Uns wird berichtet, dass derzeit wieder Erpressungs-Emails bezüglich einer DDoS-Attacke verschickt werden. Die Erpresser spielen dabei einen gutmütigen Samariter, der eigentlich nur Spenden haben möchte, um die Bitcoins an gemeinnützige Organisationen weiterzugeben. Dies ist selbstverständlich erschwindelt und erlogen. Wir raten…
Monat: Mai 2016
BVSW- Mitgliederversammlung: Neuer Vorstand wurde gewählt
In der 39. Mitgliederversammlung des Bayerischen Verbandes für Sicherheit in der Wirtschaft (BVSW e.V.) wurde Alexander Borgschulze, Leiter der Unternehmenssicherheit der Flughafen München GmbH, zum neuen Vorsitzenden des Verbandes gewählt. Der ganze Artikel lesen: BVSW- Mitgliederversammlung: Neuer Vorstand wurde gewählt
Adobe weist auf schwerwiegende Schwachstelle in Flash Player hin
Die Lücke findet sich in den Versionen für Windows, OS X, Linux sowie Chrome OS. Ein Angreifer kann sie ausnutzen, um gegebenenfalls die komplette Kontrolle über ein betroffenes System zu übernehmen. Darüber hinaus beseitigen die jüngsten Aktualisierungen für Reader und…
EU-Parlament weitet Europol-Befugnisse im Anti-Terror-Kampf deutlich aus
Der Auftrag von Europol wird auf grenzüberschreitende Kriminalität etwa im Internet und die Terrorismusbekämpfung ausgedehnt, hat das EU-Parlament beschlossen. Die Kooperation mit Firmen wie Facebook oder Google soll gestärkt werden. Der ganze Artikel lesen: EU-Parlament weitet Europol-Befugnisse im Anti-Terror-Kampf deutlich…
[Wort] TW-T16/0050 – Microsoft Sicherheitsupdates im Mai 2016
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0049 – Sicherheitsupdates für Acrobat DC und Acrobat XI sowie Acrobat Reader DC und Reader XI
Technische Warnung des Bürger-CERT
Microsoft schließt gravierende Lücken in Windows und seinen Browsern
Auch eine Zero-Day-Schwachstelle, die Anwender aller Ausführungen des Internet Explorer betrifft, findet sich darunter. Alles in allem bietet der Mai-Patchday 15 Sicherheitsaktualisierungen für 33 Anfälligkeiten, die auch Lücken in .NET Framework sowie Office schließen sollen. Der ganze Artikel lesen: Microsoft…
WLAN-Störerhaftung abgeschafft: Selbst Netzpolitiker können mal Erfolg haben
Unrühmliche drei Jahre haben Union und SPD für die Abschaffung der Störerhaftung gebraucht. Die peinlichen Pläne der Regierung konnten die Netzpolitiker aber nur mit Hilfe gewichtiger Unterstützer stoppen. (Störerhaftung, WLAN) Der ganze Artikel lesen: WLAN-Störerhaftung abgeschafft: Selbst Netzpolitiker können mal…
DDoS für den guten Zweck: Erpressergruppe caremini spielt Robin Hood
"Wir sind caremini. Wir sammeln Spenden ein." Mit diesen Worten beginnt die E-Mail einer Erpressergruppe, die momentan deutschen Webseitenbetreibern droht, deren Server per Denial-of-Service-Attacke aus dem Netz zu prügeln. Der ganze Artikel lesen: DDoS für den guten Zweck: Erpressergruppe caremini…
Kritische Flash-Lücke: Adobe lässt sich Zeit mit Patch für ausgenutzte Lücke
Mit dem Sicherheitsupdate für den Flash-Player lässt Adobe sich mehr Zeit, als Nutzer zum Deinstallieren der Software benötigen. (Flash, Adobe) Der ganze Artikel lesen: Kritische Flash-Lücke: Adobe lässt sich Zeit mit Patch für ausgenutzte Lücke
Der Feind an meinem Rechner
Die größte IT-Sicherheitsgefahr lauert innerhalb der Behörden: Mitarbeiter missachten Regeln oder verursachen Fehler. Einer dieser Fehler ist die Benutzung infizierter USB-Sticks. Der ganze Artikel lesen: Der Feind an meinem Rechner
Hintergrund: Dridex analysiert
Eine kleine Artikelreihe zeigt, wie man einen Bot-Netz-Client mit dem Debugger auseinander nimmt. Der ganze Artikel lesen: Hintergrund: Dridex analysiert
heisec-Webinar: Erpressungs-Trojanern richtig vorbeugen
c't-Redakteur Ronald Eikenberg erklärt, was Admins von Locky & Co zu befürchten haben und wie sie sich einfach und effizient dagegen schützen können. Der ganze Artikel lesen: heisec-Webinar: Erpressungs-Trojanern richtig vorbeugen
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Wenn sich jemand mit Anonymität im Netz auskennt, dann doch sicher Drogenhändler im Darknet – könnte man meinen. Doch in ihrem Leitfaden zur Anonymität stellen die Betreiber eines Marktplatzes gewagte Theorien auf und vergessen eine ganze Menge. Hinweis: Diesen Artikel…
WhatsApp bringt Apps für Windows und Macs heraus
Facebook macht es nun noch einfacher, seinen Kurzmitteilungsdienst WhatsApp auch auf Windows-Computern und Macs zu nutzen. Seit Mittwoch kann man Apps für die beiden Betriebssysteme herunterladen, die Chats und Nachrichten vom Smartphone spiegeln. Bisher gab es dafür nur eine Web-Version,…
