Sie sind auf der Suche nach dem Film Avengers: Endgame? Vorsicht! Viele Webseiten versprechen den Download des Blockbusters, sammeln aber stattdessen Ihre Passwörter und Kreditkartendetails. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Download von Avengers: Endgame…
Autor: IT Security News
Kampf den Parkplatzrowdys
Kampf den Parkplatzrowdys wwe Do., 02.05.2019 – 10:25 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kampf den Parkplatzrowdys
Sparkasse stellt um: mTAN vor dem Aus?
Sie nutzen zum Abwickeln Ihrer Online-Banking-Aufträge das mTAN-Verfahren? Dann schauen Sie sich besser nach einer Alternative um. Die Gründe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse stellt um: mTAN vor dem Aus?
Welt-Passwort-Tag: Beliebte Kennwörter extrem unsicher!
Sicherheit geht vor? Von wegen! Die Leichtsinnigkeit vieler Internetnutzer ist zum Haareraufen – zumindest, wenn es um den Passwortschutz geht! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Welt-Passwort-Tag: Beliebte Kennwörter extrem unsicher!
Sicherheitslücke: Treiberinstallation auf Dell-Laptops angreifbar
Eine auf Dell-Laptops vorinstallierte Windows-Software zur Installation von Treibern öffnet einen lokalen HTTP-Server. Ein Netzwerkangreifer kann das missbrauchen, um Schadsoftware zu installieren. (Dell, Treiber) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Treiberinstallation auf Dell-Laptops angreifbar
Konsequenzen aus dem Leak des Carbanak Backdoors
Originalartikel von Trend Micro Kürzlich wurde bekannt, dass der Sourcecode der berüchtigten Carbanak-Hintertür auf der VirusTotal-Plattform gefunden wurde. Die Sicherheitsforscher von Fireeye, veröffentlichten eine Analyse der Schadsoftware, die mit mehreren großen Dateneinbrüchen iin Verbindung gebracht wird. Die Analyse zeigt vor…
Digitale Transformation verlangt nach kollektivem Dauerlauf
Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die SPD-Bundestagsabgeordnete Saskia Esken äußert sich im Interview mit Security-Insider…
Die Cloud als Notwendigkeit für mehr Cybersecurity
Cloud als Notwendigkeit für IT-Sicherheit, statt als Risiko betrachten? Es ist offensichtlich, dass diese These einigen Sprengstoff beinhaltet, haben wir doch in den letzten Jahren eher versucht zu argumentieren, wieso die Cloud – oft aus sicherheits- und regulatorischen Überlegungen –…
Datenschutz: Google ermöglich automatische Löschung der Standortdaten
Bisher konnten Nutzer die von Google gesammelten Standort- und Aktivitätsdaten nur manuell aus dem Verlauf löschen – künftig geht das auch automatisch. Dank einer neuen Funktion werden die Daten wahlweise nach wenigen Monaten oder nach anderthalb Jahren gelöscht. (Google, Datenschutz)…
„Schwere Sicherheitsmängel gefährden Praxisnetze und Patientendaten“
Aufgrund der Aussage eines nicht näher benannten IT-Experten namens Jens Ernst sieht der Verein Die Freie Ärzteschaft (FÄ) die Sicherheit der Telematikinfrastruktur als gefährdet an. Die Freie Ärzteschaft empfiehlt den Praxisärzten daher, sich unbedingt abzusichern. Advertise on IT Security…
Citrix: Hacker im internen Netzwerk fünf Monate lang nicht entdeckt
Die Hacker, die Zugriff auf das interne Netz hatten, konnten fünf Monate lang ungestört Daten abgreifen, bis das FBI auf die Attacke aufmerksam wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Citrix: Hacker im internen Netzwerk…
Was man von der Ifsec 2019 erwarten kann
Was man von der Ifsec 2019 erwarten kann wwe Do., 02.05.2019 – 07:25 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was man von der Ifsec 2019 erwarten kann
Vorhängeschloss mit App öffnen
Vorhängeschloss mit App öffnen wwe Do., 02.05.2019 – 07:25 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorhängeschloss mit App öffnen
Kuketz-Blog: Aktuelle Spendeninfos Monat Mai 2019
Per Brief erreichte mich eine anonyme Barspende in Höhe von 100,- €. Vielen Dank dafür! Anbei die aktuellen Spendeninfos vom 02.05.2019: Spender mit Dauerauftrag: 440 Monatliches Spendenaufkommen: ca. 1690,- € Höchste monatliche Spende mit Dauerauftrag: 20,- € Häufigste monatliche Spendensumme: 5,-…
