Neue Richtlinie von Google Play ist ein zweischneidiges Schwert l+f: VirusTotal im hübschen ASCII-Kleid Schwere Sicherheitslücken in Apples Betriebssystemen – Updates einspielen Achtung: Gefälschte Apple-Rechnungen im Umlauf Smart Drugs und Biohacking – Das bessere Ich Sicherheitslücken: Abus Alarmanlage kann per…
Autor: IT Security News
Neue Richtlinie von Google Play ist ein zweischneidiges Schwert
Apps, die ohne guten Grund auf Anrufe und SMS-Nachrichten zugreifen möchten, werden aus dem Google Play Store verbannt. Wir erklären, welche Risiken die neue Richtlinie mit sich bringt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue…
l+f: VirusTotal im hübschen ASCII-Kleid
Ab sofort kann man Viren und URLs in Retro-Optik analysieren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: VirusTotal im hübschen ASCII-Kleid
Schwere Sicherheitslücken in Apples Betriebssystemen – Updates einspielen
Schwachstellen machen das Einschleusen von Schadcode auf iPhone und Mac möglich, warnt Apple. Apps und Webseiten können heimlich das iPhone-Mikro aktivieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwere Sicherheitslücken in Apples Betriebssystemen – Updates einspielen
Achtung: Gefälschte Apple-Rechnungen im Umlauf
Datendiebe haben es auf Apple-Kunden abgesehen: Gefälschte Rechnungen aus dem App Store locken Empfänger in die Falle. Das müssen Sie wissen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Gefälschte Apple-Rechnungen im Umlauf
Smart Drugs und Biohacking – Das bessere Ich
Dass Menschen ihre Fähigkeiten ausbauen und verbessern wollen, ist so natürlich wie gewöhnlich. Handwerke, Sportarten, Sprachen und andere Fertig- und Fähigkeiten werden trainiert und erlernt. Wissenschaftliche Erkenntnisse und Produktneuheiten werden heute zu sozialen Trends, die den alten Verbesserungstrieb der Menschheit…
Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden
Gleich drei Sicherheitslücken erlauben verschiedene Angriffe auf die Funkalarmanlage Secvest von Abus. Ein Sicherheitsupdate gibt es nicht. (Sicherheitslücke, Security) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden
Cohesity will Ransomware-Angriffen Paroli bieten
Das für seine hyperkonvergenten Sekundärspeicherlösungen bekannte Startup Cohesity will Ransomware-Angriffen ihren Schrecken nehmen. Hierfür spendierte der Hersteller seiner Cohesity DataPlatform eine Reihe neuer Funktionen. Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, erläuterte im Gespräch mit Storage-Insider, wie diese…
Wir waren in Bielefeld beim #Artikel13-Protest dabei
Wooden gavel with #savetheinternet text, CC-BY Marco Verch Zum Aktionstag gegen den Entwurf der EU-Urheberrechtsrichtlinie am 23. März 2019 fand auch in Bielefeld eine Demonstration statt. Hier ein Bericht mit Fotos von der Demo und der Rede von Sebastian Lisken.…
DSGVO und Abmahnungen – Viel Lärm um Nichts
DSGVO und „Abmahnwelle“ wurden lange Zeit im selben Atemzug genannt. Die legislatorischen Ziele der DSGVO rückten dabei zunehmend in den Hintergrund. Doch gerade diese Ziele sind es, die erklären können, warum mit der DSGVO bisher keine „Abmahnwelle“ einherging und wohl…
Sicherheitslücken: Einbrecher könnten Funkalarmanlage von Abus ausknipsen
Eine Funkalarmanlage von Abus ist über mehrere Sicherheitslücken angreifbar. Sicherheitsupdates gibt es bislang nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Einbrecher könnten Funkalarmanlage von Abus ausknipsen
ShadowHammer: ASUS verteilte offenbar Schadcode an über 1 Million Nutzer
Laut Kaspersky Lab lieferte der ASUS-Update-Server 2018 Malware an ASUS-Notebooks und -Desktops aus. Nutzer sollten handeln, Grund zur Panik gibt es aber nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer: ASUS verteilte offenbar Schadcode an…
5 Tipps für die DevOps-Umsetzung
Die Idee hinter DevOps und entsprechende Methoden sind in der IT mittlerweile geläufig. Trotzdem hat sich die enge Zusammenarbeit der voneinander abhängigen Development- und Operations-Teams in der DACH-Region noch nicht flächendeckend durchgesetzt. NetApp gibt eine Einstiegshilfe. Advertise on IT…
Angriffe auf IoT und 5G
