Autor: IT Security News

Eil-Appell an Ministerin Klöckner: Gegen Uploadfilter – für faires Urheberrecht

Banner zum Appell-Brief: links Demoschild „Wir sind keine Bot“, rechts: Portrait von Ministerin KlöcknerLizenz: Flickr CC-BY-2.0 Am 15. April ist die letzte Chance: Uploadfilter-Pflicht stoppen und weiter verhandeln für ein faires Urheber- und Verwertungsrecht. Jetzt Eil-Appell an Ministerin Julia Klöckner…

Die nächste Ebene der Integration: DataOps

Der DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das…

Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter

Die Träger tausender als Sicherheitsprodukt angepriesener GPS-Tracker können im Web ausspioniert werden. Den Hersteller der Uhren interessiert das wenig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter

Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern

Anders als sein Name impliziert, wird das versteckte Verzeichnis „/.well-known/“ von Admins gern vergessen oder übersehen. Das kann fatale Folgen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern

Niedersachsen unterstützt Kommunen bei der IT-Sicherheit

Um mögliche Sicherheitsrisiken aus dem Cyberraum zu erkennen und deren Auswirkungen auf die IT-Systeme der Landes- und Kommunalverwaltung zu minimieren, wurde das Niedersächsische Computer-Emergency-Response-Team (N-CERT) im Niedersächsischen Ministerium für Inneres und Sport gegründet.   Advertise on IT Security News. Lesen…

Hackerangriff: Winnti im Firmennetzwerk von Bayer

Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben. (Malware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff: Winnti…

Nextcloud: iOS-App mit Google-Tracking?

Bereits Ende März ist die Android Client-App für Nextcloud durch einen Google-Firebase-Tracker in der App aufgefallen. Das Exodus-Ergebnis sollte man natürlich mit Vorsicht genießen, da Exodus nicht prüft, ob Google-Firebase auch tatsächlich aktiv ist. In der Vergangenheit hatten allerdings schon…

Facebook verliert Kontrolle über Daten

Über 146 Gbyte an Informationen von Facebooknutzern standen per Amazon S3 offenbar jedem frei zum Download verfügbar, darunter auch unverschlüsselte Passwörter – das berichtet Sicherheitsanbieter UpGuard in einem Blogbeitrag vom 3. April.   Advertise on IT Security News. Lesen Sie…

Chemiekonzern Bayer AG von Hackern angegriffen

Hacker haben das Firmennetzwerk der Bayer AG angegriffen. Daten wurden anscheinend nicht kopiert; die Staatsanwaltschaft Köln ermittelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chemiekonzern Bayer AG von Hackern angegriffen

Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet

Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Facebook, Google, Twitter: Mozilla fordert klare Regeln zur Werbetransparenz

Um eine mögliche Beeinflussung von Nutzern durch Werbung zu verhindern, insbesondere vor den kommenden EU-Parlamentswahlen, fordert Mozilla klarere Regeln für Facebook, Google und Twitter. Gemeinsam mit kooperierenden Forschern sollen sehr viele Daten langfristig verfügbar sein. (Mozilla, Google)   Advertise on…

Sicherheitsupdate: Nvidias Rechenmodule Jetson TX1 und TX2 angreifbar

In der aktuellen Softwareversion für einige Jetson-Modelle haben die Nvidia-Entwickler mehrere, durchaus gefährliche Sicherheitslücken geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Nvidias Rechenmodule Jetson TX1 und TX2 angreifbar

Keine Sicherheits-Updates aus Angst vor Problemen

Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Security-Maßnahmen zurück, obwohl diese für die Widerstands­fähig­keit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht…

Wann kann man Software guten Gewissens empfehlen?

Eine Frage die mich immer wieder umtreibt ist diese: Wann kann man Software guten Gewissens empfehlen? Christian Pietsch von Digitalcourage hat dazu folgende Ideen geäußert: 1.) Voll empfehlen sollten wir Software nur dann, wenn sie reproduzierbar gebaut wurde. Das ist…

Facebook: 540 Millionen Datensätze ungeschützt im Netz!

