Bei den Sicherheitsbehörden werde überall aufgerüstet, mit dem gleichen Eifer würden die Datenschutzbehörden aber nicht gestärkt, kritisiert der frühere Datenschutz-Beauftragte des Bundes, Peter Schaar. Der ganze Artikel lesen: Datenschützer Peter Schaar kritisiert Pläne für neue Sicherheitsbehörde
Monat: Juni 2016
IT Sicherheitsnews wochentliche Zusammenfassung
2016-06-26 IT Sicherheitsnews taegliche Zusammenfassung Prepaid-Handykarten in Deutschland bald nur noch gegen Ausweis Lenovo warnt vor neuen Sicherheitslücken in Systempflege-Tool Zwei populäre Exploit-Kits schlagartig verschwunden 2016-06-25 IT Sicherheitsnews taegliche Zusammenfassung IBM DB2 V11.1 verfügbar – Cloud-Datenbank und Advanced Analytics Eilgesetz:…
2016-06-26 IT Sicherheitsnews taegliche Zusammenfassung
Prepaid-Handykarten in Deutschland bald nur noch gegen Ausweis
Prepaid-Karten für das Handy wird es in Deutschland sehr bald nur noch gegen Vorlage eines Ausweises geben. Bild: Alexej Popov/fotolia.com Prepaid-Karten für das Handy wird es in Deutschland sehr bald nur noch gegen Vorlage eines Ausweises geben. Das sieht eine…
Lenovo warnt vor neuen Sicherheitslücken in Systempflege-Tool
Nicht zum ersten Mal: Das auf vielen Notebooks und Desktop-PCs vorinstallierte Lenovo Solution Center (LSC) ist von mehreren Sicherheitslücken betroffen. Lenovo empfiehlt Nutzern, das Update auf Version 3.3.003 zu installieren. Der ganze Artikel lesen: Lenovo warnt vor neuen Sicherheitslücken in…
Zwei populäre Exploit-Kits schlagartig verschwunden
Sicherheitsforscher haben seit mehreren Wochen keine Aktivitäten mehr durch die vormals bei Cyber-Ganoven beliebten Exploit-Kits Angler und Nuclear festgestellt. Der ganze Artikel lesen: Zwei populäre Exploit-Kits schlagartig verschwunden
2016-06-25 IT Sicherheitsnews taegliche Zusammenfassung
IBM DB2 V11.1 verfügbar – Cloud-Datenbank und Advanced Analytics
Über Bluemix kann eine gehostete Version von DB2 auf virtuellen Servern mit dedizierten CPUs genutzt werden. Der ganze Artikel lesen: IBM DB2 V11.1 verfügbar – Cloud-Datenbank und Advanced Analytics
Eilgesetz: Bundestag verabschiedet verschärftes Anti-Terror-Paket
Das Parlament hat eine Gesetzesinitiative beschlossen, wonach binnen eines Jahres eine Ausweispflicht beim Kauf von Prepaid-Handykarten greifen und die Kooperation mit ausländischen Geheimdiensten deutlich ausgebaut werden soll. Der ganze Artikel lesen: Eilgesetz: Bundestag verabschiedet verschärftes Anti-Terror-Paket
Smart Meter: Bundestag verordnet allen Haushalten moderne Stromzähler
Die Proteste der Verbraucherschützer haben nichts genützt. Vielen Kleinverbrauchern droht nach einem Beschluss des Bundestags die „Zwangsbeglückung“ mit vernetzten Stromzählern. (Smart Grid, GreenIT) Der ganze Artikel lesen: Smart Meter: Bundestag verordnet allen Haushalten moderne Stromzähler
Crypto Wars: Neue Bundesbehörde soll Verschlüsselung knacken
Immer mehr Kommunikationsdienste verschlüsseln Nachrichten und schützen sie vor fremden Zugriffen. Die Bundesregierung will dem offenbar nicht tatenlos zusehen und eine Behörde mit dem Knacken der Kryptographie beauftragen. Der ganze Artikel lesen: Crypto Wars: Neue Bundesbehörde soll Verschlüsselung knacken
NSA-Ausschuss: Das BSI hat Merkels Handy nicht untersucht
Das Kanzleramt ist nicht auf das Angebot des Bundesamts für Sicherheit in der Informationstechnik eingegangen, das vermutlich abgehörte Mobiltelefon Merkels zu prüfen. Die Behörde warnt: Jederzeit sei mit außergewöhnlichen IT-Angriffen zu rechnen. Der ganze Artikel lesen: NSA-Ausschuss: Das BSI hat…
Markenrechte: Comodo will Let’s Encrypt den Namen klauen
Der Erfolg von Let’s Encrypt ist spektakulär, es wurden bereits mehr als fünf Millionen Zertifikate ausgestellt. Jetzt will die Sicherheitsfirma Comodo Markenrechte an dem Namen durchsetzen. Let’s Encrypt reagiert empört. (Let's Encrypt, Firefox) Der ganze Artikel lesen: Markenrechte: Comodo will…
Fünf Millionen Zertifikate: Let’s Encrypt wächst rasant
Innerhalb von drei Monaten hat Let's Encrypt die Gesamtanzahl von kostenlos ausgestellten SSL-/TLS-Zertifikaten verfünffacht. Der ganze Artikel lesen: Fünf Millionen Zertifikate: Let’s Encrypt wächst rasant
Cyber 4 Industry: Schutz industrieller IT-Infrastrukturen
