In dem zweitägigen Intensiv-Seminar wird ein praxisnaher Leitfaden für eine sichere Cloud-Nutzung erarbeitet. Bis 15. April gibt es 10 Prozent Frühbucherrabatt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: Sicher in die Cloud
Autor: IT Security News
Unfallreport: Teslas Autopilot verursacht mehr Unfälle als früher
Teslas umstrittenes Assistenzsystem Autopilot kommt im firmeneigenen Sicherheitsbericht nicht gut weg. Das System provoziert mehr Unfälle als früher – aber immer noch weniger als ein menschlicher Fahrer. (Tesla, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Unfallreport: Teslas Autopilot verursacht mehr Unfälle
Teslas umstrittenes Assistenzsystem Autopilot kommt im firmeneigenen Sicherheitsbericht nicht gut weg. Das System provoziert mehr Unfälle als früher – aber immer noch weniger als ein menschlicher Fahrer. (Tesla, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Anbieter von Finanztransaktionen im Visier der Cyberkriminellen
Online-Shop im Darknet verkauft zehntausende digitale Doppelgänger zur Umgehung von Anti-Fraud-Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anbieter von Finanztransaktionen im Visier der Cyberkriminellen
Schädliche EXE-Dateien für macOS
Jeder weiß, dass EXE-Dateien ein gewisses Risiko für Windows-Rechner darstellen. Doch auch für macOS-Nutzer drohen Infektionen durch EXE-Dateien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche EXE-Dateien für macOS
RSAC 2019: So machen sich Cyberkriminelle Domain Fronting zunutze
So verwenden Angreifer die Technik Domain Fronting, um Kommunikationen zwischen infizierten Geräten und Command-Servern zu verschleiern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: So machen sich Cyberkriminelle Domain Fronting zunutze
Ministerinnen Klöckner und Barley: Am 15. April gegen die Copyright-Reform stimmen!
Digitalcourage, cc-by-sa 2.0 Letzte Chance: Der Ministerrat der EU kann die Copyright-Reform mit Uploadfiltern noch stoppen. Wir haben Appell-Briefe an die Bundesministerinnen Klöckner und Barley versendet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ministerinnen Klöckner und…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-09
Oki bringt neue, ultrakompakte A3-Farbdrucker der C800-Serie Besuchern von Pornoseiten Geld abgepresst: Haft für britischen Hacker Kopierte Knuddels.de-Accountdaten jetzt bei Have I Been Pwned verfügbar Rückblick: Das war die Hannover Messe 2019 Autos gegen Hacker schützen Telemetrie-Daten: EU prüft Datenschutz…
Oki bringt neue, ultrakompakte A3-Farbdrucker der C800-Serie
Mit den neuen ultrakompakten A3-Farbdruckern der C800 Serie sollen Unternehmen hausintern professionelle Druckerzeugnisse produzieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Oki bringt neue, ultrakompakte A3-Farbdrucker der C800-Serie
Besuchern von Pornoseiten Geld abgepresst: Haft für britischen Hacker
Mit falschen Werbeanzeigen auf Pornoseiten lockte der nun verurteilte Hacker seine Opfern in die Infektion mit Erpressungstrojanern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Besuchern von Pornoseiten Geld abgepresst: Haft für britischen Hacker
Kopierte Knuddels.de-Accountdaten jetzt bei Have I Been Pwned verfügbar
Mögliche Opfer des letztjährigen Datenlecks beim Chatdienst Knuddels können jetzt beim Prüfdienst Have I Been Pwned testen, ob ihre Daten kopiert wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kopierte Knuddels.de-Accountdaten jetzt bei Have I Been…
Rückblick: Das war die Hannover Messe 2019
von Trend Micro In der vergangenen Woche waren wir mit einem eigenen Stand auf der Hannover Messe vertreten. Reger Zuspruch und zahlreiche vielversprechende Gespräche mit Kunden, Partnern, Medienvertretern und anderen Interessierten zeigten deutlich, welchen Stellenwert Security inzwischen für die Industrie…
Autos gegen Hacker schützen
