Monat: Januar 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-31

Auf der Jagd nach Office-365-Konten Ninox: Business-App-Plattform veröffentlicht native App für Android Netzwerk-Monitoring als Security-Feature Windows-Defender-Update verursacht Boot- und Download-Probleme Browser Add-ons: Wie Antiviren-Hersteller ihre Nutzer ausspionieren Soziales Netzwerk: Am 2. April 2019 wird Google+ endgültig geschlossen Der Januar bei…

Auf der Jagd nach Office-365-Konten

Cyberkriminelle umgehen Spam-Filter, indem sie Dokumente mit einem schädlichen Link in der Webanwendung SharePoint Online verstecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Jagd nach Office-365-Konten

Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen. Zudem fördert eine so gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation – ein unschätzbarer Wert in Zeiten der digitalen Transformation.   Advertise…

Browser Add-ons: Wie Antiviren-Hersteller ihre Nutzer ausspionieren

Nach meiner Stichprobe der Add-ons Avira Browser Safety und Avast Online Security habe ich die Tests mal ausgeweitet. Diese Firefox-Add-ons übermitteln die besuchten URLs an den Hersteller: Bitdefender TrafficLight for Firefox (Bitdefender) Online Security Pro (Comodo) Emisoft Browser Security (Emisoft)…

Der Januar bei Security-Insider

Eines ist sicher, in der IT-Sicherheit wird es nie langweilig! Damit Sie keine wichtigen Themen verpassen bereiten wir ab sofort die spannendsten Security-Themen des Monats in unserem neuen Security-Insider Monats­rückblick als 5-Minuten-Video auf! Die erste Folge ist jetzt verfügbar.  …

Airbus: Flugzeughersteller meldet Sicherheitsvorfall

Bei einem Angriff auf den Flugzeug- und Rüstungshersteller Airbus sollen Daten europäischer Mitarbeiter abgeflossen sein. Mit weiteren Details hält sich das Unternehmen, das selbst über eine IT-Sicherheitssparte verfügt, zurück. (Airbus, Security)   Advertise on IT Security News. Lesen Sie den…

Ein Login für viele Dienste: bequem oder gefährlich?

Pixabay, CC0 Single-Sign-On-Verfahren, also Einmalanmeldungen, erleichtern uns den Alltag, denn sie sind benutzerfreundlich und ersparen uns eine Menge Zeit. Schließlich können so mit nur einem Konto diverse Dienste im Netz genutzt werden. Allerdings sind sie mit Vorsicht zu genießen. Wir…

Drahtseilakt zwischen Sicherheit und Flexibilität

Mobile Geräte gehören längst zum festen Bestandteil vieler Unternehmensnetze. Der Einsatz ist für Mitarbeiter selbstverständlich, auch wenn das Risikobewusstsein sehr gering ist. Genau das macht die Brisanz der mobilen Endgeräte und die Komplexität des Schutzes aus. Schlimmstenfalls fungieren sie wie…

AVG Secure VPN: Weitere VPN-App mit haufenweise Trackern

Vorgeschichte: Bei einer Stichprobe habe ich festgestellt, dass die NordVPN-App, bei der Registrierung eines Kontos, die E-Mail-Adresse an den Drittanbieter Iterable Inc. übermittelt. Der Nutzer wird über diese Verwendung seiner personenbezogenen Daten in der Datenschutzerklärung nicht informiert. Gerade im sensiblen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-30

Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie Microsoft Exchange: Zero-Day-Lücke kompromittiert Domänencontroller Browser-Addon: Avira Browser Safety übermittelt besuchte Webseiten paydirekt | Giropay: Ergänzung in der Empfehlungsecke Google löst in Chrome 72 mehr als 50…

Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten

Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden. (iPhone, Apple)   Advertise on IT…

Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie

Die US-Standardisierungsbehörde Nist hat eine Vorauswahl von Algorithmen getroffen, die für zukünftige Standards von quantensicheren Algorithmen in Frage kommen. (Post-Quanten-Kryptographie, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nist: Zweite Runde im Wettbewerb für Post-Quanten-Kryptographie

