Monat: Dezember 2016

Einen Guten Rutsch und ein frohes neues Jahr!

Die Redaktionen des Heise-Verlags wünschen Ihnen ein friedliches und schönes Jahr 2017. Auf dass Ihre Hoffnungen erfüllt werden mögen. Kommen Sie unbeschadet hinüber!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einen Guten Rutsch und ein frohes…

Internet Security 2016: Die 10 größten Sicherheitsvorfälle

Das Jahr 2016 hielt ein paar aufregende Zwischenfälle für die Internet Security bereit. Wir zeigen, welche Fälle für das größte Aufsehen sorgten. The post Internet Security 2016: Die 10 größten Sicherheitsvorfälle appeared first on WeLiveSecurity   Advertise on IT Security…

Grizzly Steppe: Russischer Schadcode bei US-Stromversorger gefunden

Zum Glück war es kein Steuerungsrechner: Ein US-Elektrizitätsversorger hat in einem Computer Schadcode gefunden, der von Grizzly Steppe stammen könnte. Die US-Behörden wollen jetzt untersuchen, ob weitere Versorgungsunternehmen betroffen sind. (Security, Virus)   Advertise on IT Security News. Lesen Sie…

Einbrecher können Türsprechanlagen hacken

Der 33C3 läuft gerade und bringt wieder mal überraschende Einsichten. Ein Vortrag beschäftigt sich mit dem Hacken von Türsprechanlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Einbrecher-Tuersprechanlage-17077265.html

33C3: Wissenschaftler fordern Maßnahmen für Datenschutz

Während die Bundesregierung Datenreichtum predigt, fordern Wissenschaftler auf dem Hamburger Kongress in einer vom Bundesjustizministerium in Auftrag gegebenen Studie wirkungsvolle Grenzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Wissenschaftler-fordern-Massnahmen-fuer-Datenschutz-3583079.html?wt_mc=rss.security.beitrag.atom

Mitarbeiter als tragende Säule der Sicherheitsarchitektur

Die Digitalisierung verändert die Arbeitswelt nicht nur in der Privatwirtschaft, sondern auch in der Öffentlichen Verwaltung. Der Aktenordner weicht der eAkte. Arbeit wird zunehmend mobil und unterwegs oder von Zuhause aus erledigt.   Advertise on IT Security News. Lesen Sie…

33c3: Wissenschaftler fordern Maßnahmen für Datenschutz

Während die Bundesregierung Datenreichtum predigt, fordern Wissenschaftler auf dem Hamburger Kongress in einer vom Bundesjustizministerium in Auftrag gegebenen Studie wirkungsvolle Grenzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33c3-Wissenschaftler-fordern-Massnahmen-fuer-Datenschutz-3583079.html?wt_mc=rss.security.beitrag.atom

Vorsorge gegen Wahlmanipulationen erforderlich

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsorge gegen Wahlmanipulationen erforderlich

Verschlüsselte Kommunikation: Vodafone stellt Secure E-Mail ein

Einfache Lösungen für verschlüsselte Kommunikation gibt es viele – Vodafone konnte sich bei Firmenkunden offenbar nicht mit seinem Dienst Secure E-Mail durchsetzen – das Angebot wird eingestellt. Zunächst gab es widersprüchliche Angaben zur Verschlüsselung. (Ende-zu-Ende-Verschlüsselung, Java)   Advertise on IT…

33C3: Snowden: „Es ging nie um Terrorismus“

Der NSA-Whistleblower ruft dazu auf, dem internationalen Trend zu immer mehr Überwachung entgegenzutreten. Insbesondere Deutschland stehe eine wichtige Rolle zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 33C3: Snowden: „Es ging nie um Terrorismus“

Prävention statt Reaktion

Der aktuelle Kampf um die Cybersicherheit beruht auf einem mathematischen Problem und leider sind die Gegner derzeit im Vorteil. Der Grund dafür: Die Kosten für Rechenleistung, die böswillige Akteure benötigen, um Cyberangriffe zu starten, sind seit Jahren rückläufig. In Kombination…

