Monat: November 2017

Digitalmedizin: Wenn das Pflaster die Wunde überwacht

Intelligentes Pflaster, Ultraschall „to go“ aus dem Google Play Store und die 3D-Datenbrille im OP: Die Digitalisierung hat die Medizin erfasst. Der Arztberuf wird sich durch Apps, Clouds und Roboter verändern. (Medizin, Datenschutz)   Advertise on IT Security News. Lesen…

Eavesdropper: Entwickler-Schludrigkeit gefährdet hunderte Apps

Android- und iOS-Apps, welche das REST-API von Twilio einsetzen, geben unter Umständen vertrauliche Daten an Angreifer preis. Eine Sicherheitsfirma fand mehr als 680 solcher Apps, die einfach auszulesende Zugangsdaten verwenden und somit verwundbar sind.   Advertise on IT Security News.…

Warum Abschottung keine Lösung ist

Weil industrielle Netzwerke immer weiter wachsen und sich vernetzen, müssen Instandhalter immer mehr zu IT-Experten werden. Doch die aus der IT bekannten Schutzmaßnahmen müssen für die Industrie neu überdacht werden.   Advertise on IT Security News. Lesen Sie den ganzen…

ICOs: Finanzaufsicht warnt vor Crowdfunding mit Kryptogeld

Die Bankenaufsicht Bafin verweist auf "erhebliche Risiken" bei der Beteiligung an Schwarmfinanzierungen mit Kryptowährungstokens in Form von Initial Coin Offerings (ICOs). Dabei handle es sich um "höchst spekulative Investments".   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Was ist der #TheSAS

Was ist der Kaspersky Security Analyst Summit (#TheSAS)?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist der #TheSAS

Illegale Kopien: Behörden schalten Download-Portal ab

Schlag gegen die Download-Szene: Mit einem illegalen Angebot hat eine Online-Plattform einen Millionenschaden angerichtet – jetzt ist Schluss!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Illegale Kopien: Behörden schalten Download-Portal ab

Ordinypt: Erpressungstrojaner bedroht deutsche Firmen

Allem Anschein nach geht in Deutschland ein neuer Trojaner um, der auf Personalabteilungen zielt und Lösegeld erpresst. Der in Delphi verfasste Trojaner lässt Opfern allerdings keine Chance, ihre Daten wiederzubekommen.   Advertise on IT Security News. Lesen Sie den ganzen…

Mehr Sicherheit in Kubernetes

Setzen Unternehmen auf Container spielt die Sicherheit eine besonders wichtige Rolle. Denn Container werden häufig für Web- oder Cloud-Apps verwendet, die auch von extern zugreifbar sind. Das Open-Source-System Kubernetes (K8) entwickelt sich immer mehr zum Standard bei der Automatisierung, Bereitstellung,…

Facebook fordert Nutzer auf, Nacktbilder hochzuladen

Sie wollen verhindern, dass Ihre intimsten Fotos an die Öffentlichkeit gelangen? Facebook schlägt Ihnen vor, die Bilder einfach selber hochzuladen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook fordert Nutzer auf, Nacktbilder hochzuladen

BoundHook nutzt Schwachstelle in Intel-Chips

CyberArk warnt erneut vor einer Methode, mit der sich Angreifer in Windows-10-Systemen festbeißen können. BoundHook erlaube eine Persistenz auf einem einmal kompromittierten System – Intel und Microsoft sehen erst einmal keinen Handlungsbedarf.   Advertise on IT Security News. Lesen Sie…

Giesecke & Devrient: Sichere eSIM-Lösungen für Windows 10

G+D Mobile Security bietet gemeinsam mit Microsoft eine Lösung für die Verwaltung fest im Gerät eingebauter SIM-Karten (eSIM) für Windows 10 an. Dabei handelt es sich um eine Komplettlösung für das eSIM-Management, die die Einrichtung und Verwaltung von Mobilfunkverbindungen auf…

Zahlreiche Sicherheitslücken im USB-Treiber des Linux-Kernels entdeckt

Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer benötigen allerdings physischen Zugriff auf ein Linux-System.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zahlreiche Sicherheitslücken…

Jede dritte Cyberattacke richtet sich gegen die Fertigungsbranche

Etwa jede dritte Cyberattacke auf Rechner für industrielle Kontrollsysteme in der ersten Jahreshälfte 2017 richtete sich gegen Unternehmen aus der Fertigungsbranche, zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen. Jetzt erst mit präventiven Maßnahmen zu starten, sei zu spät, warnt das Softwareunternehmen.…

Security: Hackern gelingt Vollzugriff auf Intel ME per USB

Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: „Game over!“ für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle. (Intel, USB 3.0)   Advertise on IT Security News. Lesen…