IBM: Watson soll Verbrecher jagen
Der Supercomputer Watson soll dafür trainiert werden, Sicherheitsanalysten zur Seite zu stehen. Watson soll nicht nur erfolgte Cyberattacken analysieren, sondern auch vor Angriffen warnen und Abwehrmaßnahmen vorschlagen können. Der ganze Artikel lesen: IBM: Watson soll Verbrecher jagen
Freie Fahrt für WLANs: Koalition schafft Störerhaftung ab
Kein Captive Portal, keine Verschlüsselung: Private und gewerbliche Anbieter können in Zukunft ohne technische Hürden offene WLANs betreiben. Gewisse Auflagen bleiben trotz Abschaffung der Störerhaftung. (Störerhaftung, WLAN) Der ganze Artikel lesen: Freie Fahrt für WLANs: Koalition schafft Störerhaftung ab
Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus
Dank vernetzter Sicherheitssysteme in Fahrzeugen soll es in Zukunft deutlich weniger Verkehrsunfälle geben wird. Doch Connected Cars sind gleichzeitig ein Sicherheitsrisiko, das neue Sicherheits- und Datenschutzkonzepte erforderlich macht. Der ganze Artikel lesen: Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus
Adobe-Patchday: Fix für Flash-Zero-Day erst mal nur für Windows
Adobe schließt 92 Sicherheitslücken im Reader und ColdFusion-Server bekommen einen Hotfix. Ein Update für eine kritische Flash-Lücke, die bereits aktiv für Angriffe missbraucht wird, steht allerdings noch aus. Nur Microsoft-Nutzer erhalten hier Hilfe. Der ganze Artikel lesen: Adobe-Patchday: Fix für…
Sicherheitslücken in der Smart Factory
Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen… Der ganze Artikel lesen: Sicherheitslücken in der Smart Factory
Anwendungs-Container: Security-Scan-Service für Docker-Container
Wie das von CoreOS betriebene Clair-Projekt ist das Docker Security Scanning ein Werkzeug, das auf Basis von CVE-Datenbanken Anwendungs-Container nach bekannten Sicherheitslücken durchsucht. Der ganze Artikel lesen: Anwendungs-Container: Security-Scan-Service für Docker-Container
„Dr. Watson“ assistiert jetzt auch bei der Abwehr von Cybergefahren
Das kognitive System IBM Watson soll zukünftig IT-Sicherheitsexperten bei der Analyse und dem Monitoring von Cybergefahren unterstützen ++ Pilotprojekt mit acht US-Eliteunis Der ganze Artikel lesen: „Dr. Watson“ assistiert jetzt auch bei der Abwehr von Cybergefahren
Datenschutz bleibt weitgehend Aufgabe der Mitgliedsstaaten
Am 4. Mai 2016 wurde die neue Europäische Datenschutz-Grundverordnung vorgestellt, die den Datenschutz in der EU stärken soll. Das vom Fraunhofer-Institut für System- und Innovationsforschung ISI koordinierte Forum Privatheit veröffentlicht zu diesem Anlass ein neues Policy Paper, das sich mit…
Störerhaftung: Union gibt offenbar bei Vorschaltseiten nach
Vor der Sommerpause sollte es eine Einigung beim Streitthema Störerhaftung geben – das hatte Kanzlerin Merkel in der vergangenen Woche gefordert. Jetzt stehen die Regierungsfraktionen angeblich kurz vor einer Einigung. (Störerhaftung, WLAN) Der ganze Artikel lesen: Störerhaftung: Union gibt offenbar…
Patchday: Microsoft schließt Zero-Day-Lücke im Internet Explorer
Wie jeden Monat heißt es auch im Mai für Windows-Nutzer wieder einmal: Jetzt schnell Patches einspielen! Diesmal ist es besonders dringend, denn eine im Patchday geschlossene Lücke wurde bereits vor ihrer Veröffentlichung aktiv für Angriffe missbraucht. Der ganze Artikel lesen:…
Microsoft Patchday im Mai
Alles Gute macht der Mai, so hat auch Microsoft am gestrigen Dienstag wieder ordentlich ausgeholt und gleich 16 Updates für seine Betriebssysteme, Office-Familie und Browser ausgerollt. mehr … Der ganze Artikel lesen: Microsoft Patchday im Mai
Kritische Fixes werden fast zur Nebensache
Jeweils acht Security Bulletins für kritisch und wichtig eingestufte Schwachstellen hat Microsoft zum Mai-Patchday veröffentlicht. Doch die Fixes selbst gerieten diesmal beinahe zur Nebensache. Der ganze Artikel lesen: Kritische Fixes werden fast zur Nebensache
75 Prozent der Unternehmen planen moderne B2B-Infrastruktur zur Umsetzung neuer digitaler Geschäftsvorhaben
Umfrage von Ovum und Axway zeigt Verlagerung von separaten EDI- und API-Management-Projekten zu einer ganzheitlichen B2B-Integrationsstrategie Der ganze Artikel lesen: 75 Prozent der Unternehmen planen moderne B2B-Infrastruktur zur Umsetzung neuer digitaler Geschäftsvorhaben
l+f: Alu-Hut? Alu-Hoodie!
