Monat: April 2019

ePrivacy-Verordnung: Umgang mit Cookies im Kuketz-Forum

Noch ist über den endgültigen Inhalt der ePrivacy-Verordnung nicht entschieden. Sie wird aber kommen. Mitte / Ende des Jahres sollte eine endgültige Fassung der ePrivacy-Verordnung vorliegen und dann ab dem Jahr 2022 Anwendung finden. Ich habe mich bereits im Vorfeld…

Zero Day XXE-Lücke im Internet Explorer führt zu Dateidiebstahl

Originalartikel von Ranga Duraisamy und Kassiane Westell, Vulnerability Researchers Kürzlich veröffentlichte der Sicherheitsforscher John Page eine Zero-Day XML XXE (External Entity) Injection-Lücke im Internet Explorer (IE). Über diese Sicherheitslücke kann ein Angreifer vertrauliche Informationen stehlen oder lokale Dateien von der…

Schützen Gesetze vor der DSGVO-Abmahnwelle?

Nach Einführung der DSGVO im Mai 2018 wuchs die Sorge vor einer Abmahnwelle aufgrund geringster Verstöße gegen das neue Datenschutz-Regelwerk. Die Wirtschaft hat den Gesetzgeber zum Handeln aufgefordert und dieser hat mit dem Entwurf eines Gesetzes zur Stärkung des fairen…

DSGVO: Anleitung zur Datenauskunft bzw. Löschung

Seit in Kraft treten der EU-Datenschutzgrundverordnung könnt ihr eine Anfrage zu den über euch gespeicherten Daten bei einem Dienstleister ganz einfach via E-Mail abwickeln. Die Verbraucherzentrale NRW stellt ausgezeichnete Vorlagen bereit, mit denen ihr Folgendes tun könnt. Ein Auszug: Recht…

Ab nächste Woche: heise-Security-Konferenz in fünf Städten

Unter dem Titel „Wissen schützt! Cybercrime Next Generation abwehren“ erklären von der Redaktion ausgewählte Referenten, wie Sie Ihre Firma optimal schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ab nächste Woche: heise-Security-Konferenz in fünf Städten

Chrome 74 hat 39 Sicherheitspatches an Bord

Es gibt eine neue und abgesicherte Ausgabe von Googles Webbrowser Chrome für Linux, macOS und Windows.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 74 hat 39 Sicherheitspatches an Bord

Dienst für report-uri bzw. report-to Direktive

Die report-uri bzw. die neue report-to Direktive eignet sich unter anderem zur Meldung von Verstößen gegen die serverseitig definierte Content Security Policy (CSP). Leider ist die Auwahl an Reporting-Dienstleistern etwas rar: Report URI: Glänzt mit Google Analytics, Google-Cookies. Nutzt darüberhinaus…

Security jenseits von Firewall, Verschlüsselung und MFA

In den letzten Jahren ist „Sicherheit“ in vielen Branchen zum Modewort geworden, und das nicht ohne Grund. Die Bedrohung durch Datensicherheitsverletzungen ist für Branchengrößen, Haushaltsmarken und zahllose Verbraucher gleichermaßen präsent und Unternehmen achten deshalb immer stärker auf ihre internen Sicherheitsstrategien.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-23

ShadowHammer: Neue Details Websicherheit: Datenlecks durch backup.zip Boeing: Mitarbeiter kritisieren mangelnde Sorgfalt beim Dreamliner Externe IT-Profis als virtuelle CIOs Bis zu 20 Jahre Knast für Schüsse bei Domain-Ummeldung heise devSec 2019: Call for Proposals um eine Woche verlängert eGobbler –…

ShadowHammer: Neue Details

Der ASUS-Vorfall war scheinbar nur ein Teil der großangelegten Kampagne.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer: Neue Details

Websicherheit: Datenlecks durch backup.zip

Viele Webseiten stellen unbeabsichtigt Backup-Dateien zum Download bereit. Sie lassen sich durch einfaches Erraten von Dateinamen wie backup.zip finden. Bei einer Datingbörse waren beispielsweise Hunderttausende von Profilen abrufbar. (Datenschutz, Backup)   Advertise on IT Security News. Lesen Sie den ganzen…

