Europol: Alle Rechte vorbehalten Wir veröffentlichen Europol-Dokumente, die zeigen, wie Überwachungs-Politiker in der EU versuchen, eine anlasslose Massenüberwachung von Kommunikation einzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europol-Dokumente: Hardliner wollen „beschränkte“ Vorratsdatenspeicherung
Monat: Mai 2019
Plattformen: Offen für alles?
Plattformen: Offen für alles? wwe Do., 09.05.2019 – 09:29 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Plattformen: Offen für alles?
VdS-Anerkennung gemäß EN 16763 für RWA-Spezialist
VdS-Anerkennung gemäß EN 16763 für RWA-Spezialist wwe Do., 09.05.2019 – 08:00 Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS-Anerkennung gemäß EN 16763 für RWA-Spezialist
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-08
Datenschutzbericht: Die Vorratsdatenspeicherung lebt doch noch Zero-Sign-On-Technologie von MobileIron soll Passwörter überflüssig machen Abus-Überwachungskameras: Austauschprogramm statt Update Die Schattenseite der IT/OT-Konvergenz Kann man sich vor GPS-Spoofing schützen? Wann Chefs zahlen müssen Privacy Week Stuttgart: Kuketz-Blog mit Vortrag dabei Verschlüsselung, Rechtevergabe…
Datenschutzbericht: Die Vorratsdatenspeicherung lebt doch noch
Eigentlich ist die Vorratsdatenspeicherung in Deutschland ausgesetzt. Doch zwei Provider hätten trotzdem einen Dienstleister damit beauftragt, berichtet der Bundesdatenschutzbeauftragte Ulrich Kelber. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzbericht: Die Vorratsdatenspeicherung lebt doch noch
Zero-Sign-On-Technologie von MobileIron soll Passwörter überflüssig machen
MobileIron kündigt eine Zero-Trust-Plattform an, die das mobile Gerät als ID für den sicheren Zugriff auf das Unternehmen benutzt. Die neue Technologie soll den passwortlosen Zugriff auf Cloud-Dienste von jedem verwalteten oder nicht verwalteten Gerät aus möglich machen. Advertise…
Abus-Überwachungskameras: Austauschprogramm statt Update
Ein paar Jahre alt und schon obsolet: Überwachungskameras von Abus haben mehrere schwerwiegende Sicherheitslücken, die einen externen Zugriff ermöglichen – der Hersteller kann diese jedoch nicht schließen und bietet einen Austausch an. (Videoüberwachung, CCC) Advertise on IT Security News.…
Die Schattenseite der IT/OT-Konvergenz
Udo Schneider, Security Evangelist bei Trend Micro Die digitale Transformation hat die Geschäftswelt fest im Griff. Vom Gesundheitswesen bis hin zum Finanzsektor gibt es wohl keinen CIO, der nicht damit beauftragt wäre, mittels neuer Technologien die Innovationsfähigkeit und Agilität seines…
Kann man sich vor GPS-Spoofing schützen?
Hat Ihr Navi jemals darauf bestanden, dass Sie sich an einem völlig falschen Standort befinden? Willkommen beim GPS-Spoofing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kann man sich vor GPS-Spoofing schützen?