Originalbeitrag von Trend Micro Research und Europol European Cybercrime Centre (EC3) Telekommunikationstechnologie ist die Grundlage des modernen Internets, und daher auch des wachsenden Bereichs des Internet of Things (IoT). Aber auch das weltweite Telekommunikationsnetzwerk, dessen wir uns heute erfreuen, ist…
Betriebssysteme und iTunes: Apple schließt viele Sicherheitslücken
Mit der Veröffentlichung von iOS 12.2, Mojave 10.14.4 sowie der neuen iTunes-Version für Windows schließt Apple zahlreiche Sicherheitslücken. Einige davon sind kritisch, da sie Angriffe mit Kernelprivilegien oder hohen Rechten ermöglichen. (Apple, Mac OS X) Advertise on IT Security…
Community zur Erkennung von Datacenter-Angriffen
Die neue Online-Community-Plattform „Guardicore Threat Intelligence“ soll Sicherheitsexperten unterstützen. Der frei verfügbare Sicherheits-Feed hilft bei der Identifizierung und Prüfung bösartiger IP-Adressen und Domains. Über ein Dashboard zeigt der Feed die Top-Angreifer, die am häufigsten attackierten Ports und die wichtigsten Domänen…
Welche Risiken stellen IoT-Sicherheitsprobleme für Unternehmen dar?
Was ist IoT-Sicherheit? IoT-Sicherheit ist der Schutz von Internet of Things-Geräten vor Angriffen. Während viele Geschäftsinhaber wissen, dass sie Computer und Telefone mit Antivirenprogrammen schützen müssen, sind die Sicherheitsrisiken im Zusammenhang mit IoT-Geräten weniger bekannt und ihr Schutz wird allzu…
Gefährdete Programme: Hier besteht Update-Pflicht!
Beliebte Programme sind bevorzugte Zielscheiben von Cyberkriminellen. Bei einigen Tools sollten Sie Patches nicht aufschieben! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährdete Programme: Hier besteht Update-Pflicht!
Operation Blue Sky – the attribution puzzle
Wie eine Ransomware-Attacke einen kompletten Flughafen lahmlegen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Operation Blue Sky – the attribution puzzle
ShadowHammer: Schädliche Updates für Laptops der Marke ASUS
Unsere Technologien entdecken den bislang größten Supply-Chain-Angriff. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer: Schädliche Updates für Laptops der Marke ASUS
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-25
Pwn2Own 2019: Hacker demonstrieren kritische Lücken in Apple Safari, VirtualBox und VMware Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool Google Classroom: Die Datenkrake in der Schule l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo Handy-Spionage: Sensible Fotos und Telefonate im Netz Neue…
Pwn2Own 2019: Hacker demonstrieren kritische Lücken in Apple Safari, VirtualBox und VMware
Die Teilnehmer legten neue kritische Sicherheitslücken auch in Edge, Windows und Firefox offen. Die Veranstalter schütteten an den ersten beiden Tagen Prämien in Höhe von 510.000 Dollar aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwn2Own…
Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool
Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen – zielte aber nur auf 600 Geräte. (Asus, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Google Classroom: Die Datenkrake in der Schule
Vor ein paar Tagen erhielt ich die besorgte E-Mail eines Lehrers, der mich auf folgenden Beitrag aufmerksam machte: Ausgerechnet beim Ministerinnen-Besuch fällt das W-Lan aus. Im Beitrag wird mehrfach Google Classroom genannt. Was ist Google Classroom? Google Classroom ist eine…
l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo
Die Verschlüsselungstrojaner „PieDiePie“ und „PewCrypt“ fordern statt Geld Aufmerksamkeit. Für PewCrypt gibt es ein Entschlüsselungs-Tool. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: PewDiePie-Ransomware zwingt Opfer zum Kanal-Abo
Handy-Spionage: Sensible Fotos und Telefonate im Netz
Der Anbieter einer Überwachungs-App hat die Daten seiner Kunden nicht richtig abgesichert. Die hochsensiblen Daten liegen frei verfügbar im Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Spionage: Sensible Fotos und Telefonate im Netz
Neue Ergebnisse der Sicherheitsanalyse von Windows 10 veröffentlicht
Neue Ergebnisse der Sicherheitsanalyse von Windows 10 veröffentlicht Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ergebnisse der Sicherheitsanalyse von Windows 10 veröffentlicht
Kommt der Personalausweis aufs Handy?