Forum gehackt: Minecraft.de ruft zum Passwortwechsel auf

Hacker sollen im großen Spiele-Forum Minecraft.de unter anderem den Coinhive-Miner verankert haben. Zudem hätten die Angreifer auf die Datenbank zugreifen können, räumen die Betreiber ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forum gehackt: Minecraft.de ruft…

Studie: DevOps-Teams gehen häufig leichtfertig mit Zugangsdaten um

In vielen Unternehmen mangelt es den DevOps-Abteilungen an Regeln für den sicheren Umgang mit privilegierten Accounts und Zugangsdaten – vielfach fehlt eine übergreifende Sicherheitsstrategie, wie CyberArks „Advanced Threat Landscape“-Report zeigt.   Advertise on IT Security News. Lesen Sie den ganzen…

DHL und UPS: Achtung! Betrug-Mails im Umlauf

Die Polizei Niedersachsen warnt derzeit vor Betrug-Mails, die angeblich von den Lieferunternehmen DHL und UPS stammen. Die Hintergründe!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DHL und UPS: Achtung! Betrug-Mails im Umlauf

DSGVO zwingt Entscheider zum Umdenken

Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche…

Hacker dringt weiter in Intels Management Engine vor

Maxim Goryachy von der Beratungsfirma Positive Technologies konnte eine Programmierschnittstelle zu Intels Managemet Engine öffnen, während Google-Experten die Firmware-Alternative NERF entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker dringt weiter in Intels Management Engine vor

Kryptowährung: Bitcoins Segwit2x-Update findet keine Mehrheit

Völlig überraschend haben leitende Entwickler die Absage des Segwit2x-Updates für die Bitcoin-Blockchain abgesagt. Wenige Tage vor der geplanten Umsetzung hat Segwit2x offenbar keine Mehrheit gefunden. (Bitcoin, Studie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptowährung: Bitcoins…

McAfee bringt mehr Sicherheit für Endpunkte und Cloud

Sicherheitsanbieter McAfee nutzt künftig KI und Deep-Learning-Funktionen um seine Kunden gegen Bedrohungen zu schützen. Das Versprechen: Die Reaktion auf Malware soll schneller, effektiver und gezielter werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee bringt mehr…

BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland

Die Gefährdungslage wird als „weiterhin auf hohem Niveau angespannt“ bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Kriminelle mit CEO-Betrug an.   Advertise on IT Security News. Lesen…

Tapkey: Smartphone-basierte Zutrittslösung bietet API

Tapkey bietet eine eigene API an, die sich an Dienstleister aus der IT-, Sicherheitstechnik-, Telekommunikations- sowie Immobilien-, Hotel-, Logistik- und Automobilbranche richtet. Die Unternehmen, meist Betreiber von Anwendungen und Plattformen, können damit einen Smartphone-basierten Zugang in ihre Lösungen integrieren.  …

Gfos: Industrie 4.0 profitabel und sicher gestalten

Das Forschungsprojekt „Industrie 4.0 profitabel“, durchgeführt durch das IPRI Institut und Frauenhofer IPA, bei dem sich die GFOS mbH nun als Praxispartner beteiligt, entwickelt eine Methodik, die die Wirtschaftlichkeit von Investitionen in Cyber-Physische Systeme bewerten soll.   Advertise on IT…

Kein Vertrauen in die Datensicherheit

Ausspähskandale und Hacker-Angriffe führen zu einem massiven Vertrauensverlust in die Sicherheit der eigenen Daten. Dem Bitkom zufolge ist dieses fehlende Vertrauen ein Innovationshemmnis für Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kein Vertrauen in die…

Auf der Suche nach Malware-Analysten

Wir laden Sie herzlich zum SAS 2018 ein und heißen Vorschläge willkommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Suche nach Malware-Analysten

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenommen. Und was unterscheidet innere von äußerer Biometrie?…

Forscher demontieren „kaputten“ Krypto-Standard P1735 der IEEE

Der Standard P1735 der IEEE soll Chip-Designs vor unbefugten Augen schützen. Stattdessen gibt seine schlecht durchdachte Krypto mitunter alle Geheimnisse preis und ermöglicht den Einbau von Hardware-Trojanern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher demontieren…

Fuzzing: Google zerlegt USB-Stack des Linux-Kernels

Mit einem speziellen Fuzzer für Kernel-Systemaufrufe von Google sind extrem viele Fehler im USB-Stack des Linux-Kernels gefunden worden. Viele davon werden als kritische Sicherheitslücken eingestuft, was aber eigentlich für alle Kernel-Fehler gilt. (Linux-Kernel, Sicherheitslücke)   Advertise on IT Security News.…

