Autor: IT Security News

WLAN in Geschäften ist für jeden Zweiten ein Muss

Jeder Fünfte wünscht sich beim Verlassen des Geschäfts automatisches Bezahlen. Hot Spots im Laden bieten für stationäre Händler bessere Marketing-Möglichkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WLAN in Geschäften ist für jeden Zweiten ein Muss

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-18

Microsoft: Live-Kacheln von Windows gekapert BSI korrigiert Ergebnisse der Cyber-Sicherheitsumfrage Update: Cyber-Sicherheits-Umfrage 2018 E-Learning-Plattform: Mysteriöses Datenleck bei Oncampus PAM: Privileged Account Management Wichtige Sicherheitsupdates für Cisco Wireless LAN Controller & Co. ePrivacy: Private Vorratsdatenspeicherung durch die Hintertür Soziales Netzwerk: Facebook…

Microsoft: Live-Kacheln von Windows gekapert

Einem Sicherheitsforscher ist es gelungen, die Kontrolle über die Live-Kacheln von Windows zu gewinnen. Sind Windows-Nutzer in Gefahr?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Live-Kacheln von Windows gekapert

Update: Cyber-Sicherheits-Umfrage 2018

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) korrigiert die Ergebnisse seiner Cyber-Sicherheits-Umfrage im Rahmen der Allianz für Cyber-Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update: Cyber-Sicherheits-Umfrage 2018

E-Learning-Plattform: Mysteriöses Datenleck bei Oncampus

Bei der deutschen E-Learning-Plattform Oncampus kam es offenbar zu einem Datenleck. Der Betreiber weiß bisher nicht genau, was passiert ist. (E-Learning, PHP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Learning-Plattform: Mysteriöses Datenleck bei Oncampus

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können…

Wichtige Sicherheitsupdates für Cisco Wireless LAN Controller & Co.

Cisco hat jede Menge Patches für verschiedene Netzwerkgeräte veröffentlicht. Nur eine Schwachstelle gilt als „kritisch“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Cisco Wireless LAN Controller & Co.

ePrivacy: Private Vorratsdatenspeicherung durch die Hintertür

opyh, flickr.com CC BY 2.0 Der Rat der Europäischen Union plant die aktuell diskutierte ePrivacy-Verordnung zur Einführung einer Vorratsdatenspeicherung zu missbrauchen. Das Urteil des Europäischen Gerichtshof wird dafür ins Gegenteil verkehrt.   Advertise on IT Security News. Lesen Sie den…

Soziales Netzwerk: Facebook hat Kontaktdaten von 1,5 Millionen Nutzern kopiert

Und wieder ein Datenskandal bei Facebook: Diesmal ist herausgekommen, dass das Unternehmen seit Mai 2016 die Kontaktdaten von 1,5 Millionen neuen Mitgliedern ohne deren Erlaubnis auf seine Server kopiert hat. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen…

iPhones, Macs, Android, NAS: Geräte über Broadcom-WLAN-Treiber angreifbar

Sicherheitslücken in zwei Treibern für Broadcom-WLAN-Chips können missbraucht werden, um eine große Anzahl an Geräten lahmzulegen und unter Umständen zu kapern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhones, Macs, Android, NAS: Geräte über Broadcom-WLAN-Treiber angreifbar

Sicherheitsempfehlungen für Windows 10 und Server 2019

Windows sicher im Netzwerk zu betreiben erfordert einen gewissen administrativen Aufwand. Microsoft stellt über das Security Compliance Toolkit sogenannte Security Configuration Baselines, also Vorlagen für Sicherheitseinstellungen zur Verfügung. Mit den Security Baselines lassen sich Windows Server 2019, aber auch Windows…

Sicherheitsupdates: Mehrere Lücken in Drupal geschlossen

In aktualisierten Versionen haben die Drupal-Entwickler Schwachstellen geschlossen. Der Bedrohungsgrad gilt als „mittelschwer“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Mehrere Lücken in Drupal geschlossen