Die FDP-Fraktion im Bundestag will den smarten Personalausweis und fordert eine entsprechende Gesamtstrategie des Bundes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommt der Personalausweis aufs Handy?
Linux Foundation bringt Projekt ELISA auf den Weg
Mit „Enabling Linux In Safety Applications“, kurz ELISA, hat die Linux Foundation ein Open-Source-Projekt für Linux-basierte, sicherheitskritische Anwendungen ins Leben gerufen. Vorrangiges Ziel ist es, Unternehmen bei der Entwicklung und Zertifizierung entsprechender Software zu unterstützen. Advertise on IT Security…
Wintun: Wireguard-Entwickler bauen freien TUN-Treiber für Windows
Um die VPN-Technik von Wireguard auf Windows zu bringen, erstellt das Team einen neuen und modernen TUN-Treiber für Windows. Der virtuelle Netzwerktunnel soll generisch genug sein, um auch von anderen Projekten wie OpenVPN genutzt zu werden. (VPN, Treiber) Advertise…
Social Warfare: Update macht Schwachstelle in WordPress-Plugin den Garaus
Die neue Version 3.5.3 des Social-Media-Sharing-Plugins Social Warfare beseitigt einen aktiv aus der Ferne missbrauchten Angriffspunkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Social Warfare: Update macht Schwachstelle in WordPress-Plugin den Garaus
Sicherheitsupdates: BIG-IP-Appliances für Schadcode und DoS anfällig
Fehlerbereinigte Software für BIG-IP-Produkte schließt Schlupflöcher für Angreifer. Keine der Lücken gilt als „kritisch“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: BIG-IP-Appliances für Schadcode und DoS anfällig
Firefox und Tor Browser: Kritische Lücken aus Hacker-Wettbewerb geschlossen
Mozilla und die Entwickler des Tor Browser haben abgesicherte Versionen ihrer Webbrowser veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox und Tor Browser: Kritische Lücken aus Hacker-Wettbewerb geschlossen
Datenschutz, Sicherheit und Identitätsdiebstahl
Der Schutz vor den neuesten Betrügereien scheint eine einfache Aufgabe zu sein, aber da sich Cyberkriminelle vom typischen Betrug der „alten Schule“ ab- und moderner Online-Cyberkriminalität zuwenden, sind ihre Taktiken nicht mehr so einfach zu erkennen. Dabei bergen die Strategien…
Hacker-Wettbewerb Pwn2Own: Teilnehmer knacken Tesla Model 3
Pwn2Own-Teilnehmer haben neben Webbrowsern und virtuellen Maschinen auch ein Tesla-Modell gehackt und hohe Preisgelder eingestrichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Wettbewerb Pwn2Own: Teilnehmer knacken Tesla Model 3
Rückzug der Ransomware
Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu ändern. Das belegen Daten aus dem IBM X-Force Threat Intelligence Index 2019. Der Bericht beschreibt insbesondere zwei wesentliche Veränderungen: Ein geringerer…
Hackerwettbewerb: Tesla Model 3 geknackt
Eine Gruppe von Hackern hat es geschafft es, bei einem Wettbewerb eine Schwachstelle des Tesla Model 3 zu finden und dieses zu knacken. Die Belohnung ist das Auto selbst gewesen. (Tesla Model 3, Urheberrecht) Advertise on IT Security News.…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 12
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-24 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-23 Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-24
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-23
Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones:…
Barspende: Anonyme Blog-Unterstützung
Wer den Kuketz-Blog gerne unterstützt, dabei aber vollständig anonym bleiben möchte, der kann dies nun auch per Barspende tun. Ihr lasst einfach den Absender weg und adressiert an folgende Adresse bzw. Postfach: Mike Kuketz Postfach 11 08 25 76058 Karlsruhe,…
Pwn2Own: Fahrzeug-Hacking am dritten Tag
Originalbeitrag von Dustin Childs, Zero Day Initiative Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge. Dem Fluoroacetate-Duo gelang es, vor…
Der Security-RückKlick 2019 KW 12
von Trend Micro Quelle: CartoonStock BEC-Betrüger greifen per SMS an, 5G und IoT bringen auch neue Gefahren, Mirai entdeckt die Unternehmensgeräte – und Fachkräftemangel bei IT-Sicherheit hält leider an. Deutlicher Fachkräftemangel bei IT-Sicherheit…
DSGVO: Zeitenwechsel im Datenschutz
Mehr Sanktionen, weniger Beratungen. Das droht, wenn die Politik die Datenschutz-Aufsichtsbehörden weiterhin personell und finanziell zu knapp hält. Die bayerische Datenschutzaufsichtsbehörde hat für den Standort Bayern jetzt eine drastische Kursänderung angekündigt. (Datenschutz, IBM) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22
Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones: Daten nach China gesendet? Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken Facebook speicherte Nutzer-Passwörter intern im Klartext Der CISO muss sich verändern! Windows…
Ransomware: PewDiePie-Fans coden Schadsoftware
Einen schlechten Scherz erlaubten sich Fans von Youtuber PewDiePie. Sie programmierten in zwei Fällen Schadsoftware zu Ehren ihres Idols. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: PewDiePie-Fans coden Schadsoftware
Innenministerium: Zitis darf auch vernetzte Autos hacken
Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehöre. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen. (Zitis, Technologie) Advertise on IT Security News. Lesen Sie den ganzen…
Vom Internet der Dinge sicher profitieren
Der Weg in die digitale Zukunft führt über die Cloud. Neue Technologien, wie das Internet of Things lassen sich nur mit flexiblen und leistungsfähigen IT-Infrastrukturen umsetzen. Zentrale Sicherheitsaspekte sollten dabei nicht ignoriert werden. Advertise on IT Security News. Lesen…
Nokia-Smartphones: Daten nach China gesendet?
Spioniert Nokia Nutzer aus? Aufgrund eines Softwarefehlers sollen Daten von Smartphones nach China geflossen sein. Die Details! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nokia-Smartphones: Daten nach China gesendet?
Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken
Viele Implantate gegen Herzrhythmusstörungen von Medtronic sind über eine kritische Lücke attackierbar. Updates stehen noch aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken
Facebook speicherte Nutzer-Passwörter intern im Klartext
Menlo Park (dpa) – Passwörter von hunderten Millionen Facebook-Nutzern sind für Mitarbeiter des Online-Netzwerks im Klartext zugänglich gewesen. «Wir gehen davon aus, dass wir hunderte Millionen Nutzer von Facebook Lite, Dutzende Millionen weitere Facebook-Nutzer sowie zehntausende Instagram-Nutzer benachrichtigen werden», erklärte…
Der CISO muss sich verändern!
