Monat: Dezember 2016

Dezember-Patchday: Microsoft stopft erneut kritische Löcher in IE, Edge und Windows

Der letzte Patchday des Jahres bringt insgesamt zwölf Updates. Betroffen sind alle Windows-Versionen und auch alle Versionen der Microsoft-Browser. Microsoft schließt zudem 16 kritische Lücken in Office.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.itespresso.de/2016/12/15/dezember-patchday-microsoft-stopft-erneut-kritische-loecher-in-ie-edge-und-windows/

Krypto-Messenger Signal in Ägypten blockiert

In Ägypten wird offenbar seit dem Wochenende Signal blockiert. Der Betreiber des Krypto-Messengers hat das bestätigt und rät zum Umweg über Tor oder einen VPN-Dienst. Bald soll Anti-Zensur-Technik folgen, verspricht Open Whisper Systems.   Advertise on IT Security News. Lesen…

Faketoken: Android-Trojaner stiehlt Finanzdaten

Der Android-Schädling „Faketoken“ stiehlt Zugangsdaten von mehr als 2.000 Finanz-Apps, verschlüsselt private Daten und verlangt Lösegeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Faketoken: Android-Trojaner stiehlt Finanzdaten

Google Analytics Count Tracker erlaubt Einspeisung von Code

WordPress-Nutzer, aufgepasst. Wer für die Integration von Google Analytics das Count Tracker Plugin verwendet, sollte umgehend updaten. Alte Versionen enthalten eine Sicherheitslücke, über die sich PHP Code ausführen lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücke bei Routern: Netgear liefert erste finale Firmware-Updates

Nach der schwerwiegenden Sicherheitslücke stellt Netgear erste Updates zur Verfügung. Für sieben betroffene Router liegen weiterhin nur Beta-Versionen vor. (Netgear, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/sicherheitsluecke-bei-routern-netgear-liefert-erste-finale-firmware-updates-1612-125168-rss.html

Internet Security und Kinder: Ein unerwartetes Radio-Interview

David Harley spricht in einem Radio-Interview, dass in St. Helena ausgestrahlt wurde, über Internet Security und Kinder. The post Internet Security und Kinder: Ein unerwartetes Radio-Interview appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie den ganzen…

Kritische Sicherheitslücke in Netgear-Routern – Update möglich

In verschiedenen WLAN-Routern der Firma Netgear existiert eine kritische Sicherheitslücke. Das berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI). Nutzer der betroffenen Netgear-Router sollten dringend ihre Software aktualisieren. Der Hersteller Netgear habe die Verwundbarkeit der WLAN-Router mit den Modellnummern…

Windows-VPN-Clients mit „Home Zone“ und „Bypass“

Die aktuellen Windows-VPN-Clients von NCP Engineering bieten mit der Funktion „Home Zone“ Anwendern ein spezielles Nutzungsprofil für das Homeoffice und mit „VPN-Bypass“ IT-Administratoren die Möglichkeit, hohes Datenaufkommen auf den Servern zu verhindern.   Advertise on IT Security News. Lesen Sie…

Telefonie: All-IP-Umstellung für Unternehmen

Spätestens bis 2018 soll das gesamte Telefonnetz in Deutschland von ISDN auf All-IP umgestellt sein. Unternehmen sollten einige Dinge unbedingt beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.tecchannel.de/a/all-ip-umstellung-fuer-unternehmen,3277846

Offizielles Forum der Krypto-Währung Ethereum gehackt

Unbekannte Angreifer haben Daten von rund 16.500 Nutzern abgezogen. Darunter finden sich auch Passwörter, die aber zum Großteil mit einem als sicher geltenden Verfahren geschützt sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Offizielles-Forum-der-Krypto-Waehrung-Ethereum-gehackt-3577111.html?wt_mc=rss.security.beitrag.atom

Bundesinnenministerium: Maßnahmen nach Weih­nachts­markt-Anschlag

Am heutigen Morgen hat eine Telefonschaltkonferenz der Innenminister von Bund und Ländern zum gestrigen Anschlag auf einen Berliner Weihnachtsmarkt stattgefunden. Der Innensenator von Berlin, Andreas Geisel, unterrichtete über den Sachverhalt, den Stand der Ermittlungen und darüber, dass der Generalbundesanwalt die…

Türkei blockiert wohl mit Deep Packet Inspection Zugang zu Tor

Türkische Provider blockieren offenbar seit dem Wochenende den direkten Zugang zum Anonymisierungsdienst Tor. Um die Verbindungsversuche zu identifizieren, kommt offenbar Deep Packet Inspection zum Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Tuerkei-blockiert-wohl-mit-Deep-Packet-Inspection-Zugang-zu-Tor-3577109.html?wt_mc=rss.security.beitrag.atom

Intel veröffentlicht X86-Encoder/Decoder als Open Source

Kein großes Ding aber vielleicht ein Zeichen, wohin die Reise geht: Die Referenz für das (de-)kodieren von x86-Befehlen ist jetzt frei.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Intel-veroeffentlicht-X86-Encoder-Decoder-als-Open-Source-3577099.html?wt_mc=rss.security.beitrag.atom

MariaDB ColumnStore – Webinare

Die Big Data Engine ColumnStore für MariaDB ist seit Kurzem verfügbar. Mit ihr können relationale Datenbank und spaltenorientierte Speicherung in einem DBMS gemeinsam genutzt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MariaDB ColumnStore – Webinare

Technische Warnung des Bürger-CERT

Der Hersteller Netgear hat die Verwundbarkeit der WLAN-Router mit den Modellnummern R6250, R6400, R6700, R6900, R7000, R7100LG, R7300DST, R7900 und R8000 sowie der DSL-Router mit den Modellnummern D6220 und D6400 bestätigt mehr …   Advertise on IT Security News. Lesen…

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?…

Mein neuer PC – Tipps zur Inbetriebnahme

Tipps zur Inbetriebnahme eines neu gekauften PC – Bereits beim ersten Startvorgang von Windows 10 ist es möglich wichtige Datenschutz-Einstellungen vorzunehmen. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/12/mein-neuer-pc-tipps-zur-inbetriebnahme/

Nagios Core ist angreifbar: Sicherheitslücken in Server-Überwachungssoftware

Nagios Core, eine Software zur Server-Überwachung, weist derzeit zwei kritische Sicherheitslücken auf. Angreifer können durch sie die absolute Systemkontrolle erhalten. Die aktuelle Version 4.2.4 schließt die Lücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Nagios-Core-ist-angreifbar-Sicherheitsluecken-in-Server-Ueberwachungssoftware-3576359.html?wt_mc=rss.security.beitrag.atom

Krypto-Messenger Signal in Ägypten blockiert

In Ägypten wird offenbar seit dem Wochenende Signal blockiert. Der Betreiber des Krypto-Messengers hat das bestätigt und rät zum Umweg über Tor oder einen VPN-Dienst. Bald soll Anti-Zensur-Technik folgen, verspricht Open Whisper Systems.   Advertise on IT Security News. Lesen…

Debian-Unterbau: Aus Ubuntu Privacy Remix wird Discreete-Linux

Ein Offline-Linux für Menschen mit ganz speziellen Sicherheitsbedürfnissen. Das will Discreete-Linux sein, der Nachfolger des Ubuntu Privacy Remix. Wir haben mit den Machern gesprochen. (Ubuntu Privacy Remix, Linux-Kernel)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Debian-Unterbau:…

IT-Sicherheit in Deutschland ohne Investitionsbereitschaft

IT-Sicherheit wird in Unternehmen zur strategischen Frage – gleichzeitig steigt der Investitionsbedarf. Dies ergab die von Cisco unterstützte „CISO Security Studie“ von IDG Research Services, die unter rund 500 IT-Entscheidern in unterschiedlichen Positionen durchgeführt wurde.   Advertise on IT Security…

Hackerangriffe auf Yahoo: Online-Konten richtig auflösen

Nachdem Yahoo nun bekannt gegeben hat, dass vermutlich die Daten von mehr als einer Milliarde Konten inklusive sensibler Informationen gehackt worden sind, dürfte der ein oder andere Nutzer das Jahresende dazu nutzen, unsichere oder nicht mehr genutzte Konten aufzulösen. Aber…

Bosch: Software-Update für verbesserte Videosicherheit

Bosch präsentiert das Bosch Video Management System 7.0 (Bosch VMS 7.0). Die neue Software-Version unterstützt das Sicherheitspersonal in seiner täglichen Arbeit dabei, hochauflösende Videostreams effektiv einzusetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/1142063

Datenbanken, Bier & Bratwurst: SQLGrillen 2017!

Am 02.06.2017 findet zum dritten Mal das SQLGrillen mit Vorträgen rund um den SQL Server bzw. die Microsoft Data Platform statt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenbanken, Bier & Bratwurst: SQLGrillen 2017!

Zensur: Türkische Provider blockieren Tor

Kein Zugang mehr zu gesperrten Seiten: Türkische Provider haben auf Anweisung der Regierung Dienste gesperrt, mit denen sich Website-Blockaden umgehen lassen. Die Zensurmaßnahmen scheinen erfolgreich. (Zensur, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/zensur-tuerkische-provider-blockieren-tor-1612-125153-rss.html

OpenSSH verabschiedet sich von SSHv1

Die gerade veröffentlichte Version OpenSSH 7.4 entfernt die Unterstützung für das veraltete Protokoll SSHv1 auf Server-Seite. Im August soll es ganz beerdigt werden. Darüber hinaus gibt es auch ein paar Bug-Fixes.   Advertise on IT Security News. Lesen Sie den…

EU-Funkanlagenrichtlinie: Industrieverband warnt vor WLAN-Knappheit

Bislang haben vor allem Freifunker vor den Folgen der EU-Funkanlagenrichtlinie gewarnt. In einer aktuellen Stellungnahme warnt der Zentralverband der Elektroindustrie wegen der nötigen Zertifizierung vor Knappheit bei kompatiblen WLAN-Chips. (Politik/Recht, WLAN)   Advertise on IT Security News. Lesen Sie den…

Backdoor in Skype auf MacOS

Seit mindestens 2010 enthielt Skype auf dem Mac eine Hintertür, über die Angreifer auf sensible Daten zugreifen können. Die Hintertür war bereits vor dem Kauf von Microsoft im Programm, die aktuelle Version behebt die Schwachstelle.   Advertise on IT Security…

Riskante Weihnachtsgrüße: Schutz vor Viren und Phishing

Alle Jahre wieder füllt sich das E-Mail-Postfach mit Weihnachtsgrüßen von Geschäftspartnern und Geschenktipps von Online-Händlern. Auch Internetbetrüger nutzen die Chance der digitalen Festtagsgrüße, um Schadsoftware zu verbreiten und Nutzerdaten abzugreifen.   Advertise on IT Security News. Lesen Sie den ganzen…

Bau 2017: Neue Seilsicherungssysteme von ABS Safety

Vom 16. bis zum 21. Januar 2017 stellt ABS Safety auf der Münchener Bau seine Seilsicherungssysteme der jüngsten Generation vor. Die voll überfahrbaren Absturzsicherungslösungen ABS-Lock SYS II und ABS-Lock SYS IV punkten mit neuen Spannelementen, Zwischenhaltern und Gleitern.   Advertise…

Fünf Risiken bei Cloud-Anwendungen

Der Einsatz von Mobilgeräten und Cloud-Applikationen am Arbeitsplatz ist in den vergangenen Jahren zu einer alltäglichen Angelegenheit geworden. Die Zeit, als derartige Anwendungen eher etwas für Verbraucher waren, sind lange vorbei. Mit dem Einsatz sind jedoch auch Risiken verbunden.  …

Cybersecurity: Sieben Security-Trends für 2017

Wenn das vergangene Jahr etwas lehrt, dann ist es das: Die Folgen der Attacken von Cyberkriminellen erreichen immer größere Ausmaße. Die Opfer müssen mit dem Verlust der Privatsphäre rechnen, mit Einbußen bei der Produktivität – und damit, dass ihre Glaubwürdigkeit…

Faketoken – Mobiler Banking-Trojaner verschlüsselt jetzt Daten

Die Cybersicherheitsexperten von Kaspersky Lab haben eine neue Modifikation des mobilen Banking-Trojaners ,Faketoken‘ identifiziert. Der Schädling verschlüsselt Nutzerdaten und versteckt sich hinter zahlreichen Spielen und Programmen, wie etwa Adobe Flash Player. Der mobile Trojaner ist in der Lage, die Zugangsdaten…

Hackerangriffe: BSI will Wahlmanipulationen bekämpfen

Nach der angeblichen Manipulation der US-Präsidentschaftswahl wollen deutsche Politiker und Behörden die Bundestagswahl 2017 gegen Hackerangriffe und Meinungsmanipulation absichern. Wie genau die Angriffe aussehen, wird aber nicht gesagt. (Security, Soziales Netz)   Advertise on IT Security News. Lesen Sie den…

Cyberversicherungen sind kein Allheilmittel

Versicherungen gegen IT-Risiken liegen im Trend. Allerdings sollte eine solche Police für IT-Verantwortliche kein Grund sein, sich bequem im Chefsessel zurückzulehnen. Schließlich entbindet sie Unternehmen nicht von der Verantwortung, die es für die Sicherheit der Daten sowie die Verfügbarkeit und…

Besserer Schutz vor Insider-Bedrohungen

CA Technologies hat eine neue Version der CA Identity Suite vorgestellt, die neben dem CA Privileged Access Manager zur Überwachung von privilegierten Accounts neue, flexible Optionen für ein agiles, schnelles und benutzerfreundliches Identitätsmanagement bereitstellt. Unternehmen können dadurch Zeit und Geld…

Flir Systems: Strahlenmessgerät mit Funktechnologie

Flir Systems stellt mit dem persönlichen Strahlenmessgerät Identifinder R100 ein tragbares Geräte für Strahlungssicherheitsanwendungen vor. Das R100 wird am Gürtel getragen und ist mit Netzwerkfunktionen ausgestattet, um Rettungskräfte, Polizei, Militär und Sicherheitspersonal durch sofortige Auslösung von Strahlungsalarmen zu schützen.  …

Detektive Kocks: Manfred und die Detektive

Manfred Lotze blickt in diesem Jahr auf 50 Jahre Betriebszugehörigkeit bei „Detektive Kocks – Ihre diskreten Beweisermittler“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Detektive Kocks: Manfred und die Detektive

Telenot: Zentrale Steuereinheit für smarte Sicherheit

Das Thema Smart Home und insbesondere das Thema Sicherheit in den eigenen vier Wänden gewinnt zunehmend an Bedeutung. Mehr als jeder dritte Deutsche fühlt sich mittlerweile Zuhause nicht mehr sicher.   Advertise on IT Security News. Lesen Sie den ganzen…

Chats von Facebook-Nutzern leicht auslesbar

Ein Sicherheitsforscher hat eine kritische Lücke im Facebook-Messenger entdeckt. Darüber konnten Hacker all Ihre Chats auslesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chats von Facebook-Nutzern leicht auslesbar

Systemerweiterung auf RFID-Basis: Den Wandel am Markt gestalten

Immer mehr Hersteller, die aus der mechanischen Sicherheitstechnik kommen, erweitern ihr Portfolio durch elektronische Zutrittssysteme, wie auf der Security 2016 am Stand von Gretsch-Unitas zu sehen war. PROTECTOR & WIK sprach mit Lutz Lüke, Verkaufsleiter Elektronik, und Florian Du Bois,…

Thyssenkrupp schlägt erfolgreich Hacker zurück

Der Industriekonzern geht nach einem sechsmonatigen Kampf gegen Hacker als Sieger hervor. Es wurden keine wichtigen Daten gestohlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Thyssenkrupp-schlaegt-Hacker-zurueck-16937573.html

Interview: Stegano Exploit Kit

Peter Stancik befragt den Senior Malware Forscher von ESET zur aktuellen Malvertising-Kampagne mit dem Stegano Exploit Kit. ⟾ Hier geht’s zum Interview. The post Interview: Stegano Exploit Kit appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie…

Stegano greift Leser bekannter Webseiten an

Millionen Leser populärer Nachrichten-Webseiten wurden Opfer schädlicher Werbeanzeigen. Die Ads leiteten den Traffic an ein schädliches und unsichtbares Stegano Exploit Kit um. The post Stegano greift Leser bekannter Webseiten an appeared first on WeLiveSecurity   Advertise on IT Security News.…

Tyco Security Products: All-in-One-Videorecorder

Tyco Security Products hat den neuen All-in-One-Videorecorder der Exacqvision M-Serie vorgestellt. Der PoE-Recorder ist ideal auf Kunden abgestimmt, die eine Lösung mit vier bis acht IP-Kameras installierten möchten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tyco…

Ihre Amazon-Zugangsdaten sind in Gefahr!

Betrüger versuchen derzeit, Amazon-Zugangsdaten zu erschleichen. Prüfen Sie jetzt alle Mails doppelt und dreifach, die nach Ihren Kontodaten fragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ihre Amazon-Zugangsdaten sind in Gefahr!

Cyber-Sorgen im geheimen Cyber-Leben unserer Kids

Kinder kommen heute bereits in frühen Lebensjahre mit Technik und dem Internet in Berührung; sie wachsen damit auf. Nicht ohne Grund bezeichnet man sie als Digital Natives – immerhin ist laut dem Deutschen Institut für Vertrauen und Sicherheit im Internet…

Mobile Geräte als Konvergenzfaktor: Einfach machen

Die Nutzung mobiler Geräte zur Zutrittskontrolle liegt im Trend, denn diese bietet höheren Benutzerkomfort bei gewohnter Sicherheit. Zudem befördern Mobile-Access-Anwendungen auch die Einführung konvergenter Lösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/1141842

VdS: 5. Brandschutztage mit Besucherrekord

Die einzige Brandschutzmesse im Rheinland, kombiniert mit sechs Fachtagungen, dazu Wissenschafts- und Ausstellerforum: Mit diesem bewährten Konzept lockten die beliebten VdS-Brandschutztage 2.600 Experten aus aller Welt in die Koelnmesse.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Bundestagswahl 2017: Politiker warnen vor Hackern

Deutsche Politiker warnen vor einem gezielten Hacker-Angriff im Hinblick auf die bevorstehenden Bundestagswahlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagswahl 2017: Politiker warnen vor Hackern

Zombiecomputer und wie Sie sie vermeiden

Alles, was Sie zu Botnetzen wissen müssen: wie sie funktionieren, warum sie gefährlich sind und wie Sie sich schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zombiecomputer und wie Sie sie vermeiden

BSI ermöglicht Zerschlagung der Botnetz-Infrastruktur Avalanche

Eine international agierende Tätergruppierung hat millionenfach private und geschäftliche Computersysteme mit unterschiedlicher Schadsoftware infiziert. Dieses Netzwerk mit dem Namen „Avalanche“ ist derzeit eine der weltweit größten bekannten Botnetz-Infrastrukturen. In dieser konnten insgesamt 20 verschiedene Botnetze identifiziert werden, welche die Infrastruktur…

16. Cyber-Sicherheits-Tag – Call for Presentations

Beiträge gesucht. Der kommende Cyber-Sicherheits-Tag am 21. Februar wird sich mit dem Thema „Sicherheit in Datenbanken“ befassen. Wir freuen uns über Ihre Einreichungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161201_16_CS-Tag_CfP.html

Dorkbot Botnet: Ein Jahr vergangen

Vor ungefähr einem Jahr verkündete der Zusammenschluss von Behörden und Softwareherstellern die erfolgreiche Zerschlagung des Dorkbot Botnets. The post Dorkbot Botnet: Ein Jahr vergangen appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dorkbot…

Yahoo Mails für Angreifer lesbar

Per Cross-Site-Scripting konnten sich Angreifer Zugriff auf Webmail-Accounts bei Yahoo verschaffen. Inzwischen ist die Lücke zwar geschlossen, allerdings ist es nicht das erste Mal, das solche Taktiken erfolgreich sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Was ist Ransomware?

Was ist Ransomware? Warum müssen Sie sich darüber informieren? Und wie können Sie sich schützen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist Ransomware?

Privatsphäreeinstellungen auf Facebook: Was Sie wissen müssen

Facebook hat seine Privatsphäreeinstellungen in den vergangenen Jahren mehrmals geändert, also erklären wir noch einmal, wie Sie Ihren Account privater gestalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/facebook-privacy-settings/9360/

Drohnen-Annäherungen haben sich verfünffacht

Im deutschen Luftraum hat sich die Zahl der gefährlichen Annäherungen von Drohnen an andere Luftfahrzeuge verfünffacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/sicherheits-management/compliance-und-datenschutz/articles/567575

Yahoo verliert Daten von über einer Milliarde Nutzern

Beim Internet-Konzern Yahoo ist ein weiterer gigantischer Datendienstahl bekanntgeworden, diesmal geht es sogar um gestohlene Informationen zu mehr als einer Milliarde Nutzerkonten. Dabei seien die Angreifer im August 2013 voraussichtlich an Namen, E-Mail-Adressen, Telefonnummern, Geburtstage und unkenntlich gemachte Passwörter gekommen,…

Integriertes Schlüsselmanagement: Clevere Kostensenkung

Die Herausforderungen hinsichtlich Diebstahlschutz, Prävention und Informationssicherheit sind in Unternehmen, Universitäten, Kliniken und anderen Organisationen größer denn je. Man sollte ihnen mit einem ganzen Bündel an Maßnahmen begegnet – eine nicht zu unterschätzende ist integratives Schlüsselmanagement.   Advertise on IT…

Tipp der Woche: Werden Sie Werbebanner los

Nase voll von Werbebannern? Kaspersky Internet Security bietet eine intelligente Funktion, die sie abschaltet – alle oder nur gezielt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tipp der Woche: Werden Sie Werbebanner los

Tor Browser spielt ab sofort im Sandkasten

In einer Sandbox eingeschlossen soll man noch sicherer anonym Surfen können. Die erste Alpha, die sich nicht an Entwickler richtet, steht zum Ausprobieren bereit. Aktuell gibt es aber noch ein paar Hürden und Einschränkungen.   Advertise on IT Security News.…

N26: Massive Sicherheitslücken entdeckt

Ein IT-Experte fand einige gravierende Sicherheitslücken in den Systemen des Banking-Start-ups N26. Datendiebstahl blieb jedoch aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-N26-Sicherheitsluecken-16978625.html

Wikileaks-Dokumente aus NSA-Ausschuss: Quelle im Bundestag vermutet

Als die Enthüllungsplattform Wikileaks Tausende geheime Dokumente aus dem NSA-Untersuchungsausschuss veröffentlichte, dachten viele zunächst an Hacker, eventuell sogar aus Russland. Nun suchen die Behörden im Bundestag selbst nach der undichten Stelle.   Advertise on IT Security News. Lesen Sie den…

Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig

ESETs Cameron Camp schaut bei der Sicherheit der Mobilgeräte-Hersteller genauer hin. In wie weit berücksichtigen die Hersteller defensives Programmieren? The post Sicherheit bei Mobilgeräte-Herstellern verbesserungswürdig appeared first on WeLiveSecurity   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Yahoo Hack betrifft rund 1 Mrd. Internetnutzer

Der Internet-Riese muss sich derzeit einer großen Sicherheitslücke widmen. Verizon kann bei einem Yahoo Hack nun schon zum zweiten Mal zusehen. The post Yahoo Hack betrifft rund 1 Mrd. Internetnutzer appeared first on WeLiveSecurity   Advertise on IT Security News.…

Wie falscher technischer Support aufflog

Ein krimineller Ring in Indien gab sich als technischer Support aus und trickste viele Personen aus; aber nicht mit David Jacoby, unserem Senior Sicherheitsforscher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie falscher technischer Support aufflog

FRS/ Video1one: Neue Koax-HD Multisignal-Kameras

Die neuen Koax-HD-Kameras von Video1one unterstützen die HD-Signale AHD, TVI und CVI. Das ermöglicht über das vorhandene Koaxkabel eine effektivere Videoüberwachung in voller HD-Auflösung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FRS/ Video1one: Neue Koax-HD Multisignal-Kameras

Facebook stellt kostenlose Zertifikats-Überwachung bereit

Mit einem Monitoring Tool für Certificate Transparency können Admins den Zertifizierungsstellen auf die Finger schauen – wenn sie ein Stück ihrer Seele verkaufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Facebook-stellt-kostenlose-Zertifikats-Ueberwachung-bereit-3573524.html?wt_mc=rss.security.beitrag.atom

Malwarebytes 3.0: Der neue PC-Schützer ist da

Malwarebytes 3.0 zieht einen Schutzwall um Ihren PC. Was die neue Generation dabei anders macht, klärt COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Malwarebytes-3.0-Download-Tipps-6105037.html

IBM Watson hilft bei Cyber-Sicherheit

IBM startet das Watson for Cyber Security Beta-Programm. Mit dabei sind weltweit fast 40 Organisationen der Fortune 500 Unternehmen die zu den ersten gehören, die Watsons Fähigkeiten im Kampf gegen Cyberkriminalität testen. Damit macht IBM Watson for Cyber Security den…

No More Ransom: Größer, besser, schneller!

Das Projekt No More Ransom wächst und heißt neue Partner, Länder willl-kommen und bietet neue kostenlose Entschlüsselungstools.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/nomoreransom-grows-even-bigger/9402/

Kampf dem Kalender-Spam: Apple führt Meldefunktion ein

Seit einigen Wochen belästigen Spamversender iCloud-Nutzer mit ungewollten Kalendereinträgen. Apple sagt diesem Vorgehen nun den Kampf an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-iCloud-Spammer-Kalender-Eintraege-16773457.html

Synology: NAS-Server zentralisiert Daten an einem Ort

Synology hat mit der Diskstation DS3617xs einen 12-bay NAS-Server veröffentlicht, der auf bis zu 36 Laufwerke erweiterbar ist. Und dies mit einer Lesegeschwindigkeit von 2,358 Megabit pro Sekunde und einer schnellen Einsatzfähigkeit, um große Unternehmen zu unterstützen.   Advertise on…

ESET Trends 2017 – Sicherheit ohne Gewähr

ESET Trends 2017 – Was wird uns im bevorstehenden neuen Jahr 2017 erwarten? Im neuen Whitepaper finden sich Antworten auf viele Fragen. The post ESET Trends 2017 – Sicherheit ohne Gewähr appeared first on WeLiveSecurity   Advertise on IT Security…

Mac-Passwort lässt sich über Thunderbolt auslesen

Mit Hardware von der Stange kann ein Angreifer in rund 30 Sekunden das im Klartext vorliegende Passwort abgreifen und so Apples Festplattenverschlüsselung FileVault überwinden, um auf alle Daten zuzugreifen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

McAfee VirusScan Enterprise für Linux erlaubt Root-Zugriff

Ausgerechnet der Virus-Scanner für Linux-Umgebungen von McAfee enthielt mehrere katastrophale Schwachstellen, über die sich Code von außen mit Root-Rechten ausführen lies. Das Update ließ sechs Monate auf sich warten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicheres Onlineshopping zur Weihnachtszeit

Weihnachtszeit = mehr Einkäufe + mehr Ziele + mehr Kriminelle, die auf einfache Beute lauern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicheres Onlineshopping zur Weihnachtszeit

Threema will Web-Client Anfang 2017 freischalten

Die Macher des Schweizer Krypto-Messengers Threema testen zurzeit ihren Web-Client. Die Variante für Android-Nutzer konnte heise online bereits kurz ausprobieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Threema will Web-Client Anfang 2017 freischalten

Viren: Zurück zu den Wurzeln

Es ist sehr wahrscheinlich, dass in absehbarer Zukunft Informationen in DNA gespeichert werden und der Begriff “Virus” zu seiner ursprünglichen Bedeutung zurückgeführt werden muss.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/dna-storage/9333/

Privacy Shield: Diese Firmen sind schon dabei

Ein Handelsministerium listet US-Unternehmen auf, die am Datenschutzabkommen Privacy Shield teilnehmen. Apple glänzt durch Abwesenheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privacy Shield: Diese Firmen sind schon dabei

Sicherheitslücke im Tor-Netzwerk: Update jetzt verfügbar!

Alarm für Tor-Nutzer: Ein Fehler in Firefox wird derzeit aktiv genutzt, um die Identität von Nutzern des verschlüsselten Netzes aufzudecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Malware-identifiziert-Tor-Nutzer-16778855.html

Obama verspricht Vergeltung für russische Hackerangriffe

Der amtierende US-Präsident Barack Obama hat so deutlich wie nie Vergeltung für Hackerangriffe durch ausländische Regierungen angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Obama-verspricht-Vergeltung-fuer-russische-Hackerangriffe-3572796.html?wt_mc=rss.security.beitrag.atom

Safe-T modernisiert DMZ und sichert Cloud

Einen sicheren und kontrollierten Zugriff auf Unternehmensdaten verspricht Safe-T mit seinen Produkten Safe-T-Box und RSAccess. Die Lösungen fungieren als Reverse-Access-Lösung oder Security Broker für verschiedenste Anwendungen und Clouddienste.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safe-T…

Botnetz-Infrastruktur „Avalanche“ zerschlagen

Die Strafverfolgungsbehörden haben sich koordiniert, um die Botnet-Infrastruktur von Avalanche zu zerschlagen. Das Fast-Flux-Network ist damit Geschichte. ESET hilft Usern nun bei der Säuberung der PCs. The post Botnetz-Infrastruktur „Avalanche“ zerschlagen appeared first on WeLiveSecurity   Advertise on IT Security…