Die israelische Wirtschafts- und Handelsabteilung in München lädt zur Teilnahme an einer der beiden „Cyber 4 Industry“-Veranstaltungen am 11. und 13. Juli 2016 ein. Dort haben Teilnehmer die Möglichkeit, sich mit der israelischen Cyber-Sicherheitsexpertise vertraut zu machen. Der ganze Artikel…
Rule 41: Breiter Widerstand gegen VPN-Hacking-Pläne
Was darf die US-Regierung tun, um Kriminelle zu überführen? Neuen Regeln zufolge: VPNs und Tor hacken und von Botnetzen Betroffene durchsuchen. Der Widerstand wächst. (EFF, Datenschutz) Der ganze Artikel lesen: Rule 41: Breiter Widerstand gegen VPN-Hacking-Pläne
Google vereinfacht Zwei-Faktor-Anmeldung
Mit einer Zwei-Faktor-Authentifizerung schützen Sie sich vor Hackern. Google macht den Extra-Schutz jetzt einfacher denn je. Der ganze Artikel lesen: Google vereinfacht Zwei-Faktor-Anmeldung
Mark Zuckerberg überklebt Webcam
Eine Facebook-Post von Mark Zuckerberg zeigt, dass er Internet-Sicherheit ernst nimmt. Es scheint so, als klebe er seine Webcam und das Mikrophon ab. The post Mark Zuckerberg überklebt Webcam appeared first on We Live Security. Der ganze Artikel lesen: Mark…
RFC 7905: ChaCha20-Verschlüsselung für TLS standardisiert
Mit RFC 7905 gibt es nun eine Spezifikation, um den Verschlüsselungsalgorithmus ChaCha20 im Poly1305-Modus in TLS zu nutzen. Der von Dan Bernstein entwickelte Algorithmus ist insbesondere auf Geräten ohne Hardware-AES-Unterstützung schneller als mögliche Alternativen. (Chacha20, Google) Der ganze Artikel lesen:…
Apple: iOS-10-Kernel absichtlich unverschleiert
Der Verzicht auf Verschlüsselung des Betriebssystemkerns in iOS 10 diene der Optimierung, erklärte der iPhone-Hersteller inzwischen – Nutzerdaten seien davon nicht betroffen. Der ganze Artikel lesen: Apple: iOS-10-Kernel absichtlich unverschleiert
Symantec kauft Blue Coat
Für 4,65 Milliarden US-Dollar übernimmt der Security-Software-Anbieter Symantec das amerikanische Unternehmen Blue Coat. Erst im Januar hat sich Symantec dafür die Mittel geholt. Der ganze Artikel lesen: Symantec kauft Blue Coat
Krypto-Trojaner Cerber: Angebliche Mediamarkt-Bestellung kommt Empfänger teuer zu stehen
Online-Erpresser verschicken derzeit Mails, die vorgeben, dass ein bei Mediamarkt.de besteller Artikel in Kürze geliefert wird. Wer die Bestellung einsehen oder stornieren möchte, fängt sich einen Krypto-Trojaner ein. Der ganze Artikel lesen: Krypto-Trojaner Cerber: Angebliche Mediamarkt-Bestellung kommt Empfänger teuer zu…
Datenschutz: Werbenetzwerk zahlt 950.000 US-Dollar Strafe
Weil die Aufenthaltsorte von mehreren hundert Millionen Nutzern ohne deren Zustimmung erfasst wurden, zahlt ein Werbenetzwerk jetzt eine Strafe von fast 1 Million US-Dollar. Eine US-Aufsichtsbehörde hatte sich über die Praxis des Unternehmens beschwert. (Datenschutz, Onlinewerbung) Der ganze Artikel lesen:…
Student verschreibt sich absichtlich und US-Regierung führt potentiellen Schadcode aus
In seiner Bachelorarbeit beleuchtet ein Student einen rund zehn Jahre alten Ansatz, um Opfern Schadcode unterzujubeln. Sein Experiment war ein voller Erfolg. Der ganze Artikel lesen: Student verschreibt sich absichtlich und US-Regierung führt potentiellen Schadcode aus
EU-Datenschutz-Grundverordnung
Neue Regelungen stellen Unternehmen vor die Herausforderung, europäische Daten standardmäßig zu anonymisieren & Delphix warnt vor hohen Bußgeldern bei Verstößen gegen die EU-Datenschutz-Grundverordnung (EU-DSGVO). Die verhängte Strafe kann bis zu vier Prozent des weltweiten Umsatzes ausmachen. Um den neuen Anforderungen…
Mobile Mitarbeiter und Zweigstellen flexibel anbinden
Als fester Bestandteil der IT-Security-Strategie galt die Firewall lange Zeit als bester Schutz vor Eindringlingen und unbefugtem Zugriff. Doch die verschwimmenden virtuellen Firmengrenzen verlangen nach neuen Sicherheitskonzepten. Der ganze Artikel lesen: Mobile Mitarbeiter und Zweigstellen flexibel anbinden
Locky ist zurück
Waren in den letzten Monaten weltweit noch viele Menschen Opfer diverser Spam-Wellen, die u.a. den Erpressungs-Trojaner Locky auf tausende Rechner von Anwendern ausspielte mehr … Der ganze Artikel lesen: Locky ist zurück
Web-Nutzer verfolgen per Soundkarte?
