Monat: Mai 2017

VdS: Errichter frühzeitig zertifiziert

VdS hat bereits etwa 100 „Errichter 2.0“ nach der kürzlich verabschiedeten DIN EN 16763 zertifiziert. Die neue Norm regelt EU-Anforderungen an Dienstleister für Sicherheitsanlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Errichter frühzeitig zertifiziert

2017-05-25 IT Sicherheitsnews taegliche Zusammenfassung

Microsoft Service Trust Preview: Cloud braucht Vertrauen Jetzt patchen: Gefährliche Lücke in Samba Sicherer Open-Source-Code für DevOps-Teams Schutz für das IoT von Fujitsu Die Zukunft des Identity & Access Management Fujitsu bringt neue Dienstleistungen zur EU-Datenschutzregelung

Microsoft Service Trust Preview: Cloud braucht Vertrauen

„Unternehmen und Anwender nehmen Technik nur an, wenn sie ihr vertrauen können“. Das sagte Microsoft CEO Satya Nadella. Und er hat damit natürlich Recht. Und genau aus diesem Grund tun wir alles, damit Kunden Vertrauen fassen in unsere Cloud-Angebote. Denn…

Jetzt patchen: Gefährliche Lücke in Samba

Seit sieben Jahren klafft eine Lücke in der Datei- und Druck-Server-Software Samba. Über die Lücke lässt sich aus der Ferne Code auf dem Server ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Gefährliche Lücke…

Sicherer Open-Source-Code für DevOps-Teams

Im Rahmen einer Kooperation integriert Atlassian das Open Source Code Management von Black Duck in die Produkte JIRA und Bamboo. DevOps-Teams sollen auf diesem Weg mehr Übersicht über die verwendeten quelloffenen Komponenten erhalten.   Advertise on IT Security News. Lesen…

Schutz für das IoT von Fujitsu

Angesichts der Flut neuer Gefahrenquellen für Unternehmen empfiehlt Jamie Wilkie vom Premium-Partner Fujitsu Schwachstellen möglichst früh zu beheben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz für das IoT von Fujitsu

Die Zukunft des Identity & Access Management

Identity & Access Management (IAM) hat sich von einer administrativen Lösung hin in den Bereich IT-Sicherheit und Compliance entwickelt. Mit der Digitalen Transformation von Unternehmen und der technischen Evolution in der IT verändert sich die Rolle von IAM aber weiter,…

2017-05-24 IT Sicherheitsnews taegliche Zusammenfassung

VLC, Kodi, Popcorn Time: Mediaplayer können über Untertitel gehackt werden Wovon redet Ihre Anti-Virus-Software? 5 vor 12 – interessante Links aus dem Web Microsoft übernimmt Sicherheits-Spezialisten Hexadite für 100 Millionen US-Dollar Hintergrund: Analysiert: Alte Masche, neue Verpackung – Infektion durch…

Wovon redet Ihre Anti-Virus-Software?

Erfahren Sie, was Anti-Virus-Warnhinweise jetzt bedeuten, damit Sie wissen was zu tun ist, wenn etwas Gefährliches passiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wovon redet Ihre Anti-Virus-Software?

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 – LEGO-Porsche im Crash-Test-Video, 9000 Zugangsdaten von Spotify veröffentlicht, Iris-Erkennung beim S8 geknackt,  Amazon sperrt Marketplace-Händler und Google Dienste mit Familienmitgliedern teilen. Links   Advertise…

Künstliche Intelligenz als Angriffswerkzeug

Mit Künstlicher Intelligenz (KI) kann man die IT-Sicherheit dabei unterstützen, Angriffe früher und besser zu erkennen. Doch könnte KI auch für die andere Seite arbeiten, für den Angreifer? Wenn ja, was ist zu tun?   Advertise on IT Security News.…

Project Zero: Google-Entwickler baut Windows-Loader für Linux

Für Googles Sicherheitsprogramm Project Zero hat der Entwickler Tavis Ormandy ein Programm entwickelt, um Windows-Bibliotheken unter Linux laden zu können. Der einfache Grund: Die Sicherheitswerkzeuge für Linux sind besser als unter Windows. (Project Zero, Google)   Advertise on IT Security…

