Monat: November 2017
2017-11-12 IT Sicherheitsnews taegliche Zusammenfassung
Google-Studie: Phishing größte Gefahr für Account-Übernahme
Google hat sich in die Online-Unterwelt begeben, um herauszufinden, wie Passwörter und andere sensitiven Daten gestohlen werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Studie: Phishing größte Gefahr für Account-Übernahme
Digitalmedizin: Wenn das Pflaster die Wunde überwacht
Intelligentes Pflaster, Ultraschall „to go“ aus dem Google Play Store und die 3D-Datenbrille im OP: Die Digitalisierung hat die Medizin erfasst. Der Arztberuf wird sich durch Apps, Clouds und Roboter verändern. (Medizin, Datenschutz) Advertise on IT Security News. Lesen…
2017-11-11 IT Sicherheitsnews taegliche Zusammenfassung
2017-11-10 IT Sicherheitsnews taegliche Zusammenfassung
Eavesdropper: Entwickler-Schludrigkeit gefährdet hunderte Apps
Android- und iOS-Apps, welche das REST-API von Twilio einsetzen, geben unter Umständen vertrauliche Daten an Angreifer preis. Eine Sicherheitsfirma fand mehr als 680 solcher Apps, die einfach auszulesende Zugangsdaten verwenden und somit verwundbar sind. Advertise on IT Security News.…
Partnerbeitrag: Kostenfreier Sicherheits-Check für Geräte-Firmware
Fraunhofer FKIE führt bei vier interessierten Teilnehmern der Allianz für Cyber-Sicherheit eine kostenlose Analyse durch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Kostenfreier Sicherheits-Check für Geräte-Firmware
heise-Angebot: IT-Jobtag am 16. 11.: Bewerber treffen Arbeitgeber zum ersten Mal in Berlin
Die Tournee der IT-Jobtage schließt dieses Jahr in der Hauptstadt. Kommende Woche treffen dort Bewerber auf Arbeitgeber. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: IT-Jobtag am 16. 11.: Bewerber treffen Arbeitgeber zum ersten Mal in…
Warum Abschottung keine Lösung ist
Weil industrielle Netzwerke immer weiter wachsen und sich vernetzen, müssen Instandhalter immer mehr zu IT-Experten werden. Doch die aus der IT bekannten Schutzmaßnahmen müssen für die Industrie neu überdacht werden. Advertise on IT Security News. Lesen Sie den ganzen…
Google ergänzt seinen Browser um weitere Sicherheitsfunktionen
Google rüstet auf und spendiert seinem Chrome weitere Funktionen im Kampf gegen nervige Werbung mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google ergänzt seinen Browser um weitere Sicherheitsfunktionen
ICOs: Finanzaufsicht warnt vor Crowdfunding mit Kryptogeld
Die Bankenaufsicht Bafin verweist auf "erhebliche Risiken" bei der Beteiligung an Schwarmfinanzierungen mit Kryptowährungstokens in Form von Initial Coin Offerings (ICOs). Dabei handle es sich um "höchst spekulative Investments". Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Was ist der #TheSAS
Was ist der Kaspersky Security Analyst Summit (#TheSAS)? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist der #TheSAS
Achtung: Abzocker-Version des Windows Movie Maker ist Nummer Eins bei Google
Eine gefälschte Version des nicht mehr von Microsoft angebotenen Windows Movie Maker verführt Opfer zum Download und bittet sie dann zur Kasse. Die Betrüger-Webseite hat es sogar ganz vorne in die Ergebnisse vieler Suchmaschinen geschafft. Advertise on IT Security…
Illegale Kopien: Behörden schalten Download-Portal ab
Schlag gegen die Download-Szene: Mit einem illegalen Angebot hat eine Online-Plattform einen Millionenschaden angerichtet – jetzt ist Schluss! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Illegale Kopien: Behörden schalten Download-Portal ab
Ordinypt: Erpressungstrojaner bedroht deutsche Firmen
