Eine Fake-Mail von Amazon macht gerade die Runde, die Sie auf einen Kauf beim Anbieter Rebuy hinweist – eine Falle. So erkennen Sie sie! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Gefälschte Mail mit Trojaner…
Autor: IT Security News
Streit über bewaffnete Drohnen – Bundeswehr beginnt Ausbildung in Israel
In Israel beginnt die Ausbildung deutscher Soldaten. Dass die Kampfdrohne „Heron TP“ im Einsatz für die Bundeswehr keine Waffen trägt, ist umstritten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Streit über bewaffnete Drohnen – Bundeswehr beginnt…
Neue Gesetze zwingen zur Verschlüsselung
Neue Gesetze verlangen, dass sensible Daten verschlüsselt werden. Das betrifft jedes Unternehmen und jede Behörde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Gesetze zwingen zur Verschlüsselung
OpenSSL 1.1.1: Kryptobibliothek besteht Sicherheitsaudit
Mit TLS 1.3-Unterstützung und überarbeitetem Zufallszahlengenerator punktete die aktuelle OpenSSL-Version im OSTIF-Audit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpenSSL 1.1.1: Kryptobibliothek besteht Sicherheitsaudit
Das Problem mit Googles Phishing-Quiz
Google will mit einem Quiz E-Mail-Nutzer zum besseren erkennen von Phishing trainieren. Nicht alle Experten halten das für erfolgversprechend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem mit Googles Phishing-Quiz
Client-Verwaltung geht nicht immer per Autopilot
Das Verfahren, neue Endgeräte zu löschen und mit firmeneigenen Standardinstallationen zu versehen, wird dank Windows AutoPilot und Apple DEP in einigen Jahren die Ausnahme sein. Doch auf absehbare Zeit muss eine UEM-Lösung beides beherrschen: modernes und klassisches Client-Management. Advertise…
Datenleak: Jetzt sind es schon 2,2 Milliarden Mailadressen
Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen…
Mega-Leak: Mehr als 2,1 Milliarden geklaute Daten
„Collection #1“ enthielt schon enorme Menge an Daten. Und jetzt kommt es richtig dick: „Collection #2 – #5“ verdreifacht die Zahl der gehackten Konten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Mehr als 2,1 Milliarden…
Datenleak: Jetzt sind es schon 2,1 Milliarden Mailadressen
Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen…
Neue Passwort-Leaks: Insgesamt 2,2 Milliarden Accounts betroffen
Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. So überprüfen Sie, ob Ihre Accounts betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Passwort-Leaks: Insgesamt 2,2 Milliarden Accounts betroffen
Mac-Trojaner versteckt sich in Werbebannern
Die auf macOS abzielende Malware wird in großem Stil per Banner-Werbung ausgeliefert und steganographisch versteckt, warnt eine Sicherheitsfirma. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Trojaner versteckt sich in Werbebannern
Crazy Razy: der Bitcoin-Dieb
Der Trojaner Razy installiert heimlich schädliche Erweiterungen für Chrome und Firefox, um Nutzer mit Phishing-Links zu versorgen und Kryptowährung zu entwenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crazy Razy: der Bitcoin-Dieb
Cyber-Vorfall unterstreicht Bedeutung der DSGVO
Die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern, die Anfang Januar 2019 bekannt wurde, zeigt, wie wichtig die Datenschutz-Grundverordnung (DSGVO) ist. Die richtige Reaktion auf Datenpannen und der Schutz vor Hacking und Phishing setzen einen zuverlässigen und koordinierten Datenschutz…
Sparkasse: Fake-Mail zur DSGVO im Umlauf!
Auch 2019 wollen Internetbetrüger die Kunden der Sparkasse um ihre Log-in-Daten erleichtern. Achtung: Die DSGVO-Info der „Sparkasse“ ist eine Fälschung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse: Fake-Mail zur DSGVO im Umlauf!
