Autor: IT Security News

Handlungsempfehlungen für ein sicheres Smart Home

Alles wird smart – vom Home bis hin zum Auto. Allerdings sind Smart-Produkte inzwischen zum Einfallstor für Angriffe, Datenklau und Sabotageakte geworden und folglich zur Bewährungsprobe für Datenschutz und IT-Sicherheit. Beides muss deshalb im Unternehmen Hand in Hand gehen.  …

Browser: Microsoft lässt nur Facebook auf Flash-Whitelist in Edge

Für seinen Edge-Browser pflegt Microsoft eine Whitelist für Flash-Inhalte. Diese enthielt obskure Domains und war anfällig für Fehler. Nach einem Update verbleibt nur noch Facebook auf der Whitelist. (Edge, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen…

Chat-Client mIRC ist für bösartige URLs empfänglich

In der Theorie müssten mIRC-Nutzer nur auf einen Link klicken, damit Schadcode auf Computer gelangt. Die aktuelle Version ist abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chat-Client mIRC ist für bösartige URLs empfänglich

Studie: Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

Die Passwortdatenbanken an sich sind sicher, doch werden die Passwortmanager gestartet, hinterlassen sie Daten im Arbeitsspeicher – selbst wenn sie gesperrt wurden. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Passwortmanager hinterlassen Passwörter im…

Empfehlungsecke: Mullvad-VPN als Empfehlung hinzugefügt

Nachdem mich immer wieder Fragen von Lesern erreichen, die einen VPN-Anbieter suchen, bin ich die letzten Tage auf der Suche gewesen. Ich habe diverse VPN-Anbieter verglichen, mir unter anderem die Webseiten, Werbeversprechen angeschaut und grob auch Android-Apps (via Exodus Privacy)…

Zusammenarbeit für den größtmöglichen Schutz

Die stetige Verbesserung unserer Produkte und das beste Schutzniveau für unsere Kunden hat für Kaspersky Lab die höchste Priorität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit für den größtmöglichen Schutz

Wie Kontextinformationen SOC-Teams entlasten

Wissen Sie, wie viele Sicherheitswarnungen ein Security Operation Center (SOC) an einem durchschnittlichen Tag bewältigen muss? Es ist eine unüberschaubare Flut von Meldungen, die die Security-Experten überwältigt, vielfach zu Frustration und im schlimmsten Fall sogar zur Vernachlässigung der Warnungen führt.…

Datenschutz: Facebook erweitert Standorteinstellungen unter Android

Bisher konnten Android-Nutzer der Facebook-App nur einstellen, ob die Anwendung ihre Standortinformationen nutzen darf oder nicht – unabhängig davon, ob die App gerade überhaupt verwendet wird. Diese zusätzliche Option hat Facebook jetzt hinzugefügt. (Facebook, Soziales Netz)   Advertise on IT…

Neuer Leitfaden „Mobile to Store“ veröffentlicht

Laut Handelsverband werden 90 Prozent des Umsatzes im Einzelhandel offline generiert, doch 60 Prozent der Offline-Entscheidungen sind digital beeinflusst. Stationärhändler können ihre Kundenfrequenz mit smarten Mobile-to-Store-Kampagnen erhöhen, um den Umsatz zu steigern.   Advertise on IT Security News. Lesen Sie…

Auto-Überwachung: Kritik greift viel zu kurz

CC-BY-SA Am 20. Februar 2019 fand im Verkehrsausschuss des Bundestages eine Anhörung zur geplanten Überwachung von Fahrverboten statt. Die bislang veröffentlichten Stellungnahmen unterschätzen jedoch die Tragweite der geplanten KFZ-Überwachung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Uralt-Bugs in WinRAR lassen Schadcode auf Computer

Das alleinige Entpacken von Archiven mit WinRAR kann ganze Computer kompromittieren. Eine reparierte Beta-Version schafft Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uralt-Bugs in WinRAR lassen Schadcode auf Computer

Rheinland-Pfalz: Eklatante Schieflage im Bereich mobile Endgeräte

Der Landesrechnungshof Rheinland-Pfalz hat in seinem Jahresbericht 2019 über den Einsatz mobiler Endgeräte (Smartphones und Tablets) in der Landesverwaltung informiert. Die Ergebnisse sind mehr als gruselig: Die Landesverwaltung setzte 2017 fast 2.000 mobile Endgeräte (Smartphones und Tablets) ein. Es wurden…

