Die jüngste Mozilla-Version verhindert, dass Websites Sound automatisch abspielen. Es kann allerdings noch ein paar Tage dauern, bis die Funktion für alle Nutzer zur Verfügung steht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 66 blockiert…
Autor: IT Security News
IBM schließt Schwachstellen in Watson Explorer und Content Analytics
Watson-Explorer-Nutzer sollten die von ihnen genutzte Version mit IBMs aktuellem Sicherheitshinweis abgleichen: Die Analyse-Plattform ist angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM schließt Schwachstellen in Watson Explorer und Content Analytics
Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern
Sicherheitsforscher warnen davor, dass Angreifer mit vergleichsweise wenig Aufwand D-Link-Geräte kapern könnten. Nun gibt es erste Updates. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern
WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS
Die aktuelle WordPress-Version umfasst unter anderem einen Patch gegen eine (möglicherweise) kritische Sicherheitslücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress 5.1.1: Sicherheits- und Wartungsupdate fürs CMS
PuTTY: Schwere Sicherheitslücken entdeckt
Der kostenlose SSH-Client „PuTTY“ kommt in vielen Bereichen zum Einsatz. Jetzt identifizierten Experten mehrere kritische Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PuTTY: Schwere Sicherheitslücken entdeckt
Sicherheitsupdates: VMware Workstation als Sprungbrett zum Admin
In aktuellen Versionen von VMwares Workstation haben die Entwickler mehrere Schwachstellen geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: VMware Workstation als Sprungbrett zum Admin
Mehr Datenschutz im Connected Car
Conti-Chef Elmar Degenhart hat sich für mehr Datenschutz im Connected Car ausgesprochen. Als Voraussetzung müsse der Datenverkehr des Autos genauso sicher sein wie modernes Online-Banking. Degenhart forderte, die neuen Industrie-Standards für Cybersecurity schnellstmöglich umzusetzen. Advertise on IT Security News.…
Wettlauf zwischen Phishing-Techniken und Tools zu deren Erkennung
von Trend Micro In dem Maße, in dem Anbieter die Erkennungstechniken ihrer Cybersicherheitslösungen für Email-basierte Bedrohungen mithilfe von Machine Learning (ML) und weiteren fortschrittlichen Tools weiterentwickeln, bessern auch Cyberkriminelle ihr Arsenal auf und setzen auf hochgerüstete Versionen von bewährten und…
LineageOS – Take back control! Teil2
1. Befreiung aus der Umklammerung Mit der Artikelserie »Take back control!« sollt ihr als Anwender Schritt für Schritt die Herrschaft und Kontrolle über euer Android-Gerät bzw. eure Daten zurückgewinnen. Ein erster Schritt in Richtung Unabhängigkeit ist der Wechsel des herstellereigenen…
Security: Vernetzte Autos sicher machen
Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen? (Security, Elektroauto) Advertise on IT Security News.…
Windows Defender Application Guard Extension bald auch für Chrome und Firefox
Die Application-Guard-Extension für Windows 10 Pro / Enterprise schützt neben Edge und Internet Explorer bald weitere Browser. Testen kann man das jetzt schon. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender Application Guard Extension bald…
Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro
Der norwegische Aluminiumkonzern Norsk Hydro ist Opfer eines Cyberangriffs geworden und stellt die Produktion weitestgehend auf manuellen Betrieb um. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro
Mit Boxcryptor Daten in der Cloud verschlüsseln
Boxcryptor ist seit Jahren eines der bekanntesten und leistungsfähigsten Tools, wenn es darum geht Daten in der Cloud zu verschlüsseln und diese auf PCs, Macs und Smartphones dennoch problemlos zugreifbar zu machen. Wir zeigen in diesem Beitrag die Möglichkeiten, die…
Mit Sicherheit viel erreicht – der Jahresrückblick 2018
Mit Sicherheit viel erreicht – der Jahresrückblick 2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Sicherheit viel erreicht – der Jahresrückblick 2018
Neue Version: Entwickler machen SSH-Client PuTTY sicherer
Ein wichtiges Sicherheitsupdate schließt mehrere Sicherheitslücken in PuTTY und verbessert Krypto-Funktionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Version: Entwickler machen SSH-Client PuTTY sicherer
DDoS-Angriffe auf Cloud-Anbieter steigen
Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017 berichtet das Sicherheitsunternehmen Netscout Arbor in seinem jährlichen, weltweiten Worldwide Infrastructure Security Report. Advertise on IT Security…
Instagram-Konten über Fake-Benachrichtigungen gehijackt
Um bekannte Instagram-Konten zu hijacken, verschicken Betrüger Phishing-Mails, die auf angebliche Urheberrechtsverletzungen hinweisen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Konten über Fake-Benachrichtigungen gehijackt
#heiseshow auf der secIT: Wie steht es um die IT-Security im Firmenalltag?