Der nächste Facebook-Skandal: Bis zu 540 Millionen Kundendaten lagerten auf öffentlich zugänglichen Amazon-Servern – darunter Passwörter!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: 540 Millionen Datensätze ungeschützt im Netz!

Sicherheitslücke beim SR20-Router: TP-Link reagiert

Ein Google-Ingenieur hatte ein gravierendes Leck bei einem Router von TP-Link entdeckt und öffentlich gemacht. Nun äußert sich der Hersteller dazu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke beim SR20-Router: TP-Link reagiert

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-03

Pure Storage verstärkt Engagement im Channel mit dediziertem Distributorenprogramm in der EMEA-Region IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden Datenbanksystem PostgreSQL: Schlupfloch macht Angreifer zum Admin Video: Cyber-Sicherheit in Industrieunternehmen Malware-Schutz und Authentifizierung für USB Piraten warnen: Finger weg von WiFi4EU!…

Pure Storage verstärkt Engagement im Channel mit dediziertem Distributorenprogramm in der EMEA-Region

Pure Storage setzt künftig in den Ausbau von Partnerschaften, um die Reichweite von Pure in bestehenden und neuen Märkten weiter auszubauen und Kundenzufriedenheit zu gewährleisten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pure Storage verstärkt Engagement…

IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten. (Politik/Recht, Onlinedurchsuchung)   Advertise on IT Security News. Lesen…

Video: Cyber-Sicherheit in Industrieunternehmen

Beispiel aus der Praxis: Die diesjährige Hannover Messe zeigt es deutlich: Die Digitalisierung in der deutschen Industrie schreitet ungebremst voran. Doch die steigende Anzahl von „smart factories“ und vernetzter Objekte erhöht auch die Anfälligkeit der Unternehmen für Hackerattacken und Cyber-Angriffe.…

Malware-Schutz und Authentifizierung für USB

In Zeiten von Digitalisierung steigt auch die Cyber-Kriminalität rasant an. In deren Mittelpunkt steht zunehmend die Veränderung der Funktionalität der USB-Gerätestandars. Honeywell erweitert seine Secure Media Exchange (SMX)-Lösung für die Cyber-Sicherheit industrieller Betriebe zum Schutz gegen neue und zunehmende Universal…

Piraten warnen: Finger weg von WiFi4EU!

Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme am EU-Förderprogramm WiFi4EU für den Aufbau kommunaler WLAN-Hotspots. Das WiFi4EU-System sei technisch unsicher und verstoße gegen das Grundrecht auf Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Software Security Testing nach OWASP

Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann.   Advertise on IT Security News.…

Wenn große Fische mit großen Ködern gefangen werden

Am Messestand auf dem Mobile World Congress in Barcelona im Februar haben wir viele Gespräche geführt und es wurde klar: Viele Menschen glauben, eine Sicherheitslücke in ihrem Smart-TV, Smart-Speaker oder in ihrer smarten Lampe sei unproblematisch – warum sollte es…

Unternehmen müssen für den Schutz von Geschäftsgeheimnissen aktiv werden

Das neu beschlossene Geschäftsgeheimnis­gesetz (GeschGehG) soll Unternehmen besser dabei helfen, vertrauliches Know-how und vertrauliche Geschäftsinformationen zu schützen. Durch die Änderungen des neuen Gesetzes müssen Unternehmen aber schnell tätig werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

RSAC 2019: Grand Theft DNS

Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Grand Theft DNS

Wichtige Sicherheitsupdates für Apache-Webserver

Admins sollten ihre auf Apache basierenden Webserver auf den aktuellen Stand bringen. Keine der Lücken ist als „kritisch“ eingestuft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Apache-Webserver

Risiken beim Download beliebter TV-Serien

Malware wird oftmals unter dem Deckmantel bekannter TV-Serien über schädliche Dateien verbreitet. Wir erklären, welche Risiken und Gefahren dies birgt und wie Sie Bedrohungen erkennen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Risiken beim Download…

