Autor: IT Security News

Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro

Der norwegische Aluminiumkonzern Norsk Hydro ist Opfer eines Cyberangriffs geworden und stellt die Produktion weitestgehend auf manuellen Betrieb um.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro

Mit Boxcryptor Daten in der Cloud verschlüsseln

Boxcryptor ist seit Jahren eines der bekanntesten und leistungsfähigsten Tools, wenn es darum geht Daten in der Cloud zu verschlüsseln und diese auf PCs, Macs und Smartphones dennoch problemlos zugreifbar zu machen. Wir zeigen in diesem Beitrag die Möglichkeiten, die…

Neue Version: Entwickler machen SSH-Client PuTTY sicherer

Ein wichtiges Sicherheitsupdate schließt mehrere Sicherheitslücken in PuTTY und verbessert Krypto-Funktionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Version: Entwickler machen SSH-Client PuTTY sicherer

DDoS-Angriffe auf Cloud-Anbieter steigen

Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017 berichtet das Sicherheitsunternehmen Netscout Arbor in seinem jährlichen, weltweiten Worldwide Infrastructure Security Report.   Advertise on IT Security…

Instagram-Konten über Fake-Benachrichtigungen gehijackt

Um bekannte Instagram-Konten zu hijacken, verschicken Betrüger Phishing-Mails, die auf angebliche Urheberrechtsverletzungen hinweisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Konten über Fake-Benachrichtigungen gehijackt

#heiseshow auf der secIT: Wie steht es um die IT-Security im Firmenalltag?

Während staatliche Hackerangriffe Schlagzeilen machen, haben Firmen mit viel simpleren Problemen zu kämpfen. In der #heiseshow haben wir darüber gesprochen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: #heiseshow auf der secIT: Wie steht es um die…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-18

Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten SSH-Software: Kritische Sicherheitslücken in Putty Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April Maschinengewehre sind keine Sicherheitspolitik! Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard Phishing Facts aus deutschen Unternehmen Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?…

Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten

In der Desktop-Variante von MeWe steht die Import-Funktion unter Einstellungen zur Verfügung. Google+-Daten müssen für einen erfolgreichen Datenimport im JSON-Format vorliegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten

SSH-Software: Kritische Sicherheitslücken in Putty

In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet. (Putty, Server)   Advertise on IT Security News. Lesen…

Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April

Am 25. April läuft der reguläre Support für Ubuntu 14.04 LTS aus. Updates gibt es danach nur noch für zahlende Unternehmenskunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet…

Maschinengewehre sind keine Sicherheitspolitik!

Foto: flickr / Bronco Brigade Lizenz: Public Domain https://www.flickr.com/photos/3bdebroncos/35441779061/ Im April 2019 wollen CDU und SPD das Polizeirecht in Sachsen verschärfen. Danach sollen Sondereinheiten der Polizei militärische Maschinengewehre und Handgranaten einsetzen dürfen.   Advertise on IT Security News. Lesen Sie…

Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard

Das Protokoll der Internet Security Research Group zur automatischen Bereitstellung und Verwaltung von TLS-Zertifikaten ist jetzt ein offizieller IETF-Standard.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard

Phishing Facts aus deutschen Unternehmen

Gebetsmühlenartig warnen Verbände, Sicherheitsbeauftragte und die Fachpresse vor den Folgen erfolgreicher Cyberattacken, und doch stellt Phishing mit steigender Tendenz eines der schwerwiegendsten Probleme deutscher Unternehmen dar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing Facts aus…

Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?

