Monat: Juni 2016

Jigsaw Ransomware 2.0: Ein Fake oder erst im Aufbau?

ESET-Forscher entdecken eine Bedrohung, die in eine gänzlich andere Kategorie fällt. Hinter dem Erkennungsname MSIL/Hoax.FakeFilecoder.A versteckt sich Jigsaw 2.0. The post Jigsaw Ransomware 2.0: Ein Fake oder erst im Aufbau? appeared first on We Live Security. Der ganze Artikel lesen:…

Intel verankert Anti-Exploit-Technik in (CPU-)Hardware

Mit der "Control-flow Enforcement Technology" will Intel dem Ausnutzen von Sicherheitslücken eine weitere Hürde in den Weg legen. Wann CET jedoch in Prozessoren debüttiert, steht noch in den Sternen. Der ganze Artikel lesen: Intel verankert Anti-Exploit-Technik in (CPU-)Hardware

Symantec kauft BlueCoat für mehr als 4 Milliarden US-Dollar

Der weltgrößte Anbieter von Sicherheitssoftware kauft eine umstrittene Sicherheitsfirma: Symantec bezahlt für BlueCoat und einen neuen Chef insgesamt 4,65 Milliarden US-Dollar. Die Übernahme soll noch 2016 abgeschlossen werden. Der ganze Artikel lesen: Symantec kauft BlueCoat für mehr als 4 Milliarden…

Übernahme: Symantec kauft Sicherheitsfirma Bluecoat

Zwei umstrittene Unternehmen tun sich zusammen: Der Sicherheitsanbieter Symantec kauft Bluecoat. Zusammen will man Sicherheitslösungen für mobile Geräte und die Cloud entwickeln. (Symantec, Google) Der ganze Artikel lesen: Übernahme: Symantec kauft Sicherheitsfirma Bluecoat

OpenWRT: Virtualisierung soll Router-Lockdown verhindern

Neue Regelungen der EU und der USA könnten die Nutzung freier Router-Firmware wie OpenWRT stark einschränken, fürchten Kritiker. Die Virtualisierung der Funktechnik und des Betriebssystems könnte dieses Problem aber lösen. (Freifunk, WRT54G) Der ganze Artikel lesen: OpenWRT: Virtualisierung soll Router-Lockdown…

Nach Missbrauchsvorwürfen: Aktivistinnen verteidigen Jacob Appelbaum

Eine Reihe namhafter Netzaktivistinnen und Netzaktivisten stellt sich in einem offenen Brief an die Seite Jacob Appelbaums. Die Missbrauchsvorwürfe müssten von den zuständigen Stellen geklärt werden. Sie hätten ihn jedenfalls nicht so kennengelernt. Der ganze Artikel lesen: Nach Missbrauchsvorwürfen: Aktivistinnen…

Web-App-Schwachstellen besser verstehen lernen

Neue Web-Anwendungen, speziell mobile Anwendungen, sind in Unternehmen auf dem Vormarsch. Das Thema Applikationssicherheit kommt dabei oft zu kurz, weil die Risiken von Sicherheitsexperten und Entwicklern unterschätzt werden. Der ganze Artikel lesen: Web-App-Schwachstellen besser verstehen lernen

Verschlüsselung: Let’s Encrypt verrät 7.618 E-Mail-Adressen

Let’s Encrypt will Verbindungen im Internet besser absichern und so die privaten Daten der Nutzer besser schützen. Doch jetzt hat das Projekt durch eine Panne selbst zahlreiche Mailadressen preisgegeben. (Let's Encrypt, Firefox) Der ganze Artikel lesen: Verschlüsselung: Let’s Encrypt verrät…

Verschüsselung: Let’s Encrypt verrät 7.618 E-Mail-Adressen

Let’s Encrypt will Verbindungen im Internet besser absichern und so die privaten Daten der Nutzer besser schützen. Doch jetzt hat das Projekt durch eine Panne selbst zahlreiche Mailadressen preisgegeben. (Let's Encrypt, Firefox) Der ganze Artikel lesen: Verschüsselung: Let’s Encrypt verrät…