Microsoft Exchange: Zero-Day-Lücke kompromittiert Domänencontroller

Der Sicherheitsforscher Mollema kombiniert verschiedene Schwachstellen zu einem neuen Angriff. Ein Angreifer, der nur über die Anmeldedaten eines Exchange-Postfachs verfügt, erhält so Administrator-Rechte für den Domänen-Controller. Das erforderliche Python-Tool ist frei verfügbar.   Advertise on IT Security News. Lesen Sie…

Browser-Addon: Avira Browser Safety übermittelt besuchte Webseiten

Das Firefox-Add-on Avira Browser Safety (v. 2.6.6.19961) übermittelt eure besuchten Domains direkt an Avira: POST /api/query?session=mK4bgDbSG5TannGu7GTo HTTP/1.1 Host: v2.auc.avira.com User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Content-Type: application/json;charset=UTF-8 Content-Length: 90 Cookie: language=en;…

paydirekt | Giropay: Ergänzung in der Empfehlungsecke

Ich habe die beiden Online-Bezahlverfahren paydirekt und Giropay in der Empfehlungsecke unter dem Thema »Bezahlen im Internet« ergänzt: Wenn ein Online-Shop keine Vorkasse anbietet bzw. beim Kauf per Lastschrift oder Rechnung eine Bonitätsprüfung durch Auskunfteien vornimmt, könnt ihr in »Notfällen« auf…

Google löst in Chrome 72 mehr als 50 Sicherheitsprobleme

Der Großteil der in der aktuellen Chrome-Version geschlossenen Schwachstellen ist mit dem Bedrohungsgrad „hoch“ eingestuft. Eine Lücke gilt als „kritisch“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google löst in Chrome 72 mehr als 50 Sicherheitsprobleme

Georedundante Rechenzentren brauchen 200 km Abstand

Im Dezember 2018 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 1.0 der „Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren“ herausgegeben. Es geht dabei um ein oder mehrere Ausweich-Datacenter als Maßnahme zur Notfallvorsorge. Also um die…

Tagung in Tutzing, vom 1.-3. März 2019

Tagung in Tutzing, 1. – 3. März 2019 Drei Tage „Digitalcourage“ in Tutzing: Eine Tagung zum Thema Zivilgesellschaft im digitalen Zeitalter, in Kooperation mit der Evangelischen Akademie Tutzing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tagung…

Europol und FBI: Hacker-Marktplatz xDedic geschlossen

Auf dem Online-Marktplatz xDedic konnten Kriminelle den Zugang zu gehackten Rechnern und Daten kaufen. Nun gingen Ermittler international gegen die Plattform vor. (FBI, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europol und FBI: Hacker-Marktplatz xDedic…

Cryptowährungen im Fadenkreuz

Sicherheitsprobleme statt Kursfeuerwerke – die Anhänger von Kryptowährungen dürften einen turbulenten Start ins neue Jahr erlebt haben. Wir fassen die Entwicklungen der vergangenen Wochen zusammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptowährungen im Fadenkreuz

Die Spitze der Endpunktsicherheit

Ransomware, Zero-Day-Exploits, dateilose Angriffe, Crypto-Malware – die Liste der Bedrohungen für Endpunkte wird immer länger. Aufgrund der Komplexität und Variabilität aktueller Angriffsmethoden können traditionelle, rein Signatur-basierte Sicherheitsprodukte alleine keinen ausreichenden Schutz mehr gewährleisten.   Advertise on IT Security News. Lesen…

AppCensus: Analyse des Android-Netzwerktraffics

Herkömmliche Android-Apps aus dem Google Play Store sind meist mit Trackern- und Werbebibliotheken von Drittanbietern vollgestopft. Mit der Einbindung dieser Drittanbieter geht allerdings ein unkalkulierbares Risiko für die Sicherheit und insbesondere die Privatsphäre eines Nutzers einher. Mit Online-Tools wie Exodus…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-29