Für die Werbenetzwerke, die den Anzeigenmarkt des Internet beherrschen, ist es höchst interessant zu erfahren, welche Websites ein Anwender besucht und welche Seiten er dort wie lange aufruft. Auf diese Weise lassen sich Profile anlegen, die viel über persönliche Vorlieben…
Kritische Sicherheitslücken in libarchive gefährden FreeBSD & Co.
Sicherheitsforscher entdecken drei schwerwiegende Sicherheitslücken in der Open-Source-Biblitohek libarchive. Patches stehen noch nicht nicht für alle Tools bereit, die auf libarchive setzen. Der ganze Artikel lesen: Kritische Sicherheitslücken in libarchive gefährden FreeBSD & Co.
Notfallkommunikation bei Cyber-Angriffen
Für Unternehmen ist inzwischen nicht mehr die Frage ob ein Cyber-Angriff auf sie stattfindet, sondern wann. Eines der Kernprobleme ist die mangelnden Kommunikationsmöglichkeiten in einem solchen Notfall. Unternehmen drauchen deshalb einen Plan zur Krisenkommunikation. Der ganze Artikel lesen: Notfallkommunikation bei…
IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
Die große Koalition regelt den Einbau von elektronischen und vernetzten Stromzählern neu. Golem.de beantwortet die wichtigsten Fragen, die Verbraucher und Solaranlagenbetreiber betreffen. (Smart Grid, GreenIT) Der ganze Artikel lesen: IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
Bosch: Mehr Sicherheit auf brasilianischen Autobahnen
Die Sicherheitsleitstelle des brasilianischen Autobahnbetreiber CCR AutoBAn ist für die Verkehrssicherheit auf den Anhanguera-Bandeirantes-Autobahnen zuständig. Um die Verkehrssicherheit weiter zu verbessern, hat der Betreiber das Videoüberwachungssystem um 20 Bosch MIC IP Starlight 7000 HD-Videokameras ergänzt. Der ganze Artikel lesen: Bosch:…
2016-06-22 IT Sicherheitsnews taegliche Zusammenfassung
Immer mehr Menschen werden Opfer von Lösegeld-Trojanern iOS 10: Apple lässt Kernel unverschlüsselt Facebook: Kettenbrief soll vor Betrügern warnen Die fünf häufigsten Gründe für Datenverluste in Unternehmen Stiftung Datenschutz startet Projekt zu digitaler Einwilligung Deutscher Synchronisierungsdienst Seafile wirft Paypal Datenschutzverstöße…
Immer mehr Menschen werden Opfer von Lösegeld-Trojanern
Immer mehr Menschen werden Opfer von Erpressungs-Software, vor allem in Deutschland. Symbolbild: -lolloj, fotolia.com Immer mehr Menschen werden Opfer von Erpressungs-Software, vor allem in Deutschland. Das berichtet der Schutzprogramm-Hersteller Kaspersky. Er beruft sich dabei auf eine zweijährige Studie. Angriffe mit…
iOS 10: Apple lässt Kernel unverschlüsselt
Die Entwicklerversion von iOS 10 erlaubt nach Angabe von Sicherheitsforschern erstmals, den Betriebssystemkern näher zu inspizieren. Ob Apple sich davon Bug-Reports verspricht oder es sich um ein Versäumnis handelt, bleibt unklar. Der ganze Artikel lesen: iOS 10: Apple lässt Kernel…
Facebook: Kettenbrief soll vor Betrügern warnen
Derzeit tauchen auf Facebook Meldungen auf, die Sie vor vermeintlichen Betrügern warnen. Vorsicht: Dabei handelt es sich um einen Kettenbrief! Der ganze Artikel lesen: Facebook: Kettenbrief soll vor Betrügern warnen
Die fünf häufigsten Gründe für Datenverluste in Unternehmen
ESETs Josep Albors hat etwas genauer hingesehen und die fünf häufigsten Gründe für Datenverluste in Unternehmen herausgefunden. The post Die fünf häufigsten Gründe für Datenverluste in Unternehmen appeared first on We Live Security. Der ganze Artikel lesen: Die fünf häufigsten…
Stiftung Datenschutz startet Projekt zu digitaler Einwilligung
Eine vereinfachte und transparente Form der Einwilligung zur Nutzung persönlicher Daten im Geschäftsverkehr will die Stiftung Datenschutz entwickeln. Der ganze Artikel lesen: Stiftung Datenschutz startet Projekt zu digitaler Einwilligung
Deutscher Synchronisierungsdienst Seafile wirft Paypal Datenschutzverstöße vor
