Kategorie: G Data SecurityBlog (deutsch)

Vom Zero-Day zum Forever-Day

Lesen Sie den originalen Artikel: Vom Zero-Day zum Forever-Day Eine ganze Sammlung von Sicherheitslücken in einem weit verbreiteten TCP/IP-Stack sorgt für Aufruhr in der IoT-Welt und in der Industrie.         Advertise on IT Security News. Lesen Sie den originalen…

Zahl der Cyberattacken steigt im ersten Quartal signifikant

Lesen Sie den originalen Artikel: Zahl der Cyberattacken steigt im ersten Quartal signifikant Die aktuelle Bedrohungsanalyse von G DATA CyberDefense zeigt, dass die Zahl der verhinderten Angriffe im März 2020 deutlich angestiegen ist. Das Cyber-Defense-Unternehmen hat fast ein Drittel mehr…

Zu Risiken und Nebenwirkungen

Lesen Sie den originalen Artikel: Zu Risiken und Nebenwirkungen Kurz vor Veröffentlichung der Corona-Warn-App hat ein Forscherteam der TU Darmstadt Anzeichen mögliche Risiken hingewiesen. Diese betreffen aber nicht die App selbst.         Advertise on IT Security News. Lesen Sie…

Gebt der Corona-Warn-App eine Chance

Lesen Sie den originalen Artikel: Gebt der Corona-Warn-App eine Chance Die Corona-Warn-App ist seit gestern verfügbar. Bis hierher war es ein recht steiniger Weg, der voller Kontroversen und auch zahlreicher Befürchtungen war. Wir werfen einen Blick auf das, war bisher…

Die 10 besten Edutainment-Spiele für Coder

Lesen Sie den originalen Artikel: Die 10 besten Edutainment-Spiele für Coder Coden lässt sich nicht nur an Schulen oder Universitäten lernen. Es gibt viele hilfreiche Tools, die Ausbildung und Entertainment kombinieren. Daher das Wort Edutainment. Das SecLab-Team hat sich die…

„Habe ich das Internet kaputt gemacht?“

Lesen Sie den originalen Artikel: „Habe ich das Internet kaputt gemacht?“ Mythen gibt es nicht nur in der griechischen oder germanischen Sagenwelt, auch in der IT-Sicherheit halten sich einige Mythen sehr hartnäckig. In der siebten Folge unseres Tekkie Tables habe…

Noch viele Fragen offen

Lesen Sie den originalen Artikel: Noch viele Fragen offen Das Thema Corona-App schlägt in Deutschland hohe Wellen. Verschiedene Möglichkeiten zur Konzeption und Nutzung stehen im Raum – Einigkeit besteht jedoch nicht. Unsere sechste Folge des Tekkie Tables fragt: Wie gefährlich…

Wenn Mitarbeiter ins Büro zurückkehren

Lesen Sie den originalen Artikel: Wenn Mitarbeiter ins Büro zurückkehren Wenn unverhofft ein Ereignis eintritt, dann ist es gut, einen Plan zu haben. Wichtig ist aber auch der Plan für „danach“. Die COVID19-Pandemie ist ein gutes Beispiel dafür.        …

Aus Freude am Nähen

Lesen Sie den originalen Artikel: Aus Freude am Nähen Annika Uhlig, Technical Writer bei G DATA CyberDefense, hat außergewöhnliches Engagement gezeigt und in den letzten Wochen mehrere hundert Masken genäht. Wie aus einer dann insgesamt 450 angefertigte Masken wurden, erzählt…

Niemals zahlen – oder?

