Autor: IT Security News

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-11

Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen Nachrüst-Alarmanlagen halfen beim Autoklau 800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen! eID: Fast die Hälfte der Esten wählt online O2 HomeBox: Dieses Update brauchen Sie…

Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau

Alarmanlagen von Pandora Alarms und Viper hatten eklatante Sicherheitslücken: Hacker konnten Autos orten und im Handumdrehen klauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau

Nachrüst-Alarmanlagen halfen beim Autoklau

Alarmanlagen von Pandora Alarms und Viper hatten eklatante Sicherheitslücken: Hacker konnten Autos orten und im Handumdrehen klauen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachrüst-Alarmanlagen halfen beim Autoklau

eID: Fast die Hälfte der Esten wählt online

Bei der vergangenen Parlamentswahl in Estland haben rund 44 Prozent der Wähler online gewählt. Die Sicherheitslücken der eID-Zertifikate scheinen das Vertrauen der Esten nicht beeinflusst zu haben. (Wahlcomputer, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

O2 HomeBox: Dieses Update brauchen Sie dringend!

In der O2 HomeBox klafft eine Sicherheitslücke – laden Sie schnell das Firmware-Update! COMPUTER BILD erklärt, wer betroffen ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2 HomeBox: Dieses Update brauchen Sie dringend!

Datenschutz und Big Data helfen sich gegenseitig

Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg…

Ubuntu: Auch 14.04 LTS erhält ein sechstes Update

Die Ubuntu Long-Term-Support-Version 14.04.6 ist – genau wie die zuvor veröffentlichte 16.04.6 LTS – gegen Angriffe auf die Paketverwaltung APT abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu: Auch 14.04 LTS erhält ein sechstes Update

Was ist Festplattenverschlüsselung?

Die Festplattenverschlüsselung verschlüsselt alle Daten einer Festplatte oder einer Partition inklusive der Daten des Betriebssystems. Um Zugriff auf die Daten zu erhalten oder den Rechner zu booten, ist eine Authentifizierung per Software- oder Hardware-Kennung notwendig.   Advertise on IT Security…

O2-HomeBox-Router ließen sich kapern

Mit einem Firmware-Update musste O2 eine Sicherheitslücke in den Routern vieler Kunden stopfen. Diese ließen sich aus dem Internet angreifen und übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2-HomeBox-Router ließen sich kapern

Die Psychotricks moderner Phishing-Betrüger

Die Angriffe von Phishing-Betrügern haben eine neue Qualität erreicht und komplexes „Spear-Phishing“ in den letzten Jahren massiv zugenommen. Das perfide dabei: die Angreifer bedienen sich tief verwurzelten Mechanismen unserer Psyche, um uns zu manipulieren und zu schwerwiegenden Handlungen zu verleiten.…

Daten-Leak: 800 Millionen Adressen im Netz gelandet

Bei einem Leak sind rund 800 Millionen Daten ins Internet gelangt. Dazu zählen E-Mails, Telefonnummern und sogar Adressen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Leak: 800 Millionen Adressen im Netz gelandet

Für die Sicherheit verzichten Nutzer auf Online-Dienste

Über 60 Prozent der Internetnutzer halten sich aus Sicherheitsgründen bei der Nutzung von Social-Media- und Cloud-Diensten zurück und jeder Vierte versendet grundsätzlich keine sensiblen Daten per E-Mail. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter…

Invest in Afrika – Digitalisierung treibt Entwicklung voran

Die Hoffnung für langfristiges Wachstum in Afrika ist groß. Immer mehr Länder des afrikanischen Kontinents werden zu stark wachsenden Volkswirtschaften mit rapide steigendem Bedarf an Arbeitsplätzen und innovativen Lösungen für das Leben im urbanen sowie im ländlichen Raum. Hochrechnungen zufolge…

Kick-off: ERFA-Kreis „Praxisorientierte Awareness“

Social Engeneering, Spear-Phising und Co – Mitarbeiterinnen und Mitarbeiter müssen wissen, wie sie Cyber-Risiken im Arbeitsalltag erkennen und angemessen darauf reagieren können. Dieser zunehmend wichtigen Herausforderung widmet sich der ERFA-Kreis „Praxisorientierte Awareness“. Der Kreis richtet sich an alle Teilnehmer der…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 10

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-10 Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09 Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-10

Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09 Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker haben sich Zugriff auf Netzwerk…

E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online

Wozu sammelt ein völlig unbekanntes Unternehmen Hunderte Millionen E-Mail-Adressen und weitere Nutzerdaten? Dahinter steckt eine Dienstleistung, die für Spammer nützlich ist. (Passwort, Spam)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09

Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker haben sich Zugriff auf Netzwerk von Citrix verschafft Der Security-RückKlick 2019 KW 10 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-08 Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf…

Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff

Im ländlichen Jackson County im US-Bundesstaat Georgia erpressten Kriminelle mit Ransomware 400.000 US-Dollar von der öffentlichen Verwaltung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff

Citrix: Angreifer dringen ins Firmennetz ein

Das US-Unternehmen Citrix meldet einen Einbruch in sein Intranet. Cyberkriminelle hätten Geschäftsdokumente erbeutet – viel mehr ist noch nicht bekannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Citrix: Angreifer dringen ins Firmennetz ein

Der Security-RückKlick 2019 KW 10

von Trend Micro             Quelle: CartoonStock Phisher sind begierig nach eBay-Konten, Ransomware begnügt sich nicht mehr mit einzelnen Computern, und Chrome sollte dringend aktualisiert werden … Phishing nach eBay Credentials Derzeit sind Phishing-Versuche aktiv, um…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-08

Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf Platz 2 Jetzt updaten: Kritische Lücke in Apache Solr WhatsApp-Klone: Nutzern droht die Account-Sperrung Google warnt vor Zero-Day-Lücke in Windows 7 Daten-Leak: Dieses Land überwacht alle Internetcafés Office 2019 automatisch installieren und…

Jetzt updaten: Kritische Lücke in Apache Solr

Einige Versionen der Open-Source-Suchplattform Solr weisen ein mögliches Einfallstor für entfernte Angreifer auf. Updates sind verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Kritische Lücke in Apache Solr

WhatsApp-Klone: Nutzern droht die Account-Sperrung

Wer eine inoffizielle Version von WhatsApp nutzt, riskiert seinen Account. Diese zwei Fremd-Apps hat das Unternehmen besonders im Visier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Klone: Nutzern droht die Account-Sperrung

Google warnt vor Zero-Day-Lücke in Windows 7

Angreifer nutzten eine Kombination aus Lücken in Chrome und Windows 7, um Rechner mit Spionage-Software zu infizieren. Nur eine von beiden ist geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google warnt vor Zero-Day-Lücke in Windows…

Daten-Leak: Dieses Land überwacht alle Internetcafés

Millionen Datensätze aus sozialen Netzwerken waren online zugänglich – ein Hinweis auf das Ausmaß staatlicher Kontrolle von Internetcafés.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Leak: Dieses Land überwacht alle Internetcafés

Office 2019 automatisch installieren und konfigurieren

Microsoft bietet einige Werkzeuge an, um die einzelnen Office-2019-Programme auf Rechnern im Netzwerk zu verteilen. Mit den Tools lassen sich die 32-Bit- und 64-Bit-Versionen weitgehend automatisiert im Netzwerk bereitstellen und konfigurieren. Wir zeigen die wichtigsten Möglichkeiten.   Advertise on IT…

Datenskandal: Dieses Land überwacht alle Internetcafés

Chats, Profile, Fotos: Millionen Datensätze aus sozialen Netzwerken waren online zugänglich – ein Hinweis auf staatliche Kontrolle von Internetcafés.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Dieses Land überwacht alle Internetcafés

Alarmsysteme: Sicherheitslücke ermöglicht Übernahme von Autos

Autoalarmanlagen sollen das geliebte Gefährt vor Diebstahl schützen. Britische Sicherheitsforscher fanden jedoch in den Apps von zwei Anbietern Sicherheitslücken, über die sie genau das erreichen konnten, was das System verhindern soll: ein Auto zu stehlen. (Security, Technologie)   Advertise on…

W3C macht WebAuthn zum Standard

WebAuthn, die Web-Authentication-Komponente von FIDO2 ist jetzt ein offizieller Web-Standard des W3C. Der neue Standard soll Anwendern eine einfachere und stärkere Authentifizierung ohne Passwörter ermöglichen. Webservices und Unternehmen sollten jetzt auf WebAuthn umsteigen, um anfällige Passwörter auszumustern und den Webnutzern…

Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden

Die Aufsichtsbehörden für den Datenschutz sind nicht nur die Prüfer und Beschwerdestellen, sie unterstützen Unternehmen ganz konkret bei der Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR). Neben Orientierungshilfen und Anwendungshinweisen bieten sie Online-Services und praktische Werkzeuge für den Datenschutz in den…

Raspberry Pi: Pi-hole- und PiVPN-Beitrag aktualisiert

Das Interesse an einem Pi-hole in Kombination mit einem PiVPN scheint weiterhin groß zu sein. Per E-Mail erreichen mich dazu immer wieder Anfragen. Da die Beiträge aus dem Jahr 2017 stammen, waren Teile der Anleitungen nicht mehr auf dem aktuellen…

Biometrie: Wie eintätowierte Passwörter

Die EU will Fingerabdrücke auf neuen Personalausweisen speichern. Doch die Biometrie-Systeme sind unsicherer, als ihre Verfechter glauben machen wollen. (Biometrie, CCC)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie: Wie eintätowierte Passwörter

Wetell: Mobilfunk mit Öko und Datenschutz

Ökostrom, Datenschutz und Transparenz: Das Startup Wetell möchte nachhaltige Mobilfunktarife anbieten. Das erste Crowdfunding-Ziel ist bereits erreicht. Aber das reicht noch nicht. (Mobilfunktarif, GreenIT)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wetell: Mobilfunk mit Öko und…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-07

Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk entdeckt McFadden-Prozess: BGH weist Klage wegen Störerhaftung endgültig ab Huawei und 5G: Regulierer stellt neue Sicherheitsstandards für Netze vor Exponierte IoT-Automatisierungsserver und die Cyberkriminalität Android TV zeigte fremde Nutzerkonten an Ab…

Exponierte IoT-Automatisierungsserver und die Cyberkriminalität

Originalbeitrag von Stephen Hilt, Numaan Huq, Martin Rösler und Akira Urano Die Sicherheitsforscher von Trend Micro haben mögliche Bedrohungsszenarien für komplexe IoT-Umgebungen (Complex IoT Environment; CIE) wie Smart Homes und Smart Buildings getestet. Ein guter Teil des Projekts widmete sich…

Android TV zeigte fremde Nutzerkonten an

Die Google Home App zeigte einem Nutzer eine Liste mit fremden Konten an. Google kappte daraufhin die Verbindung zwischen Google Photos und Android TV.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android TV zeigte fremde Nutzerkonten…

Ab sofort: Praktikumsplätze bei Digitalcourage frei

Ab sofort haben wir freie Praktikumsplätze in den Bereichen Politik und Technik! Du hast Lust auf kreative, politische Praxis in einer NGO? Dann ist es Zeit für ein Praktikum bei Digitalcourage.   Advertise on IT Security News. Lesen Sie den…

Ab sofort: Praktikumsplatz bei Digitalcourage frei

Ab sofort haben wir freie Praktikumsplätze in den Bereichen Politik und Technik! Du hast Lust auf kreative, politische Praxis in einer NGO? Dann ist es Zeit für ein Praktikum bei Digitalcourage.   Advertise on IT Security News. Lesen Sie den…

Jeder Zehnte nutzt Kryptowährungen

Der schlechte Bitcoin-Kurs scheint die Verbreitung von Kryptowährungen als Zahlungsmethode unter Internetnutzern nicht zu mindern. Jeder Zehnte nutzt das digitale Geld bereits. Das will eine Umfrage im Auftrag von Kaspersky Lab herausgefunden haben. Allerdings sind Kryptowährungs-Plattformen, insbesondere ICOs, auch besonders…

Selbstlernende Systeme effizient absichern

Sicherheitslösungen, die Machine und Deep Learning einbinden, beweisen bei Spam-Filtern, Malware-Erkennung und Netzwerkanalysen ihre überragende Effizienz. Der Clou: Die Anwendungen verbessern sich selbst. Die Begeisterung über den Sicherheitsgewinn darf jedoch nicht dazu führen, Grenzen und Gefahren auszublenden.   Advertise on…