Er sei aufgefordert worden, den gesamten Datenverkehr seiner Kunden zu überwachen und an PayPal Statistiken zu Dateitypen zu übermitteln. Das jedoch verstoße gegen Datenschutzgesetze. PayPal erklärt, es habe einen Verstoß gegen seine Nutzungsbedingungen festgestellt. Der ganze Artikel lesen: Deutscher Synchronisierungsdienst…
Online-Backup-Anbieter Carbonite fordert Nutzer zu Passwort-Reset auf
Wegen einer gehäuften Anzahl von unautorisierten Zugriffen auf Accounts sollten Nutzer des Online-Backup-Services Carbonite ihr Passwort zurücksetzen. Der ganze Artikel lesen: Online-Backup-Anbieter Carbonite fordert Nutzer zu Passwort-Reset auf
Packstationen: DHL schließt Sicherheitslücke
Mit der „DHL Paket“-App hebelte DHL das eigene mTAN-Verfahren für Packstationen aus. Die „Sicherheitslücke“ ist aber inzwischen beseitigt. Der ganze Artikel lesen: Packstationen: DHL schließt Sicherheitslücke
5 vor 12 – interessante Links aus dem Web
5 vor 12 – FB-Hack: Es braucht nur eine Handynummer, Pirate Bay und Co, Sicherheitslücke bei 3000 Paketautomaten, Übertaktungsmöglichkeiten des X99 Ultra Gaming und dem PayPal-Kundenservice Spam. mehr … Der ganze Artikel lesen: 5 vor 12 – interessante Links aus…
Microsofts entrauscht homomorphe Krypto-Library SEAL
Das Rechnen mit verschlüsselten Daten rückt näher. Durch einen Wechsel des zugrundeliegenden Krypto-Systems will Microsoft die homomorphe Verschlüsselung auf eine neue Stufe heben. Der ganze Artikel lesen: Microsofts entrauscht homomorphe Krypto-Library SEAL
Vorratsdatenspeicherung: Vorgaben übertreffen laut Eco „schlimmste Befürchtungen“
Die Stellungnahme kommt einem Totalverriss gleich. Die mittelständischen Telekommunikationsfirmen lassen kein gutes Haar an den technischen Anforderungen für die Vorratsdatenspeicherung. Vielen Firmen drohe sogar die Insolvenz. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel lesen: Vorratsdatenspeicherung: Vorgaben übertreffen laut Eco „schlimmste Befürchtungen“
E-Mail-Verschlüsselung: EU-Kommission hat Angst vor verschlüsseltem Spam
PGP ist sicher, aber in der Handhabung oft kompliziert, gerade in größeren Unternehmen. Die EU-Kommission will die Technik in einem Pilotprojekt für alle Mitarbeiter einführen. Eine Angst geht dabei um: die vor verschlüsselten Spammails. (EU-Kommission, Spam) Der ganze Artikel lesen:…
Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Der Verband der Internetwirtschaft e.V. kritisiert den von der Bundesagentur für… Der ganze Artikel lesen: Mittelstandskiller Vorratsdatenspeicherung: eco kritisiert Anforderungskatalog der Bundesnetzagentur
Privatprogramme und Flüchtigkeitsfehler minimieren
Das größte Sicherheitsrisiko eines Unternehmens sind weder Passwörter noch Ports. Es ist der Mensch, der sich unlogisch verhält, manchmal widerwillig und oft fehlerhaft. Dabei meinen es die Mitarbeiter meist sogar noch gut. Der ganze Artikel lesen: Privatprogramme und Flüchtigkeitsfehler minimieren
DNS-Sicherheitslücke bei Apple: Weitere Plattformen betroffen
Neben den AirPort-Basisstationen sind auch iOS, OS X und watchOS von einer kritischen Lücke betroffen – das betreffe nur ältere Versionen, wie Apple nun mitteilte. Auch Hardware von Dritten könnte Patches benötigen. Der ganze Artikel lesen: DNS-Sicherheitslücke bei Apple: Weitere…
Cisco startet Cybersecurity-Stipendium
Das IT-Unternehmen Cisco startet im August 2016 ein weltweites Programm für Cybersecurity-Stipendien im Gesamtwert von 10 Millionen US-Dollar. Das Programm will den weltweiten Mangel an Cybersecurity-Fachkräften adressieren und setzt dabei auf das Schulungs- und Trainings-System der Cisco Authorized Learning Partner.…
DHL Packstation: Sicherheitslücke begünstigt Missbrauch der fast 3000 Paketautomaten
Durch eine Sicherheitslücke konnten Online-Ganoven unnötig leicht auf die Paketfächer der rund acht Millionen Packstation-Nutzer zugreifen. Als DHL das Problem bestritt, hat c't es selbst versucht. Der ganze Artikel lesen: DHL Packstation: Sicherheitslücke begünstigt Missbrauch der fast 3000 Paketautomaten