Genetec: Vertriebspartnerschaft mit Stid bekannt gegeben

Genetec erweitert sein Netzwerk aus Zutrittskontrollpartnern und integriert ab sofort RFID-Lesegeräte von Stid. Die offene Architektur ermöglicht es Synergis-Nutzern, mit der Stid-Architect-Serie jetzt aus einer noch größeren Zahl von Zutrittskontrolllösungen auszuwählen.   Advertise on IT Security News. Lesen Sie den…

Microsoft-Anmeldedaten lassen sich auch über Chrome ausspionieren

Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch die WannaCry-Attacken in die Schlagzeilen geraten Protokoll SMB eine unrühmliche Rolle. Es sollte mach Möglichkeit deaktiviert werden.   Advertise on…

Spotify-Accounts gehackt: Ist Ihr Konto in Gefahr?

Spotify wurde gehackt! COMPUTER BILD verrät, ob auch Ihr Konto betroffen ist und wie Sie sich vor Missbrauch schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spotify-Accounts gehackt: Ist Ihr Konto in Gefahr?

MariaDB TX 2.0: Eine Open-Source Enterprise-Datenbanklösung

MariaDB Corporation gibt die Verfügbarkeit von MariaDB TX 2.0, der vollständigsten Open-Source-Transaktions-Datenbanklösung für moderne Anwendungsentwicklung, bekannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MariaDB TX 2.0: Eine Open-Source Enterprise-Datenbanklösung

Hack von Kassendaten: Target zahlt 18,5 Millionen US-Dollar Strafe

Nach jahrelangen Verhandlungen mit den Justizministern der US-Bundesstaaten wird die US-Handelskette Target insgesamt 18,5 Millionen US-Dollar Strafe bezahlen, weil Hacker Dutzende Millionen Kundendaten erbeutet konnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hack von Kassendaten: Target…

Admins und Admin-Konten vor Angriffen schützen

Manipulationen in IT-Systemen oder Datendiebstahl gehen oft auf das Konto von Administratoren. Dieser vorsätzliche oder unwissentliche Missbrauch von erweiterten Rechten lässt sich durch Privilegd Access Management effizient und automatisiert eindämmen. Welche Anforderung eine solche Software, die den Zugang zu privilegierten…

Überwachung: Wikipedia darf nun doch die NSA verklagen

Erfolg im zweiten Anlauf: Ein US-Berufungsgericht hält eine Klage der Wikipedia gegen die Massenüberwachung des Internets durch den US-Geheimdienst NSA für zulässig. Andere Organisationen sind erneut gescheitert. (Wikipedia, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Künstliche Intelligenz im Security Operations Center

Ein Ratgeber von Vectra Networks beleuchtet die Automatisierung der Cyber-Sicherheit in Security Operations Centern (SOC) durch künstliche Intelligenz. Mitarbeiter sollen so von Routineaufgaben entlastet werden um mehr Zeit für wichtige Analysen zu haben.   Advertise on IT Security News. Lesen…

Webinar „Mit Tenable.io gegen Ransomware“

Nehmen Sie am Webinar „Mit Tenable.io gegen Ransomware“ teil und erfahren Sie, mit welchen Methoden…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar „Mit Tenable.io gegen Ransomware“

Genetec: Vertriebspartnerschaft bekannt gegeben

Genetec erweitert sein Netzwerk aus Zutrittskontrollpartnern und integriert ab sofort RFID-Lesegeräte von Stid. Die offene Architektur ermöglicht es Synergis Nutzern, mit der Stid Architect Serie jetzt aus einer noch größeren Zahl von Zutrittskontrolllösungen auszuwählen.   Advertise on IT Security News.…

