IT-Sicherheit etabliert sich immer mehr im Unternehmensalltag und von CEO über IT-Entscheider bis zum IT-Administrator setzt sich der Gedanke durch, dass Sicherheit ein Grundpfeiler der Innovation sein muss. Allerdings sollten Führungskräfte bedenken, dass die veränderte Gefahrenlage und die Wichtigkeit von…
Monat: Januar 2019
Rückblick: Veranstaltung „Sicherer Einsatz von Windows 10 in kleinen Unternehmen“
Mehr als 100 Teilnehmerinnen und Teilnehmer kamen am 17. Januar 2019 in der Handwerkskammer für München und Oberbayern zusammen, um sich über Maßnahmen zum sicheren Umgang mit Windows 10 zu informieren. Die primär an kleine und mittelständische Betriebe gerichtete Veranstaltung…
Europäische Netzpolitik: Schlimmer geht’s immer
Lobbyeinfluss, Endlosdebatten und Blockaden: Die EU hat in den vergangenen Jahren in der Netzpolitik nur wenige gute Ergebnisse erzielt. Nach der Europawahl im Mai gibt es noch viele Herausforderungen für einen digitalen Binnenmarkt. (Europawahl 2019, Google) Advertise on IT…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-17
Echo und Google Home: Mod bringt mehr Privatsphäre und freies Signalwort Konten in sozialen Netzwerken gehackt? 5 Tipps, um sie wieder unter Kontrolle zu bringen BSI analysiert Datensatz mit hunderten Millionen Mailadressen und Passwörtern Mega-Leak betrifft Millionen E-Mail-Adressen und Passwörter!…
Echo und Google Home: Mod bringt mehr Privatsphäre und freies Signalwort
Mit Alias können Besitzer smarter Lautsprecher ihrem Google Home oder Echo neue Namen geben – und so ihre Privatsphäre etwas schützen. Das Gerät kann mit einem Raspberry Pi und einem 3D-Drucker selbst gebastelt werden. (Smarter Lautsprecher, Amazon) Advertise on…
Konten in sozialen Netzwerken gehackt? 5 Tipps, um sie wieder unter Kontrolle zu bringen
Eine der am weitesten verbreiteten Methoden der Internetkriminalität ist heutzutage das Hacken sozialer Netzwerke. Soziale Netzwerke wie Facebook, Instagram, Twitter und Snapchat sind für Cyberkriminelle wie Süßwarenläden für Kinder. Nutzer sozialer Netzwerke fühlen sich wohl, sicher und kommunizieren frei und offen.…
BSI analysiert Datensatz mit hunderten Millionen Mailadressen und Passwörtern
BSI analysiert Datensatz mit hunderten Millionen Mailadressen und Passwörtern Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI analysiert Datensatz mit hunderten Millionen Mailadressen und Passwörtern
Mega-Leak betrifft Millionen E-Mail-Adressen und Passwörter!
Über 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter – die Ausmaße der neuen Datenpanne „Collection #1“ sind enorm! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak betrifft Millionen E-Mail-Adressen und Passwörter!
Collection #1: Größte Datenpanne aller Zeiten?
Über 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter – die Ausmaße der neuen Datenpanne „Collection #1“ sind enorm! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Collection #1: Größte Datenpanne aller Zeiten?