Kritische Lücke in Mac-Version von Evernote

Ein Sicherheitsexperte hat einen Fehler in der macOS-Variante der populären Notiz-App entdeckt, über den sich beliebiger Code ausführen ließ.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in Mac-Version von Evernote

EU-Parlament: Weg frei für Kompetenzzentrum Cybersicherheit

Um auf wachsende Bedrohungen durch Cyberangriffe zu reagieren, will die EU das digitale Immunsystem in Industrie, Technologie und Forschung stärken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Parlament: Weg frei für Kompetenzzentrum Cybersicherheit

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-17

Microsoft Surface Hub 2S: Produktreservierungen ab 1. Mai 2019 in Deutschland möglich Wenn USB-Geräte zur Cyber-Waffe werden ePrivacy: Was das ist und warum es uns alle betrifft Ostertage: Eier suchen und Artikel wünschen! Kriminelle Schürfer abwehren Angriffe auf Confluence –…

Microsoft Surface Hub 2S: Produktreservierungen ab 1. Mai 2019 in Deutschland möglich

Im Rahmen einer Veranstaltung in New York hat Microsoft heute weitere Details zu Surface Hub 2S geteilt. Unternehmenskunden in Deutschland können die zweite Generation von Surface Hub ab 1. Mai 2019 über einen autorisierten Surface Hub-Fachhändler reservieren.   Advertise on…

Wenn USB-Geräte zur Cyber-Waffe werden

Trojanisierte HID-Geräte und manipulierte Kabel sind ernstzunehmende Bedrohungen, die zur Kompromittierung von Air-Gap-Systemen eingesetzt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn USB-Geräte zur Cyber-Waffe werden

Ostertage: Eier suchen und Artikel wünschen!

Über die Osterfeiertage dürft ihr mir mal wieder eure Artikelwünsche einsenden. Einfach kurz eine E-Mail tippen oder direkt auf Mastodon antworten. Sofern euer Artikelwunsch gut passt mache ich daraus einen Blog- oder Microblog-Beitrag. Ich wünsche schöne Feiertage und melde mich…

Kriminelle Schürfer abwehren

Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle Schürfer abwehren

Angriffe auf Confluence – Patch-Stand checken

Das DFN-CERT warnt vor verstärkten Angriffen auf den Collaboration-Service Confluence. Die nutzen Lücken aus, für die es bereits Patches gibt   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffe auf Confluence – Patch-Stand checken

AFWall+: Digitaler Türvorsteher – Take back control! Teil4

1. Firewall Im letzten Teil der Artikelserie »Take back control!« haben wir uns mithilfe von Magisk Root-Rechte auf unserem Android-System verschafft. Dieser Schritt war notwendig, da Apps wie AFWall+ und AdAway Root-Rechte zwingend voraussetzen. An dieser Stelle sollten wir uns…

Sicherheitslücke: EA Origin führte Schadcode per Link aus

Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden. (Origin, Phishing)   Advertise on IT Security News.…

Alexa, hör mal bitte weg!

Anfang des Monats präsentierte Amazon eine HIPAA-konforme Umgebung für seine Sprachassistentin Alexa und nährte damit Zweifel an Compliance und Privatsphäre der regulären Version. Genau diese wurden nun durch spätere Enthüllungen verstärkt.   Advertise on IT Security News. Lesen Sie den…

Windows-Kacheln entführt

Durch die Übernahme einer verwaisten Domain konnte ein Sicherheitsforscher den Desktop von Windows-Nutzern umgestalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Kacheln entführt

Angriff aus der Dunkelheit

Gefährliche Cyberangriffe bedrohen kritische Infrastrukturen wie Energieversorgung, Verkehr oder Krankenhäuser, stürzen Städte ins Chaos und gefährden Menschenleben. Szenen die man nur aus Filmen kennt geschehen längst so oder ähnlich in der realen Welt. Unternehmen müssen aus den Folgen von Cyberangriffen…

Adblock Plus: Filteroption für Malware-Angriffe ausnutzbar

Angreifer könnten die Rewrite-Option für Filter etwa in Adblock Plus für Malware-Attacken missbrauchen. Nun soll die Option verschwinden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adblock Plus: Filteroption für Malware-Angriffe ausnutzbar

Was ist eine Insider-Bedrohung?

