Die Veröffentlichung des jüngsten Spectre-NG-Bugs wurde hektisch vorgezogen, nachdem Theo de Raadt die Informationspolitik von Intel kritisierte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt
Die Rückkehr des Festi-Rootkit
Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der…
HPE Nimble Storage: Mehr als „sechs Neunen“ Verfügbarkeit durch HPE InfoSight
Hybrid- und All-flash-Storage-Systeme der HPE-Nimble-Storage-Serie bieten eine Zuverlässigkeit von mehr als sechs Neunen. Dahinter steht ein lernendes System, HPE Infosight Predictive Analytics. Es wertet die Daten Tausender Softwaresensoren in jedem implementierten HPE-Nimble-Storage-System in Echtzeit aus, weist rechtzeitig auf mögliche Probleme…
Spionagevorwurf: EU-Parlament will Kaspersky loswerden
Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu „Cybervorfällen“ angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert. (Kaspersky, Virenscanner) Advertise on IT Security News. Lesen…
Chrome: Extension-Installation nur noch direkt im Web Store möglich
Google verbannt die Inline-Installations-Funktion aus seinem Browser, um betrügerischen Erweiterungen das Überleben zu erschweren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome: Extension-Installation nur noch direkt im Web Store möglich
Schadensprävention in der Planungsphase: Risiken senken – Kosten vermeiden
Für mangelhafte Brandschutzlösungen können Bauherren im Brandfall nachträglich zur Verantwortung gezogen werden. Um dies zu vermeiden, bietet sich die Beratung und Erstellung eines individuellen Brandschutzkonzeptes durch ein entsprechend geschultes Ingenieurbüro an. Mögliche Risiken werden so bereits in der Gebäudeplanungsphase minimiert.…
Diese Kosten kommen bei Datenlecks auf ein Unternehmen zu
Wie hoch sind die Kosten eines Vorfalls, der Unternehmensdaten beeinträchtigt? Welche Bedrohungen sind am teuersten? Erfahren Sie das und mehr in unserer neuesten Umfrage. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Kosten kommen bei Datenlecks…
SigSpoof: Signaturen fälschen mit GnuPG
In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen. (GPG, E-Mail)…
Cloud-basierte Schlüsselverwaltung: Leicht durch die Wolke
Einfach vernetzt, sicher und komfortabel: Cloud-basierte Schlüssel- und Schlossverwaltung sowie die Türsteuerung mit Smartphones über Bluetooth Low Energy (BLE) reduzieren den Aufwand für den Anwender auf ein Minimum und steigern den Bedienkomfort auf ein Maximum. Advertise on IT Security…
Sicheres Vertragsmanagement in der Cloud
Die Errichtung eines Vertrags ist ein aufwendiges Unterfangen. Unzählige E-Mails gehen zwischen den unterzeichnenden Parteien hin und her – und das über mehrere interne Abteilungen hinweg und unter Zuhilfenahme von externen Rechtsberatern. Advertise on IT Security News. Lesen Sie…
BSI: Hackerangriffe bedrohen Energieversorger
Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar. (BSI, Internet) Advertise on IT Security…
Cyberangreifer bleiben sehr lange unentdeckt
Cyberangreifer brauchen oft nur wenige Tage um nur wenige Tage, um Vollzugriff auf ein Unternehmensnetzwerk zu erlangen. Sie können dann aber im EMEA-Raum im Schnitt 175 Tage unentdeckt im Netzwerk ihrer Opfer verbleiben. Persönliche Informationen, geistiges Eigentum, Passwörter, finanzielle Transaktionen…
ADB voraktiviert: Kryptomining über Port 5555
Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt. (Kryptomining, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel: ADB voraktiviert: Kryptomining über Port…
BSI: großflächige Angriffe auf deutsche Energieversorger
Die Angreifer hatten es zum Teil geschafft, in die Büronetzwerke betroffener Firmen einzubrechen. Bisher habe man schlimmeres verhindern können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: großflächige Angriffe auf deutsche Energieversorger
Mach mit gegen die EU-Zensurmaschine!
Mach mit gegen die EU-Zensurmaschine! Sebastian Lisken 14.06.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mach mit gegen die EU-Zensurmaschine!
CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore
Intel veröffentlicht die nächste Prozessor-Sicherheitslücke: Die Funktion Lazy FP Restore ist anfällig für eine Seitenkanal-Attacke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore
VdS: Norm bietet Hilfestellung in puncto IoT
Die neuen Richtlinien VdS 3438-3 bieten Herstellern präzise, normkonforme Hilfestellungen zur Gestaltung dieses Zukunftsmarktes – und zur Nutzung der Chancen durch Vernetzung (IoT). Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Norm bietet Hilfestellung in puncto…
Juni-Patchday: Microsoft schließt 50 Sicherheitslücken in Windows 10
Das Update KB4284835 erhöht die Buildnummer von Windows 10 Version 1803 auf 17134.112 und beinhaltet Sicherheitspatches für Schwachstellen in Internet Explorer, Microsoft Edge, Office, der ChakraCore Scripting Engine und Adobe Flash Player. Advertise on IT Security News. Lesen Sie…
Schadcode per Git: Xcode-Update soll Schwachstelle beheben
Apple hat die Programmierumgebung aktualisiert, um Sicherheitslücken auszuräumen. Git-Nutzer sollten das Update zügig einspielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schadcode per Git: Xcode-Update soll Schwachstelle beheben
BVSW: Internationale Geschäftsreisen oft unterschätzt
Der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) e.V. zeigt, worauf es bei der Planung von internationalen Geschäftsreisen ankommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BVSW: Internationale Geschäftsreisen oft unterschätzt