Autor: IT Security News

Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar

Das Mooresche Gesetz (Moore’s Law) steht für regelmäßige Innovationsschübe im Computing. Nvidia-CEO Jensen Huang zufolge ist Moor’s Law aber am Ende. Der Grund: physikalische Grenzen bei der Verkleinerung von Chipkomponenten.   Advertise on IT Security News. Lesen Sie den ganzen…

Krypto-Jacking droht

Das Web-basierte Mining von Kryptowährungen ohne Zustimmung des Systemeigners ist nichts anderes als der Diebstahl von Systemressourcen. Auch NTT Security (Germany) macht IT-Anwender auf dieses Phänomen aufmerksam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Jacking droht

Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr

WordPress bot 2018 so viel Angriffsfläche, wie noch nie. Daran ist aber nicht das CMS direkt Schuld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr

Datenleak: Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel – Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen. (Politiker-Hack, VPN)   Advertise…

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU…

Das Softwaregeschäft im Untergrund floriert

Originalbeitrag von David Sancho, Trend Micro Research Noch bis vor zehn Jahren erstellten die meisten Cyberkriminellen ihr eigenes Toolset, oder sie bezahlten Entwickler für diese Aufgabe. Später dann gründeten die Hintermänner der Angriffe Communities, wo sie Angriffswerkzeuge und das Wissen…

Anonymität: Wie der Politiker-Hacker enttarnt wurde

Die Ermittlungsbehörden konnten den mutmaßlichen Täter im aktuellen Doxing-Skandal bereits nach kurzer Zeit ermitteln. Dabei half ihnen wohl ein Fehler des 20-Jährigen, der schon viele Jahre zurückliegen könnte.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

So wird 2019 für Security-Experten

2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein.   Advertise on IT Security…

Kalenderwoche 2/2019 für IT-Experten im Rückblick: Azure Data Box Disk, Microsoft 365, Azure SQL Database und mehr

Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechWiese-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure Data Box Disk jetzt allgemein verfügbar CIS Microsoft 365…

Android: Miserabler Datenschutz bei Tagebuch-Apps

Was ist das Hauptmerkmal eines Tagebuchs? Es ist privat, da es oftmals persönliche oder sensible Informationen beinhaltet, die man ungern mit anderen Teilen möchte. Wer diesen Anspruch an ein Tagebuch in die digitale Welt überträgt, der wird schnell enttäuscht, wie…

Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Doch wie ist es wirklich darum bestellt? (Medizin, Gesundheitskarte)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

secIT 2019: Workshops am Vortag

Das Programm der secIT 2019, die Mitte März im hannoverschen HCC stattfindet, wurde um zwei ganztägige Security-Workshops am Vortag erweitert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: secIT 2019: Workshops am Vortag

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-10

Massen-Doxxing: Täter hat sich wohl schon 2016 verraten Sicherheitslücken mit Höchstwertung in Juniper ATP Hacker: Achtung, ich spreche durch deine gehackte Kamera! KI leistet wichtigen Beitrag zur Cybersicherheit Sicherheitsupdates: Angreifer könnten Ciscos Email Security Appliance ausknipsen Patchday: Kritische Lücken in…

Massen-Doxxing: Täter hat sich wohl schon 2016 verraten

Gegen den Verdächtigen lief bereits seit 2016 ein Verfahren, als Beamte seine Wohnung durchsuchten und Hardware beschlagnahmten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massen-Doxxing: Täter hat sich wohl schon 2016 verraten

Hacker: Achtung, ich spreche durch deine gehackte Kamera!