Prognosen für 2019: Das Internet der (angreifbaren) Dinge
Eine Kette ist nur so stark wie ihr schwächstes Glied. Dies gilt auch für den Sicherheitsbereich. In diesem Jahr haben wir einen wachsenden Bedrohungstrend aufgespürt: Wenn nur ein Gerät (meist der Router) in einem Haushalt oder einem kleinen Unternehmen infiziert…
EU-Projekt zur Bekämpfung von Darknet-Kriminalität
Beim EU-Projekt TITANIUM startet die Praxisphase: Mehrere Monate testen ausgewählte europäische Polizeibehörden neue Software zur besseren Bekämpfung von Kriminalität im Darknet. Ansatzpunkt sind die Kryptowährungen als das gängige Zahlungsmittel bei anonymisierten illegalen Cyberaktivitäten. Advertise on IT Security News. Lesen…
Was ist ein Wireless Intrusion Prevention System (WIPS)?
Ein Wireless Intrusion Prevention System kann Angriffe und nicht autorisierte Zugriffe auf ein WLAN erkennen und abwehren. Es sorgt für zusätzlichen Schutz der drahtlosen Netzwerkumgebung. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks. …
WhatsApp: Antwortschreiben BfDI bezüglich geschäftlicher Nutzung
Ein Leser hat sich mit der Frage nach der Nutzung von WhatsApp, im geschäftlichen Umfeld, an den Bundesbeauftragten für Datenschutz gewandt. Das Antwortschreiben stelle ich euch als Download zur Verfügung. Zitat letzte Seite: Aufgrund meiner Bedenken sollten die nutzenden Stellen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-24
So funktioniert die eSIM Spear-Phishing-Psychologie TYPO3: Updates beheben Schwachstellen in CMS und Extensions Böser Bug in PostScript trifft GhostScript und damit viele andere Programme „Chaos“: iPhone-Lücken erlauben Remote-Jailbreak Partnerangebot: Seminar „Awareness kompakt für Führungskräfte“ HP bringt neue Chromebooks der HP…
So funktioniert die eSIM
Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert die eSIM
Spear-Phishing-Psychologie
Viele Schwachstellen passieren im Kopf des Nutzers: So können sie neutralisiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing-Psychologie
TYPO3: Updates beheben Schwachstellen in CMS und Extensions
Security-Releases für das Content-Management-System TYPO3 schieben unter anderem diversen Cross-Site-Scripting-Szenarien einen Riegel vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TYPO3: Updates beheben Schwachstellen in CMS und Extensions
Böser Bug in PostScript trifft GhostScript und damit viele andere Programme
Ein Problem in den Tiefen der PostScript-Spezifikation lässt sich ausnutzen, um bösartigen Code auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Böser Bug in PostScript trifft GhostScript und damit viele andere Programme
„Chaos“: iPhone-Lücken erlauben Remote-Jailbreak
Angreifer können iPhones aus der Ferne knacken, allein bei Aufruf einer manipulierten Webseite. Nutzer sollten umgehend iOS 12.1.3 installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Chaos“: iPhone-Lücken erlauben Remote-Jailbreak
Partnerangebot: Seminar „Awareness kompakt für Führungskräfte“
Ein Seminar der CCVOSSEL GmbH zeigt auf, wie sich Unternehmen durch die Sensibilisierung von Mitarbeitern besser gegen Cyber-Angriffe schützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Seminar „Awareness kompakt für Führungskräfte“