uriports reagiert: Webseite frei von Cloudflare und anderen Drittquellen
Roeland Kuiper von uriports hat mich als Reaktion auf meinen Beitrag »Dienst für report-uri bzw. report-to Direktive« kontaktiert: […] URIports doesn’t use Cloudflare CDN anymore for hosting some JS files. Can you maybe update your blog? That would be great.…
Heyden-Securit – ID-Kartendrucker Magicard 600
Heyden-Securit – ID-Kartendrucker Magicard 600 wwe Do., 02.05.2019 – 00:00 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heyden-Securit – ID-Kartendrucker Magicard 600
Grothe – Easy Door Controller
Grothe – Easy Door Controller wwe Do., 02.05.2019 – 00:00 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grothe – Easy Door Controller
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-01
S/MIME und PGP: E-Mail-Signaturprüfung lässt sich austricksen Geschäftsanbahnungsreise nach Indonesien Security reloaded: Die Ära der Künstlichen Intelligenz Citrix-Hack: Fast sechs Monate lang Zugriff auf internes Citrix-Netzwerk Überwachungslücken in Public-Cloud-Umgebungen Digitale Signaturen in Europa IT Sicherheitsnews taegliche Zusammenfassung 2019-04-30 Datendiebstahl: Kundendaten…
S/MIME und PGP: E-Mail-Signaturprüfung lässt sich austricksen
Die Signaturprüfung vieler E-Mail-Programme auf Windows, Linux und im Web lässt sich überlisten, obwohl deren Krypto-Funktionen nicht angreifbar sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: S/MIME und PGP: E-Mail-Signaturprüfung lässt sich austricksen
Geschäftsanbahnungsreise nach Indonesien
Geschäftsanbahnungsreise nach Indonesien wwe Di., 30.04.2019 – 17:23 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geschäftsanbahnungsreise nach Indonesien
Security reloaded: Die Ära der Künstlichen Intelligenz
In Verbindung mit dem Internet-of-Things entsteht durch Künstliche Intelligenz (KI) ein ganz neues Gefahrenpotenzial. Die IT-Security Management & Technology Conference 2019 nimmt die neuen Herausforderungen unter die Lupe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…
Citrix-Hack: Fast sechs Monate lang Zugriff auf internes Citrix-Netzwerk
Laut eigenen Aussagen konnten sich anscheinend die Angreifer fast sechs Monate lang im Firmennetzwerk bewegen und personenbezogene Daten abgreifen, nachdem sie auf Citrix unbefugten Zugriff erhalten haben. Schuld am Angriff habe keine Sicherheitslücke, sondern Brute-Forcing von Passwörtern. (Brute Force, Cyberwar)…
Überwachungslücken in Public-Cloud-Umgebungen
Eine kürzlich von Keysight Technologies veröffentlichte Umfrage zum Thema „The State of Cloud Monitoring“ zeigt deutliche Probleme bei Sicherheit und Überwachung von Public-Cloud-Umgebungen, mit denen sich IT-Mitarbeiter zunehmend konfrontiert sehen. Advertise on IT Security News. Lesen Sie den ganzen…
Digitale Signaturen in Europa
Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Signaturen in Europa
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-30
Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz Datendiebstahl: Kundendaten zahlreicher deutschen Firmen offen im Netz Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück Honeywell…
Datendiebstahl: Kundendaten zahlreicher deutscher Firmen offen im Netz
Der IT-Dienstleister Citycomp ist gehackt worden und die dort gelagerten Daten zahlreicher, vor allem deutscher Firmen sind im Internet offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle) Advertise on IT Security News. Lesen Sie den…
Datendiebstahl: Kundendaten zahlreicher deutschen Firmen offen im Netz
Der IT-Dienstleister Citycomp ist gehackt worden und die dort gelagerten Daten zahlreicher, vor allem deutscher Firmen sind im Internet offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle) Advertise on IT Security News. Lesen Sie den…
Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne
Sophos hat im Zuge der neuen Version 9.602 drei Sicherheitslücken aus seiner Unified-Threat-Management-Appliance entfernt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sophos UTM: Sicherheitsupdate schützt vor Angriffen aus der Ferne
Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten
Die Stuttgarter IT-Firma Citycomp wird laut Medienbericht von Hackern erpresst. Über 516 Gigabyte an Daten großer Kunden sollen die Angreifer erbeutet haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Hacker erpressen Citycomp mit gestohlenen Großkunden-Daten
Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück
Bloomberg hat vier Wochen an einem Bericht recherchiert, in dem es um eine angebliche geheime Backdoor in Huaweis Festnetzausrüstung bei Vodafone geht. Vodafone hat den Bericht nun komplett dementiert. Es ging um einen vergessenen Telnet-Zugang. (Huawei, DSL) Advertise on…
Honeywell erweitert Sicherheitsplattform
Honeywell erweitert Sicherheitsplattform wwe Di., 30.04.2019 – 16:20 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Honeywell erweitert Sicherheitsplattform
Citycomp: Datendiebstahl bei zahlreichen deutschen Firmen
Der IT-Dienstleister Citycomp wurde gehackt und die dort gelagerten Daten zahlreicher vor allem deutscher Firmen sind jetzt im Netz offen verfügbar. Der Angreifer hatte wohl versucht, Citycomp zu erpressen. (Datensicherheit, Oracle) Advertise on IT Security News. Lesen Sie den…
Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open Source
Microsoft hat den Code der Windows-eigenen Verschlüsselungsbibliothek Symcrypt unter der MIT-Lizenz veröffentlicht. Allerdings fehlt ein Build-System und externe Beiträge sind nicht gewollt. (Windows, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open…
Bloomberg: Vodafone und Huawei weisen Hintertür-Bericht zurück
Bloomberg hat vier Wochen an einem Bericht recherchiert, in dem es um eine angebliche geheime Backdoor in Huaweis Festnetzausrüstung bei Vodafone geht. Vodafone hat den Bericht nun komplett dementiert. Es ging um einen vergessenen Telnet-Zugang. (Huawei, DSL) Advertise on…
Braunschweig und Hannover: Maifest und Demo gegen das neue Niedersächsische Polizeigesetz
Digitalcourage, CC BY SA 2.0 Die braunschweiger Digitalcourage Ortsgruppe wird am Mittwoch, 1. Mai 2019 beim Internationalen Fest in Braunschweig dabei sein und am Samstag, 11. Mai 2019 in Hannover gegen das NPOG demonstrieren. Advertise on IT Security News.…
Forscher finden Schwachstellen in E-Mail-Signaturprüfung
Forscher finden Schwachstellen in E-Mail-Signaturprüfung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher finden Schwachstellen in E-Mail-Signaturprüfung
DSB Baden-Württemberg: FAQ zu Cookies und Tracking
Die baden-württembergische Datenschutzaufsicht hat eine FAQ zum Umgang mit Cookies und Tracking veröffentlicht. Interessante Tipps: 1. Darf ich Werkzeuge zur Reichweitenanalyse ohne Einwilligung der Nutzer verwenden? Ja, wenn für die Reichweitenanalyse nicht auf die Dienste externer Dritter zurückgegriffen wird. Eine…
Schwachstelle in Revive Adserver kann Schadcode-Auslieferung ermöglichen
Der Werbeanzeigen-Server Revive Adserver ist über zwei Schwachstellen angreifbar; eine davon gilt als kritisch. Version 4.2.0 ist abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle in Revive Adserver kann Schadcode-Auslieferung ermöglichen
PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein
Mit einer ganzen Reihe von Tricks lassen sich Mailprogramme dazu bringen, E-Mails scheinbar signiert anzuzeigen. Dabei wird aber nicht die Kryptographie angegriffen, sondern die Interpretation durch den Mailclient. (E-Mail, Thunderbird) Advertise on IT Security News. Lesen Sie den ganzen…
Antrittsbesuch: ASW Nord beim BSI Nord
Antrittsbesuch: ASW Nord beim BSI Nord wwe Di., 30.04.2019 – 12:11 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antrittsbesuch: ASW Nord beim BSI Nord
Botnet Malware kann Remote Code ausführen, DDoS-Angriffe und Krypto-Mining
Originalbeitrag von Augusto II Remillano Die Honeypot-Sensoren der Sicherheitsforscher von Trend Micro entdeckten kürzlich eine Variante der AESDDoS Botnet Malware (Backdoor.Linux.AESDDOS.J), die eine Template Injection-Sicherheitslücke (CVE-2019-3396) im Widget Connector-Makro im Atlassian Confluence Server ausnutzte. Dieser Server ist eine von DevOps-Profis…
