Zum Testspiel gegen den VFL Osnabrück übernahm Securitas erstmals die Sicherheits- und Kontrollfunktionen im Stadion Niederrhein. Die nächsten Einsätze stehen zum Saisonauftakt der Regionalliga an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Sicherheit für Heimspiele…
Monat: Juli 2018
Tyco: Kompaktes AM-Etikett zur Sicherung von Drogerieartikeln
Tyco Retail Solutions stellt ein neues Sensormatic-Klebeetikett zur Warensicherung in Drogerieartikel vor. Es eignet sich für Waren, die aufgrund ihrer Größe oder Form bisher kaum bis gar nicht abzusichern waren. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-24
Qualcomm stellt 5G-Antennenmodule für Smartphones vor Bericht: Russische Hacker hatten Zugang zu US-Stromversorgern Trotz Android-Kartellstrafe: Google übertrifft die Erwartungen im zweiten Quartal Android-Verteilung: Oreo steigert Marktanteil auf über 12 Prozent Achtung: Neuer Betrug mit alter Microsoft-Masche CPU-Lücken ret2spec und SpectreRSB…
Qualcomm stellt 5G-Antennenmodule für Smartphones vor
Sie decken die Bereiche mmWave und Sub-6-GHz ab. Ersterer sorgt für hohe Datenraten, letzterer für eine große 5G-Abdeckung. Die neuen Module ergänzen Qualcomms 5G-Modem Snapdragon X50. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualcomm stellt 5G-Antennenmodule…
Bericht: Russische Hacker hatten Zugang zu US-Stromversorgern
Hacker sollen sich Zugriff zu Kontrollsystemen von US-Energieversorgern verschafft haben. Die US-Regierung sieht Russland hinter den Angriffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Russische Hacker hatten Zugang zu US-Stromversorgern
Trotz Android-Kartellstrafe: Google übertrifft die Erwartungen im zweiten Quartal
Der Gewinn schrumpft um 49 Prozent auf 3,2 Milliarden Dollar. Rechnet man die Strafzahlung heraus, ergibt sich ein Gewinnplus von 32 Prozent. Im nachbörslichen Handel knackt der Preis der Google-Aktie das aktuelle 52-Wochen-Hoch von 1221,59 Dollar. Advertise on IT…
Android-Verteilung: Oreo steigert Marktanteil auf über 12 Prozent
Es ist zudem die einzige Android-Version mit einem Wachstum gegenüber Mai. Marktführer bleibt Android Nougat mit 30,8 Prozent. Oreo verbreitet sich zudem langsamer als sein Vorgänger Nougat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Verteilung: Oreo…
Achtung: Neuer Betrug mit alter Microsoft-Masche
Es sind wieder Betrüger unterwegs, die sich als Microsoft-Mitarbeiter ausgeben. COMPUTER BILD informiert, wie Sie sich wehren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Neuer Betrug mit alter Microsoft-Masche
CPU-Lücken ret2spec und SpectreRSB entdeckt
Forscher der Uni Saarland und der Uni Kalifornien enttarnen neue Sicherheitslücken, die zu bekannten und erwarteten Spectre- und Spectre-NG-Bugs hinzukommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Lücken ret2spec und SpectreRSB entdeckt
Google Chrome: Ab heute heißt es bei HTTP „Nicht sicher“
Mit der nun veröffentlichten Chrome-Version 68 warnt Google vor allen Webseiten, die noch mit ungeschützten HTTP-Verbindungen übertragen werden. Viele Seitenbetreiber dürfte das überraschen. (Chrome, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Ab heute…
München: Cryptocafé mit Minister
Stadtbild Panorama München, David Kostner, CC BY-SA 3.0 Advertise on IT Security News. Lesen Sie den ganzen Artikel: München: Cryptocafé mit Minister
Transparente Behörden
Das Recht auf Informationszugang nach dem Informationsfreiheitsgesetz (IFG) ist in den vergangenen zwei Jahren verstärkt genutzt worden. Dies geht aus dem „Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2016 und 2017“ der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), Andrea…
München: Cryptocafé mit Verbraucherschutzminister Marcel Huber
Stadtbild Panorama München, David Kostner, CC BY-SA 3.0 Advertise on IT Security News. Lesen Sie den ganzen Artikel: München: Cryptocafé mit Verbraucherschutzminister Marcel Huber
