Autor: IT Security News

Amazon: Gefälschte Mail mit Trojaner im Umlauf!

Eine Fake-Mail von Amazon macht gerade die Runde, die Sie auf einen Kauf beim Anbieter Rebuy hinweist – eine Falle. So erkennen Sie sie!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Gefälschte Mail mit Trojaner…

Neue Gesetze zwingen zur Verschlüsselung

Neue Gesetze verlangen, dass sensible Daten verschlüsselt werden. Das betrifft jedes Unternehmen und jede Behörde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Gesetze zwingen zur Verschlüsselung

Das Problem mit Googles Phishing-Quiz

Google will mit einem Quiz E-Mail-Nutzer zum besseren erkennen von Phishing trainieren. Nicht alle Experten halten das für erfolgversprechend.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem mit Googles Phishing-Quiz

Client-Verwaltung geht nicht immer per Autopilot

Das Verfahren, neue Endgeräte zu löschen und mit firmeneigenen Standardinstallationen zu versehen, wird dank Windows AutoPilot und Apple DEP in einigen Jahren die Ausnahme sein. Doch auf absehbare Zeit muss eine UEM-Lösung beides beherrschen: modernes und klassisches Client-Management.   Advertise…

Datenleak: Jetzt sind es schon 2,2 Milliarden Mailadressen

Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen…

Mega-Leak: Mehr als 2,1 Milliarden geklaute Daten

„Collection #1“ enthielt schon enorme Menge an Daten. Und jetzt kommt es richtig dick: „Collection #2 – #5“ verdreifacht die Zahl der gehackten Konten!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Mehr als 2,1 Milliarden…

Datenleak: Jetzt sind es schon 2,1 Milliarden Mailadressen

Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen…

Mac-Trojaner versteckt sich in Werbebannern

Die auf macOS abzielende Malware wird in großem Stil per Banner-Werbung ausgeliefert und steganographisch versteckt, warnt eine Sicherheitsfirma.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Trojaner versteckt sich in Werbebannern

Crazy Razy: der Bitcoin-Dieb

Der Trojaner Razy installiert heimlich schädliche Erweiterungen für Chrome und Firefox, um Nutzer mit Phishing-Links zu versorgen und Kryptowährung zu entwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crazy Razy: der Bitcoin-Dieb

Cyber-Vorfall unterstreicht Bedeutung der DSGVO

Die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern, die Anfang Januar 2019 bekannt wurde, zeigt, wie wichtig die Datenschutz-Grundverordnung (DSGVO) ist. Die richtige Reaktion auf Datenpannen und der Schutz vor Hacking und Phishing setzen einen zuverlässi­gen und koordinierten Datenschutz…

Sparkasse: Fake-Mail zur DSGVO im Umlauf!

Auch 2019 wollen Internetbetrüger die Kunden der Sparkasse um ihre Log-in-Daten erleichtern. Achtung: Die DSGVO-Info der „Sparkasse“ ist eine Fälschung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse: Fake-Mail zur DSGVO im Umlauf!

Prognosen für 2019: Das Internet der (angreifbaren) Dinge

Eine Kette ist nur so stark wie ihr schwächstes Glied. Dies gilt auch für den Sicherheitsbereich. In diesem Jahr haben wir einen wachsenden Bedrohungstrend aufgespürt: Wenn nur ein Gerät (meist der Router) in einem Haushalt oder einem kleinen Unternehmen infiziert…

EU-Projekt zur Bekämpfung von Darknet-Kriminalität

Beim EU-Projekt TITANIUM startet die Praxisphase: Mehrere Monate testen ausgewählte europäische Polizeibehörden neue Software zur besseren Bekämpfung von Kriminalität im Darknet. Ansatzpunkt sind die Kryptowährungen als das gängige Zahlungsmittel bei anonymisierten illegalen Cyberaktivitäten.   Advertise on IT Security News. Lesen…

Was ist ein Wireless Intrusion Prevention System (WIPS)?

