Monat: Juni 2017

WhatsApp: Geheimer Button bringt neue Funktion

WhatsApp bietet wohl bald ein praktisches Feature für alle, die viele Bilder verschicken. Was der Messenger demnächst kann, erfahren Sie hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Geheimer Button bringt neue Funktion

30 Jahre Verschleierung von Malware

McAfee verzeichnet im ersten Jahresquartal 244 neue Cyber-Bedrohungen jede Minute und mehr als Vier…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 30 Jahre Verschleierung von Malware

Android rooten: Vorteile, Nachteile und Probleme

Viele User deren Geräte mit dem Betriebssystem Android ausgestattet sind geraten in die Versuchung diese zu rooten. Wir erläutern die positiven und negativen Seiten der Superuser-Rechte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android rooten: Vorteile,…

Das Internet der bösen Dinge

Der hohe Vernetzungsgrad zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellt die Sicherheit vor neue Herausforderungen. Konkrete Handlungsempfehlungen kommen etwa vom zuständigen Bundesamt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Internet der…

PayPal Phishing – Lade ein Selfie hoch

Die Sicherheits-Experten von PhishMe haben einen ungewöhnlich anspruchsvollen Phishing-Angriff aufgedeckt. Aktuell versuchen Kriminelle erneut über eine Phishing-Kampagnen an mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PayPal Phishing – Lade ein Selfie hoch

198 Millionen Wählerdaten ungesichert in der Cloud

Eine der amerikanischen republikanischen Partei nahestehende Big Data Analysefirma ist für den wohl größten Leak persönlicher Daten in der Historie verantwortlich. Die privaten Informationen von 198 registrierten Wählern waren öffentlich über eine ungesicherte Datenbank aus der Cloud abrufbar.   Advertise…

SSL-Zertifikate mit dreijähriger Laufzeit sind am Ende

SSL-Zertifikate waren bisher mit Laufzeiten zwischen einem und drei Jahren erhältlich. Ab 1. März 2018 ändert sich diese Auswahloption und die maximale Laufzeit wird auf 825 Tage begrenzt. Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen…

Ransomware: Honda stoppt Produktion wegen Wanna Cry

Die Wanna-Cry-Krise ist noch nicht vollständig vorbei: Der japanische Autobauer Honda musste die Produktion in einem seiner japanischer Werke einstellen, weil die eigenen Netzwerke infiziert waren. Verschiedene Geheimdienste glauben, den Schuldigen gefunden zu haben. (Honda, Microsoft)   Advertise on IT…

ProtonVPN: ProtonMail-Macher starten VPN-Dienst

Die Macher von ProtonMail haben mit ProtonVPN einen eigenen VPN-Dienst gestartet. Dieser legt besonderen Wert auf Sicherheit und bietet Spezialfunktionen für erhöhten Datenschutz. Die Nutzung ist kostenlos möglich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ProtonVPN:…

Cloud-Tools helfen bei der Einhaltung der DSGVO

Qualys hat seine Cloud-Plattform um spezifisch entwickelte Inhalte, Workflows und Berichtsfunktionen erweitert, die den Kunden die Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) erleichtern soll. Die Plattform soll helfen die durchgehende Übersicht über sämtliche IT-Assets, Datenerfassung und Risikobewertung zu gewährleisten.   Advertise on…

Kosten bei Datenpannen in Deutschland sinken

Kosten bei Datenpannen in Deutschland laut neuer IBM/Ponemon Studie 2017 um 5,4 Prozent auf 3,42…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kosten bei Datenpannen in Deutschland sinken

Nedap: Auszeichnung von Milestone erhalten

Nedap Security Management wurde kürzlich im Rahmen der Milestone Community Days in Dubai mit dem Milestone New Solution Partner of the Year Award ausgezeichnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nedap: Auszeichnung von Milestone erhalten

Lupus-Electronics: Smart in einem System vereint

Lupus-Electronics hat Anfang Juni neues professionelles Alarm- und Smart-Home-System gestartet. Die Lupusec XT3 ist das professionelle System für Gebäudesicherheit, Videoüberwachung und Smart-Home-Steuerung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lupus-Electronics: Smart in einem System vereint