Quantensichere Kryptographie für IoT-Geräte

Mit Picnic hat Microsoft Research einen quantensicheren, digitalen Signaturalgorithmus entwickelt. Der wurde nun gemeinsam mit DigiCert und Utimaco erfolgreich für IoT-Szenarien implementiert und getestet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quantensichere Kryptographie für IoT-Geräte

Sicherheitsupdates: Kritische Lücke verwundet Drupal

Die Drupal-Entwickler haben eine gefährliche Schwachstelle im Content Management System geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Lücke verwundet Drupal

Hacker-Distribution Kali Linux 2019.1 veröffentlicht

Kali Linux, die Distribution für Sicherheitsforscher und Hacker, bringt erstmals die neue Version von Metasploit 5.0 für Penetrationstests mit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Distribution Kali Linux 2019.1 veröffentlicht

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-20

Kaspersky Lab warnt kleine und mittelständische Unternehmen vor RTM-Banking-Trojaner Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Geschäftsvorteile durch Investitionen in den Datenschutz heise devSec 2019: Vorträge gesucht Hash-Algorithmus: Microsoft wechselt für Windows-Updates auf SHA-2 Waldorf-Frommer:…

Kaspersky Lab warnt kleine und mittelständische Unternehmen vor RTM-Banking-Trojaner

Experten von Kaspersky Lab warnen vor dem RTM-Banking-Trojaner, der es besonders auf die Finanzressourcen von KMU abgesehen und im Jahr 2018 insgesamt über 130.000 Nutzer angegriffen hat. 2017 waren es lediglich 2.376 Opfer.   Advertise on IT Security News. Lesen…

Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein

Die Alarmanlage Nest Secure kann seit Kurzem auch mit Sprachbefehlen umgehen – dass in dem Gerät ein Mikrofon steckt, war zuvor unbekannt. (Nest, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Alarmanlage: Verborgenes Mikrofon sollte kein…

Geschäftsvorteile durch Investitionen in den Datenschutz

Wer die Daten seiner Kunden schützt, profitiert monetär von deren Vertrauen. Gleichzeitig kommt es zu weniger Sicherheitsvorfällen sowie Systemausfällen. Deutschland spielt beim Thema DSGVO im oberen Drittel der weltweiten Liga mit.   Advertise on IT Security News. Lesen Sie den…

heise devSec 2019: Vorträge gesucht

Ab sofort können Experten sich mit Vorträgen zum Thema sichere Softwareentwicklung für die dritte Auflage der Konferenz bewerben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2019: Vorträge gesucht

Hash-Algorithmus: Microsoft wechselt für Windows-Updates auf SHA-2

Nutzer, die noch ein älteres Windows 7 oder Windows Server 2008 verwenden, müssen in den kommenden Monaten ein Update für SHA-2 installieren, sonst gibt es ab dem Sommer gar keine Aktualisierungen mehr für die Systeme. (Microsoft, Server-Applikationen)   Advertise on…

Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten

Gut gelaunt habe ich heute Mittag den Briefkasten geöffnet. Darin befand sich ein DIN-A4 Couvert der (Abmahn-)Kanzlei Waldorf-Frommer aus München. Titel: Abmahnung wegen Urheberrechtsverletzung Am 15.01 soll von unserem Anschluss ein urheberrechtlich geschütztes Werk von »Sony Music Entertainment Germany GmbH«…

Höhere Datensicherheit dank KI

Wenn Unternehmen die Einführung von Künstlicher Intelligenz planen, ist die Verbesserung der IT- und Datensicherheit bisher nur selten der Auslöser. Das ist erstaunlich, denn die Praxis zeigt, dass KI-Lösungen sehr wirksam dazu beitragen können, Angriffe zu entdecken und abzuwehren. Davon…

Vorsicht vor Betrüger-Mails mit gefälschten PDF-Rechnungen

Derzeit sind erneut vermehrt E-Mails mit Fake-Rechnungen in Umlauf. Wer nicht aufpasst, fängt sich den Windows-Trojaner Emotet ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor Betrüger-Mails mit gefälschten PDF-Rechnungen

Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner

Finanzbuchhaltungen kleiner und mittelständischer Unternehmen sind im Fokus von Cyberkriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner

Drogendeals per iOS-App

Ein US-College-Student soll versteckte Funktionen in einer iPhone-Anwendung verwendet haben, um Geschäfte mit Crystal Meth und Kokain abzuwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drogendeals per iOS-App

Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm

Um Teilnehmer seines Bug-Bounty-Programms rechtlich besser abzusichern, startet Github ein Safe-Harbor-Programm, das die Aktionen der Sicherheitsforscher absichern soll. Die Richtlinien basieren auf eigener Erfahrung und Vorlagen aus der Community. Das Programm selbst wird ebenfalls erweitert. (Github, Urheberrecht)   Advertise on…

Datenschutzexperten sind die Ausnahme

Unternehmen müssen sich dank der der DSGVO verstärkt mit neuen Regeln im Datenschutz auseinandersetzen, oft fehlt dafür aber das passende Personal. So hat derzeit fast jedes dritte Unternehmen in Deutschland (31 Prozent) nur eine Vollzeitstelle für Mitarbeiter eingeplant, die sich…

Was ist KMIP?

Beim Key Management Interoperability Protocol handelt es sich um ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Protokoll. KMIP ermöglicht die Kommunikation von Anwendungen und Systemen zur Speicherung und Verwaltung von Schlüsseln, Zertifikaten oder anderen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-19

Windows 10 Version 1903: Explorer ermöglicht künftig Zugriff auf Linux-Dateien Einigung auf EU-Ebene: Personalausweise müssen künftig Fingerabdrücke enthalten Empfehlungsecke: Thunderbird als E-Mail-Client Beschützer im IoT Linux: Kernel-Community hat Probleme mit Bug-Fixes Raspberry Pi: Rätselhafter Mikroprozessor im Netzwerkschrank enttarnt Überwachung: Staatstrojaner…

Windows 10 Version 1903: Explorer ermöglicht künftig Zugriff auf Linux-Dateien

Mit dem kommende Windows-Upgrade wird auch das Windows Subsystem for Linux (WSL) aktualisiert. Künftig sind direkte Dateizugriffe aus Windows möglich. Das neue Feature wurde in einer Vorabversion von Windows 10 20H1 entdeckt. Es wird bereits mit Windows 10 1903 verfügbar.…

Einigung auf EU-Ebene: Personalausweise müssen künftig Fingerabdrücke enthalten

Auf EU-Ebene müssen künftig auch auf Personalausweisen digitale Fingerabdrücke gespeichert sein. Das gilt auch für Kinder ab zwölf Jahren, jedoch nicht in Deutschland. (Biometrie, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einigung auf EU-Ebene: Personalausweise…

Empfehlungsecke: Thunderbird als E-Mail-Client

In der Empfehlungsecke habe ich das Thema »Thunderbird« ergänzt. Auszug: Die Verwaltung der E-Mail-Kommunikation ist über einen lokalen Client nicht nur komfortabler, sondern auch sicherer als der Zugriff über das Webinterface beim Anbieter. Für den E-Mail-Client Thunderbird von Mozilla gibt…

Beschützer im IoT

Mit der Sicherheitslösung Defender for IoT, so Hersteller Extreme Networks, sei auch Personal ohne technische Ausbildung in der Lage, kabelgebundene sowie kabellose IoT-Geräte vom Rest des Netzwerks zu isolieren und vor Angriffen aus dem Internet zu schützen.   Advertise on…

Linux: Kernel-Community hat Probleme mit Bug-Fixes

Ein aktueller Fall zeigt, dass die Linux-Kernel-Community weiter große Probleme hat, Patches und Bug-Fixes in stabile Kernel-Versionen einzupflegen. Der dafür genutzte Machine-Learning-Ansatz ist offensichtlich auch keine Lösung. (Linux-Kernel, Linux)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Raspberry Pi: Rätselhafter Mikroprozessor im Netzwerkschrank enttarnt

Eine Geschichte darüber, wie wir im Netzwerkschrank ein schädliches Gerät gefunden, es mit Hilfe von Reddit analysiert und schließlich den Besitzer ertappt haben. (Security, Malware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raspberry Pi: Rätselhafter Mikroprozessor…

Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

Die Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren. Außerdem stört sie sich an Begriffen wie Trojaner und Spionagesoftware. (Onlinedurchsuchung, Datenschutz)   Advertise on IT Security News. Lesen…

BSI: 94 Bausteine für eine sichere IT

In der neuen Edition 2019 liefert das IT-Grundschutz-Kompendium des BSI 94 Bausteine von der Absicherung von Mobiltelefonen bis zu sicheren Cloud-Nutzung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: 94 Bausteine für eine sichere IT

Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können.…

Nicht gehasht: Unsichere Passwortspeicherung bei Aldi Talk

Aldi Talk hat offenbar Zugriff auf Kundenpasswörter im Klartext. Auf Nachfrage erhielten wir eine Stellungnahme, die große Zweifel an der Kompetenz der Verantwortlichen aufkommen lässt. (Passwort, Telefónica)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nicht gehasht:…

Sicherheitsfaktoren für Cloud-basierte Infrastrukturen

2019 wird für viele Unternehmen die Umstellung in Richtung „Arbeitsplatz der Zukunft“ auf der Tagesordnung stehen, denn Mitarbeiter verlangen einen reibungslosen Zugriff auf Daten und Anwendungen, unabhängig davon wo diese vorgehalten werden und von wo aus darauf zugegriffen wird.  …

SHA-2-Patch für Windows 7 und Windows Server 2008/R2 kommt im März

Microsoft plant ein Update für Windows 7/Server 2008 (R2). Es soll das Betriebssystem für die Erkennung SHA-2 signierter Updates fit machen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SHA-2-Patch für Windows 7 und Windows Server 2008/R2…

Adware in Chrome-Browsererweiterungen

Sie werden in letzter Zeit mit nervigen Werbeanzeigen überhäuft? Schädliche Chrome-Erweiterungen könnten schuld daran sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adware in Chrome-Browsererweiterungen

Whatsapp bei Lehrern: Kultusministerkonferenz pocht auf Datenschutz

Schnell dem Lehrer per Whatsapp die Krankmeldung des Kindes zukommen lassen – das ist datenschutzrechtlich problematisch. Eine einheitliche, länderübergreifende Richtlinie gibt es jedoch nicht. (Schulen, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp bei…

Apple: Gruppen-Facetime nach Update teils noch fehlerhaft

Apple hat mit iOS 12.1.4 vor einigen Wochen eine Sicherheitslücke in FaceTime geschlossen. Dennoch funktioniert Gruppen-Facetime noch nicht fehlerfrei. (Sicherheitslücke, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple: Gruppen-Facetime nach Update teils noch fehlerhaft

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-18

Google+: MeWe kündigt Importer an Sicherheitsforscher: „Ich habe ganz Österreich gescannt“ Schweizer Post: Code von Schweizer Online-Wahl geleakt Sprachsteuerungssysteme – Künstliche Intelligenz verhilft zum Durchbruch IT-Grundschutz-Kompendium Edition 2019 erschienen Security by Design Principles des OWASP Cloud-Migration langsamer als erwartet Datenskandal:…

Google+: MeWe kündigt Importer an

Ein Upload-Tool soll Umsteigern dabei helfen, ihre Google+-Inhalte einfach in MeWe zu importieren. Der Google+ MeWe Importer ist für den 12. März oder früher angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+: MeWe kündigt Importer…

Sicherheitsforscher: „Ich habe ganz Österreich gescannt“

Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken. (Sicherheitslücke, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…

Schweizer Post: Code von Schweizer Online-Wahl geleakt

Die Schweizer Post hatte dazu aufgerufen, ihr Online-Voting-System zu testen – allerdings nur gegen die Zusicherung, gefundene Sicherheitsprobleme nicht unabgesprochen zu veröffentlichen. Jetzt ist der Quellcode zugänglich gemacht worden. (Wahlcomputer, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

Sprachsteuerungssysteme – Künstliche Intelligenz verhilft zum Durchbruch

„Liebes Auto, bitte rufe Stefan Mayer an!“ „Tut mir leid, ich kann die Adresse Eierstraße leider nicht finden.“ Solche Dialoge mit Sprachsteuerungssystemen sind den meisten Menschen genauso bekannt wie leidig. Die Möglichkeiten von Spracheingabe waren immer so verlockend wie begrenzt.…