Externe IT-Profis als virtuelle CIOs

Es bedarf keines Blickes in die Glaskugel, um vorauszusagen, dass die zunehmende Anzahl von IoT-Geräten und deren Vernetzung zu einer großen Herausforderung für die IT der Unternehmen wird. Sie ist es zum Teil bereits heute.   Advertise on IT Security…

Netzwerksicherheit bei den Berliner Wasserbetrieben

Bei Infrastrukturdienstleistern müssen die zuständigen Beschäftigten umfassende Sicherheitsvorgaben erfüllen. Gleichzeitig sind auch viele IoT-Komponenten in das Netz einzubinden. Schon kurzzeitige Ausfälle kritischer Infrastruktur-Systeme kann weit­reichende Folgen haben. Dieser Artikel gibt einen Überblick über die damit zusammen­hän­genden Anforderungen.   Advertise on…

Erfolgsmodell C5 expandiert nach Europa

Der BSI Anforderungskatalog Cloud Computing (Cloud Computing Compliance Controls Catalogue oder kurz C5) ist ein großer Schritt hin zu einer besseren Nachweisbarkeit der Einhaltung von Compliance-Richtlinien für Cloud-Dienste. Nach der AWS Region Frankfurt ist jetzt auch die AWS Region Irland…

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersecurity…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-22

Mission possible: So wehren Sie sich gegen Online-Tracker Der Security-RückKlick 2019 KW 16 PayPal entwickelt Rüstzeug gegen Erpressungstrojaner Sicherheitsupdate: Kritische Lücke im CMS Kentico Tchap: Forscher gelingt Anmeldung im Regierungschat Frankreichs ownCloud markiert vertrauliche Dokumente Fake-Tech-Support: So gefährlich ist die…

Der Security-RückKlick 2019 KW 16

von Trend Micro               Quelle: CartoonStock Trend Micro Deep Security weitet Schutz aus, trotz Löschen von kriminellen Facebook-Gruppen sind immer noch viele hochaktiv und Hacker konnten monatelang Outlook-Infos mitlesen. Trend Micro schützt Kubernetes und…

PayPal entwickelt Rüstzeug gegen Erpressungstrojaner

PayPal hat ein Patent für den Kampf gegen Ransomware-Attacken eingetragen. Wo der Ansatz zum Einsatz kommt, ist bislang aber unbekannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PayPal entwickelt Rüstzeug gegen Erpressungstrojaner

Tchap: Forscher gelingt Anmeldung im Regierungschat Frankreichs

Kurz nach dem Start ist es einem Sicherheitsforscher gelungen, sich unberechtigt bei der Whatsapp-Alternative der französischen Regierung anzumelden. Der Forscher fand weitere vermeintliche Fehler, die laut den Entwicklern der Matrix-Software aber keine sind. (Matrix, Instant Messenger)   Advertise on IT…

ownCloud markiert vertrauliche Dokumente

Die ownCloud-Erweiterung „Document Classification“ erkennt Klassifizierungsstufen von Lösungen wie Microsoft Azure Information Protection oder Novapath. Vertrauliche Dokumente werden so identifiziert und automatisiert im Sinne von Compliance-Vorgaben behandelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ownCloud markiert…

Fake-Tech-Support: So gefährlich ist die Betrugsmasche

Gefakte Support-Webseiten und Fake-Accounts auf sozialen Netzwerken können zur authentischen Gefahr werden. So erkennen und vermeiden Sie derartige Seiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Tech-Support: So gefährlich ist die Betrugsmasche

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 16

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-21 Tchap: Frankreichs (nicht so) exklusiver Regierungschat Malware-Angriff legt US-Wettersender zeitweise lahm CIA-Vorwürfe: Huawei soll von chinesischer Regierung finanziert werden IT Sicherheitsnews taegliche Zusammenfassung 2019-04-20 Malware-Verteiler werden immer jünger, infizieren sich oft selbst Banking-Malware: WannaCry-Retter Hutchins…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-21