Auf eine unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin: Er spricht mit ihnen durch ihre Kamera. (IoT, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker: Achtung, ich spreche durch deine gehackte…

KI leistet wichtigen Beitrag zur Cybersicherheit

Cybersicherheitssysteme auf Basis von Künstlicher Intelligenz (KI) werden künftig dabei helfen, intelligente Angriffe zu entdecken und Schäden zu vermeiden. Zu diesem Ergebnis kommt ein Papier des Eco-Vorstands Prof. Dr. Norbert Pohlmann.   Advertise on IT Security News. Lesen Sie den…

Sicherheitsupdates: Angreifer könnten Ciscos Email Security Appliance ausknipsen

Der Netzwerkausrüster Cisco hat Sicherheitspatches für verschiedene Produkte veröffentlicht, die unter anderem kritische Lücken schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten Ciscos Email Security Appliance ausknipsen

Patchday: Kritische Lücken in SAP-Software geschlossen

Es gibt unter anderem für Cloud Connector und Landscape Management von SAP wichtige Sicherheitsupdates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Kritische Lücken in SAP-Software geschlossen

Hälfte der Internet-Nutzer Opfer von Cyberkriminalität

Berlin (dpa) – Jeder zweite Internet-Nutzer in Deutschland ist laut einer Studie des Digitalverbands Bitkom im vergangenen Jahr Opfer von Cyberkriminalität geworden. Bei fast einem Viertel der Befragten (23 Prozent) seien deren persönliche Daten illegal genutzt oder an Dritte weitergegeben…

DKB begründet die Entfernung des Facebook-Trackers

Im Dezember 2018 hat die DKB auf Kritik reagiert und den Facebook-Tracker beim Logout aus dem Online-Banking-Bereich entfernt. Ein Leser hat mir eine Antwort der DKB zukommen lassen, worin die Entfernung des Trackers begründet wird: Sehr geehrter Herr XY, zunächst…

Tool kann iPhone-Gesundheitsdaten extrahieren

Dem Forensikunternehmen Elcomsoft ist erstmals gelungen, verschlüsselte Health-Infos aus der iCloud zu entnehmen – wenn bestimmte Voraussetzungen erfüllt sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tool kann iPhone-Gesundheitsdaten extrahieren

Ride Hailing Service revolutioniert Mobilität in Wachstumsmärkten

Städtische Mobilität in Schwellenländern wie Indonesien zeigt sich beschwerlich und zeitintensiv. In Indonesiens Hauptstadt Jakarta, der größten Stadt im viertbevölkerungsreichsten Land der Welt, beträgt die durchschnittliche Geschwindigkeit auf den Straßen nicht einmal 20 Kilometer pro Stunde. Die Straßen sind so…

Sicherheit braucht einen Perspektivenwechsel

Für einen reibungslosen Ablauf kritischer Geschäftsprozesse ist Business Resilience nach Ansicht mancher Security-Experten unumgänglich, damit Unternehmen bei Cyber-Angriffen in Echtzeit reagieren können. IT- und Sicherheits-Teams sollten sich im neuen Jahr besonders drei Aspekten widmen: der Plattform-Architektur, einem datenorientierten Sicherheits­ansatz und…

Blokada: Tracking und Werbung unter Android unterbinden

1. Datensammelwut Die meisten Apps aus dem Google Play Store beinhalten Software-Bausteine von Drittanbietern, die dem Nutzer Werbung einblenden oder seine Aktivität auf Schritt und Tritt verfolgen. Als normaler Nutzer hat man allerdings keinen Einblick in die App bzw. sieht…

Multiapp Go-Jek revolutioniert Mobilität und Services in Wachstumsmärkten

Städtische Mobilität in Schwellenländern wie Indonesien zeigt sich beschwerlich und zeitintensiv. In Indonesiens Hauptstadt Jakarta, der größten Stadt im viertbevölkerungsreichsten Land der Welt, beträgt die durchschnittliche Geschwindigkeit auf den Straßen nicht einmal 20 Kilometer pro Stunde. Die Straßen sind so…

Netzwerke als Wegbereiter des Edge Computings

Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll!   Advertise on IT…

Mailbox.org kritisiert Formfehler bei Datenabfragen von Sicherheitsbehörden

Über 60 Prozent aller beim E-Mail-Dienst eingehenden Anfragen von Behörden enthalten Formfehler und können deswegen nicht ohne weiteres umgesetzt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mailbox.org kritisiert Formfehler bei Datenabfragen von Sicherheitsbehörden