Während staatliche Hackerangriffe Schlagzeilen machen, haben Firmen mit viel simpleren Problemen zu kämpfen. In der #heiseshow haben wir darüber gesprochen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: #heiseshow auf der secIT: Wie steht es um die…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-18
Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten SSH-Software: Kritische Sicherheitslücken in Putty Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April Maschinengewehre sind keine Sicherheitspolitik! Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard Phishing Facts aus deutschen Unternehmen Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?…
Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten
In der Desktop-Variante von MeWe steht die Import-Funktion unter Einstellungen zur Verfügung. Google+-Daten müssen für einen erfolgreichen Datenimport im JSON-Format vorliegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+-Alternative MeWe: Upload-Tool hilft beim Import von Daten
SSH-Software: Kritische Sicherheitslücken in Putty
In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet. (Putty, Server) Advertise on IT Security News. Lesen…
Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet im April
Am 25. April läuft der reguläre Support für Ubuntu 14.04 LTS aus. Updates gibt es danach nur noch für zahlende Unternehmenskunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu 14.04 LTS: Reguläre Versorgung mit Sicherheitsupdates endet…
Maschinengewehre sind keine Sicherheitspolitik!
Foto: flickr / Bronco Brigade Lizenz: Public Domain https://www.flickr.com/photos/3bdebroncos/35441779061/ Im April 2019 wollen CDU und SPD das Polizeirecht in Sachsen verschärfen. Danach sollen Sondereinheiten der Polizei militärische Maschinengewehre und Handgranaten einsetzen dürfen. Advertise on IT Security News. Lesen Sie…
Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard
Das Protokoll der Internet Security Research Group zur automatischen Bereitstellung und Verwaltung von TLS-Zertifikaten ist jetzt ein offizieller IETF-Standard. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard
Phishing Facts aus deutschen Unternehmen
Gebetsmühlenartig warnen Verbände, Sicherheitsbeauftragte und die Fachpresse vor den Folgen erfolgreicher Cyberattacken, und doch stellt Phishing mit steigender Tendenz eines der schwerwiegendsten Probleme deutscher Unternehmen dar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing Facts aus…
Intimarzt-App: Geschlechskrankheiten anonym diagnostizieren?
Vor ein paar Tagen startete das Online-Angebot für Geschlechtskrankheiten Intimarzt.de. Entwickelt wurde das Angebot in Zusammenarbeit von Ärzten und Wissenschaftlern des Universitätsklinikum Heidelberg, des Deutschen Krebsforschungszentrums und des Nationalen Centrums für Tumorerkrankungen. Die technische Umsetzung geht auf die Firma Smart…
Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?
Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt. (Fintech, Smartphone) Advertise on IT Security…
Mehr Sicherheit durch Critical Security Controls
Für Unternehmen kann ein Rückblick ein wichtiger Schritt sein, wenn es um die Einschätzung des aktuellen Zustands der eigenen Sicherheitsprozesse und -protokolle geht. Die Sicherheitslandschaft wird zunehmend komplexer. Die Überarbeitung von Sicherheitskontrollen kann einen himmelweiten Unterschied beim Schutz Ihres Unternehmens…
Soziales Netz: Archive Team und Internet Archive wollen Google+ bewahren
Die Inhalte von Google+ sollen erhalten bleiben: Das Archive Team will die öffentlich zugänglichen Daten aus dem sozialen Netz speichern. Sie sollen Teil des Internet Archive werden. (Google+, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitslücke: Funktastatur nimmt Befehle von Angreifern entgegen
Die Verschlüsselung der kabellosen Fujitsu-Tastatur LX901 lässt sich von Angreifern auf gleich zwei Arten umgehen – und für Angriffe aus der Distanz nutzen. (Tastatur, Eingabegerät) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Funktastatur nimmt Befehle…
ASN-Skript: Neue Version 0.7.7 mit Android-Support
Das beliebte Skript zum Blockieren von Datensammlern wie Google und Facebook via ASN-Quellen wurde von maloe geupdatet. In der Beta-Version 0.7.7 wurde die Kompatibilität zu FreeBSD und Android ergänzt. Im Wiki findet ihr unter »ASN IPFire Script and Android« Hinweise,…
Jeder Zweite würde Zahlungen per Iris-Scan bestätigen
Wer an der Kasse nicht mit Bargeld bezahlt, muss seine Zahlung häufig bestätigen – per PIN oder Unterschrift. Doch viele Bundesbürger sind zunehmend offen dafür, bargeldlose Zahlungen mit biometrischen Daten abzusichern. Fast neun von zehn Bundesbürgern (86 Prozent) würden zur…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 11
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17 Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-17
Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16 Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware Generated on 2019-03-17 23:45:23.343008
Erpresser-Mail droht mit CIA-Ermittlungen wegen Kinderpornos
Post von der „Central Intelligence Agency“: Mit einem ungewöhnlichen Absender versuchen unbekannte Täter derzeit, per Mail an Geld zu kommen. Die Mails, die derzeit an diverse Empfänger gehen, stammen angeblich von einer hochrangigen Beschäftigten des amerikanischen Geheimdienstes Central Intelligence Agency…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-16
Made in Germany: IT-Sicherheit als Gütesiegel? Der Security-RückKlick 2019 KW 11 c’t: Artikelserie Firefox-Sicherheitskompendium startet Jeder Zweite ist Opfer von Schadsoftware IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15 Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen…
Made in Germany: IT-Sicherheit als Gütesiegel?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) expandiert massiv – man plant sogar ein Büro in Brüssel. Warum? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Made in Germany: IT-Sicherheit als Gütesiegel?
Der Security-RückKlick 2019 KW 11
von Trend Micro Quelle: CartoonStock IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein…
c’t: Artikelserie Firefox-Sicherheitskompendium startet
In der c’t startet mit der Ausgabe 7/2019 das Firefox-Sicherheitskompendium. Es handelt sich hierbei um eine Aufbereitung der Artikelserie »Firefox-Kompendium« aus dem Jahr 2018 für die c’t. Auszug: Wer beim Surfen Wert auf Sicherheit und Privatsphäre legt, muss seinen Browser…
Jeder Zweite ist Opfer von Schadsoftware
Berlin (dpa/tmn) – Fast jeder zweite PC-Nutzer (46 Prozent) war 2018 Opfer von Schadprogrammen. Das ist das Ergebnis einer Umfrage im Auftrag des Branchenverbands Bitkom unter 1120 PC-Nutzern in Deutschland. Um sich wirksam vor Viren, Trojanern und Co. zu schützen,…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-15
