Monat: Dezember 2018

Machine Learning schlägt Text-Captchas

Einem aktuellen Forschungsbericht nach könnten einige Arten von Captchas bald der Vergangenheit angehören. Der Grund: Maschinen haben gelernt, Captchas zu lösen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Machine Learning schlägt Text-Captchas

SSDL-Implementierung, Testing und Nachsorge

Um einen sichere Softwareentwicklungs-Lebenszyklus richtig umzusetzen, bedarf es einiger Planung. Doch damit mit der Implementierung allein ist es noch nicht getan, im Nachgang sind noch weitere Schritte erforderlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSDL-Implementierung,…

DSGVO: Chaos für die Guten, weiter so für die Bösen?

von Richard Werner, Business Consultant bei Trend Micro Wozu gibt es eigentlich die DSGVO? … eine immer häufiger gestellte Frage, die oft von Kopfschütteln über vermeintlich unverständliche Regelungen oder Updates begleitet wird. Viele Unternehmen fühlen sich von der Thematik erdrückt:…

Sicherheitsupdates und Bugfixes für Windows 10

Zum letzten Patchday des Jahres 2018 hat Microsoft wieder Updates für Windows 10 bereitgestellt. Neben Sicherheitslücken haben die Redmonder auch eine Reihe von Bugfixes veröffentlicht. So wird zum Beispiel der Windows Media Player verbessert. Auch die neue Version Windows 10…

Cybersicherheit wird größtes Risiko für Führungskräfte

Cyberangriffe und Datenverlust sind 2018 die größten Risiken für Führungskräfte. Das geht aus dem jährlichen Directors Liability Report „D&O: Personal Exposure to Global Risk“ hervor, den Willis Towers Watson gemeinsam mit der Anwaltskanzlei Allen & Overy veröffentlicht hat.   Advertise…

DSGVO Schritt für Schritt angehen und umsetzen

Der 25. Mai 2018 liegt schon eine Weile hinter uns und der große Knall blieb bislang aus. Doch viele Unternehmen sind auch nach dem Stichtag noch nicht „DSGVO-ready“– was an der Vielzahl der neuen Anforderungen und deren Komplexität liegt. Wichtig…

Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

Die 5 häufigsten Methoden, mit denen Spammer Sie dazu bringen, Ihre persönlichen Informationen oder Kreditkartendetails preiszugeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

Patchday: Attacken auf Windows-Kernel-Lücke

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehrere Schwachstellen gelten als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Attacken auf Windows-Kernel-Lücke

Dallmeier: Neues Kamerasystem in Prager Stadion

Zur Verbesserung der Sicherheitsstandards wurde in der Generali Arena in Prag, Heimat des AC Sparta Praha, in den letzten Monaten das Panomera-Kamerasystem von Dallmeier installiert und getestet. Nach erfolgreichem Abschluss der Testphase wechselte der Verein jetzt in den operativen Betrieb…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-11

MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl NX4 Networks: Netflix sperrt Endkunden-Glasfaseranschlüsse aus Aus Cloud Security wird User Centric Security OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds Sicherheitsupdates: Lücken in IBM Spectrum Protect Server gefährden…

MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login. (MySQL, PHP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World…

Neues API-Leck: Google+ schließt früher

Nachdem ein neuer Bug in einer Schnittstelle aufgetaucht ist, wird Google die APIs und das soziale Netzwerk schneller einmotten als bisher geplant.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues API-Leck: Google+ schließt früher

Schwachstelle in Zoom Konferenzsystem

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ausschließen. Die Schwachstelle betrifft bis…

Neues Schließsystem für THW in Berlin: Hilfe für die Helfer

Schnelligkeit ist neben Kompetenz und Hilfsbereitschaft eine der zentralen Eigenschaften der 80.000 Helfer des Technischen Hilfswerks (THW). Für die Helfer zählt im Ernstfall jede Sekunde. Wenn der Schlüssel für den Gerätewagen aber erst gesucht werden muss oder der Laptop mit…

Wanzl: Kundenwünsche passgenau erfüllen

Unter dem Motto „Customised Connections“ lädt Wanzl seine Besucher auf der Bau 2019 vom 14. bis 19. Januar in die drei Themenwelten Diner, Company und Airport ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanzl: Kundenwünsche…

Geld- und Wertdienstleistungen: Bargeld bleibt

Quo vadis Bargeld? Diese Frage ist nicht unbedingt neu, wird aber in diesen Tagen von Politik und Wirtschaft verstärkt diskutiert. Um die Einschätzung der Branche der Geld- und Wertdienstleister bat PROTECTOR &WIK Bernd Herkströter, Vorsitzender des Bundesverbands Mittelständischer Werte-Logistiker (BMWL).…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-10