Die Aufgaben und Rollen eines CISOs (Chief Information Security Officer) haben sich noch nicht gefestigt, im Gegenteil. Die IT-Sicherheitsverantwortlichen in den Unternehmen unterliegen einem stetigen Wandel. Unter den Veränderungen sind auch solche, die zu einer weiteren Aufwertung des CISOs und…
Windows 10: Die Anatomie der Telemetrie
Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten – und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt. (Windows 10, Datenschutz) …
Jagd auf Schwachstellen als Teil des Geschäftsmodells
Der Open-Source-Anbieter Nextcloud hat Sicherheit zu einem zentralen Bestandteil seiner Geschäftsstrategie gemacht. Das interne Sicherheitsteam hat bisher mehr als 100 gültige, spezifische Sicherheitslücken behoben, wobei die Reaktionszeit unter einer Stunde lag. Dies macht das Unternehmen zu einem der reaktionsschnellsten Security-Teams…
Pwn2Own: neun Schwachstellen als Ausbeute am zweiten Tag
Originalbeitrag von Dustin Childs, Zero Day Initiative Am zweiten Tag des Hacking-Wettbewerbs wurden neun einzelne Schwachstellen aufgedeckt, die den Teilnehmern 270.000 $ einbrachten. Als erstes trat das Fluoroacetate-Duo an und nutzte einen JIT-Fehler im Mozilla Firefox Browser sowie ein Out-of-Bounds…
Internet-Infrastruktur unter Beschuss
ICANN warnt davor, dass Angreifer daran arbeiten, die DNS-Infrastruktur des Internets zu untergraben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Infrastruktur unter Beschuss
Partnerangebot: Workshops zu PKI und X.509-Zertifikaten
Die Data-Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Mai zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshops zu PKI und X.509-Zertifikaten
Vor der Europawahl: Russische Hacker verstärken angeblich Angriffe
Zwei russische Hackergruppen, denen Verbindungen zum Staat nachgesagt werden, haben ihre Angriffe in jüngster Zeit wohl verstärkt. Das hat FireEye beobachtet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vor der Europawahl: Russische Hacker verstärken angeblich Angriffe
Facebook speichert hunderte Millionen Passwörter im Klartext
Die Passwörter von mehreren hundert Millionen Facebook-Nutzern wurden im Klartext auf den Unternehmensservern gespeichert. Das Sicherheitsproblem dürfte vor allem Nutzer in Schwellen- und Entwicklungsländern betreffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook speichert hunderte…
ownCloud Server 10.1: Microsoft Office Online Server und Alternativen nutzen
In ownCloud lassen sich Microsoft Office-Dokumente speichern und online bearbeiten. Dazu kann die neue ownCloud-Version mit Microsoft Office Online Server verbunden werden. Es gibt aber auch Alternativen, auf die wir in diesem Beitrag näher eingehen. Advertise on IT Security…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-21
Datenschutz: Facebook speicherte Millionen Passwörter im Klartext Facebook: Hunderte Millionen Passwörter im Klartext gespeichert Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker Windows Defender ATP kommt auf den Mac – und wird „Microsoft Defender“ Mehr Sicherheit und Stabilität in…
Datenschutz: Facebook speicherte Millionen Passwörter im Klartext
Das unverschlüsselte Speichern von Passwörtern gilt als grober Verstoß gegen den Datenschutz. Bei Facebook sollen bis zu 600 Millionen Nutzer davon betroffen gewesen sein. (Passwort, PHP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook speicherte…
Facebook: Hunderte Millionen Passwörter im Klartext gespeichert
Offenbar seit 2012 hat Facebook intern Passwörter im Klartext gespeichert, einsehbar für viele Mitarbeiter. Der Konzern will keinen Missbrauch gefunden haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Hunderte Millionen Passwörter im Klartext gespeichert
Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker
Junge IT-Sicherheitstalente von 14 bis 25 Jahren können jetzt bei der Cyber Security Challenge ihr Wissen unter Beweis stellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security Challenge: Jetzt mitmachen beim Wettbewerb für junge Hacker
Windows Defender ATP kommt auf den Mac – und wird „Microsoft Defender“
Microsoft-365-Abonnenten können den Antivirenschutz nun auch auf Macs einsetzen. Es dürfe sich nicht länger alles um Windows drehen, so ein Manager. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender ATP kommt auf den Mac – und…
Mehr Sicherheit und Stabilität in Apple Swift 5
Mit der Programmiersprache Swift 5 verbessert Apple auch die Sicherheit des Speichers, indem der Zugriff auf Variablen während einer Änderung blockiert wird. Das soll vor allem die Stabilität verbessern. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
D-Link wappnet ältere NAS-Systeme gegen Erpressungstrojaner Cr1ptTor
D-Link hat Sicherheitsupdates für NAS-Systeme angekündigt. Bis zur Veröffentlichung sollten sie nicht online sein. Für einige Geräte gibt es schon Patches. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Link wappnet ältere NAS-Systeme gegen Erpressungstrojaner Cr1ptTor
Niemand kann bei der Entschlüsselung von Unternehmensdaten helfen!