2017-06-20 IT Sicherheitsnews taegliche Zusammenfassung

Ping Identity erweitert Support für Azure Active Directory Höchste Warnstufe: BSI zeigt kritische Firefox-Lücke auf! Cyberangriffe nehmen zu: BSI-Chef fordert bessere Abwehrstrategien Postquantenverschlüsselung: Der Datenschutz der Zukunft Kaspersky Security Cloud: Die richtige Sicherheit zum richtigen Zeitpunkt Achtung: Gefährliche Sicherheitslücken in…

Ping Identity erweitert Support für Azure Active Directory

Bis zu 20 Anwendungen lassen sich kostenlos mit PingAccess in Azure Active Directory verbinden. Die Integration mit Ping erlaubt darüber hinaus auch ein Single Sign-on auf sämtliche On-Premises-Web-Anwendungen auzudehnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Achtung: Gefährliche Sicherheitslücken in Firefox

Das BSI warnt vor Sicherheitslücken in Firefox. Hacker können damit Schadcode ausführen und Daten stehlen. Hier steht, wie Sie sich schützen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Gefährliche Sicherheitslücken in Firefox

Sicherheit und Transparenz bei der Datenverarbeitung

Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung in Kraft. Neben dem Auskunftsrecht von Privatpersonen, bei Unternehmen auf Anfrage Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten, unterliegen die Unternehmen dann auch der Kontrolle staatlicher Prüfinstanzen.   Advertise on…

Datenschutz: US-Wählerdaten frei auf AWS-Server veröffentlicht

Ein Fehler mit Folgen: Eine US-Analysefirma hat die Wählerdaten von rund 200 Millionen US-Bürgern versehentlich ins Internet gestellt. Die Informationen wurden im Auftrag der Republikanischen Partei gesammelt. (Security, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Frogblue: Systemlösung für intelligentes Wohnen

Der Markt für Smart-Home-Anwendungen verzeichnet seit Jahren sprunghafte Zuwächse; Experten sprechen von einem regelrechtem Boom. Dem endgültigem Durchbruch des digitalen Lifestyles standen bislang die relativ komplizierte Handhabung und die hohen Kosten der Controlling-Systeme im Weg. Frogblue will das ändern.  …

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

Ohne zuverlässige Verschlüsselung ist die digitale Welt unvorstellbar. Nach zahllosen Tests gelten die etablierten Verfahren heute als äußerst sicher. Doch das könnte sich bald ändern, wenn Codebrecher über Quantencomputer verfügen. Mit Hochdruck arbeiten Mathematiker an neuen Verfahren. Läuft alles glatt,…

Bosch: Kostenloser Videomanagementsystem-Viewer verfügbar

Mit dem Bosch Videomanagementsystem (BVMS) 7.5 erweitert Bosch das Angebot an VMS-Software um den BVMS-Viewer – eine neue Variante speziell für kleine und mittlere Anwendungen. Diese kostenlose Einstiegsversion ermöglicht es Geschäften und kleineren Unternehmen, Live-Videodaten von Überwachungskameras in hoher Auflösung…

it-sa 2017: IT-Security-Messe belegt erstmals zwei Hallen

Bereits fünf Monate vor der it-sa 2017 übersteigt die gebuchte Ausstellungsfläche den Stand der Vorveranstaltung um ein Viertel. Um der hohen Nachfrage in- und ausländischer IT-Sicherheitsanbieter nachzukommen, findet die it-sa vom 10. bis 12. Oktober erstmals in zwei Hallen des…

Polizei sucht Freiwillige für Totalüberwachung

Echt jetzt! Die Bundespolizei sucht Freiwillige, die sich monatelang per automatischer Videoüberwachung erkennen lassen! Wo? Wie? Gibt es ‘ne Belohnung?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei sucht Freiwillige für Totalüberwachung

Software as a Service (SaaS)

Unter4Ohren im Gespräch mit Thorsten Henning, Senior Systems Engineering Manager Central Europe bei…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software as a Service (SaaS)

E-Zigaretten sind schädlich – für Ihren Computer!

Viele Raucher empfinden die E-Zigarette als Heilsbringer. Doch die kann gefährlich sein – für Ihren heimischen Computer! Und das kommt so …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Zigaretten sind schädlich – für Ihren Computer!

Trojaner-Welle: Polizei Niedersachsen schlägt Alarm!

