Die Malware Terdot späht neben Bankdaten auch die Anmeldedaten für Soziale Netzwerke wie Facebook und Twitter aus. Außerdem kann die Malware auch den E-Mail-Verkehr abhören. In den E-Mails ist in der Regel ein Button enthalten, der angeblich zu einer PDF-Datei…
Forschung zur IT-Sicherheit in Kritischen Infrastrukturen
Der Schutz kritischer Infrastrukturen vor Cyber-Angriffen ist zu einer echten Herausforderung geworden und das Bundesministerium für Bildung und Forschung (BMBF) geht diese Herausforderung mit 13 Forschungsprojekten an. Eine neue Umfrage soll jetzt das Lagebild zum Stand der IT-Sicherheit in deutschen…
IT ist nicht gleich IT-Sicherheit
Wenn es um IT-Sicherheit geht, sind vielen kleine und mittlere Betriebe dabei, den Anschluss zu verlieren. In einem Bereich, in der Expertenwissen erfordert, werden „Allrounder“ eingesetzt. Um Sicherheit effektiv zu verbessern, muss umgedacht werden. Erste Schritte in diese Richtung sind…
Darknet: Polizei stoppt Drogenhandel in Millionenhöhe
Ein Dealer hat über das Netz Drogen vertrieben – die Polizei nahm ihn fest und beschlagnahmte Rauschmittel im Wert von 3 Millionen Euro. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darknet: Polizei stoppt Drogenhandel in Millionenhöhe
Hikvision: Fahrzeugunterseite effizient absuchen
Hikvision hat eine neue Produktlinie von Fahrzeugboden-Scannern (UVSS) entwickelt. Damit lassen sich fahrende Fahrzeuge schnell und effizient nach Objekten, die an der Unterseite angebracht sein könnten, absuchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Fahrzeugunterseite…
2017-11-16 IT Sicherheitsnews taegliche Zusammenfassung
Neue Erkenntnisse deuten auf möglichen Zugriff von Dritten auf einen Rechner mit vertraulichen Daten hin
Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf veröffentlicht, dass über Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters geladen wurden. Da sich Kaspersky Lab seit 20 Jahren an…
Service von McAfee verteilte Banking-Malware
Ein Link des Sicherheitsdiensts McAfee ClickProtect führte offenbar zu einer Website mit einem schädlichen Word-Dokument. Es enthält ein Makro, das den Banking-Trojaner Emotet einschleust. McAfee zufolge wird der Zugriff auf die fragliche Domain inzwischen gesperrt. Advertise on IT Security…
LastPass Enterprise bekommt zusätzliche Funktionen für Administratoren
Sie sollen das Passwort-Management in Unternehmen, und da insbesondere das Hinzufügen und Entfernen von Nutzern, erleichtern. Neu hinzugekommen ist außerdem die automatische Trennung in geschäftlich und privat verwendete Passwörter. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Jetzt patchen: Fünf teils kritische Sicherheitslücken in Oracle Tuxedo
Aufgrund kritischer Lücken im Anwendungsserver Tuxedo weicht Oracle von seiner vierteljährlichen Update-Routine ab. Nicht nur Nutzer von PeopleSoft-Produkten sollten ihre Software zügig mit den bereitstehenden Patches absichern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen:…
Hallo Zukunft – Hallo Firefox Quantum
Mozilla stellt den generalüberholten Firefox 57 als „größtes Update aller Zeiten“ zur Verfügung. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hallo Zukunft – Hallo Firefox Quantum
Reaper eine neue Gefahr für die Industrie?
Ein neues Botnetz bedroht industrielle Internet-of-Things-Applikationen: Reaper ist schlauer als sein Vorgänger Mirai und hat sich bereits über viele unterschiedliche vernetzte Geräte verbreitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Reaper eine neue Gefahr für die…
Höchste Warnstufe: BSI zeigt kritische Firefox-Lücken auf!
Das BSI warnt vor zahlreichen Schwachstellen in Firefox. Hacker können damit Schadcode ausführen und Daten stehlen. Diese Versionen sind betroffen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Höchste Warnstufe: BSI zeigt kritische Firefox-Lücken auf!
BlueBorne: Bluetooth-Schwachstellen auch in Amazon Echo und Google Home
Wie Millionen anderer Geräte sind auch Amazons und Googles digitale Assistenten via Bluetooth angreifbar: Die BlueBorne-Schwachstellensammlung ermöglicht mitunter die komplette Systemübernahme. Zum Glück gibt es Einschränkungen – und Updates. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Polizei warnt vor gefälschten Sendungsbenachrichtigungen von DHL und UPS
Empfänger werden zum Teil mit korrektem Namen angeschrieben. Die Mails verweisen mit einem Link auf eine Word-Datei, die angeblich Informationen über eine bevorstehende Paketzustellung respektive eine Änderung des Zustelltermins enthält. Beim Öffnen der Datei besteht die Gefahr, dass ein Makro-Virus…
Hacker lassen Homebrew-Code auf Nintendos Switch laufen
Nintendos Switch ist angeschlagen: Hacker sind in die Spielkonsole vorgedrungen und können mit ihrem Exploit in Verbindung mit einer bestimmten Firmware eigenen Code ausführen. Als vollständig geknackt gilt die Konsole aber noch nicht. Advertise on IT Security News. Lesen…
VEP Charter: Trump will etwas transparenter mit Sicherheitslücken umgehen
Die USA entwickeln ihren Prozess zum Umgang mit Sicherheitslücken durch die Regierung weiter. Kritikern wird das nicht genügen, trotzdem ist die Veröffentlichung der Vulnerabilities Equities Charter ein Meilenstein. (Sicherheitslücke, Internet) Advertise on IT Security News. Lesen Sie den ganzen…
In 14 Schritten zum perfekten Domänencontroller
Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 14 wichtigsten Schritte beim Installieren neuer Domänencontroller auf…
So geht das VPN in die Cloud
Sicherheits-Services wie ein Virtual Private Network (VPN) lassen sich heute einfach in die Cloud auslagern. Wichtig ist, sich im Vorfeld über das geforderte Sicherheitsniveau und die Anforderungen und Einsatzumgebungen der Clients klar zu werden und dies für den Cloud-VPN-Provider nachvollziehbar…
Ciscos Voice Operating System ist empfänglich für Angreifer
Angreifer könnten die Kontrolle über Cisco-Geräte mit Voice Operating System an sich reißen. Sicherheitsupdates schließen diese und weitere Lücken in anderen Produkten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ciscos Voice Operating System ist empfänglich für…