Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen Nachrüst-Alarmanlagen halfen beim Autoklau 800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen! eID: Fast die Hälfte der Esten wählt online O2 HomeBox: Dieses Update brauchen Sie…
Autor: IT Security News
Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau
Alarmanlagen von Pandora Alarms und Viper hatten eklatante Sicherheitslücken: Hacker konnten Autos orten und im Handumdrehen klauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau
Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen
Eine riesige E-Mail-Adresssammlung lag öffentlich zugänglich auf dem Server eines „E-Mail-Zertifizierers“ – glücklicherweise ohne Passwörter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher entdeckt ungeschützte Datenbank mit über 763 Millionen E-Mail-Adressen
Nachrüst-Alarmanlagen halfen beim Autoklau
Alarmanlagen von Pandora Alarms und Viper hatten eklatante Sicherheitslücken: Hacker konnten Autos orten und im Handumdrehen klauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nachrüst-Alarmanlagen halfen beim Autoklau
800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen!
Bei einem Leak sind rund 800 Millionen Daten ins Internet gelangt. Dazu zählen E-Mails, Telefonnummern und sogar Adressen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: 800 Mio. Zugangsdaten im Netz gelandet – jetzt prüfen!
eID: Fast die Hälfte der Esten wählt online
Bei der vergangenen Parlamentswahl in Estland haben rund 44 Prozent der Wähler online gewählt. Die Sicherheitslücken der eID-Zertifikate scheinen das Vertrauen der Esten nicht beeinflusst zu haben. (Wahlcomputer, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
O2 HomeBox: Dieses Update brauchen Sie dringend!
In der O2 HomeBox klafft eine Sicherheitslücke – laden Sie schnell das Firmware-Update! COMPUTER BILD erklärt, wer betroffen ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2 HomeBox: Dieses Update brauchen Sie dringend!
Datenschutz und Big Data helfen sich gegenseitig
Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg…
Ubuntu: Auch 14.04 LTS erhält ein sechstes Update
Die Ubuntu Long-Term-Support-Version 14.04.6 ist – genau wie die zuvor veröffentlichte 16.04.6 LTS – gegen Angriffe auf die Paketverwaltung APT abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu: Auch 14.04 LTS erhält ein sechstes Update
Was ist Festplattenverschlüsselung?
Die Festplattenverschlüsselung verschlüsselt alle Daten einer Festplatte oder einer Partition inklusive der Daten des Betriebssystems. Um Zugriff auf die Daten zu erhalten oder den Rechner zu booten, ist eine Authentifizierung per Software- oder Hardware-Kennung notwendig. Advertise on IT Security…
O2-HomeBox-Router ließen sich kapern
Mit einem Firmware-Update musste O2 eine Sicherheitslücke in den Routern vieler Kunden stopfen. Diese ließen sich aus dem Internet angreifen und übernehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: O2-HomeBox-Router ließen sich kapern
Die Psychotricks moderner Phishing-Betrüger
Die Angriffe von Phishing-Betrügern haben eine neue Qualität erreicht und komplexes „Spear-Phishing“ in den letzten Jahren massiv zugenommen. Das perfide dabei: die Angreifer bedienen sich tief verwurzelten Mechanismen unserer Psyche, um uns zu manipulieren und zu schwerwiegenden Handlungen zu verleiten.…
Daten-Leak: 800 Millionen Adressen im Netz gelandet
Bei einem Leak sind rund 800 Millionen Daten ins Internet gelangt. Dazu zählen E-Mails, Telefonnummern und sogar Adressen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Leak: 800 Millionen Adressen im Netz gelandet
Für die Sicherheit verzichten Nutzer auf Online-Dienste