2017-05-23 IT Sicherheitsnews taegliche Zusammenfassung

Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte BGH: Gefahr von Hackerangriffen kann Surfprotokolle rechtfertigen Galaxy S8: CCC trickst Iris-Scanner mit Kontaktlinse aus Wanna Cry: Holt das Mirai-Botnetz den Virus zurück? Neuer Betrug mit alter Microsoft-Masche…

Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor

Mit dem „Gottes-Modus“ gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor

ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte

Die European Union Agency for Network and Information Security (ENISA) hat mit den europäischen Halbleiterfabrikanten Infineon, NXP und STMicroelectronics ein gemeinsames Positionspapier ausgearbeitet. Neben grundlegenden Anforderungen an Sicherheit und Datenschutz wird darin auch die effektive Umsetzung geltender EU-Standards besprochen.  …

BGH: Gefahr von Hackerangriffen kann Surfprotokolle rechtfertigen

Von Cyberattacken bedrohte Internetseiten dürfen zur Abwehr und Aufklärung solcher Angriffe je nach Einzelfall vorsorglich die IP-Adressen sämtlicher Besucher speichern, entschied der BGH.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BGH: Gefahr von Hackerangriffen kann Surfprotokolle…

Galaxy S8: CCC trickst Iris-Scanner mit Kontaktlinse aus

Um den Iris-Scanner des Galaxy S8 zu überlisten, braucht es nur ein spezielles Foto und eine Kontaktlinse. Der Kryptografie-Experte Jan Krissler vom Chaos Computer Club zeigt im Video, wie das funktioniert.   Advertise on IT Security News. Lesen Sie den…

Neuer Betrug mit alter Microsoft-Masche

Wieder geben sich Betrüger als Microsoft-Mitarbeiter aus. Wer denen vertraut, bekommt Schadsoftware oder verliert Zugangsdaten und Geld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Betrug mit alter Microsoft-Masche

Cron: Russische Android-Hacker infizierten 3500 Geräte am Tag

In Russland wurde eine Gruppe von Kriminellen zerschlagen, die knapp eine Million Android-Handys mit Banking-Malware infiziert hatte. Die Gauner hatten sich gerade angeschickt, ihre verbrecherischen Operationen auf Europa auszudehnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

WannaCry: Geringe Zahlungsbereitschaft

Die Berereitschaft Lösegeld zu zahlen ist bei WannaCry massiv zurückgegangen – nur 0,1% der Opfer haben an die Kriminellen Bitcoins überwiesen. Hacker machen zudem stümperhaften Fehler bei der Progammierung der Ransomware mehr …   Advertise on IT Security News. Lesen…

Mit OpenVAS Schwachstellen im Netzwerk finden

Mit OpenVAS können Administratoren für mehr Sicherheit in ihrem Netzwerk sorgen. Die Open-Source-Software durchsucht Netzwerke nach Sicherheitslücken und zeigt diese übersichtlich in Berichten an. So lassen sich unsichere Netzwerke recht schnell absichen. Dank einer eigenen Benutzerverwaltung kann man auch in…

Quantencomputer: Nano-Kühlung für Qubits

Neuartiger integrierter Quanten-Schaltkreis-Kühler für heißgelaufene Qubits nutzt Metall-Supraleiter-Tunnelkontakte. (Quantenkonferenz, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quantencomputer: Nano-Kühlung für Qubits

WannaCry – kaum einer bezahlt Lösegeld

Weniger als 300 Opfer haben bislang wegen der Schadsoftware WannaCry bezahlt. Damit kommen nur rund 0,1 Prozent der Betroffenen der Forderung nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry – kaum einer bezahlt Lösegeld

Finanzsektor war beliebtestes Angriffsziel in 2016

X-Force, die Sicherheitsabteilung von IBM, hat die digitalen Angriffe in 2016 analysiert. Besonders im Fokus standen dabei finanzielle Institutionen. Die meisten dieser Attacken erfolgen dabei von Insidern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finanzsektor war…

Darknet: Fahndern gelingt Schlag gegen Drogenhändler

170 Kilogramm Rauschgift haben Kriminelle seit August 2016 über das Darknet gehandelt – Fahnder zerschlagen jetzt den Drogenring!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darknet: Fahndern gelingt Schlag gegen Drogenhändler