Ein Wireless Intrusion Prevention System kann Angriffe und nicht autorisierte Zugriffe auf ein WLAN erkennen und abwehren. Es sorgt für zusätzlichen Schutz der drahtlosen Netzwerkumgebung. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks.  …

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-24

So funktioniert die eSIM Spear-Phishing-Psychologie TYPO3: Updates beheben Schwachstellen in CMS und Extensions Böser Bug in PostScript trifft GhostScript und damit viele andere Programme „Chaos“: iPhone-Lücken erlauben Remote-Jailbreak Partnerangebot: Seminar „Awareness kompakt für Führungskräfte“ HP bringt neue Chromebooks der HP…

So funktioniert die eSIM

Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert die eSIM

Spear-Phishing-Psychologie

Viele Schwachstellen passieren im Kopf des Nutzers: So können sie neutralisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing-Psychologie

„Chaos“: iPhone-Lücken erlauben Remote-Jailbreak

Angreifer können iPhones aus der Ferne knacken, allein bei Aufruf einer manipulierten Webseite. Nutzer sollten umgehend iOS 12.1.3 installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Chaos“: iPhone-Lücken erlauben Remote-Jailbreak

HP bringt neue Chromebooks der HP Education Edition

Sie basieren auf Prozessoren von Intel und AMD, die laut HP speziell für diese Zielgruppe entwickelt wurden. Das Chromebook x360 ist mit einem 360-Grad-klappbaren Display ausgestattet. Die Geräte sind ab März ab 340 Euro erhältlich.   Advertise on IT Security…

Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit

Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware. (Sicherheitslücke, IBM)   Advertise on IT Security News.…

Mehrschichtige Betriebsmechanismen von Emotet

Originalbeitrag von Trend Micro In nur fünf Jahren schaffte es die Schadsoftware Emotet, sich zu einer der berüchtigtsten Cyberbedrohungen zu entwickeln – eine, deren Angriffe Kosten von bis zu 1 Mio. $ für die Wiederherstellung verursachen, so das US-CERT. Kürzlich…

DSGVO: Datenaustausch mit Japan uneingeschränkt möglich

Die EU-Kommission hat mit Japan den „weltweit größten Raum für sicheren Datenverkehr“ geschaffen. Das Datenabkommen mit den USA zählt in dieser Rechnung nicht. (DSGVO, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Datenaustausch mit…

So werden Container sicher

Container-Infrastrukturen verbreiten sich rasant. Doch sie haben auch noch Schwachstellen. Eine davon ist die Sicherheit. Red Hat hat dazu einen Leitfaden erstellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Container sicher

Empfehlungsecke: Passwort-Manager

In der Empfehlungsecke habe ich das Thema »Passwort-Manager« ergänzt. Dort wird erklärt, weshalb es sinnvoll ist einen Passwort-Manager zu nutzen. Auszug: Unsichere oder mehrfach verwendete Passwörter sind oftmals ein Einfallstor für Datenmissbrauch und -diebstahl. Daher ist es ratsam, für jeden…

AWS: Amazon Worklink soll einfachen VPN-Ersatz bieten

Externen Mitarbeitern Zugriff auf interne Inhalte zu geben, ist für Admins oft mit viel Arbeit verbunden. Amazons neuer Cloud-Dienst Worklink soll das nun deutlich vereinfachen, vor allem natürlich dann, wenn schon viele Daten bei AWS liegen. (AWS, Amazon)   Advertise…

Smart-Grid-Umgebungen sicher managen

Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und…

Alternative zum Login via Facebook, Google und Co.

Immer mehr Webseiten und Apps erlauben ihren Nutzern den Login über ihren Social-Media-Account. Was für Kunden und Dienstanbieter Vorteile hat, ist jedoch auch für beide Seiten mit Risiken verbunden. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC stellt mit „re:claimID“…

Verschlüsselung: Open SSL 1.1.1 überzeugt im Sicherheitsaudit

Die Initiativen Ostif und Quarkslab haben OpenSSL 1.1.1 einem Audit unterzogen. Den Fokus legten die Sicherheitsforscher auf die neuen TLS-1.3-Funktionen und die Änderungen am Pseudo Random Number Generator (PRNG). (OpenSSL, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