Die Insider-Bedrohung ist eine besondere Form der Bedrohung der Datensicherheit und der IT-Systeme. Nicht externe Hacker versuchen von außen in die Systeme einzudringen, sondern Personen mit legitimen Zugangsberechtigungen verursachen die Bedrohung bewusst oder unbewusst.   Advertise on IT Security News.…

Subdomain Takeover: Microsoft verliert Kontrolle über Windows-Kacheln

Mit einem Service von Microsoft konnten Webseiten Neuigkeiten auf Windows-Kacheln als sogenannte Windows Live Tiles darstellen. Den Service gibt es nicht mehr, die zugehörige Subdomain konnten wir übernehmen und eigene Kachelinhalte anzeigen. (Windows, RSS)   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-16

Office-Produkte immer öfter im Visier von Hackern Hochschule Bonn-Rhein-Sieg besucht das BSI Startups & Informationssicherheit Patchday: Nachtrag zu problematischen Windows-Updates Google-Urteil: Anklicken von Datenschutzerklärung ist keine Einwilligung Einige Business-VPN-Lösungen schlampen mit Session Cookies Die aktuelle Roadmap der Cloud-Security-Zertifizierung Zu Verkaufen:…

Office-Produkte immer öfter im Visier von Hackern

Einer Untersuchung von Kaspersky zufolge sollen 2018 rund 70 Prozent aller Angriffe auf Sicherheitslücken in Office abzielen. Im Jahr 2016 waren es dagegen nur 16 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Office-Produkte immer öfter…

Startups & Informationssicherheit

Deshalb ist der Datenschutz für den Erfolg eines Startups besonders wichtig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Startups & Informationssicherheit

Patchday: Nachtrag zu problematischen Windows-Updates

Am Patchday im April freigegebene Sicherheitsupdates haben verschiedene Windows-Versionen teils lahmgelegt. Nun gibt es weitere Infos und Workarounds.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Nachtrag zu problematischen Windows-Updates

Google-Urteil: Anklicken von Datenschutzerklärung ist keine Einwilligung

Verbraucherschützer haben erfolgreich gegen Datenschutzerklärungen und Nutzungsbedingungen bei Google geklagt. Dem Urteil zufolge reicht ein pauschales Anklicken einer Datenschutzerklärung nicht aus. (Verbraucherschutz, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Urteil: Anklicken von Datenschutzerklärung ist keine…

Einige Business-VPN-Lösungen schlampen mit Session Cookies

Angreifer könnten sich in VPN-Verbindungen verschiedener Anbieter einklinken. Sicherheitspatches sind zum Teil bereits verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einige Business-VPN-Lösungen schlampen mit Session Cookies

Die aktuelle Roadmap der Cloud-Security-Zertifizierung

Die Frage, wie europäische Cloud Service Provider (CSPs) künftig auf gemeinsame Standards hinsichtlich Datensicherheit usw. verpflichtet und verglichen werden können, wird sukzessive beantwortet. Zwei Arbeitsgruppen haben entsprechende Codes of Conduct (CoC) verabschiedet und auf der „European Cyber Security and Cloud…

Zu Verkaufen: Xiaomi Redmi Note 4 mit LineageOS 15.1

Verkaufe ein Xiaomi Redmi Note 4 mit offiziellem LineageOS (Build vom 10.04.2019). Optisch sowie auch technisch ist das Gerät einwandfrei in Ordnung. Es handelt sich um ein Testgerät von mir, dass grundsätzlich nur auf dem Schreibtisch lag und ab und…

