Autor: IT Security News

Kampf den Parkplatzrowdys

Kampf den Parkplatzrowdys wwe Do., 02.05.2019 – 10:25   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kampf den Parkplatzrowdys

Sparkasse stellt um: mTAN vor dem Aus?

Sie nutzen zum Abwickeln Ihrer Online-Banking-Aufträge das mTAN-Verfahren? Dann schauen Sie sich besser nach einer Alternative um. Die Gründe!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse stellt um: mTAN vor dem Aus?

Welt-Passwort-Tag: Beliebte Kennwörter extrem unsicher!

Sicherheit geht vor? Von wegen! Die Leichtsinnigkeit vieler Internetnutzer ist zum Haareraufen – zumindest, wenn es um den Passwortschutz geht!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Welt-Passwort-Tag: Beliebte Kennwörter extrem unsicher!

Sicherheitslücke: Treiberinstallation auf Dell-Laptops angreifbar

Eine auf Dell-Laptops vorinstallierte Windows-Software zur Installation von Treibern öffnet einen lokalen HTTP-Server. Ein Netzwerkangreifer kann das missbrauchen, um Schadsoftware zu installieren. (Dell, Treiber)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Treiberinstallation auf Dell-Laptops angreifbar

Konsequenzen aus dem Leak des Carbanak Backdoors

Originalartikel von Trend Micro Kürzlich wurde bekannt, dass der Sourcecode der berüchtigten Carbanak-Hintertür auf der VirusTotal-Plattform gefunden wurde. Die Sicherheitsforscher von Fireeye, veröffentlichten eine Analyse der Schadsoftware, die mit mehreren großen Dateneinbrüchen iin Verbindung gebracht wird. Die Analyse zeigt vor…

Digitale Transformation verlangt nach kollektivem Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die SPD-Bundestags­abgeordnete Saskia Esken äußert sich im Interview mit Security-Insider…

Die Cloud als Notwendigkeit für mehr Cybersecurity

Cloud als Notwendigkeit für IT-Sicherheit, statt als Risiko betrachten? Es ist offensichtlich, dass diese These einigen Sprengstoff beinhaltet, haben wir doch in den letzten Jahren eher versucht zu argumentieren, wieso die Cloud – oft aus sicherheits- und regulatorischen Überlegungen –…

Vorhängeschloss mit App öffnen

Vorhängeschloss mit App öffnen wwe Do., 02.05.2019 – 07:25   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorhängeschloss mit App öffnen

Kuketz-Blog: Aktuelle Spendeninfos Monat Mai 2019

Per Brief erreichte mich eine anonyme Barspende in Höhe von 100,- €. Vielen Dank dafür! Anbei die aktuellen Spendeninfos vom 02.05.2019: Spender mit Dauerauftrag: 440 Monatliches Spendenaufkommen: ca. 1690,- € Höchste monatliche Spende mit Dauerauftrag: 20,- € Häufigste monatliche Spendensumme: 5,-…

Grothe – Easy Door Controller

Grothe – Easy Door Controller wwe Do., 02.05.2019 – 00:00   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grothe – Easy Door Controller

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-01

S/MIME und PGP: E-Mail-Signaturprüfung lässt sich austricksen Geschäftsanbahnungsreise nach Indonesien Security reloaded: Die Ära der Künstlichen Intelligenz Citrix-Hack: Fast sechs Monate lang Zugriff auf internes Citrix-Netzwerk Überwachungslücken in Public-Cloud-Umgebungen Digitale Signaturen in Europa IT Sicherheitsnews taegliche Zusammenfassung 2019-04-30 Datendiebstahl: Kundendaten…

Security reloaded: Die Ära der Künstlichen Intelligenz

In Verbindung mit dem Internet-of-Things entsteht durch Künstliche Intelligenz (KI) ein ganz neues Gefahrenpotenzial. Die IT-Security Management & Technology ­Conference 2019 nimmt die neuen Herausforderungen unter die Lupe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Citrix-Hack: Fast sechs Monate lang Zugriff auf internes Citrix-Netzwerk

Laut eigenen Aussagen konnten sich anscheinend die Angreifer fast sechs Monate lang im Firmennetzwerk bewegen und personenbezogene Daten abgreifen, nachdem sie auf Citrix unbefugten Zugriff erhalten haben. Schuld am Angriff habe keine Sicherheitslücke, sondern Brute-Forcing von Passwörtern. (Brute Force, Cyberwar)…

Überwachungslücken in Public-Cloud-Umgebungen

Eine kürzlich von Keysight Technologies veröffentlichte Umfrage zum Thema „The State of Cloud Monitoring“ zeigt deutliche Probleme bei Sicherheit und Überwachung von Public-Cloud-Umgebungen, mit denen sich IT-Mitarbeiter zunehmend konfrontiert sehen.   Advertise on IT Security News. Lesen Sie den ganzen…

