Autor: IT Security News

Firefox 66 blockiert standardmäßig die Ausgabe von Sound

Die jüngste Mozilla-Version verhindert, dass Websites Sound automatisch abspielen. Es kann allerdings noch ein paar Tage dauern, bis die Funktion für alle Nutzer zur Verfügung steht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 66 blockiert…

PuTTY: Schwere Sicherheitslücken entdeckt

Der kostenlose SSH-Client „PuTTY“ kommt in vielen Bereichen zum Einsatz. Jetzt identifizierten Experten mehrere kritische Sicherheitslücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PuTTY: Schwere Sicherheitslücken entdeckt

Mehr Datenschutz im Connected Car

Conti-Chef Elmar Degenhart hat sich für mehr Datenschutz im Connected Car ausgesprochen. Als Voraussetzung müsse der Datenverkehr des Autos genauso sicher sein wie modernes Online-Banking. Degenhart forderte, die neuen Industrie-Standards für Cybersecurity schnellstmöglich umzusetzen.   Advertise on IT Security News.…

Wettlauf zwischen Phishing-Techniken und Tools zu deren Erkennung

von Trend Micro In dem Maße, in dem Anbieter die Erkennungstechniken ihrer Cybersicherheitslösungen für Email-basierte Bedrohungen mithilfe von Machine Learning (ML) und weiteren fortschrittlichen Tools weiterentwickeln, bessern auch Cyberkriminelle ihr Arsenal auf und setzen auf hochgerüstete Versionen von bewährten und…

LineageOS – Take back control! Teil2

1. Befreiung aus der Umklammerung Mit der Artikelserie »Take back control!« sollt ihr als Anwender Schritt für Schritt die Herrschaft und Kontrolle über euer Android-Gerät bzw. eure Daten zurückgewinnen. Ein erster Schritt in Richtung Unabhängigkeit ist der Wechsel des herstellereigenen…

Security: Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen? (Security, Elektroauto)   Advertise on IT Security News.…

Mit Boxcryptor Daten in der Cloud verschlüsseln

Boxcryptor ist seit Jahren eines der bekanntesten und leistungsfähigsten Tools, wenn es darum geht Daten in der Cloud zu verschlüsseln und diese auf PCs, Macs und Smartphones dennoch problemlos zugreifbar zu machen. Wir zeigen in diesem Beitrag die Möglichkeiten, die…

DDoS-Angriffe auf Cloud-Anbieter steigen

Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017 berichtet das Sicherheitsunternehmen Netscout Arbor in seinem jährlichen, weltweiten Worldwide Infrastructure Security Report.   Advertise on IT Security…

Instagram-Konten über Fake-Benachrichtigungen gehijackt

Um bekannte Instagram-Konten zu hijacken, verschicken Betrüger Phishing-Mails, die auf angebliche Urheberrechtsverletzungen hinweisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Konten über Fake-Benachrichtigungen gehijackt

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-18

Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten SSH-Software: Kritische Sicherheitslücken in Putty Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April Maschinengewehre sind keine Sicherheitspolitik! Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard Phishing Facts aus deutschen Unternehmen Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?…

Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten

In der Desktop-Variante von MeWe steht die Import-Funktion unter Einstellungen zur Verfügung. Google+-Daten müssen für einen erfolgreichen Datenimport im JSON-Format vorliegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten

SSH-Software: Kritische Sicherheitslücken in Putty

In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet. (Putty, Server)   Advertise on IT Security News. Lesen…

Maschinengewehre sind keine Sicherheitspolitik!

Foto: flickr / Bronco Brigade Lizenz: Public Domain https://www.flickr.com/photos/3bdebroncos/35441779061/ Im April 2019 wollen CDU und SPD das Polizeirecht in Sachsen verschärfen. Danach sollen Sondereinheiten der Polizei militärische Maschinengewehre und Handgranaten einsetzen dürfen.   Advertise on IT Security News. Lesen Sie…

Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard

Das Protokoll der Internet Security Research Group zur automatischen Bereitstellung und Verwaltung von TLS-Zertifikaten ist jetzt ein offizieller IETF-Standard.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard

Phishing Facts aus deutschen Unternehmen

Gebetsmühlenartig warnen Verbände, Sicherheitsbeauftragte und die Fachpresse vor den Folgen erfolgreicher Cyberattacken, und doch stellt Phishing mit steigender Tendenz eines der schwerwiegendsten Probleme deutscher Unternehmen dar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing Facts aus…

Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?