Keylogger vorinstalliert: Vorsicht vor Streaming-Boxen mit „gratis“ Blockbustern
Viele Streaming-Boxen locken mit „Game of Thrones“ für lau – aus dubiosen Quellen. Das ist nicht nur illegal, sondern wegen Malware ab Werk auch gefährlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keylogger vorinstalliert: Vorsicht vor…
Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken
Tracking, Plugins, Cookies, Einwilligungsbanner und Co.: Die baden-württembergische Datenschutzaufsicht gibt Tipps für Einsatz und Gestaltung. (EU, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken
Schwachstellen bewerten und Maßnahmen priorisieren
Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen.…
Gemeinsam Gas geben
Gemeinsam Gas geben wwe Di., 30.04.2019 – 11:12 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemeinsam Gas geben
MIT: Kryptopuzzle 15 Jahre zu früh gelöst
Ein 1999 von RSA-Miterfinder Ron Rivest erstelltes Kryptopuzzle, bei dem man eine langwierige Berechnung durchführen sollte, wurde gelöst. Rivest hatte ursprünglich erwartet, dass eine Lösung viel länger dauern würde. (Wissenschaft, Verschlüsselung) Advertise on IT Security News. Lesen Sie den…
Schwachstellen betreffen 2 Millionen Geräte
Mehr als zwei Millionen IoT-Geräte sind von Schwachstellen betroffen. Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstelle ist nicht in Sicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen betreffen 2 Millionen…
Tagungsreihe zur Sicherheit in Bildungseinrichtungen
Tagungsreihe zur Sicherheit in Bildungseinrichtungen wwe Di., 30.04.2019 – 09:09 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tagungsreihe zur Sicherheit in Bildungseinrichtungen
Phishing ohne Grenzen – deshalb sollten Sie die Firmware Ihres Routers aktualisieren
Cyberkriminelle hijacken Router, um an die Anmeldedaten von Nutzern zu gelangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing ohne Grenzen – deshalb sollten Sie die Firmware Ihres Routers aktualisieren
Wie man Maschinenidentitäten schützen kann
Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht…
Quellcode-Leak der berüchtigten Carbanak-Malware
Der Quellcode der berüchtigten Malware Carbanak wurde auf der Open-Source-Website VirusTotal gefunden. Alle Details und Zukunftsprognosen finden Sie in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quellcode-Leak der berüchtigten Carbanak-Malware
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-29
Windows 10: neue Vorabversion kommt mit Diktatfunktion Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern Entzug der Adminrechte entschärft Sicherheitslücken IoT und Datenschutz – diese Besonderheiten sind zu beachten Soziales Netzwerk:…
Windows 10: neue Vorabversion kommt mit Diktatfunktion
Unterstützt werden nun neben US-Englisch und Deutsch auch britisches und kanadisches Englisch, Französisch, Italienisch, Spanisch, Portugiesisch und Chinesisch. Texte können in jedem Eingabefeld diktiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: neue Vorabversion…
Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz
Sensible Daten von 80 Millionen US-Haushalten liegen in einer offen zugänglichen Datenbank. Der Besitzer konnte bisher nicht ermittelt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz
Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern
Originalartikel von Marco Dela Vega, Jeanne Jocson and Mark Manahan Der von Trend Micro 2014 entdeckte Banking-Schädling Emotet hat seither immer wieder zugeschlagen und sich zu einer teuren Bedrohung entwickelt. Die US-Regierung schätzt, dass ein Vorfall mit Emotet ein Unternehmen…
Entzug der Adminrechte entschärft Sicherheitslücken
In seinen neuen Microsoft Vulnerabilities Report 2019 zeigt das Security-Unternehmen BeyondTrust, dass sich vier von fünf kritischen Microsoft-Sicherheitslücken des Jahres 2018 durch die Aufhebung von Administratorrechten hätten entschärfen lassen. Der Report zählte außerdem mehr als doppelt so viele Schwachstellen als…
