Monat: Mai 2018

Spectre: Nächste Generation der Sicherheitslücken

Intel kriegt gerade die gravierenden Lücken in seinen CPUs in den Griff, da rollt bereits die nächste Welle an: „Spectre Next Generation“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre: Nächste Generation der Sicherheitslücken

Meltdown- und Spectre-Benchmarks: Weniger schlimm als erwartet

Nach einigen Monaten Analyse und Optimierungen zeigt sich, dass der Leistungsverlust durch die Patches gegen Spectre und Meltdown deutlich geringer ausfällt, als anfangs befürchtet. Und den Entwicklern bleibt immer noch Spielraum für Verbesserungen – ein Überblick. (Meltdown, Dateisystem)   Advertise…

Leitfaden für schlechte Passwörter

Wie schön könnte das Leben ohne Passwörter sein. Sie hindern Andere daran, auf unsere Daten und Rechner zuzugreifen. Mit ein paar einfachen Regeln kann man Passwörter erzeugen, die jeder nutzen kann.         Advertise on IT Security News. Lesen Sie…

Was tun gegen Malware im Web?

Egal was IT-Abteilungen tun, Cyberkriminelle und deren Angriffsmethoden werden sie scheinbar nie los. Sei es nun der Drive-by-Download, den sich ein Mitarbeiter auf einer renommierten Webseite „einfängt“, die Erpressung von Anwendern durch Ransomware oder Sicherheitslücken in Flash, Java und Dutzenden…

Ab Ende Mai: Datenschützer fordern Zustimmung für Tracking

Welche Regelungen gelten nach Inkrafttreten der Datenschutzgrundverordnung? Nach Ansicht der Datenschutzkonferenz sind die bisherigen Bestimmungen für Tracking und Cookies nicht mehr gültig. (EU, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ab Ende Mai: Datenschützer fordern…

Intel: Neue Spectre-Lücken entdeckt

Nach Angaben der c’t haben Forscher acht neue Sicherheitslücken in Intel-CPUs entdeckt. Das Magazin beruft sich dabei auf Dokumente, zu denen es exklusiv Zugang hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel: Neue Spectre-Lücken entdeckt

Nur ein langes Passwort ist ein gutes Passwort

Seit 2013 existiert der „World Password Day“ und findet seitdem im Mai am ersten Donnerstag statt. Ein starkes Passwort ist wichtig, um unberechtigten Dritten den Zugang zu Online-Diensten zu verwehren. G Data gibt zu diesem Anlass nützliche Informationen für eine…

Abus: Einbruchskriminalität muss eingedämmt werden

Produkte rund um den Einbruchsschutz von Abus vereinen mechatronische Lösungen mit mobiler Kontrolle. Der Trend geht dabei immer mehr zu vernetzten Lösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Einbruchskriminalität muss eingedämmt werden

IT Sicherheitsnews taegliche Zusammenfassung

Cyberrache nach dem Rosenkrieg: Wenn das Smartphone zur digitalen Waffe wird Apple steigert Umsatz um knapp 16 Prozent Spammer missbrauchen ungefilterte Redirects in Google Maps Trend Micro: Nordkorea nutzt geklauten Virenscanner mit Malware AMD-Chef für GPU-Marketing wechselt zu Intel Office…

Apple steigert Umsatz um knapp 16 Prozent

Im zurückliegenden Quartal erzielte das Unternehmen einen Umsatz von 61,1 Milliarden Dollar. Das entspricht einem Wachstum von 16 Prozent im Vergleich zum Vorjahresquartal. Der Nettogewinn stieg um 25 Prozent. Der Nicht-US-Anteil am Umsatz betrug in diesem Quartal 65 Prozent.  …

Spammer missbrauchen ungefilterte Redirects in Google Maps

Kriminelle nutzen Googles Online-Kartendienst Maps, um Opfer mittels offener Redirects auf gefährliche Irrwege zu führen. Das Unternehmen weiß um das Problem, scheint aber bislang keinen Handlungsbedarf zu sehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spammer…

AMD-Chef für GPU-Marketing wechselt zu Intel

Im letzten Jahr schnappte sich Intel den Grafikexperten Raja Koduri von AMD. Ihm folgt Marketingchef Chris Hook nach fast zwei Jahrzehnten bei AMD. Mit Jim Keller gewinnt Intel außerdem einen zuvor bei Apple, AMD und Tesla tätigen Chipexperten.   Advertise…

Office 2019: Microsoft veröffentlicht Preview

Die Version richtet sich an Anwender, die Office 2019 lokal ausführen möchten und keine regelmäßigen Feature-Updates wie bei einem Office-365-Abo, sondern nur Sicherheitsupdates erhalten wollen. Office 2019 kann nur mit Windows 10 ausgeführt werden.   Advertise on IT Security News.…

Windows 10 1803 ohne Microcode-Updates gegen Spectre V2

Die Installation des Windows 10 April 2018 Update verdrängt Microcode-Updates für Intel-Prozessoren aus dem Update KB4090007, die vor der Sicherheitslücke Spectre V2 schützen – man braucht also wieder BIOS-Updates.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

DSGVO für Dokumente: Drei Tipps für die Auswahl eines Tresors

Zur Umsetzung der EU-Datenschutzgrundverordnung (DSGVO) gehört für viele Unternehmen auch die Anschaffung eines Tresors, in dem Papierdokumente und elektronische Datenträger, die personenbezogene Daten enthalten, sicher und gesetzeskonform aufbewahrt werden können. Aber Tresor ist nicht gleich Tresor.   Advertise on IT…

