Autor: IT Security News

Security: Apple öffnet Bug-Bountys und zahlt bis zu 1,5 Millionen

Wie angekündigt hat Apple sein Bug-Bounty-Programm für alle Sicherheitsforscher geöffnet. Für eine entdeckte Sicherheitslücke zahlt das Unternehmen unter Umständen bis zu 1,5 Millionen US-Dollar. (Apple, iPhone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security: Apple öffnet…

Cyberbedrohungen 2020

Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor.   Advertise on IT Security News.…

Daten von 267 Millionen Facebook-Nutzern offen im Netz

Sicherheitsforscher haben eine ungesicherte Datenbank mit offenbar gestohlenen Informationen von 267 Millionen Facebook-Nutzern im Netz entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten von 267 Millionen Facebook-Nutzern offen im Netz

Betrug beim Onlineshopping: Ware ohne Bestellung bekommen (Video)

Es kann jeden treffen. Immer häufiger klauen Betrüger Identitäten ahnungsloser Personen und bestellen Ware auf fremden Namen. Die Pakete erhalten die Opfer allerdings nicht. Diese werden oft erst durch Mahnungen […] Der Beitrag Betrug beim Onlineshopping: Ware ohne Bestellung bekommen…

Zynga: 200 Millionen Spielerkonten geknackt

Spielen Sie „Words With Friends”? Dann könnte auch Ihr Konto betroffen sein. COMPUTER BILD hat alle Informationen zum Mega-Hack!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zynga: 200 Millionen Spielerkonten geknackt

Netzwerksicherheit in Krankenhäusern

In unserer Serie über IT-Sicherheit in unterschiedlichen Branchen werfen wir dieses Mal einen Blick auf die Krankenhäuser. Deswegen haben wir mit Dr. Nicolas Krämer, dem kaufmännischen Geschäftsführer des Lukaskrankenhauses Neuss, und seinen Mitarbeitern, dem Chief Digital Officer Dr. Klaus Höffgen…

BSI veröffentlicht englische Version der Blockchain-Analyse

Im Mai 2019 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine umfassende und tiefgehende Analyse der Blockchain-Technologie veröffentlicht. Diese steht seit Anfang Dezember auch in der englischen Version zur Verfügung.   Advertise on IT Security News. Lesen Sie…

Die Industrie wird Hacker-Angriffsziel

Die komplette Anlage ist ausgefallen, die Produktion steht still. Das und noch vieles mehr sind die Resultate eines Cyber-Angriffs auf Unternehmen. Laut einer Studie rückt zunehmend die Industrie mit ihren Produktionsumgebungen in den Fokus der Kriminellen.   Advertise on IT…

Welcher IT-Security-Typ sind Sie?

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Welcher IT-Security-Typ…

Bundestag: ePetitionsplattform lässt E-Mail-Enumeration zu

Die Passwort-Reset-Funktion der ePetitionsplattform des Bundestags lässt E-Mail- bzw. User-Enumeration zu. Bei der Eingabe einer nicht vorhandenen E-Mail-Adresse bzw. Nutzeraccounts erscheint die Meldung: Für diese E-Mail-Adresse liegt kein Konto vor. Anders bei bestehenden Konten: Eine E-Mail wurde an Ihre Adresse…

SSD mit Bürgerdaten von Behörden bei eBay gefunden

Arbeitet eine Behörde mit persönlichen Daten von Bürgern, ist besondere Sorgfalt geboten. Dennoch tauchte bei eBay eine SSD mit Zehntausenden Bürgerdaten auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSD mit Bürgerdaten von Behörden bei eBay…

Frankfurt am Main ist wieder online

Nach einem Emotet-Angriff hatte die Stadt ihre IT-Systeme heruntergefahren und die Amtsstuben geschlossen. Freitag soll es wieder Normalbetrieb geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Frankfurt am Main ist wieder online

CB-K19/1069 Update 4

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen Informationen offenzulegen oder seine Rechte zu erweitern.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-19

Anti-Android: Facebook arbeitet an eigenem OS Weniger Abhängigkeit von Android: Facebook arbeitet an eigenem OS Finnland: Kostenloser KI-Crashkurs für jeden Schadsoftware-Befall: Stadtverwaltung von Bad Homburg ebenfalls betroffen Shutdown der IT-Infrastruktur: Malware befällt Katholische Hochschule Freiburg Deutsche Bank Phishing: E-Mail „Der…

Anti-Android: Facebook arbeitet an eigenem OS

Um seine Abhängigkeit von Googles Android zu verringern, arbeitet Facebook einem US-Medienbericht nach an einem eigenen Betriebssystem. Mit an Bord ist ein Microsoft-Veteran. Schon einmal, vor mehr als sechs Jahren, hatte Facebook an einer Art eigenem Betriebssystem gewerkelt – allerdings ohne…

Weniger Abhängigkeit von Android: Facebook arbeitet an eigenem OS

Um seine Abhängigkeit von Googles Android zu verringern, arbeitet Facebook einem US-Medienbericht nach an einem eigenen Betriebssystem. Mit an Bord ist ein Microsoft-Veteran. Schon einmal, vor mehr als sechs Jahren, hatte Facebook an einer Art eigenem Betriebssystem gewerkelt – allerdings ohne…

Finnland: Kostenloser KI-Crashkurs für jeden

Was einst nur für finnische Staatsbürger konzipiert wurde, kann jetzt von jedem Interessierten genutzt werden: der kostenlose Online-KI-Crashkurs der finnischen Regierung. Im Jahr 2018 startete Finnland einen kostenlosen Online-Crashkurs, der den Themenbereich der künstlichen Intelligenz behandelte. So sollten die Bürger…

Fröhliche Weihnachten – wünscht das magility Team!