Grizzly Steppe: FBI nennt 900 IP-Adressen russischer Hackerangriffe

Nach den Sanktionen folgen die Indikatoren: Die US-Regierung veröffentlicht ihre Analyse zu den angeblich russischen Hackerattacken auf weltweite Institutionen. Auch über IP-Adressen aus Deutschland sollen die Angriffe gelaufen sein. (Trump, SQL)   Advertise on IT Security News. Lesen Sie den…

Cybergefahren 2016

Deutschland gehört bei Web-Infektionen in die Risikogruppe. Etwa jeder vierte Internet-Nutzer war nach Angaben der Sicherheitsexperten von Kaspersky Labs 2016 mindestens einmal einer Webattacke ausgesetzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybergefahren 2016

Hackerangriffe: USA verhängen Sanktionen gegen Russland

Kurz vor Ende seiner Amtszeit zieht US-Präsident Obama Konsequenzen aus der angeblichen Beeinflussung der Präsidentschaftswahlen durch Russland. Beweise für das staatliche Hacking sollen vorgelegt werden. (Trump, Wikileaks)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/hackerangriffe-usa-verhaengen-sanktionen-gegen-russland-1612-125301-rss.html

33C3: Bitcoin-Automaten sind noch kein lohnendes Angriffsziel

Sicherheitsexperten haben auf dem Hamburger Hackertreffen beklagt, dass bei klassischen Geldautomaten weiterhin große Sicherheitslücken bestehen. Bitcoin-Tauschmaschinen hingegen seien für Kriminelle noch uninteressant.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 33C3: Bitcoin-Automaten sind noch kein lohnendes Angriffsziel

Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird

Gegensprechanlagen sind praktisch – aber offenbar nicht so sicher, wie sie sein sollten. Das hat ein Sicherheitsforscher auf dem 33C3 demonstriert. Man könne mit dem eigenen Smartphone die Tür öffnen, oder über Premiumnummern Geld verdienen. (33c3, SQL)   Advertise on…

Android-Malware: Switcher greift alle Geräte im WLAN an

Ein neuer Android-Trojaner hält sich gar nicht erst mit dem Smartphone alleine auf, sondern attackiert mit einem fiesen Trick das ganze Netzwerk.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Android-Malware-Switcher-Router-17074121.html

So werden Sie garantiert gehackt

Nexus, Anbieter von Sicherheitslösungen und -dienstleistungen, hat fünf todsichere Tipps für alle, die Opfer eines Hacker-Angriffs werden wollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Sie garantiert gehackt

33C3: Türsprechanlagen sind des Hackers fette Beute

Immer mehr Hersteller von Sprechanlagen für Firmen- und Privathäuser setzen zur Kommunikationsübertragung auf den Mobilfunk statt leitungsgebundene Technik. Hackern wird es damit möglich, Türen zu öffnen oder Premiumnummern anzuwählen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

33C3: Hartnäckige Datenschutzprobleme bei Einlogg-Dienst per Facebook & Co.

Die Sicherheit beim Authentisierungsservice OAuth 2.0 sei mittlerweile "formal nachgewiesen", konstatierten Forscher auf dem Hackerkongress. Für den Datenschutz gebe es dabei aber noch immer keine praktische Lösung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Hartnaeckige-Datenschutzprobleme-bei-Einlogg-Dienst-per-Facebook-Co-3582726.html?wt_mc=rss.security.beitrag.atom

Bedarf für sicheren Cloud-Zugriff nimmt zu

Die Nutzung der öffentlichen Cloud gewinnt seitens der Unternehmen an Akzeptanz, das Hybrid-Cloud-Modell gilt als vielversprechender Mittelweg. Dennoch bleiben Sicherheitsbedenken, gerade bei besonders sensiblen Daten. Der sichere Zugriff auf Anwendungen in der Cloud wird die Unternehmen im neuen Jahr daher…

33C3: Hacker fühlen Threema und Amazons Cloud auf den Zahn

Sicherheitsexperten haben den Programmcode des Krypto-Messengers Threema rekonstruiert und eine voll kompatible Bibliothek dazu bereitgestellt. Eine weitere Gabe an die Hacker ist ein Infektionskit für einen Amazon-Webdienst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Hacker-fuehlen-Threema-und-Amazons-Cloud-auf-den-Zahn-3582651.html?wt_mc=rss.security.beitrag.atom