Neues aus unserer Rubrik: "Nur weil die paranoid bist, heißt das noch lange nicht, dass sie nicht hinter dir her sind" Der ganze Artikel lesen: l+f: Alu-Hut? Alu-Hoodie!
Wagner Group: Von Langenhagen in die weite Welt
Im Mai feiert der Brandschutzexperte Wagner Group sein 40-jähriges Bestehen. Eine Erfolgsgeschichte, die in einem Keller in der Nähe von Hannover begann und heute in der ganzen Welt geschrieben wird. Geschäftsführer Werner Wagner gibt im Interview Einblicke in das Geheimnis…
Cyber Roadmap Consulting hilft Unternehmen durch unsichere Zeiten
Consulting-Team mit 500 Spezialisten unterstützt beim Aufspüren von Schwachstellen und gibt Ratschläge, um die Sicherheit zu verbessern Der ganze Artikel lesen: Cyber Roadmap Consulting hilft Unternehmen durch unsichere Zeiten
Krifa 2016: Behörden als kritische Infrasturkturen
Als kritische Infrastrukturen gelten vor allem die Strom- und Wasserversorgung und die Kommunikationstechnik. Die Fachtagung Krifa nahm vor Kurzem eine ganz andere kritische Infrastruktur in den Blick – die Katastrophenschutz-Behörden in den Kreisen und kreisfreien Städten selbst. Der ganze Artikel…
Hewlett Packard Enterprise beschleunigt Daten-Verschlüsselung
HPE SecureData mit Hyper FPE und Hyper SST hilft bei der Einhaltung von Regularien wie der europäischen Datenschutz-Grundverordnung Der ganze Artikel lesen: Hewlett Packard Enterprise beschleunigt Daten-Verschlüsselung
Ransomware ist kein „Malware-Problem“, sondern kriminelles Business
Palo Alto Networks stellt eine fundierte Untersuchung zum Thema Ransomware vor. Erpresser-Software hat sich innerhalb kurzer Zeit zu einer der größten Cyberbedrohungen für Unternehmen auf der ganzen Welt entwickelt. Das kriminelle „Geschäftsmodell“ hat sich bewährt bei der Umsatzgenerierung und hat…
2016-05-10 IT Sicherheitsnews taegliche Zusammenfassung
DBITS-Workshop: Karriere als Projektmanager, Fokus Leadership Die Quadratur des Kraiss: Gut Püriert Britischer Hacker muss Passwörter nicht den Behörden übergeben Wieder Malware-Apps bei Google Play eingeschleust Hat jemand Ihr iPhone gehackt? Diese App verrät es Ihnen! Light+Building 2016: Intersec Forum,…
DBITS-Workshop: Karriere als Projektmanager, Fokus Leadership
Der Workshop findet am 10.09.2016 im Haus der Jugend in Frankfurt statt und richtet sich an an alle mit Bezug zum Projektmanagement. Der ganze Artikel lesen: DBITS-Workshop: Karriere als Projektmanager, Fokus Leadership
Die Quadratur des Kraiss: Gut Püriert
Das Gespräch am Nebentisch war unüberhörbar. Der Kellner fragte höflich: „Haben Sie schon gewählt?“ Mit nuscheliger Stimme der Gast: „Ich hätte gern ein Glas Cabernet Sauvignon und das Rumpsteak.“ „Sehr gern, wie darf ich Ihnen das Steak bringen?“ „Medium bitte…
Britischer Hacker muss Passwörter nicht den Behörden übergeben
Ein britisches Gericht will den Ermittlungsbehörden nicht dabei helfen, an die Passwörter zu verschlüsselten Datenträgern des Hacktivisten Lauri Love zu gelangen. Der ganze Artikel lesen: Britischer Hacker muss Passwörter nicht den Behörden übergeben
Wieder Malware-Apps bei Google Play eingeschleust
Entdeckt wurden die mindestens fünf mit Malware verseuchten Aps vom Sicherheitsanbieter Check Point. Die Schadsoftware gliedert infizierte Geräte in ein Botnet ein, dass derzeit für Klick-Betrug mit Online-Werbung genutzt wird und versendet offenbar teure Premium-SMS. Der ganze Artikel lesen: Wieder…
Hat jemand Ihr iPhone gehackt? Diese App verrät es Ihnen!
