1. Es herrscht: Verunsicherung Die Möglichkeit, bequem von zu Hause aus eine Überweisung oder andere Bankgeschäfte erledigen zu können, ist für viele Anwender verlockend. Trojaner, Phishing-E-Mails oder andere Gemeinheiten versalzen Anwendern allerdings die Suppe. Viele Anwender fragen sich daher: Ist…
Monat: Juli 2018
Kryptografie-Workshop für Entwickler: Noch eine Woche Frühbucherrabatt
Von A wie Algorithmen bis Z wie Zertifikate reicht das thematische Spektrum, das Entwicklern im Rahmen eines 2-Tages-Workshops präsentiert wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptografie-Workshop für Entwickler: Noch eine Woche Frühbucherrabatt
BGH-Urteil: Facebook-Konten sind vollständig vererbbar
Facebook darf nach dem Tod von Nutzern deren Konten nicht sperren. Weder das Fernmeldegeheimnis noch der Datenschutz stünden dem vollen Zugriff der Erben entgegen, urteilte der Bundesgerichtshof . (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den…
Spectre: Google macht Seiten-Isolierung in Chrome zum Standard
Um Nutzer besser gegen Angriffe wie Spectre zu schützen, nutzt der Chrome-Browser nun standardmäßig eine strikte Isolierung von Webseiten. Bisherige Änderungen an Javascript gegen Spectre sollen aufgehoben werden. Das Team will gegen weitere Angriffsvektoren vorgehen. (Chrome, Google) Advertise on…
Spectre: Google macht Seite-Isolierung in Chrome zum Standard
Um Nutzer besser gegen Angriffe wie Spectre zu schützen, nutzt der Chrome-Browser nun standardmäßig eine strikte Isolierung von Webseiten. Bisherige Änderungen an Javascript gegen Spectre sollen aufgehoben werden. Das Team will gegen weitere Angriffsvektoren vorgehen. (Chrome, Google) Advertise on…
Cloud-Sicherheit durch CASB und Verhaltensanalyse
Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches…
Jahresbericht Hacker One: Sicherheitsforscher machen Millionen an Belohnungen
Das Auffinden und Melden von Sicherheitslücken kann äußerst lukrativ sein. Handelt es sich um eine kritische Schwachstelle, winken bis zu 250.000 US-Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jahresbericht Hacker One: Sicherheitsforscher machen Millionen an…
Online-Nutzer fühlen sich ungeschützt
Nach dem Datenskandal um Facebook und Cambridge Analytica hat die Mehrheit der Deutschen das Gefühl, dass ihre Daten im Internet nicht sicher sind, so eine YouGov-Umfrage im Auftrag von Verimi. Dabei hat die Sicherheit ihrer Daten für die Nutzer einen…
HPE Simplivity in der Hybrid Cloud betreiben
Die Hybrid Cloud gilt für die kommenden Jahre als Standard-TI-Infrastruktur für Unternehmen. Doch hyperkonvergente Infrastrukturen können preislich durchaus mit Public Cloud mithalten oder sind sogar kostengünstiger. Daher sollte man gut überlegen, welche Workloads wirklich Public-Cloud-Services anvertraut werden. Advertise on…
#heiseshow, live ab 12 Uhr: Defender holt auf – Brauchen wir noch Antiviren-Programme?