Security by Design Principles des OWASP

Sicherheit wird in der Software-Entwicklung wird vermehrt mit Security by Design in Verbindung gebracht. Das Open Web Application Security Project, kurz OWASP, hat hierzu zehn wichtige Grundsätze erfasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Cloud-Migration langsamer als erwartet

Der Prozess ist zweifellos im Gange, aber geht deutlich langsamer vonstatten, als es Enthusiasten gerne hätten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Migration langsamer als erwartet

Datenskandal: Briten kritisieren Facebook als „digitale Gangster“

In einem aufsehenerregenden Bericht dokumentiert das britische Parlament, wie Facebook die Daten seiner Nutzer für Werbezwecke verkauft. Die Untersuchungskommission fordert eine neuartige Regulierung sozialer Medien. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Briten…

Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“ zum Absturz?

Stürzt Ihr iPhone tatsächlich ab, wenn Sie fünfmal hintereinander “Hyphen” sagen, oder handelt es sich hierbei um einen weiteren Mythos?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“…

BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur

Die Sicherheitslage ist angespannt. Immer mehr Sicherheitsvorfälle werden dem BSI gemeldet. Die Zahlen sind jedoch wenig aussagekräftig. (BSI, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur

Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos

Programme, die fremden Code empfangen und ausführen, können sich nicht auf Software-Schutz vor Spectre-Lücken verfassen, sagen Google-Forscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos

Machine Learning beim Erkennen von Malware-Ausbrüchen mit weniger Samples

von Trend Micro Für den Schutz von Benutzern, Communities, Unternehmen und Regierungen ist es von wesentlicher Bedeutung, Malware gleich bei ihrem Auftreten abzufangen. Der Einsatz von ML-Technologie (Machine Learning) in der Cybersicherheit hat die Effizienz bei der Erkennung von Malware-Ausbrüchen…

Innovation braucht Sicherheit

Das Thema Cybersecurity kommt aufgrund des hohen Wettbewerbsdrucks gerade bei innovativen Produktneuerungen häufig zu kurz. Ein bekanntes Beispiel dafür war die Prozessor-Sicherheitslücke Spectre. Deshalb wird es vermutlich auch in diesem Jahr wieder zu vergleichbaren Fällen kommen. Viele Firmen haben die…

Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit

Cyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden.   Advertise on IT Security News. Lesen Sie…

Was ist der Diffie-Hellman-Schlüsselaustausch?

Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren, mit dem sich ein gemeinsamer Sitzungsschlüssel zwischen zwei Kommunikationspartnern sicher über ein potenziell unsicheres Übertragungsmedium vereinbaren lässt. Das Verfahren kommt für zahlreiche kryptographische Protokolle im Internet zum Einsatz.   Advertise on IT Security News. Lesen…

Security: Wireguard-VPN für MacOS erschienen

Die freie VPN-Technik Wireguard steht nun auch für Apples Desktop-System MacOS bereit. Der Code basiert zu großen Teilen auf der iOS-App. Das Team hatte bei der Entwicklung Probleme mit den Regularien des Mac-App-Stores. (VPN, Mac OS X)   Advertise on…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 07

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17 Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17

Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 Generated on 2019-02-17…

Blackberry investiert in Technik für vernetzte selbstfahrende Autos

Für die Entwicklung von Software für selbstfahrende vernetzte Fahrzeuge schafft Blackberrys Automotive-Sparte QNX 800 zusätzliche Stellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blackberry investiert in Technik für vernetzte selbstfahrende Autos

Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker

Diese Woche berichten wir über ein neues altes Passwortleak, sowie über Container, das Sicherheitsproblem mit Intel SGX und warum Microsoft uns vor dem Internet Explorer warnt.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Wochenrückblick KW…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16

Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15 Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack:…

Conversations: Entfernung Google-Firebase-Analytics-Tracker

Die neueste Version des Signal-Messengers (v. 4.33.5) beinhaltet Google Firebase Analytics Klar ist aber: Der Tracker ist nicht aktiv. Auch Conversations hat bereits den Wechsel von Google Cloud Messaging (GCM) zu Firebase Cloud Messaging (FCM) vollzogen, geht allerdings einen anderen…

Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus

Selbst populäre Apps mit Hunderten Millionen Nutzern verstoßen gegen die Werberichtlinien von Google. Das Unternehmen reagierte monatelang nicht auf die Vorwürfe. (Apple, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig…

Der Security-RückKlick 2019 KW 07

von Trend Micro             Quelle: CartoonStock Gefahr durch neue Lücken in Intels SGX und bei Container-Runtime, Phishing mit ausgefeilten Techniken und Konkurrenzkampf zwischen Malware – dies und mehr in den News. Neuer Linux-Miner beseitigt konkurrierende…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15

Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack: Wieder Millionen Kontodaten gekapert! Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap Datenverkauf im Darknet: Nachschlag mit 127 Millionen weiteren…

Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig

In der Empfehlungsecke habe ich das Thema »VPN-Anbieter« ergänzt. Dort wird erklärt, für welche Anwendungsszenarien ein VPN im Privatumfeld sinnvoll sein kann und wozu eher nicht. Auszug: Leider fallen viele Anwender auf diese haltlosen Werbeversprechen rein und wiegen sich in…

Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht

Microsoft begründet die frühen Tests mit einer längeren Vorlaufzeit für geplante Neuerungen des 20H1-Updates. Ein Downgrade von 20H1 auf 19H2 soll Microsoft zufolge nicht möglich sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Erste Vorabversion…

Ubuntu-Sicherheitslücke: Snap und Root!

Über einen Trick kann ein Angreifer Ubuntus Paketverwaltung Snap vorgaukeln, dass ein normaler Nutzer Administratorrechte habe – und damit wirklich einen Nutzer mit Root-Rechten erstellen. (Ubuntu, API)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu-Sicherheitslücke: Snap…

Megahack: Wieder Millionen Kontodaten gekapert!

Millionen E-Mail-Adressen und Passwörter stehen im Darknet zum Verkauf. Ob Sie zu den Geschädigten gehören, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Megahack: Wieder Millionen Kontodaten gekapert!

Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap

Eine Sicherheitslücke in Canonicals Paketverwaltung Snap ermöglichte normalen Benutzern Root-Rechte. Eine abgesicherte Version ist mittlerweile verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap

Deshalb sollten Sie die Finger von raubkopierten Spielen lassen

Die Geschichte eines jungen Mannes, der beim Download einer Raubkopie mit Malware überrascht wurde. Warum dieses Szenario immer häufiger auftritt, erklären wir Ihnen in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie…

Avira Safe Things: Rundum–Schutz-Router für zu Hause

Ein neuer Sicherheits-Router von Avira soll das Heimnetzwerk vor ­Hacker-Angriffen schützen. COMPUTER BILD hat ihn ausprobiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avira Safe Things: Rundum–Schutz-Router für zu Hause

IoT-Sicherheitsverletzungen bleiben oft unerkannt

Nur rund die Hälfte aller Unternehmen (48 Prozent) erkennt Sicherheitsverletzungen bei ihren IoT-Geräten. Zu diesem Ergebnis kommt eine aktuelle Studie des Sicherheitsspezialisten Gemalto.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Sicherheitsverletzungen bleiben oft unerkannt

Sicherheitsupdate schließt Angriffspunkte in Thunderbird

Schwachstellen in der Grafik-Bibliothek Skia gefährden Thunderbird. Die aktuelle Version ist abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate schließt Angriffspunkte in Thunderbird

Security: Facebooks Sicherheitsdienst soll Nutzern hinterherschnüffeln

Ein ausfälliger Kommentar über Mark Zuckerberg reicht unter Umständen, damit Mitglieder von Facebook auf einer Beobachtungliste landen. Dabei wird in Einzelfällen sogar mit Hilfe des Smartphones der Aufenthaltsort verfolgt. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie…

Welche Tools bei der Anonymisierung helfen

Anonymisierung personenbezogener Daten ist der Königsweg im Datenschutz. Besonders wichtig ist die Anonymisierung der Daten, wenn Datenbanken bei Testprojekten genutzt werden. Verschiedene Datenbank-Module und spezielle Tools helfen bei der Erzeugung anonymer Daten nach Datenschutz-Grundverordnung (DSGVO / GDPR). Wir geben einen…

Wie Netzwerksegmen­tierung für mehr Sicherheit sorgt

Die Policy-Konfiguration im Netzwerk wird umso schwieriger und zeitaufwändiger, je größer und komplexer das Netzwerk ist. Ständige Veränderungen in der Netzwerk- und Applikationslandschaft verschärfen die Situation weiter. Netzwerksegmentierung bis hin zur Mikrosegmentierung kann hier helfen, die Sicherheit hoch und den…

Microsoft: Preview für Windows 10 aus dem Jahr 2020 schon verfügbar

Windows-10-Skip-Ahead-Tester überspringen die Version 19H2 und bekommen direkt das erste große Inhaltsupdate für das Jahr 2020 präsentiert. 20H1 ist bisher eher eine Baustelle, enthält wohl aber noch immer Cortana und eine Anti-Tamper-Sicherheitsfunktion. (Windows 10, Microsoft)   Advertise on IT Security…

Gadgetbridge: Quelloffene Fitness-Tracker-App

Im Rahmen eines größeren Projekts für eine Krankenkasse prüfe ich gerade das weit verbreitete Xiaomi Mi Band 2 Fitnessarmband. Unter anderem verwendbar als Schlaftracker, Aktivitätstracker und Pulsmesser. Die offizielle App von Xiaomi (Mi Fit) aber auch andere Lösungen wie Notify…

Was ist ein Audit?

Ein Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements. Während eines Audits erfolgt die Überprüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Vorgaben oder Richtlinien. Audits können intern oder extern durchgeführt werden.   Advertise on IT Security News.…

Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen

Ein Jahr Haft für das unbefugte Einschalten eines smarten Fernsehers? Unions-Politiker aus den Bundesländern überbieten sich gerade mit Forderungen, die Strafen für Hacker zu erhöhen und den Ermittlern mehr Befugnisse zu erteilen. Doch da will die Bundesregierung nicht mitmachen. (Security,…

Mehr Webseiten gehackt: Weitere 127 Millionen Zugangsdaten im Darknet

Die aktuell im Darknet angebotenen E-Mail-Adressen und Passwörter wurden um weitere 8 gehackte Webseiten erweitert. Unklar ist, wie der Hacker an die Daten gelangen konnte. (Passwort, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Webseiten…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-14

Urheberrecht: EU-Kommission und EU-Parlament einigen sich auf gemeinsamen Entwurf Nach Megahack bei Equifax: Wo sind die Daten? Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail! Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können Videoüberwachung: Bahn…

Urheberrecht: EU-Kommission und EU-Parlament einigen sich auf gemeinsamen Entwurf

Die umstrittenen Artikel 11 und 13 sind Bestandteil des Entwurfs. Sie sehen eine Linksteuer für Ausschnitte von Zeitungsartikeln und schärfere Regeln für Plattformen, die von Nutzern generierte Inhalte vorhalten, vor,   Advertise on IT Security News. Lesen Sie den ganzen…

Nach Megahack bei Equifax: Wo sind die Daten?

Der Datenabgriff bei Equifax gilt als einer der größten überhaupt. Aber was mit den Daten geschehen ist, ist unbekannt – das ist sehr ungewöhnlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Megahack bei Equifax: Wo…

Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!

Es macht derzeit wieder eine Betrugsmasche die Runde: Kriminelle warnen in der Betreffzeile vor „belastendem Material“ – ignorieren Sie die E-Mail!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!

Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler

Wer seinen Mailverteiler nicht im BCC versteckt, kann auch als Privatperson gegen den Datenschutz verstoßen. Das bekam nun ein Behördentroll in Sachsen-Anhalt zu spüren. (DSGVO, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Hohes Bußgeld…

Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können

„1234, Passwort, geheim“ – Beispiele für schlechte Passwörter, die leider immer noch verwendet werden. Dabei hat der (persönliche) Schutz im Internet höchste Priorität, denn laut einer Umfrage des Digitalverbands Bitkom ist im vergangenen Jahr jeder zweite Internetnutzer Opfer von Cyberkriminalität…