Allem Anschein nach geht in Deutschland ein neuer Trojaner um, der auf Personalabteilungen zielt und Lösegeld erpresst. Der in Delphi verfasste Trojaner lässt Opfern allerdings keine Chance, ihre Daten wiederzubekommen. Advertise on IT Security News. Lesen Sie den ganzen…
Mehr Sicherheit in Kubernetes
Setzen Unternehmen auf Container spielt die Sicherheit eine besonders wichtige Rolle. Denn Container werden häufig für Web- oder Cloud-Apps verwendet, die auch von extern zugreifbar sind. Das Open-Source-System Kubernetes (K8) entwickelt sich immer mehr zum Standard bei der Automatisierung, Bereitstellung,…
heise-Angebot: Webinar zur neuen Datenschutz-Grundverordnung
Am 25. Mai 2018 tritt die neue DSGVO in Kraft, die signifikante Veränderungen des Handlings persönlicher Daten erfordert. Ein Webinar am 14. November klärt die Basics. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Webinar zur…
Facebook fordert Nutzer auf, Nacktbilder hochzuladen
Sie wollen verhindern, dass Ihre intimsten Fotos an die Öffentlichkeit gelangen? Facebook schlägt Ihnen vor, die Bilder einfach selber hochzuladen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook fordert Nutzer auf, Nacktbilder hochzuladen
BoundHook nutzt Schwachstelle in Intel-Chips
CyberArk warnt erneut vor einer Methode, mit der sich Angreifer in Windows-10-Systemen festbeißen können. BoundHook erlaube eine Persistenz auf einem einmal kompromittierten System – Intel und Microsoft sehen erst einmal keinen Handlungsbedarf. Advertise on IT Security News. Lesen Sie…
Blick zurück nach vorn – WAP-Billing und moderne Android-Schadsoftware
Jeder, der schon einmal unabsichtlich ein Abo per Mobiltelefon abgeschlossen hat, weiß, wie ärgerlich und teuer das werden kann und wie schwierig es oft ist, aus einer solchen Abofalle wieder heraus zu kommen. Eine neu entdeckte Schadsoftware kann unbemerkt dutzende…
Giesecke & Devrient: Sichere eSIM-Lösungen für Windows 10
G+D Mobile Security bietet gemeinsam mit Microsoft eine Lösung für die Verwaltung fest im Gerät eingebauter SIM-Karten (eSIM) für Windows 10 an. Dabei handelt es sich um eine Komplettlösung für das eSIM-Management, die die Einrichtung und Verwaltung von Mobilfunkverbindungen auf…
2017-11-09 IT Sicherheitsnews taegliche Zusammenfassung
Zahlreiche Sicherheitslücken im USB-Treiber des Linux-Kernels entdeckt
Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer benötigen allerdings physischen Zugriff auf ein Linux-System. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zahlreiche Sicherheitslücken…
So überzeugen Sie im Gespräch über ein angemessenes Budget für IT-Sicherheit
Was bringt Unternehmen dazu ihre IT-Systeme Gefahren auszusetzen, ohne dabei über einen angemessenen Schutz zu verfügen? In den letzten 20 Jahren, die wir bereits auf dem Informationssicherheitsmarkt präsent sind, haben unsere Experten an unzähligen Vorfallsuntersuchungen teilgenommen. Und sie sind davon…
Partnerbeitrag: Riskworkers GmbH bietet Seminar zur Abwehr von Social Engineering und „falschen Präsidenten“ an
Unser Partner Riskworkers GmbH stellt Teilnehmern der Allianz für Cyber-Sicherheit drei kostenlose Plätze zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Riskworkers GmbH bietet Seminar zur Abwehr von Social Engineering und „falschen Präsidenten“ an
heise-Angebot: c’t wissen Desinfec’t 2017/18 als USB-Stick
Ab sofort gibt es eine rein digitale Version des Sonderhefts zum Sicherheitstool Desinfec't. Dabei finden sich alle Artikel als PDF auf einem USB-Stick. Selbstverständlich startet dieser Stick auch gleich Desinfec't. Advertise on IT Security News. Lesen Sie den ganzen…
