Immer mehr Erpresser-Programme zielen auch auf Android. Jetzt unternimmt Google etwas dagegen und bietet mehr Schutz gegen die Schädlinge. Der ganze Artikel lesen: Android Nougat bringt Schutz gegen Ransomware
Monat: Juli 2016
BSI-Lagedossier erklärt Krypto-Trojaner
Das BSI erklärt auf 35 Seiten, was es mit Ransomware auf sich hat, welche Familien wie verbreitet sind und wie man sich die Dinger vom Hals hält. Der ganze Artikel lesen: BSI-Lagedossier erklärt Krypto-Trojaner
[Wort] TW-T16/0071 – Sicherheitsupdate für Symantec Endpoint Security und Norton Security
Technische Warnung des Bürger-CERT
IP-Überwachungskameras: Axis schließt Sicherheitslücke
Sie steckt in den Versionen 5.20 bis 6.20.X der Firmware. Durch sie sind Axis-Produkte angreifbar, auf die über das Internet zugegriffen werden kann. Angreifer mit Netzwerkzugriff könnten sie ausnutzen, um die Überwachungskamera zu missbrauchen. Der ganze Artikel lesen: IP-Überwachungskameras: Axis…
Mobile World Congress: Shanghai-Ableger verliert Reisepassdaten und Passwörter
Die Verantwortlichen des Mobile World Congress Shanghai warnen ihre Besucher, dass es einen Datenbank-Einbruch gab. Besonders kritisch ist das für diejenigen, die für ein Visum ein Einladungsschreiben brauchten. Außerdem haben Angreifer die Passwörter zahlreicher Industrievertreter im Klartext. (MWC, Messe) Der…
Rekord-Patchday: Google patcht über 100 Android-Lücken in zwei Schüben
Im Juli schließt Google so viele Android-Lücken wie nie zuvor. Um es den Herstellern leichter zu machen, kamen die Patches in zwei Schüben. Einige Android-Nutzer dürften bereits eine abgesicherte Version nutzen, andere müssen warten. Der ganze Artikel lesen: Rekord-Patchday: Google…
Was sich bei der Internet-Sicherheit ändern muss
Zahlreiche Hacker-Angriffe haben in den letzten Jahren gezeigt, wie unzureichend Daten und Anwendungen oftmals geschützt werden. Es ist an der Zeit, neue Sicherheitskonzepte zu entwickeln. Der ganze Artikel lesen: Was sich bei der Internet-Sicherheit ändern muss
Konkretisierungen zum IT-Sicherheitsgesetz und zum IT-Sicherheitskatalog
Im Laufe der letzten zehn Monate wurden die Vorgaben durch die sog. Kritisverordnung, ein Zertifizierungsschema für EVUs und viele weitergehende Informationen ergänzt. Sowohl BSI als auch BNetzA haben sog. FAQs veröffentlicht, die Hinweise zur Ausführung und Interpretation der verschiedenen Gesetze…
Android: Google will Sicherheitslücken schneller schließen lassen
Mit einem neuen Mechanismus sollen kritische Sicherheitslücken in Android schneller geschlossen werden. Dazu probiert Google am Juli-Patchday ein neues Verfahren aus. Das aktuelle Update ist das bislang umfangreichste. (Security, Nvidia) Der ganze Artikel lesen: Android: Google will Sicherheitslücken schneller schließen…
Trustcase verschlüsselt nicht nur Textnachrichten
Mit der iOS- und Android-App Trustcase gibt es künftig einen abhörsicheren Messenger für Unternehmen. Neben der Verschlüsselung von Nachrichten soll das Tool aber auch weitere Sicherheitsfunktionen bieten. Der ganze Artikel lesen: Trustcase verschlüsselt nicht nur Textnachrichten
New Hope: Google testet Post-Quanten-Algorithmus
In einem Experiment sichert Google verschlüsselte Verbindungen zwischen Chrome und einigen Google-Domains mit einem Schlüsselaustausch ab, der Sicherheit vor Quantencomputern bieten soll. Der neue New-Hope-Algorithmus kommt in Kombination mit einem bewährten Verfahren zum Einsatz. (Quantencomputer, Google) Der ganze Artikel lesen:…
Milestone: Neue NVR-Hardwareplattform
Milestone Systems stellt die neue Netzwerkvideorekorder-Einheit Husky M500 Advanced mit einer skalierbaren Videomanagementsoftware vor. Das All-in-One-Gerät verbindet umfassende Videoüberwachungsfunktionen mit geringen Gesamtbetriebskosten. Der ganze Artikel lesen: Milestone: Neue NVR-Hardwareplattform
Automatic Systems: Gelände von Advancis ausgerüstet
