Intel kriegt gerade die gravierenden Lücken in seinen CPUs in den Griff, da rollt bereits die nächste Welle an: „Spectre Next Generation“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre: Nächste Generation der Sicherheitslücken
Monat: Mai 2018
World Password Day: Auweia – das sind die beliebtesten Passwörter!
Sicherheit geht vor? Von wegen! Die Leichtsinnigkeit von vielen Internetnutzern ist zum Haareraufen – zumindest, wenn es um den Passwortschutz geht! Advertise on IT Security News. Lesen Sie den ganzen Artikel: World Password Day: Auweia – das sind die…
Meltdown- und Spectre-Benchmarks: Weniger schlimm als erwartet
Nach einigen Monaten Analyse und Optimierungen zeigt sich, dass der Leistungsverlust durch die Patches gegen Spectre und Meltdown deutlich geringer ausfällt, als anfangs befürchtet. Und den Entwicklern bleibt immer noch Spielraum für Verbesserungen – ein Überblick. (Meltdown, Dateisystem) Advertise…
Steam-Nutzer sollten bei diesen neuen Betrugsmaschen nicht in Versuchung geraten
Mit diesen neuen Methoden versuchen Betrüger Steam-Nutzer hinters Licht zu führen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Steam-Nutzer sollten bei diesen neuen Betrugsmaschen nicht in Versuchung geraten
Leitfaden für schlechte Passwörter
Wie schön könnte das Leben ohne Passwörter sein. Sie hindern Andere daran, auf unsere Daten und Rechner zuzugreifen. Mit ein paar einfachen Regeln kann man Passwörter erzeugen, die jeder nutzen kann. Advertise on IT Security News. Lesen Sie…
Was tun gegen Malware im Web?
Egal was IT-Abteilungen tun, Cyberkriminelle und deren Angriffsmethoden werden sie scheinbar nie los. Sei es nun der Drive-by-Download, den sich ein Mitarbeiter auf einer renommierten Webseite „einfängt“, die Erpressung von Anwendern durch Ransomware oder Sicherheitslücken in Flash, Java und Dutzenden…
Ab Ende Mai: Datenschützer fordern Zustimmung für Tracking
Welche Regelungen gelten nach Inkrafttreten der Datenschutzgrundverordnung? Nach Ansicht der Datenschutzkonferenz sind die bisherigen Bestimmungen für Tracking und Cookies nicht mehr gültig. (EU, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ab Ende Mai: Datenschützer fordern…
Intel stellt Produktion von Core i7-7740X und Core i5-7640X ein
Ab dem 30. November 2018 wird die Produktion der Chips eingestellt. Lagerbestände werden noch bis zum 31. Mai 2019 verkauft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel stellt Produktion von Core i7-7740X und Core i5-7640X…
Analystenberichte: Wie helfen sie bei der Entscheidung für eine Endpoint-Sicherheit
von Richard Werner, Business Consultant Die jeweils passende Sicherheitslösung für Endpunkte im eigenen Unternehmen zu finden, ist eminent wichtig, wenn auch kein leichtes Unterfangen. Und Unternehmen nehmen häufig für die „richtige“ Lösung sogar die Umstände auf sich, die ein Wechsel…
Auch dieses Jahr gibt es keine kostenlosen Flugtickets zu gewinnen
Dubiose Gratisticket-Aktionen von Fluggesellschaften locken Nutzer in die Falle und stehlen ihre Daten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch dieses Jahr gibt es keine kostenlosen Flugtickets zu gewinnen
Intel: Neue Spectre-Lücken entdeckt
Nach Angaben der c’t haben Forscher acht neue Sicherheitslücken in Intel-CPUs entdeckt. Das Magazin beruft sich dabei auf Dokumente, zu denen es exklusiv Zugang hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel: Neue Spectre-Lücken entdeckt
Nur ein langes Passwort ist ein gutes Passwort
