ESET-Forscher entdecken eine Bedrohung, die in eine gänzlich andere Kategorie fällt. Hinter dem Erkennungsname MSIL/Hoax.FakeFilecoder.A versteckt sich Jigsaw 2.0. The post Jigsaw Ransomware 2.0: Ein Fake oder erst im Aufbau? appeared first on We Live Security. Der ganze Artikel lesen:…
Monat: Juni 2016
Intel verankert Anti-Exploit-Technik in (CPU-)Hardware
Mit der "Control-flow Enforcement Technology" will Intel dem Ausnutzen von Sicherheitslücken eine weitere Hürde in den Weg legen. Wann CET jedoch in Prozessoren debüttiert, steht noch in den Sternen. Der ganze Artikel lesen: Intel verankert Anti-Exploit-Technik in (CPU-)Hardware
Symantec kauft BlueCoat für mehr als 4 Milliarden US-Dollar
Der weltgrößte Anbieter von Sicherheitssoftware kauft eine umstrittene Sicherheitsfirma: Symantec bezahlt für BlueCoat und einen neuen Chef insgesamt 4,65 Milliarden US-Dollar. Die Übernahme soll noch 2016 abgeschlossen werden. Der ganze Artikel lesen: Symantec kauft BlueCoat für mehr als 4 Milliarden…
Statt Backups: Britische Firmen horten Bitcoins für Erpressungstrojaner
Anstatt für regelmäßige Backups zu sorgen, scheinen viele britische Firmen lieber Kryptogeldreserven anzulegen, um Lösegeld für ihre Daten bezahlen zu können. Laut einer Befragung sind viele Firmen bereit, bis zu 50.000 Pfund zu zahlen. Der ganze Artikel lesen: Statt Backups:…
Free Software Foundation kritisiert AMD und Intel
Die Entwickler der offenen BIOS-Alternative Libreboot warnen vor Intels proprietärer Management Engine und dem Platform Security Processor von AMD. Der ganze Artikel lesen: Free Software Foundation kritisiert AMD und Intel
Übernahme: Symantec kauft Sicherheitsfirma Bluecoat
Zwei umstrittene Unternehmen tun sich zusammen: Der Sicherheitsanbieter Symantec kauft Bluecoat. Zusammen will man Sicherheitslösungen für mobile Geräte und die Cloud entwickeln. (Symantec, Google) Der ganze Artikel lesen: Übernahme: Symantec kauft Sicherheitsfirma Bluecoat
OpenWRT: Virtualisierung soll Router-Lockdown verhindern
Neue Regelungen der EU und der USA könnten die Nutzung freier Router-Firmware wie OpenWRT stark einschränken, fürchten Kritiker. Die Virtualisierung der Funktechnik und des Betriebssystems könnte dieses Problem aber lösen. (Freifunk, WRT54G) Der ganze Artikel lesen: OpenWRT: Virtualisierung soll Router-Lockdown…
Nach Missbrauchsvorwürfen: Aktivistinnen verteidigen Jacob Appelbaum
Eine Reihe namhafter Netzaktivistinnen und Netzaktivisten stellt sich in einem offenen Brief an die Seite Jacob Appelbaums. Die Missbrauchsvorwürfe müssten von den zuständigen Stellen geklärt werden. Sie hätten ihn jedenfalls nicht so kennengelernt. Der ganze Artikel lesen: Nach Missbrauchsvorwürfen: Aktivistinnen…
Web-App-Schwachstellen besser verstehen lernen
Neue Web-Anwendungen, speziell mobile Anwendungen, sind in Unternehmen auf dem Vormarsch. Das Thema Applikationssicherheit kommt dabei oft zu kurz, weil die Risiken von Sicherheitsexperten und Entwicklern unterschätzt werden. Der ganze Artikel lesen: Web-App-Schwachstellen besser verstehen lernen
Verschlüsselung: Let’s Encrypt verrät 7.618 E-Mail-Adressen
Let’s Encrypt will Verbindungen im Internet besser absichern und so die privaten Daten der Nutzer besser schützen. Doch jetzt hat das Projekt durch eine Panne selbst zahlreiche Mailadressen preisgegeben. (Let's Encrypt, Firefox) Der ganze Artikel lesen: Verschlüsselung: Let’s Encrypt verrät…
Verschüsselung: Let’s Encrypt verrät 7.618 E-Mail-Adressen
Let’s Encrypt will Verbindungen im Internet besser absichern und so die privaten Daten der Nutzer besser schützen. Doch jetzt hat das Projekt durch eine Panne selbst zahlreiche Mailadressen preisgegeben. (Let's Encrypt, Firefox) Der ganze Artikel lesen: Verschüsselung: Let’s Encrypt verrät…
2020 gibt es fast 800 Millionen vernetzte Geräte in Deutschland
Mobiler Datenverkehr wächst in Deutschland um das Siebenfache + Gesamter deutscher IP-Traffic steigt auf das Doppelte an + Überlastungsangriffe machen zeitweise 10 Prozent des Traffics eines Landes aus Der ganze Artikel lesen: 2020 gibt es fast 800 Millionen vernetzte Geräte…