Über 60 Prozent der Internetnutzer halten sich aus Sicherheitsgründen bei der Nutzung von Social-Media- und Cloud-Diensten zurück und jeder Vierte versendet grundsätzlich keine sensiblen Daten per E-Mail. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter…
Invest in Afrika – Digitalisierung treibt Entwicklung voran
Die Hoffnung für langfristiges Wachstum in Afrika ist groß. Immer mehr Länder des afrikanischen Kontinents werden zu stark wachsenden Volkswirtschaften mit rapide steigendem Bedarf an Arbeitsplätzen und innovativen Lösungen für das Leben im urbanen sowie im ländlichen Raum. Hochrechnungen zufolge…
Kick-off: ERFA-Kreis „Praxisorientierte Awareness“
Social Engeneering, Spear-Phising und Co – Mitarbeiterinnen und Mitarbeiter müssen wissen, wie sie Cyber-Risiken im Arbeitsalltag erkennen und angemessen darauf reagieren können. Dieser zunehmend wichtigen Herausforderung widmet sich der ERFA-Kreis „Praxisorientierte Awareness“. Der Kreis richtet sich an alle Teilnehmer der…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 10
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-10 Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09 Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-10
Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09 Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker haben sich Zugriff auf Netzwerk…
Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst
Ein Video, ein Bild oder sogar die Schwester: Die Gesichtserkennung des Galaxy S10 von Samsung lässt sich leicht überlisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung Galaxy S10: Wenn die Schwester die Gesichtserkennung austrickst
E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen online
Wozu sammelt ein völlig unbekanntes Unternehmen Hunderte Millionen E-Mail-Adressen und weitere Nutzerdaten? Dahinter steckt eine Dienstleistung, die für Spammer nützlich ist. (Passwort, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Marketing: Datenbank mit 800 Millionen E-Mail-Adressen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-09
Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff Citrix: Angreifer dringen ins Firmennetz ein Cyberangriff: Hacker haben sich Zugriff auf Netzwerk von Citrix verschafft Der Security-RückKlick 2019 KW 10 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-08 Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf…
Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff
Im ländlichen Jackson County im US-Bundesstaat Georgia erpressten Kriminelle mit Ransomware 400.000 US-Dollar von der öffentlichen Verwaltung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff
Citrix: Angreifer dringen ins Firmennetz ein
Das US-Unternehmen Citrix meldet einen Einbruch in sein Intranet. Cyberkriminelle hätten Geschäftsdokumente erbeutet – viel mehr ist noch nicht bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Citrix: Angreifer dringen ins Firmennetz ein
Cyberangriff: Hacker haben sich Zugriff auf Netzwerk von Citrix verschafft
Das US-Softwareunternehmen Citrix Systems ist ins Visier von Hackern geraten. Die Unbekannten haben sich möglicherweise Zugriff auf Geschäftsdokumente verschafft. (Citrix, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriff: Hacker haben sich Zugriff auf Netzwerk von…
Der Security-RückKlick 2019 KW 10
von Trend Micro Quelle: CartoonStock Phisher sind begierig nach eBay-Konten, Ransomware begnügt sich nicht mehr mit einzelnen Computern, und Chrome sollte dringend aktualisiert werden … Phishing nach eBay Credentials Derzeit sind Phishing-Versuche aktiv, um…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-08
Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf Platz 2 Jetzt updaten: Kritische Lücke in Apache Solr WhatsApp-Klone: Nutzern droht die Account-Sperrung Google warnt vor Zero-Day-Lücke in Windows 7 Daten-Leak: Dieses Land überwacht alle Internetcafés Office 2019 automatisch installieren und…
Deutschland bei Angriffen mit Banking-Trojanern nach Russland auf Platz 2
2018 nahmen Angriffe mit Banking-Trojanern gegenüber 2017 weiter zu. Auf geschäftliche Nutzer zielten dabei 24 Prozent von ihnen ab. Für den Großteil der Angriffe 2018 sorgten laut Kaspersky Lab wenige Banking-Malware-Familien. Advertise on IT Security News. Lesen Sie den…
Jetzt updaten: Kritische Lücke in Apache Solr
Einige Versionen der Open-Source-Suchplattform Solr weisen ein mögliches Einfallstor für entfernte Angreifer auf. Updates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt updaten: Kritische Lücke in Apache Solr
WhatsApp-Klone: Nutzern droht die Account-Sperrung
Wer eine inoffizielle Version von WhatsApp nutzt, riskiert seinen Account. Diese zwei Fremd-Apps hat das Unternehmen besonders im Visier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Klone: Nutzern droht die Account-Sperrung
Google warnt vor Zero-Day-Lücke in Windows 7
Angreifer nutzten eine Kombination aus Lücken in Chrome und Windows 7, um Rechner mit Spionage-Software zu infizieren. Nur eine von beiden ist geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google warnt vor Zero-Day-Lücke in Windows…
Daten-Leak: Dieses Land überwacht alle Internetcafés
Millionen Datensätze aus sozialen Netzwerken waren online zugänglich – ein Hinweis auf das Ausmaß staatlicher Kontrolle von Internetcafés. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Daten-Leak: Dieses Land überwacht alle Internetcafés
Office 2019 automatisch installieren und konfigurieren
Microsoft bietet einige Werkzeuge an, um die einzelnen Office-2019-Programme auf Rechnern im Netzwerk zu verteilen. Mit den Tools lassen sich die 32-Bit- und 64-Bit-Versionen weitgehend automatisiert im Netzwerk bereitstellen und konfigurieren. Wir zeigen die wichtigsten Möglichkeiten. Advertise on IT…
Windows 10: Performance-Frust statt -Lust nach Retpoline-Patch gegen Spectre V2
Das letzte Woche für Windows 10 1809 erschienene kumulative Update mit Retpoline-Schutz gegen Spectre V2 beschert vor allem Gamern massive Performance-Verluste. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Performance-Frust statt -Lust nach Retpoline-Patch gegen…
Cyber-Sicherheits-Empfehlung: Monitoring und Anomalieerkennung in Produktionsnetzwerken
Die Zahl der miteinander kommunizierender Komponenten in Produktionsnetzwerken – intelligente Steuerungssysteme, Sensoren, Aktoren – wächst stetig. Damit erhöht sich gleichzeitig die Komplexität solcher Netze. Durch Monitoring, also die Überwachung der im Netz auftretenden Daten und Datenströme, können Auffälligkeiten bzw. Abweichungen…
Schadsoftware mit mehrstufigem Infektionsschema kommuniziert via Slack
Originalbeitrag von Cedric Pernet, Daniel Lunghi, Jaromir Horejsi und Joseph C. Chen Kürzlich weckte eine bislang unbekannte Schadsoftware aus mehreren Gründen das Interesse des Cyber Safety Solutions Team von Trend Micro. Zum einen verbreitet sie sich über Watering Hole-Angriffe. Dies…
Datenskandal: Dieses Land überwacht alle Internetcafés
Chats, Profile, Fotos: Millionen Datensätze aus sozialen Netzwerken waren online zugänglich – ein Hinweis auf staatliche Kontrolle von Internetcafés. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Dieses Land überwacht alle Internetcafés
Windows 10: Retpoline-Schutz vor Spectre V2 bringt Performance-Frust statt -Lust
Das letzte Woche für Windows 10 1809 erschienene kumulative Update mit Retpoline-Schutz gegen Spectre V2 beschert vor allem Gamern massive Performance-Verluste. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10: Retpoline-Schutz vor Spectre V2 bringt Performance-Frust…