Vor ein paar Tagen startete das Online-Angebot für Geschlechtskrankheiten Intimarzt.de. Entwickelt wurde das Angebot in Zusammenarbeit von Ärzten und Wissenschaftlern des Universitätsklinikum Heidelberg, des Deutschen Krebsforschungszentrums und des Nationalen Centrums für Tumorerkrankungen. Die technische Umsetzung geht auf die Firma Smart…

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt. (Fintech, Smartphone)   Advertise on IT Security…

Mehr Sicherheit durch Critical Security Controls

Für Unternehmen kann ein Rückblick ein wichtiger Schritt sein, wenn es um die Einschätzung des aktuellen Zustands der eigenen Sicherheitsprozesse und -protokolle geht. Die Sicherheitslandschaft wird zunehmend komplexer. Die Überarbeitung von Sicherheitskontrollen kann einen himmelweiten Unterschied beim Schutz Ihres Unternehmens…

Soziales Netz: Archive Team und Internet Archive wollen Google+ bewahren

Die Inhalte von Google+ sollen erhalten bleiben: Das Archive Team will die öffentlich zugänglichen Daten aus dem sozialen Netz speichern. Sie sollen Teil des Internet Archive werden. (Google+, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen

Die Verschlüsselung der kabellosen Fujitsu-Tastatur LX901 lässt sich von Angreifern auf gleich zwei Arten umgehen – und für Angriffe aus der Distanz nutzen. (Tastatur, Eingabegerät)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Funktastatur nimmt Befehle…

ASN-Skript: Neue Version 0.7.7 mit Android-Support

Das beliebte Skript zum Blockieren von Datensammlern wie Google und Facebook via ASN-Quellen wurde von maloe geupdatet. In der Beta-Version 0.7.7 wurde die Kompatibilität zu FreeBSD und Android ergänzt. Im Wiki findet ihr unter »ASN IPFire Script and Android« Hinweise,…

Jeder Zweite würde Zahlungen per Iris-Scan bestätigen

Wer an der Kasse nicht mit Bargeld bezahlt, muss seine Zahlung häufig bestätigen – per PIN oder Unterschrift. Doch viele Bundesbürger sind zunehmend offen dafür, bargeldlose Zahlungen mit biometrischen Daten abzusichern. Fast neun von zehn Bundesbürgern (86 Prozent) würden zur…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 11

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17 Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17

Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware Generated on 2019-03-17 23:45:23.343008

Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos

Post von der „Central Intelligence Agency“: Mit einem ungewöhnlichen Absender versuchen unbekannte Täter derzeit, per Mail an Geld zu kommen. Die Mails, die derzeit an diverse Empfänger gehen, stammen angeblich von einer hochrangigen Beschäftigten des amerikanischen Geheimdienstes Central Intelligence Agency…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16

Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15 Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen…

Made in Germany: IT-Sicherheit als Gütesiegel?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) expandiert massiv – man plant sogar ein Büro in Brüssel. Warum?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Made in Germany: IT-Sicherheit als Gütesiegel?

Der Security-RückKlick 2019 KW 11

von Trend Micro               Quelle: CartoonStock IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein…

c’t: Artikelserie Firefox-Sicherheitskompendium startet

In der c’t startet mit der Ausgabe 7/2019 das Firefox-Sicherheitskompendium. Es handelt sich hierbei um eine Aufbereitung der Artikelserie »Firefox-Kompendium« aus dem Jahr 2018 für die c’t. Auszug: Wer beim Surfen Wert auf Sicherheit und Privatsphäre legt, muss seinen Browser…

Jeder Zweite ist Opfer von Schadsoftware

Berlin (dpa/tmn) – Fast jeder zweite PC-Nutzer (46 Prozent) war 2018 Opfer von Schadprogrammen. Das ist das Ergebnis einer Umfrage im Auftrag des Branchenverbands Bitkom unter 1120 PC-Nutzern in Deutschland. Um sich wirksam vor Viren, Trojanern und Co. zu schützen,…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15

Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen Neu bei Powload: Dateilose Techniken und Steganografie Sicheres Filesharing für MobileIron-Kunden Gearbest: Forscher warnt vor großem Datenleak bei chinesischem…

Security-Event secIT auch 2019 ein voller Erfolg

Die secIT 2019 toppte den Erfolg des Vorjahres: Rund 1750 Besucher informierten sich zu aktuellen IT-Security-Themen. Die Planungen für 2020 laufen schon.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event secIT auch 2019 ein voller Erfolg

Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt

Sicherheitsforscher haben eine erhebliche Sicherheitslücke im E-Voting-System der Schweizerischen Post entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt

Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen

Um Angriffspunkte zu reduzieren, können verwundbare Softwarefunktionen blockiert werden. Wie das Ganze ohne die Beeinträchtigung von Geschäftsprozessen funktioniert, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen

Neu bei Powload: Dateilose Techniken und Steganografie

Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene…

Sicheres Filesharing für MobileIron-Kunden

Kunden des Unified-Endpoint-Management-Anbieters MobileIron sollen ab sofort von der Enterprise-Filesharing-Lösung Dracoon profitieren können und somit Daten sowohl vor Ort als auch in der Cloud sicher und den Vorgaben der DSGVO entsprechend austauschen können.   Advertise on IT Security News. Lesen…

Gearbest: Forscher warnt vor großem Datenleak bei chinesischem Online-Händler

Auf dem Server des Online-Händlers Gearbest liegen möglicherweise ungeschützte Kundendaten nebst Passwörtern im Klartext. Ein Statement steht noch aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gearbest: Forscher warnt vor großem Datenleak bei chinesischem Online-Händler

Von Spezifikationen und Geheimdiensten: Hinter den Kulissen eines Zertifikats-Skandals

Vordergründig geht es um Millionen ungültiger Zertifikate. Dahinter verbrigt sich eine ungute Gemengelage aus Konzerninteressen, Geheimdiensten und CAs.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von Spezifikationen und Geheimdiensten: Hinter den Kulissen eines Zertifikats-Skandals

Datenleak: Kundendaten von Gearbest öffentlich im Internet

Was bestellen Gearbest-Kunden und wohin lassen sie die Produkte liefern? Ein Sicherheitsforscher konnte auf mehrere, ungeschützte Datenbanken des Onlinehändlers zugreifen. Auf eine Meldung reagierte Gearbest bisher nicht. (Onlineshop, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung…

F5 Networks übernimmt Nginx

Rund 670 Millionen blättert Netzwerkausrüster F5 Networks für das Open-Source-Unternehmen Nginx hin, Anbieter eines unter der BSD-Lizenz veröffentlichten Webserver, sowie Reverse und E-Mail-Proxy. Vor einem Jahr, März 2018, wurde Nginx bei rund 67 Prozent der 10.000 Webseiten mit dem höchsten…

Schutz vor schädlichen E-Mail-Anhängen

Mit Docs in the Box bietet der R&S Browser in the Box von Rohde & Schwarz Cybersecurity jetzt einen erweiterten Schutz vor schädlichen E-Mail-Anhängen. Vor dem Download können Anhänge vorab in einer geschützten virtualisierten Umgebung angesehen werden. Dies gilt für…

CVE-2019-0797: neuer Zero-Day-Exploit

Unsere proaktiven Technologien haben einen weiteren Windows-Exploit entdeckt, der bei APT-Angriffen zum Einsatz kam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0797: neuer Zero-Day-Exploit

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-14

Sicherheitslücke: Schadcode per WordPress-Kommentar Im Notfall reicht irgendein Backup nicht Cyber Security Tech Summit: Zwischen Cyber-Krieg und IT-Autonomie Jetzt updaten: Cisco patcht gegen eine von zwei Remote-Attacken Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs IAM mal einfach gedacht Shenzhen Metro: China…

Sicherheitslücke: Schadcode per WordPress-Kommentar

Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in WordPress ausführen zu können. Die WordPress-Standardeinstellungen und ein angemeldeter Administrator reichten als Vorraussetzung. (WordPress, CMS)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Schadcode per WordPress-Kommentar

Im Notfall reicht irgendein Backup nicht

Unternehmen sollten in einem Notfallkonzept festlegen, wie sie Daten und Systeme automatisiert mit Hilfe von Software sichern und wiederherstellen wollen. Branche, Compliance- und Datenschutz-Vorgaben wirken sich hierbei auf Backup-Frequenz, Speicherinfrastruktur und -ort sowie Software-Auswahl aus.   Advertise on IT Security…