Oki verschenkt ein Jahr Schwarzweiß-Druck für bestimmte Farbdrucker und MFPs
Oki-Endkunden erhalten beim Kauf ausgewählter LED-Farb- und Multifunktionsdrucker (MFPs) zwischen dem 7. Januar und dem 31. März 2019 im Rahmen der Alive-with-Color-Kampagne ein Jahr lang gratis Schwarzweiß-Druck sowie eine Packung kostenloses Bannerpapier. Advertise on IT Security News. Lesen Sie…
Alexa & Google Home: Mod bringt mehr Privatsphäre und freies Signalwort
Mit Alias können Smart-Home-Besitzer ihrem Google Home oder Amazon Echo neue Namen geben – und so ihre Privatsphäre etwas schützen. Das Gerät kann mit einem Raspberry Pi und einem 3D-Drucker selbst gebastelt werden. (Smart Home, Datenschutz) Advertise on IT…
Zensus 2021: alle Daten, alle Bürger.innen
Am 13. Januar 2019 startete der Testlauf für den Zensus 2021. Detaillierte Daten aller in Deutschland registrierten Personen sollen zentral zusammengeführt werden. Das kollidiert mit Prinzipien von Datenschutz, Datensicherheit und Staatsmacht. Advertise on IT Security News. Lesen Sie den…
LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen
Um Seitenkanalangriffe wie Spectre besser zu verstehen und zu verhindern, will Google ein spezialisiertes LLVM-Team für Programmiersprachen und Compiler aufbauen. Weitere Entwickler sollen die Unterstützung für eine interne Plattform umsetzen. (LLVM, Google) Advertise on IT Security News. Lesen Sie…
Backdoors in der Produktion von IoT-Geräten schließen
Ein System ist nur so sicher wie seine schwächste Komponente. Das gilt auch für IoT-Applikationen. Daher kommt der Fertigung von IoT-Geräten eine besondere Bedeutung zu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backdoors in der Produktion…
Die Cyberrache eines ehemaligen Mitarbeiters
Ehemalige Angestellte können aus Rache in Extreme verfallen. So beenden Sie eine Arbeitsbeziehung, ohne Schaden davonzutragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Cyberrache eines ehemaligen Mitarbeiters
Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019
von Trend Micro Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie. Die Liste der…
Was ist ein Jailbreak?
Mit einem Jailbreak lassen sich Nutzungseinschränkungen eines iOS-basierten Geräts wie eines iPhones oder iPads entfernen. Durch den Jailbreak entstehen zusätzliche Konfigurationsmöglichkeiten und ein erweiterter Funktionsumfang. Nicht von Apple autorisierte Software lässt sich auf den Systemen installieren. Advertise on IT…
Von der Kokosnuss zur Avocado bei der IT-Sicherheit
Bisher basierten Sicherheitsansätze darauf, es den Angreifern so schwer wie möglich zu machen ins Netzwerk einzudringen. Unternehmen errichteten eine Security-Ansätze mit vielschichtigen Abwehrmechanismen und Produkten unterschiedlicher Hersteller für die gleiche Aufgabe. Der Gedanke dabei: Wenn ein Produkt eine Bedrohung nicht…
Partnerangebot: Awareness-Poster „Psychotricks und Phishing-Maschen“
Welche psychologischen Tricks kommen im Bereich Social Engineering zum Einsatz – und wie kann man sich gegen diese wappnen? Das zeigt das Poster unseres Partners SoSafe GmbH auf einen Blick. Advertise on IT Security News. Lesen Sie den ganzen…
GandCrab: Dieser Trojaner versteckt sich in E-Mail-Anhängen!
Sind Sie auf der Arbeit täglich einer wahren E-Mail-Flut ausgesetzt? Dann aufgepasst: Ein fieser Trojaner macht derzeit die Runde! Advertise on IT Security News. Lesen Sie den ganzen Artikel: GandCrab: Dieser Trojaner versteckt sich in E-Mail-Anhängen!