Lücke in Symantec Endpoint Protection kann Angreifern höhere Rechte verschaffen
Symantec schließt drei Lücken in Endpoint Protection für Windows. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lücke in Symantec Endpoint Protection kann Angreifern höhere Rechte verschaffen
Jede dritte Cyberattacke richtet sich gegen die Fertigungsbranche
Etwa jede dritte Cyberattacke auf Rechner für industrielle Kontrollsysteme in der ersten Jahreshälfte 2017 richtete sich gegen Unternehmen aus der Fertigungsbranche, zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen. Jetzt erst mit präventiven Maßnahmen zu starten, sei zu spät, warnt das Softwareunternehmen.…
Security: Hackern gelingt Vollzugriff auf Intel ME per USB
Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: „Game over!“ für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle. (Intel, USB 3.0) Advertise on IT Security News. Lesen…
Forum gehackt: Minecraft.de ruft zum Passwortwechsel auf
Hacker sollen im großen Spiele-Forum Minecraft.de unter anderem den Coinhive-Miner verankert haben. Zudem hätten die Angreifer auf die Datenbank zugreifen können, räumen die Betreiber ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forum gehackt: Minecraft.de ruft…
Studie: DevOps-Teams gehen häufig leichtfertig mit Zugangsdaten um
In vielen Unternehmen mangelt es den DevOps-Abteilungen an Regeln für den sicheren Umgang mit privilegierten Accounts und Zugangsdaten – vielfach fehlt eine übergreifende Sicherheitsstrategie, wie CyberArks „Advanced Threat Landscape“-Report zeigt. Advertise on IT Security News. Lesen Sie den ganzen…
IT-Sicherheit: BSI-Chef hält trotz Infineon-Panne an Gütesiegel fest
Das Bundesamt für Sicherheit in der Informationstechnik will im kommenden Frühjahr eine technische Richtlinie für Heimrouter vorstellen. Nach Ansicht des Innenministers ist ein gehackter Router gefährlicher als abgefahrene Reifen. (BSI, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den…
DHL und UPS: Achtung! Betrug-Mails im Umlauf
Die Polizei Niedersachsen warnt derzeit vor Betrug-Mails, die angeblich von den Lieferunternehmen DHL und UPS stammen. Die Hintergründe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: DHL und UPS: Achtung! Betrug-Mails im Umlauf
IT-Sicherheit: BSI-Chef hält trotz Infinion-Panne an Gütesiegel fest
Das Bundesamt für Sicherheit in der Informationstechnik will im kommenden Frühjahr eine technische Richtlinie für Heimrouter vorstellen. Nach Ansicht des Innenministers ist ein gehackter Router gefährlicher als abgefahrene Reifen. (BSI, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den…
DSGVO zwingt Entscheider zum Umdenken
Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche…
Hacker dringt weiter in Intels Management Engine vor
Maxim Goryachy von der Beratungsfirma Positive Technologies konnte eine Programmierschnittstelle zu Intels Managemet Engine öffnen, während Google-Experten die Firmware-Alternative NERF entwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker dringt weiter in Intels Management Engine vor
Kryptowährung: Bitcoins Segwit2x-Update findet keine Mehrheit
Völlig überraschend haben leitende Entwickler die Absage des Segwit2x-Updates für die Bitcoin-Blockchain abgesagt. Wenige Tage vor der geplanten Umsetzung hat Segwit2x offenbar keine Mehrheit gefunden. (Bitcoin, Studie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptowährung: Bitcoins…
McAfee bringt mehr Sicherheit für Endpunkte und Cloud