Cyber Security Tech Summit: Zwischen Cyber-Krieg und IT-Autonomie

Bei der Konferenz in Bonn ging es um Frage wie: Wie kann man die IT-Sicherheit generell anheben? Wer soll für kritische Infrastruktur haften?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security Tech Summit: Zwischen Cyber-Krieg…

Jetzt updaten: Cisco patcht gegen eine von zwei Remote-Attacken

Zwei Cisco-Produkte sind aus der Ferne angreifbar. Updates gibt es aber wohl nur für Common Services Platform Collector – das IP-Telefon SPA514G ist zu alt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Cisco patcht…

Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs

Facebook hat zahlreichen Geräteherstellern einen direkten Zugriff auf Nutzerdaten gewährt. Nun bekommt das soziale Netzwerk deswegen Ärger mit der Justiz in den USA. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gerätehersteller: Ermittlungen gegen…

IAM mal einfach gedacht

Große Mittelständler wie auch Enterprise Unternehmen, die mit einer hohen Intensität an IT-Arbeitsplätzen umgehen, spüren oft den Fuß auf der Wachstumsbremse: Das raumgreifende Management von Rollenverteilungen und Zugriffsrechten sorgt ungewollt für Entschleu­ni­gung, IAM-Systeme präsentieren sich unnötig kompliziert, technokratisch und ressourcen­rau­bend.…

Shenzhen Metro: China testet U-Bahn-Ticket-Bezahlung mit Gesichtserkennung

Die Nutzung von Gesichtserkennung wird in China weiter ausgebaut. Die Shenzhen Metro testet das Bezahlen mit dem Gesicht. Im Moment nur an einem einzigen Bahnhof, der Ausbau ist Medienberichten zufolge aber geplant. (Biometrie, Gesichtserkennung)   Advertise on IT Security News.…

Was ist Schlüsselmanagement?

Das Schlüsselmanagement verwaltet die für kryptographische Verfahren benötigten Schlüssel. Es kann sich um symmetrische oder asymmetrische Schlüssel handeln. Zu den Aufgaben des Key-Managements zählen die Generierung, die Aufbewahrung, der Austausch und der Schutz von Schlüsseln.   Advertise on IT Security…

Verschlüsselung: Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich. (VPN, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

KAS-44 hilft beim Schutz von industriellen Anlagen

Für Unternehmen die kritische Infrastrukturen betreiben ist der Schutz vor Hackern und Co. von größter Bedeutung. Die Kommission für Anlagensicherheit (KAS) hat deshalb Leitsätze zur Prävention von Cyber-Angriffen formuliert. Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe,…

Windows 10: Neue Vorabversion des 19H1-Updates macht Android-Apps auf PCs nutzbar

Nutzer können so von ihrem PC aus ihr Android-Smartphone oder -Tablet bedienen. Das App-Mirroring erfolgt über die Ihr-Smartphone-App. Voraussetzung für die Funktion ist mindestens Android 7.x Nougat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-13

Viele Intel-Rechner brauchen wieder BIOS-Updates Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken Nacharbeiten: Pi-hole in Kombination mit PiVPN Noch wenige Plätze frei: Jetzt anmelden zum 27. Cyber-Sicherheits-Tag am 28.03.2019 Risikobeurteilung für Embedded-Anwendungen Flyzoo Hotel: Alibaba…

Viele Intel-Rechner brauchen wieder BIOS-Updates

Gleich 17 neue Firmware-Sicherheitslücken meldet Intel, die sich allerdings auf mehrere Systeme verteilen und nur lokal am Rechner nutzbar sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Intel-Rechner brauchen wieder BIOS-Updates

Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet

Seit längerem drohen Erpresser in Spam-Mails, sie besäßen Aufnahmen der Opfer beim Pornokonsum. Die Polizei hat nun einen Tatverdächtigen ausgemacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet

Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken

Mit dem März-Patchday werden einige so Sicherheitslücken geschlossen, dass möglichst schnell gehandelt werden sollte. Einige ermöglichen das Erschleichen höherer Rechte und betreffen Microsoft Edge. (Patchday, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: März-Patchday schließt…