Azure AD: Microsoft vereinfacht Gastzugang Deutscher IT-Sicherheitskongress: Anmeldung jetzt möglich Z1: Zahnarztsoftware installiert lückenhaften Adobe Reader DSGVO: Mehr als 12.000 Datenpannen in Deutschland gemeldet Bundesverfassungsgericht: Posteo muss auf Verlangen IP-Adressen mitloggen Aktuelle Trojaner-Welle: Emotet lauert in gefälschten Rechnungsmails Android: (System-)Apps…

Azure AD: Microsoft vereinfacht Gastzugang

Mit Email OTP erlaubt Microsoft künftig die Zusammenarbeit über Azure Active Directory B2B mit anderen Benutzern, die sich über ein einmaliges Passwort authentifizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Azure AD: Microsoft vereinfacht Gastzugang

Z1: Zahnarztsoftware installiert lückenhaften Adobe Reader

Eine Verwaltungssoftware für Zahnarztpraxen installiert beim Update automatisch einen Adobe Reader in einer sehr alten Version, der zahlreiche bekannte Sicherheitslücken hat. Der Hersteller meint, das Problem behoben zu haben, das stimmt aber offenbar nicht. (Adobe Reader, PDF)   Advertise on…

DSGVO: Mehr als 12.000 Datenpannen in Deutschland gemeldet

In der EU sind seit Inkrafttreten der DSGVO mehr als 40.000 Datenpannen registriert worden, die meisten davon in Deutschland. Was genau hinter den Verletzungen des Datenschutzes steckt, wird jedoch nicht erfasst. (Passwort, PHP)   Advertise on IT Security News. Lesen…

Android: (System-)Apps ohne Root löschen

Häufig ist auf herkömmlichen Android-Geräten eine Menge an Bloatware vorinstalliert – also Apps die man nicht braucht und gerne loswerden möchte. Viele Nutzer glauben man bräuchte dazu Root-Rechte. Dem ist allerdings nicht so. Ihr müsst lediglich den sog. Developer-Mode (Entwickleroptionen)…

Compliance treibt Data Governance an

Das Business Application Research Center (BARC) hat mit „How To Rule Your Data World“ eine Studie rund um die Einstellung von Unternehmen zum Thema Data Governance veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Compliance treibt…

Blockchain-gestützte Benutzerauthentifizierung

Zentralisierte Architekturen der Benutzer­authentifizierung hätten ausgedient, glauben Sicherheitsexperten. Das Internet der Dinge und die Digitalisierung kritischer Infrastrukturen erfordern zuverlässige Methoden verteilter, „passwortloser“ Authentifizierung von Anwendern, Diensten und IoT-Endgeräten. Kann die die DLT-Technik Abhilfe schaffen?   Advertise on IT Security News.…

Niedersachsen: Technische Panne schluckt Datenschutzbeschwerden

Seit Inkrafttreten der EU-Datenschutz-Grundverordnung sind in Europa fast 100.000 Datenschutzbeschwerden von Bürgern eingegangen. In Niedersachsen war dies nur eingeschränkt möglich. (Passwort, PHP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Niedersachsen: Technische Panne schluckt Datenschutzbeschwerden

Facebook: Transparenztools für Wahlwerbung funktionieren nicht mehr

Facebook brüstet sich damit, mehr Transparenz über politische Kampagnen herstellen zu wollen. Doch das Unternehmen blockiert nun Plugins von Nachrichtenorganisationen und NGOs, die gezielte Werbeanzeigen analysieren. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Gruppenanrufe: Apples Facetime macht das iPhone zur Wanze

Eine Sicherheitslücke in Apples Facetime kann das iPhone zur Wanze machen – die ungewollt Signale von Mikrofon und Kamera an den Angreifer überträgt. Apple hat die entsprechende Funktion vorerst deaktiviert.         Advertise on IT Security News. Lesen Sie den…

Wurden meine E-Mail-Adresse und Passwort gestohlen?

Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitäts­dieb­stahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. „Allein in den letzten drei Wochen haben mehr als 1,5…

Sind Sie bereit, der Sicherheit höchste Priorität einzuräumen?