Neue Gefahren durch Verschmelzung von IT und OT

Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen…

Vivy und Co.: Krankenkassen warnen vor Debakel bei Digitalisierung

Dem Tagesspiegel liegt ein internes Papier von mehr als 90 deutschen Krankenkassen vor. Der Tagesspiegel schreibt: Bei den gesetzlichen Krankenkassen wächst der Widerstand gegen die Digitalisierungs-Vorgaben von Gesundheitsminister Jens Spahn. Der Zeitdruck, den der CDU-Politiker bei der Einführung der elektronischen…

Digitalcourage auf Radio LORA – Sendung vom 1. April 2019

Alan Levine, Public domain Lars Tebelmann und Christian Wiedmann aus unserer Ortsgruppe München haben in ihrer aktuellen Sendung auf Radio LORA Bernhard Weitzhofer, von der FSFE, zu Gast. Hier geht's zum Podcast   Advertise on IT Security News. Lesen Sie…

TK-App: Fitnessprogramm der TK mehr als fragwürdig

Über die TK-App können Versicherte am TK-Bonusprogramm teilnehmen – also Gesundheitsdaten abliefern und dafür Punkte sammeln. Die Rahmenbedingungen für das Fitnessprogramm sind allerdings mehr als fragwürdig. Für die Teilnahme am Fitnessprogramm benötigt ein Versicherter Folgendes: Schrittzählung über die Apple Health…

Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis „grauenhaft“. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto

eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets

Billig, perfekt getarnt – und illegal: Wer bei eBay & Co. etwa eine Uhr mit eingebauter WLAN-Kamera kauft, dem drohen juristische Konsequenzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets

Fertigungsindustrie im Visier der Cyberkriminellen

Kaspersky-Studie; 50 Prozent beklagen Cybersicherheitsvorfall mit geschäftsschädigender Wirkung   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fertigungsindustrie im Visier der Cyberkriminellen

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-02

Public Cloud Services wachsen 2019 laut Gartner-Umfrage um 17,5 Prozent Single Sign-on: NetID startet Entwicklerportal l+f: Die „offizielle“ Website des nigerianischen Prinzen Aktueller Stand unserer Globalen Transparenzinitiative MXSS: Cross-Site-Scripting in der Google-Suche Lockt die Smart Factory Hacker an? Messenger Threema…

Single Sign-on: NetID startet Entwicklerportal

Die Single-Sign-on-Lösung NetID ist bereits auf einigen Dutzend Internetseiten verfügbar. Künftige Partnerdienste können nun die Integration auf einem eigenen Entwicklerportal vorbereiten. (Identitätsmanagement, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: NetID startet Entwicklerportal

MXSS: Cross-Site-Scripting in der Google-Suche

Aufgrund subtiler Unterschiede beim Parsen von HTML-Code gelang es einem Sicherheitsforscher, gängige Filtermechanismen zu umgehen. Betroffen waren zwei Javascript-Bibliotheken und die Google-Suche. (Javascript, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MXSS: Cross-Site-Scripting in der Google-Suche

Lockt die Smart Factory Hacker an?

In der Fertigung wird alles smarter und effizienter. Leider bringt dies nicht nur positive Aspekte mit sich, die Produktionen werden auch angreifbarer. Einfallstore an Maschinen, aber auch nachlässige Mitarbeiter bieten Hackern Angriffspunkte für Cyber-Attacken. Cyber-Security muss noch relevanter werden.  …

Messenger Threema übersteht Sicherheitsprüfung (fast) ohne Vorkommnisse

Sicherheitsforscher haben den Code der Android- und iOS-App des verschlüsselnden Messengers Threema untersucht – und sind auf keine kritischen Lücken gestoßen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Messenger Threema übersteht Sicherheitsprüfung (fast) ohne Vorkommnisse

Zero-Day-Lücken in Edge und Internet Explorer – Patches stehen noch aus

Ein Forscher hat Angriffspunkte für Universal-Cross-Site-Scripting-Attacken in Microsofts Browsern gefunden. Der Konzern scheint desinteressiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücken in Edge und Internet Explorer – Patches stehen noch aus