Sicherheitsexpo 2016: Canon zeigt clevere Videoüberwachung
Auf der Sicherheitsexpo präsentiert Canon sein Portfolio intelligenter Lösungen für die Videoüberwachung. Das Anwendungsspektrum der Netzwerkkameras reicht von der Gebäudesicherheit über die Produktionsüberwachung bis zu Monitoring-Lösungen. Der ganze Artikel lesen: Sicherheitsexpo 2016: Canon zeigt clevere Videoüberwachung
Marktübersicht: Software für Zutrittskontrollsysteme
Die Übersicht umfasst 137 Softwareprodukte für Zutrittskontrollsysteme von 93 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Der ganze Artikel lesen: Marktübersicht: Software für Zutrittskontrollsysteme
2016-06-21 IT Sicherheitsnews taegliche Zusammenfassung
Kritische Lücke in AirPort-Basisstationen: Unbedingt Firmware aktualisieren Angeblicher Bitcoin-Erfinder: Craig Wright will die Blockchain patentieren Es ist IT-Yoga-Tag, also lassen Sie uns ein paar Klischees über den Haufen werfen Vätervergleich – Welche Nation hat die strengsten Väter? Avast Nitro-Update: Verbesserter…
Kritische Lücke in AirPort-Basisstationen: Unbedingt Firmware aktualisieren
Einen knappen Monat nach der Veröffentlichung neuer Firmware hat Apple nun angemerkt, dass das Update eine kritische Schwachstelle ausräumt. Sie erlaubt einem Angreifer das Ausführen von Schadcode auf dem Router. Der ganze Artikel lesen: Kritische Lücke in AirPort-Basisstationen: Unbedingt Firmware…
Angeblicher Bitcoin-Erfinder: Craig Wright will die Blockchain patentieren
Er wollte der Bitcoin-Erfinder sein, jetzt will er die Kryptowährung offenbar besitzen – jedenfalls Patente, mit denen die Verwendung der Technik lizenziert werden könnte. Craig Wright hat in Großbritannien offenbar schon mehr 50 Patente angemeldet. (Blockchain, Tauschbörse) Der ganze Artikel…
Es ist IT-Yoga-Tag, also lassen Sie uns ein paar Klischees über den Haufen werfen
Sehen Sie einige unserer besten Yogis — und lassen Sie sich sehen — bei der #ITYogaChallenge! Der ganze Artikel lesen: Es ist IT-Yoga-Tag, also lassen Sie uns ein paar Klischees über den Haufen werfen
Vätervergleich – Welche Nation hat die strengsten Väter?
Eine ESET-Studie beweist: Heutige Väter sind gelassener – gerade wenn es um das Heranführen der Kleinen an neue Technologien geht. The post Vätervergleich – Welche Nation hat die strengsten Väter? appeared first on We Live Security. Der ganze Artikel lesen:…
Avast Nitro-Update: Verbesserter Schutz gratis – jetzt im Download!
Mit dem Nitro-Update stellt Avast ein umfassendes Update für seine aktuellen Security-Suiten bereit. Lernen Sie die wichtigsten Neuerungen kennen. Der ganze Artikel lesen: Avast Nitro-Update: Verbesserter Schutz gratis – jetzt im Download!
Spam – Angeblicher Virus in Apples iTunes-Datenbank
Und wieder versuchen Kriminelle den gutgläubigen Apple-Kunden mit einer „Valedierung des Kundenkontos“ hinters Licht zu führen. mehr … Der ganze Artikel lesen: Spam – Angeblicher Virus in Apples iTunes-Datenbank
Flash: Mac OS X blockiert wieder ältere Versionen
Apples Browser Safari unterstützt das Flash-Plug-in nur noch, wenn es auf dem aktuellen Stand ist. Adobe hatte vor wenigen Tagen kritische Schwachstellen geschlossen, darunter eine Zero-Day-Lücke. Der ganze Artikel lesen: Flash: Mac OS X blockiert wieder ältere Versionen
Private Cloud Platform Appliance für den deutschen Mittelstand
Mit einer bahnbrechenden Neuheit macht Qualys seine Sicherheits- und Compliance-Lösungen für private Clouds jetzt auch mittelständischen Unternehmen zugänglich. Dadurch bleiben die Daten vor Ort oder innerhalb bestimmter geografischer Räume, je nach Kundenwunsch Der ganze Artikel lesen: Private Cloud Platform Appliance…
Internet? Auch in Kanada noch Neuland!
Kein Gespür für IT-Sicherheit: Die kanadischen Liberalen der Partei PLQ wurden bei Videokonferrenzen von einem Hacker belauscht. Der ganze Artikel lesen: Internet? Auch in Kanada noch Neuland!