Sicherheitslücken in Applikationen richtig beseitigen

Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn.   Advertise on IT…

Middleboxen: TLS 1.3 soll sich als TLS 1.2 verkleiden

TLS 1.3 kämpft mit Problemen, da viele Middleboxen Verbindungen mit unbekannten Protokollen blockieren. Um das zu verhindern, sollen einige Änderungen dafür sorgen, dass das neue Protokoll wie sein Vorgänger TLS 1.2 aussieht. (TLS, Browser)   Advertise on IT Security News.…

Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an

Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit Qakbot entfallen laut Microsoft zwischen Januar und August auf Unternehmensnetzwerke.  …

Neuer Vorschlag zur Cybersicherheitsstrategie

Die EU-Kommission hat einen neuen Entwurf zur Abwehr von digitalen Gefahren entwickelt. Hersteller wie Palo Alto begrüßen die neu vorgeschlagenen Regeln und den Fokus auf Prophylaxe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Vorschlag zur…

Gemalto macht Key-Management in komplexen Umgebungen einfacher

SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Compliance-Anforderungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto…

19. Cyber-Sicherheits-Tag – Rückblick

Am 07. November 2017 stand der 19. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit in der IHK Region Stuttgart unter dem Motto: „Cloud-Computimg Security: The Sky is the Limit?!“   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 19. Cyber-Sicherheits-Tag…

Dormakaba: Flexible Türschließer als Gestaltungselemente

Der neue Türschließer „TS 98 XEA“ von Dormakaba hat den German Design Award 2018 in der Kategorie „Buildung and Elements“ gewonnen. Der Türschließer TS 98 XEA wurde aus über 5000 Einreichungen ausgewählt.   Advertise on IT Security News. Lesen Sie…

Datenweitergabe: Facebook verliert wieder gegen Verbraucherschützer

Im Streit über die Weitergabe von Nutzerdaten an Drittanbieter hat Facebook auch in zweiter Instanz verloren. Möglicherweise muss nun der Bundesgerichtshof entscheiden. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenweitergabe: Facebook verliert wieder…

Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an

Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich G Data zufolge gezielt an deutsche Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware “Ordinypt”…

Fujitsu stellt Cyber Threat Intelligence Service vor

Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sowie umfangreicher Datenanalyse.   Advertise on IT Security News. Lesen Sie den ganzen…

Sichere Identifizierung von Anrufen auf dem iPhone

Die für den sicheren Betrieb von mobilen Endgeräten in Unternehmen entwickelte Container-Lösung SecurePIM kann ab sofort eingehende Anrufe auf dem iPhone sicher erkennen, sagt Hersteller Virtual Solution. Die Integration des iOS-Frameworks CallKit mache dies möglich.   Advertise on IT Security…

Banking-Trojaner Qakbot und Emotet breiten sich aus

Laut Microsoft gab es in den letzten Monaten ein Anstieg infizierter Rechner mit den Banking-Trojanern Qakbot und Emotet. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Trojaner Qakbot und Emotet breiten sich aus

Ordinypt hat es auf Benutzer aus Deutschland abgesehen

Die Ransomware „Ordinypt“ (auch bekannt unter dem wenig handlichen Namen „HSDFSDCrypt“) befällt derzeit hautpsächlich Benutzer aus Deutschland. Unter der Haube hat sie einige Merkmale, die herausstechen. G DATA-Analyst Karsten Hahn hat einen genaueren Blick auf die Ransomware geworfen.        …

Netflix-Betrug: Gehen Sie nicht auf diese Mail ein!

Vorsicht, Betrug: Seit einigen Tagen sind gefälschte Netflix-E-Mails im Umlauf. Woran Sie die Mails erkennen, was Sie beachten müssen – hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netflix-Betrug: Gehen Sie nicht auf diese Mail ein!

Mit Rettungs-CDs Viren entfernen und Daten retten

Neben dem Entfernen von Viren können Rettungs-CDs, wie der Name schon sagt, oft auch dabei helfen Daten zu retten. Auf der Rettungs-CD von Kaspersky befinden sich zum Beispiel auch Tools für das Kopieren von Dateien. Aber auch andere Hersteller bieten…

ElcomSoft gibt Zugriff auf iOS 11 Backups

Wer an die Daten eins iPhones oder iPads mit der aktuellen Version iOS 11 gelangen möchte, sollte einen Blick auf die neue Version des Phone Breakers von ElcomSoft werfen. Dieser arbeitet mit lokalen oder Cloud-basierten Backups und öffnet so den…

Security: Malware mit legitimen Zertifikaten weit verbreitet

Aktuelle Forschungen werfen erneut ein schlechtes Licht auf den Umgang mit Zertifikaten. Fast 200 Malware-Proben sind mit legitimen digitalen Unterschriften ausgestattet gewesen. Damit kann die Schadsoftware Prüfungen durch Sicherheitssoftware bestehen. (Security, Virus)   Advertise on IT Security News. Lesen Sie…