HP bringt neue Chromebooks der HP Education Edition
Sie basieren auf Prozessoren von Intel und AMD, die laut HP speziell für diese Zielgruppe entwickelt wurden. Das Chromebook x360 ist mit einem 360-Grad-klappbaren Display ausgestattet. Die Geräte sind ab März ab 340 Euro erhältlich. Advertise on IT Security…
Playstation 4, Xbox One, Surface-Laptops: Kritische Schwachstellen im WLAN-Chip
Jetzt bekannt gewordene Sicherheitslücken erlauben es anscheinend, die Geräte aus dem lokalen WLAN ohne Interaktion des Nutzers zu kapern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Playstation 4, Xbox One, Surface-Laptops: Kritische Schwachstellen im WLAN-Chip
Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit
Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware. (Sicherheitslücke, IBM) Advertise on IT Security News.…
Mehrschichtige Betriebsmechanismen von Emotet
Originalbeitrag von Trend Micro In nur fünf Jahren schaffte es die Schadsoftware Emotet, sich zu einer der berüchtigtsten Cyberbedrohungen zu entwickeln – eine, deren Angriffe Kosten von bis zu 1 Mio. $ für die Wiederherstellung verursachen, so das US-CERT. Kürzlich…
DSGVO: Datenaustausch mit Japan uneingeschränkt möglich
Die EU-Kommission hat mit Japan den „weltweit größten Raum für sicheren Datenverkehr“ geschaffen. Das Datenabkommen mit den USA zählt in dieser Rechnung nicht. (DSGVO, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Datenaustausch mit…
So werden Container sicher
Container-Infrastrukturen verbreiten sich rasant. Doch sie haben auch noch Schwachstellen. Eine davon ist die Sicherheit. Red Hat hat dazu einen Leitfaden erstellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Container sicher
Cyber Security im IoT – magility und SPIEGEL Akademie bieten Zertifikatslehrgang an
Sicher in die digitale Zukunft – Dr. Michael Müller, CEO von magility, bietet ab sofort in Zusammenarbeit mit Prof. Dr. Wolfram Behm von der SRH Fernhochschule den Zertifikatslehrgang für “Cyber Security im Internet of Things” an der SPIEGEL Akademie an.…
Cisco: Wichtige Security-Updates für mehrere Produkte
Mehrere Produkte des Netzwerkausrüsters Cisco weisen teils kritische Sicherheitslücken auf. Patches stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco: Wichtige Security-Updates für mehrere Produkte
Empfehlungsecke: Passwort-Manager
In der Empfehlungsecke habe ich das Thema »Passwort-Manager« ergänzt. Dort wird erklärt, weshalb es sinnvoll ist einen Passwort-Manager zu nutzen. Auszug: Unsichere oder mehrfach verwendete Passwörter sind oftmals ein Einfallstor für Datenmissbrauch und -diebstahl. Daher ist es ratsam, für jeden…
AWS: Amazon Worklink soll einfachen VPN-Ersatz bieten
Externen Mitarbeitern Zugriff auf interne Inhalte zu geben, ist für Admins oft mit viel Arbeit verbunden. Amazons neuer Cloud-Dienst Worklink soll das nun deutlich vereinfachen, vor allem natürlich dann, wenn schon viele Daten bei AWS liegen. (AWS, Amazon) Advertise…
Smart-Grid-Umgebungen sicher managen
Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und…
Alternative zum Login via Facebook, Google und Co.
