Monat: Juli 2016

BSI-Lagedossier erklärt Krypto-Trojaner

Das BSI erklärt auf 35 Seiten, was es mit Ransomware auf sich hat, welche Familien wie verbreitet sind und wie man sich die Dinger vom Hals hält. Der ganze Artikel lesen: BSI-Lagedossier erklärt Krypto-Trojaner

IP-Überwachungskameras: Axis schließt Sicherheitslücke

Sie steckt in den Versionen 5.20 bis 6.20.X der Firmware. Durch sie sind Axis-Produkte angreifbar, auf die über das Internet zugegriffen werden kann. Angreifer mit Netzwerkzugriff könnten sie ausnutzen, um die Überwachungskamera zu missbrauchen. Der ganze Artikel lesen: IP-Überwachungskameras: Axis…

Was sich bei der Internet-Sicherheit ändern muss

Zahlreiche Hacker-Angriffe haben in den letzten Jahren gezeigt, wie unzureichend Daten und Anwendungen oftmals geschützt werden. Es ist an der Zeit, neue Sicherheitskonzepte zu entwickeln. Der ganze Artikel lesen: Was sich bei der Internet-Sicherheit ändern muss

Android: Google will Sicherheitslücken schneller schließen lassen

Mit einem neuen Mechanismus sollen kritische Sicherheitslücken in Android schneller geschlossen werden. Dazu probiert Google am Juli-Patchday ein neues Verfahren aus. Das aktuelle Update ist das bislang umfangreichste. (Security, Nvidia) Der ganze Artikel lesen: Android: Google will Sicherheitslücken schneller schließen…

Trustcase verschlüsselt nicht nur Textnachrichten

Mit der iOS- und Android-App Trustcase gibt es künftig einen abhörsicheren Messenger für Unternehmen. Neben der Verschlüsselung von Nachrichten soll das Tool aber auch weitere Sicherheitsfunktionen bieten. Der ganze Artikel lesen: Trustcase verschlüsselt nicht nur Textnachrichten

New Hope: Google testet Post-Quanten-Algorithmus

In einem Experiment sichert Google verschlüsselte Verbindungen zwischen Chrome und einigen Google-Domains mit einem Schlüsselaustausch ab, der Sicherheit vor Quantencomputern bieten soll. Der neue New-Hope-Algorithmus kommt in Kombination mit einem bewährten Verfahren zum Einsatz. (Quantencomputer, Google) Der ganze Artikel lesen:…

Milestone: Neue NVR-Hardwareplattform

Milestone Systems stellt die neue Netzwerkvideorekorder-Einheit Husky M500 Advanced mit einer skalierbaren Videomanagementsoftware vor. Das All-in-One-Gerät verbindet umfassende Videoüberwachungsfunktionen mit geringen Gesamtbetriebskosten. Der ganze Artikel lesen: Milestone: Neue NVR-Hardwareplattform

Automatic Systems: Gelände von Advancis ausgerüstet

Die Advancis Software & Services GmbH schützt ihren Neubau in Langen mit Fahrzeugsperren von Automatic Systems. Für das Unternehmen, welches im Bereich des herstellerneutralen Sicherheits- und Gebäudemanagements tätig ist, war es selbstverständlich, das neue Gelände mit Fahrzeugsperren auszurüsten. Der ganze…

2016-07-07 IT Sicherheitsnews taegliche Zusammenfassung

HummingBad: Android-Schädling infiziert 10 Millionen Geräte Neue Android-Version Nougat wehrt sich gegen Erpressungs-Trojaner HummingBad: Statistik zum Android-Schädling Unbekannter sichert sich TP-Link-Domains zur Router-Konfiguration HPI-Studenten präsentieren neue innovative IT-Projekte Google stopft 108 Sicherheitslöcher in Android Sicherheitslücke auf Interpol-Website entdeckt ThinkPwn: BIOS-Lücke…

HummingBad: Statistik zum Android-Schädling

Die Android-Malware hat bereits mehr als 10 Millionen Smartphones infiziert – über Apps und manipulierte Webseiten. Schutz gibt es bislang nicht! Der ganze Artikel lesen: HummingBad: Statistik zum Android-Schädling

Google stopft 108 Sicherheitslöcher in Android

75 Anfälligkeiten stecken in Hardwaretreibern von MediaTek, Nvidia und Qualcomm. Neben Google kündigen auch Blackberry, Samsung und LG Sicherheitsupdates für ausgewählte Android-Geräte an. LG verzichtet jedoch auf die Fixes für die Fehler in den Hardwaretreibern. Der ganze Artikel lesen: Google…