Tchap: Frankreichs (nicht so) exklusiver Regierungschat Malware-Angriff legt US-Wettersender zeitweise lahm CIA-Vorwürfe: Huawei soll von chinesischer Regierung finanziert werden IT Sicherheitsnews taegliche Zusammenfassung 2019-04-20 Malware-Verteiler werden immer jünger, infizieren sich oft selbst Banking-Malware: WannaCry-Retter Hutchins bekennt sich schuldig Generated on…

Tchap: Frankreichs (nicht so) exklusiver Regierungschat

Die französische Regierung hat für die interne Kommunikation den Messenger Tchap als WhatsApp-Alternative entwickeln lassen. Zum Start gibts einen Fauxpas.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tchap: Frankreichs (nicht so) exklusiver Regierungschat

Malware-Angriff legt US-Wettersender zeitweise lahm

Der US-amerikanische Wetterkanal The Weather Channel musste am Donnerstag seine Sendung unterbrechen. Er hatte sich einen Erpressungstrojaner eingefangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Angriff legt US-Wettersender zeitweise lahm

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-20

Malware-Verteiler werden immer jünger, infizieren sich oft selbst Banking-Malware: WannaCry-Retter Hutchins bekennt sich schuldig IT Sicherheitsnews taegliche Zusammenfassung 2019-04-19 Millionen von Instagram-Zugangsdaten kompromittiert Generated on 2019-04-20 23:45:23.233254

Banking-Malware: WannaCry-Retter Hutchins bekennt sich schuldig

Die US-Justiz warf dem Sicherheitsexperten vor, an der Entwicklung der Schadsoftware „Kronos“ beteiligt gewesen zu sein. Ihm drohen nun bis zu zehn Jahre Haft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Malware: WannaCry-Retter Hutchins bekennt sich…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-19

Millionen von Instagram-Zugangsdaten kompromittiert WLAN in Geschäften ist für jeden Zweiten ein Muss IT Sicherheitsnews taegliche Zusammenfassung 2019-04-18 Microsoft: Live-Kacheln von Windows gekapert BSI korrigiert Ergebnisse der Cyber-Sicherheitsumfrage Update: Cyber-Sicherheits-Umfrage 2018 E-Learning-Plattform: Mysteriöses Datenleck bei Oncampus PAM: Privileged Account Management…

Millionen von Instagram-Zugangsdaten kompromittiert

Ende März hatte Facebook eine Datenpanne zunächst kleingeredet. Nun gibt der Konzern zu: Statt „Zehntausende“ sind „Millionen“ von Instagram-Nutzern betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Millionen von Instagram-Zugangsdaten kompromittiert

WLAN in Geschäften ist für jeden Zweiten ein Muss

Jeder Fünfte wünscht sich beim Verlassen des Geschäfts automatisches Bezahlen. Hot Spots im Laden bieten für stationäre Händler bessere Marketing-Möglichkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WLAN in Geschäften ist für jeden Zweiten ein Muss

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-18

Microsoft: Live-Kacheln von Windows gekapert BSI korrigiert Ergebnisse der Cyber-Sicherheitsumfrage Update: Cyber-Sicherheits-Umfrage 2018 E-Learning-Plattform: Mysteriöses Datenleck bei Oncampus PAM: Privileged Account Management Wichtige Sicherheitsupdates für Cisco Wireless LAN Controller & Co. ePrivacy: Private Vorratsdatenspeicherung durch die Hintertür Soziales Netzwerk: Facebook…

Microsoft: Live-Kacheln von Windows gekapert

Einem Sicherheitsforscher ist es gelungen, die Kontrolle über die Live-Kacheln von Windows zu gewinnen. Sind Windows-Nutzer in Gefahr?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Live-Kacheln von Windows gekapert