Hybrid IT mit Microsoft Azure: So bauen Sie mit Microsoft Azure hybride IT-Infrastrukturen für ihr Unternehmen auf
Microsoft bietet mit Azure eine Cloud Plattform an, mit der IT-Verantwortliche sehr einfach kostengünstige hybride IT-Infrastrukturen aufbauen können. Dabei lassen sich mit Azure nicht nur virtuelle Maschinen betreiben, sondern auch virtuelle Netzwerke und VPN-Verbindungen erstellen sowie vielfältige Backup-Aufgaben durchführen. Der…
Einsicht für mehr Sicherheit
EgoSecure stellt die neue Version 11 seiner Sicherheitslösung EgoSecure Data Protection vor. Das Modul Insight wurde optimiert und neue Module und Funktionen wie Inventory und prozessbasierte Verschlüsselung integriert. Der ganze Artikel lesen: Einsicht für mehr Sicherheit
Schutz vor Zero-Day-Angriffen in Fahrzeugen
Symantec bringt die Lösung Symantec Anomaly Detection for Automotive auf den Markt. Diese schützt moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen. Dank Symantecs umfangreichem Know-how hinsichtlich Sicherheit und anspruchsvoller, netzwerkübergreifender Analytik stellt Anomaly Detection for Automotive Fahrzeugen die…
Fit für die Cloud: IT Pro Cloud Essentials und IT Pro Career Center
Der zunehmende Einsatz von Cloud-Diensten, die Implementierung von hybriden IT-Umgebungen und der Einsatz von Enterprise Mobility-Konzepten stellt Infrastrukturexperten bzw. IT-Abteilungen vor diverse Herausforderungen – diese reichen von sich veränderten Aufgabengebieten bis hin zu mangelnder Erfahrung mit den neuen Technologien. Damit…
Ransomware-Angriffe im Healthcare-Sektor effizient verhindern
Das Jahr 2016 entwickelt sich aus der Perspektive der IT-Sicherheit zum Jahr der Ransomware – Locky, Keranger und Kollegen lassen grüßen. Erneut ist das Gesundheitswesen auch bei diesen Angriffen eines der Top-Ziele im Visier der Cyberkriminellen. Palo Alto Networks empfiehlt…
Kein Nutzen, viel Aufwand: Verpflichtende Identitätsprüfung bei Prepaid-SIM-Karten
Eine nationale Regelung zur Identitätsprüfung beim Kauf von Prepaid-SIM-Karten kann bei der Terrorismusbekämpfung schwerlich helfen & Die von der Bundesregierung geplante Einführung einer verpflichtenden Identitätsprüfung beim Kauf von Prepaid-SIM-Karten führt nach Einschätzung des Digitalverbands Bitkom zu nichts – außer zu…
Axis: IP-Intercom-Unternehmen 2N übernommen
Axis Communications hat das IP-Intercom-Unternehmen 2N übernommen. Die Akquisition adressiert vor allem den wachsenden Markt von IP-basierten Video-Intercom-Systemen und verstärkt das Lösungsportfolio von Axis. Der ganze Artikel lesen: Axis: IP-Intercom-Unternehmen 2N übernommen
Schutz vor Drohnen: Die Gefahr erkennen
Die Oxford Research Group, ein unabhängiger Think-Tank mit dem Schwerpunkt Sicherheit, hat einen alarmierenden Bericht veröffentlicht. Die wichtigste Erkenntnis: Immer leistungsfähigere, leicht verfügbare Drohnen bieten Terroristen und anderen Kriminellen ganz neue Möglichkeiten, verheerende Straftaten zu verüben. Da gilt es für…
Schutz vor Cyberattacken auf Mediengeräte: Kein Angriff unter dieser Nummer
Firmen und Verwaltungen rüsten ihre Netzwerkinfrastruktur zunehmend gegen Cyberangriffe. Beim Schutz mobiler Endgeräte haben viele Unternehmen jedoch nach wie vor einen erheblichen Nachholbedarf. Dabei gibt es bereits die passenden Sicherheitslösungen. Der ganze Artikel lesen: Schutz vor Cyberattacken auf Mediengeräte: Kein…
Exploit Kits umgehen erweiterten Windows-Schutz
Das populäre Exploit-Kit Angler kann selbst speziell gehärtete Windows-Systeme erfolgreich attackieren und mit Schad-Software infizieren. Der ganze Artikel lesen: Exploit Kits umgehen erweiterten Windows-Schutz
IT Sicherheitsnews wochentliche Zusammenfassung
2016-06-12 IT Sicherheitsnews taegliche Zusammenfassung Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen 2016-06-11 IT Sicherheitsnews taegliche Zusammenfassung Anonymisierungs-OS Tails jetzt mit modernerem Browser Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme Blackberry liefert User-Daten an Behörden in aller Welt…