Seit 2013 existiert der „World Password Day“ und findet seitdem im Mai am ersten Donnerstag statt. Ein starkes Passwort ist wichtig, um unberechtigten Dritten den Zugang zu Online-Diensten zu verwehren. G Data gibt zu diesem Anlass nützliche Informationen für eine…
Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen
Acht neue Sicherheitslücken – vier davon hochriskant – haben Forscher in Intel-Prozessoren gefunden. Das belegen Informationen, die c’t exklusiv vorliegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen
Abus: Einbruchskriminalität muss eingedämmt werden
Produkte rund um den Einbruchsschutz von Abus vereinen mechatronische Lösungen mit mobiler Kontrolle. Der Trend geht dabei immer mehr zu vernetzten Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Einbruchskriminalität muss eingedämmt werden
IT Sicherheitsnews taegliche Zusammenfassung
Cyberrache nach dem Rosenkrieg: Wenn das Smartphone zur digitalen Waffe wird
Jeder zweite Nutzer kündigt die Freundschaft über Soziale Netzwerken auf und 31 Prozent spionieren sogar ihrem Ex-Partner nach. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberrache nach dem Rosenkrieg: Wenn das Smartphone zur digitalen Waffe wird
Apple steigert Umsatz um knapp 16 Prozent
Im zurückliegenden Quartal erzielte das Unternehmen einen Umsatz von 61,1 Milliarden Dollar. Das entspricht einem Wachstum von 16 Prozent im Vergleich zum Vorjahresquartal. Der Nettogewinn stieg um 25 Prozent. Der Nicht-US-Anteil am Umsatz betrug in diesem Quartal 65 Prozent. …
Spammer missbrauchen ungefilterte Redirects in Google Maps
Kriminelle nutzen Googles Online-Kartendienst Maps, um Opfer mittels offener Redirects auf gefährliche Irrwege zu führen. Das Unternehmen weiß um das Problem, scheint aber bislang keinen Handlungsbedarf zu sehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spammer…
Trend Micro: Nordkorea nutzt geklauten Virenscanner mit Malware
Nach RedStar OS und dem eigenen Android-Tablet ist weitere kuriose Software aus Nordkorea aufgetaucht: Ein Virenscanner. Das abgeschottete Land nutzt dabei eine zehn Jahre alte Scan-Engine von Trend Micro. (Security, Virus) Advertise on IT Security News. Lesen Sie den…
AMD-Chef für GPU-Marketing wechselt zu Intel
Im letzten Jahr schnappte sich Intel den Grafikexperten Raja Koduri von AMD. Ihm folgt Marketingchef Chris Hook nach fast zwei Jahrzehnten bei AMD. Mit Jim Keller gewinnt Intel außerdem einen zuvor bei Apple, AMD und Tesla tätigen Chipexperten. Advertise…
Office 2019: Microsoft veröffentlicht Preview
Die Version richtet sich an Anwender, die Office 2019 lokal ausführen möchten und keine regelmäßigen Feature-Updates wie bei einem Office-365-Abo, sondern nur Sicherheitsupdates erhalten wollen. Office 2019 kann nur mit Windows 10 ausgeführt werden. Advertise on IT Security News.…
Windows 10 1803 ohne Microcode-Updates gegen Spectre V2
Die Installation des Windows 10 April 2018 Update verdrängt Microcode-Updates für Intel-Prozessoren aus dem Update KB4090007, die vor der Sicherheitslücke Spectre V2 schützen – man braucht also wieder BIOS-Updates. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
DSGVO für Dokumente: Drei Tipps für die Auswahl eines Tresors
Zur Umsetzung der EU-Datenschutzgrundverordnung (DSGVO) gehört für viele Unternehmen auch die Anschaffung eines Tresors, in dem Papierdokumente und elektronische Datenträger, die personenbezogene Daten enthalten, sicher und gesetzeskonform aufbewahrt werden können. Aber Tresor ist nicht gleich Tresor. Advertise on IT…
Zensur-Umgehung: Amazon droht Krypto-Messenger Signal mit Cloud-Rauswurf