Update: Cyber-Sicherheits-Umfrage 2018

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) korrigiert die Ergebnisse seiner Cyber-Sicherheits-Umfrage im Rahmen der Allianz für Cyber-Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update: Cyber-Sicherheits-Umfrage 2018

E-Learning-Plattform: Mysteriöses Datenleck bei Oncampus

Bei der deutschen E-Learning-Plattform Oncampus kam es offenbar zu einem Datenleck. Der Betreiber weiß bisher nicht genau, was passiert ist. (E-Learning, PHP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Learning-Plattform: Mysteriöses Datenleck bei Oncampus

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können…

ePrivacy: Private Vorratsdatenspeicherung durch die Hintertür

opyh, flickr.com CC BY 2.0 Der Rat der Europäischen Union plant die aktuell diskutierte ePrivacy-Verordnung zur Einführung einer Vorratsdatenspeicherung zu missbrauchen. Das Urteil des Europäischen Gerichtshof wird dafür ins Gegenteil verkehrt.   Advertise on IT Security News. Lesen Sie den…

Sicherheitsempfehlungen für Windows 10 und Server 2019

Windows sicher im Netzwerk zu betreiben erfordert einen gewissen administrativen Aufwand. Microsoft stellt über das Security Compliance Toolkit sogenannte Security Configuration Baselines, also Vorlagen für Sicherheitseinstellungen zur Verfügung. Mit den Security Baselines lassen sich Windows Server 2019, aber auch Windows…

Kritische Lücke in Mac-Version von Evernote

Ein Sicherheitsexperte hat einen Fehler in der macOS-Variante der populären Notiz-App entdeckt, über den sich beliebiger Code ausführen ließ.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in Mac-Version von Evernote

EU-Parlament: Weg frei für Kompetenzzentrum Cybersicherheit

Um auf wachsende Bedrohungen durch Cyberangriffe zu reagieren, will die EU das digitale Immunsystem in Industrie, Technologie und Forschung stärken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Parlament: Weg frei für Kompetenzzentrum Cybersicherheit

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-17

Microsoft Surface Hub 2S: Produktreservierungen ab 1. Mai 2019 in Deutschland möglich Wenn USB-Geräte zur Cyber-Waffe werden ePrivacy: Was das ist und warum es uns alle betrifft Ostertage: Eier suchen und Artikel wünschen! Kriminelle Schürfer abwehren Angriffe auf Confluence –…

Wenn USB-Geräte zur Cyber-Waffe werden

Trojanisierte HID-Geräte und manipulierte Kabel sind ernstzunehmende Bedrohungen, die zur Kompromittierung von Air-Gap-Systemen eingesetzt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn USB-Geräte zur Cyber-Waffe werden

Ostertage: Eier suchen und Artikel wünschen!

Über die Osterfeiertage dürft ihr mir mal wieder eure Artikelwünsche einsenden. Einfach kurz eine E-Mail tippen oder direkt auf Mastodon antworten. Sofern euer Artikelwunsch gut passt mache ich daraus einen Blog- oder Microblog-Beitrag. Ich wünsche schöne Feiertage und melde mich…

Kriminelle Schürfer abwehren

Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle Schürfer abwehren

Angriffe auf Confluence – Patch-Stand checken

Das DFN-CERT warnt vor verstärkten Angriffen auf den Collaboration-Service Confluence. Die nutzen Lücken aus, für die es bereits Patches gibt   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffe auf Confluence – Patch-Stand checken

AFWall+: Digitaler Türvorsteher – Take back control! Teil4

1. Firewall Im letzten Teil der Artikelserie »Take back control!« haben wir uns mithilfe von Magisk Root-Rechte auf unserem Android-System verschafft. Dieser Schritt war notwendig, da Apps wie AFWall+ und AdAway Root-Rechte zwingend voraussetzen. An dieser Stelle sollten wir uns…

Sicherheitslücke: EA Origin führte Schadcode per Link aus

Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden. (Origin, Phishing)   Advertise on IT Security News.…

Alexa, hör mal bitte weg!