Wanzl: Ägyptische Flughäfen erhalten Zutrittskontrollsystem

Wanzl hat die Personaleingänge der Flughäfen in Kairo, Sharm el Sheikh und Hurghada in Ägypten mit der Zutrittssicherung Galaxy Gate ausgestattet. Insgesamt 57 Galaxy Gates werden an den drei ägyptischen Flughäfen für eine zuverlässige Kontrolle, Authentifizierung und Vereinzelung der Mitarbeiter…

Bosch Sicherheitssysteme: Zentrale Zutrittskontrolle vereinfacht

Bosch hat eine neue Version der Building Integration Software (BIS) vorgestellt. BIS 4.4 wurde in zwei für die Zutrittskontrolle wichtigen Funktionen weiter verbessert: der zentralen Verwaltung von Zutrittsausweisen und der Ausfallsicherheit.   Advertise on IT Security News. Lesen Sie den…

2017-05-22 IT Sicherheitsnews taegliche Zusammenfassung

Falscher Microsoft-Support – Polizei warnt vor Betrügern Yahoo schmeisst ImageMagick nach Sicherheitslücke aus eigenem Webmail-Code Vivotek: Ampelüberwachung in Argentinien umgesetzt Umfrage: Nur 16 Prozent der Deutschen verschlüsseln ihre E-Mails Hackern können über Untertitel in Videos Geräte knacken Bahn beseitigt DNS-Fehler:…

Yahoo schmeisst ImageMagick nach Sicherheitslücke aus eigenem Webmail-Code

Durch die Schwachstelle konnten Angreifer Speicherinhalte der Yahoo-Server auslesen und so die E-Mail-Anhänge anderer Nutzer ausspionieren. Yahoo schloss die Lücke innerhalb eines selbstverordneten 90-Tage-Ultimatums.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo schmeisst ImageMagick nach Sicherheitslücke…

Vivotek: Ampelüberwachung in Argentinien umgesetzt

Vivotek hat zusammen mit Vialseg ein System zur Ampelüberwachung ohne Verbindung mit der Straße und der Ampelanlage in Argentinien entwickelt. Im Laufe des Jahres 2017 sollen 100 Systeme installiert werden.   Advertise on IT Security News. Lesen Sie den ganzen…

Hackern können über Untertitel in Videos Geräte knacken

VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig die Kontrolle über ein angegriffenes System gewinnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackern können…

l+f: „Mach’s einfach!“

Manchmal weiß man es einfach besser — doch Chrome stellt sich quer. Mit einem Cheat-Code kann man den Browser dazu überreden, eine Seite trotz aller Sicherheitsbedenken zu öffnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f:…

Achtung, Abzocke: Microsoft warnt erneut vor betrügerischen Anrufen

Mit angeblichen Support-Anrufen von Unternehmen wie Microsoft oder Dell versuchen Betrüger, PC-Besitzer abzuzocken. Trotz einiger Erfolge der Ermittler bleibt das Problem virulent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Abzocke: Microsoft warnt erneut vor betrügerischen…

Apple Notizen: Probleme beim dauerhaften Löschen

Nicht zu sehen, aber noch da: Sicherheitsexperten haben herausgefunden, dass gelöschte Apple Notizen weiter durch die iCloud geistern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple Notizen: Probleme beim dauerhaften Löschen

KRITIS in öffentlichen Verwaltungen

Seit Juli 2015 ist das IT-Sicherheitsgesetz in Kraft. Es trägt der ­Tatsache Rechnung, dass die zunehmende Digitalisierung und Vernetzung auf der einen Seite große Wachstums- und Entwicklungspotenziale mit sich bringen, auf der anderen Seite jedoch die Verwundbarkeit von Kritischen Infrastrukturen…

Wanna Cry – War der Cyber-Angriff nur Ablenkung?