Einsicht für mehr Sicherheit

EgoSecure stellt die neue Version 11 seiner Sicherheitslösung EgoSecure Data Protection vor. Das Modul Insight wurde optimiert und neue Module und Funktionen wie Inventory und prozessbasierte Verschlüsselung integriert. Der ganze Artikel lesen: Einsicht für mehr Sicherheit

Schutz vor Zero-Day-Angriffen in Fahrzeugen

Symantec bringt die Lösung Symantec Anomaly Detection for Automotive auf den Markt. Diese schützt moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen. Dank Symantecs umfangreichem Know-how hinsichtlich Sicherheit und anspruchsvoller, netzwerkübergreifender Analytik stellt Anomaly Detection for Automotive Fahrzeugen die…

Fit für die Cloud: IT Pro Cloud Essentials und IT Pro Career Center

Der zunehmende Einsatz von Cloud-Diensten, die Implementierung von hybriden IT-Umgebungen und der Einsatz von Enterprise Mobility-Konzepten stellt Infrastrukturexperten bzw. IT-Abteilungen vor diverse Herausforderungen – diese reichen von sich veränderten Aufgabengebieten bis hin zu mangelnder Erfahrung mit den neuen Technologien. Damit…

Ransomware-Angriffe im Healthcare-Sektor effizient verhindern

Das Jahr 2016 entwickelt sich aus der Perspektive der IT-Sicherheit zum Jahr der Ransomware – Locky, Keranger und Kollegen lassen grüßen. Erneut ist das Gesundheitswesen auch bei diesen Angriffen eines der Top-Ziele im Visier der Cyberkriminellen. Palo Alto Networks empfiehlt…

Axis: IP-Intercom-Unternehmen 2N übernommen

Axis Communications hat das IP-Intercom-Unternehmen 2N übernommen. Die Akquisition adressiert vor allem den wachsenden Markt von IP-basierten Video-Intercom-Systemen und verstärkt das Lösungsportfolio von Axis. Der ganze Artikel lesen: Axis: IP-Intercom-Unternehmen 2N übernommen

Schutz vor Drohnen: Die Gefahr erkennen

Die Oxford Research Group, ein unabhängiger Think-Tank mit dem Schwerpunkt Sicherheit, hat einen alarmierenden Bericht veröffentlicht. Die wichtigste Erkenntnis: Immer leistungsfähigere, leicht verfügbare Drohnen bieten Terroristen und anderen Kriminellen ganz neue Möglichkeiten, verheerende Straftaten zu verüben. Da gilt es für…

IT Sicherheitsnews wochentliche Zusammenfassung

2016-06-12 IT Sicherheitsnews taegliche Zusammenfassung Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen 2016-06-11 IT Sicherheitsnews taegliche Zusammenfassung Anonymisierungs-OS Tails jetzt mit modernerem Browser Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme Blackberry liefert User-Daten an Behörden in aller Welt…

Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen

Im Gerichtsstreit über den Datenschutz bei vernetzten Fernsehern haben Verbraucherschützer nur einen Teilsieg errungen. Dem südkoreanischen Hersteller Samsung kam die internationale Firmenstruktur zugute. (Smart-TV, Rechtsstreitigkeiten) Der ganze Artikel lesen: Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen

2016-06-11 IT Sicherheitsnews taegliche Zusammenfassung

Anonymisierungs-OS Tails jetzt mit modernerem Browser Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme Blackberry liefert User-Daten an Behörden in aller Welt Live-Betriebssystem: Tails 2.4 umfasst sichere Mails und neuen Tor-Browser Peace: Wer ist der Hacker, der 800 Millionen Passwörter…

Anonymisierungs-OS Tails jetzt mit modernerem Browser

Das von USB-Stick oder DVD ausführbare Anonymisierungs-Betriebssystem nutzt jetzt die auf Firefox 45 aufbauende Version des Tor-Browsers. Aktualisierte Grafiktreiber verbessern die Hardware-Unterstützung Der ganze Artikel lesen: Anonymisierungs-OS Tails jetzt mit modernerem Browser