Wann Chefs zahlen müssen
Wann Chefs zahlen müssen wwe Mi., 08.05.2019 – 14:51 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wann Chefs zahlen müssen
Privacy Week Stuttgart: Kuketz-Blog mit Vortrag dabei
Vom 17. bis zum 26. Mai 2019 findet in Stuttgart die Privacy Week statt. Am 20. Mai bin ich ebenfalls mit dem Vortrag »Horch was kommt von drinnen raus? – Über die Kommunikationsfreudigkeit mobiler Endgeräte« dabei. Beginn ist um 19…
Verschlüsselung, Rechtevergabe und Management im Fokus
Für Cloud-Speicher in Unternehmensumgebungen gibt es Anforderungen, die weit über das hinausgehen, was bei Online-Storage für Privatpersonen nötig ist. In diesem Zusammenhang seien nur die Sicherheit, das Management und das Feature-Set genannt. Dieser Beitrag geht im Detail auf diese Anforderungen…
WordPress 5.2 sichert Auto-Updates durch Signaturprüfung
Ein Drittel aller Webseiten nutzen das beliebte CMS und hätten von Angreifern bisher auf einen Schlag gekapert werden können. Diese Gefahr ist nun gebannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress 5.2 sichert Auto-Updates durch…
Geheim und anonym: CIA-Webseite im Tor-Netzwerk
Anonym, sicher und nicht rückverfolgbar: Der US-Geheimdienst CIA betreibt seine offizielle Webseite nun auch mit der .onion-Endung im Tor-Netzwerk. Der Geheimdienst hat seit kurzem auch ein Instagram-Profil. (CIA, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kritische Lücke mit Höchstwertung in Cisco Elastic Services Controller
Ein wichtiges Sicherheitsupdate schließt eine Schwachstelle in Cisco-Software zum Verwalten von virtuellen Netzwerkumgebungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke mit Höchstwertung in Cisco Elastic Services Controller
Aktualisierter Tor Browser kann wieder NoScript und HTTPS Everywhere
Da der Tor Browser auf Firefox ESR aufbaut, war auch er von der jüngsten Zertifikats-Problematik betroffen. Nun gibt es eine reparierte Version. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktualisierter Tor Browser kann wieder NoScript und…
Der Mittelstand hat Nachholbedarf bei der IT-Sicherheit
Der IT-Schutzstatus im deutschen Mittelstand ist ungenügend. Häufig wird die eigene Gefährdung unterschätzt und daher die Absicherung der IT-Systeme vernachlässigt. Das wissen Angreifer und somit geraten KMUs verstärkt ins Visier der Cyberkriminellen. Dabei lassen sich auch mit kleinen Budgets viele…
Wie Entwickler ihr Git-Verzeichnis zurückholen können
Entwickler, die ein Git-Repository pflegen, wurden zuletzt zum Ziel eines Erpressungsversuchs: Entweder zahlen oder all seinen Code verlieren. Es gibt jedoch Grund zur Hoffnung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Entwickler ihr Git-Verzeichnis…
IT-Sicherheit überfordert Security-Entscheider
Eine neue Studie zeigt, wie Regulierungen, wachsende Bedrohungen und technologische Komplexität zunehmend die Cyber-Security-Entscheider in Deutschland, Frankreich und Großbritannien überfordert. Vier von fünf (82 Prozent) Security-Experten aus diesen Ländern geben an, sich ausgebrannt zu fühlen. 63 Prozent denken bereits darüber…
Sicherheitsupdate: Google fixt Android-Lücke, die auf der Switch entdeckt wurde
Mit dem Mai-Patch für Android werden wieder zahlreiche Sicherheitslücken geschlossen. Eine davon ist besonders kurios, denn entdeckt wurde die Nvidia-Lücke auf Nintendos Switch. Gepatcht werden zudem das Betriebssystem und Probleme mit Broadcom- sowie Qualcomm-Komponenten. (Android, Sicherheitslücke) Advertise on IT…
RFID-Cloud-Software für Modeläden und Onlineshops
RFID-Cloud-Software für Modeläden und Onlineshops wwe Mi., 08.05.2019 – 10:35 Advertise on IT Security News. Lesen Sie den ganzen Artikel: RFID-Cloud-Software für Modeläden und Onlineshops
Kaspersky-Studie: Warum private Internetnutzung während der Arbeit den Job kosten kann
Im Büro wird sichtbar, wie die Grenzen zwischen Arbeit und Freizeit zunehmend schwinden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie: Warum private Internetnutzung während der Arbeit den Job kosten kann
Axis Communications erweitert sein Vertriebsteam
Axis Communications erweitert sein Vertriebsteam wwe Mi., 08.05.2019 – 10:19 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis Communications erweitert sein Vertriebsteam
Wo hören BI-Systeme auf und wo beginnt Predictive Analytics?