Über Domain Fronting konnten Signal-Nutzer bisher die Zensur in Ländern wie Ägypten und den Vereinigten Arabischen Emiraten umgehen. Das ist Google und Amazon ein Dorn im Auge, die nun den Signal-Entwicklern diese Möglichkeit nehmen. Advertise on IT Security News.…
Webstresser.org: Forscher beobachten vorübergehenden Rückgang von DDoS-Attacken
Forscher des IT-Sicherheitsunternehmens Link11 haben seit dem Takedown des DDoS-Marktplatzes webstresser.org eine starke Abnahme von Angriffen in Europa beobachtet. An einen dauerhaften Trend glauben sie aber nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webstresser.org: Forscher…
Partnerangebot: Schulung zum Informationssicherheitsbeauftragten (ISB)
Für eine 4-tägige Schulung zum ISB in Berlin bietet die M&H IT-Security einen kostenfreien Platz für einen Teilnehmer der Allianz für Cyber-Sicherheit an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Schulung zum Informationssicherheitsbeauftragten (ISB)
BHE-Mitgliederversammlung 2018: Magische Marke im Visier
Der BHE Bundesverband Sicherheitstechnik gewinnt weiter konstant neue Mitglieder. 2017 traten so viele Unternehmen bei wie lange nicht. Noch in diesem Jahr könnte der Verband mehr als 1.000 Mitglieder stark sein. Advertise on IT Security News. Lesen Sie den…
Digitaler Arbeitsplatz mit künstlicher Intelligenz
VMware erweitert die Plattform Workspace One: „Intelligence“ kombiniere per Decision Machine die Aggregation und Korrelation von Benutzer-, Anwendungs-, Netzwerk- und Endpunktdaten, „Trust Network“ integriere Partner-Sicherheitslösungen, „AirLift“ modernisiere das Windows-10-Management. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
führt Sicherheitsstudie 2018 durch: Teilnahme bis 16. Mai möglich
führt Sicherheitsstudie 2018 durch: Teilnahme bis 16. Mai möglich Advertise on IT Security News. Lesen Sie den ganzen Artikel: führt Sicherheitsstudie 2018 durch: Teilnahme bis 16. Mai möglich
Chrome: Google macht Ernst mit Certificate Transparency
Ab sofort müssen neu ausgestellte TLS-Zertifikate mit Googles Certificate Transparency konform gehen – ansonsten zeigt Chrome beim Besuch einer entsprechenden Seite eine Warnung an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome: Google macht Ernst mit…
GPS unter Beschuss: Jamming und Spoofing nehmen bei Ortungssystemen zu
150.000 Angriffe auf korrekten GPS-Empfang haben zwei Firmen in den letzten drei Jahren beobachtet. Die Störungen können Leben gefährden. Schuld sind Militärs, Verbrecher und betrügerische Pokemon-Go-Spieler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: GPS unter Beschuss:…
EEG: Unternehmen in China lesen Hirnströme der Mitarbeiter
Was fühlt der Mitarbeiter? Verantwortliche in diversen chinesischen Unternehmen wissen es: Ihre Angestellten tragen Datenkappen, die Stress erfassen können. Die Unternehmen wollen so unter anderem Fehlern vorbeugen. Kritiker warnen vor Eingriffen in die Privatsphäre. (BCI, Technologie) Advertise on IT…
Datenschutz: Facebook ermöglicht Löschen von Tracking-Verlauf
Facebook will seine Mitglieder und andere Nutzer offenbar weiterhin exzessiv tracken. Zumindest die Mitglieder des sozialen Netzwerks sollen dies aber individuell abstellen können. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook ermöglicht…
FacexWorm hat Kryptowährungs-Handelsplattformen im Visier
Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher des Cyber Safety Solutions Teams von Trend Micro haben eine bösartige Chrome Extension gefunden. Der FacexWorm genannte Schädling nutzt eine Mischung aus verschiedenen Techniken und hat den Zugriff auf Kryptowährungs-Handelsplattformen über…
Penetrationstests für Cloud-Dienste durchführen