Blackberry liefert User-Daten an Behörden in aller Welt

Blackberry entschlüsselt BBM- und PIN-Nachrichten und liefert zahlreiche weitere User-Daten an ausländische Behörden in aller Welt. Der kanadischen Polizei dürfte Blackberry sogar einen Generalschlüssel gegeben haben. Der ganze Artikel lesen: Blackberry liefert User-Daten an Behörden in aller Welt

2016-06-10 IT Sicherheitsnews taegliche Zusammenfassung

Twitter und Pinterest Passwort von Zuckerberg gehacked Sicherheit für Open Source: Mozilla spendiert SOS-Fonds Nach Passwort-Leak: Twitter warnt Betroffene und sperrt Konten BSI: Schnelle Eingreiftruppe gegen Hacker Avira stellt kostenloses Tool für Software-Updates vor Locky und Dridex: Der Fall des…

Twitter und Pinterest Passwort von Zuckerberg gehacked

Die Social Media Accounts von Mark Zuckerberg konnten gehackt werden. Betroffen waren das Pinterest und das Twitter Konto. Das Kennwort stammt aus einem alten Linkedin-Hack aus dem Jahr 2012. The post Twitter und Pinterest Passwort von Zuckerberg gehacked appeared first…

Sicherheit für Open Source: Mozilla spendiert SOS-Fonds

Damit Lücken wie Heartbleed und Shellshock künftig frühzeitig behoben werden, hat Mozilla einen SOS-Fonds für freie Software ins Leben gerufen. Erste Fehler haben Sicherheitsexperten bereits in PCRE, libjpeg-turbo und phpMyAdmin gefunden. Der ganze Artikel lesen: Sicherheit für Open Source: Mozilla…

Nach Passwort-Leak: Twitter warnt Betroffene und sperrt Konten

33 Millionen angebliche Passwörter für Twitter-Accounts waren im Netz kürzlich aufgetaucht. Offenbar waren doch viele davon echt, denn der Kurznachrichtendienst sperrt nun betroffene Konten. Der ganze Artikel lesen: Nach Passwort-Leak: Twitter warnt Betroffene und sperrt Konten

BSI: Schnelle Eingreiftruppe gegen Hacker

Bei Einbrechern ruft man die Polizei, bei Feuer den Notruf – doch wer hilft bei Hackern? Wenn es nach dem BSI geht, kommt bald eine „Cyber-Feuerwehr“. Der ganze Artikel lesen: BSI: Schnelle Eingreiftruppe gegen Hacker

Avira stellt kostenloses Tool für Software-Updates vor

Der Software Updater Beta soll automatisch nach Updates installierter Programme suchen und dem Nutzer helfen, seine Software immer auf dem neuesten Stand zu halten. Dadurch lassen sich gefährliche Sicherheitslücken vermeiden lassen. Unterstützt werden derzeit etwa Adobe Flash Player und Java…

Locky und Dridex: Der Fall des verschwundenen Botnetzes

Hinter dem Erpressungstrojaner Locky und der Banking-Malware Dridex stand das sogenannte Necurs-Botznetz. Das scheint seit Anfang des Monats spurlos verschwunden zu sein. Der ganze Artikel lesen: Locky und Dridex: Der Fall des verschwundenen Botnetzes

Always on mit Out-of-Band Management per Mobilfunk

IPSec bietet dezentral bereit gestellte Managed Security Services (MSS): Die Netzwerksicherheitsdienste eines Unternehmens werden an den Dienstleister vergeben. Bei Ausfällen mussten die Mitarbeiter von IPSec bislang in den Rechenzentren der Kunden vor Ort sein, um Probleme zu erkennen und Fehler…

Locky und Dridex: Der Fall des verschwundene Botnetzes

Hinter dem Erpressungstrojaner Locky und der Banking-Malware Dridex stand das sogenannte Necurs-Botznetz. Das scheint seit Anfang des Monats spurlos verschwunden zu sein. Der ganze Artikel lesen: Locky und Dridex: Der Fall des verschwundene Botnetzes