Von Ransomware verschlüsselte Daten können meist nicht einfach wiederhergestellt werden können. Schützen Sie Ihre Daten deshalb schon, bevor es zu einer Infektion kommen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Niemand kann bei der Entschlüsselung…
Neue Version von Kaspersky Anti-Ransomware Tool for Business kostenfrei verfügbar
Kaspersky Lab veröffentlicht die nächste Generation des Kaspersky Anti-Ransomware Tool for Business. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Version von Kaspersky Anti-Ransomware Tool for Business kostenfrei verfügbar
Ransomware legt Alu-Riese Norsk Hydro lahm
Industrie-Riese Norsk Hydro von Ransomware getroffen – unsere Sicherheitsanalyse des Vorfalls Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware legt Alu-Riese Norsk Hydro lahm
Microsoft Defender ATP: Der Windows Defender verteidigt auch Macs
Der Windows Defender muss umbenannt werden, denn Microsoft kann mit der Software auch Macs vor Angriffen schützen. Vorerst allerdings nur mit einer teilnehmerbeschränkten Vorschau, da die Software noch nicht fertig ist. (Virenscanner, Microsoft) Advertise on IT Security News. Lesen…
Cisco: Update-Rundumschlag für zahlreiche Produkte
Auf Ciscos Patch-Liste standen diesmal in erster Linie IP-Telefone und Netzwerk-Switches. Die gefixten Lücken dürften manchem Admin bereits bekannt vorkommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco: Update-Rundumschlag für zahlreiche Produkte
Autofahr-Überwachung: Wir klagen!
Bild: GettyImages Mit knapper Mehrheit wurde das Autofahr-Überwachungs-Gesetz am 14. März im Bundestag beschlossen. War unsere Petition trotzdem erfolgreich? Ja, aber weil das nicht reicht, werden wir klagen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Autofahr-Überwachung:…
8 Irrtümer über Unternehmensdaten
CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der…
Kritische Lücken im Git-Client Sourcetree gefährden Computer
Es gibt wichtige Sicherheitsupdates für Sourcetree von Atlassian. MacOS- und Windows-Nutzer sollten die abgesicherten Ausgaben zügig installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken im Git-Client Sourcetree gefährden Computer
BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein
Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von Informationssicherheitsmaßnahmen für viele Unternehmen, Behörden und Institutionen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise…
Passwortmanager: Vault 1.1 bietet Secret Caching, OIDC und Transit Auto-Unseal
Das neue Release bietet offenbar die Basis für eine kommende Infrastruktur zur Bereitstellung einer Vielzahl erweiterter Plattformfunktionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortmanager: Vault 1.1 bietet Secret Caching, OIDC und Transit Auto-Unseal
Pwn2Own: Vier Erfolge am ersten Tag
Originalbeitrag von Dustin Childs, Zero Day Initiative Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro findet gerade in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch,…
GlobalSign tritt Microsoft Intelligent Security Association bei
Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten. Advertise on IT Security News. Lesen…
Vernetze Gebäude als unterschätze Gefahr
Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit…
Überwachung: Volvo will Fahrer auf Drogen und Alkohol untersuchen
Volvo will Kameras und andere Sensoren einsetzen, um betrunkene Fahrer und solche, die abgelenkt oder gar unter Drogen stehen, zu erkennen. Das System kann das Fahrzeug automatisch verlangsamen und parken, um Unfälle zu vermeiden. (Volvo, Technologie) Advertise on IT…
Cyberangriff auf Aluminiumkonzern Norsk Hydro
Oslo (dpa)– Einer der größten Aluminiumhersteller der Welt, der norwegische Konzern Norsk Hydro, ist von einem Cyberangriff schwer getroffen worden. Die IT-Systeme wurden von einem Lösegeld-Trojaner teilweise lahmgelegt, wie der Konzern am Dienstag in Oslo mitteilte. Solche Schadsoftware verschlüsselt Daten…
Security-as-a-Service: Wie Cloud-Lösungen die Unternehmenssicherheit optimieren
Wann lohnt sich Security-as-a-Service für ein Unternehmen? Und wie kann das Modell die Unternehmenssicherheit optimieren? Ein Überblick. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-as-a-Service: Wie Cloud-Lösungen die Unternehmenssicherheit optimieren
Volvo Care Key: Autoschlüssel mit integriertem Tempolimit