Anfang des Monats präsentierte Amazon eine HIPAA-konforme Umgebung für seine Sprachassistentin Alexa und nährte damit Zweifel an Compliance und Privatsphäre der regulären Version. Genau diese wurden nun durch spätere Enthüllungen verstärkt.   Advertise on IT Security News. Lesen Sie den…

Windows-Kacheln entführt

Durch die Übernahme einer verwaisten Domain konnte ein Sicherheitsforscher den Desktop von Windows-Nutzern umgestalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Kacheln entführt

Angriff aus der Dunkelheit

Gefährliche Cyberangriffe bedrohen kritische Infrastrukturen wie Energieversorgung, Verkehr oder Krankenhäuser, stürzen Städte ins Chaos und gefährden Menschenleben. Szenen die man nur aus Filmen kennt geschehen längst so oder ähnlich in der realen Welt. Unternehmen müssen aus den Folgen von Cyberangriffen…

Was ist eine Insider-Bedrohung?

Die Insider-Bedrohung ist eine besondere Form der Bedrohung der Datensicherheit und der IT-Systeme. Nicht externe Hacker versuchen von außen in die Systeme einzudringen, sondern Personen mit legitimen Zugangsberechtigungen verursachen die Bedrohung bewusst oder unbewusst.   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-16

Office-Produkte immer öfter im Visier von Hackern Hochschule Bonn-Rhein-Sieg besucht das BSI Startups & Informationssicherheit Patchday: Nachtrag zu problematischen Windows-Updates Google-Urteil: Anklicken von Datenschutzerklärung ist keine Einwilligung Einige Business-VPN-Lösungen schlampen mit Session Cookies Die aktuelle Roadmap der Cloud-Security-Zertifizierung Zu Verkaufen:…

Office-Produkte immer öfter im Visier von Hackern

Einer Untersuchung von Kaspersky zufolge sollen 2018 rund 70 Prozent aller Angriffe auf Sicherheitslücken in Office abzielen. Im Jahr 2016 waren es dagegen nur 16 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Office-Produkte immer öfter…

Startups & Informationssicherheit

Deshalb ist der Datenschutz für den Erfolg eines Startups besonders wichtig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Startups & Informationssicherheit

Patchday: Nachtrag zu problematischen Windows-Updates

Am Patchday im April freigegebene Sicherheitsupdates haben verschiedene Windows-Versionen teils lahmgelegt. Nun gibt es weitere Infos und Workarounds.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Nachtrag zu problematischen Windows-Updates

Google-Urteil: Anklicken von Datenschutzerklärung ist keine Einwilligung

Verbraucherschützer haben erfolgreich gegen Datenschutzerklärungen und Nutzungsbedingungen bei Google geklagt. Dem Urteil zufolge reicht ein pauschales Anklicken einer Datenschutzerklärung nicht aus. (Verbraucherschutz, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Urteil: Anklicken von Datenschutzerklärung ist keine…

Die aktuelle Roadmap der Cloud-Security-Zertifizierung

Die Frage, wie europäische Cloud Service Provider (CSPs) künftig auf gemeinsame Standards hinsichtlich Datensicherheit usw. verpflichtet und verglichen werden können, wird sukzessive beantwortet. Zwei Arbeitsgruppen haben entsprechende Codes of Conduct (CoC) verabschiedet und auf der „European Cyber Security and Cloud…

Zu Verkaufen: Xiaomi Redmi Note 4 mit LineageOS 15.1

Verkaufe ein Xiaomi Redmi Note 4 mit offiziellem LineageOS (Build vom 10.04.2019). Optisch sowie auch technisch ist das Gerät einwandfrei in Ordnung. Es handelt sich um ein Testgerät von mir, dass grundsätzlich nur auf dem Schreibtisch lag und ab und…

Internet Routing und die digitale Souveränität

Originalbeitrag von Natasha Hellberg, Trend Micro Research Das Internet ist zu einem integralen und allumfassenden Bestandteil unserer Gesellschaft geworden: Cloud-basierte Dienste bieten eine homogenisierte Erfahrung, unabhängig davon, wo der Nutzer ist, ob zu Hause, bei der Arbeit oder auf der…