Alarmsysteme: Sicherheitslücke ermöglicht Übernahme von Autos
Autoalarmanlagen sollen das geliebte Gefährt vor Diebstahl schützen. Britische Sicherheitsforscher fanden jedoch in den Apps von zwei Anbietern Sicherheitslücken, über die sie genau das erreichen konnten, was das System verhindern soll: ein Auto zu stehlen. (Security, Technologie) Advertise on…
Die Ransomware GandCrab ist zurück und zeigt sich von ihrer romantischen Seite
Noch immer befinden sich 40% des Ransomware-Marktes im Besitz der Ransomware GandCrab. Neueste Verteilungsmethoden helfen der Malware dabei, sich von der Masse abzuheben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Ransomware GandCrab ist zurück und…
Das richtige Gleichgewicht: Karrierechancen für Frauen in der IT-Branche
Beim diesjährigen Weltfrauentag dreht sich alles um das Thema Gleichgewicht, wie der dazugehörige Hashtag #BalanceforBetter zeigt. Lassen Sie uns also mehr Frauen dazu ermutigen, eine Karriere in der Tech- und Cybersicherheitsbranche anzustreben. Advertise on IT Security News. Lesen Sie…
Out-of-Office: Wenn Abwesenheitsnachrichten zur Falle werden
Die versteckten Gefahren von Abwesenheitsnachrichten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Out-of-Office: Wenn Abwesenheitsnachrichten zur Falle werden
Noch kein Update: Google warnt vor aktiv ausgenutzter Lücke in Windows 7
Die Sicherheitsforscher von Google warnen vor einer Lücke in Windows 7, die derzeit aktiv ausgenutzt wird und in Zusammenhang mit der schweren Sicherheitslücke im eigenen Chrome-Browser steht. Microsoft arbeitet an einem Patch, der aber noch nicht bereitsteht. (Windows 7, Google)…
W3C macht WebAuthn zum Standard
WebAuthn, die Web-Authentication-Komponente von FIDO2 ist jetzt ein offizieller Web-Standard des W3C. Der neue Standard soll Anwendern eine einfachere und stärkere Authentifizierung ohne Passwörter ermöglichen. Webservices und Unternehmen sollten jetzt auf WebAuthn umsteigen, um anfällige Passwörter auszumustern und den Webnutzern…
Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden
Die Aufsichtsbehörden für den Datenschutz sind nicht nur die Prüfer und Beschwerdestellen, sie unterstützen Unternehmen ganz konkret bei der Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR). Neben Orientierungshilfen und Anwendungshinweisen bieten sie Online-Services und praktische Werkzeuge für den Datenschutz in den…
Bundesagentur für Cybersicherheit: Standortsuche läuft
Die Cyberagentur des Bundes soll in der Region Leipzig-Halle angesiedelt werden. Wo genau, darüber scheiden sich die Geister. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesagentur für Cybersicherheit: Standortsuche läuft
Raspberry Pi: Pi-hole- und PiVPN-Beitrag aktualisiert
Das Interesse an einem Pi-hole in Kombination mit einem PiVPN scheint weiterhin groß zu sein. Per E-Mail erreichen mich dazu immer wieder Anfragen. Da die Beiträge aus dem Jahr 2017 stammen, waren Teile der Anleitungen nicht mehr auf dem aktuellen…
Biometrie: Wie eintätowierte Passwörter
Die EU will Fingerabdrücke auf neuen Personalausweisen speichern. Doch die Biometrie-Systeme sind unsicherer, als ihre Verfechter glauben machen wollen. (Biometrie, CCC) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie: Wie eintätowierte Passwörter
Wetell: Mobilfunk mit Öko und Datenschutz
Ökostrom, Datenschutz und Transparenz: Das Startup Wetell möchte nachhaltige Mobilfunktarife anbieten. Das erste Crowdfunding-Ziel ist bereits erreicht. Aber das reicht noch nicht. (Mobilfunktarif, GreenIT) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wetell: Mobilfunk mit Öko und…
Zum Weltfrauentag: Lade deine Freundinnen ein, uns zu lesen!