Security Patch: Google beseitigt im April Qualcomm-Sicherheitslücken

In einer Vorankündigung verweist Google auf ein neues Security Patch Level. Das April-Update schließt viele Lücken und sollte für einige, aber nicht alle aktuellen Android-Geräte erscheinen. Es gibt auch viele Sicherheitslücken, die Qualcomm-basierte Smartphones betreffen. (Android, Sicherheitslücke)   Advertise on…

Sicherheitslücke: Nutzer des Apache-Webservers können Root-Rechte erlangen

Eine Sicherheitslücke im Apache-Webserver erlaubt es Nutzern, mit Hilfe von CGI- oder PHP-Skripten Root-Rechte zu erlangen. Ein Update steht bereit. (Apache, Server-Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Nutzer des Apache-Webservers können Root-Rechte erlangen

Cyber-Risiken erkennen, bewerten und abwehren

Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit. Das neue eBook erklärt, was alles zu den Cyber-Risiken gerechnet werden muss, wie die Risiken…

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionie­ren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderung­en der DSGVO vor.   Advertise…

Was ist WebAuthn?

WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits.  …

BeA: Anwaltspostfach wird neu ausgeschrieben

Die Bundesrechtsanwaltskammer sucht einen neuen Betreiber für das von Sicherheitspannen geplagte besondere elektronische Anwaltspostfach. Die Verträge mit dem bisherigen Betreiber Atos laufen 2019 aus. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BeA: Anwaltspostfach wird…

Patchday: Kritische Lücken in Androids Media Framework – schon wieder

Google hat mehrere Sicherheitsupdates für Android-Geräte freigegeben. Davon profitiert in erster Linie die hauseigene Pixelserie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Kritische Lücken in Androids Media Framework – schon wieder

Mozilla: Firefox soll Benachrichtigungsspam reduzieren

Fast ein Fünftel aller Firefox-Nutzer flüchtet bei der ersten Anfrage nach Push-Benachrichtigungen von der Webseite. Mozilla schließt daraus, dass die Funktion sowohl missbraucht wird als auch unbeliebt ist und will etwas dagegen tun. (Firefox, Spam)   Advertise on IT Security…

Entwarnung: Das Kuketz-Forum wieder nicht gehackt

Gestern war das Forum nicht erreichbar und ein großer Grafikbanner mit »You have been hacked« begrüßte die Besucher. Wer auf das Datum geschaut hat, der wusste relativ schnell, dass es sich hierbei um einen Aprilscherz handelte. Dennoch erhielt ich Unmengen…

Studie: Angreifer lieben PowerShell

Microsofts Skript-Sprache ist die am meisten genutzte Angriffstechnik, warnt die Sicherheitsfirma Red Canary. Bei vielen Firmen besteht da noch Nachholbedarf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Angreifer lieben PowerShell

Sicherheit: Tesla-Autopilot lässt sich in den Gegenverkehr steuern

Wissenschaftler des chinesischen Konzerns Tencent haben untersucht, wie leicht sich Teslas Autopilot in die Irre führen lasse. Erschreckendes Ergebnis: Mit leicht manipulierten Straßenmarkierungen steuert das Auto in den Gegenverkehr. (Tesla, Technologie)   Advertise on IT Security News. Lesen Sie den…

Sind Sie betroffen? Google warnt vor Lücke bei TP-Link-Router

Ein Google-Ingenieur hat ein gravierendes Leck bei einem Smarthome-Router der Firma TP-Link entdeckt – und schlägt Alarm. Die Hintergründe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind Sie betroffen? Google warnt vor Lücke bei TP-Link-Router

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-01

Google spendiert Gmail zum Jubiläum neue Funktionen Google: Authentifizierung per Sicherheitsschlüssel nun auch in Firefox und Edge Kritische Fehler: Schweizerische Post setzt E-Voting-System befristet aus SR20: Zero-Day-Sicherheitslücke in TP-Link-Router Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs Telefonbetrug: Android-App schickt Opfer…

Google spendiert Gmail zum Jubiläum neue Funktionen

Zum 15-jährigen Jubiläum spendiert Google seinem E-Maildienst Gmail neue Funktionen. Mit Smart Compose (Intelligentes Schreiben) sollen Nutzer E-Mails einfacher schreiben können, indem die im Hintergrund laufende KI bestimmte Formulierungen vorschlägt.   Advertise on IT Security News. Lesen Sie den ganzen…