Massen-Doxxing: Beschuldigter soll Passwörter teilweise im Darknet gekauft haben

Ist der beschuldigte 20-Jährige gar kein großer Hacker? Nach neuen Erkenntnissen soll er einige Passwörter im Darknet gekauft und nicht selbst erhackt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massen-Doxxing: Beschuldigter soll Passwörter teilweise im…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-09

Hallo, hier spricht Lenny! Drahtlose Geräte: BNetzA verbietet Millionen störende und unsichere Geräte Face Unlock: 42 von 110 Handys lassen sich mit Portrait-Fotos austricksen l+f: Haben Sie diese MAC-Adresse gesehen? Digitale Wachposten für das Connected Car Österreich: Post handelt mit…

Hallo, hier spricht Lenny!

Dürfen wir vorstellen? Lenny, der Voice-Chatbot, der effektiv gegen Telefonverkäufer und -betrüger eingesetzt werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hallo, hier spricht Lenny!

Drahtlose Geräte: BNetzA verbietet Millionen störende und unsichere Geräte

Die Bundesnetzagentur hat im vergangenen Jahr den Verkauf und Vertrieb von mehr als 10 Millionen Produkten verboten. Dazu gehören verschiedene Drahtlosgeräte wie Bluetooth-Lautsprecher, Smartwatches, Kopfhörer, Mobiltelefone und auch Drohnen. (Bundesnetzagentur, Onlineshop)   Advertise on IT Security News. Lesen Sie den…

l+f: Haben Sie diese MAC-Adresse gesehen?

Wanted: Connected or disconnected. Die Polizei Brandenburg fahndet nach einer MAC-Adresse.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Haben Sie diese MAC-Adresse gesehen?

Digitale Wachposten für das Connected Car

Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden –…

Österreich: Post handelt mit politischen Einstellungen

Ob eine Person eher mit rechten oder mit linken Parteien sympathisiert? Diese Information kann bei der Österreichischen Post gekauft werden. Datenschützer halten die Praxis für rechtswidrig. (Datenschutz, Post)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Österreich:…

Android Patchday: Google schließt teils kritische Lücken

Auch diesen Monat hat Google Sicherheitsupdates für das Android-Betriebssystem veröffentlicht. Pixel-Geräte erhalten wie gewohnt ein paar Extra-Patches.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Patchday: Google schließt teils kritische Lücken

Januar-2019-Update: Microsoft schließt kritische Exchange- und DHCP-Lücke

Mit einer bösartigen E-Mail lässt sich der Exchange Server von Microsoft komplett übernehmen, Windows-Systeme können ebenso über ein DHCP-Paket angegriffen und übernommen werden. Diese und weitere Lücken hat Microsoft mit aktuellen Updates geschlossen. (Microsoft, Instant Messenger)   Advertise on IT…

Updates für alle aktuellen Windows 10-Versionen

Zum ersten Patchday des Jahres 2019 am 08. Januar hat Microsoft wieder einige kumulative Updates für Windows 10 und Windows Server 2019 zur Verfügung gestellt. Mit den Updates werden einige Fehler behoben und Sicherheitslücken geschlossen.   Advertise on IT Security…

Patchday: Fast nur „wichtige“ Sicherheitsupdates für Windows & Co.

Microsoft kümmert sich um Software-Schwachstellen in unter anderem Windows. Nutzer sollten eine baldige Installation der Updates sicherstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Fast nur „wichtige“ Sicherheitsupdates für Windows & Co.

Security-Lösungen kommen 2019 aus der Cloud

Es ist nichts Neues, dass die Cloud immer mehr Einzug in unser Leben hält, egal ob im privaten oder beruflichen Umfeld. Im Zuge dieser Entwicklung verändert sich auch das Thema „IT Security“ in Richtung cloudbasierter Lösungen – als Managed Service…

Patchday: Flash-Updates, die mit Sicherheit nichts zu tun haben

Adobe hat Sicherheitsupdates für Connect und Digital Editions veröffentlicht. Bei Flash geht es diesen Monat um etwas anderes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Flash-Updates, die mit Sicherheit nichts zu tun haben