G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert Konzeption und Planung eines SSDL nach BSI Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht l+f: Erpressungstrojaner? Wir können alle „entschlüsseln“! Mehr Cyber-Sicherheit im Unternehmen: Tipps zu Windows 10 – Veranstaltungsreihe für kleine und…

Konzeption und Planung eines SSDL nach BSI

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.   Advertise on IT…

Dark Vishnya: Kaspersky warnt Banken vor Insider-Angriffen

Der Virenspezialist Kaspersky fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht osteuropäischen Bankhäusern. Der Schaden geht in die Millionen Euro. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen. (Security, Malware)   Advertise on IT Security News. Lesen…

So wird man zum Sherlock Holmes der IT-Security

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und…

Security: Gehacktes Linux.org zeigte Beleidigungen und Sexismus

Die Seite Linux.org sah eine Zeit lang ziemlich anders aus als sonst. Statt News und Tipps zeigte die Domain Beleidigungen in Leetspeak und sexistische Inhalte. Der Grund: Eines der Administratorkonten wurde übernommen. Die Domainverwalter entschuldigen sich. (Domain, Server)   Advertise…

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application…

Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie

Originalbeitrag von Federico Maggi, Senior Threat Researcher Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible…

TLS: IETF beschwert sich über Namensmissbrauch von ETLS

Die IETF ist verärgert, dass von der ETSI unter dem Namen ETLS oder Enterprise-TLS ein Protokoll mit Überwachungsschnittstelle veröffentlicht worden ist. Eigentlich hat die ETSI versprochen, auf den Namensbestandteil TLS zu verzichten. (IETF, Technologie)   Advertise on IT Security News.…

FM Global: Innovationspreis für Cyberschutz-Produkt

FM Global hat erneut den Innovationspreis des Magazins Business Insurance erhalten. Das Unternehmen erhielt die renommierte Auszeichnung für seine Cyberrisiko-Bewertung als erste umfassende Cyberschutz-Prüfung in der Versicherungsbranche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FM Global:…

Daten von rund 100 Millionen Quora-Nutzern gestohlen

Palo Alto (dpa) – Bei der Wissensplattform Quora haben sich unbekannte Hacker Zugriff auf Daten von rund 100 Millionen Nutzern verschafft. Betroffen seien Informationen wie Name, E-Mail-Adresse und unkenntlich gemachte Passwörter sowie auch Direktnachrichten, wie Quora mitteilte. Bei Quora können Nutzer…

Der Security-RückKlick 2018 KW 49

von Trend Micro               Quelle: CartoonStock Wieder erschüttert ein massiver Kundendatendiebstahl das Vertrauen der Nutzer, neue IoT-Gefahren und eine Phishing-Welle überschwemmt Deutschland – so sah die letzte Woche aus. Trend Micro als „Customer’s Choice…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-08

Sicherheitstipp zum zweiten Advent: Flash deinstallieren IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07 Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt…

Sicherheitstipp zum zweiten Advent: Flash deinstallieren

In der Vorweihnachtszeit können Anwender sich selbst einen Gefallen tun und die für Sicherheitslücken anfällige Software Flash von Adobe deinstallieren. Aktueller Anlass: Ein Zero-Day-Exploit, wie er auch bei Hacking Team schon aufgetaucht ist.         Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07

Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt Wichtige Sicherheitsupdates für Perl 5 veröffentlicht Mitmachen! Brief an Abgeordnete: Keine…

Was ist IKEv2?

IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler.   Advertise on IT…

Überwachung: Australien kegelt sich aus dem IT-Weltmarkt

Ab Januar müssen Unternehmen australischen Geheimdiensten und Strafverfolgungsbehörden Zugriff auf verschlüsselte Inhalte wie zum Beispiel Kommunikations- oder Bestandsdaten geben. Das ist der Anfang vom Ende des IT-Standorts Down Under – und Deutschland debattiert fröhlich in die gleiche Richtung. (Crypto Wars,…

Mitmachen! Brief an Abgeordnete: Keine Autofahr-Überwachung

Foto: Deutscher Bundestag, Plenarsaal Am 12. Dezember 2018 werden wir im Namen aller Menschen, die unsere Petition gegen die geplante Autofahr-Überwachung unterzeichnet haben, einen Appell-Brief an Bundestagsabgeordnete schicken. Mehr als 10.000 sind schon dabei! Jetzt mitmachen …   Advertise on…

IETF an ETSI: Finger weg von TLS

Die IETF moniert, dass TLS 1.3 mit dem neuen ETSI-Überwachungsstandard in einen Topf geworfen wird. Es gibt bereits ein Abwehrprotokoll gegen eTLS.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF an ETSI: Finger weg von TLS

Firefox: about:config | user.js – Firefox-Kompendium Teil10

1. Kommandozentrale In der Artikelserie »Firefox-Kompendium« haben wir uns bisher mit diversen Firefox-Add-ons befasst. Sofern diese korrekt eingestellt sind, können sie zum Schutz der Sicherheit und Privatsphäre beim Surfen im Internet beitragen. Eine Besonderheit von Firefox haben wir bis dato…

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN…

Neue Sicherheits-Features für AWS

Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt.   Advertise on IT…

Cyberangriff: KraussMaffei von Hackern erpresst

Ein Hackerangriff mit einem Trojaner hat die Fertigung und Montage des Maschinenbauers KraussMaffei lahmgelegt. Die Angreifer forderten Lösegeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriff: KraussMaffei von Hackern erpresst

Trends in der Sicherheitstechnik: Was bringt die Zukunft bis 2026?