Lesen Sie den originalen Artikel: Niemals zahlen – oder? Seit dem Aufkommen von Ransomware empfehlen Experten aus aller Welt, kein Lösegeld für seine Daten zu zahlen, um Nachahmer abzuschrecken. Doch wie bei so vielen Fragestellungen in der IT-Sicherheit gibt es…

Was Corona mit IT-Sicherheit zu tun hat

Lesen Sie den originalen Artikel: Was Corona mit IT-Sicherheit zu tun hat Corona verunsichert Menschen und Regierungen weltweit – aus den empfohlenen Gegenmaßnahmen gegen das Virus können IT-Admins eine Menge lernen.         Advertise on IT Security News. Lesen Sie…

Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte

Lesen Sie den originalen Artikel: Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte Auf Mobilgeräten tummeln sich unzählige Keime – das ist nicht nur in Zeiten von Corona bedenklich. Die Ergebnisse unserer Umfrage zur Smartphone-Hygiene sind besorgniserregend und zeigen: Es…

Bug in Mail-App gefährdet iOS-Nutzer

Lesen Sie den originalen Artikel: Bug in Mail-App gefährdet iOS-Nutzer Nach Berichten über eine kritische Sicherheitslücke in der Mail-App in Apples iOS folgt nun auch eine offizielle Warnung des BSI. Einziger wirksamer Schutz vorerst: Die App löschen und auf Alternativen…

„Die Investition in neue Technologien hat sich ausgezahlt.“

Lesen Sie den originalen Artikel: „Die Investition in neue Technologien hat sich ausgezahlt.“ Mit G DATA Internet Security sind Nutzer gut vor Cyberattacken geschützt. Das bestätigen die aktuellen Tests der beiden unabhängigen Testinstitute AV-Test und AV-Comparatives. Wir sprachen mit Thomas…

Eine Zwischenbilanz

Lesen Sie den originalen Artikel: Eine Zwischenbilanz Als die Arbeit im Homeoffice praktisch über Nacht zur Anforderung wurde, sind viele Unternehmen ins kalte Wasser gesprungen. Auch für G DATA bedeutete der Übergang ins Homeoffice einiges an Umgewöhnung. Im Interview berichten…

Security Awareness ist keine Zeitverschwendung

Viele IT-Verantwortliche in Unternehmen setzen auf Security Awareness Schulungen, um Mitarbeiter mit in die IT-Sicherheit einzubeziehen. Befürworter für diese Maßnahme gibt es viele, Kritiker halten allerdings dagegen. Sie zweifeln am Sinn und der Wirksamkeit der Schulungsmaßnahmen.         Advertise on…

In der Krise ist klare Kommunikation unersetzlich

Neue Angriffsmethoden, ungewohnte Prozesse und eine damit verbundene Unsicherheit erleichtert die Arbeit für Cyberkriminelle in Zeiten von COVID-19. Deshalb müssen sowohl Unternehmen als auch Angestellte doppelt wachsam sein.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

G DATA schützt weiterhin in gewohnter Qualität

Die G DATA CyberDefense AG steht Kunden, Resellern und Vertriebspartnern auch während der Ausbreitung von Covid-19 als kompetenter Ansprechpartner in Sachen IT-Sicherheit bereit. Die Sicherheit und Gesundheit aller, inklusive der G DATA Kunden und Mitarbeiter, haben für uns stets höchste…

Ransomware tarnt sich als Tracking-App für Infektionen

Die aktuelle Covid19-Pandemie schafft ideale Voraussetzungen für Schadsoftware. Viele Menschen sind verunsichert oder haben Angst – und daraus schlagen Kriminelle gnadenlos Kapital. Auch Smartphones sind ein lohnendes Ziel.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Verschlusssachen zum Schnäppchenpreis

Ob Festplatten, Kranken- oder Personalakten: Immer wieder landen sensible Daten dort, wo sie nichts verloren haben: im Abfall. Wir haben einen Fall untersucht, in dem militärische Verschlusssachen auf einem ausgemusterten Notebook der Bundeswehr zu finden waren.         Advertise on…

So klappt’s mit dem sicheren Home-Office

Die Sorge vor einer Infektion mit dem Corona-Virus SARS-CoV-2 wächst und immer mehr Unternehmen lassen ihre Mitarbeiter von zuhause arbeiten. Wir haben ein paar Tipps für das sichere Arbeiten aus dem Home-Office gesammelt.         Advertise on IT Security News.…