Die Hälfte des Webs ist anfällig für Schadsoftware

Menlo Security hat den „State of the Web 2016 Report“ vorgestellt. Die überraschenden Ergebnisse zeigen, dass fast die Hälfte der meistfrequentierten eine Million Websites gemäß des Alexa-Rankings riskant sind. Der Grund sind vor allem anfällige Software auf Web-Servern sowie Domains…

Software-Hardening macht IoT-Geräte sicherer

Jeder Hersteller von IoT- und Embedded-Geräten strebt nach sicheren Geräten. Trotz stabiler Entwicklungsprozesse ist es schwierig, absolute Sicherheit in fertigen – vor allem bestehenden – Produkten zu gewährleisten. Der wachsende IoT-Markt treibt auch die Sicherheit von Embedded Devices voran. Höhere…

US-Wahlen: Papier-Backup soll Wahlcomputer sicherer machen

Nach Ansicht von Sicherheitsforschern sind die US-Wahlen einfacher zu hacken als gedacht. Um das Wahlverfahren dennoch sicherer zu machen, empfehlen sie eine sehr traditionelle Methode. (Wahlcomputer, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Wahlen: Papier-Backup…

Leaks und Ransomware weiter im Aufwind

– Palo Alto Networks zu 3 zentralen IT-Bedrohungsszenarien in 2017 + Cyberangriffe auf Unternehmen und Privatpersonen werden einerseits zunehmend individuell und spezifisch, andererseits aber setzten Cyberkriminelle auch zunehmend auf die Automatisierung ihrer Angriffe. Palo Alto Networks hat für das kommende…

Malware mißbraucht legitime Software

Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Hacker schwer erkennbare Malware erschaffen, indem sie den Legitimationscode mit Trojanern infizieren, um so lange wie möglich im Verborgenen zu bleiben. Außerdem wird die Entwicklung von Ransomware, mobiler…

Potenziale und Risiken digitaler Selbstvermessung

– und Handlungsfelder für Politik, Wissenschaft und Medizin + Geräte und Technologien zur Selbstvermessung wie Gesundheits-Apps oder Fitness-Armbänder gehören mittlerweile zum Alltag vieler Menschen. Dies bringt sowohl Potenziale als auch Risiken mit sich. Das Fraunhofer-Institut für System- und Innovationsforschung ISI…

Automatisierung ist der Schlüssel für eine effektive SaaS-Sicherheit

– Palo Alto Networks beschreibt drei zentrale Herausforderungen + Basierend auf den Entwicklungen in der Cybersicherheit in den vergangenen Monaten, erwartet Palo Alto Networks für 2017 größere Herausforderungen beim Thema Software-as-a-Service (SaaS). Das Unternehmen beschreibt dabei detailliert drei verschiedene Aspekte.…

Security Without Borders: Nur Tools veröffentlichen reicht nicht mehr aus

Aktivisten haben auf dem 33C3 ein neues Ziel ausgegeben – IT-Sicherheit für alle. Um das zu erreichen, müsse sich die Szene allerdings ändern. (33c3, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/security-without-borders-nur-tools-veroeffentlichen-reicht-nicht-mehr-aus-1612-125287-rss.html

Bundestagswahl 2017: Gefahr durch Cyber-Attacken

Vor der Bundestagswahl macht der Kongress des Chaos Computer Clubs deren Sicherheit zum Thema. Drohen Cyber-Angriffe?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagswahl 2017: Gefahr durch Cyber-Attacken

So sichern Sie Ihr Krankenhaus-Netzwerk

Auch Krankenhäuser werden immer häufiger von Hackern ins ­Visier genommen. Um ihre IT-Netzwerke umfassend zu schützen, sollten sie einen mehrschichtigen Sicherheitsansatz verfolgen, wie ihn das „Defence in Depth“-Prinzip verlangt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Woolim: Nordkoreas Staatstablet hat die totale Kontrolle