Hikvision: Bessere Bildqualität ohne Kuppelgehäuse

Hikvision hat eine neue Serie von PTZ-Netzwerkkameras entwickelt, die ohne das Kuppelgehäuse auskommen. Dies verbessert die Einsatzflexibilität und die Überwachungsqualität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Bessere Bildqualität ohne Kuppelgehäuse

Isgus: Multifunktionsterminal erhält weitere Auszeichnung

Die Expertenjury des „Rat für Formgebung“ hat dem Multifunktionsterminal IT 8260 von Isgus den German Design Award 2018 verliehen. Der German Design Award ist ein internationaler Premiumpreis mit dem Ziel, einzigartige Gestaltungstrends zu entdecken, zu präsentieren und auszuzeichnen.   Advertise…

Saphira: Compiler-Patches verraten neue Qualcomm-CPU

Qualcomm arbeitet offenbar bereits an einem Nachfolger für seinen 48-Kern-ARM-Chip mit Falkor-Kernen. Die neuen CPU-Kerne heißen Saphira. Sie sind wohl für den Servereinsatz gedacht und bieten eine neue Security-Funktion in der Hardware. (Qualcomm, Prozessor)   Advertise on IT Security News.…

Hacker-Angriff: Kunden von PŸUR gefährdet!

Primacom und Tele Columbus sind Opfer eines Cyber-Angriffs geworden. Die Internet-Diebe haben unter anderem Kontodaten ergaunert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Angriff: Kunden von PŸUR gefährdet!

Ehmki, Schmid & Co: Großbild-Monitorständer im Jubiläumsjahr

Seit 40 Jahren konstruiert und fertigt Ehmki, Schmid technische Möbel unter anderem für die Branchen Sicherheit, Air Traffic, Automotive, Energie und Transport. Im Jubiläumsjahr stellt die Ehmki, Schmid & CO. Mechanische Systeme GmbH den „PROMOS“ Großbild-Monitorständer der neusten Generation vor.…

Serienportal Crunchyroll verbreitete Malware

Kriminellen gelang es am Wochenende den Streamingdienst Crunchyroll zu kompromittieren und darüber Malware zu verbreiten. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Serienportal Crunchyroll verbreitete Malware

PornHub-Netzwerk verbreitet Ad-Fraud-Malware

Der Security-Anbieter proofpoint beschreibt in einem Blog-Beitrag eine neue Malvertising-Attacke, die durch Fake-Meldungen zu verfügbaren Browser-Updates die Anwender zum Download von Ad-Fraud-Software zu bewegen versucht. Die entsprechenden Fenster poppten auf den Seiten des PornHub-Netzwerks auf, für die Verbreitung wurde das…

Mit Künstlicher Intelligenz gegen die reale Bedrohung

Angesichts neuer Bedrohungsszenarien und sich wandelnder Rahmenbedingungen in der Cybersicherheit bewähren sich zunehmend automatisierte Sicherheitslösungen auf Basis Künstlicher Intelligenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Künstlicher Intelligenz gegen die reale Bedrohung

Kunden bemerken Angriffe vor dem Monitoring

Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen.   Advertise on IT Security News. Lesen Sie den ganzen…

Berlemann Torbau: Detection Technologies Ltd. übernommen

Die Berlemann-Gruppe aus Neuenkirchen hat die Übernahme der Firma Detection Technologies Ltd. bekannt gegeben. Damit wächst Berlemann und baut seine Kompetenz in der elektronischen Freigeländesicherung aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Berlemann Torbau: Detection…

Frauen in der Sicherheitsbranche: Eine Frage des Kopfes

Sicherheit ist längst keine reine Männerdomäne mehr – und trotzdem: Wer als Frau in der Sicherheitsbranche Fuß fassen will, hat es nicht immer leicht. Für eine Gleichberechtigung der Geschlechter scheint ein Paradigmenwechsel erforderlich. Doch können eine Frauenquote oder ein eigenes…

Öffentliche Sicherheit kontra IT-Sicherheit

Der Einsatz des “Bundestrojaners”, der Hack des Telegram-Messengers und der derzeit kolportierte “Hackback” zeigen, dass der Staat gewillt ist zur vermeintlichen Herstellung der Öffentlichen Sicherheit – unter Zuhilfenahme von Schwachstellen in IT-Produkten – zu hacken. Jedoch gefährdet er damit die…

Neue KMU-Sicherheitslösung aus Israel

Wie können kleine und mittlere Unternehmen ihre Ausgaben für Sicherheit im vernünftigen Rahmen halten und dennoch gegen Bedrohungen geschützt sein? Cybonet, ein israelischer Anbieter, will hier mit einer neuen Lösung ansetzen.   Advertise on IT Security News. Lesen Sie den…