Den Bedrohungen immer einen Schritt voraus zu sein und einen wirksamen Sicherheitsschutz innerhalb des Budgets zu gewährleisten, ist eine der größten Herausforderungen für die heutigen IT-Experten. Die gute Nachricht: Unser Avast Business-Team kümmert sich um Sie. Ab diesem Monat können…

Prognosen für 2019, Teil 2: Mobile Bedrohungen

In diesem Beitrag setzen wir unsere 3-teilige Serie zu Prognosen des Avast Threat Intelligence Teams für die Cybersicherheit 2019 fort. Durch die Analyse von täglich rund einer Million neuen Dateien erhalten wir wertvolle Einblicke und Erkenntnisse über die häufigsten Bedrohungen.…

Avast SecureLine VPN: 14 Tracker in einer App!

Vorgeschichte: Bei einer Stichprobe habe ich festgestellt, dass die NordVPN-App, bei der Registrierung eines Kontos, die E-Mail-Adresse an den Drittanbieter Iterable Inc. übermittelt. Der Nutzer wird über diese Verwendung seiner personenbezogenen Daten in der Datenschutzerklärung nicht informiert. Gerade im sensiblen…

iX-Workshop: Sicherheit mit dem neuen IT-Grundschutz

Praxisorientierte Einführung in den modernisierten IT-Grundschutz des BSI und die Anwendung des IT-Grundschutz-Kompendiums.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: Sicherheit mit dem neuen IT-Grundschutz

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-28

Facebook arbeitet an gemeinsamer Infrastruktur für WhatsApp, Messenger und Instagram SOC-Burnout Die Aufarbeitung läuft Messenger: Was bringt eine Fusion von Facebook, Whatsapp und Instagram? Biometrie hat viele Gesichter Datenschutz: Android vs. iOS Rekognition: Amazons Gesichtserkennung hat Schwierigkeiten mit Frauen Jetzt…

SOC-Burnout

Monotone Arbeit als Ursache für Burnout ist nicht nur ein Problem für die Angestellten selbst, sondern für das gesamte Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC-Burnout

Die Aufarbeitung läuft

Die Daten-Affäre war Thema einer Sondersitzung des Ausschusses „Digitale Agenda“. Zu Gast waren Vertreter von Twitter, Facebook, Google und GMX.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Aufarbeitung läuft

Biometrie hat viele Gesichter

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie hat viele Gesichter

Datenschutz: Android vs. iOS

Mich erreicht sehr oft die Frage, welches System beim Schutz der Privatsphäre die Nase vorn hat. Diese Frage lässt sich nicht mit einem Satz beantworten, sondern ist relativ vielschichtig, da wir auch noch das Thema Sicherheit miteinbeziehen müssen. Aber der…

Partnerangebot: Web Application Security – OWASP Top 10

Anhand der OWASP Top 10 (2017) demonstriert sic[!]sec in einem ganztägigen Seminar häufig beobachtete Schwachstellen in Webanwendungen und passende Gegenmaßnahmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Web Application Security – OWASP Top 10

Die Auswahl des richtigen VPN-Dienstes

VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre…

NX4 Networks: Netflix sperrt erneut Glasfasernetzbetreiber

Netflix bekommt seine Probleme mit einzelnen Netzbetreibern nicht in den Griff. Nach einer kurzen Entspannung wird ein Anbieter wieder blockiert. (Netflix, Streaming)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NX4 Networks: Netflix sperrt erneut Glasfasernetzbetreiber

DDoS-Bedrohungslage

Neue Technologien und Produkte haben im vergangenen Jahr für ein hohes Tempo in der Digitalisierung von Wirtschaft und Gesellschaft gesorgt. Den Unternehmen, die die Schrittmacher des digitalen Wandels sind, stehen jedoch Cyberkriminelle gegenüber, die in einer noch höheren Taktung und…

VyprVPN: No-Logging-Versprechen wertlos?

