Autor: IT Security News

Software auf vielen Routern nutzt etablierte Sicherheitsmechanismen nicht

Viele Router auf Linux-Basis setzen eigentlich vorhandene Techniken, die das Ausnutzen von Sicherheitslücken erschweren, nicht ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software auf vielen Routern nutzt etablierte Sicherheitsmechanismen nicht

Doxing: Nach dem Daten-Leak ist vor dem Daten-Leak

Der aktuelle Daten-Leak deutscher Politiker und Prominenter zeigt, warum „Doxing“ eine der großen Cybersicherheitsherausforderungen ist. Mit unseren digitalen Vorsätzen 2019 bleiben Ihre Daten privat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doxing: Nach dem Daten-Leak ist vor dem…

Cyberkriminalität im Jahr 2019

Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln. Trend Micro antizipiert aktuelle Entwicklungen und wagt ­Voraussagen für die IT-Sicherheits-Branche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminalität im Jahr…

Neue Regeln gegen die Verbreitung terroristischer Inhalte im Internet

Es ist noch gar nicht lange her, dass das deutsche Gesetz zur Vorratsdatenspeicherung vom Verwaltungsgericht Köln wegen Unvereinbarkeit mit EU-Recht abgelehnt wurde. Und auch das jüngste US-amerikanische Gesetz CLOUD Act („Clarifying Lawful Overseas Use of Data”), das den Umgang mit…

Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten

Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung. Die G DATA Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Windows-Updates mit kostenlosen Tools im Griff

Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und…

WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Ein WhatsApp-Kettenbrief kehrt zurück und warnt wieder vor dem angeblich aggressiven Martinelli-Virus. Die Hintergründe!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?

Ghidra: NSA will Reverse-Engineering-Werkzeug als Open Source veröffentlichen

Den Disassembler Ghidra, den Wikileaks mit den „Vault 7“-Enthüllungen publik gemacht hatte, soll es bald offiziell als Open-Source-Software von der NSA geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ghidra: NSA will Reverse-Engineering-Werkzeug als Open Source…

Fakten und Stimmen zum Politiker- und Promi-Hack

Unbekannte Hacker haben vor Weihnachten die persönliche Daten von Politikern, Sängern, Schauspielern, YouTube-Stars und weiteren in der Öffentlichkeit stehenden Personen im Internet verbreitet. Schlimm, vor allem für die Betroffenen, aber in Zeiten von Data Breaches mit hunderten Millionen gestohlener Zugangsdaten…

Entscheidung: Android-Gerät für Artikelserie gewählt

Für die Neuauflage der Artikelserie »Your phone – Your data!«  möchte ich unter anderem den Unlock- und Root-Vorgang (optional) an einem Gerät demonstrieren. Gestern habe ich daher nach Empfehlungen und Tipps gefragt – die meisten Einsender bestätigten mir im Grunde…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-07

Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse Opennet Initiative: Netflix blockiert auch Freifunker Sicherheitslücke: Mit Skype Android-PIN umgehen Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support End-to-End-Verschlüsselung von Daten wird unabdingbar TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS Nominierungen für BigBrotherAwards 2019 gesucht! Datenleak:…

Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse

Das Google-Angebot Recaptcha lässt sich mit einer Speech-to-Text-Engine überlisten, wie Forscher herausgefunden haben. Mit der Sprachanalyse von Google selbst soll dies in 90 Prozent der Fälle klappen. (Captcha, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Opennet Initiative: Netflix blockiert auch Freifunker

Netflix setzt sein Geoblocking gegen Freifunk-Nutzer ein, weil der Betreiber ein VPN nutzt. Unter anderen unterliegt die lokale Flüchtlingshilfe der Sperrung. (Netflix, Streaming)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opennet Initiative: Netflix blockiert auch Freifunker

Sicherheitslücke: Mit Skype Android-PIN umgehen

Mit einem einfachen Skype-Anruf lassen sich trotz PIN-Sperre Fotos, Kontakte und mehr auf einem Android-Smartphone einsehen. Ein Update wurde veröffentlicht, steht aber noch nicht für alle Geräte zur Verfügung. (Android, Skype)   Advertise on IT Security News. Lesen Sie den…

Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt. Der Twitter-Support schaltete diese einfach auf Anfrage hin ab. (2-FA, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen…

End-to-End-Verschlüsselung von Daten wird unabdingbar

Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie…

TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS

Die Web-Entwicklung mit lokalem HTTPS ist nicht immer einfach und auch nicht ohne weiteres möglich. Um den eigenen Code dennoch leicht lokal mit einer HTTPS-Verbindung zu testen, hat ein Google-Sicherheitsforscher das Werkzeug Mkcert vorgestellt. (TLS, Google)   Advertise on IT…

Nominierungen für BigBrotherAwards 2019 gesucht!

Bis 31. Januar 2019 können Unternehmen, Behörden, Politiker.innen und andere Schnüffler und Überwacher für die BigBrotherAwards 2019 nominiert werden!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nominierungen für BigBrotherAwards 2019 gesucht!

Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

Das Datenleck bei zahlreichen Politikern und Prominenten hat die Bundespolitik aufgeschreckt. Innenminister Seehofer verspricht „volle Transparenz“. Grünen-Chef Habeck zieht drastische Konsequenzen. (Politiker-Hack, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

Toniebox: Kinderfreundliches Bedienkonzept – und der Datenschutz?

Am Wochenende kam mir bei Freunden eine Toniebox in die Hände. Wer nicht weiß was das ist: Toniebox ist ein würfelförmiges Tonabspielgerät für Kleinkinder, mit stark vereinfachter Bedienung. Das Gerät arbeitet ohne direkten Tonträger. Audioinhalte wie Musik oder Hörspiele werden…

Die totale Vernetzung durch IoT und künstliche Intelligenz

Das Internet der Dinge ist da und bleibt auch. Schlecht geschützte Geräte bilden für Hacker offene Eingangstore zum Netzwerk. Mit Künstlicher Intelligenz (KI) und Machine Learning (ML) werden sich die Angriffsmethoden noch verfeinern. Daher müssen Unternehmen schon heute diese smarten…

Kommentar: Veröffentlichung von persönlichen Politikerdaten

1. Datenleak Es ist also passiert. Persönliche Daten wurden im Netz veröffentlicht – keine Neuigkeit eigentlich, wenn man die einschlägigen Newsticker verfolgt. Auch wir Datenschützer haben uns irgendwie daran gewöhnt. Na ja, schon wieder. Aber wir haben es euch doch…

Die nächste Entwicklungsstufe beim Endpunkt-Schutz

Blickt man auf die IT-Trends des neuen Jahres, wird in Sachen Endpoint Security der normale Antivirenschutz immer weniger interessant – genauso auch die Weiterentwicklung Next Generation Antivirus. Sie bieten einfach keinen ausreichenden Schutz mehr, um Unternehmen, Einrichtungen im Gesundheitswesen oder…

Politiker-Hack: Wohnung in Heilbronn durchsucht

In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenklaus von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger. (Politik/Recht, Internet)…

Kuketz-Blog: Aktuelle Spendeninfos Monat Januar 2019

Mit einem grandiosen Abschluss verabschieden wir das Jahr 2018 – es kamen Spenden in Höhe von 3133,- € zusammen! Anbei die aktuellen Spendeninfos vom 07.01.2019: Spender mit Dauerauftrag: 400 Monatliches Spendenaufkommen: ca. 1570,- € Höchste monatliche Spende mit Dauerauftrag: 20,- €…

Neuauflage: Your phone – Your data!