Nacharbeiten: Pi-hole in Kombination mit PiVPN

Wenn ihr einen aktuellen Pi-hole in Kombination mit PiVPN benutzt, dann sind ein paar Nacharbeiten notwendig. Das Pi-hole-Projekt hat in der Version 4.x ein paar Änderungen vorgenommen, die eine Anpassung der Konfiguration notwendig machen. Folgendes solltet ihr anpassen damit Pi-hole…

Noch wenige Plätze frei: Jetzt anmelden zum 27. Cyber-Sicherheits-Tag am 28.03.2019

„Schutz nach Maß“ – Der kommende 27. Cyber-Sicherheits-Tag am 28.03.2019 in der Handwerkskammer Frankfurt-Rhein-Main fokussiert das Thema Cyber-Sicherheit für Handwerksbetriebe. Es sind noch wenige Plätze verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Noch wenige Plätze…

Risikobeurteilung für Embedded-Anwendungen

Das neue Release von Parasoft C/C++test 10.4.2 soll ein einheitliches Konzept für das Compliance-Reporting und die Risikobeurteilung für Embedded-Anwendungen bieten. Die C- und C++-Testing-Lösung dokumentiert hierfür automatisch die Konformität mit gängigen Codierstandards.   Advertise on IT Security News. Lesen Sie…

Flyzoo Hotel: Alibaba eröffnet Biometrie-Unterkunft

In Hangzhou hat Alibaba Future Hotel eine Unterkunft eröffnet, die für den Zugang auf Biometrie setzt. Das gilt sowohl für die Fahrstühle als auch Hotelzimmer. Die Unterkunft bietet aber auch eine sehr moderne Ausstattung, die es bei großen Hotelketten noch…

Fido-Sticks im Test: Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Zertifizierungsstellen: Millionen TLS-Zertifikate mit fehlendem Zufallsbit

Viele TLS-Zertifikate wurden nicht nach den geltenden Regeln ausgestellt. Sie müssten eine zufällige 64-Bit-Seriennummer haben, es sind aber real nur 63 Bit. Ein Risiko ist praktisch nicht vorhanden, trotzdem müssen die Zertifikate zurückgezogen werden. (TLS, Google)   Advertise on IT…

Patchday: Microsoft behebt teils kritische Schwachstellen in Windows & Co.

Zum Patch Tuesday hat Microsoft wieder zahlreiche Sicherheitsprobleme in seiner Software behoben. Zwei davon wurden zuvor aktiv für Angriffe missbraucht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Microsoft behebt teils kritische Schwachstellen in Windows &…

Updates für alle Windows 10-Versionen, auch LTSC

Am Patchday März 2019 veröffentlicht Microsoft für alle Windows 10-Versionen Updates, auch für Long Term Services Channel (LTSC)-Versionen. Die Updates enthalten Sicherheits­patches für Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows Shell, Windows Kernel-Mode-Treiber, Windows Server, Windows-Linux-System, Hyper-V und weitere…

Cryptojacking auf dem Vormarsch

Trotz der negativen Kursentwicklung aller Kryptowährungen nimmt das sogenannte Cryptojacking immer weiter zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking auf dem Vormarsch

Open Source Software kann die Datensicherheit erhöhen

Open Source Software ist ein mächtiges Werkzeug für Innovation und Zusammenarbeit. Bei richtiger Nutzung können Open-Source-Anwendungen sogar die Datensicherheit erhöhen, Applikationen durch innovative Programmierung und Entwicklung beschleunigen sowie die Einschränkungen kommerzieller Angebote überwinden.   Advertise on IT Security News. Lesen…

Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Wir werfen einen Blick auf die Malware Pirate Matyroshka und erklären, warum selbst eingefleischte Piraten die Finger von raubkopierter Software auf Torrent-Trackern lassen sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Windows 10 19H1: Microsoft optimiert Sandbox-Funktion

Für Nutzer sind in der Sandbox jetzt das Mikrofon und bestimmte Bedienungshilfen verfügbar. Die Entwickler korrigieren außerdem zahlreiche Fehler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 19H1: Microsoft optimiert Sandbox-Funktion