Die Gefahr ist nicht neu, doch die Fälle gefälschter Rechnungen mit Trojanern im Anhang häufen sich – mit diesen Tipps sind Sie sicher!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner-Welle: Polizei Niedersachsen schlägt Alarm!

Security Incidents mit einkalkulieren

Wer sich nur auf die Prävention von Cybervorfällen konzentriert, kann weder Angriffe verhindern noch angemessen schnell auf sie reagieren. Diese These vertritt Systemintegrator DATAKOM auf der IT-Security Management & Technology Conference 2017. Die Roadshow findet Ende Juni in Köln, München…

Mexiko: Bundestrojaner gegen Anwälte und Korruptionsbekämpfer

Ein Bericht der New York Times beschuldigt Mexiko, Handy-Spyware rechtswidrig gegen Menschenrechtsanwälte, Journalisten und Korrputions-Aufdecker einzusetzen. Mexiko dementiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mexiko: Bundestrojaner gegen Anwälte und Korruptionsbekämpfer

it-sa 2017: Erstmals zwei Hallen belegt

Bereits fünf Monate vor der it-sa 2017 übersteigt die gebuchte Ausstellungsfläche den Stand der Vorveranstaltung um ein Viertel. Um der hohen Nachfrage in- und ausländischer IT-Sicherheitsanbieter nachzukommen, findet die it-sa vom 10. bis 12. Oktober erstmals in zwei Hallen des…

USA: Republikaner stellten Daten aller Wähler online, ohne Passwort

198 Millionen Betroffene zählt der von US-Republikanern ausgelöste Daten-GAU: Persönliche Daten praktisch aller als Wähler registrierten Bürger standen frei verfügbar zum Download bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: USA: Republikaner stellten Daten aller Wähler…

Mexiko: Bundedstrojaner gegen Anwälte und Korruptionsbekämpfer

Ein Bericht der New York Times beschuldigt Mexiko, Handy-Spyware rechtswidrig gegen Menschenrechtsanwälte, Journalisten und Korrputions-Aufdecker einzusetzen. Mexiko dementiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mexiko: Bundedstrojaner gegen Anwälte und Korruptionsbekämpfer

2017-06-19 IT Sicherheitsnews taegliche Zusammenfassung

E-Zigarette: Dampfstengel als Hacker-Tool? Fireeye kündigt Cloud-basierte Endpunktsicherheit als Anti-Virus-Ersatz an Let’s Encrypt: ACME auf dem Weg zum IETF-Standard Einfachere Integration der Online-Ausweisfunktion in Anwendungen Router und Acces Points unter Attacke WhatsApp-Überwachung: Messenger wehrt sich Datenschutz: Freifunker müssen erstmal keine…

E-Zigarette: Dampfstengel als Hacker-Tool?

Viele Raucher empfinden die E-Zigarette als Heilsbringer. Doch die kann gefährlich sein – für Ihren heimischen Computer! Und das kommt so …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Zigarette: Dampfstengel als Hacker-Tool?

Fireeye kündigt Cloud-basierte Endpunktsicherheit als Anti-Virus-Ersatz an

Sie wird ausdrücklich als Gegenentwurf und Ersatz traditioneller Anti-Virus-Konzepte beworben. Ziel ist es, den Sicherheitsbetrieb in Unternehmen zu vereinfachen, zu integrieren und zu automatisieren. Dazu greift Fireeye auf datengestützte und künstliche Intelligenz sowie seine Managed-Service-Angebote zurück.   Advertise on IT…

Let’s Encrypt: ACME auf dem Weg zum IETF-Standard

Das ACME-Protokoll hat den Umgang mit SSL-Zertifikaten für Zertifizierungsstellen und Admins enorm erleichtert. In Kürze geht Version 2 an den Start; erstmals als IETF-Standard.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt: ACME auf dem…

Router und Acces Points unter Attacke

Wikileaks hat die nächste Runde der Vault 7 Dokumente veröffentlicht. Die „Cherry Blossom“-Dokumente zeigen umfangreiche Angriffsszenarien gegen Router und WLAN Access Points. Diese Attacken laufen seit mindestens 2007 – und die CIA ist nicht die einzige Gruppe, die es auf…