Sicherheitsanbieter McAfee nutzt künftig KI und Deep-Learning-Funktionen um seine Kunden gegen Bedrohungen zu schützen. Das Versprechen: Die Reaktion auf Malware soll schneller, effektiver und gezielter werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee bringt mehr…
BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland
Die Gefährdungslage wird als „weiterhin auf hohem Niveau angespannt“ bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Kriminelle mit CEO-Betrug an. Advertise on IT Security News. Lesen…
Tausende Cisco-Switches offen im Internet – Angriffe laufen bereits
Über 200.000 Cisco Switches sind übers Internet erreichbar und lassen sich umkonfigurieren oder komplett übernehmen; mehrere tausend davon allein in Deutschland. Die Systeme werden bereits angegriffen, doch der Hersteller sieht keine Schwachstelle. Advertise on IT Security News. Lesen Sie…
Tapkey: Smartphone-basierte Zutrittslösung bietet API
Tapkey bietet eine eigene API an, die sich an Dienstleister aus der IT-, Sicherheitstechnik-, Telekommunikations- sowie Immobilien-, Hotel-, Logistik- und Automobilbranche richtet. Die Unternehmen, meist Betreiber von Anwendungen und Plattformen, können damit einen Smartphone-basierten Zugang in ihre Lösungen integrieren. …
Gfos: Industrie 4.0 profitabel und sicher gestalten
Das Forschungsprojekt „Industrie 4.0 profitabel“, durchgeführt durch das IPRI Institut und Frauenhofer IPA, bei dem sich die GFOS mbH nun als Praxispartner beteiligt, entwickelt eine Methodik, die die Wirtschaftlichkeit von Investitionen in Cyber-Physische Systeme bewerten soll. Advertise on IT…
2017-11-08 IT Sicherheitsnews taegliche Zusammenfassung
Bericht: Dem Frauenmangel in der Cybersicherheitsbranche entgegengewirken
Der Mangel an Fachkräften in der Cybersicherheitsbranche nimmt jährlich zu und wird durch die Unterrepräsentation von Frauen zusätzlich verstärkt Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Dem Frauenmangel in der Cybersicherheitsbranche entgegengewirken
Kein Vertrauen in die Datensicherheit
Ausspähskandale und Hacker-Angriffe führen zu einem massiven Vertrauensverlust in die Sicherheit der eigenen Daten. Dem Bitkom zufolge ist dieses fehlende Vertrauen ein Innovationshemmnis für Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kein Vertrauen in die…
Auf der Suche nach Malware-Analysten
Wir laden Sie herzlich zum SAS 2018 ein und heißen Vorschläge willkommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Suche nach Malware-Analysten
Die Grundlagen für den Handvenen-Scanner von Fujitsu
Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenommen. Und was unterscheidet innere von äußerer Biometrie?…
BSI-Lagebericht 2016: De Maizière lehnt Präventivbefugnis für Hackbacks ab
Die künftige Bundesregierung könnte deutschen Behörden die Erlaubnis für Gegenangriffe im Internet erteilen. Doch die potenziellen Koalitionspartner Grüne und FDP könnten sich querstellen. (Provider, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Lagebericht 2016: De Maizière…
Forscher demontieren „kaputten“ Krypto-Standard P1735 der IEEE
Der Standard P1735 der IEEE soll Chip-Designs vor unbefugten Augen schützen. Stattdessen gibt seine schlecht durchdachte Krypto mitunter alle Geheimnisse preis und ermöglicht den Einbau von Hardware-Trojanern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher demontieren…
Fuzzing: Google zerlegt USB-Stack des Linux-Kernels