Unternehmen, die Cloud-Dienste nutzen, sollten auch selbst sicherstellen, dass diese Dienste möglichst sicher sind. Penetrationstests, die Sicherheitslücken schnell entdecken, sind dafür ein probates Mittel. Auch beim Einsatz von Open-Source-Cloud-Lösungen ist es durchaus sinnvoll, mit Pentests für mehr Sicherheit zu sorgen.…
Jetzt absichern! Oracle WebLogic Server im Visier von Angreifern
Sicherheitsforscher beobachten vermehrt Scans nach verwundbaren WebLogic Servern. Updates stehen bereit – Angreifer sollen den Schutz jedoch umgehen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt absichern! Oracle WebLogic Server im Visier von Angreifern
Internet Security Days 2018: Workshop-Programm jetzt online
Wie man einige typische IT-Probleme im Unternehmen in den Griff bekommt, zeigen bei den kommenden Internet Security Days konferenzbegleitende Workshops. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days 2018: Workshop-Programm jetzt online
So lassen Cyberkriminelle ihre Opfer für sich arbeiten
Dank des kometenhaften Aufstiegs (und zwischenzeitlichen Falls) des Bitcoin sind Kryptowährungen sehr beliebt. Aber wo große Gewinne locken, sind Cyberkriminelle nicht weit. Der weiterhin hohe Wert von Kryptowährungen und unvorsichtige Nutzer machen deshalb Krypto-Mining-Trojaner zum lohnenden Geschäft für Kriminelle. …
Domain-Fronting: Amazon droht Signal mit AWS-Abschaltung
Amazon geht künftig gegen das sogenannte Domain-Fronting zur Zensurumgehung vor. Der Anbieter drohte den Machern von Signal mit einer Sperrung der Dienste und will diese Technik bald grundsätzlich deaktivieren. (Signal, Instant Messenger) Advertise on IT Security News. Lesen Sie…
IT Sicherheitsnews taegliche Zusammenfassung
Software-Design zum Schutz vor Meltdown und Spectre Zero-Day-Lücke im Internet Explorer wird aktiv ausgenutzt Jan Koum: Whatsapp-Gründer verlässt Facebook im Streit um Datenschutz So lassen sich IoT-Gateways richtig absichern Stärken und Schwächen signaturloser Malware-Erkennung IT Sicherheitsnews taegliche Zusammenfassung Trends der…
Software-Design zum Schutz vor Meltdown und Spectre
Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit…
Zero-Day-Lücke im Internet Explorer wird aktiv ausgenutzt
Ein chinesisches Sicherheitsunternehmen hat einen Exploit für den Internet Explorer entdeckt, für den es aktuell noch keinen Patch gibt, den Angreifer aber bereits aktiv ausnutzen. Basis für den Angriff sind MS-Office-Dokumente. Öffnet ein Anwender ein verseuchtes Dokument, lädt es Daten…
Jan Koum: Whatsapp-Gründer verlässt Facebook im Streit um Datenschutz
Whatsapp-Gründer Jan Koum will sich künftig lieber seinen luftgekühlten Porsches widmen, als sich mit Facebook über Datenschutz und strikte Ende-zu-Ende-Verschlüsselung herumstreiten. Das lässt wenig Gutes für die Nutzer erwarten. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie…
So lassen sich IoT-Gateways richtig absichern
Kritische Infrastrukturen erfordern besonders sichere IoT-Gateways. UL, ein globales Forschungs- und Prüfunternehmen wurde damit beauftragt, die Cybersecurity von IoT-Gateways für industrielle Steuerungssysteme zu erforschen und gibt jetzt Einblicke in den Prüfprozess und hat Tipps, was deutsche Unternehmen daraus für ihre…
Stärken und Schwächen signaturloser Malware-Erkennung
Virenscanner haben lange nur auf signaturbasierte Erkennung gesetzt, bei der von bekannter Malware ein digitaler Fingerabdruck erstellt wird, mit dem diese dann überall erkannt werden kann. Gegen moderne Viren und Trojaner reicht diese Technik nicht mehr. Im Gespräch mit Uwe…