Antivirus: Avast kauft AVG für 1,3 Milliarden US-Dollar

Der Cybersecurity-Markt konsolidiert sich weiter. Avast hat den Antivirenhersteller AVG gekauft. Die Unternehmen wollen gemeinsam besonders in den Bereichen Smartphones und Internet der Dinge wachsen. (Security, Smartphone) Der ganze Artikel lesen: Antivirus: Avast kauft AVG für 1,3 Milliarden US-Dollar

Die erste Ransomware: Der Virus des wunderlichen Dr. Popp

Ein bärtiger Mann mit Lockenwicklern, ein Trojaner auf 5,25-Zoll-Disketten und ein Forschungszentrum, das vor Schreck alle Dateien löscht: Schon bevor im Jahr 2016 Krankenhäuser verschlüsselt wurden, waren Erpressungstrojaner in der Medizin ein Thema. Hinweis: Um sich diesen Artikel vorlesen zu…

Männer können ihre Finger nicht vom Smartphone lassen

Männer können ihre Finger nicht vom Smartphone lassen – Es ist die Angst, etwas zu verpassen. Dafür haben amerikanische Psychologen den Begriff FOMO (Fear of missing out) geprägt. Und es ist jene Angst, die Menschen während des Wartens bereits nach durchschnittlich 44…

Unsignierte OS-X-Malware kann Kamera auslesen

Eine über bekannte Download-Websites vertriebene App mit Hintertür bietet Angreifern die Möglichkeit, Macs fernzusteuern – über einen Tor-Kanal. Allerdings muss der Nutzer schon einiges falsch machen, um sich die Malware einzufangen. Der ganze Artikel lesen: Unsignierte OS-X-Malware kann Kamera auslesen

Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf

Kurz vor Inkrafttreten der Routerfreiheit zeigt sich erneut, wie wichtig die freie Auswahl von Routern ist: Unitymedia warnt erneut vor einer Sicherheitslücke in den Standardmodems von UPC. (Security, WLAN) Der ganze Artikel lesen: Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf

Wie sich DDoS-Angriffe gewandelt haben

Aktuelle DDoS-Angriffe sind häufig und unterscheiden sich recht deutlich von den volumetrischen Denial-of-Service-Attacken, die dieser Angriffsform einst den Namen gegeben haben. Die notwendigen Tools lassen sich im Dark Web problemlos zusammenstellen und „einkaufen“. Der ganze Artikel lesen: Wie sich DDoS-Angriffe…

Elektronische Unterschrift: Bundesregierung reformiert Schriftformerfordernis

Rund 600 Gesetzesvorschriften, die das persönliche Erscheinen anordnen oder die Schriftform verlangen, können durch elektronische Dienste wie die eID-Funktion des Personalausweises, elektronische Signaturen oder De-Mail ersetzt werden. Der ganze Artikel lesen: Elektronische Unterschrift: Bundesregierung reformiert Schriftformerfordernis

Virenjäger torpedieren Command-and-Control-Infrastruktur

Über Jahre zog sich offenbar eine Spionagekampagne mit der Malware Infy hin. Die Command-and-Control-Infrastruktur konnte nun aber weitgehend von der Unit 42, dem Malware-Analyseteam von Palo Alto Networks, zerschlagen werden. Der ganze Artikel lesen: Virenjäger torpedieren Command-and-Control-Infrastruktur

Hikvision: Neue Serie an Panoramakameras

Hikvision hat seine neue Panovu-Serie an Panoramakameras mit 180- und 360-Grad-Blickwinkel vorgestellt. Die Kameras liefern verzerrungsfreie, hochauflösende Videos unter Zuhilfenahme multipler Sensoren. Der ganze Artikel lesen: Hikvision: Neue Serie an Panoramakameras

ZVEI: Elektronische Sicherheitstechnik auf Wachstumspfad

Der Markt der elektronischen Sicherheits­technik hat sich im Jahr 2015 erneut besser entwickelt als erwartet. Der Umsatz in Deutschland stieg im Vergleich mit dem Vorjahr um 7,8 Prozent auf 3,7 Milliarden Euro, meldet der ZVEI-Fachverband Sicherheit. Der ganze Artikel lesen:…