Mit einem speziellen Fuzzer für Kernel-Systemaufrufe von Google sind extrem viele Fehler im USB-Stack des Linux-Kernels gefunden worden. Viele davon werden als kritische Sicherheitslücken eingestuft, was aber eigentlich für alle Kernel-Fehler gilt. (Linux-Kernel, Sicherheitslücke) Advertise on IT Security News.…
BSI: „IT-Sicherheit ist besser geworden, könnte aber noch besser sein“
Die IT-Sicherheit in Deutschland sei auf hohem Niveau, könne aber verbessert werden, heißt es aus Berlin. Ein neues "nationales Verbindungswesen des BSI" soll die Meldepflichten betroffener Unternehmen nach dem IT-Sicherheitsgesetz ergänzen. Advertise on IT Security News. Lesen Sie den…
Siemens setzt bei der Absicherung kritischer Infrastrukturen auf Tenable Networks
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zurück, das auf passivem Netzwerk-Monitoring mit dem Nessus Network Monitor basiert. Advertise…
Joomla-Sicherheitsupdate: Angreifer könnten 2-Faktor-Authentifizierung umgehen
Die Joomla-Entwickler haben drei Sicherheitslücken in der aktuellen Version 3.8.2 geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Joomla-Sicherheitsupdate: Angreifer könnten 2-Faktor-Authentifizierung umgehen
Sicherheitslücken in Applikationen richtig beseitigen
Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn. Advertise on IT…
Middleboxen: TLS 1.3 soll sich als TLS 1.2 verkleiden
TLS 1.3 kämpft mit Problemen, da viele Middleboxen Verbindungen mit unbekannten Protokollen blockieren. Um das zu verhindern, sollen einige Änderungen dafür sorgen, dass das neue Protokoll wie sein Vorgänger TLS 1.2 aussieht. (TLS, Browser) Advertise on IT Security News.…
Windows 10: Microsoft stellt Sicherheitsrichtlinien für Windows-PCs auf
Ein aktueller Prozessor, UEFI 2.4 und am besten ein TPM-Chip: Neue Sicherheitsrichtlinien machen Systeme mit Fall Creators Update laut Microsoft erst sicher. Die 8-GByte-RAM-Regel kann jedoch etwa das eigene Surface Pro teils nicht einhalten. (Windows 10, Microsoft) Advertise on…
Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit Qakbot entfallen laut Microsoft zwischen Januar und August auf Unternehmensnetzwerke. …
Neuer Vorschlag zur Cybersicherheitsstrategie
Die EU-Kommission hat einen neuen Entwurf zur Abwehr von digitalen Gefahren entwickelt. Hersteller wie Palo Alto begrüßen die neu vorgeschlagenen Regeln und den Fokus auf Prophylaxe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Vorschlag zur…
Gemalto macht Key-Management in komplexen Umgebungen einfacher
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Compliance-Anforderungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto…
BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2017
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2017
19. Cyber-Sicherheits-Tag – Rückblick
Am 07. November 2017 stand der 19. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit in der IHK Region Stuttgart unter dem Motto: „Cloud-Computimg Security: The Sky is the Limit?!“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: 19. Cyber-Sicherheits-Tag…
Dormakaba: Flexible Türschließer als Gestaltungselemente
Der neue Türschließer „TS 98 XEA“ von Dormakaba hat den German Design Award 2018 in der Kategorie „Buildung and Elements“ gewonnen. Der Türschließer TS 98 XEA wurde aus über 5000 Einreichungen ausgewählt. Advertise on IT Security News. Lesen Sie…
2017-11-07 IT Sicherheitsnews taegliche Zusammenfassung
Datenweitergabe: Facebook verliert wieder gegen Verbraucherschützer
Im Streit über die Weitergabe von Nutzerdaten an Drittanbieter hat Facebook auch in zweiter Instanz verloren. Möglicherweise muss nun der Bundesgerichtshof entscheiden. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenweitergabe: Facebook verliert wieder…
Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an
Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich G Data zufolge gezielt an deutsche Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware “Ordinypt”…
Fujitsu stellt Cyber Threat Intelligence Service vor
Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sowie umfangreicher Datenanalyse. Advertise on IT Security News. Lesen Sie den ganzen…
Qualcomm-Atheros: Android-November-Update schließt kritische WLAN-Treiber-Lücken
Im Linux-Treiber für WLAN-Chipsätze von Qualcomm-Atheros klaffen Sicherheitslücken, über die ein Angreifer das Gerät mit Hilfe von manipulierten WLAN-Paketen knacken kann. Unter anderem sind davon Android-Geräte der Nexus- und Pixel-Reihen betroffen. Advertise on IT Security News. Lesen Sie den…
Sichere Identifizierung von Anrufen auf dem iPhone
Die für den sicheren Betrieb von mobilen Endgeräten in Unternehmen entwickelte Container-Lösung SecurePIM kann ab sofort eingehende Anrufe auf dem iPhone sicher erkennen, sagt Hersteller Virtual Solution. Die Integration des iOS-Frameworks CallKit mache dies möglich. Advertise on IT Security…
Banking-Trojaner Qakbot und Emotet breiten sich aus
Laut Microsoft gab es in den letzten Monaten ein Anstieg infizierter Rechner mit den Banking-Trojanern Qakbot und Emotet. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Trojaner Qakbot und Emotet breiten sich aus
Ordinypt hat es auf Benutzer aus Deutschland abgesehen
Die Ransomware „Ordinypt“ (auch bekannt unter dem wenig handlichen Namen „HSDFSDCrypt“) befällt derzeit hautpsächlich Benutzer aus Deutschland. Unter der Haube hat sie einige Merkmale, die herausstechen. G DATA-Analyst Karsten Hahn hat einen genaueren Blick auf die Ransomware geworfen. …
Netflix-Betrug: Gehen Sie nicht auf diese Mail ein!
Vorsicht, Betrug: Seit einigen Tagen sind gefälschte Netflix-E-Mails im Umlauf. Woran Sie die Mails erkennen, was Sie beachten müssen – hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netflix-Betrug: Gehen Sie nicht auf diese Mail ein!
Google-Urteil: US-Gericht lehnt weltweite Löschung von Suchergebnissen ab
Dürfen Gerichte die weltweite Löschung von Links durchsetzen? Im Streit zwischen Google und Kanada hat der Suchmaschinenkonzern nun die erforderliche Rückendeckung erhalten. (Google, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Urteil: US-Gericht lehnt weltweite Löschung…
Mit Rettungs-CDs Viren entfernen und Daten retten
Neben dem Entfernen von Viren können Rettungs-CDs, wie der Name schon sagt, oft auch dabei helfen Daten zu retten. Auf der Rettungs-CD von Kaspersky befinden sich zum Beispiel auch Tools für das Kopieren von Dateien. Aber auch andere Hersteller bieten…
Löchrige TLS-Verbindungen: Fortinet stopft acht Jahre alte Project-Mogul-Lücke in FortiOS
Fehler beim Aufbrechen von TLS-Verbindungen bei Fortinet-Geräten erlauben es Angreifern, beliebige Informationen in gesicherte Verbindungen einzuschleusen. Ähnliche Angriffe sind bereits seit acht Jahren bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Löchrige TLS-Verbindungen: Fortinet stopft acht…
ElcomSoft gibt Zugriff auf iOS 11 Backups
Wer an die Daten eins iPhones oder iPads mit der aktuellen Version iOS 11 gelangen möchte, sollte einen Blick auf die neue Version des Phone Breakers von ElcomSoft werfen. Dieser arbeitet mit lokalen oder Cloud-basierten Backups und öffnet so den…
SPS IPC Drives 2017