Digitale Signaturen in Europa

Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Signaturen in Europa

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-30

Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz Datendiebstahl: Kundendaten zahlreicher deutschen Firmen offen im Netz Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück Honeywell…

Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück

Bloomberg hat vier Wochen an einem Bericht recherchiert, in dem es um eine angebliche geheime Backdoor in Huaweis Festnetzausrüstung bei Vodafone geht. Vodafone hat den Bericht nun komplett dementiert. Es ging um einen vergessenen Telnet-Zugang. (Huawei, DSL)   Advertise on…

Citycomp: Datendiebstahl bei zahlreichen deutschen Firmen

Der IT-Dienstleister Citycomp wurde gehackt und die dort gelagerten Daten zahlreicher vor allem deutscher Firmen sind jetzt im Netz offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle)   Advertise on IT Security News. Lesen Sie den…

Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open Source

Microsoft hat den Code der Windows-eigenen Verschlüsselungsbibliothek Symcrypt unter der MIT-Lizenz veröffentlicht. Allerdings fehlt ein Build-System und externe Beiträge sind nicht gewollt. (Windows, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open…

DSB Baden-Württemberg: FAQ zu Cookies und Tracking

Die baden-württembergische Datenschutzaufsicht hat eine FAQ zum Umgang mit Cookies und Tracking veröffentlicht. Interessante Tipps: 1. Darf ich Werkzeuge zur Reichweitenanalyse ohne Einwilligung der Nutzer verwenden? Ja, wenn für die Reichweitenanalyse nicht auf die Dienste externer Dritter zurückgegriffen wird. Eine…

Botnet Malware kann Remote Code ausführen, DDoS-Angriffe und Krypto-Mining

Originalbeitrag von Augusto II Remillano Die Honeypot-Sensoren der Sicherheitsforscher von Trend Micro entdeckten kürzlich eine Variante der AESDDoS Botnet Malware (Backdoor.Linux.AESDDOS.J), die eine Template Injection-Sicherheitslücke (CVE-2019-3396) im Widget Connector-Makro im Atlassian Confluence Server ausnutzte. Dieser Server ist eine von DevOps-Profis…

Schwachstellen bewerten und Maßnahmen priorisieren

Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen.…

Gemeinsam Gas geben

Gemeinsam Gas geben wwe Di., 30.04.2019 – 11:12   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemeinsam Gas geben

MIT: Kryptopuzzle 15 Jahre zu früh gelöst

Ein 1999 von RSA-Miterfinder Ron Rivest erstelltes Kryptopuzzle, bei dem man eine langwierige Berechnung durchführen sollte, wurde gelöst. Rivest hatte ursprünglich erwartet, dass eine Lösung viel länger dauern würde. (Wissenschaft, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

Schwachstellen betreffen 2 Millionen Geräte

Mehr als zwei Millionen IoT-Geräte sind von Schwachstellen betroffen. Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstelle ist nicht in Sicht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen betreffen 2 Millionen…

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht…

Quellcode-Leak der berüchtigten Carbanak-Malware

Der Quellcode der berüchtigten Malware Carbanak wurde auf der Open-Source-Website VirusTotal gefunden. Alle Details und Zukunftsprognosen finden Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quellcode-Leak der berüchtigten Carbanak-Malware

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-29

Windows 10: neue Vorabversion kommt mit Diktatfunktion Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern Entzug der Adminrechte entschärft Sicherheitslücken IoT und Datenschutz – diese Besonderheiten sind zu beachten Soziales Netzwerk:…

Windows 10: neue Vorabversion kommt mit Diktatfunktion

Unterstützt werden nun neben US-Englisch und Deutsch auch britisches und kanadisches Englisch, Französisch, Italienisch, Spanisch, Portugiesisch und Chinesisch. Texte können in jedem Eingabefeld diktiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: neue Vorabversion…

Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern

Originalartikel von Marco Dela Vega, Jeanne Jocson and Mark Manahan Der von Trend Micro 2014 entdeckte Banking-Schädling Emotet hat seither immer wieder zugeschlagen und sich zu einer teuren Bedrohung entwickelt. Die US-Regierung schätzt, dass ein Vorfall mit Emotet ein Unternehmen…

Entzug der Adminrechte entschärft Sicherheitslücken

In seinen neuen Microsoft Vulnerabilities Report 2019 zeigt das Security-Unternehmen BeyondTrust, dass sich vier von fünf kritischen Microsoft-Sicherheitslücken des Jahres 2018 durch die Aufhebung von Administratorrechten hätten entschärfen lassen. Der Report zählte außerdem mehr als doppelt so viele Schwachstellen als…

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung…

Dragonblood zeigt Schwächen von WLANs

Wie angreifbar selbst aktuelle WLANs sind, haben jetzt die Forscher Mathy Vanhoef und Eyal Ronen mit einer Analyse des „Dragonfly handshake“ gezeigt. Im Fokus standen dabei auch das Protokoll EAP-pw sowie das Smartphone Samsung Galaxy S10.   Advertise on IT…