Security-Event secIT auch 2019 ein voller Erfolg Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen Neu bei Powload: Dateilose Techniken und Steganografie Sicheres Filesharing für MobileIron-Kunden Gearbest: Forscher warnt vor großem Datenleak bei chinesischem…
Security-Event secIT auch 2019 ein voller Erfolg
Die secIT 2019 toppte den Erfolg des Vorjahres: Rund 1750 Besucher informierten sich zu aktuellen IT-Security-Themen. Die Planungen für 2020 laufen schon. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event secIT auch 2019 ein voller Erfolg
Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt
Sicherheitsforscher haben eine erhebliche Sicherheitslücke im E-Voting-System der Schweizerischen Post entdeckt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brisanter Krypto-Fehler in Schweizer E-Voting-System entdeckt
Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen
Um Angriffspunkte zu reduzieren, können verwundbare Softwarefunktionen blockiert werden. Wie das Ganze ohne die Beeinträchtigung von Geschäftsprozessen funktioniert, erfahren Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen
Neu bei Powload: Dateilose Techniken und Steganografie
Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene…
Sicheres Filesharing für MobileIron-Kunden
Kunden des Unified-Endpoint-Management-Anbieters MobileIron sollen ab sofort von der Enterprise-Filesharing-Lösung Dracoon profitieren können und somit Daten sowohl vor Ort als auch in der Cloud sicher und den Vorgaben der DSGVO entsprechend austauschen können. Advertise on IT Security News. Lesen…
Gearbest: Forscher warnt vor großem Datenleak bei chinesischem Online-Händler
Auf dem Server des Online-Händlers Gearbest liegen möglicherweise ungeschützte Kundendaten nebst Passwörtern im Klartext. Ein Statement steht noch aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gearbest: Forscher warnt vor großem Datenleak bei chinesischem Online-Händler
Von Spezifikationen und Geheimdiensten: Hinter den Kulissen eines Zertifikats-Skandals
Vordergründig geht es um Millionen ungültiger Zertifikate. Dahinter verbrigt sich eine ungute Gemengelage aus Konzerninteressen, Geheimdiensten und CAs. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von Spezifikationen und Geheimdiensten: Hinter den Kulissen eines Zertifikats-Skandals
Datenleak: Kundendaten von Gearbest öffentlich im Internet
Was bestellen Gearbest-Kunden und wohin lassen sie die Produkte liefern? Ein Sicherheitsforscher konnte auf mehrere, ungeschützte Datenbanken des Onlinehändlers zugreifen. Auf eine Meldung reagierte Gearbest bisher nicht. (Onlineshop, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Grundlagen der Netzwerkverschlüsselung
Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung…
F5 Networks übernimmt Nginx
Rund 670 Millionen blättert Netzwerkausrüster F5 Networks für das Open-Source-Unternehmen Nginx hin, Anbieter eines unter der BSD-Lizenz veröffentlichten Webserver, sowie Reverse und E-Mail-Proxy. Vor einem Jahr, März 2018, wurde Nginx bei rund 67 Prozent der 10.000 Webseiten mit dem höchsten…
Schutz vor schädlichen E-Mail-Anhängen
Mit Docs in the Box bietet der R&S Browser in the Box von Rohde & Schwarz Cybersecurity jetzt einen erweiterten Schutz vor schädlichen E-Mail-Anhängen. Vor dem Download können Anhänge vorab in einer geschützten virtualisierten Umgebung angesehen werden. Dies gilt für…
CVE-2019-0797: neuer Zero-Day-Exploit
Unsere proaktiven Technologien haben einen weiteren Windows-Exploit entdeckt, der bei APT-Angriffen zum Einsatz kam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0797: neuer Zero-Day-Exploit
