in allen Neuwagen in Europa. eCall ist ein fahrzeuginterner Assistent, der Unfälle mit Standortangabe schnellstmöglich an lokale Rettungskräfte weiterleiten soll. Ziel ist, die Sicherheit im Straßenverkehr deutlich zu erhöhen und die Zeit…

Open Source: Tesla will Sicherheitssoftware freigeben

Elon Musk ist überzeugt, dass Teslas Fahrzeugsicherheitssoftware die beste Lösung gegen Hackerangriffe auf Autos ist. Er plant, sie kostenlos für andere Autohersteller anzubieten und als Open Source zu veröffentlichen. Gleichzeitig sollen Hacker bei ihren Teslas die Garantie nicht mehr verlieren.…

Btlejack: Neues Gratis-Tool zum Belauschen von Bluetooth-Verbindungen

Bluetooth-Verbindungen nicht nur ausspioniert, sondern gleich unter Kontrolle gebracht: Btlejack zeigt Sicherheitsprobleme bei Bluetooth Low Energy.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Btlejack: Neues Gratis-Tool zum Belauschen von Bluetooth-Verbindungen

Schlentzek & Kühn: Zertifikat für umfassende Errichter-Kompetenz

Sicherheitsfacherrichter Schlentzek & Kühn ist für Planung, Projektierung, Montage, Inbetriebsetzung, Abnahme und Instandhaltung von Rauch- und Wärmeabzugsanlagen nach der neuen DIN EN 16763 zertifiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlentzek & Kühn: Zertifikat für…

IT-Risiko der Woche: Sicherheitsfallen im Hightech-Hotel

Als Hacker und im Rahmen von Tests ist Tom Van de Wiele den ganzen Tag damit beschäftigt, in Unternehmen einzubrechen. Das ist sein Job und dafür buchen ihn die Unternehmen. Jetzt verrät er, welche IT-Risiken es beim Thema Reisen, Hotel…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-12

Tesla will kaputt gespielte Autos von Hackern reparieren – garantiert Der Security-RückKlick 2018 KW 32 IT Sicherheitsnews taegliche Zusammenfassung 2018-08-11 Sicherheitslücken in selbstfahrenden Autos? Alles halb so wild Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“…

Der Security-RückKlick 2018 KW 32

von Trend Micro             Quelle: CartoonStock Die News der Woche beschäftigen sich viel mit Schwachstellen, sei es konkret in Linux, sei es die Anfälligkeit verschiedener Branchen oder auch Patches für Android. Trend Micro fördert Sicherheitsnachwuchs…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-11

Sicherheitslücken in selbstfahrenden Autos? Alles halb so wild Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“ Gebäudeautomatisierung wird zur Wanze: Bugs in Crestron-Systemen IT Sicherheitsnews taegliche Zusammenfassung 2018-08-10 Tag der offenen Tür der Bundesregierung Möchten Sie…

Sicherheitslücken in selbstfahrenden Autos? Alles halb so wild

Sicherheit von selbstfahrenden Autos: Es gibt noch Arbeit, aber im Moment zumindest keine so fatalen Lücken, dass Leib und Leben der Passagiere gefährdet wären.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in selbstfahrenden Autos? Alles…

Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“

Staats-Hacker auf dem digitalen Gefechtsfeld: Dafür brauche man auch immer die neuesten „Cyberwaffen“, meint die Bundesregierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“

Gebäudeautomatisierung wird zur Wanze: Bugs in Crestron-Systemen

Büros, Unis, Flughäfen, Hotels, Privathäuser – Bugs in Crestron-Produkten lassen die Komponenten zu Wanzen werden – übers Internet, Kamerabilder inklusive.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gebäudeautomatisierung wird zur Wanze: Bugs in Crestron-Systemen

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-10

Tag der offenen Tür der Bundesregierung Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt MDM-Lücke ermöglichte komplette Mac-Übernahme bei Erstinstallation Open Sesame: Fehler in Cortana umgeht Sperrbildschirm von Windows 10 Sicherheitslücke in uralten VIA-C3-Prozessoren Black Hat: Cyber-Kriminelle wollen mit…

Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt

Die Firma Medtronic sieht kein Problem darin, dass Hacker die Software in ihren Herzschrittmachern nach belieben manipulieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt

MDM-Lücke ermöglichte komplette Mac-Übernahme bei Erstinstallation

Das Mobile Device Management von macOS hatte eine Sicherheitslücke, über die ein Man-in-the-Middle den betroffenen Rechner komplett kapern könnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MDM-Lücke ermöglichte komplette Mac-Übernahme bei Erstinstallation

Open Sesame: Fehler in Cortana umgeht Sperrbildschirm von Windows 10

Die Aktivierung von Cortana schaltet auch die Tastatur frei. Sie nimmt bestimmte Befehle an, die Windows ohne Eingabe einer PIN oder eines Kennworts ausführt. Angreifer sind unter anderem in der Lage, beliebige Dateien herunterzuladen und auszuführen.   Advertise on IT…

Sicherheitslücke in uralten VIA-C3-Prozessoren

Ein IT-Experte hat einen schwerwiegenden Bug in alten CPUs von VIA Technologies aufgespürt und auch gleich eine Gegenmaßnahme programmiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in uralten VIA-C3-Prozessoren

Black Hat: Cyber-Kriminelle wollen mit der Mafia nichts zu tun haben

Sieben Jahre lang hat ein Oxford-Professor Beziehungen zwischen klassischer organisierter Kriminalität und Cybercrime untersucht – mit überraschendem Ergebnis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Hat: Cyber-Kriminelle wollen mit der Mafia nichts zu tun haben

Dahua: Schulungsabteilung im DACH-Bereich verstärkt

Mit Dirk Widmann verstärkt ein erfahrener IP Video Systeme – und Netzwerk-Spezialist die erst vor wenigen Monaten ins Leben gerufene Dahua Academy.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Schulungsabteilung im DACH-Bereich verstärkt

Malware-Volumen auf Rekordhoch

Der „2018 SonicWall Cyber Threat Report“ für das erste Halbjahr 2018 ist veröffentlicht. Der Sicherheitsspezialist stellt Rekordzahlen für Malware, Ransomware, verschlüsselte Angriffe und chipbasierte Bedrohungen fest.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Volumen auf Rekordhoch

Raumfahrt: Cubesats sollen unhackbar werden

Ein Cubesat auf Sabotagekurs: Noch ist das nur ein Science-Fiction-Szenario. Doch drei US-Wissenschaftler warnen, dass die Satelliten gehackt und auf Kollisionskurs mit anderen Raumfahrzeugen geleitet werden könnten. Sie fordern, dass sich Raumfahrtunternehmen dazu verpflichten, Minisatelliten mit Verschlüsselungssystemen auszustatten, um das…

Kötter: Mehr als 100 Nachwuchskräfte starten Ausbildung

Zum neuen Ausbildungsjahr starten bundesweit mehr als 100 junge Frauen und Männer bei den Ausbildungsbetrieben der Kötter Unternehmensgruppe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter: Mehr als 100 Nachwuchskräfte starten Ausbildung

Intel kündigt neue Xeon-Prozessoren für Artificial Intelligence an

Sie bieten mehr Leistung bei AI-Workloads. Bei der Bilderkennung soll beispielsweise Cascade Lake elfmal schneller sein als die aktuelle Xeon-Generation. Der Umstieg auf 10-Nanometer-Strukturen erfolgt allerdings erst im Jahr 2020.   Advertise on IT Security News. Lesen Sie den ganzen…

Windows 10 in Gefahr? Experten warnen vor Cortana!

In Windows 10 ist Microsofts Sprachassistentin Cortana ein fester Bestandteil. Doch ist sie sicher? Forscher decken jetzt Lücken auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 in Gefahr? Experten warnen vor Cortana!