Die Advancis Software & Services GmbH schützt ihren Neubau in Langen mit Fahrzeugsperren von Automatic Systems. Für das Unternehmen, welches im Bereich des herstellerneutralen Sicherheits- und Gebäudemanagements tätig ist, war es selbstverständlich, das neue Gelände mit Fahrzeugsperren auszurüsten. Der ganze…
2016-07-07 IT Sicherheitsnews taegliche Zusammenfassung
HummingBad: Android-Schädling infiziert 10 Millionen Geräte Neue Android-Version Nougat wehrt sich gegen Erpressungs-Trojaner HummingBad: Statistik zum Android-Schädling Unbekannter sichert sich TP-Link-Domains zur Router-Konfiguration HPI-Studenten präsentieren neue innovative IT-Projekte Google stopft 108 Sicherheitslöcher in Android Sicherheitslücke auf Interpol-Website entdeckt ThinkPwn: BIOS-Lücke…
HummingBad: Android-Schädling infiziert 10 Millionen Geräte
Die Android-Malware hat bereits mehrere Millionen Smartphones infiziert – über Apps und manipulierte Webseiten. Schutz gibt es bislang nicht! Der ganze Artikel lesen: HummingBad: Android-Schädling infiziert 10 Millionen Geräte
Neue Android-Version Nougat wehrt sich gegen Erpressungs-Trojaner
Ein neuer Sicherheitsmechanismus soll es Ransomware schwerer machen, den Zugriff auf Smartphones zu sperren. Der ganze Artikel lesen: Neue Android-Version Nougat wehrt sich gegen Erpressungs-Trojaner
HummingBad: Statistik zum Android-Schädling
Die Android-Malware hat bereits mehr als 10 Millionen Smartphones infiziert – über Apps und manipulierte Webseiten. Schutz gibt es bislang nicht! Der ganze Artikel lesen: HummingBad: Statistik zum Android-Schädling
Unbekannter sichert sich TP-Link-Domains zur Router-Konfiguration
Die beiden Standard-Domains zur Konfiguration von TP-Link-Routern haben einen neuen Besitzer. Dieser verlangt einen Millionenbetrag dafür. Der ganze Artikel lesen: Unbekannter sichert sich TP-Link-Domains zur Router-Konfiguration
HPI-Studenten präsentieren neue innovative IT-Projekte
Am 14. Juli stellen die Studenten des Hasso-Plattner-Instituts ihre Ergebnisse der zweisemestrigen Praxisprojekte auf dem Bachelorpodium des HPI vor. Der ganze Artikel lesen: HPI-Studenten präsentieren neue innovative IT-Projekte
Google stopft 108 Sicherheitslöcher in Android
75 Anfälligkeiten stecken in Hardwaretreibern von MediaTek, Nvidia und Qualcomm. Neben Google kündigen auch Blackberry, Samsung und LG Sicherheitsupdates für ausgewählte Android-Geräte an. LG verzichtet jedoch auf die Fixes für die Fehler in den Hardwaretreibern. Der ganze Artikel lesen: Google…
Sicherheitslücke auf Interpol-Website entdeckt
Der Computerexperte Matthias Ungethüm aus Sachsen hat eine Sicherheitslücke auf der Website von Interpol entdeckt. Der ganze Artikel lesen: Sicherheitslücke auf Interpol-Website entdeckt
ThinkPwn: BIOS-Lücke bedroht nicht nur Lenovo-Computer
Sicherheitsforscher finden eine Sicherheitslücke im BIOS auch in Computer-Serien von Dell, Fujitsu, Gigabyte und HP. Der ganze Artikel lesen: ThinkPwn: BIOS-Lücke bedroht nicht nur Lenovo-Computer
Internet Watch Foundation will Bitcoinzahlungen für Kinderpornos nachverfolgen
Der Bitcoin rollt – leider auch für Zahlungen für kinderpornografisches Material, wie die britische Internet Watch Foundation sagt. Die Organisation arbeitet deshalb mit einem Startup zusammen, um diesen Geldflüsse nachzugehen. Der ganze Artikel lesen: Internet Watch Foundation will Bitcoinzahlungen für…
Antivirus: Avast kauft AVG für 1,3 Milliarden US-Dollar
Der Cybersecurity-Markt konsolidiert sich weiter. Avast hat den Antivirenhersteller AVG gekauft. Die Unternehmen wollen gemeinsam besonders in den Bereichen Smartphones und Internet der Dinge wachsen. (Security, Smartphone) Der ganze Artikel lesen: Antivirus: Avast kauft AVG für 1,3 Milliarden US-Dollar
[Wort] NL-T16/0014 – SICHER • INFORMIERT vom 07.07.2016
SICHER o INFORMIERT
Fusion im Antiviren-Geschäft: Avast kauft AVG
