Monat: Mai 2016

Hacker weiden Untergrund-Forum Nulled.IO aus

Im Hacker-Forum Nulled.IO treffen sich Gleichgesinnte und handeln etwa mit erbeuteten Nutzer-Konten. Ironischerweise wurde Nulled.IO nun selbst Opfer einer verheerenden Hacker-Attacke. Der ganze Artikel lesen: Hacker weiden Untergrund-Forum Nulled.IO aus

Cloud-basiertes Identitätsmanagement für MSPs

Mit „AuthAnvil On-Demand“ hat der IT-Management-Experte Kaseya eine Cloud-basierte Lösung fürs Identity- und Access-Management entwickelt. Managed Service Provider können damit Multi-Faktor-Authentifizierung und Single Sign-on anbieten. Der ganze Artikel lesen: Cloud-basiertes Identitätsmanagement für MSPs

2016-05-17 IT Sicherheitsnews taegliche Zusammenfassung

Zutrittskontrolle für Saatgutproduzenten: Sicherheit säen Gleichberechtigung von Frauen: Bill & Melinda Gates Foundation spendet 80 Millionen USD [Wort] TW-T16/0058 – Sicherheitsupdate für Antivirus-Produkte von Symantec [Wort] TW-T16/0056 – Apple veröffentlicht ein Sicherheitsupdate auf iOS 9.3.2 [Wort] TW-T16/0055 – Apple veröffentlicht…

Zutrittskontrolle für Saatgutproduzenten: Sicherheit säen

In der Unternehmenszentrale des Saatgutproduzenten KWS arbeiten zirka 1.400 Mitarbeiter nach den unterschiedlichsten Arbeitszeitmodellen. Im Zuge einer Programmkonsolidierung sollte auch die alte Zeiterfassungslösung ersetzt werden. Der ganze Artikel lesen: Zutrittskontrolle für Saatgutproduzenten: Sicherheit säen

Tipps zum Schutz der digitalen Identität

Das Thema Cyberkriminalität wird in Deutschland nach wie vor stark unterschätzt: Tipps zum Schutz gegen Gefahren aus dem Netz gibt Marcus Lentz, Geschäftsführer der bundesweit agierenden Detektei Lentz. Der ganze Artikel lesen: Tipps zum Schutz der digitalen Identität

Apple wirft Jailbreak-Erkennungs-App wieder raus

Das Tool einer Sicherheitsfirma ist nicht länger im App Store zu finden. Als Grund für den Rauswurf führt Apple "möglicherweise unzutreffende oder irreführende Diagnosefunktionen" ins Feld. Der ganze Artikel lesen: Apple wirft Jailbreak-Erkennungs-App wieder raus

Nach Ransomware Jigsaw kommt jetzt CryptoHitman

Gute Arbeit von IT-Sicherheitsfirmen und Experten macht es zur Zeit immer wieder relativ schnell möglich, dass Opfer von Erpressungs-Trojaner zeitnah auf Entschlüsselungs-Tools zurückgreifen können, welche kostenfrei den Rechner von erpresserischer Ransomware befreit. mehr … Der ganze Artikel lesen: Nach Ransomware…

Security: John McAfee blamiert sich mit angeblichem Whatsapp-Hack

Mit „eigenen, abgelegenen Servern in den Bergen von Colorado“ will John McAfee verschlüsselte Whatsapp-Nachrichten gehackt haben. Leider alles Unsinn. Übrig bleiben tote Links bei Medienhäusern und ein bisschen Fremdschämen. (McAfee, Virus) Der ganze Artikel lesen: Security: John McAfee blamiert sich…

OS X 10.11.5 beseitigt Fehler bei Konfigurationsprofilen

Das El-Capitan-Update räumt bestimmte Probleme bei der Verwendung im Enterprise-Bereich aus, teilte Apple mit. Die neue Version schließt auch eine lange Liste an Sicherheitslücken, für OS X 10.10 und 10.9 gibt es eigene Aktualisierungen. Der ganze Artikel lesen: OS X…