Mit Automated Endpoint Security die Kill Chain durchbrechen

In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Automated Endpoint Security die…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 17

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28 IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27

Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019 KW 17 10 Tipps zur…

Verschlüsselung: Neue TLS-Empfehlungen vom BSI

Ab sofort sollen Bundesbehörden mit TLS 1.3 oder TLS 1.2 und Forward Secrecy verschlüsseln. Der umstrittene eTLS-Standard taucht in der Empfehlung nicht auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Neue TLS-Empfehlungen vom BSI

Docker Hub gehackt: 190.000 Nutzerkonten betroffen

Das offizielle Container-Repository von Docker meldet ein Datenleck bei vertraulichen Nutzerinformationen. Betroffene User sollen ihr Passwort ändern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Docker Hub gehackt: 190.000 Nutzerkonten betroffen

Der Security-RückKlick 2019 KW 17

von Trend Micro               Quelle: CartoonStock Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen. Es gibt schon wieder Attacken auf WordPress, und der Android „WiFi Finder“ sammelte ganz nebenbei noch Zugangsdaten – dies ein…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-26

Windows 10: Microsoft beseitigt erneut Fehler in älteren Versionen Statistik: Deutlich mehr Malware für den Mac Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“ Video: Digital und sicher – Cyber-Sicherheit…

Statistik: Deutlich mehr Malware für den Mac

Laut Angaben des Sicherheitsunternehmens Malwarebytes nehmen die Angriffe auf macOS-User zu. Besonders Adware wird zum Problem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statistik: Deutlich mehr Malware für den Mac

RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform

Der Storage- und Archivierungsspezialist Overland-Tandberg hat seine Hardware-Verschlüsselung Powerencrypt für RDX-Wechselplatten erfolgreich nach dem US-Sicherheitsstandard FIPS 140-2 validieren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform

Hack: Die Motoren am anderen Ende der Welt stoppen

Ein Hacker hat auf knapp 30.000 Kundenkonten von zwei GPS-Tracker-Apps zugreifen können. Neben umfangreichen Einblicken, hätte er bei manchen Fahrzeugen auch den Motor während der Fahrt ausschalten können – per App oder Webclient. (GPS, Android)   Advertise on IT Security…

Hacker übernehmen Raffinerien und Hochregallager

Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt…

The Future Code am 6./7. Juni 2019: Zwei Tage Zukunft

Eine Main Stage, vier Content Tracks, Expo-Lounge und Future of Work Area. Mehrere Masterclasses und viel Raum für produktiven persönlichen Austausch inklusive C-Level-Lounge – das und vieles mehr erwartet Sie auf der Veranstaltung The Future Code 2019.   Advertise on…

Bewusstsein für Sicherheit wächst nicht genug

Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durch­zu­set­zen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie…

Wichtige Sicherheitsupdates für DNS-Software BIND

Die BIND-Entwickler haben in aktuellen Versionen drei Sicherheitslücken geschlossen. Angreifer könnten die Software lahmlegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für DNS-Software BIND

Android (Pie): DNS over TLS (DoT) einstellen

Android unterstützt ab der Version 9.x (Pie) das Protokoll DNS over TLS (DoT). Das bedeutet: Alle DNS-Anfragen und Antworten werden über eine TLS gesicherte Verbindung übertragen, die zwischen eurem Android und einem DNS-Server aufgebaut wird. Im Gegensatz zur ungesicherten Abfrage…

Metro & Dish: Tisch-Reservierung auf Google übernehmen

Die Tische im Lieblingsrestaurant anbieten: Die Tisch-reservieren-Funktion in der Google-Suche zu kapern, ist nicht schwer. Golem.de konnte unter anderem die Tische im Bundeskanzleramt verwalten. Google und Dish reagieren verhalten. (Datensicherheit, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-25

Homematic IP: Bewerben und Sicherheitspaket testen Ist SD-WAN genauso sicher wie MPLS? Kollaboration: Nextcloud 16 nutzt Machine Learning Die Revolution im Tank – E-Fuels und Power-to-X Kraftstoffe Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts Resilience Management – von strategischer…

Homematic IP: Bewerben und Sicherheitspaket testen

Smartes Heim gleich sicheres Heim? Finden Sie es heraus! COMPUTER BILD sucht 20 Leser, die ein Sicherheitspaket von Homematic IP testen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Homematic IP: Bewerben und Sicherheitspaket testen

Ist SD-WAN genauso sicher wie MPLS?

Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist SD-WAN genauso sicher wie MPLS?

Kollaboration: Nextcloud 16 nutzt Machine Learning

Die aktuelle Version 16 von Nextcloud soll die Sicherheit und das Teilen von Dateien mit Hilfe von Machine Learning verbessern. Das Projekt führt außerdem eine kleine Projektverwaltung ein und ACLs, um alte Fileserver zu ersetzen. (Nextloud, Dateisystem)   Advertise on…