Vernetzte Fahrzeuge können von Cyberkriminellen angegriffen werden. Dem will die Telekom mit ihren Erfahrungen in der Hackerabwehr entgegenwirken. Ein neues Security Operations Center (SOC) soll aktiv werden, sobald ein vernetztes Auto angegriffen wird. Greift ein Hacker ein Connected Car an,…
Telemetrie-Daten: EU prüft Datenschutz bei Microsoft-Produkten
Nach den Niederlanden will nun auch die EU beim Datenschutz von Microsoft-Diensten genauer hinschauen. Dazu ist sie nach einer neuen Verordnung verpflichtet. (Windows 10, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telemetrie-Daten: EU prüft Datenschutz…
ShadowHammer-Angriffe zielten auch auf die Gaming-Industrie
Die Shadowhammer-Attacken 2018 trafen neben ASUS mindestens drei asiatische Spielehersteller. Und damit auch die Rechner von mindestens 96.000 Gamern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer-Angriffe zielten auch auf die Gaming-Industrie
heise devSec 2019: Jetzt noch Vorträge einreichen
Der Call for Proposals für die Konferenz rund um sichere Softwareentwicklung läuft noch bis zum 22. April. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2019: Jetzt noch Vorträge einreichen
Trend Micro Managed Detection and Response findet neue Emotet-Variante
Originalbeitrag von Erika Mendoza, Jay Yaneza, Gilbert Sison, Anjali Patil, Julie Cabuhat, Joelson Soares Über das Managed Detection and Response (MDR)-Monitoring stellten die Sicherheitsforscher von Trend Micro im Februar auf einem Endpoint in der Gastgewerbebranche fest, dass die modulare Emotet-Malware…
Überwachung: New Yorker Projekt zur Echtzeit-Gesichtserkennung scheitert
In New York testet der Verkehrsbetrieb an mautpflichtigen Brücken und Tunneln ein System zur Gesichtserkennung von Autofahrern. Die erste Phase des Pilotprojekts war jedoch ein Fehlschlag. (Gesichtserkennung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Überwachung:…
Tools zur Datenschutz-Folgenabschätzung nach DSGVO
Die Zahl der Baustellen im Datenschutz wird nicht weniger, scheint es. Die Datenschutzfolgen eines harten Brexit sind nur ein Beispiel. Umso wichtiger ist es, die richtigen Prioritäten im Datenschutz zu setzen. Das beste Instrument dafür ist die Datenschutz-Folgenabschätzung, für die…
Der Zertifikatmarkt im Wandel
Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungsmechanismen sind wichtige Forschungsschwerpunkte für das wachsende Unternehmen.…
c’t Security 2019: Zu viel Sicherheit kann schaden
Die beste Lösung ist nicht die sicherste, sondern die mit dem besten Kompromiss zwischen Komfort und Sicherheit. c’t Security 2019 hilft, diese Lösung zu finden Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t Security 2019: Zu…
Dynamit-Phishing bei Restaurants
Bei aktuellen Dynamit-Phishing-Kampagnen erhalten etwa Gastronomen eine E-Mail zu einer angeblichen Lebensmittelvergiftung nach einem Besuch ihres Restaurants. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dynamit-Phishing bei Restaurants
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-08
AVM bietet FritzOS 7.10 für Fritzbox-Modelle 7590, 7580 und den Fritz-Repeater 1750E Gesetzentwurf: Wird VPN bald verboten? Sicherheitsprobleme: Schlechte Passwörter bei Ärzten Via Dovecot zu Root-Rechten Neubauvorhaben des BSI: Konstituierende Sitzung des Bewertungsgremiums Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit…
AVM bietet FritzOS 7.10 für Fritzbox-Modelle 7590, 7580 und den Fritz-Repeater 1750E
AVM liefert FritzOS 7.10 für die Fritzbox-Modelle 7590, 7580 und den Fritz-Repeater 1750E aus. Laut Hersteller bietet die neue Version über 50 Neuerungen und Verbesserungen in den Bereichen Internet, WLAN, Mesh, Telefonie und Smart Home. Advertise on IT Security…
Gesetzentwurf: Wird VPN bald verboten?
Der Bundesrat hat ein Gesetz gegen Illegales im Darknet auf den Weg gebracht. Sind nun auch VPN-Verbindungen in Gefahr? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesetzentwurf: Wird VPN bald verboten?