jazbeck, cc-by. Wir finden es schade, dass nur etwa ein Fünftel unserer Leser.innen Frauen sind. Zum Weltfrauentag laden wir Euch ein, das zu ändern! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zum Weltfrauentag: Lade deine Freundinnen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-07
Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk entdeckt McFadden-Prozess: BGH weist Klage wegen Störerhaftung endgültig ab Huawei und 5G: Regulierer stellt neue Sicherheitsstandards für Netze vor Exponierte IoT-Automatisierungsserver und die Cyberkriminalität Android TV zeigte fremde Nutzerkonten an Ab…
Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk entdeckt
Cyberkriminelle Aktivitäten werden einer Sophos-Umfrage zufolge meist auf Servern oder im Netzwerk entdeckt. Aufenthaltsdauer und erster Angriffspunkt sind dabei oft unbekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle Aktivitäten werden meist auf Servern oder im…
McFadden-Prozess: BGH weist Klage wegen Störerhaftung endgültig ab
Ein jahrelanges Verfahren um ein offenes WLAN ist mit einer überraschenden Begründung zu Ende gegangen. Dennoch warnt Prozess-Gewinner McFadden weiter vor dem Betrieb offener Hotspots. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: McFadden-Prozess: BGH…
Huawei und 5G: Regulierer stellt neue Sicherheitsstandards für Netze vor
Die Bundesnetzagentur hat Eckpunkte für neue Sicherheitsbestimmungen für Netzbetreiber vorgeschlagen. Sie sollen für alle Netzbetreiber und Ausrüster gelten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei und 5G: Regulierer stellt neue Sicherheitsstandards für Netze vor
Exponierte IoT-Automatisierungsserver und die Cyberkriminalität
Originalbeitrag von Stephen Hilt, Numaan Huq, Martin Rösler und Akira Urano Die Sicherheitsforscher von Trend Micro haben mögliche Bedrohungsszenarien für komplexe IoT-Umgebungen (Complex IoT Environment; CIE) wie Smart Homes und Smart Buildings getestet. Ein guter Teil des Projekts widmete sich…
Android TV zeigte fremde Nutzerkonten an
Die Google Home App zeigte einem Nutzer eine Liste mit fremden Konten an. Google kappte daraufhin die Verbindung zwischen Google Photos und Android TV. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android TV zeigte fremde Nutzerkonten…
Ab sofort: Praktikumsplätze bei Digitalcourage frei
Ab sofort haben wir freie Praktikumsplätze in den Bereichen Politik und Technik! Du hast Lust auf kreative, politische Praxis in einer NGO? Dann ist es Zeit für ein Praktikum bei Digitalcourage. Advertise on IT Security News. Lesen Sie den…
Ab sofort: Praktikumsplatz bei Digitalcourage frei
Ab sofort haben wir freie Praktikumsplätze in den Bereichen Politik und Technik! Du hast Lust auf kreative, politische Praxis in einer NGO? Dann ist es Zeit für ein Praktikum bei Digitalcourage. Advertise on IT Security News. Lesen Sie den…
Cisco-Updates: Angreifer könnten als Root Firewalls und Switches übernehmen
Sicherheitsupdates schließen vor allem im Netzwerkbetriebssystem NX-OS von Cisco Schwachstellen. Aber auch Adaptive Security Appliance ist verwundbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco-Updates: Angreifer könnten als Root Firewalls und Switches übernehmen
Jeder Zehnte nutzt Kryptowährungen
Der schlechte Bitcoin-Kurs scheint die Verbreitung von Kryptowährungen als Zahlungsmethode unter Internetnutzern nicht zu mindern. Jeder Zehnte nutzt das digitale Geld bereits. Das will eine Umfrage im Auftrag von Kaspersky Lab herausgefunden haben. Allerdings sind Kryptowährungs-Plattformen, insbesondere ICOs, auch besonders…
Treffen Sie uns auf der secIT in Hannover und der IHM in München
Treffen Sie uns auf der secIT in Hannover und der IHM in München Advertise on IT Security News. Lesen Sie den ganzen Artikel: Treffen Sie uns auf der secIT in Hannover und der IHM in München
Selbstlernende Systeme effizient absichern