Der Windows Defender hat aufgeholt und steht kommerzieller Antiviren-Software nicht mehr nach. Ob die Windows-Bordmittel wirklich reichen, diskutieren wir. Advertise on IT Security News. Lesen Sie den ganzen Artikel: #heiseshow, live ab 12 Uhr: Defender holt auf – Brauchen…
Axis Roundtable zur Cybersecurity: Die Krux mit dem Schutz
Cyberangriffe nehmen weiter zu. Doch wie kann man sich bestmöglich schützen? Und wer ist dafür überhaupt zuständig? Antworten auf diese Fragen lieferte eine Diskussion unter Fachleuten während der Light + Building, die Axis ermöglichte. Advertise on IT Security News.…
Axis Communications: Netzwerk-Audio zentral steuern mittels Server
Mit dem „AXIS Audio Manager C7050“ Server hat Axis Communications eine zentrale Audiomanagementlösung für größere und erweiterte Systeme geschaffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis Communications: Netzwerk-Audio zentral steuern mittels Server
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-11
Microsoft Remote Desktop unterstützt Samsung DeX Ghostery Rewards: Werbeblocker Ghostery liefert Werbung aus Mehr Cyber-Sicherheit für das Handwerk Spectre-NG: Intel dokumentiert „spekulativen Buffer Overflow“ Patchday: Kritische Lücke in SAP Bussines Client Investitionen in IT-Sicherheit sinken weiter l+f: Betrüger wird betrogen…
Microsoft Remote Desktop unterstützt Samsung DeX
Die Beta-Version von Remote Desktop für Android kann nun fast die gesamte Arbeitsfläche für die Remote Session nutzen. Bald soll auch die stabile Version über DeX-Support verfügen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Remote…
Ghostery Rewards: Werbeblocker Ghostery liefert Werbung aus
Eigentlich soll die Browsererweiterung Ghostery unerwünschte Werbung blockieren. Doch nach der Übernahme des Programms durch den Browser Cliqz gibt es nun zielgerichtete Werbung – angeblich ohne Tracking. (Datenschutz, Browser) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Mehr Cyber-Sicherheit für das Handwerk
In Zusammenarbeit mit dem Kompetenzzentrum Digitales Handwerk (KDH) des Zentralverbands des Deutschen Handwerks (ZDH) und der Handwerkskammer Münster hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Vertreterinnen und Vertreter von Handwerkbetrieben und Handwerksorganisationen zu einem Cyber-Sicherheitstag der Allianz für…
Spectre-NG: Intel dokumentiert „spekulativen Buffer Overflow“
Wie sich jetzt herausstellt, können Spectre-NG-Exploits nicht nur geschützten Speicher auslesen, sondern auch schreiben, wo sie wollen – vorläufig zumindest. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG: Intel dokumentiert „spekulativen Buffer Overflow“
Patchday: Kritische Lücke in SAP Bussines Client
Im Juli hat SAP 11 neue Sicherheitswarnungen veröffentlicht. Davon gilt aber nur eine als kritisch. Sicherheitsupdates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Kritische Lücke in SAP Bussines Client
Investitionen in IT-Sicherheit sinken weiter
Mehr als die Hälfte der Unternehmen (59 %) halten ihre Unternehmensdaten für nicht sicher. Grund hierfür sind unter anderem die weiter sinkenden Investitionen in die IT-Sicherheit: In Deutschland und Österreich werden nur 13 Prozent des IT-Budgets hierfür verwendet. Advertise on…
l+f: Betrüger wird betrogen
Ein Strohmann, beziehungsweise eine Strohfrau, veräppelt ihren Auftraggeber. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Betrüger wird betrogen
Der lange Weg der EU zur eigenen Cyberabwehr
Das EU-Parlament hat ein Papier verabschiedet, bei dem es darum geht, die Cyberabwehr in der EU zu stärken. Prinzipiell ist das eine gute Idee. Der Ansatz hat Diskussionen um Kaspersky aufgeworfen, ist aber in einigen Bereichen nicht konsequent genug. …
Windows 10: Kumulatives Update KB4338819 behebt Fehler und schließt Sicherheitslücken
Der Juli-Patch behebt 53 Schwachstellen in 15 Produkten. Darunter befinden sich auch kritische Lücken, die das Ausführen von Code erlauben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Kumulatives Update KB4338819 behebt Fehler und schließt…
Internet: Viele ISPs geben BGP-Probleme einfach weiter