NordVPN ändert nach Beschwerden die Datenschutzerklärung

Nachdem ich herausgefunden hatte, dass die NordVPN-App bei der Registrierung die E-Mail-Adresse an den Drittanbieter (Iterable Inc.) übermittelt, sind bei NordVPN offenbar einige (Nach-)Fragen und Beschwerden eingegangen. Von vier Lesern habe ich jetzt schon die Reaktion des NordVPN-Services vorliegen. Nach…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-23

Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar Datensicherheit: Nutzer sehen sich zunehmend verantwortlich Fieser Safari-Bug: iPhone-Browser bedroht! Neue JobCrypter-Ransomware verschickt Screenshots No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload No-Name-Smart-Home: Security flaw allows easy firmware upload Mit Predictive Intelligence Cyber-Attacken verhindern Emotet: G DATA erklärt die…

Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar

Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken, die einfache Modifikation zulassen – zum Guten oder zum Schlechten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar

Fieser Safari-Bug: iPhone-Browser bedroht!

Ein Sicherheitsexperte hat eine Lücke im Safari-Browser entdeckt, die die App womöglich dauerhaft lahmlegt. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fieser Safari-Bug: iPhone-Browser bedroht!

Neue JobCrypter-Ransomware verschickt Screenshots

von Trend Micro Eine Variante der JobCrypter-Ransomware nutzt neue Routinen für die Verschlüsselung und schickt außerdem einen Screenshot des Opfer-Desktops an eine Email-Adresse. Die Dateien werden zweimal verschlüsselt und die Lösegeldforderung befindet sich anders als sonst in derselben verschlüsselten Datei.…

No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload

Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken, die einfache Modifikation zulassen – zum Guten oder zum Schlechten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload

Mit Predictive Intelligence Cyber-Attacken verhindern

Hackerangriffe sind in Zeiten der Digitalisierung zu einer permanenten Bedrohung nicht nur für Großfirmen, sondern auch für mittlere und kleinere Unternehmen geworden. Ist eine Cyber-Attacke erstmal erfolgt, sind die finanziellen Einbußen und der Imageschäden enorm. Im Idealfall identifizieren Unternehmen deshalb…

Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. In deutschen Unternehmen und Privathaushalten hat die Malware bereits für Millionenschäden gesorgt. Wir erklären, was Emotet kann und warum es so gefährlich ist.         Advertise on IT Security News. Lesen Sie den…

Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an

Ein Fehler im Debian-Paketmanager Apt erlaubt es einem Netzwerkangreifer, dem System bösartigen Code unterzuschieben. Debian nutzt für seine Pakete kein HTTPS, was den Bug zumindest schwerer ausnutzbar machen würde. (Debian, Ubuntu)   Advertise on IT Security News. Lesen Sie den…

Hacker nehmen vermeintlich sichere Web-Dienste ins Visier

Der Online-Handel boomt und mit ihm digitales Banking. Um E-Commerce- und Online-Banking-Transaktionen für Endverbraucher sicher zu gestalten, verwenden Anbieter für diese Transaktionen eine Verschlüsselung. Doch weil die sensiblen personenbezogenen Informationen und Finanzdaten für Cyber­kriminelle ein attraktives Ziel sind, versuchen sie,…

Sicherer mobiler Arbeitsplatz und sichere Kommunikation

Mobiles Arbeiten ist heute ein fester Bestandteil der „New Work“. Immer mehr Unternehmen setzen auf Modelle, bei denen ein Arbeitnehmer selbst entscheiden kann, von wo er arbeitet. Moderne Kommunikationsmittel, gemeinsame Kollaborationsplattformen, Clouddienste und ein überall verfügbares mobiles Internet bilden dafür…

5 Experten über den Datenschutz 2019

Das digitale Eigentum gelangte spätestens seit der DSGVO in den Fokus. Und auch wenn sich die Verhandlungen weiter verzögern, könnte 2019 der Upload-Filter für einschneidende Impulse sorgen. Der digitale Datenschutz und das Leistungs­schutz­recht im Internet sind für die Experten von…