Sicherheitslösungen, die Machine und Deep Learning einbinden, beweisen bei Spam-Filtern, Malware-Erkennung und Netzwerkanalysen ihre überragende Effizienz. Der Clou: Die Anwendungen verbessern sich selbst. Die Begeisterung über den Sicherheitsgewinn darf jedoch nicht dazu führen, Grenzen und Gefahren auszublenden. Advertise on…
Datenschutz: Zuckerberg will Facebook verstecken
Facebook hat in den USA in den vergangenen Jahren 15 Millionen Nutzer verloren. Firmenchef Mark Zuckerberg will das soziale Netzwerk daher mehr in Richtung Whatsapp und Snapchat ausbauen. (Facebook, Instant Messenger) Advertise on IT Security News. Lesen Sie den…
Deutscher Bundestag App: Absturzberichte gehen an Microsoft
Seit ein paar Tagen steht die App »Deutscher Bundestag« (Android & iOS) zur Verfügung: Direkt aus dem Parlament: Diese App liefert laufend aktualisierte Informationen über Themen, Abgeordnete und Ausschüsse des Deutschen Bundestages. Ich war neugierig und habe mir gleich mal…
NetApp: Kritisches Sicherheitsproblem in mehreren Storage-Systemen
Über standardmäßig aktivierte Default-Accounts können Angreifer Speichersysteme von NetApp kapern. Für die betroffenen Modelle stehen Updates bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NetApp: Kritisches Sicherheitsproblem in mehreren Storage-Systemen
Uploadfilter: Artikel 13 ist nicht das einzige Problem
nrkbeta: Oslo after the terror Photo: Henrik Lied, NRK – CC BY SA Drei Punkte zur Artikel 13-Diskussion: Erstens können alle aktiv werden. Zweitens zeigt die Union, dass sie Kritik fürchtet. Und drittens wird über in einer anderen EU-Verordnung vorgesehenen…
Forscher umgehen PDF-Signaturen
Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche…
Jetzt patchen! Exploit-Code für Google Chrome in Umlauf
Ein wichtiges Sicherheitsupdate für den Browser Chrome schließt eine Lücke, die Angreifer derzeit ausnutzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Exploit-Code für Google Chrome in Umlauf
Klage: Huawei kritisiert Rückständigkeit der USA bei 5G
Am Donnerstag hat Huawei seine Klage in Texas gegen eine Verurteilung ohne Prozess eingereicht. Zugleich kritisiert der Ausrüster, dass die USA bei 5G technologisch zurückliegen, weil der freie Wettbewerb behindert werde. (5G, Huawei) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-06
MacBooks Pro: Apple löst Kabel-Problem älterer Modelle Doppelt so viele mobile Malware-Attacken im Jahr 2018 Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor IT-Security und ITSM als Initialprojekte für Künstliche Intelligenz Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt Schad-Apps: Android-Bedrohungen im Jahr 2018 so…
MacBooks Pro: Apple löst Kabel-Problem älterer Modelle
Das anfällige Displaykabel ist einer Analyse von iFixit nun 2 Millimeter länger. Dadurch wird die Wahrscheinlichkeit, dass das Kabel beim Öffnen und Schließen des Displays das Mainboard berührt, reduziert. Das Kabel nutzt sich dadurch so stark ab, dass es zu…
Doppelt so viele mobile Malware-Attacken im Jahr 2018
Die Experten von Kaspersky Lab identifizierten im vergangenen Jahr weltweit insgesamt 116,5 Millionen mobile Malware-Angriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doppelt so viele mobile Malware-Attacken im Jahr 2018
Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor
Das Reverse-Engineering-Werkzeug des Geheimdienstes wird bereits als erstzunehmender Open-Source-Konkurrent zum kommerziellen Marktführer IDA Pro gehandelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor
IT-Security und ITSM als Initialprojekte für Künstliche Intelligenz
Ein Trend ist ein Zug, auf den man aufspringen muss, solange er noch langsam rollt. Hat er erst mal Fahrt aufgenommen, wird es immer schwieriger, noch vorne mitzufahren. Künstliche Intelligenz (KI), Machine Learning, Deep Learning – all das ist so…
Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt
Google hat in Chrome eine Sicherheitslücke behoben, die offenbar bereits aktiv ausgenutzt wird. Details gibt es bislang wenige, aber alle Nutzer von Chrome und dessen Derivaten sollten schnellstmöglich ihren Browser aktualisieren. (Chrome, Google) Advertise on IT Security News. Lesen…