IT-Sicherheit in der EU – Blick in die Zukunft

Deutschlands IT-Systeme und digitalen Infrastrukturen sollen die sichersten weltweit werden, fordert Bundesinnenminister de Maizière. Diese Forderung soll nun durch das IT-Sicherheitsgesetz, kurz IT-SiG, umgesetzt werden. Der ganze Artikel lesen: IT-Sicherheit in der EU – Blick in die Zukunft

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Enschlüsselungs-Tool RannohDecryptor in neuer Version, Kaspersky treibt Katz und Maus Spiel mit Erpressungs-Trojaner CryptXXX, Google droht angeblich Rekordstrafe, Echtzeitüberwachung biologischer Daten und das Huawei P9 Lite im Test. mehr … Der ganze Artikel lesen: 5 vor…

Ransomware: Cryptohitman verschlüsselt mit der Endung .porno

Eine neue Version der Ransomware Jigsaw verschlüsselt Dateien mit der Endung .porno und hat auch einen Hintergrundbildschirm mit pornographischem Material. Wessen Rechner befallen ist, kann jetzt auch ohne Zahlung der geforderten Bitcoin seine Dateien retten. (Ransomware, Verschlüsselung) Der ganze Artikel…

Ransomware als Geschäftsmodell

Erpresser-Software ist nicht neu, aber momentan besonders erfolgreich. Wie Ransomware in kürzester Zeit so eine große Bedrohung werden konnte, hat Unit 42, die Forschungsabteilung von Palo Alto Networks, genau analysiert. Der ganze Artikel lesen: Ransomware als Geschäftsmodell

Ransomware-Attacken bedrohen zunehmend auch Unternehmen

In einem neuen Blog-Beitrag mit dem Titel „Ransomware: Understanding the Risk“ weist Tim Rains, der Director Security der Microsoft Corporation, auf das steigende Risiko für Unternehmen hin, von einer Attacke durch Erpresserviren betroffen zu sein (im Bild ein Erpresserschreiben). Zwar…

Passwortfelder im Klartext unter Chrome anzeigen

Die Eingaben in Kennwortfeldern auf einer Webseite werden per Default durch Punkte oder andere Symbole ersetzt. Das soll verhindern, dass zum Beispiel der Kollege im Büro im Vorbeigehen das Passwort sieht. … Der ganze Artikel lesen: Passwortfelder im Klartext unter…

2016-05-16 IT Sicherheitsnews taegliche Zusammenfassung

Chrome könnte Flash noch dieses Jahr standardmäßig blockieren Kaspersky treibt Katz und Maus Spiel mit Erpressungs-Trojaner CryptXXX Erpressungs-Trojaner: Jigsaw mutiert zu CryptoHitman und ist geknackt Als Chef getarnt fordern Internet-Kriminelle Geld von Firmen

Chrome könnte Flash noch dieses Jahr standardmäßig blockieren

Google plant anscheinend, HTML5 noch stringenter als Standard in seinem Webbrowser Chrome einzusetzen. Flash-Inhalte sollen im Zuge dessen entweder gar nicht mehr oder nur in Ausnahmefällen wiedergegeben werden. Der ganze Artikel lesen: Chrome könnte Flash noch dieses Jahr standardmäßig blockieren

Erpressungs-Trojaner: Jigsaw mutiert zu CryptoHitman und ist geknackt

Die Drahtzieher hinter der Ransomware Jigsaw müssen trotz ihrer neuen Version namens CryptoHitman eine Schlappe einstecken: Opfer brauchen dank eines kostenlosen Entschlüsselungs-Tools kein Lösegeld mehr zahlen. Der ganze Artikel lesen: Erpressungs-Trojaner: Jigsaw mutiert zu CryptoHitman und ist geknackt

Als Chef getarnt fordern Internet-Kriminelle Geld von Firmen

Mit psychologischen Tricks machen sich Straftäter im Internet an zuvor gezielt ausgesuchte Mitarbeiter von Firmen heran. Es geht um Geld oder Geschäftsgeheimnisse. Das Social Engineering hat aber noch mehr Facetten. Der ganze Artikel lesen: Als Chef getarnt fordern Internet-Kriminelle Geld…