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: SPS IPC Drives 2017
Security: Malware mit legitimen Zertifikaten weit verbreitet
Aktuelle Forschungen werfen erneut ein schlechtes Licht auf den Umgang mit Zertifikaten. Fast 200 Malware-Proben sind mit legitimen digitalen Unterschriften ausgestattet gewesen. Damit kann die Schadsoftware Prüfungen durch Sicherheitssoftware bestehen. (Security, Virus) Advertise on IT Security News. Lesen Sie…
Hikvision: Bessere Bildqualität ohne Kuppelgehäuse
Hikvision hat eine neue Serie von PTZ-Netzwerkkameras entwickelt, die ohne das Kuppelgehäuse auskommen. Dies verbessert die Einsatzflexibilität und die Überwachungsqualität. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Bessere Bildqualität ohne Kuppelgehäuse
Isgus: Multifunktionsterminal erhält weitere Auszeichnung
Die Expertenjury des „Rat für Formgebung“ hat dem Multifunktionsterminal IT 8260 von Isgus den German Design Award 2018 verliehen. Der German Design Award ist ein internationaler Premiumpreis mit dem Ziel, einzigartige Gestaltungstrends zu entdecken, zu präsentieren und auszuzeichnen. Advertise…
2017-11-06 IT Sicherheitsnews taegliche Zusammenfassung
Hört Facebook heimlich am Handy zu? Jetzt prüfen die Datenschützer
Hört Facebook heimlich zu, wenn wir uns am Handy unterhalten? Dieses Gerücht kursiert nicht nur bei Google-Nutzern seit langem. Screenshot: Computerbetrug.de Hört Facebook heimlich seine Nutzer per Handy-Mikro ab, um ihnen dann gezielt Werbung anzuzeigen? Diesem – schon oft geäußerten…
Saphira: Compiler-Patches verraten neue Qualcomm-CPU
Qualcomm arbeitet offenbar bereits an einem Nachfolger für seinen 48-Kern-ARM-Chip mit Falkor-Kernen. Die neuen CPU-Kerne heißen Saphira. Sie sind wohl für den Servereinsatz gedacht und bieten eine neue Security-Funktion in der Hardware. (Qualcomm, Prozessor) Advertise on IT Security News.…
FBI verhaftet Studenten, der Noten mittels Keylogger manipulierte
Dem mutmaßlichen Täter droht wegen zwei Strafbeständen jeweils eine Höchststrafe von zehn Jahren Gefängnis. Er hatte in 21 Monaten mehr als 90 Mal seine eigenen Noten geändert, bevor er aufgeflogen war. Advertise on IT Security News. Lesen Sie den…
Hacker-Angriff: Kunden von PŸUR gefährdet!
Primacom und Tele Columbus sind Opfer eines Cyber-Angriffs geworden. Die Internet-Diebe haben unter anderem Kontodaten ergaunert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Angriff: Kunden von PŸUR gefährdet!
FBI verhaftet Student, der Noten mittels Keylogger manipulierte
Dem Täter droht wegen zwei Strafbeständen jeweils eine Höchststrafe von zehn Jahren Gefängnis. Er hatte in 21 Monaten mehr als 90 Mal seine eigenen Noten geändert, bevor er aufgeflogen war. Advertise on IT Security News. Lesen Sie den ganzen…
Ehmki, Schmid & Co: Großbild-Monitorständer im Jubiläumsjahr
Seit 40 Jahren konstruiert und fertigt Ehmki, Schmid technische Möbel unter anderem für die Branchen Sicherheit, Air Traffic, Automotive, Energie und Transport. Im Jubiläumsjahr stellt die Ehmki, Schmid & CO. Mechanische Systeme GmbH den „PROMOS“ Großbild-Monitorständer der neusten Generation vor.…
Digital signierte Malware wesentlich häufiger als bisher angenommen
Mit ihr lassen sich Sicherheitsfunktionen von Windows einfach umgehen. Aber auch gängige Antivirensoftware lässt sich so einfach und effizient täuschen. Das funktioniert oft sogar mit fehlerhaften Zertifikaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digital signierte…
Serienportal Crunchyroll verbreitete Malware