Schad-Apps: Android-Bedrohungen im Jahr 2018 so hoch wie nie
Im Jahr 2018 haben G DATA Experten so viele Sicherheitsbedrohungen für Android gezählt wie noch nie zuvor. Klar ist: Die kriminelle Szene professionalisiert sich zunehmend auch im Mobile-Bereich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Huawei eröffnet Zentrum für Cybersicherheit in Brüssel
Brüssel (dpa) – Der chinesische Technologiekonzern Huawei hat ein neues europäisches Transparenzzentrum für Cybersicherheit in Brüssel eröffnet. Das derzeit von vielen Seiten in den Verdacht der Cyberspionage geratene Unternehmen will dort auch Regierungsbehörden, technischen Experten, Branchenverbänden und Normungsorganisationen eine Plattform…
IT-Security-Kongressmesse: Die secIT 2019 startet am 13. März
Jetzt Ticket sichern: Auf der secIT geht es u. a. um Cloud-Security , Incident Response und Wirtschaftsspionage. Viele Inhalte sind redaktionell handverlesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security-Kongressmesse: Die secIT 2019 startet am 13.…
4 typische Fehler bei Sicherheitsrichtlinien
IT-Sicherheitsteams können einiges tun, um die Sicherheitsrichtlinien ihrer Firewalls zu ordnen. Dazu gehört die Entfernung von redundanten Regeln und Duplikaten, sowie die Verschärfung permissiver Regeln. Das sind anerkannte und einleuchtende Best Practices, allerdings sind sie auch äußerst zeitaufwendig. Die entscheidende…
Gefahr durch Angriffe auf Cloud und mobile Geräte
Fast jedes fünfte Unternehmen erlebte im vergangenen Jahr einen Vorfall in der Cloud-Sicherheit. In der dritten Ausgabe seines Security Reports 2019 zeigt Security-Anbieter Check Point, wie Bedrohungsakteure zunehmend auf die schwächsten und am wenigsten geschützten Punkte in der IT-Infrastruktur der…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-05
Update KB4482887 für Windows 10 integriert Retpoline-Schutz Patchday: Google schließt teils kritische Schwachstellen in Android Brüssel: Huawei will Quellcode auf EU-Ebene vorlegen Forscher entdecken Informationsleck „SPOILER“ in Intel-CPUs Gemeinsam Informationssicherheit gestalten Cybersicherheitsreport aus Mittelerde 5G geknackt Mit Retpoline gegen Spectre…
Update KB4482887 für Windows 10 integriert Retpoline-Schutz
Retpoline gilt als bisher effizienteste Methode zur Abwehr der hauptsächlich in Intel-Prozessoren enthaltenen Sicherheitslücken, die Anfang 2018 bekannt wurden. Aber auch Retpoline bietet keinen vollständigen Schutz vor Spectre-Angriffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update…
Patchday: Google schließt teils kritische Schwachstellen in Android
Auch im März bessert Google beim Android-Betriebssystem nach und spendiert Pixel-Geräten zusätzlich ein Funktionsupdate. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Google schließt teils kritische Schwachstellen in Android
Brüssel: Huawei will Quellcode auf EU-Ebene vorlegen
Huawei hat in Brüssel ein Cybersicherheits-Transparenzzentrum auf EU-Ebene eröffnet. Dort können Regierungsbehörden, Netzbetreiber und andere Einsicht nehmen. (5G, Huawei) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brüssel: Huawei will Quellcode auf EU-Ebene vorlegen
Forscher entdecken Informationsleck „SPOILER“ in Intel-CPUs
Eine neue Angriffstechnik auf die spekulative Ausführung von Intel-CPUs kann Folgeangriffe wie Rowhammer erleichtern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher entdecken Informationsleck „SPOILER“ in Intel-CPUs
Gemeinsam Informationssicherheit gestalten
Gemeinsam Informationssicherheit gestalten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemeinsam Informationssicherheit gestalten
Cybersicherheitsreport aus Mittelerde
Wir analysieren Saurons Hackings-Tools, die in den als “Ringe der Macht” bekannten Geräten implementiert sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheitsreport aus Mittelerde
5G geknackt
Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren.…
Mit Retpoline gegen Spectre V2: Windows-10-Update bringt mehr Geschwindigkeit