2016-07-06 IT Sicherheitsnews taegliche Zusammenfassung

Sicherheitslücke: Hacker setzt sächsischen Innenminister auf Fahndungsliste Android-Malware befällt 80 Millionen Smartphones Östereich sucht „Security Rockstars“ l+f: Interpol sucht sächsischen Innenminister – gewissermaßen Rechnungshof-Kritik: Bundeswehr überwacht eigene Netze nicht Tool zeigt abermals Standard-Passwort von UPC-WLAN-Routern an #42 -FireEye meets ForeScout:…

Östereich sucht „Security Rockstars“

Nach einem mehrstufigen Auswahlprozess winken den Gewinnern neben insgesamt 35.000 Euro Preisgeldern auch Unterstützung bei Entwicklung und Ausbau ihres Geschäftsmodells. Der ganze Artikel lesen: Östereich sucht „Security Rockstars“

Rechnungshof-Kritik: Bundeswehr überwacht eigene Netze nicht

Der Bundesrechnungshof kritisiert, dass die Bundeswehr für ihre IT-Tochter deutlich zuviel Geld bezahle und keine Überwachung der Netze auf Missbrauch durchführe. Der Vorgänger des Unternehmens BWI war bereits für das Projekt Herkules verantwortlich, das hohe Mehrkosten verursacht hatte. (Security, ERP)…

HummingBad – 85 Millionen Android-Smartphones befallen

Sie haben wahrscheinlich noch nichts von „HummingBad“ gehört! Dennoch ist es so, dass sich diese chinesische Android Malware bereits auf über 85 Millionen mobilen Geräten mehr … Der ganze Artikel lesen: HummingBad – 85 Millionen Android-Smartphones befallen

Schwachstelle in Schutztechnik von Siemens

Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Der ganze Artikel lesen: Schwachstelle in Schutztechnik von Siemens

EU-Parlament beschließt Cybersicherheitsgesetz mit Meldepflicht

Die europäischen Abgeordneten haben den lange umstrittenen Richtlinienentwurf zur Netz- und Informationssicherheit verabschiedet. Damit kommen auf größere Online-Anbieter und Betreiber kritischer Infrastrukturen Auflagen zu. Der ganze Artikel lesen: EU-Parlament beschließt Cybersicherheitsgesetz mit Meldepflicht

Privatsphäre: Tech-Industrie will Cookie-Klickstrecken abschaffen

Sind die Cookie-Warnungen bald Vergangenheit? Große Tech-Unternehmen fordern das jedenfalls in einer Konsultation der EU-Kommission. Ihrer Ansicht nach reicht die neue Datenschutzverordnung aus, um die Privatsphäre der Bürger sicherzustellen. (EU, Google) Der ganze Artikel lesen: Privatsphäre: Tech-Industrie will Cookie-Klickstrecken abschaffen

Top 6 der erfolgreichen Ransomware-Familien

Locky war weder die erste Ransomware, noch wird sie die letzte sein. Deshalb gilt es, Crypto-Trojaner und andere Erpresser-Tools besser zu verstehen, um sich schützen zu können. Wir werfen einen Blick auf die Ransomware, die aktuell aktiv und erfolgreich ist.…

Viele Sicherheitsvergehen geschehen aus Versehen

Unbeabsichtigte Sicherheitsverstöße sind in der IT keine Seltenheit und sollten dementsprechend in der Sicherheitsstrategie berücksichtigt werden. Dass dem oft nicht so ist, haben die Big-Data-Experten von Splunk in einer bei IDC beauftragten Studie herausgefunden. Der ganze Artikel lesen: Viele Sicherheitsvergehen…

Neuer BND-Präsident Kahl nach Affären unter Reformdruck

Umstrittene Abhöraktionen und die Zusammenarbeit mit den USA haben den Bundesnachrichtendienst in einen Affärenstrudel gezogen. Ein neuer Chef und ein neues Gesetz sollen die Wende bringen. Dabei legalisiert das Gesetz vorher stark umstrittene Maßnahmen. Der ganze Artikel lesen: Neuer BND-Präsident…

Schneider Intercom: Update für die Firmen-Website

Schneider Intercom präsentiert seine komplett überarbeitete Website. Vor allem Bestandskunden profitieren von neuen Features sowie die dem Zugang zu exklusiven Informationen. Der ganze Artikel lesen: Schneider Intercom: Update für die Firmen-Website