Secure Open Source: Mozilla stiftet Fonds für bessere Security

In dem Programm Secure Open Source (SOS) stellt Mozilla zunächst 500.000 US-Dollar bereit, um die Sicherheit von Open-Source-Software zu verbessern. Anders als bei der Linux Foundation soll das Geld explizit für Audits und einen sauberen Umgang mit Sicherheitslücken genutzt werden.…

Türkisch-armenischer Konflikt auch online

In der Hitliste „Best of Hacks“ der QGroup häufen sich derzeit politische und terroristisch motivierte Angriffe. Oft gipfelt dies in einem einfachen Hacker-Schlagabtausch, doch auch zu Anschlägen auf Privatpersonen wurde im April aufgerufen, wie die Bildergalerie zeigt. Der ganze Artikel…

Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 3)

Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Typischerweise haben Unternehmen heute ein zentrales Monitoring, betreut von einem zentralen Team im Operations Center. Dieses zentrale Monitoring kümmert sich um Netzwerk, Server und Datacenter. Es betrachtet jedoch nicht…

Security-Experten machen Frankfurt (un)sicher

IT-Sicherheit genießt einen immer größeren Stellenwert. Die Vogel IT-Akademie würdigt das im Rahmen der größten deutschen Sicherheitskonferenz für Partner und Endkunden, die am Donnerstag, 9. Juni, in Frankfurt am Main und somit am ersten von vier Standorten gestartet ist. Der…

Vivotek: Zehn neue H.265-Modelle

Nach der Vorstellung seiner H.265/HEVC-Überwachungslösungen Ende 2015, kommen von Vivotek jetzt zehn neue H.265/HEVC-Produkte für die Videoüberwachung. Der ganze Artikel lesen: Vivotek: Zehn neue H.265-Modelle

Nexus Technology: Unternehmenstochter ID Solutions integriert

Der internationale Anbieter von Sicherheitslösungen und -dienstleistungen Nexus baut durch die Integration seiner Unternehmenstochter Nexus ID Solutions seine Position im Markt für Identity- und Access-Management in der D-A-CH-Region weiter aus. Der ganze Artikel lesen: Nexus Technology: Unternehmenstochter ID Solutions integriert

2016-06-09 IT Sicherheitsnews taegliche Zusammenfassung

Firmware aus 2009: Fritzbox-Nutzer lassen Firmware-Update schleifen Neue AnyDesk Linux-Version verfügbar SQL Server: Veranstaltung in München Datenleck bei Hipp: Adressen und Passwörter bei Mein BabyClub abgegriffen [Wort] NL-T16/0012 – SICHER • INFORMIERT vom 09.06.2016 BSI: „Cyber-Feuerwehr“ für große Hackerangriffe soll…

Neue AnyDesk Linux-Version verfügbar

Mit der Remote-Desktop-Software AnyDesk lassen sich Computer per Fernzugriff über das Internet steuern. Die Linux-Version 2.3.1 steht jetzt für Privatnutzer zum kostenlosen Download bereit. Der ganze Artikel lesen: Neue AnyDesk Linux-Version verfügbar

Ransomware-Angriffe auf Behörden

Behörden und kommunale Dienstleister haben verstärkt mit Ransomware zu tun und sind dabei häufig überfordert. IT-Security-Anbieter Palo Alto Networks hat 16 Tipps zusammengetragen, die helfen sollen, Netzwerke und Endpunkte auf einen möglichen Ransomware-Angriff vorzubereiten. Der ganze Artikel lesen: Ransomware-Angriffe auf…

Internes Versagen – Eine fortwährende Bedrohung

Cyber-Kriminalität beschränkt sich nicht nur auf Individuen, die aktiv jemanden oder ein Unternehmen angreifen – sei es durch das Kompromittieren eines Computersystems oder durch die Verschlüsselung von Daten, um Lösegeld zu erpressen. The post Internes Versagen – Eine fortwährende Bedrohung…