IT Sicherheitsnews wochentliche Zusammenfassung

2016-05-15 IT Sicherheitsnews taegliche Zusammenfassung Kryptogeldinstitut Gatecoin gehackt Gatecoin: Über zwei Millionen US-Dollar in Kryptowährungen gestohlen Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile Befürchteter Router-Lockdown: Linksys will weiterhin OpenWRT-Router anbieten Bug in Musikverwaltung: Apple weiß nicht, wieso iTunes Dateien löscht 2016-05-14…

2016-05-15 IT Sicherheitsnews taegliche Zusammenfassung

Kryptogeldinstitut Gatecoin gehackt Gatecoin: Über zwei Millionen US-Dollar in Kryptowährungen gestohlen Unethische Forschung: Wissenschaftler veröffentlichen 70.000 OKCupid-Profile Befürchteter Router-Lockdown: Linksys will weiterhin OpenWRT-Router anbieten Bug in Musikverwaltung: Apple weiß nicht, wieso iTunes Dateien löscht

Kryptogeldinstitut Gatecoin gehackt

Hacker haben die Bank für digitales Geld Gatecoin um umgerechnet 1,8 Millionen Euro erleichtert. Gatecoin hat seinen Dienst vorübergehend eingestellt. Der ganze Artikel lesen: Kryptogeldinstitut Gatecoin gehackt

2016-05-13 IT Sicherheitsnews taegliche Zusammenfassung

MariaDB: Roadshow in Basel am 24. Mai Adobe beseitigt mit Sicherheitsupdate 25 gravierende Lücken im Flash Player Virus Total sperrt kleinere AV-Firmen aus Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung Größtes deutschsprachiges Untergrundforum offline: Polizeiaktion gegen Crimenetwork.biz? Neuer Angriff auf Swift-Netzwerk:…

Virus Total sperrt kleinere AV-Firmen aus

Einem Bericht zufolge will Google Anti-Viren-Hersteller von seiner Online-Viren-Datenbank ausschließen, da sie nicht genug eigene Daten zur Verfügung stellen, aber trotzdem von den neuen Malware-Samples profitieren. Der ganze Artikel lesen: Virus Total sperrt kleinere AV-Firmen aus

Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung

Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien. The post Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Autorisierungen und…

Ransomware Petya bekommt Unterstützung

Die Ransomware Petya ist zurück und meint es diesmal ernst. Gut gerüstet hat Petya nun einen „Freund“ namens Mischa im Gepäck. mehr … Der ganze Artikel lesen: Ransomware Petya bekommt Unterstützung

Zahlungsdienstleister Swift warnt vor Angriffswelle auf Banken

Internationale Finanzströme geraten verstärkt ins Visier von Cyberkriminellen. Nach einem 80-Millionen-Coup meldet Swift die zweite Attacke auf eine Bank innerhalb weniger Monate. Die EZB will nun eine Meldestelle einrichten. Der ganze Artikel lesen: Zahlungsdienstleister Swift warnt vor Angriffswelle auf Banken

In der Smart Factory drohen Sicherheitslücken

Die zunehmende Vernetzung von Maschinen schafft Raum für Innovationen. Sie birgt aber auch Sicherheitsrisiken durch Lücken im System, wie die im Auftrag des Bundeswirtschaftsministeriums (BMWi) durchgeführte Studie „IT-Sicherheit für Industrie 4.0“ zeigt. Der ganze Artikel lesen: In der Smart Factory…

Mit Backups (nicht nur) gegen Erpressungs-Trojaner

Erpressungstrojaner zielen darauf ab, unersetzliche Daten zu verschlüsseln und dann Lösegeld zu erpressen. Darauf muss man sich nicht einlassen: Regelmäßige Backups müssen nicht weh tun, zeigt c't in einem Schwerpunkt. Der ganze Artikel lesen: Mit Backups (nicht nur) gegen Erpressungs-Trojaner