Das Update KB4482887 für Windows 10 1809 und Windows Server 2019 bringt unter anderem Googles „Retpoline“-Schutz gegen Spectre V2 mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Retpoline gegen Spectre V2: Windows-10-Update bringt mehr Geschwindigkeit
Eugene Kaspersky zu Besuch bei Eintracht Frankfurt gegen Hoffenheim
Sponsor of the Day: Kaspersky Lab feierte zusammen mit Eintracht Frankfurt den Fußballgipfel Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eugene Kaspersky zu Besuch bei Eintracht Frankfurt gegen Hoffenheim
Google: Update soll träge Pixel-3-Kamera schneller machen
Googles Pixel 3 und das Pixel 3 XL haben auch gut ein halbes Jahr nach ihrem Marktstart noch Probleme mit der Systemgeschwindigkeit – besonders beim Start der Kamera-App. Ein Update soll dies beseitigen, manch andere Probleme bleiben aber weiter ungelöst.…
Sichere Muster für die Smartphone-Displaysperre
Als Sperrmuster für die Displaysperre bei Android-Smartphones und -Tablets sind die L- und Z-Form bei Nutzern am beliebtesten, aber gleichzeitig auch am unsichersten. Wie man Nutzer davon abhalten kann, sie zu verwenden, untersuchen Forscher der Arbeitsgruppe Mobile Security der Ruhr-Universität…
CPU-Lücke Spectre V2: Windows-10-Update umfasst Retpoline-Schutz
Das Update KB4482887 für Windows 10 1809 und Windows Server 2019 bringt unter anderem Googles „Retpoline“-Schutz gegen Spectre V2 mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Lücke Spectre V2: Windows-10-Update umfasst Retpoline-Schutz
Windows Updates mit Gruppenrichtlinien steuern
Bei Windows 10 und Windows Server 2016 bzw. Windows Server 2019 läuft die Installation von Updates generell anders ab, als bei früheren Versionen. Mit Gruppenrichtlinien lassen sich viele dieser Einstellungen weitgehend zentral automatisieren. In diesem Artikel zeigen wir die Möglichkeiten…
Project Zero veröffentlicht Sicherheitslücke in MacOS
Heute hat Googles Project Zero eine Details zu einer Sicherheitslücke in Apples MacOS veröffentlicht. Für die meisten Anwender ist die Lücke aber nicht kritisch – zumindest nicht so richtig. Advertise on IT Security News. Lesen Sie den ganzen…
DevSecOps-Studie: Automatisierung führt zu mehr Sicherheit
DevSecOps-Praktiken tragen zu umfassenderen Sicherheitskontrollen bei containerisierter Software und der Einhaltung von Open Source Governance bei. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevSecOps-Studie: Automatisierung führt zu mehr Sicherheit
Fake-Apps von Apex Legends: Das Battle Royale der Malware
Malware tarnt sich als Apex Legends für Android. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Apps von Apex Legends: Das Battle Royale der Malware
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-04
Excel unter Android: Nutzer können Daten aus Bild jetzt einfügen Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken Ausrüster: Huawei soll Klage gegen US-Regierung vorbereiten Frist verstrichen: Google enthüllt ungepatchte Schwachstelle im macOS-Kernel Passwortlose Anmeldung: WebAuthn ist beschlossene Sache Wie Unternehmen sich sicher…
Excel unter Android: Nutzer können Daten aus Bild jetzt einfügen
Derzeit steht die Funktion allerdings nur unter Android und nur einigen Teilnehmern des Office-Insider-Programms zur Verfügung. Microsoft will das Feature Im Laufe des Jahres auch anderen Excel-Nutzern zur Verfügung stellen. Advertise on IT Security News. Lesen Sie den ganzen…
Facebook: Zwei-Faktor-Telefonnummer dient auch Werbezwecken
Facebook verwendet die zur Zwei-Faktor-Authentifizierung hinterlegte Telefonnummer auch zu Werbezwecken und zum Zurücksetzen des Kontos. Hierüber lässt sich herausfinden, wem die Telefonnummer gehört. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Zwei-Faktor-Telefonnummer dient…
Ausrüster: Huawei soll Klage gegen US-Regierung vorbereiten
Weil Huawei ohne ein Gerichtsverfahren in den USA blockiert wird, bereitet der Konzern eine Klage vor. Diese sollte im Laufe dieser Woche offiziell angekündigt werden. (5G, Huawei) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausrüster: Huawei…