Aufgrund einer Schwachstelle ist Z-Wave angreifbar und die verschlüsselte Kommunikation zwischen smarten IoT-Geräten ist entschlüsselbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Z-Shave: Angreifer könnten Funkstandard Z-Wave ausspionieren
Tagung der Zentralen Ansprechstellen Cybercrime in Bonn
Tagung der Zentralen Ansprechstellen Cybercrime in Bonn Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tagung der Zentralen Ansprechstellen Cybercrime in Bonn
Videoüberwachung in öffentlichen Bereichen: Sicherheit mit Augenmaß
Die Videoüberwachung öffentlicher Bereiche findet heute wachsende Zustimmung. Erhalten lässt sich diese Akzeptanz jedoch nur, wenn auch bei der technischen Umsetzung präzise vorgegangen wird. Die damit einhergehenden Herausforderungen werden leicht unterschätzt – und die nötige Projekterfahrung bringen aktuell auch nur…
Versionsverwaltung: Bösartige Git-Repos können Clients übernehmen
Eine Sicherheitslücke in der Versionsverwaltung Git ermöglicht es bösartigen Repositorys, unter Umständen Code auf Client-Systemen auszuführen. Patches für Git stehen bereit und verschiedene Hosting-Dienste haben Vorkehrungen gegen die Lücke getroffen. (Git, Microsoft) Advertise on IT Security News. Lesen Sie…
Kritische Lücken in IBMs Sicherheits-Lösung QRadar
Ausgerechnet in der Sicherheitslösung QRadar, die Angriffe aufdecken und verhindern soll, klafften kritische Lücken, die externen Angreifern vollen Zugriff gewährten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken in IBMs Sicherheits-Lösung QRadar
PNY stellt microSD-Karte mit 512 GByte vor
Die PNY Elite microSDXC 512GB soll eine Datenrate von 90 MByte/s bieten und für 349 Dollar verkauft werden. Ab wann die Karte erhältlich sein soll, steht derzeit noch nicht fest. Advertise on IT Security News. Lesen Sie den ganzen…
Sicherheitsupdate: Chrome 67 rüstet sich weiter gegen Meltdown und Spectre
Google schließt in der aktuellen Version seines Webbrowsers mehrere Sicherheitslücken, schmeißt einen Sicherheitsmechanismus raus, aktiviert im Gegenzug aber auch einen neuen für mehr Nutzer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Chrome 67 rüstet sich…
Yahoo-Hack: Kanadier zu fünf Jahren Gefängnis verurteilt
Für den russischen Geheimdienst beschaffte ein Hacker den Zugang zu 80 Webmail-Konten durch Eindringen in das Yahoo-System. Jetzt muss er ins Gefängnis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo-Hack: Kanadier zu fünf Jahren Gefängnis verurteilt
Security-Konzepte für Maschinen- und Anlagenbauer
Für die Betreiber von Anlagen im Bereich der kritischen Infrastrukturen schreibt das IT-Sicherheitsgesetz ab 2018 die Einführung eines Security-Management-Systems vor. Aufgrund der aktuellen Bedrohungslage sollten jedoch alle Anlagenbetreiber Security-Maßnahmen umsetzen, um eine reibungslose Funktionsweise sicherzustellen und damit wirtschaftlichen Schaden zu…
Wie Kartoffeln sammeln: Merkel fordert „Bepreisung“ von Nutzerdaten
Das Bereitstellen von Daten soll ebenso bezahlt werden wie das Sammeln von Kartoffeln: Bundeskanzlerin Merkel hat ihre Überlegungen zu einer gerechten Verteilung der digitalen Gewinne präzisiert. Dabei fragt sie sich, was Google, Apple und Facebook eigentlich machen. (BTW 2017, Google)…
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung
IT Sicherheitsnews taegliche Zusammenfassung NIMes: Polizeilicher Kryptomessenger mit Problemen Warum „Minimum Viable Cloud“ ein Schreckgespenst ist WhatsApp-Warnung: BMW verschenkt hier keine 75 Autos! Die DSGVO ist eine Daueraufgabe Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der Uni Bielefeld…
IT Sicherheitsnews taegliche Zusammenfassung
NIMes: Polizeilicher Kryptomessenger mit Problemen Warum „Minimum Viable Cloud“ ein Schreckgespenst ist WhatsApp-Warnung: BMW verschenkt hier keine 75 Autos! Die DSGVO ist eine Daueraufgabe Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der Uni Bielefeld Ransomware führt Hitlisten noch…
NIMes: Polizeilicher Kryptomessenger mit Problemen
Das niedersächsische Innenministerium experimentiert mit einer angeblich „gekapselten“ Kommunikations-App für die Polizei. Bei einer Untersuchung im vergangenen Jahr glänzte der Messenger allerdings nicht mit guter Security, sondern wies peinliche Sicherheitslücken auf. (Polizei, Server) Advertise on IT Security News. Lesen…
Warum „Minimum Viable Cloud“ ein Schreckgespenst ist
Etwa vor einem Jahr hörte ich im Rahmen einer Projektbesprechung erstmals das schreckliche Akronym „MVC“. Mein Kontakt nannte diese Abkürzung wieder und wieder und ich wusste nicht, was sie bedeutete. Zunächst tippte ich auf „Model-View-Controller“, bis ich lernte, dass MVC…
WhatsApp-Warnung: BMW verschenkt hier keine 75 Autos!
Einen BMW über WhatsApp gewinnen? Das klingt zu gut, um wahr zu sein – und so ist es auch. Diebe klauen Ihre Daten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Warnung: BMW verschenkt hier keine 75…
Die DSGVO ist eine Daueraufgabe
Mit dem Ende der zweijährigen Übergangszeit muss die Datenschutz-Grundverordnung nun angewendet werden. Die Zeit der Vorbereitung ist vorbei, es beginnt die Phase der dauerhaften Einhaltung der europäischen Datenschutz-Vorgaben. Das eBook „DSGVO und jetzt?“ fasst die wichtigsten Änderungen durch die DSGVO…
Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der Uni Bielefeld
Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der Uni Bielefeld Ausschnitt aus dem Einladungsplakat Christian Pietsch 28.05.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Soldat erklärt das Darknet – eine Horror-Picture-Show an der…
Ransomware führt Hitlisten noch immer an
Ransomware ist noch immer eine zentrale Cybersecurity-Bedrohung für Unternehmen, zeigen die Ergebnisse des Verizon Data Breach Investigations Report (DBIR) 2018. Ransomware war 2017 bei 39 Prozent der mit Malware in Verbindung stehenden Fälle im Spiel. Aber auch der Faktor Mensch…
Mozilla aktiviert Zwei-Faktor-Authentifizierung
Mozilla verwendet dafür die TOTP-Technik. Für den zweiten Faktor stehen zahlreiche Authenticator-Apps parat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla aktiviert Zwei-Faktor-Authentifizierung