IoT und Datenschutz – diese Besonderheiten sind zu beachten
Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung…
Soziales Netzwerk: In 50 Jahren mehr tote als lebendige Nutzer bei Facebook
Auf Facebook finden sich auch Daten vieler Verstorbener – ein wichtiges digitales Erbe von großem Forschungsinteresse, sagt die Universität von Oxford. Sie will dafür sorgen, dass kein einzelnes profitorientiertes Unternehmen über diese Daten bestimmt. (Facebook, Soziales Netz) Advertise on…
Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar
Angreifer könnten sich Fernzugriff auf IP-Kameras, smarte Türklingeln und Co. verschaffen. Ein Forscher rät zum Wegwerfen, nennt aber auch einen Workaround. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar
Android Captive Portal Check: 204-HTTP-Antwort von captiveportal.kuketz.de
Jedes Mal wenn sich euer Android-Gerät mit einem WLAN verbindet, führt das System einen Captive Portal Check durch. Android will damit sicherstellen, dass euer Gerät nicht nur eine IP-Adresse bekommen hat, sondern tatsächlich auch Ziele im Internet erreichen kann. Android…
Werbebetrug mit Apps: Google wirft Hersteller aus Play Store
Wegen Werbebetrugs hat Google zahlreiche Apps entfernt, darunter auch den beliebten Dateimanager ES File Explorer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werbebetrug mit Apps: Google wirft Hersteller aus Play Store
Dragonblood zeigt Schwächen von WLANs
Wie angreifbar selbst aktuelle WLANs sind, haben jetzt die Forscher Mathy Vanhoef und Eyal Ronen mit einer Analyse des „Dragonfly handshake“ gezeigt. Im Fokus standen dabei auch das Protokoll EAP-pw sowie das Smartphone Samsung Galaxy S10. Advertise on IT…
Oracle patcht kritische Lücke in WebLogic Server außer der Reihe
Angreifer könnten WebLogic Server mit vergleichsweise wenig Aufwand attackieren und übernehmen. Nun hat Oracle Sicherheitsupdates veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oracle patcht kritische Lücke in WebLogic Server außer der Reihe
Mit Automated Endpoint Security die Kill Chain durchbrechen
In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Automated Endpoint Security die…
Windows-7-Sammel-Update: Microsoft nennt Lösungen für Probleme mit Virenscannern
Mit dem monatlichen Rollup KB4493472 hat Microsoft vor allem in Verbindung mit Virenscannern Probleme unter Windows 7 verursacht. Mittlerweile zeigt Microsoft Lösungswege auf. Sie erfordern jedoch Arbeiten an der Sicherheitssoftware. (Windows 7, Server-Applikationen) Advertise on IT Security News. Lesen…
Handliche Kamera für kommerzielle Cloud-Anwendungen
Handliche Kamera für kommerzielle Cloud-Anwendungen wwe Mo., 29.04.2019 – 08:26 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handliche Kamera für kommerzielle Cloud-Anwendungen
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 17
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28 IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-28
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27 Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-27
Verschlüsselung: Neue TLS-Empfehlungen vom BSI Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt Docker Hub gehackt: 190.000 Nutzerkonten betroffen Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach Der Security-RückKlick 2019 KW 17 10 Tipps zur…
Verschlüsselung: Neue TLS-Empfehlungen vom BSI
Ab sofort sollen Bundesbehörden mit TLS 1.3 oder TLS 1.2 und Forward Secrecy verschlüsseln. Der umstrittene eTLS-Standard taucht in der Empfehlung nicht auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Neue TLS-Empfehlungen vom BSI
Softwareentwicklung: Docker-Hub-Hack kompromittiert Daten von 190.000 Nutzern
Viele Projekte und Repositories sind über Docker Hub mit Seiten wie Github und Bitbucket verbunden. Unbekannte Angreifer konnten darauf unbefugt zugreifen. Das Docker-Team hat die Tokens der Betroffenen gesperrt. Sicher sind die Daten dadurch aufgrund der unklaren Lage aber noch…