Cybersicherheit as a Service für den Mittelstand
Es vergeht kaum eine Woche ohne Meldungen über neue Hackerangriffe gegen Unternehmen, Behörden oder Versorgungsnetze. Zuletzt wurden öffentlich-rechtliche Medienanstalten, verschiedene Politiker und andere in der Öffentlichkeit stehende Personen, Opfer von Cyberattacken. Oft behalten Hacker dabei lange Zeit unentdeckt Zugriff auf…
Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht
Eine riesige Sammlung mit Zugangsdaten zu Online-Diensten zirkuliert in Untergrund-Foren. Die Passwörter von Millionen Nutzern sind betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht
Es wird Zeit: Abschied von KeePassX zu KeePassXC
Es ist an der Zeit KeePassX abzulösen, da die (Weiter-)Entwicklung eingeschlafen ist. Die letzte Version 2.0.3 stammt vom 8. Oktober 2016 – und auch auf GitHub ist kein Lebenszeichen mehr zu spüren. Ich empfehle daher den Umstieg zu KeePassXC –…
Sicherheitsupdates: Kritische Lücken gefährden Drupal-Websites
Das Content Management System Drupal ist über zwei Schwachstellen angreifbar. Abgesicherte Versionen sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Lücken gefährden Drupal-Websites
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-16
Kleines Sexspielzeug mit großen Problemen Deutsche Cyber-Sicherheits-Initiativen treffen sich zum Jahresauftakt Google beschränkt Zugriff auf SMS bei bestimmten Android-Apps Massen-Doxxing: Datenklau möglicherweise nicht von Hacker alleine Unsere Umfrage: Hier sind Ihre Antworten DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft Kriminalität:…
Kleines Sexspielzeug mit großen Problemen
Die Analyse eines deutschen Sexspielzeugs offenbart zahlreiche Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kleines Sexspielzeug mit großen Problemen
Deutsche Cyber-Sicherheits-Initiativen treffen sich zum Jahresauftakt
Auf der Agenda standen insbesondere Projekte für das Jahr 2019. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Cyber-Sicherheits-Initiativen treffen sich zum Jahresauftakt
Google beschränkt Zugriff auf SMS bei bestimmten Android-Apps
Der Zugriff auf SMS und Anrufprotokolle soll nur noch bei Apps erlaubt werden, wenn er für ihren primären Einsatzzweck erforderlich ist. Entwickler von Apps müssen die fraglichen Berechtigungen entweder entfernen oder mit triftigen Gründen um eine Genehmigung zu ersuchen. m…
Massen-Doxxing: Datenklau möglicherweise nicht von Hacker alleine
Der Schüler, der auf Twitter private Daten von Politikern und Prominenten illegal veröffentlicht hat, handelte möglicherweise nicht allein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massen-Doxxing: Datenklau möglicherweise nicht von Hacker alleine
Unsere Umfrage: Hier sind Ihre Antworten
Wir haben unsere Newsletter-Leser.innen gefragt: Wer sind Sie? Woher kennen Sie uns? Welche Themen interessieren Sie besonders? Was sollen wir in Zukunft besser machen? Hier sind die Antworten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere…
DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft
Mit dem Recht auf Auskunft sollen die Nutzer mehr Kontrolle über die gespeicherten Daten bekommen. Doch die sozialen Medien machten es den Nutzern trotz der DSGVO nicht so einfach, kritisieren Verbraucherschützer. (Angela Merkel, Google) Advertise on IT Security News.…
Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht
Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben. (Börse, Malware) Advertise on IT Security News.…
Ist die Industrie 4.0 sicher?