Lokavis: Hochgenaue Detektion an Zäunen

Der leistungsfähige Intrepid Micropoint Zaunsensor von Lokavis Sicherheitstechnik verwendet firmeneigene Digital Signal Processing Algorithmen, um Einbruchversuche mit einer Genauigkeit auf bis zu drei Meter zu detektieren. Umweltbedingte Fehlalarme werden vermieden. Der ganze Artikel lesen: Lokavis: Hochgenaue Detektion an Zäunen

E-Mail-Affäre: FBI will Hillary Clinton nicht anklagen

Als Außenministerin hat Hillary Clinton Staatsgeheimnisse gefährdet, indem sie einen privaten E-Mail-Server nutzte. Das FBI will sie trotzdem nicht anklagen. Das letzte Wort hat die Justizministerin. Der ganze Artikel lesen: E-Mail-Affäre: FBI will Hillary Clinton nicht anklagen

2016-07-05 IT Sicherheitsnews taegliche Zusammenfassung

MariaDB 10.2.1 Alpha und weitere Veröffentlichungen verfügbar Celebgate: Promi-Hacker bekennt sich schuldig Geoblocking: Netflix blockt deutsche Nutzer wegen falschen VPN-Verdachts Die Android-Verschlüsselung ist knackbar 85 Millionen Android-Geräte von HummingBad-Malware befallen Security Bilanz Deutschland: Mittelstand vertraut Security aus der Cloud Trojaner-Infektion:…

Celebgate: Promi-Hacker bekennt sich schuldig

In dem Skandal um illegal verbreitete Nacktfotos von Prominenten haben Polizei und Staatsanwaltschaft nun einen zweiten Tatverdächtigen am Haken. Der ganze Artikel lesen: Celebgate: Promi-Hacker bekennt sich schuldig

85 Millionen Android-Geräte von HummingBad-Malware befallen

HummingBad rootet Geräte und klickt auf Werbebanner, warnen Sicherheitsforscher. Das bringe den Kriminellen 300.000 US-Dollar im Monat ein. In Deutschland sollen zehntausende Geräte infiziert sein. Der ganze Artikel lesen: 85 Millionen Android-Geräte von HummingBad-Malware befallen

Security Bilanz Deutschland: Mittelstand vertraut Security aus der Cloud

Trotz anfänglicher Skepsis setzen sich Cloud-basierte Security-Angebote auch bei mittelständischen Unternehmen und in der Verwaltung durch, ergibt die Auswertung einer aktuellen Studie zur Sicherheit in diesen Bereichen. Der ganze Artikel lesen: Security Bilanz Deutschland: Mittelstand vertraut Security aus der Cloud

Ransomware MicroCop entschlüsselt

Da zeitnahe Berichterstattung über die Vielzahl täglich neuen Varianten von Erpressungs-Trojaner kaum noch möglich ist. Ist es umso erfreulicher, wenn Sicherheits-Experten entsprechend wieder Erfolge vorzuweisen haben! mehr … Der ganze Artikel lesen: Ransomware MicroCop entschlüsselt

So klappt die Anonymisierung bei Big Data

Eine der ersten Forderungen an Big Data Analytics, die Datenschützer nennen, ist die Anonymisierung der personenbezogenen Daten. Doch wie bekommt man anonyme Daten in Big-Data-Projekten? Der ganze Artikel lesen: So klappt die Anonymisierung bei Big Data

„Das haben wir von Cyber-Angriffen in EMEA gelernt“

Seit 2010 veröffentlicht Mandiant, ein Unternehmen von FireEye, regelmäßig Reports zu Trends, Statistiken und Fallstudien zu Cyber-Attacken professioneller Hacker. Im Rahmen zahlreicher globaler Untersuchungen im Jahr 2015 ging Mandiant auch auf eine Vielzahl von Cyber-Angriffen in Europa, dem Nahen Osten…

5 konzeptionelle Schwachstellen, die teuer werden können

Der Einsatz von leistungsstarken Security-Produkte ist kein Garant für eine funktionierende IT-Sicherheit! Die Suche nach toten Schnittstellen, fehlendem Know-how und dem TEAM-Gedanken (Toll, Ein Anderer Macht’s) fördert Security-Lücken zu Tage, die teuer werden können. Der ganze Artikel lesen: 5 konzeptionelle…

Funksteckdose: Hersteller bedrängt Hacker nach ehrlicher Amazon-Bewertung

Was tut man, wenn ein Hacker Sicherheitslücken in einer Funksteckdose findet, und diese in einer Amazon-Bewertung offenlegt? Bloß nicht reparieren, lieber den Botschafter drangsalieren. So macht es derzeit eine chinesische Internet-of-Things-Firma. (Security, Amazon) Der ganze Artikel lesen: Funksteckdose: Hersteller bedrängt…

IT-Service: Bitte präventiv!