Immer wieder kommt es per BGP-Hijacking zum Umleiten von Internetverkehr. Ebenso werden falsche BGP-Routen auch einfach weitergeleitet. Eine Auswertung zeigt, dass die großen ISPs hier zu wenig agieren. Es gibt aber auch Abhilfe gegen besonders bösartige Akteure. (BGP, DE-CIX) …
Updates für 18 kritische Lücken in Windows
Zum Patchday im Juli 2018 hat Microsoft wieder verschiedene, kumulative Updates für Windows 10 veröffentlicht. Auch die neue Version 1803 erhält Updates. Zusätzlich erscheinen Updates für den Adobe Flash Player in den verschiedenen Windows 10-Versionen. Behoben werden durch die Updates…
AT&T kauft Security-Spezialisten AlienVault
Als Ergänzung für sein Cybersecurity-Portfolio für KMU-Kunden schnappt sich Telekommunikations- und Managed-Security-Anbieter AT&T den kalifornischen Sicherheits-Spezialisten AlienVault. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AT&T kauft Security-Spezialisten AlienVault
Datenskandal: Facebook droht Höchststrafe von britischen Datenschützern
Nach dem Datenskandal um die Analysefirma Cambridge Analytica droht Facebook in Großbritannien ein Bußgeld. Doch die höchstmögliche Strafe dürfte das Unternehmen gut verschmerzen können. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Facebook droht…
Microsoft Patchday im Juli
Patchday: Microsoft gibt neben den monatlichen Rollups, diverse Sicherheitsaktualisierungen sowie kumulative Updates frei. Insgesamt werden 53 Sicherheitslücken geflickt mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im Juli
Security Awareness hilft, wo Technik an Grenzen stößt
DSGVO und Malware-Angriffe sorgen dafür, dass immer mehr Unternehmen die IT-Sicherheit ernst nehmen. Das ist zwar eine erfreuliche Entwicklung für die Gesellschaft, weniger erfreulich ist allerdings, dass es gerade bei kleineren und mittleren Unternehmen noch oft am kontinuierlichen Management mangelt…
Patchday: Microsoft schließt 18 kritische Lücken in Windows & Co.
Insgesamt gibt es diesen Monat 53 Sicherheitsupdates für Software von Microsoft. Die meisten kritischen Lücken klaffen in Edge und Internet Explorer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Microsoft schließt 18 kritische Lücken in Windows…
Kurzzeitig Schadcode im User Repository von Arch Linux
Ein Nutzer hat manipulierte Pakete in das Arch User Repository hochgeladen. Das Paket-Depot ist mittlerweile bereinigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kurzzeitig Schadcode im User Repository von Arch Linux
Patchday: Adobe verarztet über 100 Schwachstellen in Acrobat-Produkten
In den PDF-Anwendungen Acrobat und Reader schließt Adobe 104 teils kritische Lücken. Auch Connect, Experience Manager und Flash bekommen wichtige Updates. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe verarztet über 100 Schwachstellen in Acrobat-Produkten
HPE und EPFL Blue Brain Project wollen das Gehirn entschlüsseln
Der vom Blue Brain Project genutzte Supercomputer HPE SGI 8600 besteht aus 372 Rechnerknoten, die 1,06 Petaflops Spitzenleistung liefern. Das System verfügt über 94 Terabyte Arbeitsspeicher – das entspricht dem Arbeitsspeicher von rund 23.000 Laptops – und läuft mit den…
Uhlmann & Zacher: Kompakter Knaufzylinder in vielfältigen Varianten
Uhlmann & Zacher hat die neue Generation des kompakten elektronischen Knaufzylinders CX6162 vorgestellt. Er bietet besonders große Flexibilität im Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uhlmann & Zacher: Kompakter Knaufzylinder in vielfältigen Varianten
Surface Go: Microsoft stellt 10-Zoll-Tablet für 499 Euro vor
Im Einstiegsmodell verbaut Microsoft eine langsame eMMC mit 64 GByte Speicher. Das teurere Modell verfügt über eine „echte“ SSD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Surface Go: Microsoft stellt 10-Zoll-Tablet für 499 Euro vor
Galaxy S10: Triple-Kamera mit Weitwinkelobjektiv
Das Spitzenmodell S10+ soll über eine Triple-Kamera auf der Rückseite und eine Dual-Kamera auf der Vorderseite verfügen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Galaxy S10: Triple-Kamera mit Weitwinkelobjektiv