WhatsApp-Überwachung: Messenger wehrt sich

Die Innenminister von Bund und Ländern fordern eine Messenger-Überwachung – aber da wollen die Dienste nicht mitspielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Überwachung: Messenger wehrt sich

Datenschutz: Freifunker müssen erstmal keine Vorratsdaten speichern

Fallen Freifunk-Initiativen unter die Vorratsdatenspeicherung? Der Verein Freifunk Rheinland gibt erst einmal Entwarnung: Nach Aussage der Bundesnetzagentur handele es sich nicht um einen Internetzugangsdienst. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Freifunker müssen…

Cyberangriffe kommen verstärkt aus Europa

Der Cybercrime Report von ThreatMetrix zeigt auf, dass in den letzten 90 Tagen Cyberangriffe mit Ursprung in Europa um 50 Prozent häufiger waren gegenüber anderen Weltregionen. Europa hat damit die USA zum ersten Mal überholt. Vor allem Großbritannien und die…

Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit

Ein chinesischer Satellit hat verschränkte Photonenpaare an zwei 1.200 km voneinander entfernt liegende Orte übertragen. Er soll Quantenkommunikation möglich machen. Wie funktioniert so etwas? (Quantenkonferenz, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qubits teleportieren: So…

Wagner: Mehrheit an Hypoxic in Norwegen übernommen

Wagner expandiert in Skandinavien und hat mit Wirkung zum 15. Mai die Mehrheit an dem norwegischen Unternehmen Hypoxic Technologies AS übernommen. Hypoxic Technologies wird künftig die Oxyreduct-Technologie von Wagner im skandinavischen Markt vertreiben.   Advertise on IT Security News. Lesen…

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Ständig neue Sicherheitslücken und Angriffe und nicht genug Personal um die IT-Sicherheit nachhaltig aufzubauen. Netzwerksicherheit ist ein Top-Thema, auch bei deutschen Unternehmen. Sechs Schritte zeigen, wie man Unternehmensnetze vor Angriffen schützen kann, oder wenigstens die Auswirkungen eines erfolgreichen Angriffs minimiert.…

Synology NAS als Syslog-Server

Das Syslog-Protokoll gibt Administratoren Einsicht darüber, was im Netzwerk los ist und wo möglicherweise Probleme oder gar Angriffe auftreten. Mit dem Protokoll-Center bieten NAS-Systeme von Synology einen einfach zu installierenden Syslog-Server, der Nachrichten entgegennehmen, konsolidieren und auswerten kann.   Advertise…

Wagner: Strategischer Partner in Norwegen gefunden

Wagner expandiert in Skandinavien und hat mit Wirkung zum 15. Mai die Mehrheit an dem norwegischen Unternehmen Hypoxic Technologies AS übernommen. Hypoxic Technologies wird künftig die OxyReduct-Technologie von Wagner im skandinavischen Markt vertreiben.   Advertise on IT Security News. Lesen…

Sicherheitsexpo 2017: EFB stellt Funk-Hybrid-Alarmanlage vor

EFB-Elektronik stellt vom 5. bis 6. Juli auf der Sicherheitsexpo in München aus und zeigt Infralan-Videoüberwachungskameras, Einbruchmeldesysteme des Partners AVS Electronics sowie Netzwerklösungen. Im Fokus des Messeauftritts steht die neue Funk-Hybrid-Alarmanlage Raptor von AVS.   Advertise on IT Security News.…

Warum Nimses (bis jetzt) noch nicht sicher ist

Das angesagte soziale Netzwerk Nimses hat, wenn es um Sicherheit und Privatsphäre geht, noch einen langen Weg vor sich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Nimses (bis jetzt) noch nicht sicher ist

BMA per Fernzugriff verwalten: Anfahrt ade!