Betrüger verschicken E-Mails im Namen von 1&1
Düsseldorf (dpa/tmn) – Schnell die eigenen Daten bestätigen oder das Konto bei 1&1 wird gesperrt? Wer eine solche Mail erhält, sollte sie am besten sofort löschen, rät die Verbraucherzentrale Nordrhein-Westfalen. Dahinter steckt nämlich nicht der Internet-, E-Mail- und Hostinganbieter, sondern…
DDoS-Bericht von Kaspersky Lab offenbart vielfältige Angriffsszenarien
Drucker, E-Sport und Kryptowährungen: DDoS-Bericht von Kaspersky Lab offenbart vielfältige Angriffsszenarien Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDoS-Bericht von Kaspersky Lab offenbart vielfältige Angriffsszenarien
Robot Operating System: Roboter sind unsicher und können übernommen werden
Einen fremden Roboter über das Internet fernzusteuern, ist gar nicht so schwierig, haben US-Forscher festgestellt. Sie fanden diverse Roboter über das Netz und übernahmen die Kontrolle über einen. Die Wissenschaftler warnen vor dieser Schwachstelle. (Roboter, Technologie) Advertise on IT…
SSL wird Pflicht: Chrome-Browser warnt vor unverschlüsselten Verbindungen
Mit dem Update auf Chrome 68 warnt der beliebteste Browser seine Nutzer vor unverschlüsselten Webseiten. Betroffene Webmaster sollte das zum Handeln zwingen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSL wird Pflicht: Chrome-Browser warnt vor unverschlüsselten…
Förderprogramm der EU zur Stärkung der Cyber-Sicherheit bei KRITIS-Betreibern und Anbietern digitaler Dienste
Förderprogramm der EU zur Stärkung der Cyber-Sicherheit bei KRITIS-Betreibern und Anbietern digitaler Dienste Advertise on IT Security News. Lesen Sie den ganzen Artikel: Förderprogramm der EU zur Stärkung der Cyber-Sicherheit bei KRITIS-Betreibern und Anbietern digitaler Dienste
Verbraucherzentrale: Microsoft-Betrüger rufen wieder vermehrt Unwissende an
Dirty Harry und seine Kollegen sind anscheinend wieder zurück: Die Verbraucherzentrale berichtet von vermehrten Betrugsversuchen durch angebliche Microsoft-Support-Mitarbeiter und gibt Tipps im Umgang mit diesen. Hilfreich: ein gesunder Menschenverstand. (Verbraucherschutz, Virus) Advertise on IT Security News. Lesen Sie den…
Bluetooth-Lücke in Millionen Geräten entdeckt
Eine Nachlässigkeit beim Pairing erlaubt es Angreifer, sich in die Verbindung einzuklinken. Betroffen sind etliche Hersteller, darunter Apple und Qualcomm. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bluetooth-Lücke in Millionen Geräten entdeckt
Subdomain Takeover: Verwaiste Domains einfach übernehmen
Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen. (Sicherheitslücke, Web Service) Advertise on IT Security News. Lesen Sie…
DSGVO: Web-Unternehmen starten OSS-Projekt zum Nutzerdatentransfer
Eine von Google in Kooperation mit Microsoft, Twitter und Facebook ins Leben gerufene Open-Source-Initiative will sich der Portabilität von Nutzerdaten annehmen und dafür entsprechende Werkzeuge entwickeln. Hilfreich sei das auch mit Blick auf die DSGVO. (Open Source, Google) Advertise…
Stellungnahme zum Polizeigesetz Niedersachsen (NPOG)
Mit dieser Stellungnahme kritisieren wir in der Anhörung im August im Landtag Niedersachsen das geplante neuen Polizeigesetz (NPOG). Unsere empfehlende Einschätzung: Gesetzgebung abbrechen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stellungnahme zum Polizeigesetz Niedersachsen (NPOG)
Was Aufsichtsbehörden jetzt zur DSGVO verlangen
Beschwerden und Beratungen zur DSGVO fordern gegenwärtig die Aufsichtsbehörden für den Datenschutz stark. Trotzdem erwarten sie weitere Informationen von den Unternehmen. Auch Prüfungen zur Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) laufen bereits. Wir fassen die aktuelle Entwicklung zusammen und geben…
Was ist Disaster Recovery?
Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Digital Asset: Google und Startup bieten Blockchain-Programmiersprache an
Das Startup Digital Asset hat mit der Google Cloud eine Plattform für sein Blockchain-SDK DAML gefunden. Gleichzeitig ist das für Google eine Gelegenheit, ein momentan besonderes Produkt im Vergleich zur Konkurrenz zu bieten. Mögliche Anwendungsgebiete liegen in der Medizin und…
Dosfuscation: G DATA-Forscher entdecken trickreich versteckte Malware
Der Code eines Malware-Downloaders war so trickreich versteckt, dass unsere Analysten zunächst von einer fehlerhaften Datei ausgingen. Die eingehende Analyse zeigt allerdings, dass es sich um eine neuartige Methode zur Verschleierung von Batch- und Powershellbefehlen handelt. Advertise on…
Firefox-Version entdeckt Sicherheitslücken und verdient Geld
Mit Firefox ASan verdient man zwar kein Geld im Schlaf, möglicherweise aber beim Surfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox-Version entdeckt Sicherheitslücken und verdient Geld
Dallmeier: Weitreichende Videoabsicherung mit 190 Megapixeln
Dallmeier stellt das erste Modell der neuen Ultraline-Serie vor, die Panomera S8 Ultraline, die bis zu 190 Megapixel bei 30 Bildern pro Sekunde erreicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dallmeier: Weitreichende Videoabsicherung mit 190…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-23
Facebook, Google, Microsoft und Twitter machen Nutzerdaten übertragbar Bitdefender: Virenschutz für sechs Monate gratis! Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen Bug-Bounty-Programm für MS-Konten und Azure AD Sicherheitspanne: Vertrauliche Daten von Tesla, Fiat und VW waren öffentlich zugänglich Reicht Big…
Facebook, Google, Microsoft und Twitter machen Nutzerdaten übertragbar
Das Data Transfer Project soll Nutzern einen Austausch ihrer Daten zwischen Online-Diensten ermöglichen. Die vier Initiatoren des Projekts versprechen Nutzern zudem mehr Kontrolle über ihre Daten. Neu entwickelte Tools sollen Daten von proprietären APIs in standardisierte Datenformate umwandeln. Advertise…
Bitdefender: Virenschutz für sechs Monate gratis!
Eine Antiviren-Software schützt Ihren PC vor Angriffen. Aktuell ist der COMPUTER-BILD-Testsieger kostenlos zu haben – hier gibt es das Schnäppchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender: Virenschutz für sechs Monate gratis!
Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen
Das BSI und ihr französisches Pendant ANSSI informieren in ihrem ersten Cyber-Lagebild über die Risiken von Ransomware und Krypto-Minern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen
Bug-Bounty-Programm für MS-Konten und Azure AD
Microsoft zahlt Prämien an denjenigen, der eine Sicherheitslücke in den Identitätsdiensten des Software-Herstellers findet. Dadurch sollen Microsoft-Konten und Azure Active Directory sicherer werden. Auch bei der Implementierung von OpenID wird eine Prämie gezahlt, wenn eine Sicherheitslücke entdeckt wird. Advertise…
Sicherheitspanne: Vertrauliche Daten von Tesla, Fiat und VW waren öffentlich zugänglich
Wenn man ein Großunternehmen angreifen will, dann geht man nicht durch den Haupteingang, sondern durch das Lieferantenportal. Diese alte Weisheit hat sich nun unter anderem für Fiat, Tesla, General Motors, Volkswagen und ThyssenKrupp einmal mehr bewahrheitet. Advertise on…
Reicht Big Data für Machine Learning in der Cybersicherheit?