Vor ein paar Tagen startete das Online-Angebot für Geschlechtskrankheiten Intimarzt.de. Entwickelt wurde das Angebot in Zusammenarbeit von Ärzten und Wissenschaftlern des Universitätsklinikum Heidelberg, des Deutschen Krebsforschungszentrums und des Nationalen Centrums für Tumorerkrankungen. Die technische Umsetzung geht auf die Firma Smart…

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt. (Fintech, Smartphone)   Advertise on IT Security…

Mehr Sicherheit durch Critical Security Controls

Für Unternehmen kann ein Rückblick ein wichtiger Schritt sein, wenn es um die Einschätzung des aktuellen Zustands der eigenen Sicherheitsprozesse und -protokolle geht. Die Sicherheitslandschaft wird zunehmend komplexer. Die Überarbeitung von Sicherheitskontrollen kann einen himmelweiten Unterschied beim Schutz Ihres Unternehmens…

ASN-Skript: Neue Version 0.7.7 mit Android-Support

Das beliebte Skript zum Blockieren von Datensammlern wie Google und Facebook via ASN-Quellen wurde von maloe geupdatet. In der Beta-Version 0.7.7 wurde die Kompatibilität zu FreeBSD und Android ergänzt. Im Wiki findet ihr unter »ASN IPFire Script and Android« Hinweise,…

Jeder Zweite würde Zahlungen per Iris-Scan bestätigen

Wer an der Kasse nicht mit Bargeld bezahlt, muss seine Zahlung häufig bestätigen – per PIN oder Unterschrift. Doch viele Bundesbürger sind zunehmend offen dafür, bargeldlose Zahlungen mit biometrischen Daten abzusichern. Fast neun von zehn Bundesbürgern (86 Prozent) würden zur…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 11

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17 Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17

Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware Generated on 2019-03-17 23:45:23.343008

Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos

Post von der „Central Intelligence Agency“: Mit einem ungewöhnlichen Absender versuchen unbekannte Täter derzeit, per Mail an Geld zu kommen. Die Mails, die derzeit an diverse Empfänger gehen, stammen angeblich von einer hochrangigen Beschäftigten des amerikanischen Geheimdienstes Central Intelligence Agency…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16

Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15 Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen…

Made in Germany: IT-Sicherheit als Gütesiegel?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) expandiert massiv – man plant sogar ein Büro in Brüssel. Warum?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Made in Germany: IT-Sicherheit als Gütesiegel?

Der Security-RückKlick 2019 KW 11

von Trend Micro               Quelle: CartoonStock IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein…

c’t: Artikelserie Firefox-Sicherheitskompendium startet

In der c’t startet mit der Ausgabe 7/2019 das Firefox-Sicherheitskompendium. Es handelt sich hierbei um eine Aufbereitung der Artikelserie »Firefox-Kompendium« aus dem Jahr 2018 für die c’t. Auszug: Wer beim Surfen Wert auf Sicherheit und Privatsphäre legt, muss seinen Browser…

Jeder Zweite ist Opfer von Schadsoftware

Berlin (dpa/tmn) – Fast jeder zweite PC-Nutzer (46 Prozent) war 2018 Opfer von Schadprogrammen. Das ist das Ergebnis einer Umfrage im Auftrag des Branchenverbands Bitkom unter 1120 PC-Nutzern in Deutschland. Um sich wirksam vor Viren, Trojanern und Co. zu schützen,…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15

Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen Neu bei Powload: Dateilose Techniken und Steganografie Sicheres Filesharing für MobileIron-Kunden Gearbest: Forscher warnt vor großem Datenleak bei chinesischem…

Security-Event secIT auch 2019 ein voller Erfolg

Die secIT 2019 toppte den Erfolg des Vorjahres: Rund 1750 Besucher informierten sich zu aktuellen IT-Security-Themen. Die Planungen für 2020 laufen schon.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event secIT auch 2019 ein voller Erfolg