Advanced Analytics, Predictive Analytics und Business Intelligence (BI) – wo liegen die Unterschiede und wofür eignen sich die einzelnen Verfahren? Antworten hierauf gibt Ralf Klinkenberg, General Manager und Gründer von Rapidminer. Advertise on IT Security News. Lesen Sie den…
Google: Datensammler verspricht Datenkontrolle
Das erste Mal seit Jahren hat Google auf seiner Entwicklerkonferenz neue Hardware vorgestellt. Während der Eröffnungsansprache wurde diese aber erstaunlich schnell abgehandelt. Stattdessen wollte Google seine Nutzer davon überzeugen, dass ihre Daten sicher sind. (Google I/O 2019, Google) Advertise…
IT-Grundschutz-Profile für Reedereien weiter auf Erfolgskurs
Nach der erfolgreichen Erstellung des „IT-Grundschutz-Profils für Reedereien – Mindestabsicherung für den Landbetrieb“ hat der Verein Hanseatischer Transportversicherer (VHT) eine zweite Workshop-Reihe mit Fokus auf den Schiffsbetrieb gestartet. Damit weitet der Multiplikator der Allianz für Cyber-Sicherheit (ACS) sein Engagement für…
DKB unterstützt ab sofort Google Pay
Die Deutsche Kreditbank (DKB) unterstützt ab sofort Google Pay. Wer seine DKB-Kreditkarte bis zum 17.5 bei Google Pay registriert, erhält einen Bonus in Höhe von 10 Euro. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DKB unterstützt…
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-07
Datenschutz: Google Maps bekommt Inkognito-Modus BSI zertifiziert GPG für vertrauliche Dokumente iX-Sonderheft IT-Sicherheit jetzt digital erhältlich Backup-Party am 8. Mai 2019 Neuer Spionage-Skandal? Diplomaten unter Beschuss! Hackerangriffe kosten richtig Geld Entschlüsselungstool für Erpressungstrojaner MegaLocker/NamPoHyu verfügbar Abus Security Center beruft neuen…
Datenschutz: Google Maps bekommt Inkognito-Modus
Im Chrome-Browser können Nutzer schon seit Jahren im Inkognito-Modus surfen – besuchte Webseiten und Cookies werden dann nicht gespeichert. Die Funktion kommt nun auch für den Kartendienst Maps, später auch für die Suche. Außerdem können alle Nutzer jetzt AR-Wegweiser verwenden.…
BSI zertifiziert GPG für vertrauliche Dokumente
Das Bundesamt für Sicherheit in der Informationstechnik erlaubt die Nutzung von GnuPG und Gpg4win für Dokumente der niedrigsten Geheimhaltungsstufe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI zertifiziert GPG für vertrauliche Dokumente
iX-Sonderheft IT-Sicherheit jetzt digital erhältlich
Das 156 Seiten starke Sonderheft greift aktuelle Security-Trends auf und vermittelt fundiertes Praxiswissen rund um die Absicherung der Unternehmens-IT. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Sonderheft IT-Sicherheit jetzt digital erhältlich
Backup-Party am 8. Mai 2019
Wer Handlungsbedarf bei der Datensicherung hat, kommt am Mittwoch, 8. Mai 2019 ab 18 Uhr Uhr in die Universität Bielefeld zur Backup-Party der Digitalcourage-Hochschulgruppe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backup-Party am 8. Mai 2019
Neuer Spionage-Skandal? Diplomaten unter Beschuss!
Sicherheitsexperten haben ein Spionagenetz aufgedeckt, das den E-Mail-Verkehr diplomatischer Einrichtungen infiltriert hat. Hier alle Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Spionage-Skandal? Diplomaten unter Beschuss!
Hackerangriffe kosten richtig Geld
Unternehmen sind sich der steigenden Gefahren durch Cyberkriminelle bewusst und verschlüsseln ihren Datenverkehr zunehmend. Dies spiegelt sich auch in den Angriffsmustern von Hackern wieder. 94 Prozent der von Netscout weltweit befragten Unternehmen geben an, dass sie im vergangenen Jahr Angriffe…
Entschlüsselungstool für Erpressungstrojaner MegaLocker/NamPoHyu verfügbar
Sicherheitsforscher haben ein Gratis-Entschlüsselungstool für eine aktuelle Ransomware veröffentlicht. Der Malware-Entwickler findet das gar nicht witzig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entschlüsselungstool für Erpressungstrojaner MegaLocker/NamPoHyu verfügbar
Abus Security Center beruft neuen Geschäftsführer
Abus Security Center beruft neuen Geschäftsführer wwe Di., 07.05.2019 – 13:38 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus Security Center beruft neuen Geschäftsführer
Sparkassen-Kunden: Diese Mail ist brandgefährlich!