Sicherheitsprobleme: Schlechte Passwörter bei Ärzten
Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht. (Medizin, Phishing) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsprobleme:…
Via Dovecot zu Root-Rechten
Die Entwickler des Linux-Mailservers Dovecot haben einen Fehler gefunden und beseitigt, über den sich ein Angreifer Root-Rechte verschaffen könnte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Via Dovecot zu Root-Rechten
Neubauvorhaben des BSI: Konstituierende Sitzung des Bewertungsgremiums
Neubauvorhaben des BSI: Konstituierende Sitzung des Bewertungsgremiums Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neubauvorhaben des BSI: Konstituierende Sitzung des Bewertungsgremiums
Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit
Die jüngst vorgestellte Unified-IT-Plattform „Ivanti Cloud“ vereinheitlicht den IT-Betrieb mit Sicherheitsdaten und -prozessen, damit Unternehmen schnell ihre Umgebung prüfen und Erkenntnisse daraus gewinnen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ivanti Cloud vereinheitlicht IT-Betrieb…
Untersuchung: Mangelhafte IT-Sicherheit bei Ärzten und Apotheken
Laut einer Studie sind Ärzte und Apotheken in Deutschland nachlässig beim Umgang mit Passwörtern. Zudem fehlt oft Verschlüsselung beim Datentransport. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Untersuchung: Mangelhafte IT-Sicherheit bei Ärzten und Apotheken
„Wir sparen bares Geld für unsere Kunden“
Wer hunderte virtuelle Maschinen auf einem Server betreibt, sollte für eine adäquate Absicherung sorgen. Jan Schlemmer von G DATA erläutert im Interview die Probleme und Lösungswege. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Wir sparen…
Neue Sicherheitslücken bedeuten nicht zwangsläufig neue Probleme
von Richard Werner, Business Consultant Wieder sind zwei neue Sicherheitslücken aufgetaucht, die betroffene Nutzer und Unternehmen vor Herausforderungen stellen werden. Diesmal sind die Microsoft-Browser Edge und Internet Explorer betroffen. Es handelt sich dabei um so genannte Zero Days, denn zum…
Jetzt patchen: Sicherheitssoftware von Trend Micro birgt kritische Schwachstelle
Updates für Apex One, OfficeScan und Worry-Free Business Security schützen unter anderem vor Remote-Angriffen. Nutzer sollten die Software zügig aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Sicherheitssoftware von Trend Micro birgt kritische Schwachstelle
Ein Leitfaden zu Business Endpoint Security
Was ist Endgerätesicherheit? Endgerätesicherheit ist der Schutz von Endgeräten – bestimmte bzw. alle Geräte, einschließlich Laptops und mobiler Geräte, die sich mit Ihrem Unternehmensnetzwerk verbinden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Leitfaden zu Business Endpoint…
Lösungsstrategien für die optimale Websicherheit
Cyberangriffe wurden 2018 vom Weltwirtschaftsforum als größter Risikofaktor eingestuft. Das größte Problem sind dabei vor allem webbasierte Angriffe. Da die Mehrheit der Unternehmen ihre Geschäfte über das Internet abwickelt, kann der Aufwand für vollständige Transparenz bei gleichzeitiger kompletter Sicherheit extrem…
Sichere Komponenten für sichere IoT-Gerät
Arrow Electronics erweitert seine global verfügbaren Secure Provisioning Services für IoT-Geräte: Neben Secure Elements und Mikrocontrollern von NXP sind jetzt auch Bauelemente von Cypress, Infineon und Microchip über die Dienstleistung erhältlich. Advertise on IT Security News. Lesen Sie den…
Video-Tutorial: Ethical Hacking (CEHv10-Zertifizierung)
In dem Video-Training (reduziert für 29,99 Euro) bekommen Sie praxisrelevantes Wissen über Ethical Hacking und Penetration Testing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Tutorial: Ethical Hacking (CEHv10-Zertifizierung)
Sicherheit und Datenschutz am digitalen Arbeitsplatz
Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht. Advertise on IT Security…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 14
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-07 Der Security-RückKlick 2019 KW 14 White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06 Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets IT…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-07
Der Security-RückKlick 2019 KW 14 White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06 Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets Generated on 2019-04-07 23:45:23.234406