Internet Routing und die digitale Souveränität

Originalbeitrag von Natasha Hellberg, Trend Micro Research Das Internet ist zu einem integralen und allumfassenden Bestandteil unserer Gesellschaft geworden: Cloud-basierte Dienste bieten eine homogenisierte Erfahrung, unabhängig davon, wo der Nutzer ist, ob zu Hause, bei der Arbeit oder auf der…

Vortragsreihe an der Uni Münster

Mike MacKenzie, CC BY 2.0 „Digitalisierung, Datenschutz, Künstliche Intelligenz“ – Die Vortragsreihe an der Uni Münster beleuchtet politische Weichenstellungen, die darüber entscheiden, ob die Digitalisierung Demokratie und Grundrechte fördert oder abbaut.   Advertise on IT Security News. Lesen Sie den…

Adblock Plus: Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen. (AdBlocker, Google)   Advertise on IT Security News. Lesen Sie…

Warum CISOs gute Psychologen sein müssen

Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und…

SOC sollte ein Standardmodell in der IT-Sicherheit sein

Das SOC sollte ein Standardmodell in der IT-Sicherheit sein, meint die BWI GmbH mit Hauptsitz in Meckenheim bei Bonn. Das Top-10-IT-Unternehmen sucht für ihr SOC IT-Profis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC sollte ein…

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahren­lage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die…

Google Data Collection: Eine fundierte Analyse

Wer sich einmal vor Augen führen möchte, in welchem Ausmaß Google Daten sammelt und verarbeitet, der sollte unbedingt einen Blick auf die Forschungsergebnisse Google Data Collection werfen. Ein paar Zitate: Overall, even in the absence of user interaction with Google’s…

EU-Rat stimmt Urheberrechtsreform zu

Durch die Zustimmung des Rats der EU zur umstrittenen Urheberrechtsreform werden Uploadfilter Realität. Kritiker fürchten eine Beeinträchtigung der Meinungsfreiheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Rat stimmt Urheberrechtsreform zu

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-15

Dragonblood: Sicherheitslücken in WPA3 Microsofts Outlook.com: Unbefugte hatten doch mehr Zugriff auf fremde E-Mails NoScript: Browser-Erweiterung für Chrome erschienen Outlook.com: Unbekannte mit Zugriff auf Kundendaten CVE-2019-0859: Zero-Day-Schwachstelle in Windows Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen Wichtige Sicherheitsupdates für Webserver…

Dragonblood: Sicherheitslücken in WPA3

Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten. (WPA3, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dragonblood: Sicherheitslücken…

Microsofts Outlook.com: Unbefugte hatten doch mehr Zugriff auf fremde E-Mails

Der Hack auf Konten von Outlook.com ist folgenreicher, als Microsoft zunächst zugeben wollte. Microsoft bestätigt, dass Unbefugte Zugriff auf die Inhalte von E-Mails hatten – und zwar vermutlich viel länger, als zunächst eingeräumt wurde. (Security, Microsoft)   Advertise on IT…

NoScript: Browser-Erweiterung für Chrome erschienen

Der Skriptblocker NoScript ist bei Firefox-Nutzern äußerst beliebt. Nun gibt es die Browser-Erweiterung endlich auch für Chrome – noch als Public Beta.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NoScript: Browser-Erweiterung für Chrome erschienen

Outlook.com: Unbekannte mit Zugriff auf Kundendaten

Nutzen Sie Outlook.com? Dann erhalten Sie vielleicht bald Post von Microsoft. Der Grund: Angreifer hatten Einblick in Ihre E-Mails!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Outlook.com: Unbekannte mit Zugriff auf Kundendaten

CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Unsere proaktiven Sicherheitstechnologien haben den Exploit-Versuch einer weiteren Zero-Day-Schwachstelle in win32k.sys entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen

Nicht nur Unternehmen kämpfen mit Schadprogrammen. Auch private Nutzer haben es nach wie vor mit Viren, Trojanern oder verschlüsselten Festplatten zu tun. Wie die Lage derzeit genau aussieht, versuchte der Bitkom in einer Umfrage herauszubekommen.   Advertise on IT Security…

Wichtige Sicherheitsupdates für Webserver Apache Tomcat

Angreifer könnten Apache Tomcat unter Windows attackieren und Schadcode ausführen. Abgesicherte Versionen sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Webserver Apache Tomcat

Microsofts Outlook.com: Unbefugte hatten vollen Zugriff auf fremde E-Mails

Der Hack auf Konten von Outlook.com ist folgenreicher, als Microsoft zunächst zugeben wollte. Microsoft bestätigt, dass Unbefugte Zugriff auf die Inhalte von E-Mails hatten – und zwar vermutlich viel länger, als zunächst eingeräumt wurde. (Security, Microsoft)   Advertise on IT…

Zero-Day: Internet Explorer erlaubt Auslesen von Dateien

Windows-Nutzer sollten lieber keine MHT-Dateien öffnen: Mit diesen lässt sich eine Sicherheitslücke im Internet Explorer ausnutzen, mit welcher Angreifer beliebige Dateien auslesen können. Microsoft möchte die Lücke vorerst nicht schließen. (Internet Explorer, Microsoft)   Advertise on IT Security News. Lesen…

Sicherheit von 5G-Konnektivität im Unternehmen

von Trend Micro Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen. Die Erwartungen an…

Mitarbeiter im Visier der Penetrationstester

IT-Landschaften von Unternehmen werden immer komplexer: Viele vertrauliche und businesskritische Daten befinden sich heute in der Cloud. Um ihre Systeme zu prüfen und Sicherheitslücken aufzuspüren, beauftragen Unternehmen in wachsendem Maße Penetration Tester. Doch was müssen Auftraggeber dabei bedenken, wie gehen…

“Future Digital Business Networks – Innovationen im Zeitalter des IoT”

Wie reagiert ein Unternehmen auf aktuelle Innovationswellen und immer rasanter voranschreitende technologische Trends, um sich auch in Zukunft in einem dynamischen Marktumfeld mit schnellen Innovationszyklen erfolgreich zu positionieren? Netzwerktreffen lokaler Führungskräfte Führungskräfte lokaler mittelständischer Unternehmen trafen sich am Donnerstag, 4.…

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine-…

Cyber Security für Unternehmen: Die ACRAC-Checkliste

Die Advanced Cybersecurity Risk Assessment-Checkliste, kurz ACRAC, hilft Unternehmen dabei, Schwachstellen in ihrer IT-Infrastruktur zu identifizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security für Unternehmen: Die ACRAC-Checkliste

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 15

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-14 Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten IT Sicherheitsnews taegliche Zusammenfassung 2019-04-13 FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz Einbruch in Chatserver Matrix.org…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-14

Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten IT Sicherheitsnews taegliche Zusammenfassung 2019-04-13 FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz Einbruch in Chatserver Matrix.org Amazon: Verbraucherschutzministerin fordert Abhörstopp durch…

Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen

Unbekannte griffen monatelang auf Daten des Web-Dienstes Outlook.com zu. Microsoft hat die Betroffenen informiert, verschweigt aber deren Zahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen

Microsofts Outlook.com: Unbefugte hatten drei Monate lang Zugriff auf Kundendaten

Microsofts E-Mail-Dienst Outlook.com wurde teilweise gehackt. Für drei Monate hatten Unbefugte Zugriff auf Kundendaten. Wie viele Nutzer davon betroffen sind, sagt der Anbieter nicht. Kunden werden zum Zurücksetzen des Passworts aufgefordert. (Security, Microsoft)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-13

FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz Einbruch in Chatserver Matrix.org Amazon: Verbraucherschutzministerin fordert Abhörstopp durch Alexa Leserfrage: Wie führe ich den Umstieg auf ein neues Notebook durch? Chrome, Edge, Safari und Opera: Browser mit wenig Privatsphäre TÜV Rheinland:…

FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz

Eine Hackergruppe hat Namen, Anschriften, E-Mail-Adressen und Telefonnummern von FBI-Agenten ergattert und online gestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBI-Hack: Rund 4000 Datensätze von US-Polizisten im Netz

Einbruch in Chatserver Matrix.org

Ein Angreifer verschaffte sich Zugriff auf die Infrastruktur des dezentralen Chatsystems Matrix. Er oder sie hatte bei der Attacke Zugang zu Nutzerdaten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einbruch in Chatserver Matrix.org

Amazon: Verbraucherschutzministerin fordert Abhörstopp durch Alexa

Das Abhören von Alexa-Eingaben durch Amazon-Mitarbeiter stößt weiter auf scharfe Kritik. Das Bundesinnenministerium schiebt die Verantwortung jedoch den Nutzern zu und fordert einen Ausschaltknopf. (Amazon Alexa, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Verbraucherschutzministerin…

Chrome, Edge, Safari und Opera: Browser mit wenig Privatsphäre

Hyperlink Auditing wird seit jeher zum Nutzer-Tracking verwendet. Wenn ihr auf einen Link klickt, schickt das ping-Attribut eine Information an eine andere Seite, dass ihr den Link angeklickt habt: <a href=“link-zu-einer-seite.html“ ping=“http://tracking-anbieter.com“>Hyperlink-Auditing</a> In Zukunft wird man das Hyperlink-Auditing in Chrome,…

TÜV Rheinland: Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen

Unbemerkte Sicherheitslücken können eine Zertifizierung vereiteln. Die getroffenen Sicherheitsmaßnahmen im eigenen Hause lassen sich auf eine Konformität mit der Norm überprüfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TÜV Rheinland: Anforderungen der ISO 27001 mit der…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-12

0day im Internet Explorer: Dateidiebstahl auf Windows-PCs Warum Tape für den Storage-Markt wichtig bleibt Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter Der Security-RückKlick 2019 KW 15 Malware in Smart Factories: Die wichtigsten Bedrohungen für Produktionsumgebungen Messenger: Matrix.org-Server gehackt Grundlagen der Netzwerksicherheit…

0day im Internet Explorer: Dateidiebstahl auf Windows-PCs

Ein Problem im Internet-Explorer gefährdet alle Windows-Nutzer – auch wenn sie den Zombie-Browser nicht nutzen. Microsoft will das jedoch nicht patchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 0day im Internet Explorer: Dateidiebstahl auf Windows-PCs

Warum Tape für den Storage-Markt wichtig bleibt

Old-school, altbacken oder gar veraltet? Das Backup auf Band begegnet einem noch allenthalben, doch aktuell scheint sich alles in Richtung Cloud zu verlagern. Sind die Tage des Tapes also gezählt?   Advertise on IT Security News. Lesen Sie den ganzen…

Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter

Mit Hilfe von früher abgegriffenen E-Mails basteln die Kriminellen absolut echt wirkende Dynamit-Phishing-Mails.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter

Der Security-RückKlick 2019 KW 15

von Trend Micro               Quelle: CartoonStock Gefahr für Industrie 4.0 unter anderem durch Einsatz von veralteten Betriebssystemen, aber auch gefährliche Lücken bei Computertomografiesystemen und im neuen WPA3-Protokoll waren in den Schlagzeilen. Produktion mit veralteten…

Malware in Smart Factories: Die wichtigsten Bedrohungen für Produktionsumgebungen

Originalbeitrag von Matsukawa Bakuei, Ryan Flores, Vladimir Kropotov, Fyodor Yarochkin, Threat Researchers Die Einführung von cyber-physischen Systemen (CPS) in der Produktion – bekannt als Industrie 4.0 — typischerweise in so genannten Smart Factories ist nur eine der Möglichkeiten, wie Prozesse…