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-22

Langeweile statt Ideen: Mitarbeiter halten Meetings für Zeitverschwendung Kritische Sicherheitslücke in Debians Update-Tools Police Laws in Saxony: Czech, Polish and German Criticism on Plans for Facial Recognition in the Border Region Sicherheitsupdates: Adobe Experience Manager könnte Daten leaken PHP-Code-Bibliothek: PEAR-Website…

Kritische Sicherheitslücke in Debians Update-Tools

Debian-basierte Linux-Systeme weisen eine Sicherheitslücke auf, über die Angreifer das System während des Einspielens von Sicherheits-Updates kapern könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in Debians Update-Tools

PHP-Code-Bibliothek: PEAR-Website nach Hack offline

Es gab einen Sicherheitsvorfall auf pear.php.net. Die angebotene Installationsdatei war wohl ein halbes Jahr lang mit Schadcode verseucht, warnen die Betreiber.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PHP-Code-Bibliothek: PEAR-Website nach Hack offline

SD-WAN und UTM in einem

Mit dem Betriebssystem Fireware 12.3 versorgt WatchGuard seine Firebox-Security-Appliances mit dynamischen Pfadauswahlfunktionen, mit denen es möglich sei, WAN-Ressourcen in verteilten Netzwerken zu optimieren und gleichzeitig Zweigstellen via UTM (Unified Threat Management) abzusichern.   Advertise on IT Security News. Lesen Sie…

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Experten von Kaspersky Lab haben in der IoT-Plattform ThingsPro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Schwachstellen-Management mit Nessus und Tenable.sc

Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit welchen Best Practices Security-Admins ihre…

Free to Play: Facebook muss Unterlagen veröffentlichen

Facebook muss interne Unterlagen veröffentlichen, in denen der Umgang mit sogenannten „Free to Play“-Spielen erläutert wird. Die Dokumente geben unerwartete Einblicke.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Free to Play: Facebook muss Unterlagen veröffentlichen

DuckDuckGo: Datenschutz nur auf dem Papier?

Das Datenschutzversprechen von DuckDuckGo ist simpel: DuckDuckGo does not collect or share personal information. That is our privacy policy in a nutshell. The rest of this page tries to explain why you should care. Es werden also keine persönlichen Daten…

Cyberkriminelle entdecken digitalen Werbebetrug

Ad Fraud hat sich als großes Problem für Werbetreibende entwickelt. Digitale Werbung hat Hochkonjunktur und ist somit für Betrüger attraktiv, die mit Hilfe von Bot-Netzwerken Webseiten infiltrieren und hohe Gewinne einfahren. Die wirksame Bekämpfung dieser betrügerischen Aktivitäten erfordert den Einsatz…

Remote-DoS-Angriff auf mobilen Safari-Browser

Ein Sicherheitsforscher hat eine Lücke in Apples iPhone-Surfwerkzeug gefunden, die den Browser aus der Ferne die Arbeit verweigern lässt – und das persistent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Remote-DoS-Angriff auf mobilen Safari-Browser

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-21

Bundesinnenminister Seehofer besucht BSI Apples Kurzbefehle-App: Shortcuts können geschützte iPhone-Dateien abgreifen Schwachstelle in ThreadX macht Laptops, Chromebooks und Spielkonsolen angreifbar Giesecke+Devrient gründet Tochter für App-Sicherheit Microsoft schickt Bug-Jäger in die Cloud Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht Hacker rekrutieren…

Microsoft schickt Bug-Jäger in die Cloud

Ab sofort können sich Sicherheitsforscher in Azure DevOps austoben und für entdeckte Sicherheitslücken bis zu 20.000 US-Dollar kassieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft schickt Bug-Jäger in die Cloud

Hacker rekrutieren KI für Cyberangriffe

Eine aktuelle Studie zeigt: Mit einem weltweit wachsenden Machine-Learning-Markt, müssen sich Unternehmen vermehrt mit Cyberangriffen durch Künstliche Intelligenz auseinandersetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker rekrutieren KI für Cyberangriffe