Gemäß unserer bestehenden Tradition haben wir heute unsere Ugly Christmas Sweater ausgepackt und beim Jahresausklang auf das bald endende Geschäftsjahr 2019 zurückgeblickt. Wir bedanken uns bei all unseren Kunden und Partnern für die vertrauensvolle und inspirierende Zusammenarbeit in 2019 und…

Finnland macht seinen Online-KI-Crashkurs weltweit kostenlos

Was einst nur für finnische Staatsbürger konzipiert wurde, kann jetzt von jedem Interessierten genutzt werden: der kostenlose Online-KI-Crashkurs der finnischen Regierung. Im Jahr 2018 startete Finnland einen kostenlosen Online-Crashkurs, der den Themenbereich der künstlichen Intelligenz behandelte. So sollten die Bürger…

CB-K19/1098

Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/1097

TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 Extensions ausnutzen, um seine Privilegien zu erhöhen,…

CB-K19/1096

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen…

Causa Facebook vs. Schrems: EuGH-Generalanwalt zweifelt am Privacy Shield

Das Instrument der Standardvertragsklauseln, mit dem Daten europäischer Nutzer in Drittländer wie die USA übertragen werden dürfen, sei zwar prinzipiell gültig, meint der EuGH-Topjurist Henrik Saugmandsgaard Øe in der Causa Schrems; trotzdem könne Facebook dazu verdonnert werden, darauf gestützte Übermittlungen…

CB-K19/1091

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Administratorrechte zu erlangen, einen Denial of Service Zustand herbeizuführen oder um nicht spezifizierte Auswirkungen zu erzielen.   Advertise on IT…

CB-K19/1092

TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 ausnutzen, um einen Cross-Site Scripting Angriff und…

Schutz für die Smart Factory

In der industriellen Produktion reißt die Digitalisierung derzeit große Sicherheitslücken auf. Herkömmliche Sicherheitslösungen greifen in der Industrie 4.0 zu kurz. Trend Micro stellt daher zwei Lösungen speziell für die Sicherheit der Smart Factory vor.   Advertise on IT Security News.…

Legal Highs: Polizei warnt vor gefährlichen Pillen/Substanzen

Die Polizei warnt derzeit vor illegalen Substanzen/Pillen, die auch als „Legal Highs“ bezeichnet werden. Diese Designerdrogen sind nicht für den menschlichen Verzehr bestimmt und können neben Gesundheitsschäden auch zum Tod […] Der Beitrag Legal Highs: Polizei warnt vor gefährlichen Pillen/Substanzen…

WhatsApp-Sicherheitslücke: Das können Nutzer tun!

Ein neues Datenleck bedroht die Sicherheit der WhatsApp-Nutzer. Angreifer lassen den Messenger abstürzen. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Sicherheitslücke: Das können Nutzer tun!

Vier Anzeichen eines Insider-Angriffs

Nach wie vor denken die meisten bei Cyberbedrohungen vor allem an externe Angreifer, die mittels Malware und ausgeklügelter Angriffstechniken in Unternehmenssysteme eindringen, um dort Daten zu entwenden. Entsprechend wird viel in den Perimeterschutz investiert. Dabei werden aber leicht diejenigen übersehen,…

Kommentar zum Thema „Ticketkauf für UEFA 2020“

Die 16. UEFA-Europameisterschaft läuft vom 12. Juni bis 12. Juli 2020. Um den 60. Geburtstag des Turniers zu feiern, wurden 12 Städte auf dem ganzen Kontinent als Gastgeber ausgewählt. Doch wie alle Großveranstaltungen, wird auch dieses Turnier Kriminelle anlocken, die…

Wie ich vor 30 Jahren in die IT-Sicherheitsbranche kam!