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-14
Sicherheitslücke: Schadcode per WordPress-Kommentar Im Notfall reicht irgendein Backup nicht Cyber Security Tech Summit: Zwischen Cyber-Krieg und IT-Autonomie Jetzt updaten: Cisco patcht gegen eine von zwei Remote-Attacken Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs IAM mal einfach gedacht Shenzhen Metro: China…
Sicherheitslücke: Schadcode per WordPress-Kommentar
Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in WordPress ausführen zu können. Die WordPress-Standardeinstellungen und ein angemeldeter Administrator reichten als Vorraussetzung. (WordPress, CMS) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Schadcode per WordPress-Kommentar
Im Notfall reicht irgendein Backup nicht
Unternehmen sollten in einem Notfallkonzept festlegen, wie sie Daten und Systeme automatisiert mit Hilfe von Software sichern und wiederherstellen wollen. Branche, Compliance- und Datenschutz-Vorgaben wirken sich hierbei auf Backup-Frequenz, Speicherinfrastruktur und -ort sowie Software-Auswahl aus. Advertise on IT Security…
Cyber Security Tech Summit: Zwischen Cyber-Krieg und IT-Autonomie
Bei der Konferenz in Bonn ging es um Frage wie: Wie kann man die IT-Sicherheit generell anheben? Wer soll für kritische Infrastruktur haften? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber Security Tech Summit: Zwischen Cyber-Krieg…
Jetzt updaten: Cisco patcht gegen eine von zwei Remote-Attacken
Zwei Cisco-Produkte sind aus der Ferne angreifbar. Updates gibt es aber wohl nur für Common Services Platform Collector – das IP-Telefon SPA514G ist zu alt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Cisco patcht…
Gerätehersteller: Ermittlungen gegen Facebook wegen Datenzugriffs
Facebook hat zahlreichen Geräteherstellern einen direkten Zugriff auf Nutzerdaten gewährt. Nun bekommt das soziale Netzwerk deswegen Ärger mit der Justiz in den USA. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gerätehersteller: Ermittlungen gegen…
IAM mal einfach gedacht
Große Mittelständler wie auch Enterprise Unternehmen, die mit einer hohen Intensität an IT-Arbeitsplätzen umgehen, spüren oft den Fuß auf der Wachstumsbremse: Das raumgreifende Management von Rollenverteilungen und Zugriffsrechten sorgt ungewollt für Entschleunigung, IAM-Systeme präsentieren sich unnötig kompliziert, technokratisch und ressourcenraubend.…
Shenzhen Metro: China testet U-Bahn-Ticket-Bezahlung mit Gesichtserkennung
Die Nutzung von Gesichtserkennung wird in China weiter ausgebaut. Die Shenzhen Metro testet das Bezahlen mit dem Gesicht. Im Moment nur an einem einzigen Bahnhof, der Ausbau ist Medienberichten zufolge aber geplant. (Biometrie, Gesichtserkennung) Advertise on IT Security News.…
Was ist Schlüsselmanagement?
Das Schlüsselmanagement verwaltet die für kryptographische Verfahren benötigten Schlüssel. Es kann sich um symmetrische oder asymmetrische Schlüssel handeln. Zu den Aufgaben des Key-Managements zählen die Generierung, die Aufbewahrung, der Austausch und der Schutz von Schlüsseln. Advertise on IT Security…
Verschlüsselung: Die meisten Nutzer brauchen kein VPN
VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich. (VPN, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
KAS-44 hilft beim Schutz von industriellen Anlagen
Für Unternehmen die kritische Infrastrukturen betreiben ist der Schutz vor Hackern und Co. von größter Bedeutung. Die Kommission für Anlagensicherheit (KAS) hat deshalb Leitsätze zur Prävention von Cyber-Angriffen formuliert. Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe,…
Windows 10: Neue Vorabversion des 19H1-Updates macht Android-Apps auf PCs nutzbar