Zwei-Faktor-Authentifizierung: Smartphone als zweiter Schlüssel fürs Google-Konto
Wer die Zwei-Faktor-Authentifizierung für sein Google-Konto nutzt, muss ab sofort neben seinem Passwort keine Bestätigungscodes mehr eingeben, sondern kann direkt sein Smartphone zur Anmeldung nutzen. Der ganze Artikel lesen: Zwei-Faktor-Authentifizierung: Smartphone als zweiter Schlüssel fürs Google-Konto
Russische Hacker bestehlen US-Demokraten
Russischen Hackern ist nach einem Bericht der „Washington Post“ ein Dossier der Demokratischen Partei über den republikanischen US-Präsidentschaftsbewerber Donald Trump in die Hände gefallen. Der ganze Artikel lesen: Russische Hacker bestehlen US-Demokraten
Neuer Banking Trojaner verbreitet sich mit enormer Geschwindigkeit
– Tinba greift Nutzerdaten beim Onlinebanking ab & Check Point stellt in seiner monatlichen Analyse der schlimmsten Bedrohungen in Deutschland eine weitere Zunahme der Angriffe mit bekannten Malwarefamilien fest. Sowohl alte Bedrohungen wie Conficker, als auch neuentwickelte Malware wie Tinba…
[Wort] TW-T16/0063 Update 2 – Sicherheitsupdate für den Adobe Flash Player
Technische Warnung des Bürger-CERT
Apple: Mysteriöse Lücke in Airport-Router gepatcht
Der Airport-Router und Time-Capsule von Apple haben offenbar Probleme mit bestimmten DNS-Anfragen. Die Sicherheitslücke wurde jetzt geschlossen, möglicherweise konnten Angreifer das Netzwerk der Nutzer kompromittieren. (Sicherheitslücke, WLAN) Der ganze Artikel lesen: Apple: Mysteriöse Lücke in Airport-Router gepatcht
Europa im Abseits
Cyber-Angriffe werden später entdeckt, Behörden hilflos und die Jäger sind schlecht gerüstet & Die Region schneidet schlecht ab: 469 Tage brauchten Firmen in EMEA im Durchschnitt, um das Eindringen von Hackern zu bemerken – der weltweite Durchschnitt liegt bei 146…
IT-Notfälle bewältigen, nicht verdrängen
Obwohl IT-Notfallmaßnahmen in vielen Compliance-Vorschriften vorkommen, steht es um das IT-Notfall-Management in vielen Unternehmen nicht gut. Unser neues eBook untersucht die Gründe und nennt die notwendigen Schritte. Der ganze Artikel lesen: IT-Notfälle bewältigen, nicht verdrängen
Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
Am 11. Februar wurden im Lukaskrankenhaus in Neuss die Bildschirme schwarz. Alle Computersysteme… Der ganze Artikel lesen: Kommentar – Der Mensch: Faktor #1 in der IT-Sicherheit
Unbefugte schleichen sich in GoToMyPC-Konten
Aufgrund unbefugter Zugriffe auf Nutzer-Konten, hat der Anbieter der Fernwartungs-Software GoToMyPC die Passwörter von allen Anwendern zurückgesetzt. Der ganze Artikel lesen: Unbefugte schleichen sich in GoToMyPC-Konten
Tenable Network Security präsentiert neue Lösung zur Erfassung der Security Assurance auf dem Gartner Security & Risk Management Summit 2016
Mit dieser Lösung gibt Tenable CISOs die nötigen Werkzeuge in die Hand, um die Effektivität ihres Sicherheitsprogramms kontinuierlich zu messen, Sicherheitslücken zu identifizieren und gezielte Schritte gegen Bedrohungen in mobilen, on-premise oder Cloud-Umgebungen einzuleiten Der ganze Artikel lesen: Tenable Network…
Papier ist geduldig!
Warum gut gemeintes Engagement von Mitarbeitern leicht zu Datenschutzverletzungen führen kann Der ganze Artikel lesen: Papier ist geduldig!