iOS 11.4.1 bringt USB Restricted Mode
Damit erhöht Apple den Schutz des iOS-Geräts vor unbefugtem Zugriff. Das dürfte vor allem Ermittlungsbehörden ärgern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 11.4.1 bringt USB Restricted Mode
Jetzt updaten: Adobe verarztet über 100 Schwachstellen in Acrobat-Produkten
In Adobes Adobes PDF-Anwendungen Acrobat und Reader stecken über 104 teils kritische Schwachstellen. Mit wichtigen Updates hat der Hersteller nun nachgebessert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Adobe verarztet über 100 Schwachstellen in…
magility im Mercedes-Benz Museum – Experten sprechen über smarte Strategien für die Zukunft
Am Donnerstag, den 14.06.2018 fand die dritte, von magility und der Führungsriege der VP Bank gemeinsam organisierte, Netzwerkveranstaltung “Future Digital Business Networks” im Mercedes Benz Museum statt. Diesmal stand das Thema “Smarte Strategien für eine konnektive Zukunft” im Mittelpunkt. Nach…
magility im Mercedes-Benz Museum – Experten sprechen über Smarte Strategien für die Zukunft
Am Donnerstag, den 14.06.2018 fand die Dritte, von magility und der Führungsriege der VP Bank gemeinsam organisierte Netzwerkveranstaltung “Future Digital Business Networks”, im Mercedes Benz Museum statt. Diesmal stand das Thema “Smarte Strategien für eine konnektive Zukunft” im Mittelpunkt. Nach…
Avira-Studie: IoT-Systeme bergen Risiken
Das Internet der Dinge birgt Risiken. Eine Studie von Avira offenbart: Mangelhafte Sicherheit kann Millionen kosten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avira-Studie: IoT-Systeme bergen Risiken
Wegen DSGVO-Panne: Domainfactory-Kundendaten waren als XML-Feed offen im Netz
Domainfactory hat die Daten tausender Kunden öffentlich per Atom-Feed ins Netz gestellt, weil ein DSGVO-Feld in der Datenbank falsch programmiert war. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wegen DSGVO-Panne: Domainfactory-Kundendaten waren als XML-Feed offen im…
CIOs bewerten unlizenzierte Software als riskant und gefährlich
Unternehmen können sich vor Hackerangriffen sowie Malware auch dadurch schützen, indem sie Unterlizenzierung verwendeter Software vermeiden und effektive Software-Asset-Management-Prozesse einführen und somit den reibungslosen Ablauf ihrer Geschäftsprozesse gewährleisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIOs…
Exchange Bancor: Hacker erbeutet Kryptowährung im Wert von 11,5 Millionen Euro
Ein Hacker hatte Zugriff auf eine Wallet der Betreiber der Exchange-Plattform Bancor und zog Ether in Millionenhöhe ab. Nutzer-Wallets sollen sicher sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exchange Bancor: Hacker erbeutet Kryptowährung im Wert…
VLC Media Player: Wichtiges Update steht bereit!
Das Bundesamt hat es entdeckt: Im VLC Media Player klafft eine gefährliche Sicherheitslücke. COMPUTER BILD erklärt, wie Sie sich jetzt schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VLC Media Player: Wichtiges Update steht bereit!
Apples „USB Restricted Mode“ lässt sich umgehen
Sicherheitsforscher wollen eine Lücke in dem neuen Sicherheitsmodus gefunden haben, der gegen Brute-Force-Angriffe auf die Codesperre helfen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apples „USB Restricted Mode“ lässt sich umgehen
Absichern von IP-Überwachungskameras im IoT-Ökosystem
Originalartikel von Jeffrey Cheng, Trend Micro IoT Security Die Sicherheit von Geräten, die mit dem Internet der Dinge (IoT) verbunden sind, ist ein heißes Thema, und insbesondere die IP-Überwachungskameras werden immer häufiger unter die Lupe genommen. IP-Kameras sind aufgrund ihrer…
AV-Scanner verdächtigen Video-Chat-App von BlueJeans – zu Unrecht
Etwa Avast und TrendMicro haben die Videokonferenz-Software von BlueJeans fälschlicherweise als Malware eingestuft. Die Schuld liegt bei den Entwicklern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AV-Scanner verdächtigen Video-Chat-App von BlueJeans – zu Unrecht
Sicherheit für Webanwendungen mit Zed Attack Proxy
Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen. Advertise on IT Security…