Skullconduct: Der Schädel meldet den Nutzer an der Datenbrille an

Kopfschall als biometrisches Merkmal: Deutsche Forscher haben ein biometrisches System entwickelt, bei dem die Beschaffenheit des Schädelknochens eine Rolle spielt. Das System kann bei Datenbrillen, eventuell aber auch bei Smartphones eingesetzt werden. (Biometrie, Technologie) Der ganze Artikel lesen: Skullconduct: Der…

Business-Kriterien zur SAP-Risikobewertung

Die Bewertung von Risiken nach betriebswirtschaftlichen Kriterien stellt bei SAP-Implementierungen eine zentrale Aufgabe dar. Grundvoraussetzung für deren Erfüllung ist das Assessment von Sicherheitslücken sowie das Erkennen und die Abwehr von Gefahren. Der ganze Artikel lesen: Business-Kriterien zur SAP-Risikobewertung

Was ist Ransomware?

Ransomware ist überall. Zumindest entsteht dieser Eindruck bei den schier unendlichen Nachrichten über Erpressungstrojaner und Cyberattacken. Aber was genau ist Ransomware und wie funktionieren die fiesen Machenschaften der Erpresser? The post Was ist Ransomware? appeared first on We Live Security.…

Penetration Testing Tool für Cyber-Attacken verwendet

Anstelle von Malware nutzen Cyber-Kriminelle für ihre Angriffe immer öfter Open-Source-Software. Ein solches quelloffenes Security-Testing-Tool ist das Browser Exploitation Framework (BeEF), berichten die Sicherheitsexperten von Kaspersky Lab. Der ganze Artikel lesen: Penetration Testing Tool für Cyber-Attacken verwendet

FireEye-Studie: Ich zeig´ dich an!

88 Prozent der Befragten sehen Banken unter den Top 3-Branchen, bei denen sie die meisten Sorgen vor einem Datenklau haben, gefolgt von E-Mail-Anbietern (37 Prozent), Organisationen im Gesundheitswesen (30 Prozent) und Versicherungen (28 Prozent) + 71 Prozent würden nach einem…

Android: Authentifizierungsfehler im Play Store beheben

In bestimmten Konstellationen kann es beim Zugriff auf den Google Play Store zu einem Fehler kommen. Obwohl das Google-Konto richtig eingerichtet und der Nutzer eingeloggt ist, wird er aufgefordert, sich … Der ganze Artikel lesen: Android: Authentifizierungsfehler im Play Store…

2016-05-12 IT Sicherheitsnews taegliche Zusammenfassung

Spielen: Command & Conquer-Engine OpenRA in neuer Version verfügbar Perl 5.24.0 veröffentlicht [Wort] TW-T16/0053 – Sicherheitslücken in Adobe Flash Player Trend Micro: Pawn Storm hat nach dem Bundestag nun die CDU im Visier Allwinner vergisst Root-Cheatcode im Kernel für Sunxi-SoCs…

Perl 5.24.0 veröffentlicht

Auch wenn Perl 6 mittlerweile freigegeben ist, wird Perl 5 noch aktualisiert. Die neue Version 5.24 von Perl soll neben Unicode 8.0 auch eine bessere Performance bringen. Der ganze Artikel lesen: Perl 5.24.0 veröffentlicht

APT28: Hackergruppe soll CDU angegriffen haben

Die Gruppe APT28, die auch mit dem Bundestags-Hack in Verbindung gebracht wird, soll die deutsche Regierungspartei CDU angegriffen haben. Ob die Phishing-Attacken zu einem Datenabfluss geführt haben, ist bislang noch unklar. (Security, Phishing) Der ganze Artikel lesen: APT28: Hackergruppe soll…

US-CERT warnt Betreiber von SAP-Systemen

Anlass der Sicherheitswarnung des Computer-Notfall-Teams der USA ist ein Bericht, demzufolge mindestens 36 Organisationen in der ganzen Welt über eine SAP-Lücke angegriffen und kompromittiert wurden. Der ganze Artikel lesen: US-CERT warnt Betreiber von SAP-Systemen

Massiver Gewinneinbruch bei TalkTalk nach Hackerangriff

Wie ernst der Verlust von Kundendaten sein kann, musste der britische Provider TalkTalk nun erfahren: Der Gewinn der Firma brach als Reaktion auf das Datenleck im Oktober um mehr als die Hälfte ein. Der ganze Artikel lesen: Massiver Gewinneinbruch bei…

Was bringt das Trusted-Cloud-Zertifikat?