Für viele Menschen und Medien ist Ransomware ein ziemlich neues Problem. Dieser Eindruck bestätigt sich, wenn man die steigende Zahl der Ransomware-Attacken in den letzten Jahren sieht. Tatsächlich ist das Problem aber viel älter, als die meisten von uns denken.…

Neue NIST-Richtlinien zur Zero-Trust-Architektur

Vor wenigen Wochen veröffentlichte das National Institute for Standards and Technology (NIST) den Entwurf einer Publikation zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA. Vectra sieht maschinelles Lernen und KI als Grundstein für eine erfolgreiche ZTA.   Advertise on IT Security…

Beratungsplattform gewaltlos.de bessert bei Sicherheit und Datenschutz nach

Gestern erhielt ich eine ausführliche Rückmeldung der Beratungsplattform gewaltlos.de. Zur Erinnerung: Warnung vor der Beratungsplattform gewaltlos.de. Eine kurze Zusammenfassung der E-Mail: Der eingebettete JavaScript-Schadcode wurde entfernt (Code aktiv seit Juli 2018) Die Sicherheitsmaßnahmen wurden verbessert Google Analytics wurde entfernt Google…

Windows 7: Supportende im Januar 2020

Microsoft beendet zum 14. Januar 2020 den Support für die von vielen Windows-7-Nutzern eingesetzten Microsofts Security Essentials (MSE). Wer Windows 7 weiterhin einsetzen möchte, muss sich nach einem alternativen Antivirenprogramm umsehen. Der Hintergrund ist, dass auch der zehnjährige Support für…

Apple passt Safari an

Apple hat die in den Browser Safari integrierte Anti-Tracking-Technik verbessert. Jede Art von Tracking-Verhinderung berge das Risiko, selbst für Tracking missbraucht zu werden, wenn Webseiten die unterschiedliche Handhabung etwa von Web-Inhalten und URLs durch den Browser entdecken können, wie Apples…

Top 15: Die größten Datendiebstähle der letzten 15 Jahre

Pro Sekunde werden 75 Datensätze kompromittiert. Pro Tag kommen rund 6,5 Millionen Datensätze „abhanden“. Die 15 größten Datenlecks fasst eine Infografik für euch zusammen. Die Webhosting-Experten vom Hosting Tribunal haben eine Infografik erstellt, die sich mit den 15 größten Datenlecks…

IT Sicherheitsnews taegliche Zusammenfassung 2019-12-18

Deaktiviert? Facebook sammelt deine Standortdaten trotzdem Surfshark: Jetzt GPS-Standort ändern in der Android-App Von AOL bis Facebook: Die größten Datenlecks der vergangenen 15 Jahre Abus: Neue Akku-Kamera mit bis zu 13 Monaten Laufzeit AOL, Ebay, Uber, Facebook: Das waren die…

Deaktiviert? Facebook sammelt deine Standortdaten trotzdem

Facebook sammelt Standortdaten seiner Nutzer, auch wenn diese die Funktion deaktiviert haben – unter anderem über die IP-Adressen. Das hat das Social Network jetzt eingeräumt. Auch wenn Nutzer die Ortungsdienste auf ihren Smartphones deaktivieren, sammelt und verwendet Facebook deren Standortdaten weiter.…

Surfshark: Jetzt GPS-Standort ändern in der Android-App

Wer sich der GPS-Kontrolle durch Apps entziehen möchte, muss seinen Standort ändern. Diese Funktion führt Surfshark nun für Android-Geräte ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Surfshark: Jetzt GPS-Standort ändern in der Android-App

Abus: Neue Akku-Kamera mit bis zu 13 Monaten Laufzeit

Abus erweitert sein Sortiment um eine kabellose Kamera. Die soll nicht nur unabhängig vom Router sein, sondern auch enorm lange durchhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Neue Akku-Kamera mit bis zu 13 Monaten…

CB-K19/1079 Update 1

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen.   Advertise on IT Security…

CB-K19/0778 Update 22

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0778 Update…

CB-K19/0978 Update 15

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/0955 Update 8

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0955 Update 8

CB-K19/0864 Update 11

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0910 Update 17

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…

CB-K19/0741 Update 18

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0997 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0997 Update…

Die beliebtesten deutschen Passwörter im Jahre 2019

Welche Passwörter nutzen die Deutschen am meisten? Genau das haben Forscher des Hasso-Plattner-Instituts (HPI) in einer Studie ermittelt. Die Top 20 Kennwörter 2019 sind weder sicher, noch besonders einfallsreich. Aber sie […] Der Beitrag Die beliebtesten deutschen Passwörter im Jahre 2019…

Mit künstlicher Intelligenz: Google macht jetzt Tierschutz

Google hat ein neues Feld für sich entdeckt. Mithilfe eines riesigen Netzwerks an Wildkameras überwacht der Konzern die Population verschiedener Tierarten. Eine KI klassifiziert die Tiere auf den Aufnahmen. Mit einem auf künstlicher Intelligenz basierenden Programm will Google Tiere in…

Es könnte so einfach sein…

Die Sicherheitslage für Smartphones mit Android-Betriebssystem verbessert sich – aber nur sehr langsam. Ein wesentlicher Grund dafür: Die große Vielfalt der eingesetzten Versionen. Wir beleuchten in einer zweiteiligen Reihe die aktuelle Problemlage und geben Hinweise, die Sicherheit der Geräte zu…

Barracuda legt Messlatte für Cloud-Security höher

Mit Cloud Application Protection (CAP) hat Barracuda eine neue, integrierte Plattform vorgestellt, die interoperable Lösungen und Funktionen für die vollständige Anwendungssicherheit vereinen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Barracuda legt Messlatte für Cloud-Security höher