Originalbeitrag von Jon Oliver Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den…
Cyberkriminelle verdienen Geld mit neuem Betrugsschema
„50-Euro-Geschenkarte für lau!“ – Cyberkriminelle verdienen Geld mit neuem Betrugsschema Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle verdienen Geld mit neuem Betrugsschema
Zentrales Dienste-Hosting vs. Edge Computing
Das Aufkommen von Edge Computing sorgt in Rechenzentren erneut für einen Umbruch. Zentralisierte Rechenzentren sind durch traditionelle Projekte der Dienstleister zwar weiterhin im Trend, mit Edge Computing entwickeln sich RZ-Dienste aber auch dezentral. Eine Konsequenz aus der sich stark wandelnden…
Behördenfunk: Patientendaten von Rettungsdiensten ungeschützt im Internet
Ein Unbekannter stellte Funksprüche von Rettungsdiensten mit Namen und Adressen von Betroffenen aus dem Landkreis Recklinghausen ins Internet. Möglich ist das, weil die Daten über ein unverschlüsseltes Protokoll namens Pocsag verschickt werden. (Datenschutz, Server) Advertise on IT Security News.…
Bericht: EU lehnte Einigung im Android-Kartellstreit ab
Googles Vorschläge für Zugeständnisse kamen angeblich zu spät. Die EU erwartete einen Vorstoß von Google bereits im Jahr 2016. Die Alphabet-Tochter soll erst im Sommer 2017 Verhandlungen angeboten haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Freies Betriebssystem: NetBSD 8.0 bringt USB 3, UEFI und Meltdown-Patches
Das Team von NetBSD hat Version 8.0 des freien Unix-Systems veröffentlicht. Neu sind die Unterstützung für USB 3, Reproducible Builds, neue Sicherheitstechniken und Patches gegen Meltdown und Spectre, die aber nicht zurückportiert werden. (NetBSD, BSD) Advertise on IT Security…
Firefox: Version 63 mit nagelneuem Content-Blocker
Mozilla macht bei Firefox 63 Schluss mit dem Tracking-Schutz! Ein neuer Content-Blocker bietet Nutzern dann noch mehr Privatsphäre. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox: Version 63 mit nagelneuem Content-Blocker
Borg: Sicherheitsforscher dringt in internes Google-Netz vor
Durch das Ausnutzen einer Sicherheitslücke konnte ein Forscher bis in Googles internes Netz vordringen und dort auf die Cluster-Verwaltung Borg zugreifen. Die Lücke ist geschlossen, der Forscher hat eine Prämie von Google erhalten. (Google, Server) Advertise on IT Security…
4 Sicherheitstipps für Multicopter: Was Drohnenpiloten beachten müssen
Drohnen werden immer beliebter. Oft bleibt jedoch die Versicherungspflicht für Drohnen und Multicopter unbeachtet. Ohne Versicherung drohen Bußgelder von bis zu 50.000 Euro – das wissen viele Drohnenpiloten nicht. Vier Tipps zeigen, was bei einem Drohnenflug noch zu beachten ist.…
TeamViewer reagiert auf Passwort-Leck
Das Fernwartungs-Tool TeamViewer wird vergesslich: Künftig merkt es sich Passwörter nur noch fünf Minuten, um Angriffe zu erschweren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer reagiert auf Passwort-Leck
Automatische Abwehr von DDoS-Angriffen
Die Zahl der DDoS-Angriffe auf Unternehmen in der DACH-Region steigt. Die Attacken werden dabei immer komplexer und erreichen laufend neue Volumen-Rekorde. Außerdem kombinieren Cyberkriminelle zunehmend unterschiedliche Angriffsmethoden und Verschleierungstaktiken, um bestehende Abwehrmechanismen in Unternehmen auszuhebeln. Advertise on IT Security…
Zaunteam: Kreative Zäune mit individueller Note
Die eigene Immobilie soll ein Rückzugsort sein und den Alltagsstress ausgrenzen. Zäune bieten viele Gestaltungsmöglichkeiten an der Grundstücksgrenze. Mit einem Sicht- oder Lärmschutz sorgen sie auch auf Terrassen für mehr Privatsphäre und Geborgenheit ohne störende Einblicke. Advertise on IT…
Mit Künstlicher Intelligenz gegen Cyber-Attacken
Das Katz-und-Maus-Spiel zwischen Hackern und Security-Experten geht in eine neue Runde: Mit der Weiterentwicklung von KI-Technologien zur Durchführung komplexer Angriffe verschärft sich die Bedrohungslage für Unternehmen. Gleichzeitig steigen allerdings auch die Chancen für Unternehmen, Attacken besser prognostizieren, verhindern und bekämpfen…
Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark
In dem Video-Training (reduziert für 29,99 Euro) wird vermittelt wie Sie mit Wireshark Netzwerk-Pakete analysieren, interessanten Traffic filtern und auswerten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark
Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim Absatz
Seit 2015 hat Samsung nicht mehr so geringe Stückzahlen seiner Premiumreihe Galaxy S verkauft. Am besten verkauften sich in den letzten Jahren die Galaxy-S7-Modelle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim…
Trend Micro führend bei Endpunktsicherheit
„Trend Micro bietet weiterhin die flexibelste und vollständigste Suite auf dem Markt.“ Das bestätigen gleich zwei unabhängige Forschungsunternehmen in ihren aktuellen Untersuchungsberichten zu Endpunktsicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro führend bei Endpunktsicherheit
Salto: Rasta Dome setzt auf virtuelle Vernetzung
Die Miavit GmbH hat sich für einen Wechsel ihres Zutrittssystems entschieden, weg von einer reinen Offline-Anlage hin zu einer kartenbasierten und virtuell vernetzten Lösung von Salto. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Rasta Dome…
IT-Risiko der Woche: Cybergefahren im Sommerurlaub
Sommer bedeutet Urlaub, Entspannung und Ruhe. Und doch bleiben wir digital. Wir buchen Hotels online, lesen die digitale Version eines Sommerromans auf dem E-Reader am Strand und schicken digitale Grüße in die Heimat. Sind wir dabei auch „cybersafe“? Hier folgen…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-22
Privatsphäre: Uber-Fahrer streamt aus seinem Auto über Twitch Ecuador will Julian Assange aus der Londoner Botschaft werfen IT Sicherheitsnews taegliche Zusammenfassung 2018-07-21 Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich Der Security-RückKlick 2018 KW 29 Generated on 2018-07-22 23:45:30.302219
Privatsphäre: Uber-Fahrer streamt aus seinem Auto über Twitch
Wer einsteigt, gibt sein Einverständnis, dass er gefilmt wird – warnte ein Aufkleber am Auto eines Fahrers, der für Uber und Lyft im Einsatz ist. Was der Aufkleber verschwieg: Das Video war im Internet abrufbar. Uber hat den Fahrer suspendiert.…
Ecuador will Julian Assange aus der Londoner Botschaft werfen
Seit sechs Jahren ist der Wikileaks-Aktivist Julian Assange nun in der ecuadorianischen Botschaft in London zuhause. Nun naht das Ende des Asyls. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ecuador will Julian Assange aus der Londoner…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-21
Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich Der Security-RückKlick 2018 KW 29 IT Sicherheitsnews taegliche Zusammenfassung 2018-07-20 Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben TLS 1.2: Client-Zertifikate als Tracking-Falle Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner! Address Sanitizer: Mozilla vergibt…
Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich
Was geht ab bei VW & Co.? Sensible Informationen vieler Autobauer fanden sich öffentlich im Netz – dank eines Datenlecks bei einem Dienstleister. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: 47.000 sensible Dokumente von Autobauern…
Der Security-RückKlick 2018 KW 29
von Trend Micro Quelle: CartoonStock Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr. Erfolgreiches…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-20
Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben TLS 1.2: Client-Zertifikate als Tracking-Falle Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner! Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker IoT-Angriffe steigen um über 200 Prozent…
Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben
Beim Bearbeiten der Flugbuchung oder beim Einchecken auf ba.com würden per URL persönliche Reisedaten an Dritte wie Twitter und Werbeunternehmen wie DoubleClick gesendet, sagt ein IT-Experte. Die Fluggesellschaft weiß von nichts und verweist auf ihre Cookie-Policy. (Tracking, Datenschutz) Advertise…
TLS 1.2: Client-Zertifikate als Tracking-Falle
Kombiniert mit TLS 1.2 lassen sich Client-Zertifikate zum Tracking missbrauchen. So ließen sich etwa die Aktivitäten von Millionen iPhone-Nutzern mitverfolgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS 1.2: Client-Zertifikate als Tracking-Falle
Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner!