Aussichten auf gute Geschäfte mit Sicherheitsoftware sorgen für eine Fusion: Avast übernimmt Konkurrent AVG. Der ganze Artikel lesen: Fusion im Antiviren-Geschäft: Avast kauft AVG
Fusion in Antiviren-Geschäft: Avast kauft AVG
Aussichten auf gute Geschäfte mit Sicherheitsoftware sorgen für eine Fusion: Avast übernimmt Konkurrent AVG. Der ganze Artikel lesen: Fusion in Antiviren-Geschäft: Avast kauft AVG
[Wort] TW-T16/0070 – Sicherheitsupdates für Android
Technische Warnung des Bürger-CERT
Die erste Ransomware: Der Virus des wunderlichen Dr. Popp
Ein bärtiger Mann mit Lockenwicklern, ein Trojaner auf 5,25-Zoll-Disketten und ein Forschungszentrum, das vor Schreck alle Dateien löscht: Schon bevor im Jahr 2016 Krankenhäuser verschlüsselt wurden, waren Erpressungstrojaner in der Medizin ein Thema. Hinweis: Um sich diesen Artikel vorlesen zu…
Aktuelle BIOS-Lücke möglicherweise nicht nur ein Lenovo-Problem
Lenovo hatte die Lücke Anfang der Woche bestätigt. Der Hersteller arbeitet eigenen Angaben zufolge derzeit mit Intel und Software-Partnern an einem Patch. Laut Entdecker Dmytro Oleksiuk und Security-Forscher Alex James steckt die Lücke auch in Notebooks von Hewlett Packard und…
Männer können ihre Finger nicht vom Smartphone lassen
Männer können ihre Finger nicht vom Smartphone lassen – Es ist die Angst, etwas zu verpassen. Dafür haben amerikanische Psychologen den Begriff FOMO (Fear of missing out) geprägt. Und es ist jene Angst, die Menschen während des Wartens bereits nach durchschnittlich 44…
Unsignierte OS-X-Malware kann Kamera auslesen
Eine über bekannte Download-Websites vertriebene App mit Hintertür bietet Angreifern die Möglichkeit, Macs fernzusteuern – über einen Tor-Kanal. Allerdings muss der Nutzer schon einiges falsch machen, um sich die Malware einzufangen. Der ganze Artikel lesen: Unsignierte OS-X-Malware kann Kamera auslesen
Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf
Kurz vor Inkrafttreten der Routerfreiheit zeigt sich erneut, wie wichtig die freie Auswahl von Routern ist: Unitymedia warnt erneut vor einer Sicherheitslücke in den Standardmodems von UPC. (Security, WLAN) Der ganze Artikel lesen: Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf
Wie sich DDoS-Angriffe gewandelt haben
Aktuelle DDoS-Angriffe sind häufig und unterscheiden sich recht deutlich von den volumetrischen Denial-of-Service-Attacken, die dieser Angriffsform einst den Namen gegeben haben. Die notwendigen Tools lassen sich im Dark Web problemlos zusammenstellen und „einkaufen“. Der ganze Artikel lesen: Wie sich DDoS-Angriffe…
Elektronische Unterschrift: Bundesregierung reformiert Schriftformerfordernis
Rund 600 Gesetzesvorschriften, die das persönliche Erscheinen anordnen oder die Schriftform verlangen, können durch elektronische Dienste wie die eID-Funktion des Personalausweises, elektronische Signaturen oder De-Mail ersetzt werden. Der ganze Artikel lesen: Elektronische Unterschrift: Bundesregierung reformiert Schriftformerfordernis
Antiviren-Software: Avast schluckt AVG für 1.3 Milliarden US-Dollar
Elefantenhochzeit bei den Antiviren-Herstellern: Avast will AVG übernehmen und bietet 25 US-Dollar pro Aktie des Konkurrenten. Der ganze Artikel lesen: Antiviren-Software: Avast schluckt AVG für 1.3 Milliarden US-Dollar
Virenjäger torpedieren Command-and-Control-Infrastruktur
Über Jahre zog sich offenbar eine Spionagekampagne mit der Malware Infy hin. Die Command-and-Control-Infrastruktur konnte nun aber weitgehend von der Unit 42, dem Malware-Analyseteam von Palo Alto Networks, zerschlagen werden. Der ganze Artikel lesen: Virenjäger torpedieren Command-and-Control-Infrastruktur
Auch Standard-Passwort von Unitymedia-Router leicht zu rekonstruieren
Ein Tool kann das standardmäßig gesetzte WLAN-Passwort des Routers EVW3226 von Ubee auslesen und anzeigen. Der ganze Artikel lesen: Auch Standard-Passwort von Unitymedia-Router leicht zu rekonstruieren