Kriminellen gelang es am Wochenende den Streamingdienst Crunchyroll zu kompromittieren und darüber Malware zu verbreiten. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Serienportal Crunchyroll verbreitete Malware
Eine Million Android-Nutzer laden falschen WhatsApp-Messenger aus Google Play
Google hat nicht aufgepasst und Betrüger haben eine Fake-Version von WhatsApp in den offiziellen App Store gebracht. Bei dem Fake handelt es sich um eine Werbe-Spam-App. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine Million Android-Nutzer…
PornHub-Netzwerk verbreitet Ad-Fraud-Malware
Der Security-Anbieter proofpoint beschreibt in einem Blog-Beitrag eine neue Malvertising-Attacke, die durch Fake-Meldungen zu verfügbaren Browser-Updates die Anwender zum Download von Ad-Fraud-Software zu bewegen versucht. Die entsprechenden Fenster poppten auf den Seiten des PornHub-Netzwerks auf, für die Verbreitung wurde das…
Mit Künstlicher Intelligenz gegen die reale Bedrohung
Angesichts neuer Bedrohungsszenarien und sich wandelnder Rahmenbedingungen in der Cybersicherheit bewähren sich zunehmend automatisierte Sicherheitslösungen auf Basis Künstlicher Intelligenz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Künstlicher Intelligenz gegen die reale Bedrohung
Kunden bemerken Angriffe vor dem Monitoring
Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen. Advertise on IT Security News. Lesen Sie den ganzen…
Berlemann Torbau: Detection Technologies Ltd. übernommen
Die Berlemann-Gruppe aus Neuenkirchen hat die Übernahme der Firma Detection Technologies Ltd. bekannt gegeben. Damit wächst Berlemann und baut seine Kompetenz in der elektronischen Freigeländesicherung aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Berlemann Torbau: Detection…
6 Tipps, um erfolgreich in der Cybersicherheitsbranche durchzustarten
So bekommen Sie einen Job in der Cybersicherheitsbranche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 6 Tipps, um erfolgreich in der Cybersicherheitsbranche durchzustarten
Frauen in der Sicherheitsbranche: Eine Frage des Kopfes
Sicherheit ist längst keine reine Männerdomäne mehr – und trotzdem: Wer als Frau in der Sicherheitsbranche Fuß fassen will, hat es nicht immer leicht. Für eine Gleichberechtigung der Geschlechter scheint ein Paradigmenwechsel erforderlich. Doch können eine Frauenquote oder ein eigenes…
Öffentliche Sicherheit kontra IT-Sicherheit
Der Einsatz des “Bundestrojaners”, der Hack des Telegram-Messengers und der derzeit kolportierte “Hackback” zeigen, dass der Staat gewillt ist zur vermeintlichen Herstellung der Öffentlichen Sicherheit – unter Zuhilfenahme von Schwachstellen in IT-Produkten – zu hacken. Jedoch gefährdet er damit die…
Anime-Portal Crunchyroll verteilte kurzzeitig Malware
Angreifer attackierten die Crunchyroll-Webseite über Umwege und verteilten so als Mediaplayer getarnte Malware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anime-Portal Crunchyroll verteilte kurzzeitig Malware
Neue KMU-Sicherheitslösung aus Israel
Wie können kleine und mittlere Unternehmen ihre Ausgaben für Sicherheit im vernünftigen Rahmen halten und dennoch gegen Bedrohungen geschützt sein? Cybonet, ein israelischer Anbieter, will hier mit einer neuen Lösung ansetzen. Advertise on IT Security News. Lesen Sie den…
Panasonic: Servoantriebe mit Advanced Safety Funktion ausgestattet
Panasonic Electric Works stellt auf der diesjährigen Fachmesse SPS IPC Drives in Nürnberg seine Servoantriebe der Serie „MINAS A6“ als SX mit Advanced Safety vor. Vom 28. bis 30. November 2017 können sich Besucher in Halle 4A am Stand 341…