Autor: IT Security News

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen…

DSGVO: Facebooks Anti-Datenschutz-Lobbying geleakt

Neue Dokumente enthüllen, wie sich Facebook gegen die EU-Datenschutz-Grundverordnung gewehrt hat. Eine Rolle hat dabei Sheryl Sandbergs feministisches Erinnerungsbuch gespielt. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Facebooks Anti-Datenschutz-Lobbying geleakt

Hackerone: 19-Jähriger wird Bug-Bounty-Millionär

1.600 Sicherheitslücken hat der Teenager bereits gemeldet. Ein Report der Bug Bounty Platform veröffentlicht weitere Details zur Struktur der Plattform und dem typischen Bug-Bounty-Jäger. (Sicherheitslücke, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerone: 19-Jähriger wird…

Cisco-Router: Forscher melden Hinweise auf aktive Angriffe

Eine vergangene Woche gepatchte Sicherheitslücke in mehreren Cisco-Geräten scheint nun aktiv von Angreifern ausgenutzt zu werden. Nutzer sollten zügig handeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco-Router: Forscher melden Hinweise auf aktive Angriffe

DLR: Phylax erkennt Sprengstoffreste per Laser

Schnell und unauffällig könnte künftig die Suche nach den Resten gefährlicher Stoffe ablaufen: Forscher des DLR haben ein laserbasiertes System zur berührungslosen Erfassung von Explosivstoffpartikeln entwickelt. (DLR, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DLR:…

Maßnahmen gegen die steigende Alarm-Flut

Das globale Cyber-Security-Klima erwärmt sich immer mehr. Pro Woche erhalten IT-Experten über fünf Millionen Sicherheitswarnungen. Dabei handelt es sich um Malware-Warnungen, Benachrichtigungen einer falschen Eingabe von Passwörtern oder Hinweise auf die Installation nicht autorisierter Software. An vielen Stellen fehlt es…

Quadrigacx: 137 Millionen US-Dollar in Bitcoins verschwunden

Eine gerichtliche Untersuchung konnte zwar die Konten, aber nicht die Bitcoins finden, die der verstorbene Chef der Kryptowährungsbörse Quadrigacx auf seinem verschlüsselten Laptop gespeichert haben soll. Doch das ist nicht die einzige Ungereimtheit. (Bitcoin, Börse)   Advertise on IT Security…

Sicherheitslücke: Adobe veröffentlicht Sicherheitsupdate für Coldfusion

Adobe hat für die Coldfusion-Versionen 11, 2016 und 2018 ein wichtiges Sicherheitsupdate veröffentlicht. Anwender sollten es möglichst schnell installieren. Der Grund sind laufende Angriffe. (Adobe, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Adobe veröffentlicht…

E-Mail-Betrug im Gesundheitswesen

Das Cybersecurity-Unternehmen Proofpoint veröffentlicht einen jährlichen Fraud Report zur Bedrohungslage durch E-Mail-Betrug im Gesundheitswesen. Der Report liefert Healthcare-Unternehmen Informationen, um aktuelle Angriffe besser zu bekämpfen und neue Bedrohungen zu erkennen. Außerdem empfiehlt er Maßnahmen, die zum Schutz von Mitarbeitern, Daten…

heisec-Konferenz: Ist Ihre Firma gerüstet für Emotet & Co?

Von der heise-Security-Redaktion ausgewählte Referenten vermitteln praxisrelevantes Wissen, das hilft, sich auf Cybercime der nächsten Generation vorzubereiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heisec-Konferenz: Ist Ihre Firma gerüstet für Emotet & Co?

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 09

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-03 Bundespolizei: Bodycams speichern verschlüsselte Daten auf Amazon-Servern Millionenschweres Geschäft: Wie viel Geld gemeldete Sicherheitslücken einbringen Jetzt patchen! Attacken gegen Adobe ColdFusion Der Security-RückKlick 2019 KW 09 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-02 IT Sicherheitsnews taegliche Zusammenfassung…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-03

Bundespolizei: Bodycams speichern verschlüsselte Daten auf Amazon-Servern Millionenschweres Geschäft: Wie viel Geld gemeldete Sicherheitslücken einbringen Jetzt patchen! Attacken gegen Adobe ColdFusion Der Security-RückKlick 2019 KW 09 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-02 Generated on 2019-03-03 23:45:25.504602

Jetzt patchen! Attacken gegen Adobe ColdFusion

Der Softwarehersteller Adobe hat in aktuellen Versionen von ColdFusion eine kritische Sicherheitslücke geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Attacken gegen Adobe ColdFusion

Der Security-RückKlick 2019 KW 09

von Trend Micro             Quelle: CartoonStock Ransomware-Angriffe haben abgenommen, PDF-Reader lassen sich manipulierte Dokumente unterjubeln, Smart Homes haben immer noch mangelhafte Sicherheit und vieles mehr enthielten die News der Woche. Trend Micro schützt digitalen Alltag…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-02

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-01 Azure Sentinel und Threat Experts: Microsoft präsentiert neue Security-Lösungen eBay-Phishing auf eBay-Seite Europäische Standards-Organisation warnt USA vor TLS 1.3 Außerplanmäßiges Update für Ubuntu 16.04 LTS Wir hacken eine smarte Handprothese, bevor es andere tun BSI-Kriterien…