Hacker erbeuten Kunden-Daten aus Acers Online-Shop
Unbekannte Datendiebe haben offensichtlich den nordamerikanischen Online-Shop von Acer geentert und Daten von Kunden kopiert. Darunter könnten dem Hersteller zufolge auch Kreditkarten-Daten inklusive Sicherheitscodes sein. Der ganze Artikel lesen: Hacker erbeuten Kunden-Daten aus Acers Online-Shop
Tool knackt Windows Systeme mit UEFI-Bios
Elcomsoft System Recovery ist ein Programm für IT-Security-Spezialisten und forensische Ermittler, um Zugriff auf Windows-Konten eines Benutzers zu erhalten. Das Programm ermöglicht es, Passwörter von Windows- und Microsoft-Konten wiederherzustellen oder sofort zurückzusetzen. Die neue Version bietet komplette UEFI-Unterstützung für 32-Bit-…
Katastrophenschutz: Warn-App NINA aufgebohrt
Das Unwetter- und Gefahrenwarnwerkzeug des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK) bekommt Push-Nachrichten und ein neues Interface. Der ganze Artikel lesen: Katastrophenschutz: Warn-App NINA aufgebohrt
Hybrid IT mit Microsoft Azure: Kostenloser Microsoft-Kurs: Virtuelles IT Camp zu Hybrid IT
Mit der Microsoft Cloud-Plattform Azure lassen sich sehr einfach komplexe Hybrid-IT-Infrastrukturen aufbauen. In diesem kostenlosen Live-Kurs erfahren Sie, wie Sie Netzwerk, Storage und Computing in Verbindung mit Azure zu einer leistungsfähigen hybriden IT-Infrastruktur zusammenführen. Während der Veranstaltung stehen Ihnen Microsoft-Experten…
Sicherheitsexpo 2016: Notruf und Apps bei Schneider Intercom
Schneider Intercom stellt auf der Sicherheitsexpo 2016 in München live vor Ort seine neuesten technischen Entwicklungen und Lösungen vor. Darunter neue Sprechstellen und Notruf-Apps. Der ganze Artikel lesen: Sicherheitsexpo 2016: Notruf und Apps bei Schneider Intercom
2016-06-20 IT Sicherheitsnews taegliche Zusammenfassung
Erpressungs-Trojaner RAA kommt mit Passwort-Dieb im Huckepack daher Dell will Software-Sparte verkaufen StartEncrypt: Kostenlose SSL-/TLS-Zertifikate von StartCom Abhörsichere Smartphone-Gespräche RAA: Javascript-Ransomware kopiert auch Passwörter Schwachstelle des Internet ist fehlende Verschlüsselung Axis: Thermalkameras für den Kampf gegen Nashorn-Wilderer
Erpressungs-Trojaner RAA kommt mit Passwort-Dieb im Huckepack daher
Der Computer-Schädling RAA soll nicht nur Daten als Geisel nehmen und ein Lösegeld verlangen, sondern auch einen Trojaner mitbringen, der Passwörter abgreift. Der ganze Artikel lesen: Erpressungs-Trojaner RAA kommt mit Passwort-Dieb im Huckepack daher
Dell will Software-Sparte verkaufen
Eine Summe von zwei Milliarden US-Dollar ist im Gespräch. Für diesen Betrag könnte Dell bald seine Software-Sparte veräußern. Der ganze Artikel lesen: Dell will Software-Sparte verkaufen
StartEncrypt: Kostenlose SSL-/TLS-Zertifikate von StartCom
Webseiten-Betreiber können über die Zertifizierungsstelle StartCom gratis SSL-/TLS-Zertifikate beantragen und automatisch auf Web-Servern installieren lassen. Der ganze Artikel lesen: StartEncrypt: Kostenlose SSL-/TLS-Zertifikate von StartCom
Abhörsichere Smartphone-Gespräche
Bei der Absicherung ihrer Kommunikation vergessen Unternehmen oft die Telefonie über unsichere Netze. Dabei ist sogar mit handelsüblichen iOS- und Android-Smartphones eine abhörsichere Kommunikation möglich. Der ganze Artikel lesen: Abhörsichere Smartphone-Gespräche
RAA: Javascript-Ransomware kopiert auch Passwörter
Ransomware kommt neuerdings im Paket: Die RAA-Schadsoftware ist komplett in Javascript geschrieben und installiert zusätzlich einen Passworttrojaner. Das Erpressergeld wurde an den hohen Bitcoin-Kurs angepasst. (Ransomware, Virus) Der ganze Artikel lesen: RAA: Javascript-Ransomware kopiert auch Passwörter
Schwachstelle des Internet ist fehlende Verschlüsselung
Millionen von Systemen im Internet bieten Dienste an, die nicht über öffentliche Netzwerke laufen sollten. Rapid7 hat ein Ranking veröffentlicht, das zeigt, in welchem Maße Länder weltweit Internet-Sicherheitsrisiken ausgesetzt sind. Die Sicherheitsfirma untersuchte für die Studie einige der grundlegendsten Komponenten…
Axis: Thermalkameras für den Kampf gegen Nashorn-Wilderer
Im vergangenen Jahr starben in Südafrika über 1.100 Nashörner durch die Hand von Wilderern. In einem Nashorn-Schutzgebiet in Südafrika finden die bedrohten Tiere ein Zuhause – und Schutz. Um dies zu unterstützen, spendete Axis Communications mehrere Thermalkameras. Der ganze Artikel…