Welche Bedeutung hat das Trusted-Cloud-Zertifikat? Im Insider Talk diskutieren darüber Monika Wojtowicz (TÜViT), Dr. Hubert Jäger (Uniscon) und Dr. Dieter Ackermann (VDG), mit dem Insider-Redakteur Stephan Augsten und Oliver Schonschek, Analyst und Co-Host. Der ganze Artikel lesen: Was bringt das…

Which Porn Sites are Trustworthy?

Porn sites are big business and surfing porn can be risky. We give tips for minimising those risks. How to recognise a trustworthy site and how to behave. The post Which Porn Sites are Trustworthy? appeared first on – Check…

Entpacker 7-Zip kann zum Ausführen von Schadcode missbraucht werden

Über eine Lücke im Kompressions-Tool 7-Zip können Angreifer Schadcode ausführen und eventuell auch den Rechner des Opfers kapern. Besonders brisant: Der Open-Source-Code des Tools steckt auch in Sicherheitssoftware. Der ganze Artikel lesen: Entpacker 7-Zip kann zum Ausführen von Schadcode missbraucht…

Eine Steuerzentrale für das Firmennetz

Firmennetze zu managen, bedeutet viel Handarbeit. Das Virtualisieren von Netzsteuerung sowie Netzfunktionen durch moderne Technologien birgt einige Vorteile. Das erleichtert auch die Verwaltung von Sicherheitskomponenten. Der ganze Artikel lesen: Eine Steuerzentrale für das Firmennetz

Internet-Attacken kosten 13 Milliarden Euro im Jahr

Durch Cyber-Attacken mussten deutsche Unternehmen über fünf Jahre hinweg finanzielle Einbußen von insgesamt 65 Milliarden Euro hinnehmen. Den größten Schaden erlitt dabei die herstellende Industrie, wie Veracode und Cebr in ihrer Studie herausgefunden haben. Der ganze Artikel lesen: Internet-Attacken kosten…

Sicherheitsexpo 2016: Türlösungen von Dorma+Kaba

Auf der Sicherheitsexpo 2016 präsentiert sich Dorma+Kaba auf einem großen Messestand in Halle 4 zum ersten Mal als ein Unternehmen. Gezeigt werden Produkte, Lösungen und Services in den Bereichen Sicherheit und Zutritt zu Gebäuden. Der ganze Artikel lesen: Sicherheitsexpo 2016:…

Milestone Systems: Erfolgreicher MPOP-Kongress in Dubai

Milestone Systems hat vom 12. bis 14. April 2016 in Dubai den achten Milestone Partner Open Platform (MPOP) Kongress abgehalten. Etwa 300 Teilnehmer aus den USA, Europa und Afrika kamen zusammen. Der ganze Artikel lesen: Milestone Systems: Erfolgreicher MPOP-Kongress in…

2016-05-11 IT Sicherheitsnews taegliche Zusammenfassung

NoSQL-Datenbank Redis Version 3.2 veröffentlicht Durchbruch für Ausbau von WLAN-Hotspots: Ende der Störerhaftung Freies Wlan für alle? Das müssen Sie zum Ende der Störerhaftung wissen Android Studio und IntelliJ-IDEs erhalten kritische Sicherheitsupdates Pornhub Bug Bounty: Porno-Portal ruft zum Hacker-Wettstreit auf…

Weltgrößte Porno-Seite Pornhub zahlt ab sofort Bug Bounties

Sicherheitsforscher können bis zu einer Viertelmillion Dollar damit verdienen, Lücken zu melden. Welch schwerwiegende Folgen ein Angriff auf solch brisante Webseiten haben kann, zeigt ein aktuelles Datenleck beim Fisting-Forum Rosebutt Board. Der ganze Artikel lesen: Weltgrößte Porno-Seite Pornhub zahlt ab…