Hat jemand Ihr iPhone heimlich gejailbreakt? Die App System and Security Info sagt es Ihnen und schaut zusätzlich, ob auch sonst alles in Ordnung ist. Der ganze Artikel lesen: Hat jemand Ihr iPhone gehackt? Diese App verrät es Ihnen!
Light+Building 2016: Intersec Forum, die Erste!
Die Light + Building stand 2016 ganz im Zeichen der Digitalisierung und Vernetzung, belegte die gesamte Ausstellungsfläche (248.500 Quadratmeter) mit knapp 2.600 Ausstellern und war ein voller Erfolg. Etwas neidvoll werden die Messevorstände in Hannover nach Frankfurt geblickt haben, denn…
BSS Baumann Sicherheitssysteme: Gesund wachsen
Die BSS Baumann Sicherheitssysteme GmbH ist im Zutrittsbereich sowohl in der Mechanik als auch in der Elektronik zu Hause und damit nach Meinung des Geschäftsführers Daniel Baumann „ideal aufgestellt“. PROTECTOR & WIK sprach mit ihm über Schnittstellen, Überzeugungen und die…
Enigma Ransomware mit Fokus auf russischen Raum
Ransomware – Der April hatte es verdammt in sich. Wiederum hat ende April der Reverse Engineering und Malware-Analyst Jakub Kroustek von AVG mehr … Der ganze Artikel lesen: Enigma Ransomware mit Fokus auf russischen Raum
Böse Bilder: Akute Angriffe auf Webseiten über ImageMagick
Die Gnadenfrist ist abgelaufen. Wer ein ungepatchtes ImageMagick auf seinem Server einsetzt, sollte schnellstens handeln, denn nun sind Exploits im Umlauf. Der ganze Artikel lesen: Böse Bilder: Akute Angriffe auf Webseiten über ImageMagick
Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt
Der Fehler in der Bildbearbeitung Imagemagick wird offenbar aktiv ausgenutzt. Die Sicherheitslücke wurde bereits kurz nach der Entdeckung publiziert, viele Serverbetreiber haben offenbar noch nicht gepatcht. (Sicherheitslücke, PHP) Der ganze Artikel lesen: Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt
Mehr Sicherheit für das SAN
IT-Unternehmen müssen rasante Fortschritte in der Technik verarbeiten und hier mit der gebotenen Sorgfalt die Sicherheitsrisiken eliminieren. Ein sensibler Angriffspunkt sind jedoch die zunehmend komplizierteren Storage Area Networks (SANs), die sich auch über mehrere Standorte des Unternehmens erstrecken können. Die…
Editorial: Wenn die Loyalität leidet…
Die Steuerbehörden sind weltweit in Aufruhr. Die Ursache: Die „Panama-Papers“, 11,5 Millionen Dokumente, die bereits vor einem Jahr der Süddeutschen Zeitung zugespielt und deren erste Auswertungen jetzt veröffentlicht wurden. Dabei soll es sich um die größte Datenmenge handeln, die Journalisten…
iPhone: Sicherheitscheck entlarvt heimliche Jailbreaks
Hat jemand Ihr iPhone heimlich gejailbreakt? Die App System and Security Info sagt es Ihnen und schaut zusätzlich, ob auch sonst alles in Ordnung ist. Der ganze Artikel lesen: iPhone: Sicherheitscheck entlarvt heimliche Jailbreaks
Studie Unternehmenssicherheit: Mitmachen und eigene Sicherheit erhöhen
Die Fachzeitschrift <kes> führt seit 1986 alle zwei Jahre eine Studie durch, um neutrale Zahlen und Fakten zur Lage der Informations-Sicherheit im deutschsprachigen Raum zusammenzutragen. Microsoft unterstützt diese „Checkliste zur Informations-Sicherheit“ bereits seit 2004. Ich lade Sie herzlich ein, an…
xt:Commerce: Dringende Patches ohne Details