Hikvision: Neue Serie an Panoramakameras
Hikvision hat seine neue Panovu-Serie an Panoramakameras mit 180- und 360-Grad-Blickwinkel vorgestellt. Die Kameras liefern verzerrungsfreie, hochauflösende Videos unter Zuhilfenahme multipler Sensoren. Der ganze Artikel lesen: Hikvision: Neue Serie an Panoramakameras
ZVEI: Elektronische Sicherheitstechnik auf Wachstumspfad
Der Markt der elektronischen Sicherheitstechnik hat sich im Jahr 2015 erneut besser entwickelt als erwartet. Der Umsatz in Deutschland stieg im Vergleich mit dem Vorjahr um 7,8 Prozent auf 3,7 Milliarden Euro, meldet der ZVEI-Fachverband Sicherheit. Der ganze Artikel lesen:…
2016-07-06 IT Sicherheitsnews taegliche Zusammenfassung
Sicherheitslücke: Hacker setzt sächsischen Innenminister auf Fahndungsliste Android-Malware befällt 80 Millionen Smartphones Östereich sucht „Security Rockstars“ l+f: Interpol sucht sächsischen Innenminister – gewissermaßen Rechnungshof-Kritik: Bundeswehr überwacht eigene Netze nicht Tool zeigt abermals Standard-Passwort von UPC-WLAN-Routern an #42 -FireEye meets ForeScout:…
Sicherheitslücke: Hacker setzt sächsischen Innenminister auf Fahndungsliste
Cross-Site-Scripting macht Spaß: Ein Hacker hat den sächsischen Innenminister Markus Ulbig auf die Fahndungsliste von Interpol gesetzt. Damit wollte er auf eine Sicherheitslücke aufmerksam machen. (Sicherheitslücke, Internet) Der ganze Artikel lesen: Sicherheitslücke: Hacker setzt sächsischen Innenminister auf Fahndungsliste
Android-Malware befällt 80 Millionen Smartphones
Die Android-Malware hat bereits mehr als 80 Millionen Smartphones infiziert – über Apps und manipulierte Webseiten. Schutz gibt es bislang nicht! Der ganze Artikel lesen: Android-Malware befällt 80 Millionen Smartphones
Östereich sucht „Security Rockstars“
Nach einem mehrstufigen Auswahlprozess winken den Gewinnern neben insgesamt 35.000 Euro Preisgeldern auch Unterstützung bei Entwicklung und Ausbau ihres Geschäftsmodells. Der ganze Artikel lesen: Östereich sucht „Security Rockstars“
l+f: Interpol sucht sächsischen Innenminister – gewissermaßen
Warum hat Interpol den Politiker Markus Ulbig auf dem Kieker? Der ganze Artikel lesen: l+f: Interpol sucht sächsischen Innenminister – gewissermaßen
Rechnungshof-Kritik: Bundeswehr überwacht eigene Netze nicht
Der Bundesrechnungshof kritisiert, dass die Bundeswehr für ihre IT-Tochter deutlich zuviel Geld bezahle und keine Überwachung der Netze auf Missbrauch durchführe. Der Vorgänger des Unternehmens BWI war bereits für das Projekt Herkules verantwortlich, das hohe Mehrkosten verursacht hatte. (Security, ERP)…
Tool zeigt abermals Standard-Passwort von UPC-WLAN-Routern an
Sicherheitsforscher haben sich einen aktuellen WLAN-Router des österreichischen Providers UPC vorgenommen und ein Tool entwickelt, welches das Standard-WPA2-Passwort anzeigen kann. Der ganze Artikel lesen: Tool zeigt abermals Standard-Passwort von UPC-WLAN-Routern an
#42 -FireEye meets ForeScout: Dosierungsanweisung ist strikt einzuhalten
Unter4Ohren im Gespräch mit FireEye und ForeScout Technology. Der ganze Artikel lesen: #42 -FireEye meets ForeScout: Dosierungsanweisung ist strikt einzuhalten
HummingBad – 85 Millionen Android-Smartphones befallen
Sie haben wahrscheinlich noch nichts von „HummingBad“ gehört! Dennoch ist es so, dass sich diese chinesische Android Malware bereits auf über 85 Millionen mobilen Geräten mehr … Der ganze Artikel lesen: HummingBad – 85 Millionen Android-Smartphones befallen
Schwachstelle in Schutztechnik von Siemens
Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Der ganze Artikel lesen: Schwachstelle in Schutztechnik von Siemens
Dating-Portal-Skandal: Betreiber gestehen Chatbot-Betrug
Erst der Daten-Hack, jetzt ein Geständnis: Die Betreiber des Seitensprung-Portals geben zu, mit Chatsbots gearbeitet zu haben. Der ganze Artikel lesen: Dating-Portal-Skandal: Betreiber gestehen Chatbot-Betrug