2016-06-12 IT Sicherheitsnews taegliche Zusammenfassung
Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen
Im Gerichtsstreit über den Datenschutz bei vernetzten Fernsehern haben Verbraucherschützer nur einen Teilsieg errungen. Dem südkoreanischen Hersteller Samsung kam die internationale Firmenstruktur zugute. (Smart-TV, Rechtsstreitigkeiten) Der ganze Artikel lesen: Smart-TV: Samsung darf Daten weiter ohne Zustimmung übertragen
2016-06-11 IT Sicherheitsnews taegliche Zusammenfassung
Anonymisierungs-OS Tails jetzt mit modernerem Browser Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme Blackberry liefert User-Daten an Behörden in aller Welt Live-Betriebssystem: Tails 2.4 umfasst sichere Mails und neuen Tor-Browser Peace: Wer ist der Hacker, der 800 Millionen Passwörter…
Anonymisierungs-OS Tails jetzt mit modernerem Browser
Das von USB-Stick oder DVD ausführbare Anonymisierungs-Betriebssystem nutzt jetzt die auf Firefox 45 aufbauende Version des Tor-Browsers. Aktualisierte Grafiktreiber verbessern die Hardware-Unterstützung Der ganze Artikel lesen: Anonymisierungs-OS Tails jetzt mit modernerem Browser
Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme
Microsofts aktuelle Entwicklungsumgebung baut ungefragt und automatisch Funktionsaufrufe in C++-Code ein, die dem Erfassen von Telemetrie-Daten dienen. Microsoft will das nun mit Updates abstellen. Der ganze Artikel lesen: Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme
Blackberry liefert User-Daten an Behörden in aller Welt
Blackberry entschlüsselt BBM- und PIN-Nachrichten und liefert zahlreiche weitere User-Daten an ausländische Behörden in aller Welt. Der kanadischen Polizei dürfte Blackberry sogar einen Generalschlüssel gegeben haben. Der ganze Artikel lesen: Blackberry liefert User-Daten an Behörden in aller Welt
Live-Betriebssystem: Tails 2.4 umfasst sichere Mails und neuen Tor-Browser
Wer seine Kommunikation schützen will oder an besonders schützenswerten Projekten arbeitet, setzt oft auf Tails. In der neuen Version sollen Mails sicherer abgeholt werden, der neue Torbrowser kommt ohne SHA1-Unterstützung. (tails, Firefox) Der ganze Artikel lesen: Live-Betriebssystem: Tails 2.4 umfasst…
Peace: Wer ist der Hacker, der 800 Millionen Passwörter veröffentlicht hat?
Er verkauft millionenweise Daten von LinkedIn-, Tumblr- und Twitter-Nutzern: Der russische Hacker peace_of_mind hat keine Angst vor der Justiz und sagt, dass er mit den Daten der Opfer zehntausende Dollar verdient. Der ganze Artikel lesen: Peace: Wer ist der Hacker,…
l+f: Windows-Zero-Day-Exploit steht zum Verkauf
In einem russischen Untergrundforum läuft derzeit eine Auktion zu einem Exploit für eine unbekannte Sicherheitslücke in Windows. Der ganze Artikel lesen: l+f: Windows-Zero-Day-Exploit steht zum Verkauf
2016-06-10 IT Sicherheitsnews taegliche Zusammenfassung
Twitter und Pinterest Passwort von Zuckerberg gehacked Sicherheit für Open Source: Mozilla spendiert SOS-Fonds Nach Passwort-Leak: Twitter warnt Betroffene und sperrt Konten BSI: Schnelle Eingreiftruppe gegen Hacker Avira stellt kostenloses Tool für Software-Updates vor Locky und Dridex: Der Fall des…
Twitter und Pinterest Passwort von Zuckerberg gehacked
Die Social Media Accounts von Mark Zuckerberg konnten gehackt werden. Betroffen waren das Pinterest und das Twitter Konto. Das Kennwort stammt aus einem alten Linkedin-Hack aus dem Jahr 2012. The post Twitter und Pinterest Passwort von Zuckerberg gehacked appeared first…
Sicherheit für Open Source: Mozilla spendiert SOS-Fonds
Damit Lücken wie Heartbleed und Shellshock künftig frühzeitig behoben werden, hat Mozilla einen SOS-Fonds für freie Software ins Leben gerufen. Erste Fehler haben Sicherheitsexperten bereits in PCRE, libjpeg-turbo und phpMyAdmin gefunden. Der ganze Artikel lesen: Sicherheit für Open Source: Mozilla…
Nach Passwort-Leak: Twitter warnt Betroffene und sperrt Konten