Paketmanagement: PHP-Codesammlung Pear wurde gehackt

Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht. (PHP, Server-Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paketmanagement: PHP-Codesammlung Pear wurde gehackt

Betriebliche Kommunikation: WhatsApp verstößt gegen DSGVO

Die Landesbeauftragte für den Datenschutz Niedersachsen betont in einem Merkblatt zur WhatsApp-Nutzung in Unternehmen: Die LfD Niedersachsen hat bereits mehrfach öffentlich betont, dass der Einsatz von WhatsApp durch Unternehmen zur betrieblichen Kommunikation gegen die Datenschutz-Grundverordnung (DS-GVO) verstößt. Interessant ist auch…

Auswahlkriterien für den richtigen Aktenvernichter

Spätestens durch die DSGVO und die damit drohenden Strafen ist der Datenschutz bei allen Unternehmen wichtiges Thema. Digital werden Daten mit Passwörtern und Zugangs­rechten geschützt. In Ordnern können Dokumente und Unterlagen durch abschließ­bare Schränke gesichert werden. Was aber, wenn die…

Was ist die Key Reinstallation Attack (KRACK)?

Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren.   Advertise…

Android: NordVPN übermittelt E-Mail-Adresse an Tracking-Anbieter

Viele Nutzer schwören auf VPN-Dienstleister, um bspw. ihre Privatsphäre im Internet zu schützen oder Geo-Sperren zu umgehen. Ich warne schon lange vor VPN-Diensten, die einem »100%ige Anonymität« versprechen bzw. ihre Nutzer nur unzureichend darüber aufklären, wo die Grenzen der versprochenen…

Bedrohung durch Cyber-Gefahren nimmt zu

Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer Datenschutz­Regelungen rücken Cyberrisiken zunehmend in den Blickpunkt der Unternehmen. Laut dem Allianz Risk Barometer 2019 gehören Cybervorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit.…

Bundesdatenschutzbeauftragter Kelber nun auf Mastodon!

Nach meinem offenen Brief an den Bundesdatenschutzbeauftragten Ulrich Kelber ist dieser nun tatsächlich auf Mastodon vertreten! Seine Antwort auf meinen offenen Brief: Done 🙂 Sehr geehrter Herr Kuketz, ich hatte das schon länger geplant und jetzt ist es, dank Ihres…

ClickToPray: Auch Facebook und Co. beten mit

ClickToPray ist eine offizielle Gebets-App aus dem weltweiten Gebetsnetzwerk des Papstes. Dreimal am Tag erhält man einen »Gebetsimpuls« von ein bis drei Sätzen, der dabei helfen soll, Gott wieder in den Mittelpunkt des Alltags zu rücken. Bisher bin ich immer…

Virenschutz im Test: Reicht der Windows Defender wirklich?

c’t lässt in der aktuellen Ausgabe acht Virenjäger gegen den Windows Defender antreten. Lohnt der Kauf einer Antivirensoftware noch oder reicht der Defender?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virenschutz im Test: Reicht der Windows…

HTTPS: Let’s Encrypt schaltet alte Validierungsmethode ab

Let’s Encrypt wird in Kürze die Domain-Validierungsmethode TLS-SNI-01 aufgrund von Sicherheitsbedenken nicht mehr anbieten. Für Nutzer älterer Versionen der Certbot-Software wird das zum Problem – beispielsweise für Debian-Anwender. (Let's Encrypt, Debian)   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 03

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-20 Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern Der Security-RückKlick 2019 KW 03 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19 Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz IT Sicherheitsnews taegliche Zusammenfassung 2019-01-18…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-20

Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern Der Security-RückKlick 2019 KW 03 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19 Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz Generated on 2019-01-20 23:45:23.322214

Der Security-RückKlick 2019 KW 03

von Trend Micro               Quelle: CartoonStock Cybervorfälle bereiten Unternehmen die größte Sorge, es gibt neue Phishing-Techniken, ernste Sicherheitsmängel bei Industriemaschinen. Der ZDI Hacking-Contest nimmt ein Tesla-Modell in den Wettbewerb auf … Integrierter Schutz für…