Ein Tablet, das nur eigene Dateien und Regierungspropaganda lesen kann und das den Nutzer noch dazu lückenlos überwacht – das gibt es. In Nordkorea. Sicherheitsforscher haben das Gerät untersucht. (33c3, Tablet)   Advertise on IT Security News. Lesen Sie den…

33C3: Wenn Polizisten hacken

Digitale Attacken im Staatsauftrag erwecken das Misstrauen von Bürgerrechtlern. Einerseits wollen staatliche Stellen Schutz durch Verschlüsselung schwächen, andererseits kaufen sie Exploits.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 33C3: Wenn Polizisten hacken

Switcher hackt WLAN-Router und ändert das DNS

Ein unkonventioneller Android-Trojaner macht nichts mit Ihrem Smartphone; stattdessen hackt er den WLAN-Hotspot, mit dem das Smartphone verbunden ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/switcher-trojan-attacks-routers/9440/

Das meistgenutzte deutsche Passwort ist „hallo“

Wissenschaftler des Hasso-Plattner-Instituts (HPI) untersuchten das Nutzungsverhalten von Passwörtern. Das Kennwort „hallo“ ist auf dem ersten Platz. The post Das meistgenutzte deutsche Passwort ist „hallo“ appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Abgas-Skandal: Hacker fordert Einsicht in Diesel-Software

Hacker Felix Domke fordert die Offenlegung der Software für Dieselmotoren: Etwas, das töten könne, müsse man auch kontrollieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abgas-Skandal: Hacker fordert Einsicht in Diesel-Software

33C3: Gravierende Sicherheitslücken bei Reisebuchungssystemen

Wer einen Flug umbuchen oder sich Meilen dafür gutschreiben lassen will, braucht dafür nur einen sechsstelligen Code und den zugehörigen Namen, nicht einmal ein Passwort. Das gesamte zugehörige System ist äußerst anfällig für Manipulationen.   Advertise on IT Security News.…

Fintech: Die geschwätzige API von N26

Banking mit dem Smartphone klingt innovativ und bequem. Doch immer wieder gibt es Sicherheitsprobleme – jetzt hat es N26 getroffen. Die API des Unternehmens war überaus geschwätzig. (Number26, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen. (Security, Virus)   Advertise on IT Security News. Lesen Sie…

33C3: Bluetooth-Schlösser: Smart, aber nicht sicher

App statt Schlüssel: Immer mehr Hersteller bieten Schlösser mit Cloud-Anbindung an. Doch Lockpicker können die teuren Geräte ohne große Probleme knacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Bluetooth-Schloesser-Smart-aber-nicht-sicher-3582323.html?wt_mc=rss.security.beitrag.atom

Neue Gesetzgebung zur Cybersicherheit

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderungen für potenziell jedes Unternehmen, das sein…

Bluetooth-Schlösser: Smart, aber nicht sicher

App statt Schlüssel: Immer mehr Hersteller bieten Schlösser mit Cloud-Anbindung an. Doch Lockpicker können die teuren Geräte ohne große Probleme knacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Bluetooth-Schloesser-Smart-aber-nicht-sicher-3582323.html?wt_mc=rss.security.beitrag.atom

33C3: Schwere Sicherheitsmängel beim Bank-Startup N26 aufgedeckt

Dem Sicherheitsforscher Vincent Haupert ist es gelungen, das Schutzsystem der Online-Banking-App des Berliner Fintechs N26 komplett auszuhebeln. Die Firma hat inzwischen reagiert, doch der Fall wirft Fragen auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Schwere-Sicherheitsmaengel-beim-Bank-Startup-N26-aufgedeckt-3582313.html?wt_mc=rss.security.beitrag.atom

Über zwei Drittel der Unternehmen zahlen bei Ransomware

Mehr als zwei Drittel aller durch Ransomware betroffenen Unternehmen bezahlen das geforderte Lösegeld und unterstützen damit das kriminelle Geschäftsmodell. Das zeigt eine von IBM durchgeführte Studie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/malware/articles/568039

Fintech: Das geschwätzige API von N26

Banking mit dem Smartphone klingt innovativ und bequem. Doch immer wieder gibt es Sicherheitsprobleme – jetzt hat es N26 getroffen. Das API des Unternehmens war überaus geschwätzig. (Number26, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Die Hitliste der unsäglichen Passwörter