Früh übt sich, was ein Programmierer werden will

Programmieren ist cool! Diese Erfahrung machten am vergangenen Wochende 29 Jungs und Mädchen bei der ersten Hacker School in Bochum auf dem G DATA Campus. An zwei Tagen erhielten die Nachwuchsinformatiker einen Einblick in die Welt der Programmiersprachen und Codezeilen.…

„Viren analysieren ist wie Rätsel knacken.“

Was verbirgt sich hinter den Jobprofilen bei G DATA? Wir haben mal nachgefragt, was unsere Mitarbeiter genau machen und stellen sie in unserer neuen Videoreihe „Was macht eigentlich…?“ vor. Den Anfang macht Karsten Hahn, Virus Analyst.         Advertise on…

Jetzt sind die Hersteller gefragt!

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Katalog mit Sicherheitskennzeichen für Smartphones veröffentlicht. Das Ziel: Sichere Geräte von Anfang an über eine festgelegte Nutzungsdauer. Alexander Burris von G DATA CyberDefense ordnet die Anforderungen ein.         Advertise…

Über Cryptoleaks und warum Vielfalt die Sicherheit stärkt

Die Cryptoleaks-Affäre wird bereits als „größte Enthüllung seit Snowden“ gehandelt. Die Enthüllungen von Journalisten der Washington Post, des ZDF und des Schweizer SRF werfen ein wenig schmeichelhaftes Licht auf den amerikanische Auslandsnachrichtendienst CIA sowie der westdeutsche Bundesnachrichtendienst BND.        …

Im Gespräch mit dem Presales Vorurteile abbauen

Ein Unternehmen ist mit seiner aktuell eingesetzten IT-Sicherheitslösung nicht mehr zufrieden. Und trotzdem scheuen sie einen Wechsel. Dabei ist dies einfacher als gedacht. Die Presales Consultants von G DATA CyberDefense haben auf die Fragen der Verantwortlichen passende Antworten und entwickeln…

Schülergruppe besucht G DATA

Eine Schülergruppe der Martin-Luther-King-Gesamtschule aus Dortmund begrüßte G DATA CyberDefense auf dem Campus in Bochum. Im Rahmen eines Entdeckungstages, der den Deutsch-Französischen Austausch fördert, hatten die Jugendlichen die Möglichkeit, G DATA kennenzulernen, Fragen zu stellen und einen kleinen Einblick in…

Regelmäßiges Wechseln von Kennwörtern schadet der Sicherheit

Eine alte Weisheit sagt: Behandle Passwörter wie deine Unterwäsche – wechsle sie regelmäßig und teile sie nicht mit Anderen. Seit längerem regt sich jedoch Widerstand: Das regelmäßige Ändern von Kennwörtern verbessert die Sicherheit nicht – im Gegenteil.         Advertise…

Abschlussbericht zu Emotet-Infektion

Ein Malware-Befall im Netzwerk des Kammergerichts Berlin lähmt seit September 2019 den Betrieb. Eine forensische Untersuchung deckte zahlreiche Faktoren auf, die eine Infektion durch Emotet und Trickbot ermöglichte. Bessere Vorbereitung hätte vieles verhindert.         Advertise on IT Security News.…

Weniger Daten für mehr Vertrauen

Die Europäischen Datenschutzgrundverordnung (DSGVO) hat den Umgang mit personenbezogenen Daten grundlegend verändert. Auch für G DATA CyberDefense heißt es, gemeinsam mit Kunden und Dienstleistern vertrauensvoll damit umzugehen. Das Zauberwort lautet: Datenminimierung.         Advertise on IT Security News. Lesen Sie…

Welche Datenlecks wären vermeidbar?