In diesem Jahr wird es wie bereits angekündigt eine Neuauflage der Artikelserie »Your phone – Your data!« geben. Seit dem Jahr 2014 hat sich so einiges im Android-Universum verändert. Das Ziel von damals lautete: Das hochgesteckte Ziel des Projekts »Your phone…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-06

Aktueller Cyber-Vorfall – Empfehlungen zum Schutz vor Datendiebstählen Seehofer will zum Datendiebstahl informieren IT Sicherheitsnews taegliche Zusammenfassung 2019-01-05 Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet 9/11 Leaks: Hacker veröffentlichen Interna aus…

Seehofer will zum Datendiebstahl informieren

Der Bundesinnenminister sammelt nach eigenen Angaben momentan Informationen und will bald die Öffentlichkeit zum Kenntnisstand informieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seehofer will zum Datendiebstahl informieren

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-05

Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet 9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt…

Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack

Dem BSI wird vorgeworfen, im Fall des Hacks von Politikern unzureichend reagiert zu haben. Die Behörde erkannte jedoch keinen Zusammenhang zwischen den Hackerangriffen auf mehrere Abgeordnete. (Deutscher Bundestag, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen

Die Hackergruppe The Dark Overlord hat geheime Dokumente aus Gerichtsverfahren rund um die Terrorangriffe vom 11. September 2001 ins Netz gestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen

Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte. (Deutscher Bundestag, Spam)   Advertise on IT…

Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt

Bei der Hotelkette Marriott wurden Ende 2018 weniger Kundendaten kopiert als befürchtet. Aber manche Pass- und Kreditkartennummern waren nicht verschlüsselt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt

Der Security-RückKlick 2019 KW 01

von Trend Micro             Quelle: CartoonStock Wir wünschen Ihnen ein gesundes und erfolgreiches neues Jahr! Der Hackerangriff auf deutsche Politiker, Journalisten und Künstler beherrschte natürlich die Schlagzeilen. Aber es gab noch weitere Hackerangriffe zum Jahresanfang.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-04

Experten-Einschätzung zum Datenklau-Fall deutscher Politiker Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet IAST – die Zukunft der Anwendungstests? Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht Hackerangriff auf Politiker: Analysen…

Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen

Die persönlichen Daten von Prominenten und Politikern wurden im Netz verteilt. Wir geben fünf einfache Tipps, wie man sich gegen solche Angriffe schützen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Daten: Einfache Schritte zum…

IAST – die Zukunft der Anwendungstests?

Interactive Application Security Testing, kurz IAST, bietet erhebliche Vorteile gegenüber einigen anderen Testmethoden. Warum das Softwaresicherheits-Toolkit ohne IAST nicht vollständig ist, soll dieser Beitrag beleuchten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IAST – die Zukunft…

Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht

Der Twitter-Account, der Daten von Parteien und Prominenten veröffentlichte, gehörte früher einem Minecraft-Troll-YouTouber. Die Ziele sind weiter unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht

Flugsicherheit: Gatwick und Heathrow kaufen Systeme zur Drohnenabwehr

Drohnen gehören nicht in die Nähe von Flughäfen. Dennoch lassen einige ihre Copter dort fliegen. Der Londoner Flughafen Gatwick wurde wegen Drohnen vor Weihnachten anderthalb Tage lahmgelegt. Das soll nicht wieder vorkommen. (Drohne, Internet)   Advertise on IT Security News.…

Ebay-Kleinanzeigen: Neuer Betrug mit PayPal-Funktion

Die Polizei warnt: Kriminelle ziehen Nutzern von Kleinanzeigen-Portalen mit einer neuen Masche das Geld aus der Tasche. Die Details!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ebay-Kleinanzeigen: Neuer Betrug mit PayPal-Funktion

Tools zur Umsetzung der ePrivacy-Verordnung

Auch wenn die Verabschiedung der E-Privacy-Verordnung (ePVO) noch auf sich warten lässt, lohnt es sich, die Möglichkeiten zur Umsetzung genauer anzusehen. Gerade das Consent Management (Einwilligungsmanagement) ist nicht nur für die ePVO wichtig, sondern auch für die bereits anzuwendende DSGVO…

Die größten Passwort-Sünder 2018

Das Unternehmen Dashlane hat eine Liste der „Worst Password Offenders“ mit den schlimmsten Passwort-Sündern 2018 bekannt. Die Liste hebt berühmte Personen, Organisationen und Unternehmen hervor, die 2018 die größten Sicherheitsfehler im Zusammenhang mit Passwörtern begangen haben.   Advertise on IT…