Die Aufregung um den Cyber-Angriff Wanna Cry ist noch nicht abgeklungen, da finden Experten schon die nächsten digitalen Waffen. Auch diese nutzen ein Werkzeug, das Hacker aus den Beständen der US-Spionagebehörde NSA entwendet haben.   Advertise on IT Security News.…

WannaCry: Fast alle infizierten Rechner laufen mit Windows 7

Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung des Betriebssystems laut Kaspersky dennoch weitaus häufiger betroffen als Windows XP. Zunächst war angenommen worden, dass vor allem XP-Rechner der…

Aus erfolgreichen Cyber-Angriffen lernen

Datenverletzungen nehmen an Komplexität zu; sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen…

Vivotek: Ampelüberwachung umgesetzt

Vivotek hat zusammen mit Vialseg ein System zur Ampelüberwachung ohne Verbindung mit der Straße und der Ampelanlage in Argentinien entwickelt. Im Laufe des Jahres 2017 sollen 100 Systeme installiert werden.   Advertise on IT Security News. Lesen Sie den ganzen…

CKS Systeme: Modul hilft Qualität zu sichern

Dem immer wichtiger werdenden Thema Qualitätssicherung (QM) wird CKS Systeme mit einem neuen QM-Modul gerecht, das Rettungseinsätze nach präzise definierten Kriterien analysiert und dokumentiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CKS Systeme: Modul hilft Qualität…

Mehr Sicherheit dank Benutzerfreundlichkeit

Ein neues Projekt der TH Köln und von HK Business Solutions will kleine und mittlere Unternehmen bei der Entwicklung sicherer Software unterstützen. Die Unternehmen haben Zugriff auf einen kompletten Werkzeugkasten, der sie bei der Entwicklung unterstützt.   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung

Doppel-Slash sorgte für Ausfall von Let’s Encrypt 2017-05-20 IT Sicherheitsnews taegliche Zusammenfassung WannaCry: Fast nur Windows-7-PCs infiziert Biometrie-Superdatenbank: EU-Kommission will alle Security-Daten vernetzen Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht 2017-05-19 IT Sicherheitsnews taegliche Zusammenfassung Entschlüsselung für Ransomware WannaCry verfügbar IT-Sicherheitspreise…

Doppel-Slash sorgte für Ausfall von Let’s Encrypt

Am 19. Mai fiel der Zertifizierungsdienst von Let's Encrypt aus. Hintergrund war ein Encoding-Problem, dass schlussendlich zu einem selbstverschuldeten Denial-of-Service führte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doppel-Slash sorgte für Ausfall von Let’s Encrypt

WannaCry: Fast nur Windows-7-PCs infiziert

Mehr als 98 Prozent aller mit WannaCry infizierten PCs laufen nach Zahlen von Kaspersky Lab unter Windows 7.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: Fast nur Windows-7-PCs infiziert

Biometrie-Superdatenbank: EU-Kommission will alle Security-Daten vernetzen

Die ganzen zahlreichen zentralisierten EU-Informationssysteme in den Sektoren Sicherheit, Grenzschutz und Migrationsmanagement sollen über ein Suchportal verknüpft, Biometriedaten über eine Schnittstelle abgeglichen werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie-Superdatenbank: EU-Kommission will alle Security-Daten vernetzen

Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht

Der Erpressungstrojaner Wanna Cry hinterlässt auf manchen Rechnern Daten zur Wiederherstellung der verschlüsselten Dateien. Doch die Tools dürften nur bei wenigen Nutzern funktionieren. (Tor-Netzwerk, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Entschlüsselungstool für Wanna…

2017-05-19 IT Sicherheitsnews taegliche Zusammenfassung

Entschlüsselung für Ransomware WannaCry verfügbar IT-Sicherheitspreise verliehen Hoffnung für WannaCry-Betroffene Warum sich fremde Daten auf brandneuen USB-Sticks finden Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes Forensik-Tool soll gelöschte Notizen aus iCloud auslesen können Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage Wanna Cry: Erpresser…