Die Geschwindigkeit des technischen Fortschritts in Verbindung mit steigender Komplexität und teils völlig neuen Technologien fordern von der Sicherheitstechnik immer wieder eines: Sich den Auswirkungen zentraler Trends zu stellen und Handlungsoptionen für zukünftige Szenarien abzuleiten. Doch was sind eigentlich die…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-06

Langzeittest: Homematic IP – Die Tester ziehen ein Fazit Die unterschätzte Gefahr: Viele Unternehmen werden ausspioniert Kommentar: Emotet und die Lehren aus dem Dynamit-Phishing Linux: Besserer Spectre-V2-Schutz jetzt im Kernel, kaum Geschwindigkeitsverlust Was ist SSTP? MikroTik: Hunderttausende Router schürfen heimlich…

Kommentar: Emotet und die Lehren aus dem Dynamit-Phishing

Alle reden über kritische Infrastruktur, keiner über IT der Apotheke nebenan. Doch bei Trojanerwellen hilft nur Security in der Breite, findet Jürgen Schmidt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Emotet und die Lehren aus…

Was ist SSTP?

Das Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft entwickelt und ist seit Windows Vista fest im Windows Betriebssystem verankert. Mit dem Protokoll lassen sich sichere VPN-Verbindungen aufbauen. Es nutzt verschlüsseltes HTTP und den Port 443.   Advertise on IT…

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon…

Datenskandal: Facebook wollte Anruflisten und SMS ohne Einwilligung

Aus nun veröffentlichten internen E-Mails geht hervor, dass Facebooks Entwickler und das Management versucht haben, der Facebook-App neue Android-Berechtigungen zu geben, ohne dass Nutzer davon etwas merken. Facebook widerspricht. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie…

8 Tipps für einen sicheren Online-Weihnachtseinkauf

Gerade in der Weihnachtszeit haben es Internetbetrüger auf die Daten von Online-Shoppern abgesehen. Mit unseren 8 Tipps bleiben Sie geschützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8 Tipps für einen sicheren Online-Weihnachtseinkauf

Wenn der Admin im Krisenfall schon Feierabend hat

Viele IT-Notfälle könnten wesentlich besser behandelt werden, wenn jeder weiß, wer zuständig ist. Gerade wenn es um sicherheitsrelevante Vorfälle geht, zählt oft jede Sekunde.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn der Admin im…

Sicherheit: Welche Gefahren durch Drohnen drohen

Flugobjekte mit biologischen Kampfstoffen, Motorsäge oder Pistole: 140 Risiken durch Drohnen hat der Sicherheitsexterte Dominique Brack gesammelt. Die geplanten Angriffe sind dabei gar nicht die schlimmsten. (Drohne, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit:…

Unternehmen sind Anfällig für Innentäter

Wenn über Bedrohungen der Unternehmens-IT diskutiert wird, liegt der Fokus meistens bei Gefahren durch Hacker, Cyber-Kriminelle und wie man dieser Bedrohung Herr werden kann. Etwas aus dem Blickfeld gerät dabei ein viel tiefer gehender Risikofaktor: Die Gefahren, die sich aus…

BSI warnt vor Emotet Malware

Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten sind zunehmend ein Mittel zur Verteilung der Schadsoftware Emotet. Diese Malware legt ganze Unternehmensnetzwerke lahm und gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit. Emotet verursacht auch durch das Nachladen…

Bvfa: Sprinkleranlagen unverzichtbar in Krankenhäusern

Das neue Positionspapier des Bvfa – Bundesverband Technischer Brandschutz e.V. gibt einen allgemeinen Überblick über erforderliche Schutzkonzepte und Brandschutztechnik in Krankenhäusern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bvfa: Sprinkleranlagen unverzichtbar in Krankenhäusern

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-05

Ausrüstung: BT entfernt Huawei-Technik aus dem 4G-Kernnetzwerk British Airways: Kreditkarten-Hack durch Tracker? Notfallpatch: Exploit-Code für kritische Flash-Lücke im Umlauf Umsetzung eines SSDL nach BSI-Empfehlung Aldi Süd: Vorsicht, dieses Gewinnspiel ist ein Betrug! Authentifizierungstool Vault vollzieht Sprung auf Version 1.0 Achtung…

British Airways: Kreditkarten-Hack durch Tracker?

Im vergangenen August stahlen Kriminelle Hunderttausende Kreditkartendaten von British Airways. Schuld waren gehackte Tracking-Scripte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: British Airways: Kreditkarten-Hack durch Tracker?

Umsetzung eines SSDL nach BSI-Empfehlung

Ein Secure Software Development Lifecycle, kurz SSDL, setzt einen kompletten Sicherheitsprozess über die eigentliche Software-Entwicklung und sollte in keinem Unternehmen fehlen. Einerseits, um teure Behebung von Sicherheitslücken zu verhindern, andererseits weil es von vielen Auftraggebern schlicht erwartet wird.   Advertise…

Aldi Süd: Vorsicht, dieses Gewinnspiel ist ein Betrug!

Angeblich veranstaltet Aldi Süd gerade ein Facebook-Gewinnspiel für Küchenmaschinen. Nicht mitmachen – hinter dem Fake stecken Datensammler!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aldi Süd: Vorsicht, dieses Gewinnspiel ist ein Betrug!

Authentifizierungstool Vault vollzieht Sprung auf Version 1.0

Der Passwortmanager von HashiCorp weiß im neuen Release mit Features wie Batch Tokens, OpenAPI-Support sowie einer überarbeiteten Oberfläche aufzuwarten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Authentifizierungstool Vault vollzieht Sprung auf Version 1.0

Wie die ePrivacy-VO der IT-Wirtschaft helfen soll

Die Verabschiedung der ePrivacy-Verordnung sei der beste Schutz der einheimischen IT-Wirtschaft vor einer bisher ungebändigten US-amerikanischen und chinesischen Konkurrenz. Verbraucherschützer und Datenschützer fordern von der Bundesregierung, das ungebremste Datensammeln über Netznutzung und die Massenüberwachung müssten verhindert werden. Wie steht es…

Chrome 71: Alles für die Sicherheit

Die aktuelle Chrome-Version will Nutzer effektiver vor gefährlichen Websites schützen. Außerdem haben die Entwickler Sicherheitslücken geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 71: Alles für die Sicherheit

IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Vernetzte Smartgeräte sind bequem und komfortabel, aber auch besonders anfällig für Fehlfunktionen und andere Probleme, die auf ihren intelligenten Features beruhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Aldi Süd: Dieses Gewinnspiel ist ein Betrug!

Angeblich veranstaltet Aldi Süd gerade ein Facebook-Gewinnspiel. Nicht mitmachen – dahinter stecken Andere!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aldi Süd: Dieses Gewinnspiel ist ein Betrug!

SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher

Eine neue Abwandlung des Spectre-V1-Angriffs macht solche Attacken auf CPUs realistischer. Sie lässt sich über die JavaScript-Engine eines Browsers ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher

Die Geschichte von zwei IT Security Managern

Verantwortliche in der IT-Sicherheit haben es nicht leicht. In diesem Beitrag stellen wir Ihnen die beiden IT-Security Manager Paul und Barbara vor. Wir zeigen, wie sie versuchen, den Spagat zwischen Kostendruck & Personalmangel und steigenden Anforderungen zu meistern.   Advertise…

SplitSpectre: Neuer Angriff macht Prozessor-Angriffe einfacher

Eine neue Abwandlung des Spectre-V1-Angriffs macht solche Attacken auf CPUs realistischer. Sie lässt sich über die JavaScript-Engine eines Browsers ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SplitSpectre: Neuer Angriff macht Prozessor-Angriffe einfacher

Wahlkampf in den USA: Auch Republikaner wurden gehackt

Lange wurde in den USA über die Hackerangriffe auf die Demokratische Partei diskutiert. Nun müssen die Republikaner eingestehen, dass es auch sie getroffen hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wahlkampf in den USA: Auch…

Euromicron: Campus Futura erhält umfassende Sicherheitstechnik

Im Rahmen des Bauprojekts Campus Futura Hamburg hat Euromicron die komplette Netzwerk-, Elektro- und Sicherheitstechnik für Hotel-, Wohnungs- und Gewerbeflächen realisiert. Zu den Highlights gehörte dabei eine Brandmeldeanlage mit 1.620 Teilnehmern und zwei Meldezentralen.   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-04

Spionagevorwürfe: Telefónica nennt Huawei bei 5G „zuverlässig“ Kubernetes: Kritisches Update für Container-Verwaltung Messenachruf: Die Zerstörung der Cebit Filesharing: Tresorit startet verschlüsselte Wetransfer-Alternative Kein Bug: iTunes- und App-Store-Traffic unverschlüsselt Was ist IPsec? Netze des Bundes – Zukunftsweisende Kooperation vereinbart Nacktbilder über…