Deutscher Bundestag: Persönliche Daten Hunderter Politiker offen im Netz

Kreditkarteninformationen, Briefe, Unterhaltungen in Chats und andere persönliche Daten von Hunderten von Politikern aus dem Bundestag und von Prominenten sind über Twitter veröffentlicht worden. Der Betreiber des Accounts soll aus Hamburg stammen. (Deutscher Bundestag, Datenschutz)   Advertise on IT Security…

Deutscher Bundestag: Persönliche Daten von Politikern auf Twitter veröffentlicht

Kreditkarteninformationen, Briefe, Unterhaltungen in Chats und andere persönliche Daten von Hunderten von Politikern aus dem Bundestag und von Prominenten sind auf Twitter veröffentlicht worden. Der Betreiber des Accounts soll aus Hamburg stammen. (Deutscher Bundestag, Datenschutz)   Advertise on IT Security…

Parteihack: Persönliche Dokumente unter anderem von hunderten deutscher Politiker veröffentlicht

Unbekannte haben angebliche persönliche Daten und parteiinterne Dokumente deutsche Politiker und anderer Prominenter veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Parteihack: Persönliche Dokumente unter anderem von hunderten deutscher Politiker veröffentlicht

TÜV Nord: Wenig Vertrauen in selbstfahrende Autos

Für 98 Prozent ist Sicherheit beim Autokauf ein wichtiges Kriterium. Dies ergab eine repräsentative, bundesweite Umfrage im Auftrag des TÜV.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TÜV Nord: Wenig Vertrauen in selbstfahrende Autos

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-03

Aktivcongress im Februar 2019 – Politik und Technik anpacken CastHack: Chromecasts spielen unfreiwillig Youtube-Video Aktivcongress im Februar 2019 – Politik und Technik anpacken Hack: Verwaiste Twitter-Konten posten IS-Propaganda Masterschlüssel für Erpressungstrojaner FilesLocker veröffentlicht Bluetooth-DoS-Angriff auf iPhone 6 DSGVO ist zugleich…

CastHack: Chromecasts spielen unfreiwillig Youtube-Video

Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video – mit Werbung für einen bekannten Youtuber. (Chromecast, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CastHack: Chromecasts spielen unfreiwillig Youtube-Video

Hack: Verwaiste Twitter-Konten posten IS-Propaganda

Mit einem einfachen Trick können verwaiste Twitter-Accounts übernommen und mit Tweets gefüttert werden: Diese zeigen häufig Propaganda des Islamischen Staates. (Soziales Netz, Microblogging)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hack: Verwaiste Twitter-Konten posten IS-Propaganda

Masterschlüssel für Erpressungstrojaner FilesLocker veröffentlicht

Offenbar haben die Malware-Entwickler der Ransomware FilesLocker aufgegeben: Opfer können nun ohne Lösegeldzahlung wieder auf verschlüsselte Dateien zugreifen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Masterschlüssel für Erpressungstrojaner FilesLocker veröffentlicht

Bluetooth-DoS-Angriff auf iPhone 6

Sicherheitsforscher haben gezeigt, dass sich die Funkschnittstelle wegen eines Bugs in älteren Broadcom-Chips lahmlegen lässt. Betroffen ist auch das Nexus 5.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bluetooth-DoS-Angriff auf iPhone 6

DSGVO ist zugleich Risiko und Chance

Wenngleich die DSGVO mittlerweile schon über ein halbes Jahr gilt, sieht der eco-Verband noch eine Reihe offener Fragen – und die Aufsichtsbehörden in der Pflicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO ist zugleich Risiko…

Auch außerhalb des Büros sicher unterwegs

Mitarbeiter im Winterurlaub: Wir erklären, was zu tun ist, um zu verhindern, dass Urlaubsreisen zu Datenlecks von Unternehmen führen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch außerhalb des Büros sicher unterwegs

CastHack: Zehntausende Chromecast-Adapter spielten plötzlich Youtube-Video ab

Gutmütige Hacker zeigen, dass Googles Chromecast oft über das Internet erreichbar ist. Das ist ein generelles Problem und durchaus gefährlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CastHack: Zehntausende Chromecast-Adapter spielten plötzlich Youtube-Video ab