Gegen GrayKey & Co.: Apple macht USB-Anschluss von iPhone und iPad dicht
Der sogenannte Restricted Mode soll es Angreifern erschweren, die Geräte-Codesperre zu knacken. Polizeibehörden übten Kritik. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gegen GrayKey & Co.: Apple macht USB-Anschluss von iPhone und iPad dicht
Datenschutz bei Zeugen Jehovas: Auch handschriftliche Notizen können „Datei“ sein
Die Zeugen Jehovas müssen bei ihren Hausbesuchen den Datenschutz beachten. Das gilt nach einem EuGH-Urteil auch dann, wenn Notizen nicht digitalisiert und zentral vorliegen. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz bei Zeugen…
IT-Security – Mitarbeiter in der Pflicht
Um Schadsoftware in Unternehmensnetzwerke einzuschleusen, werden Mitarbeiter oft gezielt manipuliert. Diese Gefahr lässt sich durch gezielte Schulungsmaßnahmen signifikant reduzieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security – Mitarbeiter in der Pflicht
Gefahren aus der Software-Supply-Chain
Innerhalb einer Software-Lieferkette kann es zu bösen Überraschungen kommen. Denn Software beinhaltet immer öfter Drittanbieter-Code und Open-Source-Komponenten. Welche Probleme es gibt und worin diese begründet sind, zeigt dieser Beitrag auf. Advertise on IT Security News. Lesen Sie den ganzen…
Polar-Fitnessapp identifiziert Soldaten und Geheimdienstler
Schon wieder zeigt eine Fitness-App mehr Informationen an, als sie eigentlich sollte. Nach Strava trifft es dieses Mal den Hersteller Polar – dessen App ermöglicht über eine Verknüpfung von Workouts die Identifizierung einzelner Mitarbeiter etwa von Militärs oder Geheimdiensten. …
Hikvision: Personensaufkommen mit Deep Learning auswerten
Hikvision hat im Rahmen seiner „DeepinView“-Kameraserie mit der DS-2CD7126G0-L-IZS eine Kamera speziell zur Analyse von Personenaufkommen entwickelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Personensaufkommen mit Deep Learning auswerten
IT Sicherheitsnews taegliche Zusammenfassung
VLC Media Player unsicher – jetzt Update installieren! PROTECTOR & WIK Forum Zutrittskontrolle 2018: Keine Mobilitätsgarantie Iptables 1.8: Linux-Firewall-Tool bringt moderne Nftables-Funktionen Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise Erstes Zertifikat nach modernisiertem IT-Grundschutz-Kompendium für…
VLC Media Player unsicher – jetzt Update installieren!
Im VLC Media Player klafft eine gefährliche Sicherheitslücke. COMPUTER BILD erklärt, wie Sie sich jetzt schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VLC Media Player unsicher – jetzt Update installieren!
PROTECTOR & WIK Forum Zutrittskontrolle 2018: Keine Mobilitätsgarantie
Das Smartphone ist längst universelles Werkzeug und ständiger Begleiter des modernen Menschen geworden. Nicht verwunderlich ist also, dass es auch als Schlüssel Verwendung findet. Doch sind mobile Zutrittslösungen bereits auf dem Niveau von klassischen Systemen? Oder taugen sie nur für…
Iptables 1.8: Linux-Firewall-Tool bringt moderne Nftables-Funktionen
Die Paketfilter-Technik nftables ist dabei, das klassische Frontend iptables abzulösen. Der iptables-Befehl passt sich dem nun langsam an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Iptables 1.8: Linux-Firewall-Tool bringt moderne Nftables-Funktionen
Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise
Die veröffentlichten Prognosen der ersten 25 Teilnehmer gewinnen einen unserer exklusiven Preise. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise
Erstes Zertifikat nach modernisiertem IT-Grundschutz-Kompendium für Berliner Verwaltung
Das IT-Dienstleistungszentrum Berlin (ITDZ) hat das erste Zertifikat auf Basis des neuen IT-Grundschutz-Kompendiums des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Neben dem sicheren Betrieb der Standard-Arbeitsplätze der Berliner Verwaltung und der Umsetzung des Informationssicherheitsmanagementsystem (ISMS) des ITDZ Berlin…
Die Sorge um E-Mail-Sicherheit wächst stetig
Da die elektronische Post aus dem Geschäftsleben nicht mehr wegzudenken ist, ist sie ein bevorzugtes Einfallstor von Cyberkriminellen. Dennoch verzichten eine Vielzahl von Unternehmen darauf, ihre Mitarbeiter auf diese Gefahren hin zu schulen. Eine Befragung von Barracuda zeigt die häufigsten…