Sicherheit: Millionen Twitter-Passwörter sollen im Netz kursieren

Im Internet kursieren derzeit Millionen von Nutzerdaten aus Jahre alten Angriffen auf Netzwerke wie Myspace, Tumblr und LinkedIn: Nun soll auch ein Datensatz mit fast 33 Millionen Einträgen von Twitter aufgetaucht sein. (Twitter, Microblogging) Der ganze Artikel lesen: Sicherheit: Millionen…

Endpoint und Firewall im regen Austausch

Angesichts aktueller Bedrohungen gebietet es der gesunde Menschenverstand, die besten verfügbaren Tools miteinander zu kombinieren – dann klappt das schon mit der IT-Sicherheit. Klingt logisch und vernünftig, funktioniert aber dennoch nicht. Warum nicht? Der ganze Artikel lesen: Endpoint und Firewall…

Startup: Protonet hat Ärger mit den Crowdinvestoren

Protonet will mit seinem Miniserver für Bürokommunikation und neuen Smart-Home-Produkten auch in den USA erfolgreich sein. Doch die Rechtsform, die dafür gewählt wurde, verursacht offenbar zahlreiche Probleme. Crowdinvestoren können ihr Geld zurückfordern, eine Insolvenz ist möglich. (Security, Groupware) Der ganze…

Erpressungsprogramm Cerber greift deutsche Ziele an

Das Verschlüsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im deutschsprachigen Raum sein Unwesen. Die Erpressungs-Software (Ransomware) attackiert unter anderem Unternehmen mit sehr authentisch erscheinenden, deutschsprachigen Bewerbungs-E-Mails. Entsprechend der Analysen von Kaspersky Lab steigen die Cerber-Attacken seit Anfang Mai 2016 kontinuierlich…

Security: Locky- und Dridex-Botnetz ist spurlos verschwunden

Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen. (Ransomware, Virus) Der ganze Artikel…

Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 2)

Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag habe ich über den Ansatz gesprochen, Monitoring nicht mehr als Lösung oder Plattform zu betrachten, sondern als strategische Komponente in der Welt des Modern Service Managements. Wir brauchen…

Schwachstelle im Facebook Messenger

Durch eine Sicherheitslücke können Textnachrichten und Gesprächsprotokolle im Facebook Messenger manipuliert und verändert werden. Das haben die Sicherheitsexperten von Check Point aufgedeckt. Facebook reagierte umgehend und die Schwachstelle wurde mittlerweile geschlossen. Betroffen sind sowohl die Online als auch die App…

Security: Wo ist nur das Botnetz hin?

Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen. (Ransomware, Virus) Der ganze Artikel…

Datenintegration: Chancen der vierten Revolution

„Industrie 4.0“ und „Smart-Home“. Schlagworte, die wir gerade in den letzten Jahren regelmäßig zu hören und lesen bekommen. Was steckt jedoch dahinter und in welcher Form werden diese Themen auch Gebäudetechnik und Sicherheitsbranche beeinflussen? Der ganze Artikel lesen: Datenintegration: Chancen…

Videosicherheit mit mehr Leistung: Flexibel und benutzerfreundlich

Eine neue Generation von Videoüberwachungslösungen setzt auf verbesserte Systemleistung, Funktionalität, Benutzerfreundlichkeit und Produktivität. Spezielle Module sorgen für individuelle Anpassung an unterschiedliche Branchen. Der ganze Artikel lesen: Videosicherheit mit mehr Leistung: Flexibel und benutzerfreundlich

2016-06-08 IT Sicherheitsnews taegliche Zusammenfassung

AVM warnt vor Telefonmissbrauch bei Routern mit älterer Firmware FritzBox: Telefonmissbrauch (wieder) im Kommen Gab es einen Hacker-Angriff auf den Dating-Dienst Badoo? FritzBox-Leck: AVM warnt vor Telefonmissbrauch! ENISA zeigt Möglichkeiten der forensischen Analyse bei Cloud-Vorfällen Die Zukunft des IT Service…

FritzBox: Telefonmissbrauch (wieder) im Kommen

Der Router-Hersteller AVM informiert über ein verstärktes Auftreten von Telefonmissbrauch, sogenannten Fraud. Wie Sie sich schützen, steht hier. Der ganze Artikel lesen: FritzBox: Telefonmissbrauch (wieder) im Kommen

FritzBox-Leck: AVM warnt vor Telefonmissbrauch!