Immer mehr Webseiten und Apps erlauben ihren Nutzern den Login über ihren Social-Media-Account. Was für Kunden und Dienstanbieter Vorteile hat, ist jedoch auch für beide Seiten mit Risiken verbunden. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC stellt mit „re:claimID“…
Verschlüsselung: Open SSL 1.1.1 überzeugt im Sicherheitsaudit
Die Initiativen Ostif und Quarkslab haben OpenSSL 1.1.1 einem Audit unterzogen. Den Fokus legten die Sicherheitsforscher auf die neuen TLS-1.3-Funktionen und die Änderungen am Pseudo Random Number Generator (PRNG). (OpenSSL, Verschlüsselung) Advertise on IT Security News. Lesen Sie den…
NordVPN ändert nach Beschwerden die Datenschutzerklärung
Nachdem ich herausgefunden hatte, dass die NordVPN-App bei der Registrierung die E-Mail-Adresse an den Drittanbieter (Iterable Inc.) übermittelt, sind bei NordVPN offenbar einige (Nach-)Fragen und Beschwerden eingegangen. Von vier Lesern habe ich jetzt schon die Reaktion des NordVPN-Services vorliegen. Nach…
Workshops auf der secIT 2019: „Windows-Umgebungen effektiv verrammeln“
Die redaktionellen Workshops auf der secIT vermitteln Admins konkretes Wissen, sodass sie Netzwerke und Unternehmen noch effizienter absichern können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Workshops auf der secIT 2019: „Windows-Umgebungen effektiv verrammeln“
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-23
Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar Datensicherheit: Nutzer sehen sich zunehmend verantwortlich Fieser Safari-Bug: iPhone-Browser bedroht! Neue JobCrypter-Ransomware verschickt Screenshots No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload No-Name-Smart-Home: Security flaw allows easy firmware upload Mit Predictive Intelligence Cyber-Attacken verhindern Emotet: G DATA erklärt die…
Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar
Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken, die einfache Modifikation zulassen – zum Guten oder zum Schlechten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar
Datensicherheit: Nutzer sehen sich zunehmend verantwortlich
75 Prozent der Nutzer geben an, für ihre Datensicherheit selbst zuständig zu sein. 2014 waren es nur 62 Prozent. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. Advertise on IT Security News. Lesen Sie den…
Fieser Safari-Bug: iPhone-Browser bedroht!
Ein Sicherheitsexperte hat eine Lücke im Safari-Browser entdeckt, die die App womöglich dauerhaft lahmlegt. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fieser Safari-Bug: iPhone-Browser bedroht!
Neue JobCrypter-Ransomware verschickt Screenshots
von Trend Micro Eine Variante der JobCrypter-Ransomware nutzt neue Routinen für die Verschlüsselung und schickt außerdem einen Screenshot des Opfer-Desktops an eine Email-Adresse. Die Dateien werden zweimal verschlüsselt und die Lösegeldforderung befindet sich anders als sonst in derselben verschlüsselten Datei.…
No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload
Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken, die einfache Modifikation zulassen – zum Guten oder zum Schlechten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload
No-Name-Smart-Home: Security flaw allows easy firmware upload
Many low priced smart home devices are made by Tuya. Their security flaws allow for easy firmware modification – for better or for worse. Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Name-Smart-Home: Security flaw allows easy…
Mit Predictive Intelligence Cyber-Attacken verhindern
Hackerangriffe sind in Zeiten der Digitalisierung zu einer permanenten Bedrohung nicht nur für Großfirmen, sondern auch für mittlere und kleinere Unternehmen geworden. Ist eine Cyber-Attacke erstmal erfolgt, sind die finanziellen Einbußen und der Imageschäden enorm. Im Idealfall identifizieren Unternehmen deshalb…
Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime
Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. In deutschen Unternehmen und Privathaushalten hat die Malware bereits für Millionenschäden gesorgt. Wir erklären, was Emotet kann und warum es so gefährlich ist. Advertise on IT Security News. Lesen Sie den…
Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an
Ein Fehler im Debian-Paketmanager Apt erlaubt es einem Netzwerkangreifer, dem System bösartigen Code unterzuschieben. Debian nutzt für seine Pakete kein HTTPS, was den Bug zumindest schwerer ausnutzbar machen würde. (Debian, Ubuntu) Advertise on IT Security News. Lesen Sie den…
iOS 12.1.3: Apple schließt Sicherheitslücken in iPhones und iPads
Mit der iOS-Version 12.1.3 hat Apple zahlreiche Schwachstellen in seinem mobilen Betriebssystem beseitigt. Es werden auch kleinere Fehler in Verbindung mit Carplay und beim neuen iPad Pro behoben. (iOS 12, iOS) Advertise on IT Security News. Lesen Sie den…
iOS 12.1.3 & Co: Apple stopft gravierende Schwachstellen auf iPhone und Mac
Mit Updates für alle Betriebssysteme räumt der Konzern Sicherheitslücken aus. Ein Bug erlaubt das Schadcode-Einschleusen per FaceTime-Anruf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 12.1.3 & Co: Apple stopft gravierende Schwachstellen auf iPhone und Mac
Hacker nehmen vermeintlich sichere Web-Dienste ins Visier
Der Online-Handel boomt und mit ihm digitales Banking. Um E-Commerce- und Online-Banking-Transaktionen für Endverbraucher sicher zu gestalten, verwenden Anbieter für diese Transaktionen eine Verschlüsselung. Doch weil die sensiblen personenbezogenen Informationen und Finanzdaten für Cyberkriminelle ein attraktives Ziel sind, versuchen sie,…
Sicherer mobiler Arbeitsplatz und sichere Kommunikation
Mobiles Arbeiten ist heute ein fester Bestandteil der „New Work“. Immer mehr Unternehmen setzen auf Modelle, bei denen ein Arbeitnehmer selbst entscheiden kann, von wo er arbeitet. Moderne Kommunikationsmittel, gemeinsame Kollaborationsplattformen, Clouddienste und ein überall verfügbares mobiles Internet bilden dafür…
5 Experten über den Datenschutz 2019
Das digitale Eigentum gelangte spätestens seit der DSGVO in den Fokus. Und auch wenn sich die Verhandlungen weiter verzögern, könnte 2019 der Upload-Filter für einschneidende Impulse sorgen. Der digitale Datenschutz und das Leistungsschutzrecht im Internet sind für die Experten von…
Was ist ein Pre-shared Key (PSK)?
Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen…
WhatsApp und Facebook: Kostenlose Tickets sind reine Betrugsmasche
Auf Facebook und WhatsApp kursieren derzeit unzählige Links zu kostenlosen Tickets von Freizeitparks und Fluggesellschaften. Freuen Sie sich jedoch nicht zu früh; die Tickets sind Fake. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp und Facebook:…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-22
Langeweile statt Ideen: Mitarbeiter halten Meetings für Zeitverschwendung Kritische Sicherheitslücke in Debians Update-Tools Police Laws in Saxony: Czech, Polish and German Criticism on Plans for Facial Recognition in the Border Region Sicherheitsupdates: Adobe Experience Manager könnte Daten leaken PHP-Code-Bibliothek: PEAR-Website…
Langeweile statt Ideen: Mitarbeiter halten Meetings für Zeitverschwendung
Die neue Studie im Auftrag von Sharp Business Systems wirft einen Blick in die Meetingräume deutscher Unternehmen. Mit ernüchternder Bilanz: 16,5 Stunden pro Monat verbringt im Schnitt jeder Mitarbeiter in Meetings, die mehrheitlich als langweilig und ineffektiv empfunden werden. …
Kritische Sicherheitslücke in Debians Update-Tools
Debian-basierte Linux-Systeme weisen eine Sicherheitslücke auf, über die Angreifer das System während des Einspielens von Sicherheits-Updates kapern könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in Debians Update-Tools
Police Laws in Saxony: Czech, Polish and German Criticism on Plans for Facial Recognition in the Border Region
Planned area for pre-emptive automatic facial analysis with data comparison – Map: University Pirates Dresden © Openstreetmap and Hopidd Together with our Czech partner organisation IURE and the Polish Panoptykon Foundation, we strongly criticize the planned preventive automatic facial recognition…
Sicherheitsupdates: Adobe Experience Manager könnte Daten leaken