BARMER Ausschreibung: Open-Source-Software für ePA nicht erlaubt
Die BARMER Krankenkasse schießt in ihrer Ausschreibung zur Erst-Entwicklung einer elektronischen Patientenakte (ePA) für ihre Versicherten den Vogel ab. Auf Seite 39 von 53 steht: § 28 Verwendung von Open Source Software 1. Die Verwendung von Open Source Software ist…
Docker Hub gehackt: 190.000 Nutzerkonten betroffen
Das offizielle Container-Repository von Docker meldet ein Datenleck bei vertraulichen Nutzerinformationen. Betroffene User sollen ihr Passwort ändern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Docker Hub gehackt: 190.000 Nutzerkonten betroffen
Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach
Antiviren-Software führte in Kombination mit den Windows-Updates vom April zu einer Deadlock-Situation. Nun haben die meisten Hersteller Fixes veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Problem-Updates zum Windows Patchday: Antiviren-Hersteller bessern nach
Der Security-RückKlick 2019 KW 17
von Trend Micro Quelle: CartoonStock Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen. Es gibt schon wieder Attacken auf WordPress, und der Android „WiFi Finder“ sammelte ganz nebenbei noch Zugangsdaten – dies ein…
10 Tipps zur Verbesserung Ihrer Online-Privatsphäre
Mit diesen 10 Tipps bleibt Ihr digitales Leben Privatsache. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Tipps zur Verbesserung Ihrer Online-Privatsphäre
Deshalb sollten Sie das Datenchaos auf Ihrem Computer schnellstens beseitigen
Datenchaos kann Sie Ihren Job kosten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie das Datenchaos auf Ihrem Computer schnellstens beseitigen
Digitales Chaos: Eine reale Cyberbedrohung für Unternehmen
Drei reale Fallbeispiele, die die Gefahren digitaler Unordnung widerspiegeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitales Chaos: Eine reale Cyberbedrohung für Unternehmen
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-26
Windows 10: Microsoft beseitigt erneut Fehler in älteren Versionen Statistik: Deutlich mehr Malware für den Mac Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“ Video: Digital und sicher – Cyber-Sicherheit…
Windows 10: Microsoft beseitigt erneut Fehler in älteren Versionen
Die neuen kumulativen Updates für die Versionen 1803, 1709, 1703 und 1607 bringen beispielsweise Korrekturen für Internet Explorer, Edge und Office. Edge soll zum Beispiel bei einem Update des Betriebssystems nicht mehr Favoriten und Leselisten verlieren. Advertise on IT…
Statistik: Deutlich mehr Malware für den Mac
Laut Angaben des Sicherheitsunternehmens Malwarebytes nehmen die Angriffe auf macOS-User zu. Besonders Adware wird zum Problem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Statistik: Deutlich mehr Malware für den Mac
Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar
Chinas National Vulnerability Database warnt vor einer ungepatchten Remote-Code-Execution-Lücke in WebLogic 10.x und 12.1.3 und rät zu Schutzmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oracle WebLogic Server via Zero-Day-Lücke aus der Ferne angreifbar
Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“
Über die Apps iTrack und ProTrack sind tausende Autos nachverfolgbar, deren Besitzer das Standardpasswort der Tracker nicht geändert haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker knackt Auto-GPS-Tracker: „Ich kann weltweit den Verkehr beeinflussen“
Video: Digital und sicher – Cyber-Sicherheit im Dienstleistungsunternehmen
Die Digitalisierung von betrieblichen Abläufen bietet Unternehmen vielfältige Möglichkeiten, produktiver zu arbeiten und neue Geschäftsmodelle zu entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video: Digital und sicher – Cyber-Sicherheit im Dienstleistungsunternehmen
RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform
Der Storage- und Archivierungsspezialist Overland-Tandberg hat seine Hardware-Verschlüsselung Powerencrypt für RDX-Wechselplatten erfolgreich nach dem US-Sicherheitsstandard FIPS 140-2 validieren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform
Windows 10 1903: Microsoft empfiehlt ablaufende Kennwörter nicht länger
Microsoft denkt bei der Kennwortsicherheit um: Verpflichtende Änderungen nach 60 Tagen sind nicht mehr Teil der Sicherheitsempfehlungen für Admins. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1903: Microsoft empfiehlt ablaufende Kennwörter nicht länger
Sicherheitsexpo 2019 fokussiert Smart Building
Sicherheitsexpo 2019 fokussiert Smart Building wwe Fr., 26.04.2019 – 11:40 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2019 fokussiert Smart Building
Die Sicherheitsexpo 2019 fokussiert Smart Building
Die Sicherheitsexpo 2019 fokussiert Smart Building wwe Fr., 26.04.2019 – 11:40 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Sicherheitsexpo 2019 fokussiert Smart Building
Hack: Die Motoren am anderen Ende der Welt stoppen
Ein Hacker hat auf knapp 30.000 Kundenkonten von zwei GPS-Tracker-Apps zugreifen können. Neben umfangreichen Einblicken, hätte er bei manchen Fahrzeugen auch den Motor während der Fahrt ausschalten können – per App oder Webclient. (GPS, Android) Advertise on IT Security…
Hacker übernehmen Raffinerien und Hochregallager
Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt…
The Future Code am 6./7. Juni 2019: Zwei Tage Zukunft
Eine Main Stage, vier Content Tracks, Expo-Lounge und Future of Work Area. Mehrere Masterclasses und viel Raum für produktiven persönlichen Austausch inklusive C-Level-Lounge – das und vieles mehr erwartet Sie auf der Veranstaltung The Future Code 2019. Advertise on…
Bewusstsein für Sicherheit wächst nicht genug
Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durchzusetzen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie…
Klare Nachtsicht mit hochempfindlicher Thermalkamera
Klare Nachtsicht mit hochempfindlicher Thermalkamera wwe Fr., 26.04.2019 – 10:42 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klare Nachtsicht mit hochempfindlicher Thermalkamera
Wichtige Sicherheitsupdates für DNS-Software BIND
Die BIND-Entwickler haben in aktuellen Versionen drei Sicherheitslücken geschlossen. Angreifer könnten die Software lahmlegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für DNS-Software BIND
Android (Pie): DNS over TLS (DoT) einstellen
Android unterstützt ab der Version 9.x (Pie) das Protokoll DNS over TLS (DoT). Das bedeutet: Alle DNS-Anfragen und Antworten werden über eine TLS gesicherte Verbindung übertragen, die zwischen eurem Android und einem DNS-Server aufgebaut wird. Im Gegensatz zur ungesicherten Abfrage…
Metro & Dish: Tisch-Reservierung auf Google übernehmen
Die Tische im Lieblingsrestaurant anbieten: Die Tisch-reservieren-Funktion in der Google-Suche zu kapern, ist nicht schwer. Golem.de konnte unter anderem die Tische im Bundeskanzleramt verwalten. Google und Dish reagieren verhalten. (Datensicherheit, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-25
Homematic IP: Bewerben und Sicherheitspaket testen Ist SD-WAN genauso sicher wie MPLS? Kollaboration: Nextcloud 16 nutzt Machine Learning Die Revolution im Tank – E-Fuels und Power-to-X Kraftstoffe Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts Resilience Management – von strategischer…
Homematic IP: Bewerben und Sicherheitspaket testen
Smartes Heim gleich sicheres Heim? Finden Sie es heraus! COMPUTER BILD sucht 20 Leser, die ein Sicherheitspaket von Homematic IP testen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Homematic IP: Bewerben und Sicherheitspaket testen
Ist SD-WAN genauso sicher wie MPLS?
Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist SD-WAN genauso sicher wie MPLS?
Kollaboration: Nextcloud 16 nutzt Machine Learning
Die aktuelle Version 16 von Nextcloud soll die Sicherheit und das Teilen von Dateien mit Hilfe von Machine Learning verbessern. Das Projekt führt außerdem eine kleine Projektverwaltung ein und ACLs, um alte Fileserver zu ersetzen. (Nextloud, Dateisystem) Advertise on…