Ein Blick auf die Top Ten der in Deutschland meistgenutzten Passwörter zeigt: Trotz täglicher Meldungen über Daten- und Identitätsdiebstahl sind schwache und unsichere Passwörter weiterhin sehr beliebt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/identity-und-access-management/passwort-management/articles/569481

33C3: CCC-Kongress beginnt in Hamburg

Unter dem Motto "Works for me" hat der Kongress des Chaos Computer Clubs in Hamburg begonnen. Vier Tage lang beschäftigen sich die 12.000 Teilnehmer mit Hacks, Politik und alternativen Lebensentwürfen.   Advertise on IT Security News. Lesen Sie den ganzen…

WLAN-Setup: DPP statt WPS fürs Internet der Dinge

Mit Wi-Fi Protected Setup kann man WLAN-Clients per Tastendruck, PIN-Eingabe oder NFC ins Funknetz einbinden. Doch für Sensoren und Aktoren im Internet der Dinge (IoT) ist das noch viel zu aufwendig. Ein neues Protokoll der Wi-Fi Alliance solls richten.  …

Top 10 der spannendsten Datenrettungsfälle von Kroll Ontrack

Zum 20. Jubiläum zeigt der Datenretter Kroll Ontrack seine besten Datenrettungsfälle seit Firmengründung auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/storage-security/articles/569256

Lücke in PHPMailer erlaubt die Ausführung fremden Codes

Sicherheitsforscher haben eine Lücke in der weit verbreiteten Webmail-Bibliothek PHPMailer veröffentlicht: Eine fehlerhafte Eingabeüberprüfung lässt sich zum Ausführen externen Codes missbrauchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Luecke-in-PHPMailer-erlaubt-die-Ausfuehrung-fremden-Codes-3582072.html?wt_mc=rss.security.beitrag.atom

Maschinelles Lernen zur Malware-Erkennung

Angesichts moderner Malware-Bedrohungen stoßen klassische, signaturbasierte AV-Lösungen an ihre Grenzen. 2017 werden sich wesentlich effektivere und intelligente Endpunktschutz-Lösungen hier durchsetzen. Dies gilt insbesondere für Systeme, die mit End-of-Life-Betriebssystemen betrieben werden. Und das ist gar nicht einmal so selten der Fall:…

Sicherheitslücke: Flugtickets einfach zu kapern

Mit wenig Aufwand lassen sich Flugtickets auf einen anderen Passagier übertragen. Die Schwachstelle ist der Buchungscode.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Sicherheitsluecke-Buchungscode-Flugtickets-einfach-zu-kapern-17063307.html

Hacker attackieren Groupon-Nutzer

Kriminelle räumen im Kauftrubel Groupon-Konten ab. Hintergründe sind unklar, aber alle Kunden müssen jetzt doppelt aufpassen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker attackieren Groupon-Nutzer

SIEM-Lösung von Logpoint kostenlos testen

Logpoint hat jetzt eine 90-Tage Testversion seiner SIEM-Lösung, die sich auf Anfrage kostenlos verlängern lässt. Logpoint Free erlaubt eine unbegrenzte Anzahl von Usern und bietet Suchabfragen, Alarmierung, Reporting und Dashboards z.B. zur Unterstützung von forensischen Untersuchungen.   Advertise on IT…

Kantech/ Tyco: Neue Entrapass-Version veröffentlicht

Tyco Security Products hat die Version 7.0 von Kantech Entrapass veröffentlicht. Die Sicherheitssoftware erlaubt nun die Einbindung kabelloser Schlösser, um damit sowohl mehr Flexibilität zu erzielen als auch die Verkabelungskosten zu reduzieren.   Advertise on IT Security News. Lesen Sie…

GFOS: Helmholtz-Gymnasium gewinnt Innovationsaward

Der GFOS-Innovationsaward 2016 wurde im Rahmen der Auftaktveranstaltung des Projektes Flexlabplus im FOM Hochschulzentrum verliehen und feierte damit sein fünfjähriges Jubiläum. Wie immer war die Entscheidung knapp, da alle Schülergruppen viel Arbeit in ihre Projekte investiert haben.   Advertise on…