Die Autovermietung Buchbinder hatte im Januar ein größeres Datenleck zu verzeichnen. Der Grund: eine Datenbank sowie zahlreiche Dokumente waren auf einem ungesicherten Backupserver in der Cloud gespeichert. Der Vorfall wirft wieder einmal die Frage nach dem Umgang mit Kundendaten auf.…

Experten streiten über Sicherheitslücke in Kryptobibliothek

Eine Sicherheitslücke in der Zertifikatsprüfung von Windows ermöglicht Angriffe auf verschlüsselte Verbindungen und signierte Dateien. Sicherheitsforscher streiten darüber, wie kritisch das Problem ist – das ausgerechnet von einem Geheimdienst gefunden wurde.         Advertise on IT Security News. Lesen Sie…

Absicherung dringend empfohlen

Eine Sicherheitslücke in Citrix ADC kann dazu genutzt werden, beliebigen Code auf einem angreifbaren System auszuführen. Der Hersteller ist informiert – ein Patch existiert derzeit noch nicht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Absicherung…

Dieser Weg wird kein leichter sein…

Updates sind für die Sicherheits von Android-Geräten unerlässlich. Allerdings ist es angesichts der unterschiedlichen Betriebssystem-Versionen schwierig, den Überblick zu behalten. Wir bringen Licht in den Versions-Dschungel und geben Tipps, um die Sicherheit zu verbessern.         Advertise on IT Security…

Praxiserfahrung für MINT-Schülergruppe

20 Schülerinnen und Schüler aus ganz Deutschland nahmen am MINT-EC-Camp in Hattingen teil und bekamen innerhalb einer Woche Einblicke in die Welt der digitalen Sicherheitssysteme im Netz, in Unternehmen und bei Banken. Auch ein Besuch bei G DATA CyberDefense stand…

Wie ich vor 30 Jahren in die IT-Sicherheitsbranche kam!

Für viele Menschen und Medien ist Ransomware ein ziemlich neues Problem. Dieser Eindruck bestätigt sich, wenn man die steigende Zahl der Ransomware-Attacken in den letzten Jahren sieht. Tatsächlich ist das Problem aber viel älter, als die meisten von uns denken.…

Es könnte so einfach sein…

Die Sicherheitslage für Smartphones mit Android-Betriebssystem verbessert sich – aber nur sehr langsam. Ein wesentlicher Grund dafür: Die große Vielfalt der eingesetzten Versionen. Wir beleuchten in einer zweiteiligen Reihe die aktuelle Problemlage und geben Hinweise, die Sicherheit der Geräte zu…

Gefährliche Attacken frühzeitig erkennen und abwehren

Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen. Gerade in der Supply-Chain mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker als bisher ausnutzen und gezielt angreifen – auch…

Die Sicherheit leidet

Google hat kürzlich bekanntgegeben, in der im nächsten Jahr kommenden Chrome-Versionen die sogenannte webRequest-API auszuschalten. Über diese Schnittstelle lassen sich Webinhalte filtern. Microsoft hat einen ähnlichen Schritt angekündigt. Die Abschaltung der API macht das effektive Filtern von Webinhalten damit nahezu…

Finger weg von illegalen Software-Downloads

Zurzeit ist die Malware STOP/DJVU Ransomware sehr aktiv und richtet bei Anwendern großen Schaden an. G DATA Virus Analyst Karsten Hahn spricht über die Besonderheiten von STOP Ransomware, was Nutzer machen müssen, wenn ihr System betroffen ist und wie sich…

How DeepRay detects Emotet campaigns early

With DeepRay, G DATA relies on artificial intelligence to detect malware campaigns at an early stage. Using Emotet as an example, we explain what this looks like on a typical day.         Advertise on IT Security News. Lesen Sie…

Capture the Flag auf der hack.lu

Hacking-Wettbewerbe sind auf Konferenzen nicht selten. Die Stars dieser Szene reisen über die ganze Welt, um an einem Wettbewerb teilzunehmen. Das Ziel: Spaß haben und vor allem: niemals aufhören zu lernen.         Advertise on IT Security News. Lesen Sie…

