0day im Internet Explorer: Dateidiebstahl auf Windows-PCs Warum Tape für den Storage-Markt wichtig bleibt Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter Der Security-RückKlick 2019 KW 15 Malware in Smart Factories: Die wichtigsten Bedrohungen für Produktionsumgebungen Messenger: Matrix.org-Server gehackt Grundlagen der Netzwerksicherheit…
0day im Internet Explorer: Dateidiebstahl auf Windows-PCs
Ein Problem im Internet-Explorer gefährdet alle Windows-Nutzer – auch wenn sie den Zombie-Browser nicht nutzen. Microsoft will das jedoch nicht patchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 0day im Internet Explorer: Dateidiebstahl auf Windows-PCs
Warum Tape für den Storage-Markt wichtig bleibt
Old-school, altbacken oder gar veraltet? Das Backup auf Band begegnet einem noch allenthalben, doch aktuell scheint sich alles in Richtung Cloud zu verlagern. Sind die Tage des Tapes also gezählt? Advertise on IT Security News. Lesen Sie den ganzen…
Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter
Mit Hilfe von früher abgegriffenen E-Mails basteln die Kriminellen absolut echt wirkende Dynamit-Phishing-Mails. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter
Der Security-RückKlick 2019 KW 15
von Trend Micro Quelle: CartoonStock Gefahr für Industrie 4.0 unter anderem durch Einsatz von veralteten Betriebssystemen, aber auch gefährliche Lücken bei Computertomografiesystemen und im neuen WPA3-Protokoll waren in den Schlagzeilen. Produktion mit veralteten…
Malware in Smart Factories: Die wichtigsten Bedrohungen für Produktionsumgebungen
Originalbeitrag von Matsukawa Bakuei, Ryan Flores, Vladimir Kropotov, Fyodor Yarochkin, Threat Researchers Die Einführung von cyber-physischen Systemen (CPS) in der Produktion – bekannt als Industrie 4.0 — typischerweise in so genannten Smart Factories ist nur eine der Möglichkeiten, wie Prozesse…
Messenger: Matrix.org-Server gehackt
Mit Matrix.org ist einer der am meisten genutzten Server des Messengers Matrix gehackt worden. Betroffene sollten umgehend ihr Passwört ändern. Auch der vermeintliche Angreifer gibt Sicherheitstipps auf Github. (Matrix, Instant Messenger) Advertise on IT Security News. Lesen Sie den…
Grundlagen der Netzwerksicherheit
Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei…
Was ist ein Trojanisches Pferd?
Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen…
Best Practices für Informationssicherheit
Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige…
Videokurs: Ethical Hacking (CEHv10-Zertifizierung)
Das Video-Tutorial (reduziert für 29,99 Euro) vermittelt fundiertes Wissen über Ethical Hacking und Penetration Testing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videokurs: Ethical Hacking (CEHv10-Zertifizierung)
Logitech Wireless Presenter über Funk angreifbar
Die Funkstrecke von Logitech-Presentern ist unzureichend geschützt. Ein Angreifer kann deshalb die Kontrolle über den Rechner übernehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech Wireless Presenter über Funk angreifbar
Mehrfaktor-Authentifizierung: privacyIDEA 3.0 unterstützt Python 3
Durch die Unterstützung von Python 3 bekommen Anwender die Sicherheit, das die Open-Source-Software auch in Zukunft gängigen Standards entspricht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehrfaktor-Authentifizierung: privacyIDEA 3.0 unterstützt Python 3
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-11
Microsoft Office im Schwachstellen-Check hub.berlin schlägt Brücken zwischen Startups und etablierten Unternehmen WPA3 gehackt: Forscher decken Sicherheitslücken auf Juniper Networks fixt teils kritische Schwachstellen Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken Google macht Android-Handys zum Sicherheitsschlüssel Yahoo-Hacks: Yahoo…
Microsoft Office im Schwachstellen-Check
Die Bedrohungslandschaft von Microsoft Office sowie die Technologien, die uns dabei helfen, verwandte Zero-Day-Exploits aufzuspüren, standen im Mittelpunkt des Vortrags unserer Forscher auf dem SAS 2019. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Office im…
hub.berlin schlägt Brücken zwischen Startups und etablierten Unternehmen
Mit über 8.000 Besuchern hat die hub.berlin in diesem Jahr laut Bitkom ihre Teilnehmerzahl mehr als verdoppelt und einen neuen Teilnehmerrekord verzeichnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: hub.berlin schlägt Brücken zwischen Startups und etablierten…
WPA3 gehackt: Forscher decken Sicherheitslücken auf
WPA3 sollte der neue sichere WLAN-Standard sein. Sicherheitsforschern ist es jetzt gelungen, das Protokoll zu knacken und Passwörter auszulesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA3 gehackt: Forscher decken Sicherheitslücken auf
Juniper Networks fixt teils kritische Schwachstellen
Zahlreiche Netzwerkgeräte von Juniper sind anfällig für Remote-Angriffe. Der Hersteller hat Sicherheitshinweise und Updates veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Juniper Networks fixt teils kritische Schwachstellen
Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken
Mehrere Sicherheitslücken in der WPA3-Personal-Anmeldung von WLANs erlauben es Angreifern unter bestimmten Umständen, den Traffic von Geräten abzuhören. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken
Google macht Android-Handys zum Sicherheitsschlüssel
Android-Handys können als Sicherheitsschlüssel zur 2FA verwendet werden. Das ist sicherer als SMS-Codes – funktionierte in einem ersten Test aber noch nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google macht Android-Handys zum Sicherheitsschlüssel