BHE-Mitgliederversammlung 2018: Magische Marke im Visier

Der BHE Bundesverband Sicherheitstechnik gewinnt weiter konstant neue Mitglieder. 2017 traten so viele Unternehmen bei wie lange nicht. Noch in diesem Jahr könnte der Verband mehr als 1.000 Mitglieder stark sein.   Advertise on IT Security News. Lesen Sie den…

Digitaler Arbeitsplatz mit künstlicher Intelligenz

VMware erweitert die Plattform Workspace One: „Intelligence“ kombiniere per Decision Machine die Aggregation und Korrelation von Benutzer-, Anwendungs-, Netzwerk- und Endpunktdaten, „Trust Network“ integriere Partner-Sicherheitslösungen, „AirLift“ modernisiere das Windows-10-Management.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Chrome: Google macht Ernst mit Certificate Transparency

Ab sofort müssen neu ausgestellte TLS-Zertifikate mit Googles Certificate Transparency konform gehen – ansonsten zeigt Chrome beim Besuch einer entsprechenden Seite eine Warnung an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome: Google macht Ernst mit…

EEG: Unternehmen in China lesen Hirnströme der Mitarbeiter

Was fühlt der Mitarbeiter? Verantwortliche in diversen chinesischen Unternehmen wissen es: Ihre Angestellten tragen Datenkappen, die Stress erfassen können. Die Unternehmen wollen so unter anderem Fehlern vorbeugen. Kritiker warnen vor Eingriffen in die Privatsphäre. (BCI, Technologie)   Advertise on IT…

Datenschutz: Facebook ermöglicht Löschen von Tracking-Verlauf

Facebook will seine Mitglieder und andere Nutzer offenbar weiterhin exzessiv tracken. Zumindest die Mitglieder des sozialen Netzwerks sollen dies aber individuell abstellen können. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook ermöglicht…

FacexWorm hat Kryptowährungs-Handelsplattformen im Visier

Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher des Cyber Safety Solutions Teams von Trend Micro haben eine bösartige Chrome Extension gefunden. Der FacexWorm genannte Schädling nutzt eine Mischung aus verschiedenen Techniken und hat den Zugriff auf Kryptowährungs-Handelsplattformen über…

Penetrationstests für Cloud-Dienste durchführen

Unternehmen, die Cloud-Dienste nutzen, sollten auch selbst sicherstellen, dass diese Dienste möglichst sicher sind. Penetrationstests, die Sicherheitslücken schnell entdecken, sind dafür ein probates Mittel. Auch beim Einsatz von Open-Source-Cloud-Lösungen ist es durchaus sinnvoll, mit Pentests für mehr Sicherheit zu sorgen.…

Jetzt absichern! Oracle WebLogic Server im Visier von Angreifern

Sicherheitsforscher beobachten vermehrt Scans nach verwundbaren WebLogic Servern. Updates stehen bereit – Angreifer sollen den Schutz jedoch umgehen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt absichern! Oracle WebLogic Server im Visier von Angreifern

Internet Security Days 2018: Workshop-Programm jetzt online

Wie man einige typische IT-Probleme im Unternehmen in den Griff bekommt, zeigen bei den kommenden Internet Security Days konferenzbegleitende Workshops.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days 2018: Workshop-Programm jetzt online

So lassen Cyberkriminelle ihre Opfer für sich arbeiten

Dank des kometenhaften Aufstiegs (und zwischenzeitlichen Falls) des Bitcoin sind Kryptowährungen sehr beliebt. Aber wo große Gewinne locken, sind Cyberkriminelle nicht weit. Der weiterhin hohe Wert von Kryptowährungen und unvorsichtige Nutzer machen deshalb Krypto-Mining-Trojaner zum lohnenden Geschäft für Kriminelle.  …

Domain-Fronting: Amazon droht Signal mit AWS-Abschaltung

Amazon geht künftig gegen das sogenannte Domain-Fronting zur Zensurumgehung vor. Der Anbieter drohte den Machern von Signal mit einer Sperrung der Dienste und will diese Technik bald grundsätzlich deaktivieren. (Signal, Instant Messenger)   Advertise on IT Security News. Lesen Sie…

IT Sicherheitsnews taegliche Zusammenfassung

Software-Design zum Schutz vor Meltdown und Spectre Zero-Day-Lücke im Internet Explorer wird aktiv ausgenutzt Jan Koum: Whatsapp-Gründer verlässt Facebook im Streit um Datenschutz So lassen sich IoT-Gateways richtig absichern Stärken und Schwächen signaturloser Malware-Erkennung IT Sicherheitsnews taegliche Zusammenfassung Trends der…

Software-Design zum Schutz vor Meltdown und Spectre

Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit…

Zero-Day-Lücke im Internet Explorer wird aktiv ausgenutzt

Ein chinesisches Sicherheitsunternehmen hat einen Exploit für den Internet Explorer entdeckt, für den es aktuell noch keinen Patch gibt, den Angreifer aber bereits aktiv ausnutzen. Basis für den Angriff sind MS-Office-Dokumente. Öffnet ein Anwender ein verseuchtes Dokument, lädt es Daten…

So lassen sich IoT-Gateways richtig absichern

Kritische Infrastrukturen erfordern besonders sichere IoT-Gateways. UL, ein globales Forschungs- und Prüfunternehmen wurde damit beauftragt, die Cybersecurity von IoT-Gateways für industrielle Steuerungssysteme zu erforschen und gibt jetzt Einblicke in den Prüfprozess und hat Tipps, was deutsche Unternehmen daraus für ihre…

Stärken und Schwächen signaturloser Malware-Erkennung

Virenscanner haben lange nur auf signaturbasierte Erkennung gesetzt, bei der von bekannter Malware ein digitaler Fingerabdruck erstellt wird, mit dem diese dann überall erkannt werden kann. Gegen moderne Viren und Trojaner reicht diese Technik nicht mehr. Im Gespräch mit Uwe…