Schon Anfang 2019 nahmen Cyberkriminielle Kunden der Sparkasse mit Phisihing-Mails ins Visier. Jetzt macht ein neuer Angriff die Runde! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkassen-Kunden: Diese Mail ist brandgefährlich!
Symantec: NSA verlor Hacking-Werkzeuge nicht nur an Shadow Brokers
Mutmaßlich chinesische Hacker haben schon vor den Shadow Brokers NSA-Werkzeuge eingesetzt. Das zeigt die Gefahren der Hackingprivilegien für Geheimdienste. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec: NSA verlor Hacking-Werkzeuge nicht nur an Shadow Brokers
Datenschutz als Zusatzaufgabe für den CISO?
IT-Sicherheitsverantwortliche (CISOs) müssen bereits eine Fülle von Aufgaben wahrnehmen. Trotzdem wollen viele Unternehmen ihrem CISO noch mehr aufbürden. So scheint ein IT-Sicherheitsverantwortlicher durch die Fachkompetenz die Idealbesetzung für den CPO (Chief Privacy Officer) oder Datenschutzbeauftragten (DSB) zu sein. Aber ist…
Deshalb ist der Kauf smarter Schlösser eine schlechte Idee
„Smarte“ Vorhängeschlösser machen lediglich Schlossknacker glücklich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb ist der Kauf smarter Schlösser eine schlechte Idee
Symantec: China schon vor den Shadow Brokers im Besitz von Hacking-Tools der NSA
Mutmaßlich chinesische Hacker haben schon vor den Shadow Brokers NSA-Werkzeuge eingesetzt. Das zeigt die Gefahren der Hackingprivilegien für Geheimdienste. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec: China schon vor den Shadow Brokers im Besitz von…
Verschlüsselung: BSI erteilt VS-NfD-Zulassung für Gpg4win
Verschlüsselung: BSI erteilt VS-NfD-Zulassung für Gpg4win Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: BSI erteilt VS-NfD-Zulassung für Gpg4win
Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit
Im Rahmen seines europäischen Kunden- und Partnerevents Interchange Madrid hat Ivanti seine neue Unified-IT-Plattform Ivanti Cloud vorgestellt. Sie soll den IT-Betrieb und Sicherheitsprozesse vereinheitlichen, um schnellere Reaktionen zu ermöglichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Phishing-Angriffe gegen Unternehmen boomen
Unternehmen stehen im Kreuzfeuer von Spam- und Phishing-Attacken. Das ein Report von Kaspersky Lab. Die IT-Sicherheitsexperten registrierten weltweit mehr als 120 Millionen versuchte Angriffe durch schädliche E-Mails auf Unternehmensanwender. Ein gefährlicher Trend: Betrüger versuchen unter dem Deckmantel der offiziellen Geschäftskommunikation…
Vivotek legt Fokus auf IT-Sicherheit von IP-Kameras
Vivotek legt Fokus auf IT-Sicherheit von IP-Kameras wwe Di., 07.05.2019 – 08:11 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek legt Fokus auf IT-Sicherheit von IP-Kameras
Gefährdete Programme: Hier besteht Update-Pflicht!
Beliebte Programme sind bevorzugte Zielscheiben von Cyberkriminellen. Schieben Sie Patches bei diesen Tools nicht auf! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht!