Nutzer können so von ihrem PC aus ihr Android-Smartphone oder -Tablet bedienen. Das App-Mirroring erfolgt über die Ihr-Smartphone-App. Voraussetzung für die Funktion ist mindestens Android 7.x Nougat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10:…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-13
Viele Intel-Rechner brauchen wieder BIOS-Updates Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken Nacharbeiten: Pi-hole in Kombination mit PiVPN Noch wenige Plätze frei: Jetzt anmelden zum 27. Cyber-Sicherheits-Tag am 28.03.2019 Risikobeurteilung für Embedded-Anwendungen Flyzoo Hotel: Alibaba…
Viele Intel-Rechner brauchen wieder BIOS-Updates
Gleich 17 neue Firmware-Sicherheitslücken meldet Intel, die sich allerdings auf mehrere Systeme verteilen und nur lokal am Rechner nutzbar sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Intel-Rechner brauchen wieder BIOS-Updates
Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet
Seit längerem drohen Erpresser in Spam-Mails, sie besäßen Aufnahmen der Opfer beim Pornokonsum. Die Polizei hat nun einen Tatverdächtigen ausgemacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Porno-Erpresser-Mails: 17-jähriger Tatverdächtiger in Bremen verhaftet
Microsoft: März-Patchday schließt 18 kritische Sicherheitslücken
Mit dem März-Patchday werden einige so Sicherheitslücken geschlossen, dass möglichst schnell gehandelt werden sollte. Einige ermöglichen das Erschleichen höherer Rechte und betreffen Microsoft Edge. (Patchday, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: März-Patchday schließt…
Nacharbeiten: Pi-hole in Kombination mit PiVPN
Wenn ihr einen aktuellen Pi-hole in Kombination mit PiVPN benutzt, dann sind ein paar Nacharbeiten notwendig. Das Pi-hole-Projekt hat in der Version 4.x ein paar Änderungen vorgenommen, die eine Anpassung der Konfiguration notwendig machen. Folgendes solltet ihr anpassen damit Pi-hole…
Noch wenige Plätze frei: Jetzt anmelden zum 27. Cyber-Sicherheits-Tag am 28.03.2019
„Schutz nach Maß“ – Der kommende 27. Cyber-Sicherheits-Tag am 28.03.2019 in der Handwerkskammer Frankfurt-Rhein-Main fokussiert das Thema Cyber-Sicherheit für Handwerksbetriebe. Es sind noch wenige Plätze verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Noch wenige Plätze…
Risikobeurteilung für Embedded-Anwendungen
Das neue Release von Parasoft C/C++test 10.4.2 soll ein einheitliches Konzept für das Compliance-Reporting und die Risikobeurteilung für Embedded-Anwendungen bieten. Die C- und C++-Testing-Lösung dokumentiert hierfür automatisch die Konformität mit gängigen Codierstandards. Advertise on IT Security News. Lesen Sie…
Flyzoo Hotel: Alibaba eröffnet Biometrie-Unterkunft
In Hangzhou hat Alibaba Future Hotel eine Unterkunft eröffnet, die für den Zugang auf Biometrie setzt. Das gilt sowohl für die Fahrstühle als auch Hotelzimmer. Die Unterkunft bietet aber auch eine sehr moderne Ausstattung, die es bei großen Hotelketten noch…
Erster IT-Grundschutz-Tag beleuchtet IT-Grundschutz für den Mittelstand
Erster IT-Grundschutz-Tag beleuchtet IT-Grundschutz für den Mittelstand Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster IT-Grundschutz-Tag beleuchtet IT-Grundschutz für den Mittelstand
Fido-Sticks im Test: Endlich schlechte Passwörter
Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen. (Passwort, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Zertifizierungsstellen: Millionen TLS-Zertifikate mit fehlendem Zufallsbit
Viele TLS-Zertifikate wurden nicht nach den geltenden Regeln ausgestellt. Sie müssten eine zufällige 64-Bit-Seriennummer haben, es sind aber real nur 63 Bit. Ein Risiko ist praktisch nicht vorhanden, trotzdem müssen die Zertifikate zurückgezogen werden. (TLS, Google) Advertise on IT…
Patchday: Microsoft behebt teils kritische Schwachstellen in Windows & Co.