Der Anbieter des Online-Shop-Systems xt:Commerce verteilt aktuell einen Sicherheitspatch. Betroffene Admins sollten die abgesicherten Versionen mit "sehr hoher Priorität" einspielen. Der ganze Artikel lesen: xt:Commerce: Dringende Patches ohne Details
WordPress-Website mit Let‘s Encrypt verschlüsseln
Let‘s Encrypt will die SSL-Verschlüsselung von Webseiten für jedermann verfügbar machen. Wie kompliziert HTTPS sich auf dem eigenen Blog einrichten und aktivieren lässt, hat unser Autor im Selbstversuch geprüft. Populäre Webhoster durften zudem ihre Meinung zu Let‘s Encrypt. Der ganze…
Fußball-EM in Frankreich: Mit dem Terrorismusrisiko leben
In wenigen Wochen beginnt in Frankreich die Fußball Europameisterschaft. Dabei mischt sich die Sorge vor terroristischen Anschlägen in die Vorfreude von Millionen Fußballfans. Das Eröffnungsspiel am 10. Juni wird im Stade de France stattfinden, wo die Pariser Anschläge im November…
Verschlüsselung: Die leeren Versprechen der Quantenkryptographie
Quantenkommunikationsnetze und sogar ein Quanteninternet: Die EU hat große Pläne für eine Technologie, die mit großspurigen Behauptungen beworben wird. Doch die dahinterstehenden Quantenschlüsselaustauschsysteme sind weder so sicher wie versprochen, noch lösen sie praktische Probleme. (Verschlüsselung, Sicherheitslücke) Der ganze Artikel lesen:…
Crypto-Malware und Phishing
Cyber-Attacken bauen auch weiterhin viel auf Social Engineering und menschliche Schwächen. Folgerichtig liegen Phishing und Erpressung per Ransomware auch weiterhin im Trend, heißt es im 2016 Data Breach Investigations Report von Verizon. Der ganze Artikel lesen: Crypto-Malware und Phishing
Sicherheitsexpo 2016: Salto zeigt aktuelle Zutrittslösungen
Salto Systems stellt in diesem Jahr wieder auf der Sicherheitsexpo 2016 vom 6. bis 7. Juli in München aus. Im Mittelpunkt des Auftritts stehen die kürzlich auf den Markt gekommene IP-basierte XS4 2.0 Steuerung und der XS4 2.0 Wandleser. Der…
Xtralis: Systemlösungen zum Perimeterschutz im Fokus
Positive Resonanz erhielt Xtralis bei der Veranstaltung zu Perimeterschutz-Lösungen auf der Fachtagung am 18. April 2016 in Berlin. Die große Beachtung, die das Thema „Systemlösungen im Bereich Perimeterschutz“ in der Branche findet, spiegelt sich auch in der Akzeptanz der Veranstaltung…
MariaDB: Webinar zu Sicherheitsfunktionen
Data-at-Rest Verschlüsselung mit MariaDB Enterprise Server, Datenbank-Firewall mit MaxScale, Passwort-Validierung, Auditing mit dem MariaDB Audit Plugin im Webinar Der ganze Artikel lesen: MariaDB: Webinar zu Sicherheitsfunktionen
Linux-Jobs: Nachfrage nach Open-Source-Fähigkeiten steigt
Auf Open-Source-Experten wartet eine spannende Zukunft mit guten Karrieremöglichkeiten, da OpenStack- und Cloud-Lösungen weiter exponentiell wachsen Der ganze Artikel lesen: Linux-Jobs: Nachfrage nach Open-Source-Fähigkeiten steigt
2016-05-09 IT Sicherheitsnews taegliche Zusammenfassung
Klage: Verwaltungsgericht soll Vorratsdatenspeicherung stoppen Security: Roboter aus Lego knackt Gestenauthentifizierung BSI wieder unter den Top-Arbeitgebern Fast unauffindbar: Skimming mit Deep-Insert-Wanzen in Bankautomaten iOS-App soll versteckte Jailbreaks erkennen Microsoft Update für Windows 7 sorgt für Probleme Toplink: Telefonie wird CIO-Sache…
Klage: Verwaltungsgericht soll Vorratsdatenspeicherung stoppen