Entschlüsselung für Ransomware WannaCry verfügbar

Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die Entwickler raten zum Beispiel, keinen Neustart durchzuführen, damit Informationen aus dem Arbeitsspeicher genutzt werden können.   Advertise on IT Security…

Hoffnung für WannaCry-Betroffene

Es gibt Hoffnung für Opfer des Krypto-Trojaners WannaCry. Im Internet sind erste Programme aufgetaucht, die unter bestimmten Umständen verschlüsselte Daten wieder frei geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoffnung für WannaCry-Betroffene

Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes

Chrome lädt, im Gegensatz zu den meisten anderen Web-Browsern, .scf-Dateien automatisch herunter. Das kann bei Windows-Anwendern dazu missbraucht werden, NTLMv2-Anmeldehashes aus dem lokalen Netz auszuleiten. Das wiederum ermöglicht weitere Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen…

Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage

Bei allen Einbruchsdelikten soll die Polizei künftig Funkzellen- und Standortdaten abfragen dürfen. Während die Grünen die erweiterte Vorratsdatenabfrage kritisierten, verteidigten Union und SPD die Pläne im Bundestag. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wanna Cry: Erpresser betteln um Lösegeld

Die Kriminellen hinter dem Erpresser-Virus Wanna Cry haben sich bei den Opfern gemeldet – und werben für die Lösegeldzahlung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Erpresser betteln um Lösegeld

Hintergrund: Chrome blockt Zertifikate mit Common Name

Wenn der seit Jahren etablierte, hauseigene Dienst plötzlich den HTTPS-Zugang verwehrt, liegt das vermutlich an einer Neuerung der aktuellen Chrome-Version: Google erzwingt den Einsatz der RFC-konformen "Subject Alt Names" und viele Admins müssen deshalb jetzt Hand anlegen.   Advertise on…

Pivotal Cloud Foundry 1.10 verfügbar

Mit Cloud Foundry 1.10 will Pivotal neue Maßstäbe bei Debugging sowie Security und Compliance der PaaS setzen. Zudem verspricht der Anbieter weitere Features für .NET-Entwickler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pivotal Cloud Foundry 1.10…

Vorsicht beim Shoppen im Zug: WIFIonICE manipuliert PayPal

Das kostenlose Funknetz der Bahn verhindert eine gesicherte Verbindung zum Bezahldienstleister PayPal und liefert dabei ein dubioses Zertifikat. Andere HTTPS-Verbindungen sind anscheinend nicht betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht beim Shoppen im Zug:…

Hintergrund: Chrome blockt ab sofort Zertifikate mit Common Name

Wenn der seit Jahren etablierte, hauseigene Dienst plötzlich den HTTPS-Zugang verwehrt, liegt das vermutlich an einer Neuerung der aktuellen Chrome-Version: Google erzwingt den Einsatz der RFC-konformen "Subject Alt Names" und viele Admins müssen deshalb jetzt Hand anlegen.   Advertise on…

Software-Erpresser machten amateurhafte Fehler

Die Suche nach den Urhebern der Cyber-Attacke mit der Erpressersoftware „Wanna Cry“ läuft auf Hochtouren. Erste Einschätzungen vermuteten die Hacker in Nordkorea. Allerdings sorgten wohl einige amateurhafte Fehler der Täter dafür, dass der Angriff vergleichsweise glimpflich verlief.   Advertise on…

Cyber Kill Chain – Grundlagen, Anwendung und Entwicklung

Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr…

IAM-Reifestatus steigern und Best Practices umsetzen

Die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe steht bei neuen Erweiterungen der Privileged Identity Management (PIM)-Lösung von Centrify im Fokus. Centrify will damit Unternehmen dabei unterstützen, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu…

Wagner: Sicherheit auf einen Blick gewährleisten

Wagner bietet mit Visulan X3 ein zentralisiertes Gefahrenmanagement, das von der Einbruchmeldeanlage über die Videoüberwachung alle Systeme auf einer Bedienoberfläche vereint.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wagner: Sicherheit auf einen Blick gewährleisten