Google: Authentifizierung per Sicherheitsschlüssel nun auch in Firefox und Edge

Die Zwei-Faktor-Anmeldung an Google-Konten mit Passwort und Hardware-Security-Key klappt dank Umstieg von U2F auf WebAuthn nicht länger nur in Chrome.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google: Authentifizierung per Sicherheitsschlüssel nun auch in Firefox und…

SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht. (Router-Lücke, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SR20:…

Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann. (Firmware, Prozessor)   Advertise…

Telefonbetrug: Android-App schickt Opfer direkt zu den Tätern

In Asien aufgetauchte angebliche Banking-Apps leiten Anrufe bei Banken zu einem Call-Center von Betrügern um. Bislang ist das Vorgehen aber eher dilettantisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telefonbetrug: Android-App schickt Opfer direkt zu den…

Datensammelwut schreckt Nutzer nicht ab

Techconsult hat im Auftrag von Sophos 200 Mitarbeiter aus Unternehmen unterschiedlicher Branchen in Deutschland zu ihrer Internet-Nutzung befragt. Dabei kam heraus, dass die Sammlung von Daten von den meisten Befragten zwar toleriert wird, aber sich viele mehr Mitbestimmung wünschen, was…

Seitenkanalattacken: Passwort-Klau mittels Wärmebildkamera und Tippgeräusch

Sicherheitsforscher haben Aufnahmen einer Wärmebildkamera mit aufgenommenen Tippgeräuschen kombiniert, um Kennwörter zu rekonstruieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seitenkanalattacken: Passwort-Klau mittels Wärmebildkamera und Tippgeräusch

Kryptogeldbörse Bithumb von Insidern bestohlen

Erneut wurde der südkoreanischen Börse Bithumb Kryptogeld gestohlen. Diesmal sollen es aber Innentäter gewesen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptogeldbörse Bithumb von Insidern bestohlen

MAC-Adressliste der ShadowHammer-Angriffe auf ASUS veröffentlicht

Zusätzlich zu Kasperky Labs Online-Service steht Unternehmen jetzt eine (fast) vollständige Liste für den schnelleren MAC-Adressabgleich zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MAC-Adressliste der ShadowHammer-Angriffe auf ASUS veröffentlicht

Sicherheitsupdates: Nagios XI für vielfältige Angriffe anfällig

Die Serverüberwachungssoftware Nagios XI ist über mehrere Sicherheitslücken attackierbar. Abgesicherte Ausgaben sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Nagios XI für vielfältige Angriffe anfällig

Ist Virenschutz für mein Unternehmen notwendig?

Wenn Sie sich fragen, ob Ihr Unternehmen einen Virenschutz benötigt, dann lautet die kurze Antwort „Ja“. Zwar verfügt Windows 10 über sein eigenes, gut bewertetes Antivirus-Programm Windows Defender, doch kann die Investition in eine eigenständige Antivirenlösung einen umfassenderen Schutz bieten. Lesen Sie weiter…

Zero-Day-Lücke in Smart-Home-Router SR20 von TP-Link

Unter gewissen Umständen könnte ein Angreifer Schadcode mit Root-Rechten auf dem TP-Link-Router SR20 ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Lücke in Smart-Home-Router SR20 von TP-Link

Psychotricks, Marketinglügen und IoT

Fiese Psychotricks, hackende Regierungen und Marketinglügen – hinter der Security-Branche liegen turbulente Wochen. In unserem monatlichen Videorückblick bringen wir Sie in fünf Minuten auf den aktuellen Stand.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Psychotricks, Marketinglügen…

Defender ATP: Microsofts Virenabwehr plant Selbstschutzfunktion

Microsoft plant für den Microsoft Defender ATP eine neue Funktion, die eine Manipulation der Sicherheitsfunktionen erschweren soll. Derzeit wird die Tamper Protection in Insider Builds von Windows 10 getestet. (Windows 10, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie…