Wie kann die Vorratsdatenspeicherung gestoppt werden? Der Verband der Internetwirtschaft und der ISP Spacenet versuchen es jetzt mit einer ungewöhnlichen Klage. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel lesen: Klage: Verwaltungsgericht soll Vorratsdatenspeicherung stoppen
Security: Roboter aus Lego knackt Gestenauthentifizierung
Viele Nutzer sperren ihr Smartphone mit einer Geste. Sicher ist das aber nicht. Ein Roboter aus Lego kann diesen Schutz umgehen. (Security, Roboter) Der ganze Artikel lesen: Security: Roboter aus Lego knackt Gestenauthentifizierung
BSI wieder unter den Top-Arbeitgebern
Der ganze Artikel lesen: BSI wieder unter den Top-Arbeitgebern
Fast unauffindbar: Skimming mit Deep-Insert-Wanzen in Bankautomaten
Kriminelle schieben Rasiermesser-dünne Kartenlese-Wanzen direkt in den Kartenschlitz von Bankautomaten und greifen so die Kartendaten ihrer Opfer ab. Der ganze Artikel lesen: Fast unauffindbar: Skimming mit Deep-Insert-Wanzen in Bankautomaten
iOS-App soll versteckte Jailbreaks erkennen
Das Tool einer Sicherheitsfirma nennt laufende Prozesse und andere Systeminformationen für iPhone und iPad. Die App soll auch Jailbreaks und Anomalien aufdecken. Der ganze Artikel lesen: iOS-App soll versteckte Jailbreaks erkennen
Microsoft Update für Windows 7 sorgt für Probleme
Ein seit längeren verfügbares optionales Mirosoft-Update KB3133977 sorgt anscheinend bei einigen Anwendern nach der Installation für einen Totalausfall des Systems. mehr … Der ganze Artikel lesen: Microsoft Update für Windows 7 sorgt für Probleme
Toplink: Telefonie wird CIO-Sache
Wenn VoIP und cloudbasierte Telekommunikation in die IT-Infrastruktur integriert werden, müssen das Zusammenspiel und natürlich auch die Sicherheit gewährleistet sein. Somit wird dies zunehmend in den Verantwortungsbereich des CIO fallen, sagt Kommunikationsspezialist Toplink. Der ganze Artikel lesen: Toplink: Telefonie wird…
Ein Vergleich zum Muttertag: Welche Nation hat die strengsten Mütter?
Zum Muttertag hat ESET einen tieferen Einblick in die Ergebnisse der aktuellen Umfrage mit dem Schwerpunkt „Erziehung im digitalen Zeitalter“ gewagt. Wir haben untersucht, wie Mütter in den USA, Deutschland, Großbritannien und Russland versuchen, ihre Kinder zu schützen und fanden…
l+f: Totgesagte und so: Phrack 69
Unter anderem mit einer Vorstellung eines der kreativsten Hacker aller Zeiten: Solar Designer gibt sich die Ehre. Der ganze Artikel lesen: l+f: Totgesagte und so: Phrack 69
WordPress-Plugin bleibt ungefixt
Ein Sicherheitsforscher deckte zwei Lücken in der WordPress-Erweiterung Event-Registration auf; die Hersteller reagieren jedoch nicht. Der ganze Artikel lesen: WordPress-Plugin bleibt ungefixt
Mail-Provider: Kaum aktive Accounts in riesigem Datenschatz
Die von einem Sicherheitsberater in einem russischen Forum gefundenen Zugangsdatensätze sind nach Angaben der betroffenen E-Mail-Anbieter überwiegend nicht mehr aktuell. Der ganze Artikel lesen: Mail-Provider: Kaum aktive Accounts in riesigem Datenschatz
E-Mail-Datenleck: Alles nur erfunden?
Angeblich sollten 272 Millionen E-Mail-Konten in Gefahr sein. Nun stellt sich heraus: Viele Datensätze waren kompletter Unfug. Der ganze Artikel lesen: E-Mail-Datenleck: Alles nur erfunden?