EU-Parlament beschließt Cybersicherheitsgesetz mit Meldepflicht
Die europäischen Abgeordneten haben den lange umstrittenen Richtlinienentwurf zur Netz- und Informationssicherheit verabschiedet. Damit kommen auf größere Online-Anbieter und Betreiber kritischer Infrastrukturen Auflagen zu. Der ganze Artikel lesen: EU-Parlament beschließt Cybersicherheitsgesetz mit Meldepflicht
Privatsphäre: Tech-Industrie will Cookie-Klickstrecken abschaffen
Sind die Cookie-Warnungen bald Vergangenheit? Große Tech-Unternehmen fordern das jedenfalls in einer Konsultation der EU-Kommission. Ihrer Ansicht nach reicht die neue Datenschutzverordnung aus, um die Privatsphäre der Bürger sicherzustellen. (EU, Google) Der ganze Artikel lesen: Privatsphäre: Tech-Industrie will Cookie-Klickstrecken abschaffen
„freiesMagazin“ mit Juliausgabe erschienen
Schwerpunkte der Juliausgabe sind unter anderem Ubuntu und Kubuntu 16.04 LTS, Emacs-Lisp und die Neuauflage von „Tomb Raider“. Der ganze Artikel lesen: „freiesMagazin“ mit Juliausgabe erschienen
Top 6 der erfolgreichen Ransomware-Familien
Locky war weder die erste Ransomware, noch wird sie die letzte sein. Deshalb gilt es, Crypto-Trojaner und andere Erpresser-Tools besser zu verstehen, um sich schützen zu können. Wir werfen einen Blick auf die Ransomware, die aktuell aktiv und erfolgreich ist.…
HP sichert Router gegen Fremdzugriffe ab
Hewlett Packard Enterprise versorgt einige Netzwerk-Produkte mit Sicherheitsupdates für zum Teil zwei Jahre alten Lücken. Der ganze Artikel lesen: HP sichert Router gegen Fremdzugriffe ab
[Wort] TW-T16/0069 – Sicherheitsupdate für Mozilla Thunderbird
Technische Warnung des Bürger-CERT
Diskussionspapier: Telemediendienste – Absicherung nach Stand der Technik
Der ganze Artikel lesen: Diskussionspapier: Telemediendienste – Absicherung nach Stand der Technik
Viele Sicherheitsvergehen geschehen aus Versehen
Unbeabsichtigte Sicherheitsverstöße sind in der IT keine Seltenheit und sollten dementsprechend in der Sicherheitsstrategie berücksichtigt werden. Dass dem oft nicht so ist, haben die Big-Data-Experten von Splunk in einer bei IDC beauftragten Studie herausgefunden. Der ganze Artikel lesen: Viele Sicherheitsvergehen…
Neuer BND-Präsident Kahl nach Affären unter Reformdruck
Umstrittene Abhöraktionen und die Zusammenarbeit mit den USA haben den Bundesnachrichtendienst in einen Affärenstrudel gezogen. Ein neuer Chef und ein neues Gesetz sollen die Wende bringen. Dabei legalisiert das Gesetz vorher stark umstrittene Maßnahmen. Der ganze Artikel lesen: Neuer BND-Präsident…
Schneider Intercom: Update für die Firmen-Website
Schneider Intercom präsentiert seine komplett überarbeitete Website. Vor allem Bestandskunden profitieren von neuen Features sowie die dem Zugang zu exklusiven Informationen. Der ganze Artikel lesen: Schneider Intercom: Update für die Firmen-Website
Lokavis: Hochgenaue Detektion an Zäunen
Der leistungsfähige Intrepid Micropoint Zaunsensor von Lokavis Sicherheitstechnik verwendet firmeneigene Digital Signal Processing Algorithmen, um Einbruchversuche mit einer Genauigkeit auf bis zu drei Meter zu detektieren. Umweltbedingte Fehlalarme werden vermieden. Der ganze Artikel lesen: Lokavis: Hochgenaue Detektion an Zäunen
E-Mail-Affäre: FBI will Hillary Clinton nicht anklagen
Als Außenministerin hat Hillary Clinton Staatsgeheimnisse gefährdet, indem sie einen privaten E-Mail-Server nutzte. Das FBI will sie trotzdem nicht anklagen. Das letzte Wort hat die Justizministerin. Der ganze Artikel lesen: E-Mail-Affäre: FBI will Hillary Clinton nicht anklagen
2016-07-05 IT Sicherheitsnews taegliche Zusammenfassung
MariaDB 10.2.1 Alpha und weitere Veröffentlichungen verfügbar Celebgate: Promi-Hacker bekennt sich schuldig Geoblocking: Netflix blockt deutsche Nutzer wegen falschen VPN-Verdachts Die Android-Verschlüsselung ist knackbar 85 Millionen Android-Geräte von HummingBad-Malware befallen Security Bilanz Deutschland: Mittelstand vertraut Security aus der Cloud Trojaner-Infektion:…