Chats von Facebook-Nutzern leicht auslesbar

Ein Sicherheitsforscher hat eine kritische Lücke im Facebook-Messenger entdeckt. Darüber konnten Hacker all Ihre Chats auslesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chats von Facebook-Nutzern leicht auslesbar

Interview: Stegano Exploit Kit

Peter Stancik befragt den Senior Malware Forscher von ESET zur aktuellen Malvertising-Kampagne mit dem Stegano Exploit Kit. ⟾ Hier geht’s zum Interview. The post Interview: Stegano Exploit Kit appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie…

Security Awareness ist Zeitverschwendung!

Bei Security Awareness gehen die Meinungen über die Nützlichkeit stark auseinander. Während die einen Security Awareness (#SecAware) als lobenswerte und nützliche Maßnahme einschätzen, behaupten andere, dass es schlichtweg Zeit- und Geld-Verschwendung ist.   Advertise on IT Security News. Lesen Sie…

Kritische Sicherheitslücke in Netgear-Routern – Update möglich

In verschiedenen WLAN-Routern der Firma Netgear existiert eine kritische Sicherheitslücke. Das berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI). Nutzer der betroffenen Netgear-Router sollten dringend ihre Software aktualisieren. Der Hersteller Netgear habe die Verwundbarkeit der WLAN-Router mit den Modellnummern…

Sicherheitstipps zur Weihnachtszeit

Die Vorweihnachtszeit ist schon längst in vollen Zügen, die letzten Geschenke werden gekauft. Zuletzt beim Besuch auf dem Weihnachtsmarkt mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstipps zur Weihnachtszeit

Betrüger erbeuten 5 Millionen US-Dollar – pro Tag!

Eine russische Hackergruppe trickst Werbenetzwerke aus und „verdient“ damit zwischen 3 und 5 Millionen US-Dollar täglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Werbung-Betrueger-5-Millionen-US-Dollar-pro-Tag-17036693.html

No More Ransom: Größer, besser, schneller!

Das Projekt No More Ransom wächst und heißt neue Partner, Länder willl-kommen und bietet neue kostenlose Entschlüsselungstools.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/nomoreransom-grows-even-bigger/9402/

Privatsphäreeinstellungen auf Facebook: Was Sie wissen müssen

Facebook hat seine Privatsphäreeinstellungen in den vergangenen Jahren mehrmals geändert, also erklären wir noch einmal, wie Sie Ihren Account privater gestalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/facebook-privacy-settings/9360/

Ransomware fordert Opfer auf, Freunde zu infizieren

Die Erpressersoftware Popcorntime verschlüsselt Daten und erpresst Lösegeld – so weit, so Standard. Doch wer das geforderte Geld nicht zahlen kann, dem bietet die Malware eine Alternative: Man muss sie nur an mindestens zwei weitere Opfer verteilen.   Advertise on…

Neue DDoS-Risiken in 2017

Liegen in diesem Jahr Spielekonsole, Smart-Kamera, Hobby-Drohne oder Fitnessarmband unterm Christbaum, ist die Freude zunächst groß – bis via Ransomware eine Lösegeld-Erpressung eintrifft. Mit diesem Szenario befasst sich der aktuelle Report “Mirai and The Future, Forecasting the DDoS Landscape in…

Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig

ESETs Cameron Camp schaut bei der Sicherheit der Mobilgeräte-Hersteller genauer hin. In wie weit berücksichtigen die Hersteller defensives Programmieren? The post Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Yahoo Hack betrifft rund 1 Mrd. Internetnutzer

Der Internet-Riese muss sich derzeit einer großen Sicherheitslücke widmen. Verizon kann bei einem Yahoo Hack nun schon zum zweiten Mal zusehen. The post Yahoo Hack betrifft rund 1 Mrd. Internetnutzer appeared first on WeLiveSecurity   Advertise on IT Security News.…

Wie falscher technischer Support aufflog

Ein krimineller Ring in Indien gab sich als technischer Support aus und trickste viele Personen aus; aber nicht mit David Jacoby, unserem Senior Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie falscher technischer Support aufflog