33 Millionen angebliche Passwörter für Twitter-Accounts waren im Netz kürzlich aufgetaucht. Offenbar waren doch viele davon echt, denn der Kurznachrichtendienst sperrt nun betroffene Konten. Der ganze Artikel lesen: Nach Passwort-Leak: Twitter warnt Betroffene und sperrt Konten
BSI: Schnelle Eingreiftruppe gegen Hacker
Bei Einbrechern ruft man die Polizei, bei Feuer den Notruf – doch wer hilft bei Hackern? Wenn es nach dem BSI geht, kommt bald eine „Cyber-Feuerwehr“. Der ganze Artikel lesen: BSI: Schnelle Eingreiftruppe gegen Hacker
Avira stellt kostenloses Tool für Software-Updates vor
Der Software Updater Beta soll automatisch nach Updates installierter Programme suchen und dem Nutzer helfen, seine Software immer auf dem neuesten Stand zu halten. Dadurch lassen sich gefährliche Sicherheitslücken vermeiden lassen. Unterstützt werden derzeit etwa Adobe Flash Player und Java…
Locky und Dridex: Der Fall des verschwundenen Botnetzes
Hinter dem Erpressungstrojaner Locky und der Banking-Malware Dridex stand das sogenannte Necurs-Botznetz. Das scheint seit Anfang des Monats spurlos verschwunden zu sein. Der ganze Artikel lesen: Locky und Dridex: Der Fall des verschwundenen Botnetzes
Always on mit Out-of-Band Management per Mobilfunk
IPSec bietet dezentral bereit gestellte Managed Security Services (MSS): Die Netzwerksicherheitsdienste eines Unternehmens werden an den Dienstleister vergeben. Bei Ausfällen mussten die Mitarbeiter von IPSec bislang in den Rechenzentren der Kunden vor Ort sein, um Probleme zu erkennen und Fehler…
Locky und Dridex: Der Fall des verschwundene Botnetzes
Hinter dem Erpressungstrojaner Locky und der Banking-Malware Dridex stand das sogenannte Necurs-Botznetz. Das scheint seit Anfang des Monats spurlos verschwunden zu sein. Der ganze Artikel lesen: Locky und Dridex: Der Fall des verschwundene Botnetzes
Sicherheitsstudie: Zwei Drittel der Deutschen sorgen sich vor Datenabfluss im Auto
Laut einer Analyse der Initiative "Deutschland sicher im Netz" ist der Datenschutz auf vier Rädern ein großes Thema für die Bundesbürger. Generell habe sich die Sicherheitslage rund um das Online-Medium verbessert. Der ganze Artikel lesen: Sicherheitsstudie: Zwei Drittel der Deutschen…
Verschlüsselungstrojaner tarnt sich als Bewerbungs-E-Mail
Das Verschlüsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im… Der ganze Artikel lesen: Verschlüsselungstrojaner tarnt sich als Bewerbungs-E-Mail
l+f: Diebstahl mit Hilfe von 3D-Druckern
Kriminelle Banden gehen mit nachgemachten Siegeln und Schlüsseln auf Raubzug. Der ganze Artikel lesen: l+f: Diebstahl mit Hilfe von 3D-Druckern
Ransomware – Die neue Jigsaw Variante und andere Probleme
Nicht nur das wir fast täglich mehr und mehr Datendiebstähle verzeichnen müssen, sind auch weiterhin die Erpressungs-Trojaner auf dem Vormarsch. mehr … Der ganze Artikel lesen: Ransomware – Die neue Jigsaw Variante und andere Probleme
Secure Open Source: Mozilla stiftet Fonds für bessere Security
In dem Programm Secure Open Source (SOS) stellt Mozilla zunächst 500.000 US-Dollar bereit, um die Sicherheit von Open-Source-Software zu verbessern. Anders als bei der Linux Foundation soll das Geld explizit für Audits und einen sauberen Umgang mit Sicherheitslücken genutzt werden.…
Türkisch-armenischer Konflikt auch online
In der Hitliste „Best of Hacks“ der QGroup häufen sich derzeit politische und terroristisch motivierte Angriffe. Oft gipfelt dies in einem einfachen Hacker-Schlagabtausch, doch auch zu Anschlägen auf Privatpersonen wurde im April aufgerufen, wie die Bildergalerie zeigt. Der ganze Artikel…
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 3)
Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Typischerweise haben Unternehmen heute ein zentrales Monitoring, betreut von einem zentralen Team im Operations Center. Dieses zentrale Monitoring kümmert sich um Netzwerk, Server und Datacenter. Es betrachtet jedoch nicht…
Security-Experten machen Frankfurt (un)sicher
IT-Sicherheit genießt einen immer größeren Stellenwert. Die Vogel IT-Akademie würdigt das im Rahmen der größten deutschen Sicherheitskonferenz für Partner und Endkunden, die am Donnerstag, 9. Juni, in Frankfurt am Main und somit am ersten von vier Standorten gestartet ist. Der…