IT-Angriffe auf Infrastruktur der Industrie
IT-Angriffe auf Infrastruktur der Industrie wwe Di., 07.05.2019 – 08:55 Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Angriffe auf Infrastruktur der Industrie
Firefox 66.0.4: neue Browser-Version beseitigt Add-On-Problem
Der Patch, den Mozilla zuvor veröffentlicht hatte, erreichte nicht alle Nutzer. Die aktuelle Firefox-Version soll jetzt für eine Problembehebung bei allen Firefox-Anwendern sorgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 66.0.4: neue Browser-Version beseitigt Add-On-Problem
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-06
KI und Deep-Learning im mobilen Einsatz DIN-Spezifikation: Mehr Sicherheit im Smart Home captiveportal.kuketz.de: Datenschutzerklärung erweitert Wenn Ihr Unternehmen zum Spam-Verteiler wird Hikvision legt 2018 bei Umsatz und Gewinn deutlich zu Airgeddon: Wie WLANs gehackt werden und wie man sich davor…
KI und Deep-Learning im mobilen Einsatz
KI und Deep-Learning im mobilen Einsatz wwe Mo., 06.05.2019 – 17:53 Advertise on IT Security News. Lesen Sie den ganzen Artikel: KI und Deep-Learning im mobilen Einsatz
DIN-Spezifikation: Mehr Sicherheit im Smart Home
DIN-Spezifikation: Mehr Sicherheit im Smart Home Advertise on IT Security News. Lesen Sie den ganzen Artikel: DIN-Spezifikation: Mehr Sicherheit im Smart Home
captiveportal.kuketz.de: Datenschutzerklärung erweitert
Unter der Datenschutzerklärung habe ich die Ziffer 2.5 ergänzt: Unter der Adresse captiveportal.kuketz.de wird ein Connectivity-Check für Android-Smartphones angeboten. Wer die Seite aufruft erhält folgende Rückmeldung: HTTP/1.1 204 No Content Die Nutzung des Dienstes ist freiwillig. Eine Datenerhebung in irgendeiner…
Wenn Ihr Unternehmen zum Spam-Verteiler wird
Cyberkriminelle übernehmen die Kontrolle über die E-Mail-Konten von Unternehmen und umgehen jegliche Spam-Filter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Ihr Unternehmen zum Spam-Verteiler wird
Hikvision legt 2018 bei Umsatz und Gewinn deutlich zu
Hikvision legt 2018 bei Umsatz und Gewinn deutlich zu wwe Mo., 06.05.2019 – 15:38 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision legt 2018 bei Umsatz und Gewinn deutlich zu
Airgeddon: Wie WLANs gehackt werden und wie man sich davor schützt
1. Risiko WLAN Sowohl im privaten als auch geschäftlichen bzw. öffentlichen Umfeld sind lokale Funknetze (WLANs) weit verbreitet. In den Niederlanden verfügt über 80% der Haushalte über WLAN. Das Vertrauen in die Technik scheint außerordentlich hoch, denn weltweit ist die…
Abus-Alarmanlage: RFID-Schlüssel lassen sich klonen
Die Alarmanlage Secvest von Abus kann komfortabel durch einen RFID-Schlüssel aktiviert und deaktiviert werden. Doch die Schlüssel lassen sich binnen Sekunden kopieren. Eine Lösung des Sicherheitsproblems ist nicht in Sicht. (IoT, RFID) Advertise on IT Security News. Lesen Sie…
Backup & Recovery neu gedacht
Wachsende Datenmengen, anspruchsvolle Anwendungsfälle und zunehmend raffiniertere Cyberbedrohungen stellen neue Anforderungen an Backup-Lösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backup & Recovery neu gedacht
l+f: Auch Botnetzbetreiber sind passwortfaul
Im Zweifel funktioniert „root“, „root“ als Türöffner – auch bei Online-Kriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Auch Botnetzbetreiber sind passwortfaul
Quellcode: Ransomware-Angriffe übernehmen Git-Repositorys
Eine offenbar koordinierte Serie von Angriffen hat meist private Git-Repositorys übernommen und mit einer Lösegeldforderung versehen. Die Angreifer haben sich zuvor wohl die Zugangsdaten dafür verschafft. (Git, Versionsverwaltung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quellcode:…
TOA Electronics Europe stärkt Kundennähe
TOA Electronics Europe stärkt Kundennähe wwe Mo., 06.05.2019 – 11:54 Advertise on IT Security News. Lesen Sie den ganzen Artikel: TOA Electronics Europe stärkt Kundennähe