Adobe hat wichtige Patches für Experience Manager und Experience Manager Forms veröffentlicht. Keine Sicherheitslücke gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Adobe Experience Manager könnte Daten leaken
PHP-Code-Bibliothek: PEAR-Website nach Hack offline
Es gab einen Sicherheitsvorfall auf pear.php.net. Die angebotene Installationsdatei war wohl ein halbes Jahr lang mit Schadcode verseucht, warnen die Betreiber. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PHP-Code-Bibliothek: PEAR-Website nach Hack offline
SD-WAN und UTM in einem
Mit dem Betriebssystem Fireware 12.3 versorgt WatchGuard seine Firebox-Security-Appliances mit dynamischen Pfadauswahlfunktionen, mit denen es möglich sei, WAN-Ressourcen in verteilten Netzwerken zu optimieren und gleichzeitig Zweigstellen via UTM (Unified Threat Management) abzusichern. Advertise on IT Security News. Lesen Sie…
WordPress-Plugin: Ehemaliger Mitarbeiter soll Webseite gehackt haben
Warnungen vor dem WordPress-Plugin WP Multilingual (Wpml) waren am Wochenende auf dessen eigener Webseite zu lesen. Auch in Rundmails wurden Kunden gewarnt. Laut dem Plugin-Hersteller ist ein ehemaliger Mitarbeiter verantwortlich, der Zugriff auf den Webserver hatte. (WordPress, CMS) Advertise…
Magento: Webserver über Schwachstelle im MySQL-Protokoll gehackt
Eine lange bekannte Funktion im Datenbank-Protokoll MySQL führt aktuell dazu, dass Kriminelle Schadcode in E-Commerce-Shops einbauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento: Webserver über Schwachstelle im MySQL-Protokoll gehackt
Sieben Schwachstellen in industrieller IoT-Plattform geschlossen
Experten von Kaspersky Lab haben in der IoT-Plattform ThingsPro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sieben Schwachstellen in industrieller IoT-Plattform geschlossen
Schwachstellen-Management mit Nessus und Tenable.sc
Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit welchen Best Practices Security-Admins ihre…
Free to Play: Facebook muss Unterlagen veröffentlichen
Facebook muss interne Unterlagen veröffentlichen, in denen der Umgang mit sogenannten „Free to Play“-Spielen erläutert wird. Die Dokumente geben unerwartete Einblicke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Free to Play: Facebook muss Unterlagen veröffentlichen
Datenschutzverstöße: Google muss in Frankreich 50 Millionen Euro Strafe bezahlen
In Frankreich wurde die erste hohe Strafe gemäß der Datenschutz-Grundverordnung verhängt. Google habe die neuen Anforderungen nicht ausreichend erfüllt, entschied die dortige Datenschutzbehörde. Angestoßen hat das Verfahren der Datenschützer Max Schrems. (DSGVO, Soziales Netz) Advertise on IT Security News.…
DuckDuckGo: Datenschutz nur auf dem Papier?
Das Datenschutzversprechen von DuckDuckGo ist simpel: DuckDuckGo does not collect or share personal information. That is our privacy policy in a nutshell. The rest of this page tries to explain why you should care. Es werden also keine persönlichen Daten…
Cyberkriminelle entdecken digitalen Werbebetrug
Ad Fraud hat sich als großes Problem für Werbetreibende entwickelt. Digitale Werbung hat Hochkonjunktur und ist somit für Betrüger attraktiv, die mit Hilfe von Bot-Netzwerken Webseiten infiltrieren und hohe Gewinne einfahren. Die wirksame Bekämpfung dieser betrügerischen Aktivitäten erfordert den Einsatz…
Remote-DoS-Angriff auf mobilen Safari-Browser
Ein Sicherheitsforscher hat eine Lücke in Apples iPhone-Surfwerkzeug gefunden, die den Browser aus der Ferne die Arbeit verweigern lässt – und das persistent. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Remote-DoS-Angriff auf mobilen Safari-Browser
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-21
Bundesinnenminister Seehofer besucht BSI Apples Kurzbefehle-App: Shortcuts können geschützte iPhone-Dateien abgreifen Schwachstelle in ThreadX macht Laptops, Chromebooks und Spielkonsolen angreifbar Giesecke+Devrient gründet Tochter für App-Sicherheit Microsoft schickt Bug-Jäger in die Cloud Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht Hacker rekrutieren…
Bundesinnenminister Seehofer besucht BSI