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-12

Section Control: Gericht stoppt bundesweit erstes Streckenradar PGP-Schlüssel-Zertifizierung auf der secIT 2019 GirlsDay – Werde zur Cybersicherheitsexpertin Sicherheitslücke: Serverbetreiber könnte Schweizer Onlinewahlen manipulieren Sicherheitsupdates: Photoshop CC für Schadcode-Attacken anfällig Bedroht das Quanten-Computing die Blockchains? Adobe: Sicherheitslücke in Photoshop CC Fingerabdruck…

Section Control: Gericht stoppt bundesweit erstes Streckenradar

Für ein sogenanntes Streckenradar bei Hannover gibt es kein rechtliche Grundlage. Die niedersächsische Landesregierung hat schon eine Lösung für das Problem parat. (Datenschutz, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Section Control: Gericht stoppt bundesweit…

PGP-Schlüssel-Zertifizierung auf der secIT 2019

Auch in diesem Jahr zertifiziert die c’t Krypto-Kampagne auf der SecIT kostenlos Ihren PGP-Schlüssel für sichere E-Mail-Kommunikation.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP-Schlüssel-Zertifizierung auf der secIT 2019

GirlsDay – Werde zur Cybersicherheitsexpertin

Lerne am Girls´Day Kaspersky Lab kennen und verbringe einen tollen Tag bei uns in Ingolstadt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GirlsDay – Werde zur Cybersicherheitsexpertin

Sicherheitslücke: Serverbetreiber könnte Schweizer Onlinewahlen manipulieren

Eine schwere Sicherheitslücke im Onlinewahl-Code der Schweizer Post ermöglicht es dem Betreiber einer Wahl, das Ergebnis zu manipulieren. Die Schweizer Post weiß angeblich schon seit 2017 von dem Problem, der Hersteller hat es jedoch versäumt, den Fehler zu beheben. (Wahlcomputer,…

Bedroht das Quanten-Computing die Blockchains?

Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben?  …

Adobe: Sicherheitslücke in Photoshop CC

Adobe warnt vor einer Sicherheitslücke in Photoshop CC, die zwar kritisch ist, aber nicht sofort gepatcht werden muss. Ein Update zur Beseitigung steht trotzdem bereit. (Photoshop, Adobe)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe: Sicherheitslücke…

Fingerabdruck statt PIN: Bank testet neue Karten

Vergessen Sie oft die PIN-Nummer Ihrer Bankkarte? Bald benötigen Sie die vielleicht nicht mehr! Eine Bank testet Karten mit Fingerabdrucksensor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingerabdruck statt PIN: Bank testet neue Karten

Pi-hole, Unbound & Hyperlocal: Keine Werbung – Größtmögliche Unabhängigkeit

1. Einführung Das Internet ist dezentral – zumindest wünsche ich mir das. Viele kleine vernetzte Einheiten und man kann sich überall etwas holen, je nachdem, was man gerade braucht. Doch wir haben zunehmend mit immer größer werdenden, zentralen Entitäten mit…

Habemus Admin – wie man wider Willen Administrator wird

In vielen Betrieben wird die EDV von Mitarbeitern betreut, die hauptberuflich eigentlich noch andere Aufgaben im Unternehmen haben. Mit den steigenden Anforderungen an die IT können „nebenberufliche“ IT-Verantwortliche allerdings nicht mithalten.         Advertise on IT Security News. Lesen Sie…

US-Grenzschutz: Gesichtserkennung für viele US-Flughäfen geplant

Der US-Grenzschutz will Medienberichten zufolge an Flughäfen vermehrt den Einsatz von Gesichtserkennung nutzen. Das passiert parallel zu ohnehin schon testweise durchgeführten Gesichtserkennungen, an denen auch die Lufthansa beteiligt ist. (Biometrie, Technologie)   Advertise on IT Security News. Lesen Sie den…

Mit AccessChk und AccessEnum Berechtigungen im Griff

Microsoft bietet mit AccessChk und AccessEnum zwei Sysinternals-Tools an, mit denen die Berechtigungen von Verzeichnissen und Freigaben schnell und einfach überprüft werden können. Auch das Auslesen von Berechtigungen für die Registry ist mit diesen Tools möglich. Wir zeigen die Vorgehensweise…