Verschärfte Sicherheitslage für Industrieunternehmen

2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücken immer besser aus,…

Funkstandard: Airlines wollen RFID für bessere Gepäckverfolgung nutzen

25 Prozent weniger verlorene Koffer weltweit: Mit Hilfe von RFID-Bändern am Fluggepäck wollen Fluglinien künftig ein besseres Tracking der Fracht ermöglichen. Das spare den Passagieren Nerven und den Airlines Geld – erfordert aber eine umfassende Zusammenarbeit. (RFID, Technologie)   Advertise…

Cybersecurity: Viele Unternehmen unzureichend gegen Angriffe gewappnet

Experten der Zentralstelle Cybercrime Bayern bemängeln, dass viele Unternehmen IT-Sicherheit auf die leichte Schulter nehmen – häufig aus Kostengründen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersecurity: Viele Unternehmen unzureichend gegen Angriffe gewappnet

Echtheitsnachweis auf farbenfrohem Barcode

Ausweisdokumente, Zertifikate und Testamente, aber auch Echtheitsnachweise für Produkte lassen sich künftig mit einem bunten Barcode absichern. Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat den JAB Code entwickelt, einen Barcode, der aus beliebig wählbaren Farben besteht und beliebige Formen annehmen…

Gültigkeit der Fahrerlaubnis: Heikle Haftungsfragen

Eine gültige Fahrerlaubnis gehört heute beinahe zum Arbeitsalltag. Ein Unternehmer, dessen Mitarbeiter Firmenfahrzeuge oder Fremdfahrzeuge bewegen, muss allerdings darauf achten, dass dabei alles mit rechten Dingen zugeht. Sonst sitzt er schnell in der Haftungsfalle.   Advertise on IT Security News.…

Gretsch-Unitas: Seminarprogramm 2019 ist erschienen

Der Seminarplaner der Unternehmensgruppe Gretsch-Unitas für das Jahr 2019 präsentiert das aktuelle Seminarprogramm.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gretsch-Unitas: Seminarprogramm 2019 ist erschienen

Privatsphäre: „Kaum wird die App geöffnet, landen Daten bei Facebook“

Viele Apps schicken ohne Zustimmung Daten an das soziale Netzwerk Facebook. Frederike Kaltheuner von der Organisation Privacy International erklärt, wie Nutzer sich wehren können. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privatsphäre: „Kaum…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-02

NX4 Networks: Netflix lässt Glasfaserkunden wieder durch Chromecast-Hack: YouTube-Videos starten von selbst Daten aus Connected Cars rechtssicher auswerten Windows 10: Ungepatchte Sicherheitslücke entdeckt Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom Google Photos: Klage gegen Sammeln von Gesichtsinformationen wird verworfen Die besten…

NX4 Networks: Netflix lässt Glasfaserkunden wieder durch

Die technischen Probleme zwischen einem lokalen Glasfaserbetreiber und Netflix sind behoben. Ein Bericht von Golem.de beschleunigte die Lösung. Netflix hatte die Nutzer nicht vorhandener VPN oder Proxys gesperrt. (Netflix, Streaming)   Advertise on IT Security News. Lesen Sie den ganzen…

Chromecast-Hack: YouTube-Videos starten von selbst

Ein Konkurrent holt auf, aber noch hat PewDiePie weltweit die meisten YouTube-Abonnenten. Einige Anhänger übertreiben es mit ihrer Unterstützung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chromecast-Hack: YouTube-Videos starten von selbst

Daten aus Connected Cars rechtssicher auswerten

Die Münchner TÜV-Süd-Tochter Uniscon hat die Ergebnisse des staatlich geförderten Datenschutz-Forschungsprojekts Car-Bits.de vorgestellt. Dabei ging es vor allem um die Frage, wie sich Informationen aus Connected Cars datenschutzkonform auswerten lassen.   Advertise on IT Security News. Lesen Sie den ganzen…