Der Fernzugriff auf Brandmeldeanlagen (BMA) erhöht die Effizienz von Serviceeinsätzen und ermöglicht eine vorausschauende Wartung. Im Falle einer Störung kann das Bedienpersonal vor Ort durch externes Fachpersonal unterstützt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Malware nutzt Mouse-Over-Effekt bei PowerPoint

Der Trojaner-Downloader TROJ_POWHOV.A nutzt den Mouse-Over-Mechanismus in PowerPoint-Dateien vom Typ PPS und PPSX. Sobald ein Nutzer den Mauszeiger über ein infiziertes Text- oder Bildelement bewegt, wird Schadsoftware auf dessen Computer installiert.   Advertise on IT Security News. Lesen Sie den…

US-Pfadfinderinnen lernen IT-Sicherheit und Programmieren

Bald können US-Pfadfinderinnen eine Reihe von IT-Kursen absolvieren. Schon für Fünfjährige gibt es Angebote. Die Mädchen sollen lernen, sich selbst und ihre Daten im Netz zu schützen, aber auch auf den Geschmack einer IT-Karriere kommen.   Advertise on IT Security…

Malwarebytes stellt Endpunkt-Cloud-Plattform für Unternehmen vor

Die Plattform umfasst Incident Response (IR), Endpoint Protection (EP) und eine Cloud-basierte Managementkonsole. Insgesamt sieben Schutzschichten sollen traditionelle Anti-Viren-Programme effektive und effizient ersetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malwarebytes stellt Endpunkt-Cloud-Plattform für Unternehmen vor

IT Sicherheitsnews taegliche Zusammenfassung

Kurze, gezielte DDoS-Angriffe als Tarnung für die wahre Attacke 2017-06-17 IT Sicherheitsnews taegliche Zusammenfassung Windows 10 S: Immun gegen Ransomware? Lumendatabase: Google darf nicht auf Linkverbote verlinken Cherry Blossom: Wie die CIA WLAN-Router hackt 2017-06-16 IT Sicherheitsnews taegliche Zusammenfassung Cherry…

Windows 10 S: Immun gegen Ransomware?

Microsofts abgespeckte Windows-10-Variante soll vollkommen sicher vor Ransomware sein. Das behauptet zumindest Microsoft. Ist das wirklich so?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 S: Immun gegen Ransomware?

Lumendatabase: Google darf nicht auf Linkverbote verlinken

Der Suchmaschinenkonzern Google darf es mit der Transparenz nicht zu weit treiben. Links auf rechtswidrige Inhalte sollen nicht durch die Hintertür wieder zugänglich sein. (Google, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lumendatabase: Google darf…

Cherry Blossom: Wie die CIA WLAN-Router hackt

Die Kirschen blühen bei der CIA das ganze Jahr. Mit dem Programm Cherry Blossom kann der US-Geheimdienst WLAN-Router manipulieren und den Traffic überwachen. Produkte von AVM sind offenbar nicht betroffen. (Wikileaks, WLAN)   Advertise on IT Security News. Lesen Sie…

2017-06-16 IT Sicherheitsnews taegliche Zusammenfassung

Cherry Blossom: CIA betreibt angeblich Router-Botnet Wikileaks: Wieder neue CIA-Spionage-Tools enttarnt Weiterbildung: Cyberattacken vorbeugen Drohnenabwehr mit Laser, Richtfunk und Netz Sophos Web Appliance aktualisiert sich fortan via HTTPS Industroyer ist vielleicht die größte Bedrohung seit Stuxnet Kein Patch für Denial-of-Service-Lücke…

Cherry Blossom: CIA betreibt angeblich Router-Botnet

Die CIA soll Router als Horchposten nutzen. Dazu wird anscheinend eine manipulierte Firmware auf den Geräten installiert. Dies geht aus Dokumenten hervor, die Wikileaks aus dem Vault-7-Fundus geleakt hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wikileaks: Wieder neue CIA-Spionage-Tools enttarnt

Erneut hat Wikileaks unter dem Banner „Vault 7“ Spionage-Tools der CIA zugänglich gemacht. Wenn Sie das lesen, bekommen Sie einen Schreck!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks: Wieder neue CIA-Spionage-Tools enttarnt

Weiterbildung: Cyberattacken vorbeugen

Auf dem Campus Sankt Augustin hat das Lernlabor Cybersicherheit „Hochsicherheit und Emergency Response“ eröffnet. Es ist eines von sechs Lernlaboren der Fraunhofer-Gesellschaft, an denen sich Fach- und Führungskräfte in der Abwehr von Cyberkriminalität weiterbilden können.   Advertise on IT Security…