Bug Bounty: Google-Hacker fordert Millionen von Apple ein

Apple unternehme zu wenig, um kritische Bugs in iOS zu beseitigen, moniert ein auf iPhone-Schwachstellen spezialisierter Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug Bounty: Google-Hacker fordert Millionen von Apple ein

Ab 999 Euro: Samsung stellt Galaxy Note 9 vor

Wichtigste Unterschiede zum Vorgänger sind der mit 4000 mAh deutlich größere Akku sowie der Bluetooth fähige S-Pen. Für 999 Euro gibt es die Variante des Note 9 mit 128 GByte Speicher. Die Auslieferung des Smartphones beginnt am 24. August.  …

Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee

Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (Black Hat, Paypal)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwnie Awards:…

Keine Digitalisierung ohne sichere Identitäten

Mit der fortschreitenden Digitalisierung werden Maschinen, Sensoren und Anwendungen vernetzt, Social Bots agieren in sozialen Netzwerken und Künstliche Intelligenzen beeinflussen Entscheidungen. Es reicht deshalb nicht mehr, die Identitäten der Nutzer und Administratoren zu verwalten und zu schützen. Neue Identitäten und…

Neue Vorabversion von Windows 10 bringt dunkles Thema für Datei Explorer

Darüber hinaus korrigiert Microsoft vor allem Fehler im kommenden Funktionsupdate für Windows 10. Die meisten Fixes betreffen die Sprachausgabe Narrator. Ein nicht behobener Bug führt dazu, dass Windows 10 beim Löschen lokales OneDrive-Ordner abstürzt.   Advertise on IT Security News.…

Veranstaltungshinweis: „Handwerk – digital und sicher! Cyber-Sicherheit als Erfolgsfaktor für Handwerksbetriebe“

Am 29.08.2018 richtet der Unternehmerverband Handwerk Rheinland-Pfalz e.V. in Kooperation mit der Allianz für Cyber-Sicherheit in Mainz eine Informationsveranstaltung für Handwerksbetriebe und –organisationen aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veranstaltungshinweis: „Handwerk – digital und…

Mit PKI zur Cyber­sicher­heit durch Daten­ver­schlüs­se­lung

Die wachsende Zahl erfolgreicher Cyber­angriffe auf deutsche Unternehmen zeigt, dass auch im Mittelstand präventive Maßnahmen auf Netz­werk­ebene nicht mehr ausreichen. Um Angriffsfläche und potenziellen Schaden zu minimieren, braucht es verschlüsselte Sicherheitsbereiche auf Datenebene. Doch was ist zu beachten, damit die…

Rückblicke/Ausblicke: Brandschutzplanung im Kontext der Digitalisierung

Heute werfen wir einen Blick auf ein Trendthema der Gebäudeplanung, das auch die Gewerke der Sicherheitstechnik zunehmend betrifft: BIM. Eine Umfrage der Feuertrutz hat ergeben, dass etwa Brandschutzplaner noch kaum für dieses Verfahren gerüstet sind.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-09

Aus Vogel Business Media wird die Vogel Communications Group Universelle Smartphone-Ladegeräte: EU prüft weitere Maßnahmen Telegärtner: Türsprechstelle drahtlos aufs Telefon Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf Sicherheitsspezialist Brainloop von US-Firma übernommen Aruba liefert Software-Defined Branch Black Hat:…

Aus Vogel Business Media wird die Vogel Communications Group

Die als Fachmedienhaus bekannte und erfolgreiche Vogel Business Media firmiert um zur Vogel Communications Group. Das Unternehmen positioniert sich damit als umfassender Kommunikations-Dienstleister für die digitale Zukunft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aus Vogel…

Universelle Smartphone-Ladegeräte: EU prüft weitere Maßnahmen

Eine Studie soll Kosten und Vorteile eines universellen Ladegeräts offenlegen. Die EU-Kommission stuft die freiwilligen Fortschritte der Hersteller als unzureichend ein. Ziel es ist, 51.000 Tonnen Elektroschrott jährlich alleine durch Ladegeräte zu reduzieren.   Advertise on IT Security News. Lesen…

Telegärtner: Türsprechstelle drahtlos aufs Telefon

Doorlines sind clevere Türsprechstellen, mit denen man das Türgespräch über das normale Telefon oder auch Handy annehmen kann – und somit auch von unterwegs.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telegärtner: Türsprechstelle drahtlos aufs Telefon

Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

Ein neues Opensource-Tool zur Gesichtserkennung kann Personen automatisiert auf verschiedenen Plattformen aufspüren. Das von Mitarbeitern der Sicherheitsfirma Trustwave entwickelte Programm richtet sich zwar an Penetrationstester, bietet aber auch Potenzial für Missbrauch. (Gesichtserkennung, Soziales Netz)   Advertise on IT Security News.…

Sicherheitsspezialist Brainloop von US-Firma übernommen

Die US-amerikanische Diligent Corporation hat sämtliche Anteile der in München ansässigen Brainloop AG übernommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsspezialist Brainloop von US-Firma übernommen

Aruba liefert Software-Defined Branch

Mit neuen Gateways und einer erweiterten Netzwerkmanagement-Lösung richtet sich Aruba an Kunden, die Filialnetzwerke modernisieren wollen. Die als Software-Defined Branch beworbene Lösung soll insbesondere Anforderungen von Cloud und IoT erfüllen.   Advertise on IT Security News. Lesen Sie den ganzen…

Black Hat: Windows-10-Assistent Cortana reißt Sicherheitslücken auf

Auf der Black Hat in Las Vegas haben Forscher mehrere Lücken in Cortana aufgedeckt. So lässt sich zum Beispiel Schadcode über den Sprachassistenten ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Hat: Windows-10-Assistent Cortana reißt…

Windows 10 erhält neue Sicherheitsfunktion „InPrivate Desktop“

Sie stellt eine Sandbox für den einmaligen Gebrauch zur Verfügung. Darin sollen Nutzer nicht vertrauenswürdige Apps ausführen. Möglicherwiese beschränkt Microsoft den InPrivate Desktop auf Windows 10 Enterprise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10…

Pwnie Awards: John McAfee erhält Hacker-Oscar

Auf der Black-Hat-Konferenz in Las Vegas wurde auch in diesem Jahr wieder der begehrten Hacker-Preis der Pwnie Awards verliehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwnie Awards: John McAfee erhält Hacker-Oscar

Tokio 2020: Teilnehmer authentifizieren sich per Gesichtserkennung

Effizient und schnell sollen die Zugangskontrollen bei den Sommerspielen in Tokio in zwei Jahren sein. Die Veranstalter setzen auf ein biometrisches System von NEC: Teilnehmer – Athleten ebenso wie Mitarbeiter und Journalisten – müssen ihr Gesicht scannen lassen. (Gesichtserkennung, Technologie)…

Verdächtige Aktivitäten im Bitcoin-Netzwerk

Immer mehr Produkte und Anwendungen nutzen Blockchain-basierte Technologien, der Handel mit Kryptowährungen boomt. Ihre Beliebtheit macht diese Technologien auch attraktiv für Hacker. Ein neuer Report von Rapid7 hat jetzt verdächtige Aktivitäten im Zusammenhang mit Bitcoin-Nodes im Internet untersucht.   Advertise…

Datenschutz: Apple beantwortet Fragen des US-Kongresses

Apple sammelt nach eigenen Daten so wenige Daten wie möglich. Standortdaten trennt iOS beispielsweise von Namen und Apple ID und verschlüsselt sie. Für Daten, die Apps von Drittanbietern sammeln, sieht Apple jedoch deren Entwickler in der alleinigen Verantwortung.   Advertise…

Feuertrutz 2019: Nürnberg wird zum Brandschutz-Hotspot

Die neunte Ausgabe der Feuertrutz, internationale Fachmesse für vorbeugenden Brandschutz, findet am 20. und 21. Februar 2019 im Messezentrum Nürnberg statt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz 2019: Nürnberg wird zum Brandschutz-Hotspot

Hikvision: Lernende Video-Systeme für KMU und Handel

Hikvision bietet mit „AcuSense“ kleinen und mittleren Unternehmen ein intelligentes System zur Überwachung und zuverlässigen Detektion auch bei Nacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Lernende Video-Systeme für KMU und Handel