Cybersicherheit in der Medizintechnik: Neuer Expertenkreis „Cybermed“

Für vernetzte Medizintechnik gelten in puncto Cybersicherheit besondere Anforderungen. Deshalb hat der ZVEI einen Austausch mit dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) sowie mit weiteren Industrie- und Betreiberverbänden ins Leben gerufen.   Advertise on IT Security News.…

Die Vorteile von DevSecOps

DevOps befindet sich auf einem Siegeszug. In Zeiten gestiegener Anforderungen an reibungslos verfügbare Services wissen Unternehmen um die Vorteile verzahnter Arbeitsweisen, die verlässlichere Services und kürzere Entwicklungszyklen ermöglicht. Mit Erweiterung um den Sicherheitsaspekt hat sich der DevSecOps-Ansatz als weiterer wichtiger…

Hannover Messe: BSI zeigt Lösungen zum Schutz von Industrieanlagen und Kritischen Infrastrukturen

Hannover Messe: BSI zeigt Lösungen zum Schutz von Industrieanlagen und Kritischen Infrastrukturen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hannover Messe: BSI zeigt Lösungen zum Schutz von Industrieanlagen und Kritischen Infrastrukturen

Produktivität, Sicherheit und Virtualisierung: Microsoft Server und Office 365 effizient nutzen

Microsoft bietet mit Windows Server, Office 365 oder der Azure-Plattform alles was Unternehmen für einen produktiven und digitalisierten Betrieb benötigen. Zudem lassen sich mit Zusatztools Unternehmensprozesse vereinfachen und automatisieren. Wir zeigen, wie.   Advertise on IT Security News. Lesen Sie…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 13

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-31 31. März ist World Backup Day IT Sicherheitsnews taegliche Zusammenfassung 2019-03-30 Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten IT Sicherheitsnews taegliche Zusammenfassung 2019-03-29 Windows 10: Microsoft…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-31

31. März ist World Backup Day IT Sicherheitsnews taegliche Zusammenfassung 2019-03-30 Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten Generated on 2019-03-31 23:45:29.826319

31. März ist World Backup Day

Bereits seit vielen Jahren hat sich der 31. März als internationaler Tag des Backups etabliert. Die Initiatoren der Webseite http://www.worldbackupday.com haben sogar einen eigenen Eid für den Aktionstag ins Leben gerufen. Der “World Backup Day” Eid “Ich schwöre feierlich, am…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-30

Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten IT Sicherheitsnews taegliche Zusammenfassung 2019-03-29 Windows 10: Microsoft gibt Version 1809 für Allgemeinheit frei Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt Schließung an Schlüssel-Leaks…

Viermal die Null: Kostenloser Sprit dank Default-Passwort an Zapfsäule

In Frankreich haben sich Kriminelle kostenlos an Tankstellen bedient. Sie manipulierten die Zapfsäulen – weil deren Default-Passwort nicht geändert worden war.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viermal die Null: Kostenloser Sprit dank Default-Passwort an…

Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten

Ein Tesla ist ein rollender Datenspeicher: Die Elektroautos speichern ohne Unterlass große Menge Daten über das Auto, aber auch über dessen Insassen. Die Daten sind zudem nicht verschlüsselt. (Security, Elektroauto)   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-29

Windows 10: Microsoft gibt Version 1809 für Allgemeinheit frei Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt Schließung an Schlüssel-Leaks auf GitHub & wie sie verhindert werden können Vernetzen auf menschlicher Ebene PGP-Schlüssel-Zertifizierung erstmals auch auf der Hannover Messe Pressemeldung: User…

Windows 10: Microsoft gibt Version 1809 für Allgemeinheit frei

Das Update ist nach Einschätzung von Microsoft jetzt für einen breiten Einsatz geeignet. Windows 10 Version 1809 ist damit ab sofort die empfohlene Windows-10-Version, auch für Business-Kunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10:…

Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt Schließung an

Der wohl älteste Darknet-Markt macht dicht – oder handelt es sich doch nur um einen Umzug? Einige Kunden wähnen dahinter die Strafverfolgungsbehörden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seltsame Vorgänge bei Dream Market: Darknet-Marktplatz kündigt…