Neu bei Powload: Dateilose Techniken und Steganografie

Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene…

Sicheres Filesharing für MobileIron-Kunden

Kunden des Unified-Endpoint-Management-Anbieters MobileIron sollen ab sofort von der Enterprise-Filesharing-Lösung Dracoon profitieren können und somit Daten sowohl vor Ort als auch in der Cloud sicher und den Vorgaben der DSGVO entsprechend austauschen können.   Advertise on IT Security News. Lesen…

Datenleak: Kundendaten von Gearbest öffentlich im Internet

Was bestellen Gearbest-Kunden und wohin lassen sie die Produkte liefern? Ein Sicherheitsforscher konnte auf mehrere, ungeschützte Datenbanken des Onlinehändlers zugreifen. Auf eine Meldung reagierte Gearbest bisher nicht. (Onlineshop, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung…

F5 Networks übernimmt Nginx

Rund 670 Millionen blättert Netzwerkausrüster F5 Networks für das Open-Source-Unternehmen Nginx hin, Anbieter eines unter der BSD-Lizenz veröffentlichten Webserver, sowie Reverse und E-Mail-Proxy. Vor einem Jahr, März 2018, wurde Nginx bei rund 67 Prozent der 10.000 Webseiten mit dem höchsten…

Schutz vor schädlichen E-Mail-Anhängen

Mit Docs in the Box bietet der R&S Browser in the Box von Rohde & Schwarz Cybersecurity jetzt einen erweiterten Schutz vor schädlichen E-Mail-Anhängen. Vor dem Download können Anhänge vorab in einer geschützten virtualisierten Umgebung angesehen werden. Dies gilt für…

CVE-2019-0797: neuer Zero-Day-Exploit

Unsere proaktiven Technologien haben einen weiteren Windows-Exploit entdeckt, der bei APT-Angriffen zum Einsatz kam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0797: neuer Zero-Day-Exploit

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-14

Sicherheitslücke: Schadcode per WordPress-Kommentar Im Notfall reicht irgendein Backup nicht Cyber Security Tech Summit: Zwischen Cyber-Krieg und IT-Autonomie Jetzt updaten: Cisco patcht gegen eine von zwei Remote-Attacken Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs IAM mal einfach gedacht Shenzhen Metro: China…

Sicherheitslücke: Schadcode per WordPress-Kommentar

Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in WordPress ausführen zu können. Die WordPress-Standardeinstellungen und ein angemeldeter Administrator reichten als Vorraussetzung. (WordPress, CMS)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Schadcode per WordPress-Kommentar

Im Notfall reicht irgendein Backup nicht

Unternehmen sollten in einem Notfallkonzept festlegen, wie sie Daten und Systeme automatisiert mit Hilfe von Software sichern und wiederherstellen wollen. Branche, Compliance- und Datenschutz-Vorgaben wirken sich hierbei auf Backup-Frequenz, Speicherinfrastruktur und -ort sowie Software-Auswahl aus.   Advertise on IT Security…

Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs

Facebook hat zahlreichen Geräteherstellern einen direkten Zugriff auf Nutzerdaten gewährt. Nun bekommt das soziale Netzwerk deswegen Ärger mit der Justiz in den USA. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gerätehersteller: Ermittlungen gegen…

IAM mal einfach gedacht

Große Mittelständler wie auch Enterprise Unternehmen, die mit einer hohen Intensität an IT-Arbeitsplätzen umgehen, spüren oft den Fuß auf der Wachstumsbremse: Das raumgreifende Management von Rollenverteilungen und Zugriffsrechten sorgt ungewollt für Entschleu­ni­gung, IAM-Systeme präsentieren sich unnötig kompliziert, technokratisch und ressourcen­rau­bend.…

Was ist Schlüsselmanagement?