Breitband bedroht Kritische Infrastrukturen

Die Bundesregierung will das Internet breitbandig ausbauen – Security-Insider will von Marc Wilczek, Geschäftsführer von Link11 und Spezialist zur Abwehr von DDoS-Angriffen wissen, welche Maßnahmen zur Sicherung dieser Kapazität – etwa im Hinblick auf unsere kritischen Infrastrukturen – erforderlich sind,…

Fahrlässiger Umgang mit Passwörtern – wie Unternehmen eingreifen können

Der leichtsinnige Umgang mit Passwörtern und die Missachtung von Sicherheitsrichtlinien bedrohen die Sicherheit der Unternehmens-IT.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fahrlässiger Umgang mit Passwörtern – wie Unternehmen eingreifen können

WhatsApp: Lästiger Kettenbrief macht die Runde!

Früher noch per Mail verschickt, kommen Kettenbriefe heute meist per WhatsApp. Aktuell macht ein hartnäckiges Exemplar den Nutzern Angst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Lästiger Kettenbrief macht die Runde!

IT-Sicherheit: Kostenloser Online-Kurs des BSI

Durch ein frei zugängliches Online-Seminar kann man sich über die Umsetzung der BSI-Sicherheitsempfehlungen informieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: Kostenloser Online-Kurs des BSI

Schwachstelle: Manipulation von Whatsapp-Nachrichten möglich

Einer IT-Sicherheitsfirma ist es offenbar gelungen, zitierte Whatsapp-Nachrichten zu manipulieren. Whatsapp sieht darin kein Problem, weil 90 Prozent aller Nachrichten sowieso nur eins zu eins stattfänden. (Whatsapp, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2018-08-08

Linux-Kernel-Bug ermöglicht “kleine” Denial-of-Service-Angriffe l+f: „Nominiert sind …“ Paketmanager: Homebrew vergisst Zugangstoken auf öffentlichem Server Was ist Benutzerverwaltung? Blockchain ist für digitale Zwillinge optimal Erneute Phishingwelle zielt auf NetCologne-Kunden Kommentar: Das Bullshit-Web BDWi: Friedrich P.Kötter zum Vizepräsidenten gewählt Benötigen Sie…

Linux-Kernel-Bug ermöglicht “kleine” Denial-of-Service-Angriffe

Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU überlasten. Betroffen sind alle Kernel-Versionen ab 4.9.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Kernel-Bug ermöglicht…

l+f: „Nominiert sind …“

Was für Hollywoord die Oscars, sind die Pwnies der Security-Szene.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: „Nominiert sind …“

Paketmanager: Homebrew vergisst Zugangstoken auf öffentlichem Server

Beim beliebten Paketmanager Homebrew für MacOS ist es möglich gewesen, unbefugt Commits im offiziellen Github-Repo des Projekts einzufügen. Grund war ein öffentlich einsehbarer Github-API-Token. (Homebrew, Apple)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paketmanager: Homebrew vergisst…

Was ist Benutzerverwaltung?

Die Benutzerverwaltung ist eine wichtige Aufgabe des Administrators. Er richtet Benutzer und Benutzerkennungen ein und vergibt oder entzieht Zugriffsberechtigungen für IT-Systeme oder Anwendungen. Die Benutzerverwaltung kann direkt lokal im betroffenen System oder über eine extern angebundene, zentralisierte Datenbanklösung erfolgen.  …

Blockchain ist für digitale Zwillinge optimal

Ein gemeinsamer Report von Deloitte und Riddle&Code sieht in der Blockchain-Technologie den effizientesten Weg, um digitale Zwillinge zu generieren, zu überwachen und auszutauschen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain ist für digitale Zwillinge optimal

Erneute Phishingwelle zielt auf NetCologne-Kunden

Seit gestern sind knapp 10.000 Mails an NetCologne-Kunden unterwegs, mit der Bitte um Angabe der Kreditkarten-Information. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneute Phishingwelle zielt auf NetCologne-Kunden

Kommentar: Das Bullshit-Web

1. Das »schnelle« Internet Erinnert sich noch jemand an den Anfang der 90er Jahre, als AOL-CDs als Beigabe in Zeitschriften massenweise im Briefkasten landeten? Damals wählte man sich noch mit 28k baud Modems ins Internet ein, blockierte stundenlang die (eine)…

BDWi: Friedrich P.Kötter zum Vizepräsidenten gewählt

Friedrich P. Kötter, Verwaltungsrat der Kötter Security Gruppe, ist von den Mitgliedern des Bundesverbandes der Dienstleistungswirtschaft (BDWi) zum Vizepräsidenten gewählt worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDWi: Friedrich P.Kötter zum Vizepräsidenten gewählt

Benötigen Sie tatsächlich eine zahlungspflichtige AV-Lösung für Android?