Datenschutz: Zuckerberg will Facebook verstecken

Facebook hat in den USA in den vergangenen Jahren 15 Millionen Nutzer verloren. Firmenchef Mark Zuckerberg will das soziale Netzwerk daher mehr in Richtung Whatsapp und Snapchat ausbauen. (Facebook, Instant Messenger)   Advertise on IT Security News. Lesen Sie den…

Deutscher Bundestag App: Absturzberichte gehen an Microsoft

Seit ein paar Tagen steht die App »Deutscher Bundestag« (Android & iOS) zur Verfügung: Direkt aus dem Parlament: Diese App liefert laufend aktualisierte Informationen über Themen, Abgeordnete und Ausschüsse des Deutschen Bundestages. Ich war neugierig und habe mir gleich mal…

Uploadfilter: Artikel 13 ist nicht das einzige Problem

nrkbeta: Oslo after the terror Photo: Henrik Lied, NRK – CC BY SA Drei Punkte zur Artikel 13-Diskussion: Erstens können alle aktiv werden. Zweitens zeigt die Union, dass sie Kritik fürchtet. Und drittens wird über in einer anderen EU-Verordnung vorgesehenen…

Forscher umgehen PDF-Signaturen

Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche…

Klage: Huawei kritisiert Rückständigkeit der USA bei 5G

Am Donnerstag hat Huawei seine Klage in Texas gegen eine Verurteilung ohne Prozess eingereicht. Zugleich kritisiert der Ausrüster, dass die USA bei 5G technologisch zurückliegen, weil der freie Wettbewerb behindert werde. (5G, Huawei)   Advertise on IT Security News. Lesen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-06

MacBooks Pro: Apple löst Kabel-Problem älterer Modelle Doppelt so viele mobile Malware-Attacken im Jahr 2018 Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor IT-Security und ITSM als Initialprojekte für Künstliche Intelligenz Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt Schad-Apps: Android-Bedrohungen im Jahr 2018 so…

MacBooks Pro: Apple löst Kabel-Problem älterer Modelle

Das anfällige Displaykabel ist einer Analyse von iFixit nun 2 Millimeter länger. Dadurch wird die Wahrscheinlichkeit, dass das Kabel beim Öffnen und Schließen des Displays das Mainboard berührt, reduziert. Das Kabel nutzt sich dadurch so stark ab, dass es zu…

Doppelt so viele mobile Malware-Attacken im Jahr 2018

Die Experten von Kaspersky Lab identifizierten im vergangenen Jahr weltweit insgesamt 116,5 Millionen mobile Malware-Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doppelt so viele mobile Malware-Attacken im Jahr 2018

Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor

Das Reverse-Engineering-Werkzeug des Geheimdienstes wird bereits als erstzunehmender Open-Source-Konkurrent zum kommerziellen Marktführer IDA Pro gehandelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor

Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt

Google hat in Chrome eine Sicherheitslücke behoben, die offenbar bereits aktiv ausgenutzt wird. Details gibt es bislang wenige, aber alle Nutzer von Chrome und dessen Derivaten sollten schnellstmöglich ihren Browser aktualisieren. (Chrome, Google)   Advertise on IT Security News. Lesen…

Schad-Apps: Android-Bedrohungen im Jahr 2018 so hoch wie nie

Im Jahr 2018 haben G DATA Experten so viele Sicherheitsbedrohungen für Android gezählt wie noch nie zuvor. Klar ist: Die kriminelle Szene professionalisiert sich zunehmend auch im Mobile-Bereich.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Huawei eröffnet Zentrum für Cybersicherheit in Brüssel

Brüssel (dpa) – Der chinesische Technologiekonzern Huawei hat ein neues europäisches Transparenzzentrum für Cybersicherheit in Brüssel eröffnet. Das derzeit von vielen Seiten in den Verdacht der Cyberspionage geratene Unternehmen will dort auch Regierungsbehörden, technischen Experten, Branchenverbänden und Normungsorganisationen eine Plattform…

IT-Security-Kongressmesse: Die secIT 2019 startet am 13. März

Jetzt Ticket sichern: Auf der secIT geht es u. a. um Cloud-Security , Incident Response und Wirtschaftsspionage. Viele Inhalte sind redaktionell handverlesen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security-Kongressmesse: Die secIT 2019 startet am 13.…