Messenger: Matrix.org-Server gehackt

Mit Matrix.org ist einer der am meisten genutzten Server des Messengers Matrix gehackt worden. Betroffene sollten umgehend ihr Passwört ändern. Auch der vermeintliche Angreifer gibt Sicherheitstipps auf Github. (Matrix, Instant Messenger)   Advertise on IT Security News. Lesen Sie den…

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei…

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen…

Best Practices für Informationssicherheit

Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige…

Videokurs: Ethical Hacking (CEHv10-Zertifizierung)

Das Video-Tutorial (reduziert für 29,99 Euro) vermittelt fundiertes Wissen über Ethical Hacking und Penetration Testing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videokurs: Ethical Hacking (CEHv10-Zertifizierung)

Logitech Wireless Presenter über Funk angreifbar

Die Funkstrecke von Logitech-Presentern ist unzureichend geschützt. Ein Angreifer kann deshalb die Kontrolle über den Rechner übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech Wireless Presenter über Funk angreifbar

Mehrfaktor-Authentifizierung: privacyIDEA 3.0 unterstützt Python 3

Durch die Unterstützung von Python 3 bekommen Anwender die Sicherheit, das die Open-Source-Software auch in Zukunft gängigen Standards entspricht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehrfaktor-Authentifizierung: privacyIDEA 3.0 unterstützt Python 3

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-11

Microsoft Office im Schwachstellen-Check hub.berlin schlägt Brücken zwischen Startups und etablierten Unternehmen WPA3 gehackt: Forscher decken Sicherheitslücken auf Juniper Networks fixt teils kritische Schwachstellen Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken Google macht Android-Handys zum Sicherheitsschlüssel Yahoo-Hacks: Yahoo…

Microsoft Office im Schwachstellen-Check

Die Bedrohungslandschaft von Microsoft Office sowie die Technologien, die uns dabei helfen, verwandte Zero-Day-Exploits aufzuspüren, standen im Mittelpunkt des Vortrags unserer Forscher auf dem SAS 2019.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Office im…

hub.berlin schlägt Brücken zwischen Startups und etablierten Unternehmen

Mit über 8.000 Besuchern hat die hub.berlin in diesem Jahr laut Bitkom ihre Teilnehmerzahl mehr als verdoppelt und einen neuen Teilnehmerrekord verzeichnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: hub.berlin schlägt Brücken zwischen Startups und etablierten…

WPA3 gehackt: Forscher decken Sicherheitslücken auf

WPA3 sollte der neue sichere WLAN-Standard sein. Sicherheitsforschern ist es jetzt gelungen, das Protokoll zu knacken und Passwörter auszulesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA3 gehackt: Forscher decken Sicherheitslücken auf

Juniper Networks fixt teils kritische Schwachstellen

Zahlreiche Netzwerkgeräte von Juniper sind anfällig für Remote-Angriffe. Der Hersteller hat Sicherheitshinweise und Updates veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Juniper Networks fixt teils kritische Schwachstellen

Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken

Mehrere Sicherheitslücken in der WPA3-Personal-Anmeldung von WLANs erlauben es Angreifern unter bestimmten Umständen, den Traffic von Geräten abzuhören.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken

Google macht Android-Handys zum Sicherheitsschlüssel

Android-Handys können als Sicherheitsschlüssel zur 2FA verwendet werden. Das ist sicherer als SMS-Codes – funktionierte in einem ersten Test aber noch nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google macht Android-Handys zum Sicherheitsschlüssel

MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern

Mit Googles Gmail unterstützt nun auch einer der weltweit größten E-Mail-Provider den Standard MTA-STS und damit die Transportverschlüsselung zwischen Mailservern. Auch andere Provider unterstützen die Technik bereits. (Gmail, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…