2-Faktor-Authentifizierung: Botfrei-Forum und Blog per App
2-Faktor-Authentifizierung schafft eine weitere Stufe für die Account-Sicherheit bei vielerlei Anbieter. mehr … Der ganze Artikel lesen: 2-Faktor-Authentifizierung: Botfrei-Forum und Blog per App
Sicherheitskonzept im Casino St. Gallen: Kein Chip fällt durchs Raster
Das Swiss Casinos St. Gallen betreibt 176 Glücksspielautomaten und 10 Spieltische auf etwa1200 Quadratmetern. Der Bruttospielertrag belief sich Ende 2014 auf über 32 Millionen Schweizer Franken. Wachsamkeit ist oberstes Gebot. PROTECTOR & WIK sprach mit Rolf Padrutt, Mitglied der Geschäftsführung…
Vivotek: Zehn neue H.265-Modelle
Nach der Vorstellung seiner H.265/HEVC-Überwachungslösungen Ende 2015, kommen von Vivotek jetzt zehn neue H.265/HEVC-Produkte für die Videoüberwachung. Der ganze Artikel lesen: Vivotek: Zehn neue H.265-Modelle
Nexus Technology: Unternehmenstochter ID Solutions integriert
Der internationale Anbieter von Sicherheitslösungen und -dienstleistungen Nexus baut durch die Integration seiner Unternehmenstochter Nexus ID Solutions seine Position im Markt für Identity- und Access-Management in der D-A-CH-Region weiter aus. Der ganze Artikel lesen: Nexus Technology: Unternehmenstochter ID Solutions integriert
2016-06-09 IT Sicherheitsnews taegliche Zusammenfassung
Firmware aus 2009: Fritzbox-Nutzer lassen Firmware-Update schleifen Neue AnyDesk Linux-Version verfügbar SQL Server: Veranstaltung in München Datenleck bei Hipp: Adressen und Passwörter bei Mein BabyClub abgegriffen [Wort] NL-T16/0012 – SICHER • INFORMIERT vom 09.06.2016 BSI: „Cyber-Feuerwehr“ für große Hackerangriffe soll…
Firmware aus 2009: Fritzbox-Nutzer lassen Firmware-Update schleifen
Auf vielen Fritzboxen schlummert Firmware, die über sechs Jahre alt und äußerst anfällig ist. Das ergab eine Stichprobe von heise Security. Der ganze Artikel lesen: Firmware aus 2009: Fritzbox-Nutzer lassen Firmware-Update schleifen
Neue AnyDesk Linux-Version verfügbar
Mit der Remote-Desktop-Software AnyDesk lassen sich Computer per Fernzugriff über das Internet steuern. Die Linux-Version 2.3.1 steht jetzt für Privatnutzer zum kostenlosen Download bereit. Der ganze Artikel lesen: Neue AnyDesk Linux-Version verfügbar
SQL Server: Veranstaltung in München
Schwerpunkt „SQL Server“ am 30.06.2016 beim kostenfreien IT-Zero-Day in München Der ganze Artikel lesen: SQL Server: Veranstaltung in München
Datenleck bei Hipp: Adressen und Passwörter bei Mein BabyClub abgegriffen
Das Bonusprogramm des Babynahrung-Herstellers Hipp wurde gehackt. Angreifer haben dabei Klarnamen, Adressen und Passwörter kopiert. Wie genau die Passwörter geschützt waren, ist unklar. Der ganze Artikel lesen: Datenleck bei Hipp: Adressen und Passwörter bei Mein BabyClub abgegriffen
[Wort] NL-T16/0012 – SICHER • INFORMIERT vom 09.06.2016
SICHER o INFORMIERT
BSI: „Cyber-Feuerwehr“ für große Hackerangriffe soll 20 Personen umfassen
Behörden und Unternehmen, deren IT unter Beschuss gerät, soll künftig ein mobiles Einsatzteam des BSI zu Hilfe eilen. Erste Details zu den Plänen waren bereits durchgesickert, nun gibt es auch eine Zahl zur Größe der geplanten Truppe. Der ganze Artikel…
Ransomware-Angriffe auf Behörden
Behörden und kommunale Dienstleister haben verstärkt mit Ransomware zu tun und sind dabei häufig überfordert. IT-Security-Anbieter Palo Alto Networks hat 16 Tipps zusammengetragen, die helfen sollen, Netzwerke und Endpunkte auf einen möglichen Ransomware-Angriff vorzubereiten. Der ganze Artikel lesen: Ransomware-Angriffe auf…
Internes Versagen – Eine fortwährende Bedrohung
Cyber-Kriminalität beschränkt sich nicht nur auf Individuen, die aktiv jemanden oder ein Unternehmen angreifen – sei es durch das Kompromittieren eines Computersystems oder durch die Verschlüsselung von Daten, um Lösegeld zu erpressen. The post Internes Versagen – Eine fortwährende Bedrohung…
Cerber: Ransomware verändert sich alle 15 Sekunden!