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-08

Trend Micro: Schwachstellen in IoT-Protokollen entdeckt Siemens: Brandschutz umfassend denken Vivotek: Auszeichnungen erhalten Ingram Micro: Partnerschaft ausgebaut NTT Security: Sieben IT-Risiken, an die niemand denkt Somfy: Innensonnenschutz optimieren Aktueller Cyber-Vorfall – Empfehlungen für Betroffene von Datenleaks Software auf vielen Routern…

Trend Micro: Schwachstellen in IoT-Protokollen entdeckt

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro: Schwachstellen in IoT-Protokollen entdeckt

Siemens: Brandschutz umfassend denken

Mit „Safety as a Service“, einem neuen Angebot der Division Building Technologies, überträgt Siemens das Vertragsmodell „X as a Service“ auf Brandmeldeanlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Brandschutz umfassend denken

Vivotek: Auszeichnungen erhalten

Sechs der intelligenten IP-Videoüberwachungsprodukte von Vivotek haben den Taiwan Excellence Award 2019 erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek: Auszeichnungen erhalten

Ingram Micro: Partnerschaft ausgebaut

Ingram Micro stellt seine bewährte Partnerschaft mit Dell EMC durch die Vergrößerung seiner Dell EMC-Business Unit auf eine noch breitere Basis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ingram Micro: Partnerschaft ausgebaut

NTT Security: Sieben IT-Risiken, an die niemand denkt

NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch „nicht-klassische“ IT-Systeme vor allem aus dem Internet der Dinge drohen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NTT Security: Sieben IT-Risiken, an die niemand denkt

Somfy: Innensonnenschutz optimieren

Die neue Somfy-Antriebsreihe für alle Arten von Rollos, Jalousien und textilen Behängen gewährleistet optimalen Schutz vor blendenden Sonnenstrahlen und neugierigen Blicken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Somfy: Innensonnenschutz optimieren

Software auf vielen Routern nutzt etablierte Sicherheitsmechanismen nicht

Viele Router auf Linux-Basis setzen eigentlich vorhandene Techniken, die das Ausnutzen von Sicherheitslücken erschweren, nicht ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software auf vielen Routern nutzt etablierte Sicherheitsmechanismen nicht

Doxing: Nach dem Daten-Leak ist vor dem Daten-Leak

Der aktuelle Daten-Leak deutscher Politiker und Prominenter zeigt, warum „Doxing“ eine der großen Cybersicherheitsherausforderungen ist. Mit unseren digitalen Vorsätzen 2019 bleiben Ihre Daten privat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doxing: Nach dem Daten-Leak ist vor dem…

Cyberkriminalität im Jahr 2019

Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln. Trend Micro antizipiert aktuelle Entwicklungen und wagt ­Voraussagen für die IT-Sicherheits-Branche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminalität im Jahr…

Neue Regeln gegen die Verbreitung terroristischer Inhalte im Internet

Es ist noch gar nicht lange her, dass das deutsche Gesetz zur Vorratsdatenspeicherung vom Verwaltungsgericht Köln wegen Unvereinbarkeit mit EU-Recht abgelehnt wurde. Und auch das jüngste US-amerikanische Gesetz CLOUD Act („Clarifying Lawful Overseas Use of Data”), das den Umgang mit…

Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten

Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung. Die G DATA Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Windows-Updates mit kostenlosen Tools im Griff

Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und…

WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Ein WhatsApp-Kettenbrief kehrt zurück und warnt wieder vor dem angeblich aggressiven Martinelli-Virus. Die Hintergründe!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Ghidra: NSA will Reverse-Engineering-Werkzeug als Open Source veröffentlichen

Den Disassembler Ghidra, den Wikileaks mit den „Vault 7“-Enthüllungen publik gemacht hatte, soll es bald offiziell als Open-Source-Software von der NSA geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ghidra: NSA will Reverse-Engineering-Werkzeug als Open Source…

Fakten und Stimmen zum Politiker- und Promi-Hack

Unbekannte Hacker haben vor Weihnachten die persönliche Daten von Politikern, Sängern, Schauspielern, YouTube-Stars und weiteren in der Öffentlichkeit stehenden Personen im Internet verbreitet. Schlimm, vor allem für die Betroffenen, aber in Zeiten von Data Breaches mit hunderten Millionen gestohlener Zugangsdaten…