Windows 10: Ungepatchte Sicherheitslücke entdeckt

Eine Hackerin hat eine Sicherheitslücke in Windows 10 entdeckt, mit der sich unter anderem der PC-Start verhindern lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Ungepatchte Sicherheitslücke entdeckt

Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich. (Bluetooth, CCC)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von…

Google Photos: Klage gegen Sammeln von Gesichtsinformationen wird verworfen

Obwohl im US-Bundestaat Illinois stärkere Regeln gegen das ungefragte Sammeln von biometrischen Daten existieren, bleibt dieses Vorgehen für Google wohl weiterhin legal. Das Unternehmen erstellt Gesichtsprofile in Google Photos, um Bilder nach Personen zu durchsuchen. Das ist standardmäßig aktiviert. (Bilderkennung,…

Die besten Verschlüsselungs-Tools für Daten in der Cloud

Um Daten sicher in der Cloud zu speichern, sollte man sie vor dem Upload am besten veschlüsseln. Das macht den mobilen Zugriff auf die Daten zwar schwerer, sorgt aber für deutlich mehr Sicherheit. Wir zeigen die besten Tools um Daten…

Fehler in Software-Suite gefährdet NAS-Geräte von Synology

Kritische Sicherheitslücken betreffen Software von Synology und machen Netzwerkspeicher des Herstellers angreifbar. Updates sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fehler in Software-Suite gefährdet NAS-Geräte von Synology

Retpoline: Linux-Kernel soll besseren Spectre-Schutz bekommen

Die bisher im Linux-Kernel neben anderen Techniken als Spectre-Schutz eingesetzten Retpolines sollen schneller werden. Ermöglicht werden soll das mit ganz viel Assembler-Code, wobei aber auch alle indirekten Code-Branches gepatcht werden sollen, nicht nur ausgewählte. (Linux-Kernel, Linux)   Advertise on IT…

Versicherer erwarten höhere Verluste aus Cyber-Vorfällen

Versicherungsunternehmen erwarten in den nächsten zwölf Monaten steigende Verluste aus Cyber-Vorfällen bei ihren Kunden – verursacht durch die wachsende Abhängigkeit von Technologien ebenso wie durch häufigere Hackerangriffe. Dies zeigt der „Silent Cyber Risk Outlook“des Versicherungsmaklers Willis Re.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-01

EU-DSGVO: Es kommt auch auf die Infrastruktur an 7 Malware Trends die Unternehmen 2019 kennen müssen IT Sicherheitsnews taegliche Zusammenfassung 2018-12-31 Guten Rutsch und ein frohes neues Jahr 2019! PSD2 treibt 2019 Veränderungen im Finanzbetrug an Phishing & Co: Immer…

EU-DSGVO: Es kommt auch auf die Infrastruktur an

Auch wenn es der Name nahelegt: Die europäische Datenschutz-Grundverordnung zielt zwar auf die Daten ab, meint aber mindestens ebenso die zugehörigen Unternehmensprozesse. Diese entsprechend anzupassen, hängt immer auch von den Infrastrukturen und der existierenden Applikationslandschaft ab, gerade in der anbrechenden…

7 Malware Trends die Unternehmen 2019 kennen müssen

Die Bedrohungslage steigt! Cyberkriminelle verwenden immer raffiniertere Angriffs­methoden und nutzen neue Sicherheitslücken schneller aus, um PCs und mobile Geräte zu infiltrieren. Im Jahr 2019 werden sich Malware-Angriffe weiter häufen, da die Cyberkriminellen bereits neue Angriffsmethoden geplant haben, um Nutzern Schaden…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-31

Guten Rutsch und ein frohes neues Jahr 2019! PSD2 treibt 2019 Veränderungen im Finanzbetrug an Phishing & Co: Immer skeptisch bleiben – sicher unterwegs im vernetzten Büro IT Sicherheitsnews taegliche Zusammenfassung 2018-12-30 CCC und die AfD: Wie politisch darf ein…

Guten Rutsch und ein frohes neues Jahr 2019!