Unternehmen im Visier von Angreifern
Die Frage, warum ein Unternehmen gehackt wird, stellen sich viele Security-Verantwortliche oft gar nicht. Unternehmen gehen davon aus, dass sie zu klein seien um ein lohnendes Ziel für Angreifer zu sein. Das zeigt, dass viele Verantwortliche die Risiken für ihr…
Ab sofort: Praktikumsplätze bei Digitalcourage frei
Ab sofort haben wir freie Praktikumsplätze in den Bereichen Politik und Technik! Du hast Lust auf kreative, politische Praxis in einer NGO? Dann ist es Zeit für ein Praktikum bei Digitalcourage. Advertise on IT Security News. Lesen Sie den…
WatchGuard AP125 mit 802.11ac Wave-2-AP
Mit dem AP125 offeriert WatchGuard einen Access Point, der für Umgebungen mit geringeren Nutzerzahlen entwickelt wurde. Alternativ kann das System auch als dedizierter WIPS-Sicherheitssensor arbeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WatchGuard AP125 mit 802.11ac…
Ab Mai weniger Angst vor Updates
Das Mai-Update für Windows 10 bringt einige Neuerungen mit sich, die auch für die Sicherheit eine Rolle spielen. Insbesondere bei den Updates bekommen Anwender und Admins mehr Spielraum. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Cyberangriffe erfolgreich abwehren
Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: 2019 ist noch jung, aber die Liste an Angriffsserien gegen Unternehmen und weiterentwickelten Malware-Bedrohungen ist bereits lang. Und fast täglich verdeutlichen die Nachrichten von neuen Attacken die steigende Skrupellosigkeit der Cyber-Kriminellen. Advertise on…
BHE warnt vor nicht zugelassenen Feststellanlagen
BHE warnt vor nicht zugelassenen Feststellanlagen wwe Mo., 06.05.2019 – 09:34 Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE warnt vor nicht zugelassenen Feststellanlagen
Erpressungswelle zielt auf öffentliche Git-Repositorys
Seit einigen Tagen haben Erpresser zahlreiche Repositorys bei GitHub, GitLab und BitBucket gelöscht und fordern Bitcoins für die Wiederherstellung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungswelle zielt auf öffentliche Git-Repositorys
Firefox: Mozilla behebt Zertifikats- bzw. Add-on-Problem
Mit dem Update auf Firefox 66.0.4 und 60.6.2 für die ESR-Version behebt Mozilla nun das Problem der deaktivierten Add-ons. Das Problem hat viele Nutzer am frühen Samstagmorgen ereilt, nachdem Mozilla vergessen hatte das Intermediate-Zertifikat, das für das Signieren der Add-ons…
WLAN, LAN, VPN, Mesh und Co.: IT-Netzwerke ausreizen
IT-Netzwerke müssen sicher und schnell arbeiten sowie zukunftsorientiert für kommende IoT- und Digitalisierungsprojekte ausgerichtet sein. Aber nur mit dem nötigen Know-how, lässt sich das Optimum aus einem Netzwerk rausholen und es gleichzeitig auf künftige Aufgaben vorbereiten. Advertise on IT…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 18
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-05 Brave: Browser mit eigenem Werbekonzept Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum IT Sicherheitsnews taegliche Zusammenfassung 2019-05-04 Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr WLAN-Presenter-Systeme mit kritischen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-05
Brave: Browser mit eigenem Werbekonzept Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum IT Sicherheitsnews taegliche Zusammenfassung 2019-05-04 Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr WLAN-Presenter-Systeme mit kritischen Sicherheitslücken Leaks: Tesla-Angestellte müssen schweigen…
Brave: Browser mit eigenem Werbekonzept
Ich erhalte oftmals die Frage, weshalb ich den Brave-Browser nicht empfehle und wieso ich nicht am Brave-Rewards-Programm teilnehme. Zunächst einmal basiert der Browser auf Chrome – das genügt für mich schon, um einen möglichst weiten Bogen darum zu machen. Auf…
Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum
Die Max-Planck-Gesellschaft will künftig Grundlagenforschung zu Kryptographie und Datenschutz betreiben. Die Gründungsdirektoren des neuen Instituts stehen bereits fest. (Security, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-04
Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr WLAN-Presenter-Systeme mit kritischen Sicherheitslücken Leaks: Tesla-Angestellte müssen schweigen – oder gehen Der Security-RückKlick 2019 KW 18 Schweizer Regierungsexperten warnen vor Blackout wegen IoT-Geräten IT Sicherheitsnews…
Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna
Dem US-Sender CNBC ist eine interne E-Mail des Tesla-Sicherheitsteams zugespielt worden. Darin werden Mitarbeiter des E-Auto-Herstellers davor gewarnt, Interna preiszugeben. (Whistleblower, Elektroauto) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks…
Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr
Laut Sicherheitsexperten sind 9 von 10 SAP-Installationen auf Grund von Fehlkonfiguration und Sicherheitslücken angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr
WLAN-Presenter-Systeme mit kritischen Sicherheitslücken
WLAN-Gateways, die in vielen Meeting-Räumen das kabellose Anzeigen von Folien ermöglichen, lassen sich kapern und mit Schadcode verseuchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WLAN-Presenter-Systeme mit kritischen Sicherheitslücken
Leaks: Tesla-Angestellte müssen schweigen – oder gehen
Tesla-Mitarbeiter sind offensichtlich mehrfach über soziale Medien kontaktiert worden, um über sie an vertrauliche Informationen zu gelangen. Das Unternehmen hat vor solchen Abschöpfversuchen gewarnt und die Konsequenzen für die verdeutlicht, die nicht widerstehen können. (Whistleblower, Elektroauto) Advertise on IT…
Der Security-RückKlick 2019 KW 18
von Trend Micro Quelle: CartoonStock Sicherheit in industriellen IoT-Umgebungen ist für Trend Micro an wichtiges Anliegen – das zeigen auch die News der letzten Woche! Achtung beim Nutzen des Docker-Hub, es gab einen…
Schweizer Regierungsexperten warnen vor Blackout wegen IoT-Geräten
IT-Security-Experten der Schweizer Regierung warnen vor Risiken im Internet der Dinge: Viele IoT-Haushaltsgeräte seien für einen Stromausfall missbrauchbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schweizer Regierungsexperten warnen vor Blackout wegen IoT-Geräten
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-03
AVM bringt Fritzbox 6591 Cable in den freien Handel
Die Fritzbox 6591 Cable unterstützt bis zu 6 GBit/s im Downstream und 2 GBit/s im Upstream dank Docsis 3.1. Der WLAN-Router mit integriertem Kabelmodem kommt zum empfohlenen Preis von 269 Euro in den Verkauf. Advertise on IT Security News.…
D-Link schützt DNS-320 und weitere NAS mit Updates gegen Cr1ptTor-Ransomware
Die Netzwerkspeicher DNS-320L, DNS-325 und DNS-327L waren anfällig für Angriffe durch den Verschlüsselungstrojaner Cr1ptor. Firmware-Updates sollen das ändern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Link schützt DNS-320 und weitere NAS mit Updates gegen Cr1ptTor-Ransomware
Jetzt updaten: Dell SupportAssist bietet Angreifern unfreiwillige Hilfestellung
Alle Versionen des auf Dell-Geräten vorinstallierten SupportAssist vor 3.2.0.90 sind anfällig für Angriffe aus der Ferne. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Dell SupportAssist bietet Angreifern unfreiwillige Hilfestellung
Solo: A Cybersecurity Story
„Solo: A Star Wars Story“ aus cybersicherheitstechnischer Sicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Solo: A Cybersecurity Story
Brexit macht UK zum DSGVO-Drittland
Mit vollzogenem Brexit wird das Vereinigte Königreich womöglich schon Ende März zum unsicheren Drittland im Sinne der DSGVO. Der eco Verband rät zum Handeln und bietet als Hilfestellung einen kurzen Leitfaden an. Advertise on IT Security News. Lesen Sie…
E-Mobility – kommt jetzt der Durchbruch?