Vorgeschichte: Bei einer Stichprobe habe ich festgestellt, dass die NordVPN-App, bei der Registrierung eines Kontos, die E-Mail-Adresse an den Drittanbieter Iterable Inc. übermittelt. Der Nutzer wird über diese Verwendung seiner personenbezogenen Daten in der Datenschutzerklärung nicht informiert. Gerade im sensiblen…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 04

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-27 Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen CyberGhost VPN: Android-App verseucht mit Trackern Smart Home: Wenn die Lampe zum Trojaner wird IT Sicherheitsnews taegliche Zusammenfassung 2019-01-26 Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein! Der…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-27

Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen CyberGhost VPN: Android-App verseucht mit Trackern Smart Home: Wenn die Lampe zum Trojaner wird IT Sicherheitsnews taegliche Zusammenfassung 2019-01-26 Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein! Der Security-RückKlick 2019 KW 04 Generated…

Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

Das MySQL-Protokoll erlaubt es Servern, Daten des Clients auszulesen. Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar. (MySQL, PHP)   Advertise on IT Security News. Lesen Sie den ganzen…

CyberGhost VPN: Android-App verseucht mit Trackern

Vorgeschichte: Bei einer Stichprobe habe ich festgestellt, dass die NordVPN-App, bei der Registrierung eines Kontos, die E-Mail-Adresse an den Drittanbieter Iterable Inc. übermittelt. Der Nutzer wird über diese Verwendung seiner personenbezogenen Daten in der Datenschutzerklärung nicht informiert. Gerade im sensiblen…

Smart Home: Wenn die Lampe zum Trojaner wird

Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist. (Smart Home, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-26

Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein! Der Security-RückKlick 2019 KW 04 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-25 Diverse Sicherheitslücken in iTunes für Windows Kaspersky-Studie: CISOs sind Teamplayer Bitwarden: Schwächen bei Sicherheit und Datenschutz Workshop zur Institutionalisierung des gesellschaftlichen Dialogs…

Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein!

Chinesische Internet-Shops schnappen sich zunehmend alte Domains mit DE-Endung. Achtung: Einmal bestellt, ist das Geld meist weg!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Shops mit DE-Domain: Kaufen Sie hier nicht ein!

Der Security-RückKlick 2019 KW 04

von Trend Micro             Quelle: CartoonStock Neue Taktiken und Tricks der Cyberkriminellen bei BEC, Phishing, DDoS-Angriffen und Funktionserweiterungen für Ransomware – das sind die News der Woche. Trend Micro-Telekommunikationslösung VMware-ready zertifiziert Die Trend Micro Virtual…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-25

Diverse Sicherheitslücken in iTunes für Windows Kaspersky-Studie: CISOs sind Teamplayer Bitwarden: Schwächen bei Sicherheit und Datenschutz Workshop zur Institutionalisierung des gesellschaftlichen Dialogs Amazon: Gefälschte Mail mit Trojaner im Umlauf! Streit über bewaffnete Drohnen – Bundeswehr beginnt Ausbildung in Israel Neue…

Diverse Sicherheitslücken in iTunes für Windows

Apple hat seiner Mediathek-App auf dem PC ein Update spendiert, das mehr als ein halbes Dutzend Bugs fixt – darunter auch kritische.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diverse Sicherheitslücken in iTunes für Windows

Kaspersky-Studie: CISOs sind Teamplayer

CISOs sind sich der Bedeutung abteilungsübergreifender Zusammenarbeit für die IT-Sicherheit des Unternehmens bewusst, wie eine aktuelle Kaspersky-Umfrage zeigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie: CISOs sind Teamplayer

Bitwarden: Schwächen bei Sicherheit und Datenschutz

Bitwarden ist eine Open-Source-Lösung für die Verwaltung von Passwörtern bzw. Zugangsdaten. Entweder man erstellt ein Online-Konto in der Bitwarden-Cloud oder kann Bitwarden auf der eigenen Infrastruktur hosten – gerade für Teams, die sich diverse Zugangsdaten teilen, mag dies interessant sein.…

Amazon: Gefälschte Mail mit Trojaner im Umlauf!