Das sind die Hauptunterschiede der kostenpflichtigen und kostenlosen Version unserer Lösung Kaspersky Internet Security for Android.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Benötigen Sie tatsächlich eine zahlungspflichtige AV-Lösung für Android?

Android-Patchday: Google schließt im August 71 Sicherheitslücken

Sie stecken in den Android-Versionen 6.x, 7.x und 8.x. Einige Anfälligkeiten bewertet Google als kritisch. Auch LG und Samsung kündigen Patches für ihre Android-Geräte an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Patchday: Google schließt im…

Lupus-Electronics: Einbrüche mit smarten Erschütterungsmeldern verhindern

Der Erschütterungsmelder der Lupus Smarthome-Alarmanlage erkennt potenzielle Einbrecher und schlägt rechtzeitig Alarm bevor ein Schaden verursacht wird. Damit wirkt er auf smarte Weise präventiv.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Einbrüche mit smarten Erschütterungsmeldern…

Untergrund-Angebote von Malware für Bitcoin-Geldautomaten

Originalbeitrag von Fernando Mercês, Senior Threat Researcher Zu den Neuerungen in der Finanzbranche gehören technische Fähigkeiten der Geldautomaten, aber auch die steigende Beliebtheit der Kryptowährungen. Dies hat zum Entstehen von Bitcoin-Geldautomaten geführt. Sie sehen genauso aus wie die herkömmlichen Automaten,…

Lockheed Martin: US-Armee will Drohnen mit Mikrowellen bekämpfen

Was tun gegen eine Drohne, die mit Sprengstoff beladen ist und einer Menschenmenge entgegenfliegt? Der US-Konzern Lockheed Martin soll eine Mikrowellenwaffe bauen, mit der die Drohne abgeschossen werden kann. Der Anschlag auf den venezolanischen Präsidenten war aber nicht der Anlass…

WhatsApp: Vom Web-Client verschickte Nachrichten manipulierbar

Ein Man-in-the-Middle, der sich in zwischen Smartphone und Browser einklinkt, kann den Web-Client des Messengers angreifen und Nachrichten manipulieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Vom Web-Client verschickte Nachrichten manipulierbar

Linux-Kernel: Google zieht Unterstützung für NSA-Chiffre zurück

Die vielfach kritisierte Blockchiffre Speck stammt von der NSA und ist im Linux-Kernel enthalten, damit auch günstigere und ältere Android-Geräte eine Dateisystemverschlüsselung bekommen. Google präsentiert nun jedoch eine eigene Alternative und Speck kann wieder entfernt werden. (Linux-Kernel, Verschlüsselung)   Advertise…

IT-Grundschutz: Neuer Online-Kurs veröffentlicht

Ein neues Online-Angebot für den modernisierten IT-Grundschutz erleichtert Anwendern den Einstieg in die Umsetzung der IT-Grundschutz-Methodik. Basierend auf dem IT-Grundschutz-Kompendium und den BSI-Standards 200-1,-2 und -3 führt die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte und veröffentlichte Web-Schulung…

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für diese Form der digitalen Kriegsführung treffen. Betroffene…

Fingerabdrücke: Behörden und deren Umgang mit biometrischen Daten

Die Hersteller von Smartphones gehen mit Fingerabdrücken offenbar verantwortungsvoller um, als staatliche Stellen. Denn seit Jahren nutzen Behörden unsichere Lesegeräte, um Fingerabdrücke zu nehmen. Das Problem: Ein Fehler heute hat Konsequenzen für ein ganzes Menschenleben.         Advertise on IT…