AVM informiert aktuell über eine Sicherheitslücke in FritzBoxen, die noch mit alter Firmware arbeiten. Alle Details und wie Sie sich schützen – hier! Der ganze Artikel lesen: FritzBox-Leck: AVM warnt vor Telefonmissbrauch!

DDoS-Angriffe werden heftiger und billiger

Große DDoS-Angriffe können mittlerweile bequem über ein Web-Interface bei Untergrund-Anbietern gebucht werden. Wie der CDN-Anbieter Akamai beobachtet, führt das dazu, dass heftige Angriffe häufiger werden. Der ganze Artikel lesen: DDoS-Angriffe werden heftiger und billiger

TeamViewer Software kämpft mit Problemen

Die Fernwartungssoftware TeamViewer mit über 200 Millionen Nutzern und einer Milliarde Installationen scheint seit einiger Zeit mit diverse Problemen zu kämpfen. mehr … Der ganze Artikel lesen: TeamViewer Software kämpft mit Problemen

PSD2 hat Chancen und Compliance-Tasks im Gepäck

Nach der EU-Richtlinie PSD2 vom Januar 2016 für Banking und Payment ist unter anderem das Zwei-Faktor-Authentisierungsverfahren mit voneinander unabhängigen Faktoren verbindlich und bis 2018 umzusetzen. Dennoch sieht die Finanzbranche nicht nur die Compliance-Verpflichtung, sondern auch Geschäftsmöglichkeiten, so eine Studie. Der…

BSI weist auf Spamnachrichten mit Trojaner im Anhang hin

Den als Rechnung getarnten Mails ist eine verseuchte Word-Datei angehängt. Sie sind mit persönlicher Anrede und Unternehmensposition des Empfängers ausgestattet. Die zugrunde liegenden Informationen stammen offenbar aus dem LinkedIn-Hack Mitte Mai. Der ganze Artikel lesen: BSI weist auf Spamnachrichten mit…

BHE: Neuwahlen im Rahmen der Mitgliederversammlung 2016

In Dresden fand die diesjährige Mitgliederversammlung des BHE Bundesverband Sicherheitstechnik e.V. statt. Etwa 100 Teilnehmer der zwischenzeitlich auf insgesamt 888 Mitglieder gewachsenen Mitgliederzahl fand sich im feinen Hotel Bellevue ein. Der ganze Artikel lesen: BHE: Neuwahlen im Rahmen der Mitgliederversammlung…

App-Sicherheit beeinflusst IoT und Mobile Computing

Mobile Computing und das Internet der Dinge ebnen uns den Weg in eine digital optimierte Welt. Um die Smart Devices im Internet of Things aber komfortabel nutzen zu können, sind Apps erforderlich. Und deren Sicherheit entscheidet letztlich über das Nutzungsrisiko.…

5 Tipps für effektive SAP-Sicherheit

Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer. Unternehmen stehen daher vor der Aufgabe, zum einen Technologien zur Sicherung von SAP-Systemen einzusetzen, zum anderen aber auch diese Werkzeuge in eine allgemeine Strategie…

VdS: Anerkennung für Fachplaner in der Gefahrenabwehr

Fachplaner in der Gefahrenabwehr verantworten die Gestaltung der gesamten Sicherheitskette – deswegen hat VdS einen Qualitätsstandard für diese wichtigen Konzeptionstätigkeiten entwickelt. Als erster anerkannter Fachplaner nach den neuen Richtlinien 3104 erhielt nun die Gladbacher OSB Brandschutz Management GbR ihr VdS-Zertifikat.…