Schlüssel-Leaks auf GitHub & wie sie verhindert werden können

Auf GitHub befinden sich hunderttausende Token und kryptographische Schlüssel. Wir erklären, welche Risiken dies birgt und wie ein Leck vermieden werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlüssel-Leaks auf GitHub & wie sie verhindert…

Vernetzen auf menschlicher Ebene

Fertigungsanlagen vor Cyberattacken zu schützen, ist eine technische und organisatorische Herausforderung. Teams aus Produktion und IT müssen an einem Strang ziehen, um ein Sicherheitskonzept zu erstellen, das die Bedürfnisse aller Seiten berücksichtigt.   Advertise on IT Security News. Lesen Sie…

PGP-Schlüssel-Zertifizierung erstmals auch auf der Hannover Messe

Die c’t-Krypto-Kampagne bietet erstmals auch auf der Hannover Messe kostenlose PGP-Schlüssel-Zertifizierungen für Ihre sichere E-Mail-Kommunikation an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP-Schlüssel-Zertifizierung erstmals auch auf der Hannover Messe

Pressemeldung: User haben Online-Werbung verstanden; wir müssen Ihnen lediglich das Steuer überlassen

Neue Forschungsergebnisse zeigen, dass 80 Prozent der Online-Nutzer die Rolle von Werbung zum Erhalt des freien Internet anerkennen, sagt eyeo. Die Bedeutung von Werbung für ein kostenloses Internet kann also nicht genug betont werden. Eine neue Studie von YouGov, die…

Der Security-RückKlick 2019 KW 13

von Trend Micro               Quelle: CartoonStock IoT-Geräte wie Herzimplantate und E-Autos mit gefährlichen Schwachstellen, und auch Machine Learning kann ausgetrickst werden. Auch Apple warnt für Lücken in Betriebssystemen – dies eine Auswahl aus dieser…

Banking-Startup N26 bei Betrugsfällen überfordert

Kunden des Fintech-Vorzeigeunternehmens N26 erheben schwere Vorwürfe: Bei Betrugsfällen sei kaum Hilfe von der Bank zu erwarten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Startup N26 bei Betrugsfällen überfordert

Rückblick 27. Cyber-Sicherheits-Tag in Frankfurt

Im Rahmen des Cyber-Sicherheits-Tages präsentierten der ZDH und das BSI das gemeinsam mit Handwerksorganisationen erarbeitete „IT-Grundschutz-Profil für Handwerksbetriebe“. Der dazugehörige Routenplaner stellt passende Schutzmaßnahmen vor und bietet Anregungen für die konkrete Umsetzung im Unternehmen, damit Handwerksbetriebe mit überschaubarem Aufwand Schritt…

Blog | Forum: Visuelle Darstellung externer Links

Sowohl auf dem Blog als auch im Forum werden externe Links nun mit einem Icon gekennzeichnet – es befindet sich hinter der URL. Beispiel ein Link zur Wikipedia: Wikipedia. Ihr könnt nun also direkt am Link erkennen, ob ihr externen…

c’t: Artikelserie Firefox-Sicherheitskompendium nächster Teil

In der c’t Ausgabe 8/2019 wird das Firefox-Sicherheitskompendium fortgesetzt. Es handelt sich hierbei um eine Aufbereitung der Artikelserie »Firefox-Kompendium« aus dem Jahr 2018 für die c’t. Auszug aus dem zweiten Teil: Zwei Add-ons gegen Website-übergreifendes Tracking: Decentraleyes vermeidet Anfragen an…

MSPs als Bedrohungsvektor

Angreifer zeigen aktives Interesse an MSPs und nutzen Schwachstellen aus, um Kunden mit Kryptomalware zu infizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MSPs als Bedrohungsvektor

Netzwerkdrucker noch immer unterschätze Schwachstelle

Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. Forschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat…

Girls’Day 2019: Eleni verstärkt unser Team

CC BY 2.0 Am Girls'Day 2019 wurde das Digitalcourage-Team für einen Tag von Eleni (13) unterstützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Girls’Day 2019: Eleni verstärkt unser Team