Vortragsreihe an der Uni Münster

Mike MacKenzie, CC BY 2.0 „Digitalisierung, Datenschutz, Künstliche Intelligenz“ – Die Vortragsreihe an der Uni Münster beleuchtet politische Weichenstellungen, die darüber entscheiden, ob die Digitalisierung Demokratie und Grundrechte fördert oder abbaut.   Advertise on IT Security News. Lesen Sie den…

Adblock Plus: Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen. (AdBlocker, Google)   Advertise on IT Security News. Lesen Sie…

Warum CISOs gute Psychologen sein müssen

Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und…

SOC sollte ein Standardmodell in der IT-Sicherheit sein

Das SOC sollte ein Standardmodell in der IT-Sicherheit sein, meint die BWI GmbH mit Hauptsitz in Meckenheim bei Bonn. Das Top-10-IT-Unternehmen sucht für ihr SOC IT-Profis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC sollte ein…

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahren­lage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die…

Google Data Collection: Eine fundierte Analyse

Wer sich einmal vor Augen führen möchte, in welchem Ausmaß Google Daten sammelt und verarbeitet, der sollte unbedingt einen Blick auf die Forschungsergebnisse Google Data Collection werfen. Ein paar Zitate: Overall, even in the absence of user interaction with Google’s…

EU-Rat stimmt Urheberrechtsreform zu

Durch die Zustimmung des Rats der EU zur umstrittenen Urheberrechtsreform werden Uploadfilter Realität. Kritiker fürchten eine Beeinträchtigung der Meinungsfreiheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Rat stimmt Urheberrechtsreform zu

IT Sicherheitsnews taegliche Zusammenfassung 2019-04-15

Dragonblood: Sicherheitslücken in WPA3 Microsofts Outlook.com: Unbefugte hatten doch mehr Zugriff auf fremde E-Mails NoScript: Browser-Erweiterung für Chrome erschienen Outlook.com: Unbekannte mit Zugriff auf Kundendaten CVE-2019-0859: Zero-Day-Schwachstelle in Windows Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen Wichtige Sicherheitsupdates für Webserver…

Dragonblood: Sicherheitslücken in WPA3

Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten. (WPA3, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dragonblood: Sicherheitslücken…

NoScript: Browser-Erweiterung für Chrome erschienen

Der Skriptblocker NoScript ist bei Firefox-Nutzern äußerst beliebt. Nun gibt es die Browser-Erweiterung endlich auch für Chrome – noch als Public Beta.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NoScript: Browser-Erweiterung für Chrome erschienen

Outlook.com: Unbekannte mit Zugriff auf Kundendaten

Nutzen Sie Outlook.com? Dann erhalten Sie vielleicht bald Post von Microsoft. Der Grund: Angreifer hatten Einblick in Ihre E-Mails!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Outlook.com: Unbekannte mit Zugriff auf Kundendaten

CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Unsere proaktiven Sicherheitstechnologien haben den Exploit-Versuch einer weiteren Zero-Day-Schwachstelle in win32k.sys entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen

Nicht nur Unternehmen kämpfen mit Schadprogrammen. Auch private Nutzer haben es nach wie vor mit Viren, Trojanern oder verschlüsselten Festplatten zu tun. Wie die Lage derzeit genau aussieht, versuchte der Bitkom in einer Umfrage herauszubekommen.   Advertise on IT Security…

Zero-Day: Internet Explorer erlaubt Auslesen von Dateien

Windows-Nutzer sollten lieber keine MHT-Dateien öffnen: Mit diesen lässt sich eine Sicherheitslücke im Internet Explorer ausnutzen, mit welcher Angreifer beliebige Dateien auslesen können. Microsoft möchte die Lücke vorerst nicht schließen. (Internet Explorer, Microsoft)   Advertise on IT Security News. Lesen…