Eine Fake-Mail von Amazon macht gerade die Runde, die Sie auf einen Kauf beim Anbieter Rebuy hinweist – eine Falle. So erkennen Sie sie!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Gefälschte Mail mit Trojaner…

Neue Gesetze zwingen zur Verschlüsselung

Neue Gesetze verlangen, dass sensible Daten verschlüsselt werden. Das betrifft jedes Unternehmen und jede Behörde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Gesetze zwingen zur Verschlüsselung

Das Problem mit Googles Phishing-Quiz

Google will mit einem Quiz E-Mail-Nutzer zum besseren erkennen von Phishing trainieren. Nicht alle Experten halten das für erfolgversprechend.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem mit Googles Phishing-Quiz

Client-Verwaltung geht nicht immer per Autopilot

Das Verfahren, neue Endgeräte zu löschen und mit firmeneigenen Standardinstallationen zu versehen, wird dank Windows AutoPilot und Apple DEP in einigen Jahren die Ausnahme sein. Doch auf absehbare Zeit muss eine UEM-Lösung beides beherrschen: modernes und klassisches Client-Management.   Advertise…

Datenleak: Jetzt sind es schon 2,2 Milliarden Mailadressen

Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen…

Mega-Leak: Mehr als 2,1 Milliarden geklaute Daten

„Collection #1“ enthielt schon enorme Menge an Daten. Und jetzt kommt es richtig dick: „Collection #2 – #5“ verdreifacht die Zahl der gehackten Konten!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Mehr als 2,1 Milliarden…

Datenleak: Jetzt sind es schon 2,1 Milliarden Mailadressen

Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen…

Mac-Trojaner versteckt sich in Werbebannern

Die auf macOS abzielende Malware wird in großem Stil per Banner-Werbung ausgeliefert und steganographisch versteckt, warnt eine Sicherheitsfirma.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Trojaner versteckt sich in Werbebannern

Crazy Razy: der Bitcoin-Dieb

Der Trojaner Razy installiert heimlich schädliche Erweiterungen für Chrome und Firefox, um Nutzer mit Phishing-Links zu versorgen und Kryptowährung zu entwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crazy Razy: der Bitcoin-Dieb

Cyber-Vorfall unterstreicht Bedeutung der DSGVO

Die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern, die Anfang Januar 2019 bekannt wurde, zeigt, wie wichtig die Datenschutz-Grundverordnung (DSGVO) ist. Die richtige Reaktion auf Datenpannen und der Schutz vor Hacking und Phishing setzen einen zuverlässi­gen und koordinierten Datenschutz…

Sparkasse: Fake-Mail zur DSGVO im Umlauf!

Auch 2019 wollen Internetbetrüger die Kunden der Sparkasse um ihre Log-in-Daten erleichtern. Achtung: Die DSGVO-Info der „Sparkasse“ ist eine Fälschung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkasse: Fake-Mail zur DSGVO im Umlauf!

Prognosen für 2019: Das Internet der (angreifbaren) Dinge

Eine Kette ist nur so stark wie ihr schwächstes Glied. Dies gilt auch für den Sicherheitsbereich. In diesem Jahr haben wir einen wachsenden Bedrohungstrend aufgespürt: Wenn nur ein Gerät (meist der Router) in einem Haushalt oder einem kleinen Unternehmen infiziert…

EU-Projekt zur Bekämpfung von Darknet-Kriminalität

Beim EU-Projekt TITANIUM startet die Praxisphase: Mehrere Monate testen ausgewählte europäische Polizeibehörden neue Software zur besseren Bekämpfung von Kriminalität im Darknet. Ansatzpunkt sind die Kryptowährungen als das gängige Zahlungsmittel bei anonymisierten illegalen Cyberaktivitäten.   Advertise on IT Security News. Lesen…

Was ist ein Wireless Intrusion Prevention System (WIPS)?

Ein Wireless Intrusion Prevention System kann Angriffe und nicht autorisierte Zugriffe auf ein WLAN erkennen und abwehren. Es sorgt für zusätzlichen Schutz der drahtlosen Netzwerkumgebung. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks.  …