Das Schlüsselmanagement verwaltet die für kryptographische Verfahren benötigten Schlüssel. Es kann sich um symmetrische oder asymmetrische Schlüssel handeln. Zu den Aufgaben des Key-Managements zählen die Generierung, die Aufbewahrung, der Austausch und der Schutz von Schlüsseln.   Advertise on IT Security…

Verschlüsselung: Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich. (VPN, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

KAS-44 hilft beim Schutz von industriellen Anlagen

Für Unternehmen die kritische Infrastrukturen betreiben ist der Schutz vor Hackern und Co. von größter Bedeutung. Die Kommission für Anlagensicherheit (KAS) hat deshalb Leitsätze zur Prävention von Cyber-Angriffen formuliert. Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe,…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-13

Viele Intel-Rechner brauchen wieder BIOS-Updates Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken Nacharbeiten: Pi-hole in Kombination mit PiVPN Noch wenige Plätze frei: Jetzt anmelden zum 27. Cyber-Sicherheits-Tag am 28.03.2019 Risikobeurteilung für Embedded-Anwendungen Flyzoo Hotel: Alibaba…

Viele Intel-Rechner brauchen wieder BIOS-Updates

Gleich 17 neue Firmware-Sicherheitslücken meldet Intel, die sich allerdings auf mehrere Systeme verteilen und nur lokal am Rechner nutzbar sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Intel-Rechner brauchen wieder BIOS-Updates

Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken

Mit dem März-Patchday werden einige so Sicherheitslücken geschlossen, dass möglichst schnell gehandelt werden sollte. Einige ermöglichen das Erschleichen höherer Rechte und betreffen Microsoft Edge. (Patchday, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: März-Patchday schließt…

Nacharbeiten: Pi-hole in Kombination mit PiVPN

Wenn ihr einen aktuellen Pi-hole in Kombination mit PiVPN benutzt, dann sind ein paar Nacharbeiten notwendig. Das Pi-hole-Projekt hat in der Version 4.x ein paar Änderungen vorgenommen, die eine Anpassung der Konfiguration notwendig machen. Folgendes solltet ihr anpassen damit Pi-hole…

Risikobeurteilung für Embedded-Anwendungen

Das neue Release von Parasoft C/C++test 10.4.2 soll ein einheitliches Konzept für das Compliance-Reporting und die Risikobeurteilung für Embedded-Anwendungen bieten. Die C- und C++-Testing-Lösung dokumentiert hierfür automatisch die Konformität mit gängigen Codierstandards.   Advertise on IT Security News. Lesen Sie…

Flyzoo Hotel: Alibaba eröffnet Biometrie-Unterkunft

In Hangzhou hat Alibaba Future Hotel eine Unterkunft eröffnet, die für den Zugang auf Biometrie setzt. Das gilt sowohl für die Fahrstühle als auch Hotelzimmer. Die Unterkunft bietet aber auch eine sehr moderne Ausstattung, die es bei großen Hotelketten noch…

Fido-Sticks im Test: Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Updates für alle Windows 10-Versionen, auch LTSC

Am Patchday März 2019 veröffentlicht Microsoft für alle Windows 10-Versionen Updates, auch für Long Term Services Channel (LTSC)-Versionen. Die Updates enthalten Sicherheits­patches für Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows Shell, Windows Kernel-Mode-Treiber, Windows Server, Windows-Linux-System, Hyper-V und weitere…

Cryptojacking auf dem Vormarsch

Trotz der negativen Kursentwicklung aller Kryptowährungen nimmt das sogenannte Cryptojacking immer weiter zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking auf dem Vormarsch

Open Source Software kann die Datensicherheit erhöhen

Open Source Software ist ein mächtiges Werkzeug für Innovation und Zusammenarbeit. Bei richtiger Nutzung können Open-Source-Anwendungen sogar die Datensicherheit erhöhen, Applikationen durch innovative Programmierung und Entwicklung beschleunigen sowie die Einschränkungen kommerzieller Angebote überwinden.   Advertise on IT Security News. Lesen…

Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Wir werfen einen Blick auf die Malware Pirate Matyroshka und erklären, warum selbst eingefleischte Piraten die Finger von raubkopierter Software auf Torrent-Trackern lassen sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Windows 10 19H1: Microsoft optimiert Sandbox-Funktion