Der Security-RückKlick 2019 KW 14
von Trend Micro Quelle: CartoonStock Im Fokus der News der letzten Woche stand die Hannover Messe: Trend Micro zeigte interessante neue Lösungen für IoT bzw. Industrie 4.0. Aber auch neue Sicherheitslücken bereiten wieder…
White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen
Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen – in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst. (Hacker, Malware) Advertise…
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-06
Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab c’t uplink 26.9: Live Hacking mit Hacker-Gadgets IT Sicherheitsnews taegliche Zusammenfassung 2019-04-05 Computertomografie: Schadcode kann Krebsbefunde manipulieren BSI ist „MINT Minded Company“ Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft Mobil, aber sicher…
Datenschutz: Bundeskriminalamt fragt immer öfter Bestandsdaten ab
Beamte des Bundeskriminalamts fragen bei den Internetprovidern immer öfter Bestandsdaten zu deren Kunden ab. Laut einem Medienbericht geht es um IP-Adressen, aber auch um Zugangscodes wie PIN und PUK etwa für Smartphones und Geldkarten. (Datenschutz, Internet) Advertise on IT…
c’t uplink 26.9: Live Hacking mit Hacker-Gadgets
Heute in c’t uplink: Schnüffelnde WLAN-Router, gehackte Fernbedienungen, verwanzte iPhone-Kabel und viele Hacking-Gadgets mehr! Advertise on IT Security News. Lesen Sie den ganzen Artikel: c’t uplink 26.9: Live Hacking mit Hacker-Gadgets
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-05
Computertomografie: Schadcode kann Krebsbefunde manipulieren BSI ist „MINT Minded Company“ Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft Mobil, aber sicher arbeiten Mögliche Probleme mit Plug-ins von Drittanbietern Das Problem „legaler“ Spyware Zero Trust – Kein Vertrauen ist auch keine…
Computertomografie: Schadcode kann Krebsbefunde manipulieren
Forscher bewiesen, dass CT-Aufnahmen überzeugend manipulierbar sind – und dass die Netzwerksicherheit in vielen Krankenhäusern verbesserungswürdig ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Computertomografie: Schadcode kann Krebsbefunde manipulieren
BSI ist „MINT Minded Company“
BSI ist „MINT Minded Company“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI ist „MINT Minded Company“
Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft
Mit der IP-Alarmanlage Lupusec XT2 Plus von Lupus Electronics haben technisch versierte Einbrecher mitunter leichtes Spiel. Ein Firmware-Update steht bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firmware-Update: IP-Alarmsystem Lupusec XT2 Plus schützt nur lückenhaft
Mobil, aber sicher arbeiten
Die Nutzung mobiler Endgeräte in Unternehmen nimmt stetig zu. Egal ob firmeneigene oder private Devices der Mitarbeiter – jedes ist ein potenzielles Malware-Einfallstor. Virtual Solution setzt hier mit seiner Container-Lösung SecurePIM für mobile Endgeräte an. Advertise on IT Security…
Mögliche Probleme mit Plug-ins von Drittanbietern
Wenn Sie Plug-ins auf Ihrer Website verwenden, sollten Sie diese regelmäßig aktualisierten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mögliche Probleme mit Plug-ins von Drittanbietern
Das Problem „legaler“ Spyware
Obwohl kommerzielle Spionage-Apps – Stalkerware – nicht als Malware im eigentlichen Sinne klassifiziert werden, sollte man besser die Finger von ihnen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem „legaler“ Spyware
Zero Trust – Kein Vertrauen ist auch keine Lösung
Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine…
Geradewegs in die Phishing-Falle
Professionell geschriebene Texte, stimmiges Aussehen, korrekte Ansprache: Phishing zu erkennen ist in den letzten Jahren schwieriger geworden. QR-Codes machen es hingegen unmöglich, bösartige Webseiten auf den ersten Blick zu erkennen. G DATA bietet iOS-Nutzern jetzt eine Lösung. Advertise…
Linux-Hersteller: Purism kooperiert mit Private Internet Access für VPN
Der auf Hardware mit vorinstalliertem Linux bekannte Hersteller Purism wird künftig mit dem VPN-Anbieter Private Internet Access kooperieren. Der VPN-Dienst soll standardmäßig in dem Smartphone Librem 5 genutzt werden. (Purism, Smartphone) Advertise on IT Security News. Lesen Sie den…
Was ist ein Benutzername?
Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu…
Sachsen: Nein zum Polizeirecht am 10.4. – Sicherheit geht anders!