Die Industrie 4.0 eröffnet Herstellern enorme Möglichkeiten, mehr Effizienz und Transparenz in der Produktion zu erreichen. Gleichzeitig birgt sie aber auch ein Risiko – die Sicherheit. Cyberangriffe nehmen zu und können für die verarbeitende Industrie eine Vielzahl verheerender Folgen haben.…
Erste Dynamit-Phishing Welle des Jahres: Trojaner GandCrab ist zurück
Unbekannte verschicken momentan massenweise gefälschte Bewerbungen, in denen ein Verschlüsselungstrojaner lauert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Dynamit-Phishing Welle des Jahres: Trojaner GandCrab ist zurück
Datenschutz: „Nie da gewesene Kontrollmacht für staatliche Stellen“
Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte – und wird ignoriert. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: „Nie da gewesene Kontrollmacht für…
27. Cyber-Sicherheits-Tag – Call for Presentations
Unter dem Motto „Schutz nach Maß“ veranstaltet die Allianz für Cyber-Sicherheit am 28. März 2019 in Frankfurt am Main ihren 27. Cyber-Sicherheits-Tag. Im Fokus steht das Thema Cyber-Sicherheit für Handwerksbetriebe. Ziel ist, für Cyber-Bedrohungen im Zusammenhang mit der Digitalisierung von…
IDenticard PremiSys: Gebäude-Überwachungssystem mit eingebauten Hintertüren
Zero-Day-Lücken in einer verbreiteten Software für Gebäude-Sicherheit erlauben es Einbrechern, sich eigene Zugangskarten auszustellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IDenticard PremiSys: Gebäude-Überwachungssystem mit eingebauten Hintertüren
Partnerangebot: Workshop „Einsatzmöglichkeiten von Blockchain in Unternehmen“
Ob der Einsatz von Blockchain-Technologien für einen angedachten Anwendungsfall zielführend ist, können Unternehmen in einem individuellen Workshop der esatus AG hinterfragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshop „Einsatzmöglichkeiten von Blockchain in Unternehmen“
Critical Patch Update: Oracle startet das Jahr mit 284 Sicherheitsupdates
In seinem Quartalsupdate veröffentlicht Oracle quer durch sein Software-Portfolio abgesicherte Versionen. Viele Lücken gelten als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle startet das Jahr mit 284 Sicherheitsupdates
Calibri und Cambria: Aktuelle Schriftarten überführen Urkundenfälscher
Um seine Häuser nicht verpfänden zu müssen, legte ein kanadischer Unternehmer Dokumente von 1995 als Beweisstücke vor. Allerdings waren diese in Calibri und Cambria geschrieben – Schriftarten, die erst 2007 verbreitet wurden. Über diesen Fehler konnten bereits andere Fälscher entlarvt…
Durchdachtes Log-Management für die Industrie 4.0
Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Der Security-Experte Pierre Gronau entwirft einen Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung bei…
Brexit-Abstimmung: IT-Wirtschaft warnt vor Datenchaos in Europa
Nach der krachenden Niederlage von Premierministerin May im Unterhaus ist völlig offen, ob, wann und wie Großbritannien die EU verlässt. Die IT-Wirtschaft warnt vor einem ungeregelten Brexit Ende März. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den…
Blick in die Glaskugel der APTs
Gezielte Angriffe, wie die Triton-Malware oder Olympic Destroyer haben 2018 für viel Aufsehen gesorgt. Die Angriffe bewegten sich immer mehr weg vom Diebstahl von Daten, hin zur Zerstörung von Daten oder der Kontrolle von IT-Infrastruktur. Security-Experten von Kaspersky Lab haben…
CDU/CSU: Nichts gelernt aus dem Politiker-Leak
Nach der Veröffentlichung persönlicher Daten von Politikern und Promis überschlagen sich einige Partei-Politiker nun wieder mit abstrusen Forderungen, die die eigentliche Problematik überhaupt nicht berücksichtigt. Insbesondere die CDU/CSU-Bundestagsfraktion zieht (mal wieder) die falschen Schlüsse und möchte nun die »Möglichkeiten der…
Apple iOS vs. Google Android: So revolutionieren iOS und Android den Mobile-Markt