Cerber ist eine Ransomware, die sogar mit seinen Opfern spricht. Um Schutzprogramme auszutricksen, verändert sich der Schädling ständig. Der ganze Artikel lesen: Cerber: Ransomware verändert sich alle 15 Sekunden!
Sicherheit: Millionen Twitter-Passwörter sollen im Netz kursieren
Im Internet kursieren derzeit Millionen von Nutzerdaten aus Jahre alten Angriffen auf Netzwerke wie Myspace, Tumblr und LinkedIn: Nun soll auch ein Datensatz mit fast 33 Millionen Einträgen von Twitter aufgetaucht sein. (Twitter, Microblogging) Der ganze Artikel lesen: Sicherheit: Millionen…
AVM muss erneut auf alte Schwachstelle in seinen Fritz-Boxen hinweisen
Anlass dafür ist laut AVM, dass in letzter Zeit „in einzelnen Fällen“ wieder Telefonmissbrauch mit seinen Routern betrieben wurde. Offenbar haben immer noch nicht alle Nutzer die Updates installiert, die infolge einer Anfang 2014 oder 2015 entdeckten Lücke angeboten werden.…
Biometrie: Die Bundesregierung freut sich schon auf Gesichtserkennung
In der EU-Datenbank Eurodac werden Fingerabdrücke von Flüchtlingen gespeichert. Nun sollen Gesichtsfotos dazukommen. Die Bundesregierung begrüßt das, die Linke warnt. (Gesichtserkennung, Biometrie) Der ganze Artikel lesen: Biometrie: Die Bundesregierung freut sich schon auf Gesichtserkennung
Autotracker Tanktaler: Wen juckt der Datenschutz, wenn’s Geld gibt?
Viele Autokonzerne sammeln heimlich die Daten ihrer Fahrzeuge für meist unbekannte Zwecke. Ein Münchner Startup hingegen zeigt, dass die Fahrer mit ihren Autodaten selbst Geld verdienen können. (Auto, Smartphone) Der ganze Artikel lesen: Autotracker Tanktaler: Wen juckt der Datenschutz, wenn’s…
Endpoint und Firewall im regen Austausch
Angesichts aktueller Bedrohungen gebietet es der gesunde Menschenverstand, die besten verfügbaren Tools miteinander zu kombinieren – dann klappt das schon mit der IT-Sicherheit. Klingt logisch und vernünftig, funktioniert aber dennoch nicht. Warum nicht? Der ganze Artikel lesen: Endpoint und Firewall…
33 Millionen Twitter-Passwörter kursieren angeblich im Netz
Und noch ein mutmaßlicher Millionenleak – diesmal sollen es 33 Millionen Passwörter von Twitter-Accounts sein. Twitter behauptet aber, nicht gehackt worden zu sein. Der ganze Artikel lesen: 33 Millionen Twitter-Passwörter kursieren angeblich im Netz
Startup: Protonet hat Ärger mit den Crowdinvestoren
Protonet will mit seinem Miniserver für Bürokommunikation und neuen Smart-Home-Produkten auch in den USA erfolgreich sein. Doch die Rechtsform, die dafür gewählt wurde, verursacht offenbar zahlreiche Probleme. Crowdinvestoren können ihr Geld zurückfordern, eine Insolvenz ist möglich. (Security, Groupware) Der ganze…
Erpressungsprogramm Cerber greift deutsche Ziele an
Das Verschlüsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im deutschsprachigen Raum sein Unwesen. Die Erpressungs-Software (Ransomware) attackiert unter anderem Unternehmen mit sehr authentisch erscheinenden, deutschsprachigen Bewerbungs-E-Mails. Entsprechend der Analysen von Kaspersky Lab steigen die Cerber-Attacken seit Anfang Mai 2016 kontinuierlich…
Sicherheitsleck bei AVM – Firmware Update empfohlen!
Der Telekommunikation und Netzwerktechnik Hersteller AVM warnt vor Angriffen und Missbrauch der Telefonfunktion bei eigenen Routern. mehr … Der ganze Artikel lesen: Sicherheitsleck bei AVM – Firmware Update empfohlen!