Sicherheit: Internet of Things wird Angriffsziel Nummer Eins
Security-Experten haben den Stand der Dinge in der IoT-Sicherheit untersucht und außer einer negativen Bestandsanalyse auch Lösungsvorschläge präsentiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit: Internet of Things wird Angriffsziel Nummer Eins
Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering
Kaspersky-Analyse zeigt neue Tricks der Cyberkriminellen auf Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering
Digitales Verbrechen auf dem Vormarsch: London baut ein Cyber-Gericht
In London entsteht ein neues, hochmodernes Gerichtsgebäude, das sich Computerverbrechen widmen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitales Verbrechen auf dem Vormarsch: London baut ein Cyber-Gericht
iPhone 8 meistverkauftes Smartphone
Nach Angaben von Counterpoint Research war das iPhone 8 im Mai das meistverkaufte Smartphone weltweit. Im Vormonat waren noch Samsungs Galaxy-S9-Modelle an der Spitze. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone 8 meistverkauftes Smartphone
Rückläufig aber nicht weg: Jüngste Exploit Kit-Aktivitäten
Originalbeitrag von Martin Co und Joseph C. Chen Exploit Kits mögen rückläufig sein, doch sind sie nicht weg. Sie nutzen zwar immer noch dieselben Techniken, etwa Malvertisements oder in Spam eingebettete Links und bösartige/kompromittierte Websites, doch zeigen die jüngsten Aktivitäten,…
iTunes und iCloud für Windows: Update dringend angeraten
Die jüngsten Versionen von Apples Medienabpieler und der Cloud-Unterstützung für den PC beheben problematische Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iTunes und iCloud für Windows: Update dringend angeraten
Netfilter: Iptables 1.8 bringt bessere Werkzeuge für Nftables-Backend
Die aktuelle Version 1.8 der Firewall-Userspace-Werkzeuge Iptables für Linux trennt stärker zwischen dem alten Backend und dem neuen Nftables-Backend. Für letzteres gibt es einige neue Werkzeuge, darunter auch Übersetzungsskripte für die alten Firewall-Regeln. (Linux, Linux-Kernel) Advertise on IT Security…
So arbeiten Hacker und Datendiebe wirklich
IT-Sicherheit ist mitten unter uns. Wer diese Aussage für eine bloße Plattitüde hält, der sollte sich kurz die Zeit nehmen, das Vorgehen eines Hackers an einem konkreten Beispiel zu beobachten. Ein ehemaliger Berufs-Hacker zeigt, wie schnell Cyberkriminelle oft erfolgreich sind,…
Antiviren-Lösung mit Cloud-Management
Mit Antivirus Pro bringt Securepoint eine Endpoint Antivirus-Lösung mit zentralem Cloud-Management auf den Markt. Die Software gliedert sich in das UTM-Gesamtkonzept des Herstellers ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antiviren-Lösung mit Cloud-Management
Sicherheitsupdate: Flash-Datei kann VLC Player in Bedrängnis bringen
Im VLC Player klafft eine Schwachstelle. Angreifer könnten darüber Computer in Schach halten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Flash-Datei kann VLC Player in Bedrängnis bringen
Schneider Intercom: Elegante Indoor-Sprechstellen mit Nutzwert
Die neuen High-End-Sprechstellen der Commend Indoor-Serie von Schneider Intercom sind digitale Türsteher, Wegweiser und Kommunikationsdirigenten mit umfassender Kompetenz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Intercom: Elegante Indoor-Sprechstellen mit Nutzwert
Deister Electronic: Dienstbekleidung richtig verwalten
Modernes Textilmanagement von Deister Electronic sorgt beim Pflegeteam von Ulrike Caselato für die effiziente Nutzung hochwertiger Arbeitskleidung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deister Electronic: Dienstbekleidung richtig verwalten
DDoS-Schutz im Überblick
Durch Cyberangriffe wie DDoS-Attacken (Distributed Denial of Service) drohen Unternehmen Umsatzausfälle, sowie Reputations- und Produktivitätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme ungeschützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den…
IT Sicherheitsnews taegliche Zusammenfassung