4 typische Fehler bei Sicherheitsrichtlinien

IT-Sicherheitsteams können einiges tun, um die Sicherheitsrichtlinien ihrer Firewalls zu ordnen. Dazu gehört die Entfernung von redundanten Regeln und Duplikaten, sowie die Verschärfung permissiver Regeln. Das sind anerkannte und einleuchtende Best Practices, allerdings sind sie auch äußerst zeitaufwendig. Die entscheidende…

Gefahr durch Angriffe auf Cloud und mobile Geräte

Fast jedes fünfte Unternehmen erlebte im vergangenen Jahr einen Vorfall in der Cloud-Sicherheit. In der dritten Ausgabe seines Security Reports 2019 zeigt Security-Anbieter Check Point, wie Bedrohungsakteure zunehmend auf die schwächsten und am wenigsten geschützten Punkte in der IT-Infrastruktur der…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-05

Update KB4482887 für Windows 10 integriert Retpoline-Schutz Patchday: Google schließt teils kritische Schwachstellen in Android Brüssel: Huawei will Quellcode auf EU-Ebene vorlegen Forscher entdecken Informationsleck „SPOILER“ in Intel-CPUs Gemeinsam Informationssicherheit gestalten Cybersicherheitsreport aus Mittelerde 5G geknackt Mit Retpoline gegen Spectre…

Update KB4482887 für Windows 10 integriert Retpoline-Schutz

Retpoline gilt als bisher effizienteste Methode zur Abwehr der hauptsächlich in Intel-Prozessoren enthaltenen Sicherheitslücken, die Anfang 2018 bekannt wurden. Aber auch Retpoline bietet keinen vollständigen Schutz vor Spectre-Angriffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update…

Brüssel: Huawei will Quellcode auf EU-Ebene vorlegen

Huawei hat in Brüssel ein Cybersicherheits-Transparenzzentrum auf EU-Ebene eröffnet. Dort können Regierungsbehörden, Netzbetreiber und andere Einsicht nehmen. (5G, Huawei)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brüssel: Huawei will Quellcode auf EU-Ebene vorlegen

Cybersicherheitsreport aus Mittelerde

Wir analysieren Saurons Hackings-Tools, die in den als “Ringe der Macht” bekannten Geräten implementiert sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheitsreport aus Mittelerde

5G geknackt

Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren.…

Sichere Muster für die Smartphone-Displaysperre

Als Sperrmuster für die Displaysperre bei Android-Smartphones und -Tablets sind die L- und Z-Form bei Nutzern am beliebtesten, aber gleichzeitig auch am unsichersten. Wie man Nutzer davon abhalten kann, sie zu verwenden, untersuchen Forscher der Arbeitsgruppe Mobile Security der Ruhr-Universität…

Windows Updates mit Gruppenrichtlinien steuern

Bei Windows 10 und Windows Server 2016 bzw. Windows Server 2019 läuft die Installation von Updates generell anders ab, als bei früheren Versionen. Mit Gruppenrichtlinien lassen sich viele dieser Einstellungen weitgehend zentral automatisieren. In diesem Artikel zeigen wir die Möglichkeiten…

Project Zero veröffentlicht Sicherheitslücke in MacOS

Heute hat Googles Project Zero eine Details zu einer Sicherheitslücke in Apples MacOS veröffentlicht. Für die meisten Anwender ist die Lücke aber nicht kritisch – zumindest nicht so richtig.         Advertise on IT Security News. Lesen Sie den ganzen…

DevSecOps-Studie: Automatisierung führt zu mehr Sicherheit

DevSecOps-Praktiken tragen zu umfassenderen Sicherheitskontrollen bei containerisierter Software und der Einhaltung von Open Source Governance bei.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevSecOps-Studie: Automatisierung führt zu mehr Sicherheit

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-04

Excel unter Android: Nutzer können Daten aus Bild jetzt einfügen Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken Ausrüster: Huawei soll Klage gegen US-Regierung vorbereiten Frist verstrichen: Google enthüllt ungepatchte Schwachstelle im macOS-Kernel Passwortlose Anmeldung: WebAuthn ist beschlossene Sache Wie Unternehmen sich sicher…

Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken

Facebook verwendet die zur Zwei-Faktor-Authentifizierung hinterlegte Telefonnummer auch zu Werbezwecken und zum Zurücksetzen des Kontos. Hierüber lässt sich herausfinden, wem die Telefonnummer gehört. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Zwei-Faktor-Telefonnummer dient…