Security: Locky- und Dridex-Botnetz ist spurlos verschwunden
Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen. (Ransomware, Virus) Der ganze Artikel…
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 2)
Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag habe ich über den Ansatz gesprochen, Monitoring nicht mehr als Lösung oder Plattform zu betrachten, sondern als strategische Komponente in der Welt des Modern Service Managements. Wir brauchen…
Schwachstelle im Facebook Messenger
Durch eine Sicherheitslücke können Textnachrichten und Gesprächsprotokolle im Facebook Messenger manipuliert und verändert werden. Das haben die Sicherheitsexperten von Check Point aufgedeckt. Facebook reagierte umgehend und die Schwachstelle wurde mittlerweile geschlossen. Betroffen sind sowohl die Online als auch die App…
Drei Jahre NSA-Skandal: Die besten Sicherheits-Tools
Amerikanische Geheimdienste saugen Daten weiterhin massenhaft ab. Nehmen Sie den Schutz Ihrer Privatsphäre selbst in die Hand! Der ganze Artikel lesen: Drei Jahre NSA-Skandal: Die besten Sicherheits-Tools
Security: Wo ist nur das Botnetz hin?
Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen. (Ransomware, Virus) Der ganze Artikel…
Netflix und Facebook: Nutzer müssen Passwörter ändern
Aktuell gleichen Facebook und Netflix die Daten ihrer Nutzer mit Informationen ab, die Hacker auf anderen Plattformen entwendet haben. Die Infos. Der ganze Artikel lesen: Netflix und Facebook: Nutzer müssen Passwörter ändern
Datenintegration: Chancen der vierten Revolution
„Industrie 4.0“ und „Smart-Home“. Schlagworte, die wir gerade in den letzten Jahren regelmäßig zu hören und lesen bekommen. Was steckt jedoch dahinter und in welcher Form werden diese Themen auch Gebäudetechnik und Sicherheitsbranche beeinflussen? Der ganze Artikel lesen: Datenintegration: Chancen…
Videosicherheit mit mehr Leistung: Flexibel und benutzerfreundlich
Eine neue Generation von Videoüberwachungslösungen setzt auf verbesserte Systemleistung, Funktionalität, Benutzerfreundlichkeit und Produktivität. Spezielle Module sorgen für individuelle Anpassung an unterschiedliche Branchen. Der ganze Artikel lesen: Videosicherheit mit mehr Leistung: Flexibel und benutzerfreundlich
2016-06-08 IT Sicherheitsnews taegliche Zusammenfassung
AVM warnt vor Telefonmissbrauch bei Routern mit älterer Firmware FritzBox: Telefonmissbrauch (wieder) im Kommen Gab es einen Hacker-Angriff auf den Dating-Dienst Badoo? FritzBox-Leck: AVM warnt vor Telefonmissbrauch! ENISA zeigt Möglichkeiten der forensischen Analyse bei Cloud-Vorfällen Die Zukunft des IT Service…
AVM warnt vor Telefonmissbrauch bei Routern mit älterer Firmware
Fritzboxen mit "seltenen Konfigurationen" und älterer Firmware könnten aktuell Opfer von Angreifern werden, die auf Telefonbetrug zielen. AVM rät zu Updates. Der ganze Artikel lesen: AVM warnt vor Telefonmissbrauch bei Routern mit älterer Firmware
FritzBox: Telefonmissbrauch (wieder) im Kommen
Der Router-Hersteller AVM informiert über ein verstärktes Auftreten von Telefonmissbrauch, sogenannten Fraud. Wie Sie sich schützen, steht hier. Der ganze Artikel lesen: FritzBox: Telefonmissbrauch (wieder) im Kommen
Gab es einen Hacker-Angriff auf den Dating-Dienst Badoo?
Schon wieder eine Internetseite gehackt? Cyber-Kriminelle erbeuten rund 127 Millionen Zugangsdaten vom Datingportal Badoo. Der ganze Artikel lesen: Gab es einen Hacker-Angriff auf den Dating-Dienst Badoo?
FritzBox-Leck: AVM warnt vor Telefonmissbrauch!
AVM informiert aktuell über eine Sicherheitslücke in FritzBoxen, die noch mit alter Firmware arbeiten. Alle Details und wie Sie sich schützen – hier! Der ganze Artikel lesen: FritzBox-Leck: AVM warnt vor Telefonmissbrauch!