Niederländische Delegation informiert sich auf dem G DATA Campus

Innovative niederländische Unternehmen besuchten anlässlich der Veranstaltung „Metropole Ruhr trifft Gelderland“ den deutschen Cyber-Defense-Anbieter G DATA in Bochum. Im Fokus des internationalen Austausches standen beim zweiten Unternehmertag die Themen IT-Sicherheit und Gesundheitswirtschaft.         Advertise on IT Security News. Lesen…

Zu Gast bei den AllStars 2019

Parallel zur zweitägigen Global AppSec-Konferenz fand im September in Amsterdam die diesjährigen AllStars statt. Die Veranstaltung bietet an einem ganzen Tag die besten handverlesenen Vorträge von hochkarätigen Referenten und Spitzenforschern auf dem Gebiet der Informationssicherheit. G DATA Virus Analyst Karsten…

Neue Smartphones müssen nicht sicher sein

Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun.         Advertise on IT Security News. Lesen Sie den…

„Tolles Event mit hohem Praxisbezug“

Mehr als 180 Vertreter von Resellern begrüßte G DATA bei seinem diesjährigen Tech Day auf dem G DATA Campus. Geschäftsführer und IT-Sicherheitsexperten der Partner erhielten einen tiefen Einblick in das aktuelle G DATA Portfolio und einen Ausblick auf zukünftige Schutztechnologien…

Nur noch kurz die Welt retten

Auf dem diesjährigen G DATA Tech Day erwartete die Besucher nicht nur spannende Vorträge, sondern auch der Security Escape Truck: In dem rollenden Security Awareness Escape Room mussten die Besucher ihre IT-Security- und Datensicherheitskompetenz unter Beweis stellen, um eine Bombe…

Die Zeit läuft ab

Am 14. Januar 2020 endet die Unterstützung von Microsoft für Windows 7. Wer das Betriebssystem noch nutzt, erhält ab dem 15. Januar keine Sicherheitsupdates mehr. Wir haben die wichtigsten Tipps gesammelt, die bei einem Wechsel zu beachten sind.        …

App-Entwicklung zum Ausbildungs-Abschluss

Seit wenigen Tagen findet sich im Google Play Store eine neue G DATA App: Der QR Code Generator. Das Besondere daran: Das gesamte Projekt hat Software Engineer Johannes Ptaszyk als Abschlussarbeit seiner Ausbildung umgesetzt.         Advertise on IT Security…

„Die Sicherheitslage im Mittelstand ist prekär“

Die Allianz für Sicherheit in der Wirtschaft West e.V. (ASW West) hatte zu ihrem 15. Sicherheitstag wieder hochkarätiger Redner eingeladen. Auf dem G DATA Campus sprach unter anderem NRW-Innenminister Herbert Reul über „Die Bedeutung des Wirtschaftsschutzes für das Land NRW“.…

Kreative Azubis gestalten Programm für G DATA Kinderfest

Wenn am 21. September 2019 ein Hauch vom Mittelalter über den G DATA Campus weht, dann haben die Auszubildenden des Cyber-Defense-Spezialisten einen großen Anteil an der stimmungsvollen Atmosphäre. Für das Kinderfest haben sie Spielideen gesammelt und die Dekorationen selbst gebastelt.…

Ein ganz persönlicher Rückblick

Das Internet wird 50 Jahre alt. Zeit, einen Blick zurück zu werfen auf den Teil seiner Geschichte, den ich selbst mit erleben durfte.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein ganz persönlicher Rückblick

Dreierteam gewinnt das Schwachstellenanalyse-Praktikum

Das Schwachstellenanalyse-Praktikum des Sommersemesters 2019 an der RUB ist zu Ende. Lucas Bartsch, Ovalid Lkhaouni und Nurallah Erinola heißen die Gewinner der von G DATA gesponserten Virtual Reality-Brillen Oculus Rift.         Advertise on IT Security News. Lesen Sie den…

Wie eine Emotet-Infektion in Unternehmen abläuft

Nach wie vor gilt die Schadsoftware Emotet als eine der gefährlichsten Bedrohungen für die Unternehmens-IT weltweit. Wie eine Emotet-Infektion Unternehmensnetzwerke schrittweise erst unterwandert und dann Stück für Stück außer Betrieb setzt, haben die Analysten der G DATA Advanced Analytics nachgezeichnet.…