Drohnenabwehr mit Laser, Richtfunk und Netz

Immer mehr Drohnen bewegen sich im deutschen Luftraum. Die Systeme können nicht nur den Flugverkehr gefährden, sondern auch eine Bedrohung für Großveranstaltungen, Stadien, Forschungszentren oder auch Rechenzentren darstellen. Es ist also wenig verwunderlich, dass verschiedene Akteure inzwischen Abwehrmaßnahmen entwickeln. Wir…

Sophos Web Appliance aktualisiert sich fortan via HTTPS

In der Schutzlösung Web Appliance von Sophos klaffen Sicherheitslücken. Unter anderem könnten Angreifer Nutzern manipulierte Updates unterjubeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sophos Web Appliance aktualisiert sich fortan via HTTPS

Industroyer ist vielleicht die größte Bedrohung seit Stuxnet

Der europäische Security-Software-Hersteller ESET hat eine Malware analysiert, die wahrscheinlich bei einem Cyberangriff auf das ukrainische Stromnetz im Dezember 2016 verwendet wurde. Der hochentwickelte Schädling nutzt industrielle Steuerungsprotokolle, die weltweit in der Energieinfrastruktur eingesetzt werden. Damit hat er das Potenzial,…

Kein Patch für Denial-of-Service-Lücke in Windows Server

Im Windows Internet Name Service (WINS) von Windows Server klafft eine Denial-of-Service-Lücke, die Microsoft nicht patchen wird – der Aufwand sei zu groß. Wer den Dienst noch nutzt, soll stattdessen auf DNS ausweichen.   Advertise on IT Security News. Lesen…

VDI: Förderpreis an CES verliehen

Christian Ralf Jähnert und Sebastian Platt sind die Preisträger des diesjährigen CES-Förderpreises des VDI. Die Preisverleihung fand Rahmen der Innosecure am 1. Juni in Düsseldorf statt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VDI: Förderpreis an…

2017-06-15 IT Sicherheitsnews taegliche Zusammenfassung

US-Wahlcomputer: Gravierende Sicherheitslücken in Georgia gefunden Apple iCloud: Zwei-Faktor-Authentifizierung Pflicht? In-Car-Entertainment: Mazda schließt drei Jahre alte Sicherheitslücke In-Car-Entertainment: Mazda ignoriert Sicherheitslücke mindestens drei Jahre lang Hacker kommunizieren mit Serial-over-LAN in Intel AMT an der Firewall vorbei Die Auswirkungen von Datenschutzverletzungen…

Apple iCloud: Zwei-Faktor-Authentifizierung Pflicht?

Eine E-Mail von Apple deutete kürzlich auf eine Pflicht zur Zwei-Faktor-Authentifizierung hin. Überraschung: Jetzt gibt es Neues zum Thema!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple iCloud: Zwei-Faktor-Authentifizierung Pflicht?

Hacker kommunizieren mit Serial-over-LAN in Intel AMT an der Firewall vorbei

Microsoft ist einer neuen Methode der Datenübertragung auf der Spur. Diese nutzt die wenig bekannte Serial-over-LAN-Funktion (SOL-Funktion) der Intel Active Management Technology (AMT) Verwaltungssysteme, um Daten am Betriebssystem und dessen Sicherheitsfunktionen vorbeizuschmuggeln. Die Hackergruppe, der das Tool zugeschrieben wird, ist…

Die Auswirkungen von Datenschutzverletzungen

Eine Studie von Centrify hat ergeben, dass bekannt gewordene Datenschutzverletzungen erhebliche negative Folgen für die gesamte betroffene Organisation – inklusive Vertrieb, Marketing und IT – haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Auswirkungen von…

IoT muss kein Sicherheitsproblem sein

Der Angriff auf die Deutsche Telekom im Jahr 2016 gibt uns einen Vorgeschmack darauf, welche Ausmaße Cyberangriffe künftig annehmen können. Die Kriminellen werden wohl alles daransetzen, aufzurüsten und so ihre Möglichkeiten noch weiter auszubauen. Untersuchungen zeigen, dass das Mirai-Botnetz bei…

Entschlüsselungstool für Erpressungstrojaner Jaff veröffentlicht

Ein Sicherheitsforscher von Kaspersky hat eine Schwachstelle im Code der Ransomware Jaff entdeckt. Nun können Betroffene ihre Daten mit einem kostenlosen Tool entschlüsseln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entschlüsselungstool für Erpressungstrojaner Jaff veröffentlicht