Sicherheitstool sorgt auf Lenovo-Rechnern für Sicherheitslücke
Die Schwachstelle im vorinstallierten Lenovo Solution Center kann das Einschleusen von Schadcode ermöglichen. Gegebenenfalls ist ein Angreifer dadurch in der Lage, komplett die Kontrolle über ein betroffenes System zu übernehmen. Das Einspielen eines erforderlichen Updates muss manuell angestoßen werden. Der…
Uli Ries über Cyber-Kriminalität im Darkweb
Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze Artikel lesen: Uli Ries über Cyber-Kriminalität im…
Exklusiv: Profi-E-Mail-Postfach kostenlos sichern
Mail.de und COMPUTER BILD schenken Ihnen die dauerhaft kostenlose Nutzung des E-Mail-Pakets PowerMail Free. Sie sparen 4,99 Euro pro Monat. Der ganze Artikel lesen: Exklusiv: Profi-E-Mail-Postfach kostenlos sichern
IT Sicherheitsnews wochentliche Zusammenfassung
Jedes dritte Unternehmen mit Ransomware infiziert Windows-7-Update verhindert Boot auf Asus-Mainboards Google Chrome: Schädliche Software mit Spezial-Tool entfernen Wisag: Wechsel in der Unternehmensleitung IT Sicherheitsnews wochentliche Zusammenfassung 2016-05-08 IT Sicherheitsnews taegliche Zusammenfassung Aufwachen: Wirtschaftsspionage betrifft auch deutschen Mittelstand l+f: Dridex-Botnet…
Jedes dritte Unternehmen mit Ransomware infiziert
Ransomware wie Cryptolocker hat in gerade einmal sechs Monaten knapp ein Drittel aller Unternehmen getroffen. Dies gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach einer Umfrage der Allianz für Cyber-Sicherheit bekannt. Der ganze Artikel lesen: Jedes dritte Unternehmen…
Windows-7-Update verhindert Boot auf Asus-Mainboards
Das Update KB3133977 für Windows 7 führt bei einigen ASUS-Mainboards mit UEFI zu einem Abbruch des Boot-Vorgangs. Der ganze Artikel lesen: Windows-7-Update verhindert Boot auf Asus-Mainboards
Google Chrome: Schädliche Software mit Spezial-Tool entfernen
Selbst wer auf der Hut ist, kann sich heutzutage schneller als gedacht bösartige Programme einfangen. Mit einem speziell von Google selbst entwickelten Tool lassen sich Probleme lösen, die zum Beispiel … Der ganze Artikel lesen: Google Chrome: Schädliche Software mit…
Wisag: Wechsel in der Unternehmensleitung
Die Wisag Sicherheit & Service Holding GmbH & Co. KG, Frankfurt, steht unter neuer Leitung: Andreas Burmeister zeichnet seit dem 1. Mai 2016 für die Geschäfte des bundesweit tätigen Sicherheitsdienstleisters verantwortlich. Der ganze Artikel lesen: Wisag: Wechsel in der Unternehmensleitung
IT Sicherheitsnews wochentliche Zusammenfassung
2016-05-08 IT Sicherheitsnews taegliche Zusammenfassung
Aufwachen: Wirtschaftsspionage betrifft auch deutschen Mittelstand
In vielen mittelständischen Unternehmen herrscht noch die Überzeugung vor, dass es vor allem die großen Konzerne sind, auf die sich die Hacker-Attacken richten. Doch das ist ein gefährlicher Irrtum. Denn tatsächlich sind es mittlerweile gerade die Mittelständler, die berühmten Hidden…
l+f: Dridex-Botnet behauptet: Locky ist blöd
Eigentlich verteilt das Botnet der Dridex-Bande Banking- und Erpressungs-Trojaner. Doch bereits zum zweiten Mal haben Unbekannte unter der Flagge der Guten Server geentert. Der ganze Artikel lesen: l+f: Dridex-Botnet behauptet: Locky ist blöd
2016-05-07 IT Sicherheitsnews taegliche Zusammenfassung
2016-05-06 IT Sicherheitsnews taegliche Zusammenfassung
Datenleck oder Fake? 272 Millionen E-Mail-Konten gehackt Datenleck oder Fake? Angeblich 272 Millionen Mailkonten gehackt Dridex Botnet zum wiederholten Male gehackt Warum die Passphrase besser als das Passwort ist l+f: Erpressungs-Trojaner zum Spottpreis für maximalen Gewinn 4. Virtuelle Konferenz zu…
Datenleck oder Fake? 272 Millionen E-Mail-Konten gehackt
Einem Sicherheitsforscher bot man in russischen Untergrundforen 1,2 Milliarden Zugangsdaten für 50 Cent an. Alles nur ein Werbegag? Der ganze Artikel lesen: Datenleck oder Fake? 272 Millionen E-Mail-Konten gehackt
Datenleck oder Fake? Angeblich 272 Millionen Mailkonten gehackt
Einem Sicherheitsforscher bot man in russischen Untergrundforen 1,2 Milliarden Zugangsdaten für 50 Cent an. Alles nur ein Werbegag? Der ganze Artikel lesen: Datenleck oder Fake? Angeblich 272 Millionen Mailkonten gehackt