Cyberkriminelle entwickeln alternative Angriffsmethoden

Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücke: Homebox-6441-Nutzer sollten Firmware überprüfen

Eine Sicherheitslücke erlaubt es, nicht gepatchte O2-Router des Modells Homebox 6441 zu übernehmen. Normalerweise aktualisieren sich die Router automatisch. Besser ist es aber, den aktuellen Patchlevel zu überprüfen. (Router-Lücke, DSL)   Advertise on IT Security News. Lesen Sie den ganzen…

Das war der Mobile World Congress 2019

Wir fassen den Mobile World Congress 2019 für Sie zusammen – 5G, IdD, Ultraschall-Fingerprint-Sensoren und Künstliche Intelligenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das war der Mobile World Congress 2019

Protest: Wikipedia Deutschland geht am 21. März ganztägig offline

Für den Protest stimmen eine deutliche Mehrheit der Initiatoren und Unterstützer des Online-Lexikons. Wikipedia Deutschland kritisiert mögliche Einschränkungen für Kunst-, Meinungs- und Pressefreiheit. Die Enzyklopädie aber profitiert von im Gesetz festgelegten Ausnahmen.   Advertise on IT Security News. Lesen Sie…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-11

Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen Nachrüst-Alarmanlagen halfen beim Autoklau 800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen! eID: Fast die Hälfte der Esten wählt online O2 HomeBox: Dieses Update brauchen Sie…

Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau

Alarmanlagen von Pandora Alarms und Viper hatten eklatante Sicherheitslücken: Hacker konnten Autos orten und im Handumdrehen klauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau

Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen

Eine riesige E-Mail-Adresssammlung lag öffentlich zugänglich auf dem Server eines „E-Mail-Zertifizierers“ – glücklicherweise ohne Passwörter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen

Nachrüst-Alarmanlagen halfen beim Autoklau

Alarmanlagen von Pandora Alarms und Viper hatten eklatante Sicherheitslücken: Hacker konnten Autos orten und im Handumdrehen klauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachrüst-Alarmanlagen halfen beim Autoklau

800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen!

Bei einem Leak sind rund 800 Millionen Daten ins Internet gelangt. Dazu zählen E-Mails, Telefonnummern und sogar Adressen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen!

eID: Fast die Hälfte der Esten wählt online

Bei der vergangenen Parlamentswahl in Estland haben rund 44 Prozent der Wähler online gewählt. Die Sicherheitslücken der eID-Zertifikate scheinen das Vertrauen der Esten nicht beeinflusst zu haben. (Wahlcomputer, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

O2 HomeBox: Dieses Update brauchen Sie dringend!

In der O2 HomeBox klafft eine Sicherheitslücke – laden Sie schnell das Firmware-Update! COMPUTER BILD erklärt, wer betroffen ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2 HomeBox: Dieses Update brauchen Sie dringend!

Datenschutz und Big Data helfen sich gegenseitig

Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg…

Ubuntu: Auch 14.04 LTS erhält ein sechstes Update

Die Ubuntu Long-Term-Support-Version 14.04.6 ist – genau wie die zuvor veröffentlichte 16.04.6 LTS – gegen Angriffe auf die Paketverwaltung APT abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu: Auch 14.04 LTS erhält ein sechstes Update

Was ist Festplattenverschlüsselung?

Die Festplattenverschlüsselung verschlüsselt alle Daten einer Festplatte oder einer Partition inklusive der Daten des Betriebssystems. Um Zugriff auf die Daten zu erhalten oder den Rechner zu booten, ist eine Authentifizierung per Software- oder Hardware-Kennung notwendig.   Advertise on IT Security…

O2-HomeBox-Router ließen sich kapern

Mit einem Firmware-Update musste O2 eine Sicherheitslücke in den Routern vieler Kunden stopfen. Diese ließen sich aus dem Internet angreifen und übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2-HomeBox-Router ließen sich kapern