Die Große Koalition hat 2017 die Strafprozessordnung geändert, um den Einsatz von Staatstrojanern für die Polizei zu erlauben. Wir fahren am 7. August nach Karlsruhe und reichen unsere Verfassungsbeschwerde dagegen ein. Advertise on IT Security News. Lesen Sie den…
Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests
Mit einer speziellen Variante der Nightly Builds des Firefox-Browses können Nutzer vollständig automatisiert nach Speicherfehlern suchen. Für damit eingereichte Berichte will Mozilla sogar Belohnungen verteilen. (Firefox, Browser) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Address Sanitizer:…
Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker
US-Präsident Trump windet sich weiterhin bei konkreten Schuldzuweisungen gegenüber Russland. Nach Angaben von Microsoft gehen die Attacken auf US-Politiker vor Wahlen unvermindert weiter. (Donald Trump, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fancy Bear: Microsoft…
IoT-Angriffe steigen um über 200 Prozent pro Jahr
Aktuelle Forschungsergebnisse von F5 Labs zeigen, dass Brute-Force-Angriffe auf IoT-Geräte über Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Angriffe steigen um über 200 Prozent pro Jahr
Wie Sie die Herausforderungen meistern
Gerade in der Medizinelektronik muss für die eingebettete Software ein hohes Maß an Security gelten. Dabei müssen nicht nur Zertifizierungsauflagen und gesetzliche Bestimmungen, sondern auch spezielle Konditionen der Einsatzorte des medizintechnischen Geräts im Auge behalten werden. Advertise on IT…
Vier Tipps für sicheren Einsatz von SaaS
Der 25. Mai 2018 ist vorbei, die EU-Datenschutz-Grundverordnung in Kraft. Jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder verarbeitet, muss die Verpflichtungen des neuen Gesetzes erfüllen. Auch jetzt noch treffen viele auf ihrem Weg zur Konformität auf immer neue…
Polizei hebt Netzwerk von Onlinebetrügern aus
Die Polizei warnt vor Anzeigen, in denen „Logistik-Assistenten“ oder „Testkäufer“ gesucht werden. Dahinter verbirgt sich oft Cyberkriminalität. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei hebt Netzwerk von Onlinebetrügern aus
Passwort-Mail: Erpresser machen schnelle Kasse
Mit ihrer neuen Masche konnten Online-Erpresser innerhalb einer Woche über 50.000 US-Dollar ergaunern – ganz ohne Erpressungs-Trojaner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Mail: Erpresser machen schnelle Kasse
Letzter Siri-Mitbegründer verlässt Apple
Tom Gruber kümmert sich künftig um „private Interessen“. Er kam 2010 zusammen mit Dag Kittlaus und Adam Cheyer zu Apple. Die Siri-Sparte steht seit Kurzem unter der Leitung des ehemaligen Google-Managers John Giannandrea. Advertise on IT Security News. Lesen…
Microsoft meldet erstmals Jahresumsatz von mehr als 100 Milliarden Dollar
110,36 Milliarden Dollar entsprechen einem Plus von 14 Prozent. Auch der Gewinn legt im zweistelligen Bereich zu. Im nachbörslichen Handel knackt der Kurs der Microsoft-Aktie das aktuelle 52-Wochen-Hoch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft…
Sicherheitsupdates: VMware Horizon View Agent könnte Anmeldeinformationen leaken
Wichtige Patches schließen Sicherheitslücken in verschiedenen Anwendungen von VMware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: VMware Horizon View Agent könnte Anmeldeinformationen leaken
Was ist Business Continuity?
Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren. Advertise on…
Machine Learning und KI in der Endpoint Security
Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zusammenarbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig angesetzten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Technologien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle…
Elektromobilität in der Unternehmensflotte – Zukunftsfähig und nachhaltig
Seit einiger Zeit wird der umfassende Einsatz von E-Fahrzeugen in Unternehmensflotten diskutiert. Die Nachfrage nach E-Autos und kleinen Lkws mit Elektroantrieb im Flottenmanagement steigt stetig an. Im Spannungsfeld von Umweltschutz und Kostenreduktion müssen die Unternehmen jetzt handeln und sich neuen…
BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild
BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild
Mit maschinellem Lernen gegen Spam und andere Bedrohungen
Originalartikel von Jon Oliver Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige…
Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten
Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden. (Security, Phishing) …
Cyberkriminelle setzten zunehmend auf Krypto-Mining
Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen…
Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
Erneut klaffen Lücken in der kritischen Management Engine der Intel-Prozessoren. Betroffen sind viele Generationen, abgesichtert werden nur die jüngeren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
VdS: Polizei- und Versicherervorgaben kurz gefasst
Der VdS hat Präventionsempfehlungen von Polizei und Versicherern übersichtlich in einer Kurztabelle zusammengefasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Polizei- und Versicherervorgaben kurz gefasst
Rückblicke/Ausblicke: Waren- und Datenschutz
Heute stöbern wir im Rahmen unserer Archiv-Rubrik in der Dezember-Ausgabe des Jahres 1997, in der unterschiedliche Methoden der Warensicherung im Einzelhandel vorgestellt wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Waren- und Datenschutz
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-19
Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite Urlaubs-Tipps zum sicheren Surfen Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie Cisco…
Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an
Unternehmen können mit der Plattform eigene Blockchain-Netzwerke aufbauen. Sie lassen sich in Oracle SaaS und PaaS sowie Applikationen von Drittanbietern integrieren. Der Blockchain Cloud Service erlaubt es Firmen aber auch, Blockhain-Netzwerke als Plattform anzubieten. Advertise on IT Security News.…
Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten
Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden. (Security, Phishing) …
Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite
Cisco hat mehrere Patches veröffentlicht, die teils als kritisch eingestufte Schwachstellen schließen. Davon sind mehrere Produkte betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite
Urlaubs-Tipps zum sicheren Surfen
Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr … Advertise on IT Security News. Lesen…
Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie
Ohne Verschlüsselung geht in der IT nichts mehr – dennoch bergen Schwachstellen, Implementierungsfehler oder die Wahl falscher Mittel einige Risiken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days 2018: Gute und schlechte Strategien für…
Cisco IP-Telefone und StarOS vor Angriffen schützen
Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über…
Dürfen wir vorstellen? Kaspersky Online File Reputation!
Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…
Warum KMU nun verstärkt in den Fokus von Hackern treten
Früher waren große Unternehmen im Fokus von Hackern, heute sind es auch KMU. Daher ist es für diese umso wichtiger, über die Risiken informiert zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum KMU nun…
Urlaubs-Tipps zum sicheren Surfen im Urlaub
Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr … Advertise on IT Security News. Lesen…
24. Cyber-Sicherheits-Tag – Call for Presentations
Sowohl aus dem privaten als auch beruflichen Umfeld sind E-Mails nicht mehr wegzudenken. Im Unternehmen dienen sie u.a. zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende…
Google kündigt Beschwerde gegen EU-Kartellstrafe an
CEO Sundar Pichai zufolge fördert Android den Wettbewerb, statt ihn zu behindern. So soll Android dafür sorgen, dass sich jeder ein Smartphone leisten kann. Das Android-Geschäftsmodell soll auch sicherstellen, dass Google das Mobilbetriebssystem kostenlos abgeben kann. Advertise on IT…
Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung
Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat. (Intel, Firmware) Advertise on IT Security News. Lesen Sie den…
WSJ: Samsung stellt Anfang 2019 faltbares Smartphone vor
Es verfügt angeblich über ein 7-Zoll-Display, das sich in der Mitte falten lässt. Die Quellen des WSJ schätzen den Preis auf mindestens 1500 Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WSJ: Samsung stellt Anfang 2019…
Security: OpenBSD versteckt und enthüllt Dateisystemzugriffe
Zusätzlich zum Filtern von Systemaufrufen erstellt das Team von OpenBSD eine Technik, um Dateisystemzugriffe einer Anwendung weitgehend zu beschränken. Beide Techniken sollen sich ergänzen und das Ausführen von Anwendungen sicherer machen. (OpenBSD, Dateisystem) Advertise on IT Security News. Lesen…
Risikomanagement optimiert das ISMS für mehr Sicherheit
Sechs von zehn Unternehmen in Deutschland haben nach eigenen Angaben eine aktuelle IT-Sicherheitsstrategie formuliert dokumentiert und verabschiedet. Viele versäumen allerdings, die einzelnen Maßnahmen risikobasiert abzustufen. Damit verplanen sie Ressourcen an wenig riskanten Stellen, die an Hochrisikoprozessen und an Schnittstellen dringend…
Afghanische Millionen und die kubanische Euro-Lotterie
Aktuell kursieren wieder einige kuriose Phishing-Emails, in denen ahnungslose Menschen gebeten werden, persönliche Daten preiszugeben. Zwei kuriose Beispiele zeigen: Betrüger werden nicht müde, sich immer neue Geschichten auszudenken. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…