Neue, alte Sicherheitslücke

Eine bereits behobene Sicherheitslücke in Apples iOS ist wieder da: sie erlaubt einen Jailbreak aktueller iPhones und iPads. Das ist aus mehreren Gründen problematisch.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue, alte Sicherheitslücke

Wie DeepRay Emotet-Kampagnen frühzeitig erkennt

G DATA setzt mit DeepRay auf künstliche Intelligenz, um Malware-Kampagnen frühzeitig zu erkennen. Am Beispiel von Emotet erklären wir, wie das an einem exemplarischen Tag aussieht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie DeepRay…

Botnetz-Angriff gegen NAS-Systeme

Synology und QNAP, zwei bekannte Hersteller von Netzwerkspeichern, warnen vor automatisierten Angriffen auf NAS-Systeme. Ein Botnetz versucht derzeit, die Passwörter der Admin-Accounts zu raten.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetz-Angriff gegen NAS-Systeme

Sodinokibi-Ransomware versteckt sich hinter Bewerbungen

Eine neue Ransomware-Familie wird derzeit über gefälschte Bewerbungen verteilt. Die Macher nutzen offenbar die gleiche Infrastruktur wie zuvor bei GandCrab.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sodinokibi-Ransomware versteckt sich hinter Bewerbungen

Deutsche verzichten im Urlaub auf Sicherheit für ihr Smartphone

Eine G DATA Umfrage zeigt: Mit der IT-Sicherheit im Urlaub nehmen es die Deutschen nicht so genau: 43 Prozent ergreifen vor dem Reiseantritt keinerlei Sicherheitsmaßnahmen bei ihrem Mobilgerät. Heißt: Keine Installation einer Sicherheitssoftware und auch keine Aktivierung der Passwortabfrage. Digitale…

Trojaner Emotet hat bereits über 30.000 Varianten

Mehr als 200 neue Versionen am Tag: Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G DATA bereits mehr Versionen entdeckt, als im gesamten Jahr 2018.         Advertise on IT Security News.…

Aufatmen für Huawei-Nutzer

Nutzer von Huawei-Smartphones können vorerst aufatmen – Die Handelssperre gegen den chinesischen Hersteller ist aufgehoben. Darauf einigten sich US-Präsident Trump und der chinesische Staats- und Parteichef Xi Jinping in Osaka.         Advertise on IT Security News. Lesen Sie den…

Tipps und Tricks zur Ransomware-Identifikation

Bei einer Ransomware-Infektion helfen einige Tools und Schlüsselfaktoren, um den Schädling korrekt zu identifizieren. Der G DATA Sicherheitsexperte Karsten Hahn hat die wichtigsten Tipps zusammengetragen, um den Schaden zu begrenzen und möglicherweise Daten zu retten.         Advertise on IT…

„Der Erfolg von G DATA beeindruckt Studierende“

Ein Gespräch mit Dr. Yvonne Braukhoff, wissenschaftliche Mitarbeiterin am Institut für Arbeitswissenschaft der Ruhr-Universität Bochum, über die Frage, warum G DATA Vorbildcharakter für Studierende hat.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Der Erfolg von…

Sanktionen: Google klemmt Huawei von Android-Updates ab

G DATA Lead Mobile Researcher Alexander Burris bewertet die Entscheidung von Google, den Zugang auf Update-Informationen für Huawei einzuschränken. Für Smartphone-Besitzer bestehen einige Risiken.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sanktionen: Google klemmt Huawei…

Menschenrechtsaktivisten im Visier

Ein Londoner Menschenrechts-Anwalt ist nach eigenen Angaben zum Ziel eines Angriffs mit einem Spionagewerkzeug geworden. Durch eine Sicherheitslücke in Whatsapp war es möglich, Daten von einem kompromittierten Gerät abzugreifen.         Advertise on IT Security News. Lesen Sie den ganzen…