Apple iOS und Google Android buhlen mit ständig neuen Features und Apps um die Gunst der Anwender. Mit unseren Ratgebern, Tipps und Praxisbeispielen holen sie das Maximum aus ihren mobilen iOS- und Android-Geräten heraus. Zudem stellen wir Apples neue Geräte…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-15
Sicherheitslücken: Bauarbeitern die Maschinen weghacken Support für Windows Server 2008 und Windows 7 läuft in einem Jahr aus Sicherheitsforscher brechen aus Docker-Container aus Der Vormarsch physischer Kriminalität im cyberkriminellen Untergrund Studie: Wissenslücken in deutschen Unternehmen OpenSSH & Putty: Sicherheitlücke in…
Sicherheitslücken: Bauarbeitern die Maschinen weghacken
Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach. (Sicherheitslücke, Industrieanlage) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken:…
Support für Windows Server 2008 und Windows 7 läuft in einem Jahr aus
Microsoft liefert nach dem 14. Januar 2020 keine regulären Sicherheitsupdates mehr. Das Unternehmen verlängert für Windows Server 2008 die Frist bei Auslagerung der Arbeitslasten in Azure. Für Windows 7 soll es weitere Sicherheitsfixes nur gegen Aufpreis geben. Advertise on…
Sicherheitsforscher brechen aus Docker-Container aus
Forschern ist es gelungen, aus einem Container der Docker-Testumgebung „Play with Docker“ auf das darunterliegende System zuzugreifen und Code auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher brechen aus Docker-Container aus
Der Vormarsch physischer Kriminalität im cyberkriminellen Untergrund
von Trend Micro Lange Zeit waren Untergrundforen der Bereich für digitale oder über das Internet ausgeführte Verbrechen. Doch nun gibt es Anzeichen für eine zunehmende Synergie und Interaktion zwischen traditionellen Kriminellen und Cyberkriminellen. Ein…
Studie: Wissenslücken in deutschen Unternehmen
38 Prozent der Unternehmen sind sich nicht sicher, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Schlusslicht sind die Briten mit 32 Prozent. Dies zeige eine von F5 Networks gesponserte Studie. Advertise…
OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch
Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden – im schlimmsten Fall Schadcode. Die insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP. (SSH, Server) Advertise on IT Security News.…
Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (Sicherheitslücke, Prozessor) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwer…
Triviale Hoster-Sicherheitslücken gefährden 7 Millionen Domains
Fünf der weltgrößten Webhoster hatten die Konten ihrer Kunden nur ungenügend gegen Angriffe geschützt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Triviale Hoster-Sicherheitslücken gefährden 7 Millionen Domains
Sicherheitslücken in Protokoll gefährden OpenSSH, PuTTY & Co.
Aufgrund von Schwachstellen im Secure Copy Protocol (SCP) könnten Angreifer manipulierend in Dateiübertragungen eingreifen. Updates stehen zum Teil bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Protokoll gefährden OpenSSH, PuTTY & Co.
Neu: Kuketz-Blog als Search-Plugin im Browser hinzufügen
Auf dem Kuketz-Blog befinden sich mittlerweile viele Inhalte – insgesamt würden alle Beiträge zusammengenommen wohl mehrere Bücher füllen. Daher ist es essentiell, den Inhalt auch Durchsuchen zu können. Ab sofort müsst ihr dazu den Kuketz-Blog nicht mehr direkt öffnen, sondern…
Datei- und Ordnerberechtigungen zurücksetzen
Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019. Advertise on IT…
Top 5 der spannendsten Datenrettungsfälle von Ontrack
Die Gründe für einen Datenverlust sind vielfältig. In Datenrettungslaboren kommen den Mitarbeitern immer wieder kuriose Fälle unter. Ontrack, Spezialist für Datenrettung, hat die fünf anspruchsvollsten und seltsamsten Datenrettungsfälle des Jahres 2018 zusammengetragen. Advertise on IT Security News. Lesen Sie…
Was ist Bitlocker?
BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt. Advertise on IT Security…
Einsatz von WhatsApp und Facebook an Berliner Schulen ist rechtswidrig
Auszug aus dem »Leitfaden zum Umsetzen der Datenschutzgrundverordnung an Berliner Schulen«: So gilt beispielsweise für die Nutzung von Facebook und WhatsApp: Hier werden Daten an Anbieter in einem Drittland übertragen, eine Überprüfung oder Bewertung der dortigen Bestimmungen ist der Schule…
Offener Brief an den Landesdatenschutzbeauftragten (Baden-Württemberg) Brink
Nach meiner E-Mail / offenen Brief an den Bundesdatenschutzbeauftragen habe ich soeben ebenfalls eine E-Mail / offenen Brief an »meinen« Landesdatenschutzbeauftragen von Baden-Württemberg (Stefan Brink) versendet: Sehr geehrter Herr Brink, in der vorliegenden E-Mail wende ich mich mit einer Anregung…
5 Tipps zum Schutz Ihrer Privatsphäre im Jahr 2019
Fahren Sie fort, alles ist gut. Versprechen Sie, sich in diesem Jahr etwas mehr um den Schutz Ihrer eigenen Privatsphäre zu bemühen. Es ist der einfachste Vorsatz, der einzuhalten wäre. Wir machen es sogar noch einfacher, indem wir Ihnen die…
Unternehmen im Fadenkreuz: Die erste GandCrab-Welle im Jahr 2019
Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Pilotprojekt: Berlin erhält 1.000 Elektroladepunkte an Laternen
Bislang hat sich der Berliner Senat gegen eine umfangreiche Ausstattung von Laternen mit Ladepunkten von Ubitricity gesperrt. Nun soll ein Pilotprojekt in zwei Bezirken für das Laden von Elektroautos getestet werden. (Elektroauto, RFID) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-14
Weltweiter PC-Markt: Absatz schrumpft im vierten Quartal um 3,7 Prozent
Das Ergebnis fiel besser aus als erwartet – die Prognosen gingen von einem Minus von bis zu 4,7 Prozent aus. Lenovo konnte seine Position als Marktführer erfolgreich vor HP, Dell, Apple und Acer verteidigen. Advertise on IT Security News.…
3D-Fahndung: Polizei zeigt Täter als Avatar am Tatort
Das Landeskriminalamt Rheinland-Pfalz nutzt eine Animation, um Tathergänge zu rekonstruieren. Die patentierte Visualisierungsform ist bundesweit einmalig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 3D-Fahndung: Polizei zeigt Täter als Avatar am Tatort
Update: BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen
Nach einer Beruhigung während der Weihnachtsfeiertage beobachtet das BSI seit dem 14. Januar eine erneute massenhafte Versendung von Spam im Zusammenhang mit der Schadsoftware Emotet. Über Emotet kann unterschiedliche Schadsoftware nachgeladen werden. Häufig sind dies Bankingtrojaner wie Trickbot und in…
Security: Metasploit 5.0 verbessert Datenbank und Automatisierungs-API
Das freie Framework für Penetrationstests Metasploit ist in Version 5.0 erschienen. Die erste Hauptversion des Security-Werkzeugs seit acht Jahren verbessert den Zugriff auf Interna und die Sprachunterstützung. (Security, API) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
l+f: Der Hacker, der aus der Webcam sprach
Eine Sicherheitskamera spricht mit seinem Besitzer über IoT-Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Der Hacker, der aus der Webcam sprach
Netflix: Fallen Sie nicht auf diese Fake-SMS herein!
Derzeit verbreitet sich eine SMS-Mitteilung, die angeblich vom Streamingdienst Netflix stammt. Hierbei handelt es sich um einen Betrugsversuch! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netflix: Fallen Sie nicht auf diese Fake-SMS herein!
Cyberkriminelle abwehren: Identitätsdiebstahl vermeiden, Kennwortschutz erweitern
Missbrauch von Identitäten und Ausspähen von Login-Informationen sind trotz aller Warnungen immer noch ein Thema. Dabei lassen sich mit wenig Aufwand Datenklau und Datenmanipulation vermeiden – ob zu Hause oder im Unternehmen. Wir zeigen Ihnen, wie Sie mit den richtigen…
USB-Tokens machen ownCloud sicherer
Mit der jetzt angekündigten Version 2 einer Ende-zu-Ende-Verschlüsselung (E2EE) für ownCloud Enterprise werden Nutzer auch Hardware-Tokens nutzen können, darunter Smartcards oder USB-Geräte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: USB-Tokens machen ownCloud sicherer
JavaScript Malware in Spam verbreitet Ransomware, Miner und Spyware
von Trend Micro Seit Anfang dieses Jahres haben die Sicherheitsforscher von Trend Micro einen plötzlichen Anstieg bei JavaScript Malware in mehr als 72.000 E-Mail-Samples festgestellt. Die Malware hat mindestens acht weitere Arten von Malware (wie GandCrab-Ransomware und Miner) mit eingeschlossen…
Metasploit 5.0: Neue Hauptversion nach über 7 Jahren Entwicklung
Über das verflixte siebte Jahr ist Version 4.0 des Frameworks für Penetrationstests schon hinaus: Nun folgt Version 5.0 mit neuen Features und Releasezyklus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metasploit 5.0: Neue Hauptversion nach über…
DNS over TLS (DOT) in Android, Routern und Pi-hole
Ich erhalte immer mal wieder Hinweise bzw. die Bitte, zu beschreiben, wie sich DNS over TLS (DOT) in Android, Routern oder dem Pi-Hole »aktivieren« lässt. Mein Stand dazu ist Folgender: Android: Ab Android P wird der DNS-Datenverkehr über einen verschlüsselten…
Offener Brief an den Landesdatenschutzbeauftragten (Baden-Würrtemberg) Brink
Nach meiner E-Mail / offenen Brief an den Bundesdatenschutzbeauftragen habe ich soeben ebenfalls eine E-Mail / offenen Brief an »meinen« Landesdatenschutzbeauftragen von Baden-Würrtemberg (Stefan Brink) versendet: Sehr geehrter Herr Brink, in der vorliegenden E-Mail wende ich mich mit einer Anregung…
KMU im Visier der Cyberkriminellen
Kleine und mittelständische Unternehmen (KMU) geraten zunehmend ins Visier von Cyberkriminellen. Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen. Künstliche Intelligenz und Automatisierung versprechen perspektivisch eine gewisse Linderung, jedoch sollten KMUs…
Mozilla deaktiviert Flash in Firefox 69
Das Ende von Flash rückt näher: In Firefox 69 wird das veraltete Plugin standardmäßig deaktiviert sein, ehe 2020 endgültig Schluss ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla deaktiviert Flash in Firefox 69
Das Jahr, in dem KI und IT-Security Kontakt aufnehmen
Selbst in Unternehmen mit 50.000 Mitarbeitern gibt es im Normalfall nur eine Handvoll Personen, die mit der IT-Sicherheit vertraut sind. Diese Experten sind für Cyber-Bedrohungen, mögliche Sicherheitsprobleme, Rechtsstreits in IT-Fragen und viele weitere Themen zuständig. Passende Fachkräfte für dieses komplexe…
Offener Brief an den Bundesdatenschutzbeauftragten Kelber
Ich habe soeben eine E-Mail / offenen Brief an den Bundesdatenschutzbeauftragten Ulrich Kelber versendet: Sehr geehrter Herr Kelber, in den letzten Tagen habe ich in den Medien mit Interesse Ihre Position zu unterschiedlichen (Datenschutz-)Themen verfolgt: Abschaffung der Vorratsdatenspeicherung Warnung vor…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 02
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-13 Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung Der Security-RückKlick 2019 KW 02 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-12 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11 Windows-Updates vom Januar 2019…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-13
Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker
Die Telekom und Politiker mehrerer Parteien wollen Hacker als Folge der illegalen Veröffentlichung der Daten von Prominenten und Politikern strenger bestrafen. Bundesjustizministerin Barley bringt nach dem Politiker-Hack eine Musterfeststellungsklage gegen Twitter und Facebook ins Gespräch. (Politiker-Hack, Soziales Netz) Advertise…
Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung
Keine Ausweitung der Videoüberwachung, Datenschutz als Thema im Schulunterricht: Das sind erste Forderungen des neuen Bundesdatenschutzbeauftragten Ulrich Kelber. Außerdem fordert er das endgültige Aus der Vorratsdatenspeicherung – er hält sie für grundgesetzwidrig. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News.…
Der Security-RückKlick 2019 KW 02
von Trend Micro Quelle: CartoonStock Anwender scheinen häufiger Sicherheitsrisiken bei ihrer IT bewusst in Kauf zu nehmen, ob bei smarten Geräten oder dem Einsatz von Containern. Das gilt anscheinend auch für Linux-Router, die einige…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-12
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11 Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar Krypto-Jacking droht Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr Datenleak: Die Fehler, die 0rbit überführten IT-Sicherheit für die…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11
Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar Krypto-Jacking droht Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr Datenleak: Die Fehler, die 0rbit überführten IT-Sicherheit für die Basis Das Softwaregeschäft im Untergrund…
Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler
Windows-Sicherheitsupdates haben dazu geführt, dass Anwendungen nicht mehr auf Access-97-Datenbanken zugreifen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler
Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar
Das Mooresche Gesetz (Moore’s Law) steht für regelmäßige Innovationsschübe im Computing. Nvidia-CEO Jensen Huang zufolge ist Moor’s Law aber am Ende. Der Grund: physikalische Grenzen bei der Verkleinerung von Chipkomponenten. Advertise on IT Security News. Lesen Sie den ganzen…
Krypto-Jacking droht
Das Web-basierte Mining von Kryptowährungen ohne Zustimmung des Systemeigners ist nichts anderes als der Diebstahl von Systemressourcen. Auch NTT Security (Germany) macht IT-Anwender auf dieses Phänomen aufmerksam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Jacking droht
Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr
WordPress bot 2018 so viel Angriffsfläche, wie noch nie. Daran ist aber nicht das CMS direkt Schuld. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr
Datenleak: Die Fehler, die 0rbit überführten
Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel – Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen. (Politiker-Hack, VPN) Advertise…
IT-Sicherheit für die Basis
Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU…
Das Softwaregeschäft im Untergrund floriert
Originalbeitrag von David Sancho, Trend Micro Research Noch bis vor zehn Jahren erstellten die meisten Cyberkriminellen ihr eigenes Toolset, oder sie bezahlten Entwickler für diese Aufgabe. Später dann gründeten die Hintermänner der Angriffe Communities, wo sie Angriffswerkzeuge und das Wissen…
Anonymität: Wie der Politiker-Hacker enttarnt wurde
Die Ermittlungsbehörden konnten den mutmaßlichen Täter im aktuellen Doxing-Skandal bereits nach kurzer Zeit ermitteln. Dabei half ihnen wohl ein Fehler des 20-Jährigen, der schon viele Jahre zurückliegen könnte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
So wird 2019 für Security-Experten
2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein. Advertise on IT Security…
Kalenderwoche 2/2019 für IT-Experten im Rückblick: Azure Data Box Disk, Microsoft 365, Azure SQL Database und mehr
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechWiese-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure Data Box Disk jetzt allgemein verfügbar CIS Microsoft 365…
Android: Miserabler Datenschutz bei Tagebuch-Apps
Was ist das Hauptmerkmal eines Tagebuchs? Es ist privat, da es oftmals persönliche oder sensible Informationen beinhaltet, die man ungern mit anderen Teilen möchte. Wer diesen Anspruch an ein Tagebuch in die digitale Welt überträgt, der wird schnell enttäuscht, wie…
Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Doch wie ist es wirklich darum bestellt? (Medizin, Gesundheitskarte) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivy & Co.: Gesundheitsapps kranken an der Sicherheit