Die Redaktionen der Heise Medien wünschen ein friedliches, schönes 2019. Auf dass Ihre Hoffnungen und Wünsche erfüllt werden. Kommen Sie unbeschadet rüber!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Guten Rutsch und ein frohes neues Jahr…

PSD2 treibt 2019 Veränderungen im Finanzbetrug an

Das Jahr neigt sich dem Ende und es rückt wieder die Frage in den Vordergrund: Was wird das neue Jahr bringen? Wir zeigen, welche Entwicklungen durch PSD2 im Bereich des Finanzbetrugs zu erwarten sind und welche Betrugs-Trends ab Q3 2019…

Phishing & Co: Immer skeptisch bleiben – sicher unterwegs im vernetzten Büro

Firmen geraten zunehmend ins Visier von Angreifern. Die IT-Systeme stellen dabei gar nicht die größte Schwachstelle dar. Es sind die Mitarbeiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing & Co: Immer skeptisch bleiben – sicher…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-30

CCC und die AfD: Wie politisch darf ein Hackertreffen sein? OpSec: Hacken, ohne erwischt zu werden DSGVO: Mehr Datenschutzbewusstsein und mehr offene Fragen Raspberry Pi: Das Selbstbau-Handy aus der Tupperdose IT Sicherheitsnews taegliche Zusammenfassung 2018-12-29 Sicherheit: Verfassungsschützer warnt vor Verschlüsselung…

CCC und die AfD: Wie politisch darf ein Hackertreffen sein?

Droht eine Republica-nisierung des Chaos Communication Congress? Der CCC nutzte das Tagungsmotto „Refreshing Memories“, um auf dem 35C3 über den Umgang mit rechten Parteien und die Bedeutung der Hackerethik zu erinnern. (35C3, CCC)   Advertise on IT Security News. Lesen…

OpSec: Hacken, ohne erwischt zu werden

Der Hacksport ist mit Risiken und Nebenwirkungen verbunden. Ein Vortrag auf dem 35C3 klärt auf und zeigt wie es Hacker besser machen können. (CCC, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpSec: Hacken, ohne erwischt…

DSGVO: Mehr Datenschutzbewusstsein und mehr offene Fragen

Privatpersonen, Vereine, Unternehmen, Behörden: Die Europäische Datenschutzgrundverordnung (DSGVO) betrifft jeden. Was genau sie aber für den Einzelnen bedeutet, ist längst nicht immer klar. Nicht mal den Datenschutzbeauftragten. (Angela Merkel, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…

Raspberry Pi: Das Selbstbau-Handy aus der Tupperdose

Wer hat schon ein Smartphone mit LAN-Anschluss? Die Berlinerin Susanne S. hat sich aus Datenschutzgründen mit einem Raspberry Pi ein Handy zusammengebaut. Unter gewissen Bedingungen lässt sich damit sogar telefonieren. (Fairphone, VoIP)   Advertise on IT Security News. Lesen Sie…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-29

Sicherheit: Verfassungsschützer warnt vor Verschlüsselung bei 5G «123456» bleibt beliebtestes Passwort der Deutschen IT Sicherheitsnews taegliche Zusammenfassung 2018-12-28 Gesucht: Web- und „Social Media“-Managerin Telefonbetrug: Mit Lenny den Windows-Support bekämpfen Fünf Prognosen für den Cybersicherheitsmarkt 2019 Kryptowährungen: Auch auf seinen Bitcoin-Geldbeutel…

Sicherheit: Verfassungsschützer warnt vor Verschlüsselung bei 5G

Hamburgs Verfassungsschutzchef Torsten Voß sieht den 5G-Standard als Risiko für die Demokratie: Extremisten und Terroristen könnten die systemimmanente Verschlüsselung ausnutzen, der Staat sollte entsprechend eine Zugriffsmöglichkeit erhalten. (5G, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

«123456» bleibt beliebtestes Passwort der Deutschen

Potsdam (dpa/tmn) – Das Schludern bei der Wahl eines guten Passworts bleibt beliebt: Die simple Zahlenreihe «123456» ist weiterhin bei vielen Deutschen ein beliebtes Passwort zum Schutz von Online-Konten. Das geht aus einer Untersuchung des Hasso-Plattner-Instituts (HPI) an der Universität…