Wenn das Kind im Brunnen liegt, ist es buchstäblich zu spät. Im übertragenen Sinne verhält es sich so auch mit der Unternehmens-IT. Bricht beispielsweise das Netzwerk der eigenen Organisation zusammen, ist das Chaos in der Regel perfekt. Dabei lässt sich…

Fraunhofer SIT und Telekom starten Volksverschlüsselung

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Der ganze Artikel lesen:…

Protectas/Bosch: Partner für neue Cloud-based Services

Protectas SA und Bosch Sicherheitssysteme GmbH gehen eine Partnerschaft für die Bereitstellung von Videofernüberwachungsdiensten für Protectas Kunden in der Schweiz ein. Hier befinden sich zwei mit modernster Technik ausgestattete Sicherheitsleitstellen von Protectas. Der ganze Artikel lesen: Protectas/Bosch: Partner für neue…

Revisionssichere Digitalisierung, neue GoBD und EIDAS-Verordnung

Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Danach werden die Anforderungen an…

2016-07-04 IT Sicherheitsnews taegliche Zusammenfassung

Fehlende Entschlossenheit bei der digitalen Transformation – Aktuelle Studie Heftiger Schlag für Android-Verschlüsselung Privacy Shield: Der Raider-Twix-Vorwurf Aus iCloud gephishte Promi-Nacktbilder: Angeklagter will sich schuldig bekennen Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar Google: Keine „Vorratsdatenspeicherung“ auf Android-Smartphones pEp: Erste Anwendungen von „Pretty…

Heftiger Schlag für Android-Verschlüsselung

Die Voll-Verschlüsselung von Android-Smartphones weist ein ernsthaftes Design-Problem auf, das die geschützten Daten sehr angreifbar macht, erklärt ein Sicherheits-Forscher. Er belegt dies mit konkretem Code, der Brute-Force-Angriffe demonstriert. Der ganze Artikel lesen: Heftiger Schlag für Android-Verschlüsselung

Privacy Shield: Der Raider-Twix-Vorwurf

Ab nächster Woche wird der Privacy Shield die Datenschutzvereinbarung Safe Harbor ersetzen. Kritiker fürchten, außer dem Namen werde sich wenig ändern. (Safe Harbor, Datenschutz) Der ganze Artikel lesen: Privacy Shield: Der Raider-Twix-Vorwurf

Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Die meisten Fehler sind durch Updates behoben – doch das Design bringt grundsätzliche Probleme mit sich. (Security, Apple) Der ganze Artikel lesen: Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

Cyber-Spionagewerkzeug gegen Zentral- und Osteuropa entdeckt

Im Laufe des letzten Jahres hat ESET mehrere Instanzen von Malware analysiert, die gezielt als Cyber-Spionagewerkzeug verwendet wird. The post Cyber-Spionagewerkzeug gegen Zentral- und Osteuropa entdeckt appeared first on We Live Security. Der ganze Artikel lesen: Cyber-Spionagewerkzeug gegen Zentral- und…

Premium-eBooks: Der große Trick-Guide

Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet. Der ganze Artikel lesen: Premium-eBooks: Der große Trick-Guide

Digitalisierung birgt Sicherheitslücken

Kaum ein Unternehmen kommt mehr an der Digitalisierung seiner Geschäftsprozesse vorbei. Jörg Richter von Tech Data will für die Risiken der wachsenden Vernetzung der Systeme sensibilisieren. Der ganze Artikel lesen: Digitalisierung birgt Sicherheitslücken

Thinkpwn: Lenovo warnt vor mysteriöser Bios-Schwachstelle

Lenovo warnt vor einem Fehler im Bios-Code aktueller Modelle. Die Schwachstelle wurde von einem Sicherheitsforscher unkoordiniert veröffentlicht, gepatcht ist sie bislang noch nicht. (Lenovo, Business-Notebooks) Der ganze Artikel lesen: Thinkpwn: Lenovo warnt vor mysteriöser Bios-Schwachstelle