Sächsischer Landtag, Steffen Giersch, CC BY SA 2.0 Wir appellieren an die Mitglieder des Sächsischen Landtags: „Stimmen Sie am Mittwoch, 10. April 2019 gegen die Verschärfungen des Sächsischen Polizeirechts. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Die Finanzbranche und der Kampf gegen Cybercrime
Cyber-Attacken und Datenschutzverletzungen werden zunehmend komplexer und ausgefeilter. Immer mehr Banken und Finanzdienstleister setzen deswegen Protokolle ein, um ihre Stakeholder zu schützen. Jede Initiative, die Unternehmenssicherheit zu transformieren, erfordert aber eine entsprechende Strategie, belastbare Frameworks und einen unternehmensweiten Ansatz. …
Pure Storage übernimmt schwedischen Softwareentwickler
Pure Storage erweitert Dateifunktionen und beschleunigt Hybrid-Cloud-Vision mit neuer Akquisition. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pure Storage übernimmt schwedischen Softwareentwickler
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-04
Eil-Appell an Ministerin Klöckner: Gegen Uploadfilter – für faires Urheberrecht Die nächste Ebene der Integration: DataOps Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern Niedersachsen unterstützt Kommunen bei der IT-Sicherheit Hackerangriff: Winnti im Firmennetzwerk von Bayer…
Eil-Appell an Ministerin Klöckner: Gegen Uploadfilter – für faires Urheberrecht
Banner zum Appell-Brief: links Demoschild „Wir sind keine Bot“, rechts: Portrait von Ministerin KlöcknerLizenz: Flickr CC-BY-2.0 Am 15. April ist die letzte Chance: Uploadfilter-Pflicht stoppen und weiter verhandeln für ein faires Urheber- und Verwertungsrecht. Jetzt Eil-Appell an Ministerin Julia Klöckner…
Die nächste Ebene der Integration: DataOps
Der DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das…
Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter
Die Träger tausender als Sicherheitsprodukt angepriesener GPS-Tracker können im Web ausspioniert werden. Den Hersteller der Uhren interessiert das wenig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter
Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern
Anders als sein Name impliziert, wird das versteckte Verzeichnis „/.well-known/“ von Admins gern vergessen oder übersehen. Das kann fatale Folgen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verzeichnis „/.well-known/“ beliebtes Malware-Versteck auf gehackten Webservern
Niedersachsen unterstützt Kommunen bei der IT-Sicherheit
Um mögliche Sicherheitsrisiken aus dem Cyberraum zu erkennen und deren Auswirkungen auf die IT-Systeme der Landes- und Kommunalverwaltung zu minimieren, wurde das Niedersächsische Computer-Emergency-Response-Team (N-CERT) im Niedersächsischen Ministerium für Inneres und Sport gegründet. Advertise on IT Security News. Lesen…
Hackerangriff: Winnti im Firmennetzwerk von Bayer
Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben. (Malware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff: Winnti…
Nextcloud: iOS-App mit Google-Tracking?
Bereits Ende März ist die Android Client-App für Nextcloud durch einen Google-Firebase-Tracker in der App aufgefallen. Das Exodus-Ergebnis sollte man natürlich mit Vorsicht genießen, da Exodus nicht prüft, ob Google-Firebase auch tatsächlich aktiv ist. In der Vergangenheit hatten allerdings schon…
Facebook verliert Kontrolle über Daten
Über 146 Gbyte an Informationen von Facebooknutzern standen per Amazon S3 offenbar jedem frei zum Download verfügbar, darunter auch unverschlüsselte Passwörter – das berichtet Sicherheitsanbieter UpGuard in einem Blogbeitrag vom 3. April. Advertise on IT Security News. Lesen Sie…
Chemiekonzern Bayer AG von Hackern angegriffen
Hacker haben das Firmennetzwerk der Bayer AG angegriffen. Daten wurden anscheinend nicht kopiert; die Staatsanwaltschaft Köln ermittelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chemiekonzern Bayer AG von Hackern angegriffen
Datenleck: Nutzerdaten von Facebook-Apps ungeschützt im Internet
Wenn Facebook-Mitglieder Apps auf der Plattform des Online-Netzwerks nutzen, landen Daten bei den Entwicklern der Anwendungen. Die Nutzerdaten zwei solcher Apps lagen öffentlich zugänglich auf AWS-Servern. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Facebook, Google, Twitter: Mozilla fordert klare Regeln zur Werbetransparenz
Um eine mögliche Beeinflussung von Nutzern durch Werbung zu verhindern, insbesondere vor den kommenden EU-Parlamentswahlen, fordert Mozilla klarere Regeln für Facebook, Google und Twitter. Gemeinsam mit kooperierenden Forschern sollen sehr viele Daten langfristig verfügbar sein. (Mozilla, Google) Advertise on…
Sicherheitsupdate: Nvidias Rechenmodule Jetson TX1 und TX2 angreifbar
In der aktuellen Softwareversion für einige Jetson-Modelle haben die Nvidia-Entwickler mehrere, durchaus gefährliche Sicherheitslücken geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Nvidias Rechenmodule Jetson TX1 und TX2 angreifbar
Keine Sicherheits-Updates aus Angst vor Problemen
Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Security-Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht…
Wann kann man Software guten Gewissens empfehlen?