Zum Patch Tuesday hat Microsoft wieder zahlreiche Sicherheitsprobleme in seiner Software behoben. Zwei davon wurden zuvor aktiv für Angriffe missbraucht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Microsoft behebt teils kritische Schwachstellen in Windows &…
Updates für alle Windows 10-Versionen, auch LTSC
Am Patchday März 2019 veröffentlicht Microsoft für alle Windows 10-Versionen Updates, auch für Long Term Services Channel (LTSC)-Versionen. Die Updates enthalten Sicherheitspatches für Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows Shell, Windows Kernel-Mode-Treiber, Windows Server, Windows-Linux-System, Hyper-V und weitere…
Cryptojacking auf dem Vormarsch
Trotz der negativen Kursentwicklung aller Kryptowährungen nimmt das sogenannte Cryptojacking immer weiter zu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking auf dem Vormarsch
Open Source Software kann die Datensicherheit erhöhen
Open Source Software ist ein mächtiges Werkzeug für Innovation und Zusammenarbeit. Bei richtiger Nutzung können Open-Source-Anwendungen sogar die Datensicherheit erhöhen, Applikationen durch innovative Programmierung und Entwicklung beschleunigen sowie die Einschränkungen kommerzieller Angebote überwinden. Advertise on IT Security News. Lesen…
Pirate Matryoshka: neuer Pirate-Bay-Trojaner
Wir werfen einen Blick auf die Malware Pirate Matyroshka und erklären, warum selbst eingefleischte Piraten die Finger von raubkopierter Software auf Torrent-Trackern lassen sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pirate Matryoshka: neuer Pirate-Bay-Trojaner
Windows 10 19H1: Microsoft optimiert Sandbox-Funktion
Für Nutzer sind in der Sandbox jetzt das Mikrofon und bestimmte Bedienungshilfen verfügbar. Die Entwickler korrigieren außerdem zahlreiche Fehler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 19H1: Microsoft optimiert Sandbox-Funktion
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-12
Section Control: Gericht stoppt bundesweit erstes Streckenradar PGP-Schlüssel-Zertifizierung auf der secIT 2019 GirlsDay – Werde zur Cybersicherheitsexpertin Sicherheitslücke: Serverbetreiber könnte Schweizer Onlinewahlen manipulieren Sicherheitsupdates: Photoshop CC für Schadcode-Attacken anfällig Bedroht das Quanten-Computing die Blockchains? Adobe: Sicherheitslücke in Photoshop CC Fingerabdruck…
Section Control: Gericht stoppt bundesweit erstes Streckenradar
Für ein sogenanntes Streckenradar bei Hannover gibt es kein rechtliche Grundlage. Die niedersächsische Landesregierung hat schon eine Lösung für das Problem parat. (Datenschutz, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Section Control: Gericht stoppt bundesweit…
PGP-Schlüssel-Zertifizierung auf der secIT 2019
Auch in diesem Jahr zertifiziert die c’t Krypto-Kampagne auf der SecIT kostenlos Ihren PGP-Schlüssel für sichere E-Mail-Kommunikation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PGP-Schlüssel-Zertifizierung auf der secIT 2019
GirlsDay – Werde zur Cybersicherheitsexpertin
Lerne am Girls´Day Kaspersky Lab kennen und verbringe einen tollen Tag bei uns in Ingolstadt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: GirlsDay – Werde zur Cybersicherheitsexpertin
Sicherheitslücke: Serverbetreiber könnte Schweizer Onlinewahlen manipulieren
Eine schwere Sicherheitslücke im Onlinewahl-Code der Schweizer Post ermöglicht es dem Betreiber einer Wahl, das Ergebnis zu manipulieren. Die Schweizer Post weiß angeblich schon seit 2017 von dem Problem, der Hersteller hat es jedoch versäumt, den Fehler zu beheben. (Wahlcomputer,…
Sicherheitsupdates: Photoshop CC für Schadcode-Attacken anfällig
In fehlerbereinigten Versionen von Photoshop CC hat Adobe eine als kritisch eingestufte Sicherheitslücke geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Photoshop CC für Schadcode-Attacken anfällig
Bedroht das Quanten-Computing die Blockchains?
Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? …
Adobe: Sicherheitslücke in Photoshop CC
Adobe warnt vor einer Sicherheitslücke in Photoshop CC, die zwar kritisch ist, aber nicht sofort gepatcht werden muss. Ein Update zur Beseitigung steht trotzdem bereit. (Photoshop, Adobe) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe: Sicherheitslücke…
Fingerabdruck statt PIN: Bank testet neue Karten
Vergessen Sie oft die PIN-Nummer Ihrer Bankkarte? Bald benötigen Sie die vielleicht nicht mehr! Eine Bank testet Karten mit Fingerabdrucksensor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingerabdruck statt PIN: Bank testet neue Karten
Deutschland zum vierten Mal in Folge Spam-Weltmeister
Spam- und Phishing-Report von Kaspersky Lab für 2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutschland zum vierten Mal in Folge Spam-Weltmeister
Pi-hole, Unbound & Hyperlocal: Keine Werbung – Größtmögliche Unabhängigkeit
1. Einführung Das Internet ist dezentral – zumindest wünsche ich mir das. Viele kleine vernetzte Einheiten und man kann sich überall etwas holen, je nachdem, was man gerade braucht. Doch wir haben zunehmend mit immer größer werdenden, zentralen Entitäten mit…
Habemus Admin – wie man wider Willen Administrator wird
In vielen Betrieben wird die EDV von Mitarbeitern betreut, die hauptberuflich eigentlich noch andere Aufgaben im Unternehmen haben. Mit den steigenden Anforderungen an die IT können „nebenberufliche“ IT-Verantwortliche allerdings nicht mithalten. Advertise on IT Security News. Lesen Sie…
US-Grenzschutz: Gesichtserkennung für viele US-Flughäfen geplant
Der US-Grenzschutz will Medienberichten zufolge an Flughäfen vermehrt den Einsatz von Gesichtserkennung nutzen. Das passiert parallel zu ohnehin schon testweise durchgeführten Gesichtserkennungen, an denen auch die Lufthansa beteiligt ist. (Biometrie, Technologie) Advertise on IT Security News. Lesen Sie den…
Mit AccessChk und AccessEnum Berechtigungen im Griff
Microsoft bietet mit AccessChk und AccessEnum zwei Sysinternals-Tools an, mit denen die Berechtigungen von Verzeichnissen und Freigaben schnell und einfach überprüft werden können. Auch das Auslesen von Berechtigungen für die Registry ist mit diesen Tools möglich. Wir zeigen die Vorgehensweise…
Cyberkriminelle entwickeln alternative Angriffsmethoden
Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitslücke: Homebox-6441-Nutzer sollten Firmware überprüfen
Eine Sicherheitslücke erlaubt es, nicht gepatchte O2-Router des Modells Homebox 6441 zu übernehmen. Normalerweise aktualisieren sich die Router automatisch. Besser ist es aber, den aktuellen Patchlevel zu überprüfen. (Router-Lücke, DSL) Advertise on IT Security News. Lesen Sie den ganzen…
Das war der Mobile World Congress 2019
Wir fassen den Mobile World Congress 2019 für Sie zusammen – 5G, IdD, Ultraschall-Fingerprint-Sensoren und Künstliche Intelligenz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das war der Mobile World Congress 2019
Protest: Wikipedia Deutschland geht am 21. März ganztägig offline
Für den Protest stimmen eine deutliche Mehrheit der Initiatoren und Unterstützer des Online-Lexikons. Wikipedia Deutschland kritisiert mögliche Einschränkungen für Kunst-, Meinungs- und Pressefreiheit. Die Enzyklopädie aber profitiert von im Gesetz festgelegten Ausnahmen. Advertise on IT Security News. Lesen Sie…