„Hack the Pentagon“-Programm offenbart 138 Sicherheitslücken
Die US-Regierung hatte im März Hacker aufgerufen, fünf Pentagon-Webseiten zu attackieren. Laut US-Verteidigungsminister Ashton Carter fanden sie dabei etliche Sicherheitslücken. Der ganze Artikel lesen: „Hack the Pentagon“-Programm offenbart 138 Sicherheitslücken
Ransomware-Überblick: Fiese Tricks, neue Gegenmittel
Neue Schädlinge, neue Tools, üble Tricks – COMPUTER BILD gibt einen Überblick über die aktuellen Entwicklungen in der Ransomware-Szene. Der ganze Artikel lesen: Ransomware-Überblick: Fiese Tricks, neue Gegenmittel
2016-06-18 IT Sicherheitsnews taegliche Zusammenfassung
Kritisches Flash-Update: Der beste Patch ist die Deinstallation
Mehrere Tage, nachdem wieder eine kritische Sicherheitslücke im Flashplayer bekannt geworden ist, hat Adobe einen Patch nachgeliefert. Die Lücke soll bereits aktiv ausgenutzt werden. Ihr wisst, was zu tun ist. (Flash, Google) Der ganze Artikel lesen: Kritisches Flash-Update: Der beste…
2016-06-17 IT Sicherheitsnews taegliche Zusammenfassung
Lizenzkosten für Datenbanken sparen: MySQL und MariaDB-Workshop Mit Pflaster gegen Ransomware & Weglassen statt Blockieren! Schutz vor unabsichtlichem Datenverlust Kryptowährung Ethereum: Crowdfunding-Projekt DAO um Millionen beraubt Adobe patcht 36 Lücken im Flash Player Kryptowährung: Einbrecher stehlen 56 Millionen US-Dollar in…
Lizenzkosten für Datenbanken sparen: MySQL und MariaDB-Workshop
Freie Alternativen wie beispielsweise MySQL, MariaDB und PostgreSQL mit 24*7-Support und Hochverfügbarkeit können Lizenz- und Betriebskosten reduzieren. Der ganze Artikel lesen: Lizenzkosten für Datenbanken sparen: MySQL und MariaDB-Workshop
Mit Pflaster gegen Ransomware & Weglassen statt Blockieren! Schutz vor unabsichtlichem Datenverlust
Unter4Ohren im Gespräch mit Clearswift Der ganze Artikel lesen: Mit Pflaster gegen Ransomware & Weglassen statt Blockieren! Schutz vor unabsichtlichem Datenverlust
Kryptowährung Ethereum: Crowdfunding-Projekt DAO um Millionen beraubt
Ein millionenschweres Kryptogeld-Projekt, das die Möglichkeiten der Währung Ethereum zeigen sollte, ist bei einem Hack beraubt worden. 3,6 Millionen Einheiten des Kryptogelds konnten die Angreifer entwenden, sitzen nun aber damit fest. Der ganze Artikel lesen: Kryptowährung Ethereum: Crowdfunding-Projekt DAO um…
Adobe patcht 36 Lücken im Flash Player
Darunter befinden sich auch mehrere als kritisch eingestufte Sichehreitslücken. Die Updates sind für Windows, Mac, Linux und Chrome OS verfügbaren. Die behobenen Schwachstellen könnten es Angreifern zum Teil erlauben, die Kontrolle über ein System zu übernehmen. Der ganze Artikel lesen:…
Kryptowährung: Einbrecher stehlen 56 Millionen US-Dollar in Ether – fast
Sicherheitslücke bei der Bitcoin-Alternative Ethereum: Angreifer konnten 3,5 Millionen Einheiten der Ether stehlen. Eine ungewöhnliche Maßnahme soll aber verhindern, dass das Geld auch wirklich ausgezahlt wird. (Bitcoin, Sicherheitslücke) Der ganze Artikel lesen: Kryptowährung: Einbrecher stehlen 56 Millionen US-Dollar in Ether…
Kommissionsbericht: Merkel und Länderchefs unterstützen Kampf gegen Adblocker
Die juristischen Verfahren dauern Medien und Werbewirtschaft zu lange. Nun soll die Politik ein Verbot von Adblockern in die Wege leiten. Dabei gibt es Unterstützung von ganz oben. (AdBlocker, Opera) Der ganze Artikel lesen: Kommissionsbericht: Merkel und Länderchefs unterstützen Kampf…
Der wichtigste MS-Patchday des Jahres?
Alle Windows-Versionen schleppen seit Unzeiten eine bislang unbekannte Sicherheitslücke mit. Für Windows XP und älter gibt es keinen Patch. Der ganze Artikel lesen: Der wichtigste MS-Patchday des Jahres?
Hintergrund: Kryptographie in der IT – Empfehlungen zu Verschlüsselung und Verfahren
Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren. Der ganze Artikel lesen: Hintergrund: Kryptographie in der IT – Empfehlungen zu Verschlüsselung…
GitHub: Anmeldeversuche mit auf anderen Sites gestohlenen Zugangsdaten
Das GitHub-Team hat zahlreiche Log-in-Versuche festgestellt, die teilweise erfolgreich waren. Offensichtlich haben Hacker versucht, sich mit auf anderen Sites gestohlenen Zugangsdaten anzumelden. Der ganze Artikel lesen: GitHub: Anmeldeversuche mit auf anderen Sites gestohlenen Zugangsdaten