Kein Allheilmittel

Bug Bounties sollen einen Anreiz für Forscher schaffen, Sicherheitslücken zu melden. Doch Bug Bounties sind nicht das Allheilmittel, als welches sie oftmals präsentiert werden. Die Möglichkeit, eine Lücke zu melden ist nicht alles – der Umgang mit diesen Meldungen ist…

Wie Entwickler ihr Git-Verzeichnis zurückholen können

Entwickler, die ein Git-Repository pflegen, wurden zuletzt zum Ziel eines Erpressungsversuchs: Entweder zahlen oder all seinen Code verlieren. Es gibt jedoch Grund zur Hoffnung.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Entwickler ihr Git-Verzeichnis…

Ab Mai weniger Angst vor Updates

Das Mai-Update für Windows 10 bringt einige Neuerungen mit sich, die auch für die Sicherheit eine Rolle spielen. Insbesondere bei den Updates bekommen Anwender und Admins mehr Spielraum.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Schwachstellen betreffen 2 Millionen Geräte

Mehr als zwei Millionen IoT-Geräte sind von Schwachstellen betroffen. Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstelle ist nicht in Sicht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen betreffen 2 Millionen…

„Wir sparen bares Geld für unsere Kunden“

Wer hunderte virtuelle Maschinen auf einem Server betreibt, sollte für eine adäquate Absicherung sorgen. Jan Schlemmer von G DATA erläutert im Interview die Probleme und Lösungswege.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Wir sparen…

Geradewegs in die Phishing-Falle

Professionell geschriebene Texte, stimmiges Aussehen, korrekte Ansprache: Phishing zu erkennen ist in den letzten Jahren schwieriger geworden. QR-Codes machen es hingegen unmöglich, bösartige Webseiten auf den ersten Blick zu erkennen. G DATA bietet iOS-Nutzern jetzt eine Lösung.         Advertise…

Facebook speichert hunderte Millionen Passwörter im Klartext

Die Passwörter von mehreren hundert Millionen Facebook-Nutzern wurden im Klartext auf den Unternehmensservern gespeichert. Das Sicherheitsproblem dürfte vor allem Nutzer in Schwellen- und Entwicklungsländern betreffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook speichert hunderte…

Exkursion: Besuch der inSTUDIES Spring School am G DATA Campus

Im Rahmen der inSTUDIES Spring School haben wir Studierende verschiedener Fakultäten der Ruhr-Universität Bochum auf dem G DATA Campus an der Königsallee in Bochum begrüßt. Während ihrer Exkursion erhielten die Studierenden einen Einblick in den Arbeitsalltag eines Malware-Analysten.        …

Habemus Admin – wie man wider Willen Administrator wird

In vielen Betrieben wird die EDV von Mitarbeitern betreut, die hauptberuflich eigentlich noch andere Aufgaben im Unternehmen haben. Mit den steigenden Anforderungen an die IT können „nebenberufliche“ IT-Verantwortliche allerdings nicht mithalten.         Advertise on IT Security News. Lesen Sie…

Project Zero veröffentlicht Sicherheitslücke in MacOS

Heute hat Googles Project Zero eine Details zu einer Sicherheitslücke in Apples MacOS veröffentlicht. Für die meisten Anwender ist die Lücke aber nicht kritisch – zumindest nicht so richtig.         Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Container-Anwendungen sollen normalerweise keinen Zugriff auf das Hostsystem haben. Eine Sicherheitslücke in Docker ermöglicht allerdings die komplette Übernahme des Systems.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Gruppenanrufe: Apples Facetime macht das iPhone zur Wanze

Eine Sicherheitslücke in Apples Facetime kann das iPhone zur Wanze machen – die ungewollt Signale von Mikrofon und Kamera an den Angreifer überträgt. Apple hat die entsprechende Funktion vorerst deaktiviert.         Advertise on IT Security News. Lesen Sie den…

Datenleak: Jetzt sind es schon 2,2 Milliarden Mailadressen

Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen…