Monat: Dezember 2016

Windows 10: Laufwerksverschlüsselung lässt sich während Versions-Upgrades umgehen

Eine groteske Sicherheitslücke, die Microsoft selbst mit Konzepten zum komfortablen Administrieren eröffnet, gewährt Angreifern vollen Zugriff auf verschlüsselte Windows-Laufwerke. Einzige Voraussetzung: ausreichende Geduld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Windows-10-Laufwerksverschluesselung-laesst-sich-waehrend-Versions-Upgrades-umgehen-3549348.html?wt_mc=rss.security.beitrag.atom

Sicherheitslücke im Tor-Netzwerk: Update jetzt verfügbar!

Alarm für Tor-Nutzer: Ein Fehler in Firefox wird derzeit aktiv genutzt, um die Identität von Nutzern des verschlüsselten Netzes aufzudecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Malware-identifiziert-Tor-Nutzer-16778855.html

Rule 41: Das FBI darf jetzt weltweit hacken

Eine Änderung im US-Recht erlaubt es Ermittlern, Durchsuchungsbeschlüsse für beliebig viele Computer in aller Welt von jedem Amtsrichter in den USA einzuholen. (FBI, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rule 41: Das FBI darf…

WordPress will 2017 HTTPS-Ausbau vorantreiben

In naher Zukunft sollen bestimmte WordPress-Bestandteile nur noch funktionieren, wenn die Transportverschlüsselung via SSL/TLS gewährleistet ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress will 2017 HTTPS-Ausbau vorantreiben

Wie Sie Ihr Netzwerk für die IoT-Revolution rüsten

Heutzutage hat man das Gefühl, dass man überall über das Internet der Dinge (Internet of Things, IoT) und die damit einhergehenden Sicherheitsherausforderungen spricht. Und tatsächlich stellen 26 verbundene Geräte pro Person bis 2020 einen neuen Faktor in der Sicherheitslandschaft dar.…

Botnetz-Infrastruktur „Avalanche“ zerschlagen

Die Strafverfolgungsbehörden haben sich koordiniert, um die Botnet-Infrastruktur von Avalanche zu zerschlagen. Das Fast-Flux-Network ist damit Geschichte. ESET hilft Usern nun bei der Säuberung der PCs. The post Botnetz-Infrastruktur „Avalanche“ zerschlagen appeared first on WeLiveSecurity.   Advertise on IT Security…

Avalanche: Behörden legen Botnet lahm

Ermittler beschlagnahmen 39 Server und nehmen fünf Personen fest. An der Aktion waren das FBI, die Staatsanwalt Verden und die Polizei Lüneburg verantwortlich. Den durch Avalanche weltweit verursachten Schaden schätzen die Ermittler auf mehrere Hundert Millionen Euro.   Advertise on…

DSL-Großstörung: 100.000 Betroffene auch in Großbritannien

Anfang der Woche waren 900.000 Kunden der Deutschen Telekom zeitweilig ohne Zugang zum Internet nach einem Hackerangriff. Auch in Großbritannien gab es massive Probleme, die betroffenen Provider haben verschiedene Tipps.   Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheit nach dem Angriff auf die Telekom Router

Speedport-DSL-Router der Telekom wurden automatisiert angegriffen, um Malware für ein Botnetzwerk zu verbreiten, eigentliches Ziel waren aber vermutlich noch viel mehr Systeme. Dabei wurde eine Schwachstelle des PE-WAN-Management (CWMP)-Protokolls, kurz TR-069 und der Port TCP 7547 ausgenutzt. Anwender sollten prüfen…

AirDroid-App gefährdet potenziell Millionen Android-Nutzer

Wer die Fernwartungs-App AirDroid mit einem Android-Endgerät etwa in einem öffentlichen WLAN nutzt, kann Angreifern Tür und Tor öffnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/AirDroid-App-gefaehrdet-potenziell-Millionen-Android-Nutzer-3538323.html?wt_mc=rss.security.beitrag.atom

Cyber-Security wird Vorstandsthema

Cyber-Security hat es auf die Prioritätenliste der europäischen Vorstände geschafft. Laut einer aktuellen Studie des britischen Versicherers Lloyd’s beschäftigen sich 54 Prozent von ihnen mit dem Thema.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Security wird…

Über 1 Million Google-Konten gehackt

Eine neue Malware namens Gooligan befällt Android-Smartphones und nutzt diese unter anderem für betrügerische App-Bewertungen. Bislang wurden über eine Million Android-Geräte durch Gooligan infiziert und täglich kommen etwa 13.000 neue Infektionen hinzu.   Advertise on IT Security News. Lesen Sie…

16. Cyber-Sicherheits-Tag – Call for Presentations

Beiträge gesucht. Der kommende Cyber-Sicherheits-Tag am 21. Februar wird sich mit dem Thema „Sicherheit in Datenbanken“ befassen. Wir freuen uns über Ihre Einreichungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.bsi.bund.de/ACS/DE/_/infos/20161201_16_CS-Tag_CfP.html

Feuertrutz 2017: Aktuelle Informationen für Brandschützer

Am 22. und 23. Februar 2017 informieren sich Brandschutzexperten auf der Feuertrutz, Europas größter Fachmesse zum vorbeugenden Brandschutz, im Messezentrum Nürnberg. Unternehmen, Verbände und Weiterbildungseinrichtungen präsentieren Lösungen für den baulichen, anlagentechnischen sowie organisatorischen Brandschutz.   Advertise on IT Security News.…

Xtralis: Höchstgeschwindigkeit in der Perimetersicherung

Beim Xtralis Perimeter Event am Nürburgring am 17. November 2016 wurden Perimeter- und Videoanalyselösungen vorgestellt. Das Programm war mit spannenden Vorträgen und einer Live-Demonstration gestaltet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/1141966

Sequrix: Neues digitales Wächterkontrollsystem

Sequrix hat sein neues digitales Wächterkontrollsystem inklusive direkter Verbindung zur Notruf- und Serviceleitstelle (NSL) vorgestellt. Das System ist in jedem Sicherheitsunternehmen einsetzbar und frei skalierbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106356

Wer trägt die Schuld am Ausfall der 900.000 Telekom-Router?

Router gelangen vermehrt in das Visier von Hackern und ihren Botnetzen. Weltweite Angriffe nehmen zu. Jetzt konnten Telekom-Router lahm gelegt werden. The post Wer trägt die Schuld am Ausfall der 900.000 Telekom-Router? appeared first on WeLiveSecurity.   Advertise on IT…

Avalanche: Fahnder zerschlagen gigantisches Botnetz

„Avalanche“ zählt zu den größten Botnetzen für Phishing-Attacken, Spam oder Online-Betrug. Jetzt wurde es zerschlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avalanche: Fahnder zerschlagen gigantisches Botnetz

Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben. (Botnet, Spam)   Advertise…

Ermittlern gelingt Schlag gegen Botnet-Schwergewicht Avalanche

Über die Botnet-Infrastruktur Avalanche wurden etliche Schädlinge verteilt: vom Online-Banking-Trojaner bis zur Ransomware. Im Rahmen internationaler Ermittlungen wurden nun Haftbefehle gegen 16 Betreiber erteilt und Teile der Infrastruktur abgeschaltet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

xHamster: Nutzerdaten von Porno-Website gestohlen

Hacker haben offenbar die Daten von Nutzern der Porno-Webseite xHamster ausgespäht. Betroffene müssen nun einiges beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: xHamster: Nutzerdaten von Porno-Website gestohlen

Der große Coup gegen das Avalanche-Botnetz

Gestern ist es einer international koordinierten Gruppe von Strafverfolgern und privat(wirtschaftlich)en Security-Enthusiasten gelungen, die Command&Control-Rechner des Avalanche-Botnetzes unter ihre Kontrolle zu bringen und das Botnetz damit zu zerschlagen. Die Bereinigung der befallenen Rechner ist Aufgabe der Nutzer.         Advertise…

Hintergrund: Die neue Basis für Grundschutz-Zertifizierungen

Wer ein Informationssicherheits-Managementsystem nach ISO27001 aufbauen und leben will, kommt in Deutschland kaum an den IT-Grundschutz-Katalogen des BSI vorbei. Mit der 15. Ergänzungslieferung, die ab dem 1.12. verbindlich wird, halten dort nun auch Windows 8, eingebettete Systeme und die Software-Entwicklung…

xHamster dementiert Hack der Porno-Webseite

Es soll vor vier Jahren einen missglückten Hack-Versuch gegeben haben. Dabei sollen den Webseiten-Betreibern zufolge aber keine Nutzer-Daten abzogen worden sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: xHamster dementiert Hack der Porno-Webseite

Verschlüsselung: heise online und Heise-Onlinedienste stellen komplett auf HTTPS um

Heise Medien leitet ab sofort alle Besucher automatisch auf die verschlüsselte Variante um. Das Fernziel der Komplett-Umstellung wurde damit schneller erreicht als absehbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Verschluesselung-heise-online-und-Heise-Onlinedienste-stellen-komplett-auf-HTTPS-um-3529686.html?wt_mc=rss.security.beitrag.atom

Webcam in 98 Sekunden durch Botnet infiziert

Wie gefährdet sind IoT-Geräte mit Internetzugang? Ein Sicherheitsexperte wollte es herausfinden, kaufte sich eine günstige IP-Kamera und schloss sie unter Beobachtung am Internet an. Innerhalb von Minuten hatte ein Bot das Gerät gefunden, innerhalb von Sekunden war es gehackt und…

Gooligan: 1 Million Android-Geräte von Malware befallen

Der Schädling stiehlt Anmeldedaten von Google-Konten. Gooligans primäres Ziel ist jedoch die Installation unerwünschter Apps. Sie bringen den Hintermännern mithilfe von Anzeigen-Betrug monatlich bis zu 320.000 Dollar ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.itespresso.de/2016/12/01/gooligan-1-million-android-geraete-von-malware-befallen/

CASB sichert Nutzung von Cloud-Diensten

Mit der aktuellen Version des Cloud Access Security Broker (CASB) liefert Skyhigh Networks vorkonfigurierte Ansichten und Workflows für Geschäftsführung sowie Risiko-, Compliance- und Security-Verantwortliche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CASB sichert Nutzung von Cloud-Diensten

Gehackte Geschenke: Cyberkriminelle unterm Weihnachtsbaum

Smartphones, Fitnesstracker, Streaming Sticks – vernetzte Geräte stehen auf den Geschenkelisten für Weihnachten ganz oben. Viele Leute vergessen dabei aber, dass bei vernetzten Geräten immer das Risiko besteht, Cyberkriminellen Zugang zu den Geräten zu gewähren. Intel Security hat dazu eine…

Pornoseite: Xhamster spricht von Fake-Leak

Das Magazin Motherboard hatte über einen angeblichen Leak von Daten der Pornoseite Xhamster berichtet. Das Unternehmen widerspricht – und bezeichnet die Datenbank als „Fake-Leak“. (Security, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pornoseite: Xhamster spricht…

0-Day: Tor und Firefox patchen ausgenutzten Javascript-Exploit

Tor und Mozilla haben schnell reagiert und veröffentlichen einen außerplanmäßigen Patch für eine kritische Sicherheitslücke. Der Fehler lag in einer Animationsfunktion für Vektorgrafiken. (Security, Firefox)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 0-Day: Tor und Firefox…

xHamster: Hacker haben Nutzerdaten gestohlen

Hacker haben offenbar die Daten von Nutzern der Porno-Webseite xHamster ausgespäht. Betroffene müssen nun einiges beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: xHamster: Hacker haben Nutzerdaten gestohlen

Labor Strauss: Freiblaseinrichtung mit Umschaltventil

Das Österreichische Unternehmen Labor Strauss Sicherungsanlagenbau stellt mit der Serie AFE70 eine Freiblaseinrichtung vor, die Rohrsysteme und Filter von Rauchansaugsystemen regelmäßig durch Druckluft von Verunreinigungen befreit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Labor Strauss: Freiblaseinrichtung…

Befreien Sie Ihr digitales Leben

Mehr als 70 % der aktiven Internetnutzer haben darüber nachgedacht, ihre sozialen Netzwerke aufzugeben. Was haben sie zu verlieren?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Befreien Sie Ihr digitales Leben

Bosch & Sony: Partnerschaft im Bereich Videosicherheit

Bosch Sicherheitssysteme und Sony Corporation haben einen Vertrag zur Gründung einer Partnerschaft unterzeichnet. Diese beinhaltet die Zusammenarbeit bei der Entwicklung innovativer Produkte und Lösungen im Bereich Videoüberwachung für Sicherheitsanwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitsexpo 2017: Neue Cyber Security Area

Die Digitalisierung der Wirtschaft bedeutet auf der einen Seite mehr Effizienz und Erleichterung von Arbeitsabläufen, doch nimmt auf der anderen Seite die Bedrohung durch digitale Angriffe zu. Für Anbieter von IT-Security Lösungen wird daher auf der Sicherheitsexpo 2017 eine Cyber…

Cyber-Kriminalität bedroht auch Behörden

Auch Behörden sind vor den bedrohlich zunehmenden Cyber-Attacken nicht mehr gefeit. Als zentrale Sicherheitslücke haben sich privilegierte Benutzerkonten herauskristallisiert, die Hacker bei fast allen Fällen von Datensabotage oder -diebstahl als Einfallstor nutzen. Klassische Sicherheitsmaßnahmen reichen nicht mehr aus, nötiger denn…

Gaunerzinken: Die geheimen Zeichen der Einbrecherbanden

Ein kleines Kästchen, gezackte Linien oder scheinbar unbedeutende Striche aus Kreide, Asche oder oberflächlich eingeritzt, so hinterlassen Gauner bereits seit dem Mittelalter ihre geheimen Botschaften an Komplizen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gaunerzinken: Die…

0-Day: Tor und Firefox patchen kritische Schwachstelle

Tor und Mozilla haben schnell reagiert und veröffentlichen einen außerplanmäßigen Patch für eine kritische Sicherheitslücke. Der Fehler lag in einer Animationsfunktion für Vektorgrafiken. (Security, Firefox)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 0-Day: Tor und Firefox…

Firefox: Mozilla schließt Zero-Day-Lücke

Der Fehler steckt in der Komponente SVG Animation. Er erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer muss ein Opfer lediglich auf eine speziell präparierte Website locken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.itespresso.de/2016/12/01/firefox-mozilla-schliesst-zero-day-luecke/

Sicherheitsupdates: Zero-Day-Lücke in Firefox und Tor-Browser geschlossen

Wer Firefox, Firefox ESR oder den Tor Browser einsetzt, sollte sicherstellen, dass die aktuelle abgesicherten Versionen installiert ist: Derzeit nutzen Angreifer aktive eine kritische Sicherheitslücke aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Sicherheitsupdates-Zero-Day-Luecke-in-Firefox-und-Tor-Browser-geschlossen-3527862.html?wt_mc=rss.security.beitrag.atom

Datenschutz: Pornoseite Xhamster ließ Nutzerdaten ungeschützt

Wer einen Account bei der Pornoseite Xhamster hat, sollte sein Passwort ändern. Informationen über 380.000 Nutzer werden nach einem Einbruch bei der Seite verkauft, die Passwörter waren nur unzureichend abgesichert. (Security, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie…

Malware ist auch 2016 überall

Das Jahr 2016 hat bisher klar gezeigt, dass niemand mehr immun ist gegenüber zielgerichteten Cyber-Attacken, die zudem immer raffinierter werden. Aktuelle Methoden der Cyber-Angreifer hat der Sicherheitssoftware-Anbieter Bromium ermittelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Technische Warnung des Bürger-CERT

Verzichten Sie auf die Verwendung des Browsers Mozilla Firefox und des Tor Browsers bis ein Sicherheitsupdate verfügbar und auf Ihrem System installiert ist. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/12/technische-warnung-des-buerger-cert-4/

Axis: Ziese wird Inside Sales Account Managerin

Axis Communications weitet sein Team für den regionalen Channel mit Gabriele Ziese als Inside Sales Account Manager für Deutschland aus. Sie verantwortet das Wachstum des IP-Videoüberwachungsmarktes in der Region und ist die erste Ansprechpartnerin für autorisierte Partner.   Advertise on…

Hikvision: Integrierte Lösung zur Kennzeichenerkennung

Hikvision stellt seine direkt in die Kamera integrierte Kennzeichenerkennungslösung vor. Da der Analysealgorithmus für die Kennzeichenerkennung direkt in die Kameras integriert ist, ist keine zusätzliche Software notwendig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106353