Eine Frage die mich immer wieder umtreibt ist diese: Wann kann man Software guten Gewissens empfehlen? Christian Pietsch von Digitalcourage hat dazu folgende Ideen geäußert: 1.) Voll empfehlen sollten wir Software nur dann, wenn sie reproduzierbar gebaut wurde. Das ist…
Facebook: 540 Millionen Datensätze ungeschützt im Netz!
Der nächste Facebook-Skandal: Bis zu 540 Millionen Kundendaten lagerten auf öffentlich zugänglichen Amazon-Servern – darunter Passwörter! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: 540 Millionen Datensätze ungeschützt im Netz!
Sicherheitslücke beim SR20-Router: TP-Link reagiert
Ein Google-Ingenieur hatte ein gravierendes Leck bei einem Router von TP-Link entdeckt und öffentlich gemacht. Nun äußert sich der Hersteller dazu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke beim SR20-Router: TP-Link reagiert
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-03
Pure Storage verstärkt Engagement im Channel mit dediziertem Distributorenprogramm in der EMEA-Region IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden Datenbanksystem PostgreSQL: Schlupfloch macht Angreifer zum Admin Video: Cyber-Sicherheit in Industrieunternehmen Malware-Schutz und Authentifizierung für USB Piraten warnen: Finger weg von WiFi4EU!…
Pure Storage verstärkt Engagement im Channel mit dediziertem Distributorenprogramm in der EMEA-Region
Pure Storage setzt künftig in den Ausbau von Partnerschaften, um die Reichweite von Pure in bestehenden und neuen Märkten weiter auszubauen und Kundenzufriedenheit zu gewährleisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pure Storage verstärkt Engagement…
IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden
Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten. (Politik/Recht, Onlinedurchsuchung) Advertise on IT Security News. Lesen…
Datenbanksystem PostgreSQL: Schlupfloch macht Angreifer zum Admin
Angreifer könnten aus PostgreSQL heraus beliebigen Code in Linux, macOS und Windows ausführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenbanksystem PostgreSQL: Schlupfloch macht Angreifer zum Admin
Video: Cyber-Sicherheit in Industrieunternehmen
Beispiel aus der Praxis: Die diesjährige Hannover Messe zeigt es deutlich: Die Digitalisierung in der deutschen Industrie schreitet ungebremst voran. Doch die steigende Anzahl von „smart factories“ und vernetzter Objekte erhöht auch die Anfälligkeit der Unternehmen für Hackerattacken und Cyber-Angriffe.…
Malware-Schutz und Authentifizierung für USB
In Zeiten von Digitalisierung steigt auch die Cyber-Kriminalität rasant an. In deren Mittelpunkt steht zunehmend die Veränderung der Funktionalität der USB-Gerätestandars. Honeywell erweitert seine Secure Media Exchange (SMX)-Lösung für die Cyber-Sicherheit industrieller Betriebe zum Schutz gegen neue und zunehmende Universal…
Piraten warnen: Finger weg von WiFi4EU!
Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme am EU-Förderprogramm WiFi4EU für den Aufbau kommunaler WLAN-Hotspots. Das WiFi4EU-System sei technisch unsicher und verstoße gegen das Grundrecht auf Datenschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Software Security Testing nach OWASP
Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann. Advertise on IT Security News.…
Wenn große Fische mit großen Ködern gefangen werden
Am Messestand auf dem Mobile World Congress in Barcelona im Februar haben wir viele Gespräche geführt und es wurde klar: Viele Menschen glauben, eine Sicherheitslücke in ihrem Smart-TV, Smart-Speaker oder in ihrer smarten Lampe sei unproblematisch – warum sollte es…
Unternehmen müssen für den Schutz von Geschäftsgeheimnissen aktiv werden
Das neu beschlossene Geschäftsgeheimnisgesetz (GeschGehG) soll Unternehmen besser dabei helfen, vertrauliches Know-how und vertrauliche Geschäftsinformationen zu schützen. Durch die Änderungen des neuen Gesetzes müssen Unternehmen aber schnell tätig werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
RSAC 2019: Grand Theft DNS
Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Grand Theft DNS
Wichtige Sicherheitsupdates für Apache-Webserver
Admins sollten ihre auf Apache basierenden Webserver auf den aktuellen Stand bringen. Keine der Lücken ist als „kritisch“ eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Apache-Webserver
Risiken beim Download beliebter TV-Serien
Malware wird oftmals unter dem Deckmantel bekannter TV-Serien über schädliche Dateien verbreitet. Wir erklären, welche Risiken und Gefahren dies birgt und wie Sie Bedrohungen erkennen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Risiken beim Download…
Neue Gefahren durch Verschmelzung von IT und OT
Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen…
Vivy und Co.: Krankenkassen warnen vor Debakel bei Digitalisierung
Dem Tagesspiegel liegt ein internes Papier von mehr als 90 deutschen Krankenkassen vor. Der Tagesspiegel schreibt: Bei den gesetzlichen Krankenkassen wächst der Widerstand gegen die Digitalisierungs-Vorgaben von Gesundheitsminister Jens Spahn. Der Zeitdruck, den der CDU-Politiker bei der Einführung der elektronischen…
Digitalcourage auf Radio LORA – Sendung vom 1. April 2019
Alan Levine, Public domain Lars Tebelmann und Christian Wiedmann aus unserer Ortsgruppe München haben in ihrer aktuellen Sendung auf Radio LORA Bernhard Weitzhofer, von der FSFE, zu Gast. Hier geht's zum Podcast Advertise on IT Security News. Lesen Sie…
TK-App: Fitnessprogramm der TK mehr als fragwürdig
Über die TK-App können Versicherte am TK-Bonusprogramm teilnehmen – also Gesundheitsdaten abliefern und dafür Punkte sammeln. Die Rahmenbedingungen für das Fitnessprogramm sind allerdings mehr als fragwürdig. Für die Teilnahme am Fitnessprogramm benötigt ein Versicherter Folgendes: Schrittzählung über die Apple Health…
Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto
Manche Nutzer sollten beim Anlegen eines Facebook-Kontos das Passwort zu ihrer E-Mail-Adresse angeben. Kritiker nennen die Praxis „grauenhaft“. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook verlangte Passwort von privatem E-Mail-Konto
eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets
Billig, perfekt getarnt – und illegal: Wer bei eBay & Co. etwa eine Uhr mit eingebauter WLAN-Kamera kauft, dem drohen juristische Konsequenzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: eBay-Kauf mit Folgen: c’t warnt vor Spionage-Gadgets
Fertigungsindustrie im Visier der Cyberkriminellen
Kaspersky-Studie; 50 Prozent beklagen Cybersicherheitsvorfall mit geschäftsschädigender Wirkung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fertigungsindustrie im Visier der Cyberkriminellen
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-02
Public Cloud Services wachsen 2019 laut Gartner-Umfrage um 17,5 Prozent Single Sign-on: NetID startet Entwicklerportal l+f: Die „offizielle“ Website des nigerianischen Prinzen Aktueller Stand unserer Globalen Transparenzinitiative MXSS: Cross-Site-Scripting in der Google-Suche Lockt die Smart Factory Hacker an? Messenger Threema…
Public Cloud Services wachsen 2019 laut Gartner-Umfrage um 17,5 Prozent
Der Umsatz steigt gegenüber 2018 von 182,4 Milliarden Dollar auf 214,3 Milliarden Dollar. Infrastructure as a Service wird das am schnellsten wachsende Marktsegment wird mit einem Anstieg von 27,5 Prozent sein. Advertise on IT Security News. Lesen Sie den…
Single Sign-on: NetID startet Entwicklerportal
Die Single-Sign-on-Lösung NetID ist bereits auf einigen Dutzend Internetseiten verfügbar. Künftige Partnerdienste können nun die Integration auf einem eigenen Entwicklerportal vorbereiten. (Identitätsmanagement, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: NetID startet Entwicklerportal
l+f: Die „offizielle“ Website des nigerianischen Prinzen
Der nigerianische Prinz kooperiert nun auf Regierungsebene mit DHL. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Die „offizielle“ Website des nigerianischen Prinzen