Die E-Mobility nimmt Fahrt auf. Während in Deutschland im Jahr 2017 nur rund 25.000 Elektroautos zugelassen wurden, waren es laut Statista 2018 bereits rund 36.000. Die Neuzulassungen von Autos mit Hybridantrieb stiegen von rund 85.000 im Jahr 2017 auf rund 130.000…
Positive Entwicklung der Sicurezza setzt sich fort
Positive Entwicklung der Sicurezza setzt sich fort wwe Fr., 03.05.2019 – 12:57 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Positive Entwicklung der Sicurezza setzt sich fort
Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln
Erst vergangene Woche enthüllten Sicherheitsforscher drei Sicherheitslücken in Abus Secvest Alarmanlagen. Nun folgt eine weitere. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln
Tech Support-Betrug nutzt neuen Trick
Originalartikel von Samuel P Wang, Fraud Researcher Die Sicherheitsforscher von Trend Micro haben eine neue Technical Support Scam (TSS)-Kampagne entdeckt, die iframe in Kombination mit Popup-Authentifizierung einsetzt, um den Browser ihres Opfers zu sperren. Diese Technik ist neu und kann…
Cisco: Spionage-Backdoor in amerikanischen Switches geschlossen
Es wurde erneut eine offensichtliche Backdoor in Netzwerkhardware gefunden. Dieses Mal trifft es den amerikanischen Hersteller Cisco. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben – kurz zuvor wurde der chinesische Konzern Huawei des öfteren von den USA beschuldigt. (Netzwerk, Cisco) …
Whitelisting statt Virenscanner
Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signaturbasierte Virenscanner als…
Sicherheitsstrategieen für eine smarte Gesellschaft
Sicherheitsstrategieen für eine smarte Gesellschaft wwe Fr., 03.05.2019 – 11:17 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsstrategieen für eine smarte Gesellschaft
Audio-Türmonitor ermöglicht flexible Installation
Audio-Türmonitor ermöglicht flexible Installation wwe Fr., 03.05.2019 – 11:35 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Audio-Türmonitor ermöglicht flexible Installation
DDoS-Angriffe kosten Firmen Geld und Vertrauen
Cyberkriminelle werden auf verschiedensten Wegen aktiv, um ihre Gewinne jedes Jahr weiter steigern zu können. DDoS-Attacken gehören zu der alltäglichen Gefahr für Unternehmen, sowohl in Deutschland als auch weltweit. Die Vorfälle des vergangenen Jahres zeigen, wie groß die Schäden sein…
Eine Frage des Preises: Vier von zehn Deutschen würden ihre persönlichen Daten verkaufen
Für welchen Geldbetrag würden Nutzer ihre kompletten persönlichen Daten einschließlich privater Nachrichten, Fotos und Videos an gänzlich unbekannte Personen verkaufen? Wir haben eine Umfrage gemacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine Frage des Preises:…
Im Kreuzfeuer: 5G, China, Sicherheit und Datenschutz
Nie war Mobilfunk so politisch wie heute. Während die EU-Kommission Vorschläge für ein abgestimmtes Vorgehen der EU zur Sicherheit von 5G-Netzen vorlegt, kritisiert das amerikanische Consumer Choice Center – nicht ohne Ironie -, dass man in der Datenschutzhochburg Europa bei…
Künstliche Intelligenz verbessert Bewegungserkennung
Künstliche Intelligenz verbessert Bewegungserkennung wwe Fr., 03.05.2019 – 10:06 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche Intelligenz verbessert Bewegungserkennung
Personen platzsparend vereinzeln
Personen platzsparend vereinzeln wwe Fr., 03.05.2019 – 10:19 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Personen platzsparend vereinzeln
Das neue G Data Business LineUp 14.2
G Data stellt seine neue Business-Lösung mit integrierter DeepRay-Technologie „Business LineUp 14.2“ vor. Die Netzwerklösung vereint VM-Security und Mandantenfähigkeit und soll dank Machine Learning und Künstlicher Intelligenz eine bessere Cyber-Sicherheit für Unternehmen ermöglichen. Advertise on IT Security News. Lesen…