Volvo hat mit dem Care Key ein neues System vorgestellt, mit dem zum Beispiel Eltern eine Höchstgeschwindigkeit für das Familienauto festlegen können. (Volvo, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volvo Care Key: Autoschlüssel mit…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-20
500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams Kein Mangel an Risiken für den Rechenzentrumsbetrieb Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren Forscher hacken smarte Autoalarmanlagen Mirai nimmt Kurs auf Großunternehmen Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal Microsofts Virenwächter…
500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams
Microsoft hat anlässlich des zweiten Geburtstags weitere Features für Teams angekündigt. Darunter findet sich beispielsweise auch die Unterstützung für Virtual Desktop Infrastructure. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 500.000 Firmen nutzen Slack-Konkurrenten Microsoft Teams
Kein Mangel an Risiken für den Rechenzentrumsbetrieb
Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse…
Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren
Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden Folgen von Cyberattacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren
Forscher hacken smarte Autoalarmanlagen
Systeme zum Schutz vor Autodiebstahl können verwendet werden, um Fahrzeuge zu verfolgen, zu immobilisieren und zu stehlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher hacken smarte Autoalarmanlagen
Mirai nimmt Kurs auf Großunternehmen
Ein neuer Stamm der Schadsoftware Mirai nimmt Großunternehmen ins Visier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai nimmt Kurs auf Großunternehmen
Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal
Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videos für mehr Cyber-Sicherheit: BSI startet YouTube-Kanal
Microsofts Virenwächter Defender, MSE und SCEP für mehrere Stunden ausgefallen
Eine fehlerhafte Signaturdatei bewirkte am 19. März einen Ausfall von Microsofts Anti-Viren-Lösungen für Windows 7 und Server 2008. Nun ist das Problem behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsofts Virenwächter Defender, MSE und SCEP…
Sicherheit in der industriellen Produktion
Viele Industrieunternehmen sind in Sachen IT-Sicherheit schlecht aufgestellt. Ein gefährlicher Fehler, vor allem in Verbindung mit den Trends zum IIoT und dem Connected Enterprise, die immense Datenströme voraussetzen. Im Gegensatz zur IT-Security für normale Büros müssen produzierende Unternehmen mit Industrieanlagen…
Sicherheitsupdates: Mehr als 20 Lücken in Firefox geschlossen
Es gibt neue abgesicherte Versionen von Firefox, Firefox ESR und Tor Browser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Mehr als 20 Lücken in Firefox geschlossen
Browser: Opera für Android kommt mit kostenlosem VPN
Die neue Version von Operas Android-Browser hat einen kostenlosen, unlimitierten VPN-Dienst integriert. Für diesen müssen Nutzer nicht einmal ein Benutzerkonto anlegen, er lässt sich einfach in den Einstellungen aktivieren. (Opera, Browser) Advertise on IT Security News. Lesen Sie den…
Was ist ein TPM?
Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren. Advertise…
Compliance im Rechenzentrum
Aufsichtsrechtliche Compliance ist vermutlich ein Thema, das Ihr Herz nicht höherschlagen lässt. Für Unternehmen ist es jedoch von zentraler Bedeutung. Verstöße jeglicher Art gegen Compliance-Anforderungen können potenziell schädliche Folgen nach sich ziehen, wie z. B. hohe Geldstrafen. Compliance-Standards sind nicht…
Exkursion: Besuch der inSTUDIES Spring School am G DATA Campus
Im Rahmen der inSTUDIES Spring School haben wir Studierende verschiedener Fakultäten der Ruhr-Universität Bochum auf dem G DATA Campus an der Königsallee in Bochum begrüßt. Während ihrer Exkursion erhielten die Studierenden einen Einblick in den Arbeitsalltag eines Malware-Analysten. …
Nur noch bis nächsten Mittwoch: Frühbucher-Rabatt der heisec-Tour
Cyber-Kriminelle nehmen immer mehr Firmen, Behörden und Institutionen ins Visier. Die Konferenz zeigt, wie sie sich richtig auf diese Angriffe vorbereiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nur noch bis nächsten Mittwoch: Frühbucher-Rabatt der heisec-Tour
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-19
Firefox 66 blockiert standardmäßig die Ausgabe von Sound IBM schließt Schwachstellen in Watson Explorer und Content Analytics Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS PuTTY: Schwere Sicherheitslücken entdeckt Sicherheitsupdates: VMware Workstation als Sprungbrett zum…