Dridex Botnet zum wiederholten Male gehackt
Zum wiederholten Male wurde innerhalb von drei Monaten ein Command und Controllserver bzw. ein Subnetz des Dridex Botnetz durch Unbekannte gehackt. mehr … Der ganze Artikel lesen: Dridex Botnet zum wiederholten Male gehackt
Warum die Passphrase besser als das Passwort ist
Die Lösung ist einfach. Man muss konventionelle Passwörter vergessen, da sie einfach zu knacken sind und den heutigen Sicherheitsanforderungen nicht mehr entsprechen. Das gilt insbesondere für Ein-Wort-Passwörter, wie „Erdbeere“ oder andere Wörter aus dem Duden. Bei diesen Wörtern ist Ärger…
l+f: Erpressungs-Trojaner zum Spottpreis für maximalen Gewinn
Kriminelle können die Ransomware Alpha Locker vergleichsweise extrem günstig einkaufen und anschließend richtig Kasse machen. Der ganze Artikel lesen: l+f: Erpressungs-Trojaner zum Spottpreis für maximalen Gewinn
4. Virtuelle Konferenz zu Microsoft Azure
Innovativ, flexibel, hochverfügbar und kostensparend sind nur einige der Eigenschaften, warum sich Unternehmen, IT-Abteilungen oder Entwickler für einen Einsatz von Cloud-Diensten entscheiden. Microsoft Azure, die Cloud-Plattform von Microsoft, bietet mit seiner großen Bandbreite für nahezu jedes Szenario und für unterschiedlichste…
Granularer Remote-Zugriff auf Applikationen
Cloud-Sicherheitsanbieter Zscaler bietet mit Zscaler Private Access einen Lösungsansatz, der es Firmen ermöglichen soll, Mitarbeitern und Zulieferern gezielten Zugriff auf Applikationen und Services zu gewähren, ohne die Sicherheit der Unternehmensdaten zu gefährden. Der ganze Artikel lesen: Granularer Remote-Zugriff auf Applikationen
Studie: TLS-Proxies bringen Sicherheitsprobleme
Unter 14 Antivirus- und Kinderschutzprodukten, die Inhalte in gesicherten TLS-Verbindungen filtern, fand sich kein einziges, das dabei keine zusätzlichen Sicherheitsprobleme verursachte. Der ganze Artikel lesen: Studie: TLS-Proxies bringen Sicherheitsprobleme
Das Internet of Things braucht starken Zugriffsschutz
Steigende Anforderungen an IT-Sicherheit und Datenschutz machen eine zusätzliche Absicherung der Zugänge zu IT-Systemen und Daten erforderlich. Eine Multi-Faktor-Authentifizierung hilft, auch im Internet of Things (IoT). Der ganze Artikel lesen: Das Internet of Things braucht starken Zugriffsschutz
Angeblicher Bitcoin-Erfinder: Craig Wright fehlt der Mut für weitere Beweise
Auf die Ankündigung folgt der Rückzieher: Der australische Unternehmer Craig Wright will nun doch nicht beweisen, dass er der Erfinder der Kryptowährung Bitcoin ist. (Bitcoin, Microsoft) Der ganze Artikel lesen: Angeblicher Bitcoin-Erfinder: Craig Wright fehlt der Mut für weitere Beweise
Ubuntu: Sicherheitsoptimierten FTP-Server einrichten
Daten lassen sich mithilfe von FTP-Servern bequem austauschen. Allerdings sind sie auch ein bevorzugtes Hacker-Ziel. Daher sollten Sie Sicherheitsrisiken soweit wie möglich reduzieren. Zu diesem Zweck … Der ganze Artikel lesen: Ubuntu: Sicherheitsoptimierten FTP-Server einrichten
Xcode-Update flickt Git-Sicherheitslücke
Seit über zwei Wochen ist bekannt, dass Entwickler-Macs durch einen Fehler in einer Xcode-Komponente angreifbar sind. Nun liefert Apple endlich einen Fix. Der ganze Artikel lesen: Xcode-Update flickt Git-Sicherheitslücke
Hikvision: Niederländische Hauptniederlassung eröffnet
Hikvision hat in den Niederlanden eine neue Hauptniederlassung und Logistikzentrum eröffnet. Auf über 2.000 Quadratmeter Fläche können nun mehr Mitarbeiter beschäftigt werden bei gleichzeitiger Erhöhung der Lagerkapazität. Der ganze Artikel lesen: Hikvision: Niederländische Hauptniederlassung eröffnet
Monacor: Neue Termine für Zertifizierungsseminare
Monacor bietet auch in diesem Jahr wieder zweitägige Zertifizierungsseminare in Bremen, Hessen, Nordrhein-Westfalen und Baden-Württemberg an. Der ganze Artikel lesen: Monacor: Neue Termine für Zertifizierungsseminare
10 Tipps zum Schutz der Hybrid Cloud
Bei der Umsetzung eines Hybrid-Cloud-Ansatzes müssen Unternehmen angemessen für Informationssicherheit und Datenschutz sorgen. Welche Maßnahmen zu mehr Cloud-Sicherheit führen, hat Bitdefender in zehn Best Practices festgehalten. Der ganze Artikel lesen: 10 Tipps zum Schutz der Hybrid Cloud