Entscheidung: Android-Gerät für Artikelserie gewählt

Für die Neuauflage der Artikelserie »Your phone – Your data!«  möchte ich unter anderem den Unlock- und Root-Vorgang (optional) an einem Gerät demonstrieren. Gestern habe ich daher nach Empfehlungen und Tipps gefragt – die meisten Einsender bestätigten mir im Grunde…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-07

Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse Opennet Initiative: Netflix blockiert auch Freifunker Sicherheitslücke: Mit Skype Android-PIN umgehen Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support End-to-End-Verschlüsselung von Daten wird unabdingbar TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS Nominierungen für BigBrotherAwards 2019 gesucht! Datenleak:…

Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse

Das Google-Angebot Recaptcha lässt sich mit einer Speech-to-Text-Engine überlisten, wie Forscher herausgefunden haben. Mit der Sprachanalyse von Google selbst soll dies in 90 Prozent der Fälle klappen. (Captcha, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Opennet Initiative: Netflix blockiert auch Freifunker

Netflix setzt sein Geoblocking gegen Freifunk-Nutzer ein, weil der Betreiber ein VPN nutzt. Unter anderen unterliegt die lokale Flüchtlingshilfe der Sperrung. (Netflix, Streaming)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opennet Initiative: Netflix blockiert auch Freifunker

Sicherheitslücke: Mit Skype Android-PIN umgehen

Mit einem einfachen Skype-Anruf lassen sich trotz PIN-Sperre Fotos, Kontakte und mehr auf einem Android-Smartphone einsehen. Ein Update wurde veröffentlicht, steht aber noch nicht für alle Geräte zur Verfügung. (Android, Skype)   Advertise on IT Security News. Lesen Sie den…

Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt. Der Twitter-Support schaltete diese einfach auf Anfrage hin ab. (2-FA, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen…

End-to-End-Verschlüsselung von Daten wird unabdingbar

Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie…

TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS

Die Web-Entwicklung mit lokalem HTTPS ist nicht immer einfach und auch nicht ohne weiteres möglich. Um den eigenen Code dennoch leicht lokal mit einer HTTPS-Verbindung zu testen, hat ein Google-Sicherheitsforscher das Werkzeug Mkcert vorgestellt. (TLS, Google)   Advertise on IT…

Nominierungen für BigBrotherAwards 2019 gesucht!

Bis 31. Januar 2019 können Unternehmen, Behörden, Politiker.innen und andere Schnüffler und Überwacher für die BigBrotherAwards 2019 nominiert werden!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nominierungen für BigBrotherAwards 2019 gesucht!

Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

Das Datenleck bei zahlreichen Politikern und Prominenten hat die Bundespolitik aufgeschreckt. Innenminister Seehofer verspricht „volle Transparenz“. Grünen-Chef Habeck zieht drastische Konsequenzen. (Politiker-Hack, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

Toniebox: Kinderfreundliches Bedienkonzept – und der Datenschutz?

Am Wochenende kam mir bei Freunden eine Toniebox in die Hände. Wer nicht weiß was das ist: Toniebox ist ein würfelförmiges Tonabspielgerät für Kleinkinder, mit stark vereinfachter Bedienung. Das Gerät arbeitet ohne direkten Tonträger. Audioinhalte wie Musik oder Hörspiele werden…

Die totale Vernetzung durch IoT und künstliche Intelligenz

Das Internet der Dinge ist da und bleibt auch. Schlecht geschützte Geräte bilden für Hacker offene Eingangstore zum Netzwerk. Mit Künstlicher Intelligenz (KI) und Machine Learning (ML) werden sich die Angriffsmethoden noch verfeinern. Daher müssen Unternehmen schon heute diese smarten…

Kommentar: Veröffentlichung von persönlichen Politikerdaten

1. Datenleak Es ist also passiert. Persönliche Daten wurden im Netz veröffentlicht – keine Neuigkeit eigentlich, wenn man die einschlägigen Newsticker verfolgt. Auch wir Datenschützer haben uns irgendwie daran gewöhnt. Na ja, schon wieder. Aber wir haben es euch doch…