Bundesinnenminister Seehofer besucht BSI Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesinnenminister Seehofer besucht BSI
Apples Kurzbefehle-App: Shortcuts können geschützte iPhone-Dateien abgreifen
Manipulierte Shortcuts können aus Apples Sandbox ausbrechen und so auf Systemdateien mit persönlichen Nutzerdaten zugreifen, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apples Kurzbefehle-App: Shortcuts können geschützte iPhone-Dateien abgreifen
Schwachstelle in ThreadX macht Laptops, Chromebooks und Spielkonsolen angreifbar
Der entdeckte Bug findet sich im Echtzeit-Betriebssystem ThreadX. Einschleusen und Ausführen von Schadcode ist unter Umständen ohne eine Interaktion mit einem Nutzer möglich, und zwar sobald ein Gerät nach einem WLAN-Netzwerk sucht. Advertise on IT Security News. Lesen Sie…
Giesecke+Devrient gründet Tochter für App-Sicherheit
Die Build38 GmbH soll sich um die Aktivitäten rund um die Themen sichere Apps und sichere mobile Software kümmern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Giesecke+Devrient gründet Tochter für App-Sicherheit
Microsoft schickt Bug-Jäger in die Cloud
Ab sofort können sich Sicherheitsforscher in Azure DevOps austoben und für entdeckte Sicherheitslücken bis zu 20.000 US-Dollar kassieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft schickt Bug-Jäger in die Cloud
Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht
Eine Datensammlung mit Rekordgröße ist im Internet aufgetaucht. Anwender können mit einem Dienst einfach überprüfen, ob sie davon betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht
Hacker rekrutieren KI für Cyberangriffe
Eine aktuelle Studie zeigt: Mit einem weltweit wachsenden Machine-Learning-Markt, müssen sich Unternehmen vermehrt mit Cyberangriffen durch Künstliche Intelligenz auseinandersetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker rekrutieren KI für Cyberangriffe
Paketmanagement: PHP-Codesammlung Pear wurde gehackt
Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht. (PHP, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paketmanagement: PHP-Codesammlung Pear wurde gehackt
Bösartige Apps nutzen bewegungsbasierte Vermeidungstechniken und platzieren Banking Malware
Originalbeitrag von Kevin Sun Vor kurzem entdeckten die Sicherheitsforscher von Trend Micro zwei bösartige Apps in Google Play, die Banking-Malware platzieren. Die beiden Apps tarnten sich als nützliche Tools, nämlich Currency Converter und BatterySaverMobi. Google bestätigte, die Apps aus dem…
Let’s Encrypt schaltet TLS-SNI-01 zum 13. Februar komplett ab
Let’s Encrypt schaltet demnächst die Domain-Validierung TLS-SNI-01 für alle Anwender ohne Ausnahmen ab. Admins müssen auf andere Methoden ausweichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt schaltet TLS-SNI-01 zum 13. Februar komplett ab
Betriebliche Kommunikation: WhatsApp verstößt gegen DSGVO
Die Landesbeauftragte für den Datenschutz Niedersachsen betont in einem Merkblatt zur WhatsApp-Nutzung in Unternehmen: Die LfD Niedersachsen hat bereits mehrfach öffentlich betont, dass der Einsatz von WhatsApp durch Unternehmen zur betrieblichen Kommunikation gegen die Datenschutz-Grundverordnung (DS-GVO) verstößt. Interessant ist auch…
Auswahlkriterien für den richtigen Aktenvernichter
Spätestens durch die DSGVO und die damit drohenden Strafen ist der Datenschutz bei allen Unternehmen wichtiges Thema. Digital werden Daten mit Passwörtern und Zugangsrechten geschützt. In Ordnern können Dokumente und Unterlagen durch abschließbare Schränke gesichert werden. Was aber, wenn die…
BSI präsentiert eID-Lösungen auf der Omnisecure
BSI präsentiert eID-Lösungen auf der Omnisecure Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI präsentiert eID-Lösungen auf der Omnisecure
Künstliche Intelligenz: Facebook spendiert Millionen für Institut in München
Für Facebook sind Algorithmen und künstliche Intelligenz die Standardlösung für viele Probleme. Nun soll ein Institut an der TU München ethische Fragestellungen dazu erforschen. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche Intelligenz:…
Was ist die Key Reinstallation Attack (KRACK)?
Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren. Advertise…
Android: NordVPN übermittelt E-Mail-Adresse an Tracking-Anbieter
Viele Nutzer schwören auf VPN-Dienstleister, um bspw. ihre Privatsphäre im Internet zu schützen oder Geo-Sperren zu umgehen. Ich warne schon lange vor VPN-Diensten, die einem »100%ige Anonymität« versprechen bzw. ihre Nutzer nur unzureichend darüber aufklären, wo die Grenzen der versprochenen…
Malware-Tricks: Nur wenn’s rüttelt ist es echt
Android-Trojaner lesen Bewegungsdaten aus, um virtuelle Testsysteme zu erkennen und sich tot zu stellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Tricks: Nur wenn’s rüttelt ist es echt
Bedrohung durch Cyber-Gefahren nimmt zu
Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer DatenschutzRegelungen rücken Cyberrisiken zunehmend in den Blickpunkt der Unternehmen. Laut dem Allianz Risk Barometer 2019 gehören Cybervorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit.…
Bundesdatenschutzbeauftragter Kelber nun auf Mastodon!
Nach meinem offenen Brief an den Bundesdatenschutzbeauftragten Ulrich Kelber ist dieser nun tatsächlich auf Mastodon vertreten! Seine Antwort auf meinen offenen Brief: Done 🙂 Sehr geehrter Herr Kuketz, ich hatte das schon länger geplant und jetzt ist es, dank Ihres…
ClickToPray: Auch Facebook und Co. beten mit
ClickToPray ist eine offizielle Gebets-App aus dem weltweiten Gebetsnetzwerk des Papstes. Dreimal am Tag erhält man einen »Gebetsimpuls« von ein bis drei Sätzen, der dabei helfen soll, Gott wieder in den Mittelpunkt des Alltags zu rücken. Bisher bin ich immer…
Virenschutz im Test: Reicht der Windows Defender wirklich?
c’t lässt in der aktuellen Ausgabe acht Virenjäger gegen den Windows Defender antreten. Lohnt der Kauf einer Antivirensoftware noch oder reicht der Defender? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virenschutz im Test: Reicht der Windows…
HTTPS: Let’s Encrypt schaltet alte Validierungsmethode ab
Let’s Encrypt wird in Kürze die Domain-Validierungsmethode TLS-SNI-01 aufgrund von Sicherheitsbedenken nicht mehr anbieten. Für Nutzer älterer Versionen der Certbot-Software wird das zum Problem – beispielsweise für Debian-Anwender. (Let's Encrypt, Debian) Advertise on IT Security News. Lesen Sie den…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 03
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-20 Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern Der Security-RückKlick 2019 KW 03 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19 Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz IT Sicherheitsnews taegliche Zusammenfassung 2019-01-18…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-20
Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern Der Security-RückKlick 2019 KW 03 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19 Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz Generated on 2019-01-20 23:45:23.322214
Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern
Originalbeitrag von Trend Micro Research Funkfernsteuerungsprotokolle, die zur Steuerung von Industrieanlagen verwendet werden, unterstützen einfache Vorgänge wie das Einschalten eines Motors, das Anheben einer Last oder das Manövrieren einer Anlage für Schwerlasten. Diese Befehle werden über Funk gesendet. Eines der…
Der Security-RückKlick 2019 KW 03
von Trend Micro Quelle: CartoonStock Cybervorfälle bereiten Unternehmen die größte Sorge, es gibt neue Phishing-Techniken, ernste Sicherheitsmängel bei Industriemaschinen. Der ZDI Hacking-Contest nimmt ein Tesla-Modell in den Wettbewerb auf … Integrierter Schutz für…