MariaDB 10.2.1 Alpha und weitere Veröffentlichungen verfügbar
MariaDB 10.2.1 Alpha, MariaDB Connector/C 2.3.0, MariaDB Galera Cluster 5.5.50 und MariaDB Galera Cluster 10.0.26 stehen ab sofort zum kostenlosen Download zur Verfügung. Der ganze Artikel lesen: MariaDB 10.2.1 Alpha und weitere Veröffentlichungen verfügbar
Celebgate: Promi-Hacker bekennt sich schuldig
In dem Skandal um illegal verbreitete Nacktfotos von Prominenten haben Polizei und Staatsanwaltschaft nun einen zweiten Tatverdächtigen am Haken. Der ganze Artikel lesen: Celebgate: Promi-Hacker bekennt sich schuldig
Geoblocking: Netflix blockt deutsche Nutzer wegen falschen VPN-Verdachts
Wenn der Provider ein VPN einsetzt, kann der Nutzer kein Netflix in Deutschland mehr bekommen. Die Erfahrung musste ein Journalist machen. Der Netflix-Kundendienst räumt ein, dass dann die Nutzer des Providers blockiert werden. (Netflix, Streaming) Der ganze Artikel lesen: Geoblocking:…
Die Android-Verschlüsselung ist knackbar
Zum Knacken der iPhone-Verschlüsselung musste sich das FBI Hilfe suchen, bei Android-Smartphones geht das deutlich einfacher. Der ganze Artikel lesen: Die Android-Verschlüsselung ist knackbar
85 Millionen Android-Geräte von HummingBad-Malware befallen
HummingBad rootet Geräte und klickt auf Werbebanner, warnen Sicherheitsforscher. Das bringe den Kriminellen 300.000 US-Dollar im Monat ein. In Deutschland sollen zehntausende Geräte infiziert sein. Der ganze Artikel lesen: 85 Millionen Android-Geräte von HummingBad-Malware befallen
Security Bilanz Deutschland: Mittelstand vertraut Security aus der Cloud
Trotz anfänglicher Skepsis setzen sich Cloud-basierte Security-Angebote auch bei mittelständischen Unternehmen und in der Verwaltung durch, ergibt die Auswertung einer aktuellen Studie zur Sicherheit in diesen Bereichen. Der ganze Artikel lesen: Security Bilanz Deutschland: Mittelstand vertraut Security aus der Cloud
Trojaner-Infektion: Vorsicht vor gefälschten WeTransfer-Mails
Aktuell versenden Kriminelle Mails unter dem Deckmantel des Filehosting-Dienstes WeTransfer. Hinter dem Download-Link verbirgt sich ein Computer-Schädling. Der ganze Artikel lesen: Trojaner-Infektion: Vorsicht vor gefälschten WeTransfer-Mails
Ransomware MicroCop entschlüsselt
Da zeitnahe Berichterstattung über die Vielzahl täglich neuen Varianten von Erpressungs-Trojaner kaum noch möglich ist. Ist es umso erfreulicher, wenn Sicherheits-Experten entsprechend wieder Erfolge vorzuweisen haben! mehr … Der ganze Artikel lesen: Ransomware MicroCop entschlüsselt
So klappt die Anonymisierung bei Big Data
Eine der ersten Forderungen an Big Data Analytics, die Datenschützer nennen, ist die Anonymisierung der personenbezogenen Daten. Doch wie bekommt man anonyme Daten in Big-Data-Projekten? Der ganze Artikel lesen: So klappt die Anonymisierung bei Big Data
Apple iOS bewegt sich immer mehr in Richtung Android
Apple verschlüsselt nicht mehr den Kernel seines Betriebssystems. Es scheint, dass dies der erste Schritt ist, iOS zu etwas Ähnlichem wie Android zu machen. Der ganze Artikel lesen: Apple iOS bewegt sich immer mehr in Richtung Android
Erste Studie über Angriffstechniken zeigt Handwerkszeug der Hacker
Der Cyber Weapons Reports 2016 verdeutlicht, dass in der Regel keine Malware zum Informationsdiebstahl, sondern Administrations- und Fernwartungstools eingesetzt werden Der ganze Artikel lesen: Erste Studie über Angriffstechniken zeigt Handwerkszeug der Hacker
„Das haben wir von Cyber-Angriffen in EMEA gelernt“
Seit 2010 veröffentlicht Mandiant, ein Unternehmen von FireEye, regelmäßig Reports zu Trends, Statistiken und Fallstudien zu Cyber-Attacken professioneller Hacker. Im Rahmen zahlreicher globaler Untersuchungen im Jahr 2015 ging Mandiant auch auf eine Vielzahl von Cyber-Angriffen in Europa, dem Nahen Osten…