Yokogawa investiert in IIoT-Sicherheitstechnologie von Bayshore Networks

Yokogawa Electric Corporation investiert 900.000 US-Dollar in Bayshore Networks. Damit will Yokogawa das amerikanische Technologieunternehmen bei der Weiterentwicklung seiner IIoT-Sicherheitstechnologie unterstützen und gleichzeitig von den Kommunikations- und Steuerungstechnologien aus dem Hause Bayshore Networks profitieren.   Advertise on IT Security News.…

Viren: Zurück zu den Wurzeln

Es ist sehr wahrscheinlich, dass in absehbarer Zukunft Informationen in DNA gespeichert werden und der Begriff “Virus” zu seiner ursprünglichen Bedeutung zurückgeführt werden muss.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/dna-storage/9333/

Nexus Technology: Fünf Tipps, um gehackt zu werden

Die Digitalisierung ist Top-Thema in Wirtschaft und Gesellschaft, und die „Digital Natives“ erobern die Arbeitswelt. Nach wie vor ist digitale Kompetenz jedoch sehr ungleich verteilt, und auch vermeintliche Experten begehen folgenreiche Fehler. Nexus hat fünf sichere Tipps für alle, die…

Ei Electronics: Applikationshandbuch „Funkvernetzte Warnmelder“

Der Rauchwarnmelder-Hersteller Ei Electronics hat ein Applikationshandbuch herausgegeben, das die Anbindung von Funkwarnmelder-Systemen an externe Anlagen der Gebäude- und Sicherheitstechnik erläutert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/1142132

Netgear: Patch schließt Sicherheitslücke bei Routern

Netgear kämpft mit einer Sicherheitslücke bei seinen WLAN-Routern. Erste Modelle erhielten nun einen Patch zur Lösung des Problems.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Sicherheitsluecke-Netgear-WLAN-Router-16964575.html

Sicherheitsregeln für IoT-Geräte im Unternehmen

Seit vor kurzem das Botnetz Mirai durch einen Angriff in kürzester Zeit große Teile des Internets lahmlegte, rückte die Sicherheit des Internets der Dinge wieder in den Fokus der Aufmerksamkeit. Der Vorfall hat vor allem gezeigt, dass für die meisten…

Avalanche: Behörden legen Botnet lahm

Ermittler beschlagnahmen 39 Server und nehmen fünf Personen fest. An der Aktion waren das FBI, die Staatsanwalt Verden und die Polizei Lüneburg verantwortlich. Den durch Avalanche weltweit verursachten Schaden schätzen die Ermittler auf mehrere Hundert Millionen Euro.   Advertise on…

Allen Lesern frohe, erholsame und besinnliche Feiertage!

Ob Sie nun Weihnachten, Chanukka oder Festivus oder nur ein paar ruhige Tage verbringen: Eine friedliche Zeit zwischen den Jahren wünscht die heise-online-Redaktion. Auch in den Tagen bis Neujahr und darüber hinaus halten wir Sie auf dem Laufenden.   Advertise…

Telefonie: All-IP-Umstellung für Unternehmen

Spätestens bis 2018 soll das gesamte Telefonnetz in Deutschland von ISDN auf All-IP umgestellt sein. Unternehmen sollten einige Dinge unbedingt beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.tecchannel.de/a/all-ip-umstellung-fuer-unternehmen,3277846

Die gefährlichsten Weihnachtsgeschenke

Smartphones, Fitnesstracker, Streaming Sticks – auch in diesem Jahr werden stehen wieder vernetzte Geräte auf den Geschenkelisten für Weihnachten ganz oben. Viele vergessen dabei aber, dass bei dem ganzen Komfort immer das Risiko besteht, Cyberkriminellen Zugang zu den Geräten zu…

l+f: Würden Sie dieser Sicherheitsfirma vertrauen?

OurMine verspricht Sicherheit, verfolgt bei der Werbung aber einen fragwürdigen Ansatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/l-f-Wuerden-Sie-dieser-Sicherheitsfirma-vertrauen-3579942.html?wt_mc=rss.security.beitrag.atom