Für Nutzer sind in der Sandbox jetzt das Mikrofon und bestimmte Bedienungshilfen verfügbar. Die Entwickler korrigieren außerdem zahlreiche Fehler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 19H1: Microsoft optimiert Sandbox-Funktion

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-12

Section Control: Gericht stoppt bundesweit erstes Streckenradar PGP-Schlüssel-Zertifizierung auf der secIT 2019 GirlsDay – Werde zur Cybersicherheitsexpertin Sicherheitslücke: Serverbetreiber könnte Schweizer Onlinewahlen manipulieren Sicherheitsupdates: Photoshop CC für Schadcode-Attacken anfällig Bedroht das Quanten-Computing die Blockchains? Adobe: Sicherheitslücke in Photoshop CC Fingerabdruck…

Section Control: Gericht stoppt bundesweit erstes Streckenradar

Für ein sogenanntes Streckenradar bei Hannover gibt es kein rechtliche Grundlage. Die niedersächsische Landesregierung hat schon eine Lösung für das Problem parat. (Datenschutz, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Section Control: Gericht stoppt bundesweit…

PGP-Schlüssel-Zertifizierung auf der secIT 2019

Auch in diesem Jahr zertifiziert die c’t Krypto-Kampagne auf der SecIT kostenlos Ihren PGP-Schlüssel für sichere E-Mail-Kommunikation.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP-Schlüssel-Zertifizierung auf der secIT 2019

Bedroht das Quanten-Computing die Blockchains?

Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben?  …

Adobe: Sicherheitslücke in Photoshop CC

Adobe warnt vor einer Sicherheitslücke in Photoshop CC, die zwar kritisch ist, aber nicht sofort gepatcht werden muss. Ein Update zur Beseitigung steht trotzdem bereit. (Photoshop, Adobe)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe: Sicherheitslücke…

Fingerabdruck statt PIN: Bank testet neue Karten

Vergessen Sie oft die PIN-Nummer Ihrer Bankkarte? Bald benötigen Sie die vielleicht nicht mehr! Eine Bank testet Karten mit Fingerabdrucksensor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingerabdruck statt PIN: Bank testet neue Karten

Habemus Admin – wie man wider Willen Administrator wird

In vielen Betrieben wird die EDV von Mitarbeitern betreut, die hauptberuflich eigentlich noch andere Aufgaben im Unternehmen haben. Mit den steigenden Anforderungen an die IT können „nebenberufliche“ IT-Verantwortliche allerdings nicht mithalten.         Advertise on IT Security News. Lesen Sie…

US-Grenzschutz: Gesichtserkennung für viele US-Flughäfen geplant

Der US-Grenzschutz will Medienberichten zufolge an Flughäfen vermehrt den Einsatz von Gesichtserkennung nutzen. Das passiert parallel zu ohnehin schon testweise durchgeführten Gesichtserkennungen, an denen auch die Lufthansa beteiligt ist. (Biometrie, Technologie)   Advertise on IT Security News. Lesen Sie den…

Mit AccessChk und AccessEnum Berechtigungen im Griff

Microsoft bietet mit AccessChk und AccessEnum zwei Sysinternals-Tools an, mit denen die Berechtigungen von Verzeichnissen und Freigaben schnell und einfach überprüft werden können. Auch das Auslesen von Berechtigungen für die Registry ist mit diesen Tools möglich. Wir zeigen die Vorgehensweise…

Cyberkriminelle entwickeln alternative Angriffsmethoden

Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Das war der Mobile World Congress 2019

Wir fassen den Mobile World Congress 2019 für Sie zusammen – 5G, IdD, Ultraschall-Fingerprint-Sensoren und Künstliche Intelligenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das war der Mobile World Congress 2019

Protest: Wikipedia Deutschland geht am 21. März ganztägig offline

Für den Protest stimmen eine deutliche Mehrheit der Initiatoren und Unterstützer des Online-Lexikons. Wikipedia Deutschland kritisiert mögliche Einschränkungen für Kunst-, Meinungs- und Pressefreiheit. Die Enzyklopädie aber profitiert von im Gesetz festgelegten Ausnahmen.   Advertise on IT Security News. Lesen Sie…