5 konzeptionelle Schwachstellen, die teuer werden können
Der Einsatz von leistungsstarken Security-Produkte ist kein Garant für eine funktionierende IT-Sicherheit! Die Suche nach toten Schnittstellen, fehlendem Know-how und dem TEAM-Gedanken (Toll, Ein Anderer Macht’s) fördert Security-Lücken zu Tage, die teuer werden können. Der ganze Artikel lesen: 5 konzeptionelle…
Funksteckdose: Hersteller bedrängt Hacker nach ehrlicher Amazon-Bewertung
Was tut man, wenn ein Hacker Sicherheitslücken in einer Funksteckdose findet, und diese in einer Amazon-Bewertung offenlegt? Bloß nicht reparieren, lieber den Botschafter drangsalieren. So macht es derzeit eine chinesische Internet-of-Things-Firma. (Security, Amazon) Der ganze Artikel lesen: Funksteckdose: Hersteller bedrängt…
Verschlüsselung mit GPG Suite: Endlich stabil für OS X 10.11
Das Verschlüsselungspaket für den Mac liegt in einer neuen, an El Capitan angepassten Version vor. Die Macher verlangen trotz anderslautender Ankündigung zunächst kein Geld. Der ganze Artikel lesen: Verschlüsselung mit GPG Suite: Endlich stabil für OS X 10.11
Dell SonicWALL Secure Mobile Access bietet mobilen und Remote-Anwendern mehr Sicherheit
Dell Security hat das Dell SonicWALL Secure Mobile Access (SMA) 100 Series OS 8.5 vorgestellt. Damit können mobile und Remote-Nutzer in kleinen und mittleren Unternehmen einen sicheren und Richtlinien-konformen SSL-VPN-Zugang zu kritischen Anwendungen, Daten und Ressourcen erhalten. Der ganze Artikel…
IT-Service: Bitte präventiv!
Wenn das Kind im Brunnen liegt, ist es buchstäblich zu spät. Im übertragenen Sinne verhält es sich so auch mit der Unternehmens-IT. Bricht beispielsweise das Netzwerk der eigenen Organisation zusammen, ist das Chaos in der Regel perfekt. Dabei lässt sich…
Fraunhofer SIT und Telekom starten Volksverschlüsselung
Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Der ganze Artikel lesen:…
EU-Kommission will Forschung gegen Cyberkriminalität vorantreiben
Die EU-Kommission will sich im Kampf gegen Cyberkriminalität besser rüsten und in die Grundlagenforschung investieren. Mehr als hundert Unternehmen wollen sich an dem Programm beteiligen. Es gehe um zivile Anwendungen, heißt es. Der ganze Artikel lesen: EU-Kommission will Forschung gegen…
Protectas/Bosch: Partner für neue Cloud-based Services
Protectas SA und Bosch Sicherheitssysteme GmbH gehen eine Partnerschaft für die Bereitstellung von Videofernüberwachungsdiensten für Protectas Kunden in der Schweiz ein. Hier befinden sich zwei mit modernster Technik ausgestattete Sicherheitsleitstellen von Protectas. Der ganze Artikel lesen: Protectas/Bosch: Partner für neue…
Revisionssichere Digitalisierung, neue GoBD und EIDAS-Verordnung
Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Danach werden die Anforderungen an…
Malware-Jäger von Palo Alto Networks legen Infrastruktur für iranische Cyberspionage-Aktivitäten lahm
Eine iranische Cyberspionage-Gruppe verwendete jahrelang die Malware Infy und die erforderliche C2-Infrastruktur, um weltweit infizierte Computer zu kontrollieren Der ganze Artikel lesen: Malware-Jäger von Palo Alto Networks legen Infrastruktur für iranische Cyberspionage-Aktivitäten lahm
Fast 40.000 Android-Geräte aktuell mit HummingBad Malware in Deutschland infiziert
– insgesamt mehr als 13 Millionen Angriffe in Deutschland festgestellt. Check Point stellt in einem aktuellen Bericht fest, dass mit der Android Malware HummingBad jeden Monat global 300.000 Dollar umgesetzt werden. Über 10 Prozent der Angriffe weltweit finden in Deutschland…
2016-07-04 IT Sicherheitsnews taegliche Zusammenfassung
Fehlende Entschlossenheit bei der digitalen Transformation – Aktuelle Studie Heftiger Schlag für Android-Verschlüsselung Privacy Shield: Der Raider-Twix-Vorwurf Aus iCloud gephishte Promi-Nacktbilder: Angeklagter will sich schuldig bekennen Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar Google: Keine „Vorratsdatenspeicherung“ auf Android-Smartphones pEp: Erste Anwendungen von „Pretty…