ENISA zeigt Möglichkeiten der forensischen Analyse bei Cloud-Vorfällen
Als Hilfestellung – nicht nur – für Anbieter von Cloud-Diensten hat die europäische Sicherheitsbehörde ENISA ein Papier zum technischen Stand der Analyse von Sicherheitsvorfällen in der Cloud veröffentlicht. Der ganze Artikel lesen: ENISA zeigt Möglichkeiten der forensischen Analyse bei Cloud-Vorfällen
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 1)
Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Die IT-Welt ändert sich rapide – soweit nicht neu. Im Moment dreht sich das Karussell, auf dem wir alle sitzen, aber besonders schnell. Für mich ist das Anlass einmal…
DDoS-Angriffe werden heftiger und billiger
Große DDoS-Angriffe können mittlerweile bequem über ein Web-Interface bei Untergrund-Anbietern gebucht werden. Wie der CDN-Anbieter Akamai beobachtet, führt das dazu, dass heftige Angriffe häufiger werden. Der ganze Artikel lesen: DDoS-Angriffe werden heftiger und billiger
Festplatte: Firmware-Chip entkernen, um verschlüsselte Daten zu retten
Forscher haben einen beschädigten Festplatten-Firmware-Chip mit aufwendigen Methoden wiederhergestellt, um an den individuellen Hardware-Schlüssel der gesicherten Daten zu kommen. (Festplatte, Speichermedien) Der ganze Artikel lesen: Festplatte: Firmware-Chip entkernen, um verschlüsselte Daten zu retten
TeamViewer Software kämpft mit Problemen
Die Fernwartungssoftware TeamViewer mit über 200 Millionen Nutzern und einer Milliarde Installationen scheint seit einiger Zeit mit diverse Problemen zu kämpfen. mehr … Der ganze Artikel lesen: TeamViewer Software kämpft mit Problemen
PSD2 hat Chancen und Compliance-Tasks im Gepäck
Nach der EU-Richtlinie PSD2 vom Januar 2016 für Banking und Payment ist unter anderem das Zwei-Faktor-Authentisierungsverfahren mit voneinander unabhängigen Faktoren verbindlich und bis 2018 umzusetzen. Dennoch sieht die Finanzbranche nicht nur die Compliance-Verpflichtung, sondern auch Geschäftsmöglichkeiten, so eine Studie. Der…
Missbrauchsvorwürfe: Appelbaum wurde bereits 2015 von Tor suspendiert
Der Hacker Jacob Appelbaum wurde nach Informationen von Golem.de bereits im vergangenen Jahr für zehn Tage vom Dienst freigestellt – weil er sexueller Übergriffe beschuldigt wurde. Mittlerweile gibt es neue Vorwürfe, die nicht mehr anonym vorgetragen werden. (TOR-Netzwerk, CCC) Der…
UP KRITIS: Zweite Plenumssitzung in Berlin
Der ganze Artikel lesen: UP KRITIS: Zweite Plenumssitzung in Berlin
BSI weist auf Spamnachrichten mit Trojaner im Anhang hin
Den als Rechnung getarnten Mails ist eine verseuchte Word-Datei angehängt. Sie sind mit persönlicher Anrede und Unternehmensposition des Empfängers ausgestattet. Die zugrunde liegenden Informationen stammen offenbar aus dem LinkedIn-Hack Mitte Mai. Der ganze Artikel lesen: BSI weist auf Spamnachrichten mit…
BHE: Neuwahlen im Rahmen der Mitgliederversammlung 2016
In Dresden fand die diesjährige Mitgliederversammlung des BHE Bundesverband Sicherheitstechnik e.V. statt. Etwa 100 Teilnehmer der zwischenzeitlich auf insgesamt 888 Mitglieder gewachsenen Mitgliederzahl fand sich im feinen Hotel Bellevue ein. Der ganze Artikel lesen: BHE: Neuwahlen im Rahmen der Mitgliederversammlung…
[Wort] TW-T16/0062 – Sicherheitsupdate für Mozilla Firefox
Technische Warnung des Bürger-CERT
App-Sicherheit beeinflusst IoT und Mobile Computing
Mobile Computing und das Internet der Dinge ebnen uns den Weg in eine digital optimierte Welt. Um die Smart Devices im Internet of Things aber komfortabel nutzen zu können, sind Apps erforderlich. Und deren Sicherheit entscheidet letztlich über das Nutzungsrisiko.…
Fußball-EM: Vorsicht bei diesen Android-Apps!
Antiviren-Hersteller Avast hat inoffizielle Fußball-Apps untersucht. Ergebnis: miese Spiele, freche Werbung – nichts als Nepp! Der ganze Artikel lesen: Fußball-EM: Vorsicht bei diesen Android-Apps!
5 Tipps für effektive SAP-Sicherheit
Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer. Unternehmen stehen daher vor der Aufgabe, zum einen Technologien zur Sicherung von SAP-Systemen einzusetzen, zum anderen aber auch diese Werkzeuge in eine allgemeine Strategie…
VdS: Anerkennung für Fachplaner in der Gefahrenabwehr
Fachplaner in der Gefahrenabwehr verantworten die Gestaltung der gesamten Sicherheitskette – deswegen hat VdS einen Qualitätsstandard für diese wichtigen Konzeptionstätigkeiten entwickelt. Als erster anerkannter Fachplaner nach den neuen Richtlinien 3104 erhielt nun die Gladbacher OSB Brandschutz Management GbR ihr VdS-Zertifikat.…