Jetzt patchen! Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich Transportverschlüsselung: Chrome 68 mag HTTP überhaupt nicht mehr Datendiebstahl bei Online-Formular-Dienstleister IT Sicherheitsnews taegliche Zusammenfassung Der Security-RückKlick 2018 KW 27 Datenleck bei Domainfactory: Kunden sollen Passwörter ändern Generated on…
Jetzt patchen! Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich
Sendet ein Angreifer eine cURL-Anfrage mit „AAAAAAAAAAAAAAAAAAAAAAAAAAAAA“ an verwundbare HP-Proliant-Server, könnte er diese übernehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich
Transportverschlüsselung: Chrome 68 mag HTTP überhaupt nicht mehr
Wer seine Seite immer noch unverschlüsselt im Web anbietet, sollte dies schleunigst ändern: Demnächst markiert der Browser Chrome derartige Seiten als unsicher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Transportverschlüsselung: Chrome 68 mag HTTP überhaupt nicht…
Datendiebstahl bei Online-Formular-Dienstleister
Berlin (dpa/tmn) – Wer jüngst an Online-Umfragen teilgenommen oder auf der Webseite von Unternehmen das Kontaktformular genutzt hat, könnte Opfer eines Datendiebstahls geworden sein. Hintergrund ist ein Servereinbruch beim Online-Dienstleister Typeform, der unter anderem Umfrage-Bausteine oder Formulare für die Webseiten vieler…
IT Sicherheitsnews taegliche Zusammenfassung
Der Security-RückKlick 2018 KW 27 Datenleck bei Domainfactory: Kunden sollen Passwörter ändern IT Sicherheitsnews taegliche Zusammenfassung WordPress 4.9.7: Neue Version fixt alte Sicherheitslücke und mehrere Bugs Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen Partnerangebot: Web Application Security –…
Der Security-RückKlick 2018 KW 27
von Trend Micro Quelle: CartoonStock 61 Techfirmen erlaubte Facebook speziellen Zugriff auf Nutzerdaten, drei Angriffsvektoren für LTE möglich, Kryptowährungsdiebstahl verdreifacht und Office 365-Admins können Mail-Nutzer ausspionieren — ein Auszug aus den Negativschlagzeilen. Mit…
Datenleck bei Domainfactory: Kunden sollen Passwörter ändern
Nachdem weitere Details zum Angriff auf Domainfactory bekannt wurden, bittet der Hoster alle seine Kunden, ihre Passwörter zu ändern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck bei Domainfactory: Kunden sollen Passwörter ändern
IT Sicherheitsnews taegliche Zusammenfassung
WordPress 4.9.7: Neue Version fixt alte Sicherheitslücke und mehrere Bugs Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen Partnerangebot: Web Application Security – die neuen OWASP Top 10 2017 Apple stopft WLAN-Lücken auf Macs unter Windows Neue EU-Cyber-Eingreiftruppe führt…
WordPress 4.9.7: Neue Version fixt alte Sicherheitslücke und mehrere Bugs
Die neue WordPress-Version behebt unter anderem ein Sicherheitsproblem, das schon seit mehreren Monaten bestand. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress 4.9.7: Neue Version fixt alte Sicherheitslücke und mehrere Bugs
Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen
Originalartikel von Loseway Lu Obwohl sie seit Jahrzehnten im Umlauf sind, nutzen Cyber-Kriminelle immer noch bösartige Makros für die Verteilung von Schadsoftware – allerdings auf kreative Art und Weise, um sie effektiver zu gestalten. Die Bedrohungsakteure hinter einem aktuellen Vorfall,…
Partnerangebot: Web Application Security – die neuen OWASP Top 10 2017
Anhand der neuen OWASP Top 10 2017 demonstriert sic[!]sec in einem ganztägigen Seminar häufig beobachtete Schwachstellen in Webanwendungen und passende Gegenmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Web Application Security – die neuen OWASP…
Apple stopft WLAN-Lücken auf Macs unter Windows
Mit einem Update sollen zwei Angriffspunkte in den Boot-Camp-Treibern behoben werden, mit denen Macs das Microsoft-Betriebssystem nutzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple stopft WLAN-Lücken auf Macs unter Windows
Neue EU-Cyber-Eingreiftruppe führt die Macht von strategischen Allianzen vor Augen
Originalbeitrag von Bharat Mistry Mehrere EU-Mitgliedsstaaten haben beschlossen, eine neue Cyber-Response-Eingreiftruppe aufzustellen, um künftig der Bedrohung durch Online-Angriffe besser entgegentreten zu können. Dies ist ein weiterer vielversprechender Schritt hin zu einem gemeinsamen Ansatz bezüglich Cyber-Sicherheit auf transnationaler Ebene. Dabei sollte…
Dahua Retail-Roadshow: Intelligenz für den Einzelhandel
In drei deutschen Großstädten stellte Dahua im Juni während einer Roadshow smarte Retail-Lösungen für Sicherheits- und Business-Intelligence-Anwendungen vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua Retail-Roadshow: Intelligenz für den Einzelhandel
Führender Online-Elektronik-Shop in Österreich gehackt
Kriminelle haben Daten vom größten Elektronikhändler Österreichs gestohlen. COMPUTER BILD sagt, was Sie jetzt tun können! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Führender Online-Elektronik-Shop in Österreich gehackt
Schädlinge unterminieren Windows-Zertifikats-System
Immer mehr Trojaner installieren eigene Root-CAs in Windows, um damit ihre Schadprogramme signieren oder Web-Seiten-Aufrufe manipulieren zu können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädlinge unterminieren Windows-Zertifikats-System
BSI veröffentlicht Mindeststandard zur Mitnutzung externer Cloud-Dienste
Der Einsatz von Cloud-Diensten ist wegen der Vielfalt an Anwendungsmöglichkeiten auch in der Bundesverwaltung längst Alltag. So greifen in Projekten oder Arbeitsgruppen IT-Anwender auf externe Clouds zu, die etwa von Partnerorganisationen betrieben oder eingekauft werden. Für die Behörde besteht dann…
Datenleck bei Domainfactory: Hacker knackt Systeme, lässt Kundendaten mitgehen
Die Systeme des Hosters Domainfactory wurden offensichtlich von einem Hacker kompromittiert, der nun Zugang zu sensiblen Daten der Kunden hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck bei Domainfactory: Hacker knackt Systeme, lässt Kundendaten mitgehen
Das BSI sucht Nachwuchskräfte in der IT-Sicherheit
Das BSI sucht Nachwuchskräfte in der IT-Sicherheit Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das BSI sucht Nachwuchskräfte in der IT-Sicherheit
Gratis-Virenschutz: Windows Defender schließt zu kostenpflichtigen Produkten auf
Der Defender hat laut aktuellen Testergebnissen ordentlich aufgeholt: Windows kann sich inzwischen mit Bordmitteln vor den meisten Angriffen verteidigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gratis-Virenschutz: Windows Defender schließt zu kostenpflichtigen Produkten auf
Simonsvoss: Auszeichnung für konsequente Markenführung erhalten
Simonsvoss ist beim German Brand Award 2018 in den Kategorien „Industry Excellence in Branding“ und „Excellence in Branding“ für herausragende Markenführung geehrt worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simonsvoss: Auszeichnung für konsequente Markenführung erhalten
Biometrische Wearables – Fluch oder Segen?
Quantified Self – oder die totale Vermessung? Im Jahr 2012 machte erstmals die “Quantified Self” Bewegung in Deutschland die Runde. Darunter versteht man die gesundheitliche Optimierung des eigenen Körpers durch Datenerhebung. Doch nicht nur der eigene Körper wird vermessen –…
Marktübersicht: Software für Zutrittskontrollsysteme
Die Übersicht umfasst 133 Softwareprodukte für Zutrittskontrollsysteme von 86 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Software für Zutrittskontrollsysteme
Versteckte Kommandos tricksen Alexa, Siri und Co. aus
Versteckte Kommandos tricksen Alexa, Siri und Co. aus Advertise on IT Security News. Lesen Sie den ganzen Artikel: Versteckte Kommandos tricksen Alexa, Siri und Co. aus
IT Sicherheitsnews taegliche Zusammenfassung
Diese zwei Online-Shops wurden gehackt Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen Darknet: Staatlich kontrollierte Hacker-Tools angeboten Telenot: Alarmanlage per Funkbedienteil drahtlos steuern IT Sicherheitsnews taegliche Zusammenfassung Privacy Shield: Europaparlament will Datenaustausch mit den USA…
Diese zwei Online-Shops wurden gehackt
Diese zwei Online-Shops wurden gehackt Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese zwei Online-Shops wurden gehackt