Die nächste Entwicklungsstufe beim Endpunkt-Schutz

Blickt man auf die IT-Trends des neuen Jahres, wird in Sachen Endpoint Security der normale Antivirenschutz immer weniger interessant – genauso auch die Weiterentwicklung Next Generation Antivirus. Sie bieten einfach keinen ausreichenden Schutz mehr, um Unternehmen, Einrichtungen im Gesundheitswesen oder…

Politiker-Hack: Wohnung in Heilbronn durchsucht

In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenklaus von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger. (Politik/Recht, Internet)…

Kuketz-Blog: Aktuelle Spendeninfos Monat Januar 2019

Mit einem grandiosen Abschluss verabschieden wir das Jahr 2018 – es kamen Spenden in Höhe von 3133,- € zusammen! Anbei die aktuellen Spendeninfos vom 07.01.2019: Spender mit Dauerauftrag: 400 Monatliches Spendenaufkommen: ca. 1570,- € Höchste monatliche Spende mit Dauerauftrag: 20,- €…

Neuauflage: Your phone – Your data!

In diesem Jahr wird es wie bereits angekündigt eine Neuauflage der Artikelserie »Your phone – Your data!« geben. Seit dem Jahr 2014 hat sich so einiges im Android-Universum verändert. Das Ziel von damals lautete: Das hochgesteckte Ziel des Projekts »Your phone…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-06

Aktueller Cyber-Vorfall – Empfehlungen zum Schutz vor Datendiebstählen Seehofer will zum Datendiebstahl informieren IT Sicherheitsnews taegliche Zusammenfassung 2019-01-05 Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet 9/11 Leaks: Hacker veröffentlichen Interna aus…

Seehofer will zum Datendiebstahl informieren

Der Bundesinnenminister sammelt nach eigenen Angaben momentan Informationen und will bald die Öffentlichkeit zum Kenntnisstand informieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seehofer will zum Datendiebstahl informieren

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-05

Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet 9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt…

Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack

Dem BSI wird vorgeworfen, im Fall des Hacks von Politikern unzureichend reagiert zu haben. Die Behörde erkannte jedoch keinen Zusammenhang zwischen den Hackerangriffen auf mehrere Abgeordnete. (Deutscher Bundestag, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen

Die Hackergruppe The Dark Overlord hat geheime Dokumente aus Gerichtsverfahren rund um die Terrorangriffe vom 11. September 2001 ins Netz gestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen

Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte. (Deutscher Bundestag, Spam)   Advertise on IT…

Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt

Bei der Hotelkette Marriott wurden Ende 2018 weniger Kundendaten kopiert als befürchtet. Aber manche Pass- und Kreditkartennummern waren nicht verschlüsselt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt

Der Security-RückKlick 2019 KW 01

von Trend Micro             Quelle: CartoonStock Wir wünschen Ihnen ein gesundes und erfolgreiches neues Jahr! Der Hackerangriff auf deutsche Politiker, Journalisten und Künstler beherrschte natürlich die Schlagzeilen. Aber es gab noch weitere Hackerangriffe zum Jahresanfang.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-04

Experten-Einschätzung zum Datenklau-Fall deutscher Politiker Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet IAST – die Zukunft der Anwendungstests? Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht Hackerangriff auf Politiker: Analysen…

Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen

Die persönlichen Daten von Prominenten und Politikern wurden im Netz verteilt. Wir geben fünf einfache Tipps, wie man sich gegen solche Angriffe schützen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Daten: Einfache Schritte zum…

IAST – die Zukunft der Anwendungstests?

Interactive Application Security Testing, kurz IAST, bietet erhebliche Vorteile gegenüber einigen anderen Testmethoden. Warum das Softwaresicherheits-Toolkit ohne IAST nicht vollständig ist, soll dieser Beitrag beleuchten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IAST – die Zukunft…

Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht

Der Twitter-Account, der Daten von Parteien und Prominenten veröffentlichte, gehörte früher einem Minecraft-Troll-YouTouber. Die Ziele sind weiter unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht