Autor: IT Security News

Wettrennen mit dem ­Quantencomputer

Primfaktorzerlegung wird für Quantencomputer in relativ naher Zukunft ein Kinderspiel sein, so dass derzeit neue Verschlüsselungsalgorithmen für die Post-Quantum-Kryptografie erprobt werden. Es ist ein Wettlauf mit der Zeit und es steht viel auf dem Spiel.   Advertise on IT Security…

BMW-Netzwerk angeblich ausspioniert

BMW soll Ziel von Werksspionage über das Internet geworden sein. Autohersteller sind jüngst anscheinend vermehrt Ziele von Cyberangriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BMW-Netzwerk angeblich ausspioniert

Wie findet und bindet man Security-Experten?

Wenn man die größten Risiken für die IT-Security auflistet, sollte man den Fachkräfte­mangel nicht vergessen. CISOs müssen es schaffen, mehr Mitarbeiterinnen und Mitarbeiter zu finden und dann das eigene Security-Team an das Unternehmen zu binden. Damit das gelingt, muss man…

Letzter Shop-Versandtag vor Weihnachten: 20.12.

Letzter Versandtag vor Weihnachten ist bei uns Freitag, 20. Dezember, 9:00 Uhr. Bei uns gibt es Unterstützungsbedarf jeder Art: Bücher, Gadgets, Shirts, Spiele und viel mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Letzter Shop-Versandtag…

Finger weg von illegalen Software-Downloads!

Zurzeit ist die Malware STOP/DJVU Ransomware sehr aktiv und richtet bei Anwendern großen Schaden an. G DATA Virus Analyst Karsten Hahn spricht über die Besonderheiten von STOP Ransomware, was Nutzer machen müssen, wenn ihr System betroffen ist und wie sich…

24 Gadgets, die auch dem Christkind gefallen könnten

Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Eine kleine Auswahl an nützlichen und lustigen Gadgets, die fast alle auch unter den Weihnachtsbaum passen oder die Adventszeit erleichtern, haben wir für Sie zusammengestellt.  …

Mobilitätsorientierte Geschäftsmodelle von Startups in Afrika

Der digitale Wandel bietet immense Chancen zur Verbesserung der Mobilität in Afrika. Der südliche Nachbarkontinent von Europa hat nach Schätzungen des Bundesinstituts für Bevölkerungsforschung mit etwa 2,5% pro Jahr noch bis über das Jahr 2100 hinaus das weltweit höchste Bevölkerungswachstum.…

Firewall | Kontrolle ausgehender Datenverkehr – OpenWrt Teil6

1. Paketfilter Eine Firewall kontrolliert und filtert Datenpakete zwischen Netzen. Sie stellt sozusagen einen kontrollierten Übergang dar und soll die Weiterleitung von Paketen verhindern, die eine mögliche Bedrohung für die Daten und Komponenten eines Netzwerks bedeuten könnten. Anhand eines Regelwerks…

Videoüberwachung „Panomera“ erhält Europäisches Patent

Videoüberwachung „Panomera“ erhält Europäisches Patent wwe Fr., 06.12.2019 – 07:38 Die Videoüberwachungstechnik „Panomera“ von Dallmeier hat acht Jahre nach dem deutschen Patent auch das Europäische Patent erhalten. Das zeichnet sie aus.   Advertise on IT Security News. Lesen Sie den…

Flächendeckende Videoüberwachung in Singapur

Flächendeckende Videoüberwachung in Singapur wwe Fr., 06.12.2019 – 07:35 George Orwells „1984“ feiert seinen 70. Geburtstag. Wie weit ist ein Land wie Singapur mit seiner ausgedehnten Videoüberwachung von „Ozeanien“ entfernt?   Advertise on IT Security News. Lesen Sie den ganzen…

Gefahrenmanagementsystem mit neuen Reporting-Funktionen

Gefahrenmanagementsystem mit neuen Reporting-Funktionen wwe Fr., 06.12.2019 – 07:39 Über diese zusätzlichen Reporting-Funktionen verfügt das Gefahrenmeldesystem Winmag von Honeywell nun.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahrenmanagementsystem mit neuen Reporting-Funktionen

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-05

Überwachungskameras: Geld gegen Polizeizugriff Mozilla Thunderbird: Mehrere Schwachstellen Security-Startups auf Partnersuche Schutz vor Daten-Erpressung: die besten Ransomware-Tipps Crypto-Seminar am 12. und 13. Dezember 2019 in Bielefeld CB-K19/0173 Update 23 CB-K19/0608 Update 10 CB-K19/0966 Update 4 Überwachung: Niederlande subventionieren Cloud-Kameras mit…

Überwachungskameras: Geld gegen Polizeizugriff

Einwohner der niederländischen Gemeinde Gouda können sich ihre WLAN-Überwachungskameras subventionieren lassen. Kleiner Haken: Sie müssen die Bilder per Cloud für die Polizei zugänglich machen. (Videoüberwachung, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachungskameras: Geld gegen…

Security-Startups auf Partnersuche

Über 2.000 Startups präsentierten sich auf dem Web Summit 2019 in Lissabon, darunter viele Security-Startups. Viele davon suchen Partner für Projekte und Vermarktung. Wer sein Security-Portfolio erweitern möchte, sollte sich auch solche Startups ansehen. Wir stellen spannende Lösungen für den…

Schutz vor Daten-Erpressung: die besten Ransomware-Tipps

Was tun, wenn ein Trojaner das System lahmlegt und die Zahlung eines Lösegelds erpresst wird? Es gibt gute Tipps, die Schutz versprechen …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz vor Daten-Erpressung: die besten Ransomware-Tipps

Crypto-Seminar am 12. und 13. Dezember 2019 in Bielefeld

Du willst wissen, warum Datenschutz uns alle etwas angeht? Du möchtest praktisch erlernen, wie man im digitalen Alltag weniger Spuren hinterlässt und die eigene Kommunikation vor den neugierigen Blicken Dritter schützen kann? Dann komm zum Crypto-Seminar in Bielefeld!   Advertise…

CB-K19/0173 Update 23

OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/0608 Update 10

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in…

CB-K19/0966 Update 4

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

CB-K19/1036

Red Hat Linux ist eine Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Red Hat Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1036

CB-K19/0975 Update 4

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

Qualcomm kündigt Snapdragon 865 und 765(G) mit 5G-Modem an

Qualcomm hat bei seinem Snapdragon Tech Summit neue Smartphone-Chips mit integriertem 5G-Modem vorgestellt. Die Snapdragon 865 und 765/765G sollen 2020 auf den Markt kommen. Auf der Ifa 2019 hatte Qualcomm angekündigt, neben dem neuen High-End-Chip Snapdragon 865 auch Chips der…

Klopf, klopf: Whatsapp signalisiert 2. Anruf

Anklopfen? Das klingt nach guten alten Festnetz-Zeiten. Wobei die Möglichkeiten, Gespräche zu signalisieren und von einem Gespräch zum nächsten zu springen, praktisch ist – findet auch Whatsapp. Zweitanruf-Funktion nennt Whatsapp ein neues Feature, das ab sofort in der iOS-Version der…

Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

Das auf Sicherheit fokussierte Betriebssystem OpenBSD hat eine Sicherheitslücke geschlossen, mit der sich die Authentifizierung auch aus der Ferne umgehen lässt. Das betrifft den SMTP-, LDAP- und Raudius-Daemon. (OpenBSD, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen…

NordPass: Neuer Passwort-Manager von NordVPN

NordVPN erweitert sein Geschäftsfeld und bringt einen Passwort-Manager mit besonderen Sicherheitsmerkmalen auf den Markt. Hier die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NordPass: Neuer Passwort-Manager von NordVPN

Warnung vor der Beratungsplattform gewaltlos.de

Die Beratungsplattform gewaltlos.de möchte Mädchen und Frauen unterstützen, die Opfer von Gewalt sind. Ein hehres Vorhaben – allerdings hat die Seite offenbar ein ernstes Sicherheits- und Datenschutzproblem. Fassen wir die Beobachtungen zusammen: Die Finanzierung durch das Google Grants-Programm (siehe Sponsoren)…

Kampagne mit hochgradig verschleiertem Exploit Kit

Originalbeitrag von William Gamazo Sanchez and Joseph C. Chen Im November 2019 veröffentlichte Trend Micro im eigenen Blog die Analyse eines Exploit Kit namens Capesand, das Adobe Flash- und Microsoft Internet Explorer-Lücken ausnutzte. Bei der Untersuchung der Indicators of Compromise…

Neuestes Update: Whatsapp bringt das Anklopfen zurück

Anklopfen? Das klingt nach guten alten Festnetz-Zeiten. Wobei die Möglichkeiten, Gespräche zu signalisieren und von einem Gespräch zum nächsten zu springen, praktisch ist – findet auch Whatsapp. Zweitanruf-Funktion nennt Whatsapp ein neues Feature, das ab sofort in der iOS-Version der…

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview…

Tracking: TK arbeitet nicht mehr mit Ada zusammen

Die Gesundheitsapp Ada hat Nutzereingaben an Facebook und Aplitude übermittelt. Die Techniker Krankenkasse konnte dies nicht ausräumen und stellt nun ihre Kooperation mit Ada ein. Das freut den Entdecker: Er hofft, dass die Gesundheitsbranche endlich wachgerüttelt wird. (Medizin, Datenschutz)  …

Hallo 90er? Whatsapp bringt das Anklopfen zurück

Anklopfen? Das klingt nach guten alten Festnetz-Zeiten. Wobei die Möglichkeiten, Gespräche zu signalisieren und von einem Gespräch zum nächsten zu springen, praktisch ist – findet auch Whatsapp. Zweitanruf-Funktion nennt Whatsapp ein neues Feature, das ab sofort in der iOS-Version der…

Zwei Jahre nach WannaCry – die Probleme sind noch da!

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im „Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll stark erhöht. Das zeigt der „Attack Landscape Report” von F-Secure. Zudem sind auch zwei Jahre nach „Wannacry” immer noch Attacken weit verbreitet,…

Vorsicht Fakeshop: tm6shop.de verkauft keinen Thermomix

In dem Onlineshop tm6shop.de können Sie den Thermomix TM6 für knapp 850 Euro statt für 1250 Euro bekommen. Da schlägt das Käuferherz gleich höher. Doch machen Sie in diesem Shop wirklich […] Der Beitrag Vorsicht Fakeshop: tm6shop.de verkauft keinen Thermomix erschien…

Schwachstellen im SMS-Nachfolgesystem RCS

Berliner Sicherheitsforscher haben Schwachstellen im SMS-Nachfolgesystem Rich Communication Services (RCS) entdeckt, durch die unter bestimmten Umständen Smartphones attackiert werden können. Die Sicherheitslücken ermöglichten es Angreifern, Nachrichten mitzulesen, Telefonate abzuhören, den Aufenthaltsort von Zielpersonen zu überwachen oder im Namen eines Opfers…

Gesundheitseinrichtungen im Visier

Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern. Medizinische Aufzeichnungen liefern Cyberkriminellen eine Fülle von Daten, um Betrug zu begehen oder gezieltere Angriffe zu starten. In den letzten Jahren gab es so viele Angriffe auf das Gesundheitswesen, dass…

Videoüberwachung und Zugangskontrolle mit KI und Cloud

Videoüberwachung und Zugangskontrolle mit KI und Cloud wwe Do., 05.12.2019 – 07:35 Morphean baut sein Geschäft in Deutschland aus. Der Sicherheitshersteller bietet cloud- und KI-basierte Videoüberwachung und Zugangskontrolle als Service.   Advertise on IT Security News. Lesen Sie den ganzen…

Erste anerkannte Fachkraft für Smart Buildings

Erste anerkannte Fachkraft für Smart Buildings wwe Do., 05.12.2019 – 07:40 Erstmals verleiht der VdS das Zertifikat zur anerkannten Fachkraft für Smart Buildings. Damit will der Verband neuen Risiken entgegenwirken.   Advertise on IT Security News. Lesen Sie den ganzen…

So werden RWA professionell gewartet

So werden RWA professionell gewartet wwe Do., 05.12.2019 – 07:33 Elektrische Rauch- und Wärmeabzugsanlagen (RWA) sind wartungspflichtig. Gut ausgebildete Fachkräfte können deren störungsfreien Betrieb sicherstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden RWA professionell…

Gewalt am Arbeitsplatz – eine Herausforderung

Gewalt am Arbeitsplatz – eine Herausforderung wwe Do., 05.12.2019 – 07:42 Gewalt am Arbeitsplatz, oder, mittlerweile auch in Deutschland geläufig, Workplace Violance muss an einem Punkt immer zu einem Punkt führen: Konsequenz.   Advertise on IT Security News. Lesen Sie…

Techniker Krankenkasse beendet Zusammenarbeit mit Ada

Die Techniker-Kasse hat nach Berichten von Mike Kuketz und c’t über Datenschutzmängel in der Gesundheits-App Ada die Zusammenarbeit mit dem Anbieter beendet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Techniker Krankenkasse beendet Zusammenarbeit mit Ada

Nach Fitbit-Kauf: Was plant Google mit den Gesundheitsdaten?

Der IT-Konzern Google erweitert seinen Aktionsradius in das Gesundheitswesen. Mit der Fitbit-Übernahme und Deepmind-Projekten zur Analyse von Patientendaten stellen sich aber Datenschutzfragen. (Google, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Fitbit-Kauf: Was plant Google…

Firefox 71 mit Geräte-VPN ist da

Firefox 71 ist da. Die neueste Version des Browsers verbessert den Tracker-Schutz und den eingebauten Passwortmanager Lockwise. Hinzu kommen Entwickler-Funktionen, ein Bild-im-Bild-Feature für Videos sowie eine VPN-Beta. Kurz vor Nikolaus liefert Mozilla ein Update für den Firefox-Browser. Mit im Stiefel…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-04

REWE: Rückruf von Schokolade wegen falscher Etiketten – Gesundheitsgefahr für Allergiker RSA-240: Faktorisierungserfolg gefährdet RSA nicht Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf So erkennen Sie Spam-E-Mails – einfach erklärt BSI stellt Neuauflage des Cloud Computing Compliance Criteria Catologue…

RSA-240: Faktorisierungserfolg gefährdet RSA nicht

Forscher haben auf einem Rechencluster eine 795 Bit große Zahl faktorisiert. Das RSA-Verschlüsselungs- und Signaturverfahren basiert darauf, dass Faktorisierung schwierig ist. Für die praktische Sicherheit von RSA mit modernen Schlüssellängen hat dieser Durchbruch heute aber wenig Bedeutung. (Wissenschaft, Technologie)  …

Netflix Phishing: Diese Spam-Mails sind aktuell im Umlauf

Netflix-Nutzer sollten aufpassen, wenn unerwartete E-Mails mit dem Absender Netflix in den Posteingang flattern. Es könnte sich um Fake-Mails handeln, mit denen die Zugangsdaten zu dem Streaming-Netzwerk gestohlen werden. Aktuell […] Der Beitrag Netflix Phishing: Diese Spam-Mails sind aktuell im…

So erkennen Sie Spam-E-Mails – einfach erklärt

Ihr elektronisches Postfach quillt mal wieder über und schuld daran sind die ganzen Spam-Mails, welche Sie nicht haben wollen? Wir erklären in diesem Ratgeber, woran Sie Spam-Nachrichten erkennen und was […] Der Beitrag So erkennen Sie Spam-E-Mails – einfach erklärt…

Hochsichere Fernwartung für die Industrie

Zusammen mit dem Safety-Lösungsanbieter Hima präsentiert der IT-Sicherheitsspezialist Genua auf der Messe SPS eine Fernwartungslösung für industrielle Anlagen. Laut der beiden Hersteller erfüllt die Lösung alle Anforderungen des BSI.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/0744 Update 9

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/0978 Update 11

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/0989 Update 3

Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0989 Update…

Forscher vermelden neuen Rekord beim Knacken von RSA

Mit dem Knacken von 795-Bit-Schlüsseln feiert die Krypto-Community einen neuen Meilenstein auf dem Weg zur Beerdigung von RSA und Diffie Hellman.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher vermelden neuen Rekord beim Knacken von RSA

CB-K19/0011 Update 15

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 15

CB-K19/0827 Update 17

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0959 Update 4

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Code zur Ausführung zu bringen, Sicherheitsmechanismen…

CB-K19/1005 Update 1

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in der Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/1032

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen, einen (permanenten)…

CB-K18/1193 Update 21

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1193 Update 21

CB-K19/0993 Update 1

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0993 Update 1

Wie Daten sich in Zukunft selbst schützen

Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht…

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar.…

Musikstreaming-Service Mixcloud gehackt

In einem Untergrundforum stehen mehr als 20 Millionen Accounts der Musikstreaming-Plattform Mixcloud zum Verkauf. In dem für 4000 US-Dollar angebotenen Paket finden sich persönliche Daten von Nutzern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musikstreaming-Service Mixcloud…

Falscher Inhalt: iglo ruft Chicken Nuggets Classic zurück

Die Chicken Nuggets Classic sind nicht das, was sie zu sein scheinen. Zumindest in einer Produktcharge können sich anstelle der klassischen Nuggets die Chicken Nuggets mit Käsefüllung befinden. Bei Verbrauchern mit […] Der Beitrag Falscher Inhalt: iglo ruft Chicken Nuggets Classic…