Fehlende Entschlossenheit bei der digitalen Transformation – Aktuelle Studie
Eine aktuelle Studie zeigt, dass viele Unternehmen die digitale Transformation nicht mit der gebotenen Entschlossenheit angehen. Der ganze Artikel lesen: Fehlende Entschlossenheit bei der digitalen Transformation – Aktuelle Studie
Heftiger Schlag für Android-Verschlüsselung
Die Voll-Verschlüsselung von Android-Smartphones weist ein ernsthaftes Design-Problem auf, das die geschützten Daten sehr angreifbar macht, erklärt ein Sicherheits-Forscher. Er belegt dies mit konkretem Code, der Brute-Force-Angriffe demonstriert. Der ganze Artikel lesen: Heftiger Schlag für Android-Verschlüsselung
Privacy Shield: Der Raider-Twix-Vorwurf
Ab nächster Woche wird der Privacy Shield die Datenschutzvereinbarung Safe Harbor ersetzen. Kritiker fürchten, außer dem Namen werde sich wenig ändern. (Safe Harbor, Datenschutz) Der ganze Artikel lesen: Privacy Shield: Der Raider-Twix-Vorwurf
Aus iCloud gephishte Promi-Nacktbilder: Angeklagter will sich schuldig bekennen
Den Zugang zu über 300 iCloud- und Gmail-Accounts soll sich der US-Amerikaner durch Phishing erschlichen haben – darunter auch zu Benutzerkonten von Prominenten. Der ganze Artikel lesen: Aus iCloud gephishte Promi-Nacktbilder: Angeklagter will sich schuldig bekennen
Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar
Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Die meisten Fehler sind durch Updates behoben – doch das Design bringt grundsätzliche Probleme mit sich. (Security, Apple) Der ganze Artikel lesen: Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar
Google: Keine „Vorratsdatenspeicherung“ auf Android-Smartphones
Google hat Bedenken gegen die Datenschutzprinzipien zum Telefonieren mit Android-Smartphones zurückgewiesen. Der ganze Artikel lesen: Google: Keine „Vorratsdatenspeicherung“ auf Android-Smartphones
pEp: Erste Anwendungen von „Pretty Easy Privacy“ für Windows und Android
Mit p=p für Outlook und p=p für Androids K9-Mailer startet das p=p-Projekt sein Angebot an Verschlüsselungslösungen. Ziel ist es, irgendwann alle digitale Kommunikation abzusichern – und das mit einer einfachen, anwenderfreundlichen Lösung. Der ganze Artikel lesen: pEp: Erste Anwendungen von…
Cyber-Spionagewerkzeug gegen Zentral- und Osteuropa entdeckt
Im Laufe des letzten Jahres hat ESET mehrere Instanzen von Malware analysiert, die gezielt als Cyber-Spionagewerkzeug verwendet wird. The post Cyber-Spionagewerkzeug gegen Zentral- und Osteuropa entdeckt appeared first on We Live Security. Der ganze Artikel lesen: Cyber-Spionagewerkzeug gegen Zentral- und…
Premium-eBooks: Der große Trick-Guide
Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet. Der ganze Artikel lesen: Premium-eBooks: Der große Trick-Guide
Digitalisierung birgt Sicherheitslücken
Kaum ein Unternehmen kommt mehr an der Digitalisierung seiner Geschäftsprozesse vorbei. Jörg Richter von Tech Data will für die Risiken der wachsenden Vernetzung der Systeme sensibilisieren. Der ganze Artikel lesen: Digitalisierung birgt Sicherheitslücken
Thinkpwn: Lenovo warnt vor mysteriöser Bios-Schwachstelle
Lenovo warnt vor einem Fehler im Bios-Code aktueller Modelle. Die Schwachstelle wurde von einem Sicherheitsforscher unkoordiniert veröffentlicht, gepatcht ist sie bislang noch nicht. (Lenovo, Business-Notebooks) Der ganze Artikel lesen: Thinkpwn: Lenovo warnt vor mysteriöser Bios-Schwachstelle
Großes Sicherheits-Update für Foxit Reader und Phantom
In dem PDF-Anzeigeprogramm Foxit Reader klaffen kritische Sicherheitslöcher, die das Update auf Version 8.0 stopft. Ebenfalls betroffen ist der PDF-Editor Phantom. Der ganze Artikel lesen: Großes Sicherheits-Update für Foxit Reader und Phantom