IT Sicherheitsnews taegliche Zusammenfassung 2019-03-01

Azure Sentinel und Threat Experts: Microsoft präsentiert neue Security-Lösungen eBay-Phishing auf eBay-Seite Europäische Standards-Organisation warnt USA vor TLS 1.3 Außerplanmäßiges Update für Ubuntu 16.04 LTS Wir hacken eine smarte Handprothese, bevor es andere tun BSI-Kriterien für Redundanz-Datacenter – Ist das…

eBay-Phishing auf eBay-Seite

Betrügern ist es gelungen, eine gefälschte Login-Seite auf einem SSL-gesicherten eBay-Server abzulegen. Der Phishing-Versuch ist für Nutzer schwer erkennbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: eBay-Phishing auf eBay-Seite

Europäische Standards-Organisation warnt USA vor TLS 1.3

Die US-Behörde für Cybersicherheit will TLS 1.3 verpflichtend einführen; die europäische ETSI hingegen wirbt für ihren Hintertür-Standard eTLS.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europäische Standards-Organisation warnt USA vor TLS 1.3

Außerplanmäßiges Update für Ubuntu 16.04 LTS

Mit dem Point Release 16.04.6 reagieren die Ubuntu-Entwickler auf eine Schwachstelle in der Paketverwaltung APT.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Außerplanmäßiges Update für Ubuntu 16.04 LTS

BSI-Kriterien für Redundanz-Datacenter – Ist das Bundesamt übers Ziel hinausgeschossen?

Unter Co-Location-Anbietern und Rechenzentrumsbetreibern generell sorgt die BSI-Empfehlung für Datacenter, die eine Tier 3-, Tier-4-Zertifizierung beziehungsweise einen entsprechend sicheren Betrieb anstreben, eine 200-Kilometer-Distanz einzuhalten, um Georedundanz herzustellen, für Aufregung. Immerhin bedeutet das zum vorher empfohlenen Sicherheitsabstand eine Erhöhung um das…

Netzwerkanalyse: Wireshark 3.0 nutzt Paketsniffer von Nmap

Die aktuelle Version 3.0 des Werkzeugs zur Netzwerkanalyse, Wireshark, nutzt unter Windows den proprietären Paketsniffer von Nmap. Das Projekt entfernt außerdem alte Abhängigkeiten und unterstützt einige 5G-Protokolle. (Security, DHCP)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

comdirect bank AG: Bequemlichkeit first – Sicherheit second

Gerade bekam ich von einem Leser einen Hinweis, dass die comdirect bank AG ihren Kunden einen neuen Benachrichtigungsdienst per E-Mail anbietet. Dazu muss man allerdings zunächst die »-Mail-Benachrichtigung Nutzungsbedingungen« akzeptieren. Diese lauten: Bitte nehmen Sie vor Nutzung unseres E-Mail Benachrichtigungsdienstes…

Aruba schließt Schwachstellen in Wireless Access Points

Aktualisierte Firmware-Versionen für die controllerlose WLAN-Lösung Aruba Instant (IAP) fixen einige teils kritische Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aruba schließt Schwachstellen in Wireless Access Points

Kuketz-Blog: Aktuelle Spendeninfos Monat März 2019

Anbei die aktuellen Spendeninfos vom 01.03.2019: Spender mit Dauerauftrag: 421 Monatliches Spendenaufkommen: ca. 1630,- € Höchste monatliche Spende mit Dauerauftrag: 20,- € Häufigste monatliche Spendensumme: 5,- € Höchste einmalige Spende im vergangenen Monat (kein Dauerauftrag): 300,- € Bereits mit einer kleinen…

Alte Bugs statt flotter Käfer

Dem Valentinstag zum Trotz flogen im Februar die Fetzen in der IT-Welt. Auf besonders wenig Gegenliebe stieß dabei Facebook. Und auch an anderer Stelle ließen alte Bugs alles andere als romantische Gefühle aufkommen. Das und mehr gibt es im neuen…

WordPress und die Remote Code Execution-Sicherheitslücken

Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel…

Drupal-Sicherheitslücke mit Gefahr einer Remote Code Execution

Originalbeitrag von Branden Lynch, Threats Analyst Im Content Management Framework Drupal wurde kürzlich eine Sicherheitslücke (CVE-2019-6340) in der Kernsoftware geschlossen. Der Fehler war als „hochkritisch“ eingestuft worden, denn Installationen sind der Gefahr von nicht autorisierter Remote Code Execution ausgesetzt. Die…

Zwei D-Link-Router warten auf Sicherheitsupdates

Offenbar könnten Angreifer mit vergleichsweise wenig Aufwand Router von D-Link übernehmen. Ein Gerät hat 2015 die letzte Firmware erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei D-Link-Router warten auf Sicherheitsupdates

Wenn ein Klick den Computer verseucht

Schon ein Klick genügt, um sich beim Besuch einer scheinbar harmlosen Internetseite zu infizieren und unbemerkt Schadsoftware auf den eigenen Rechner zu laden. Das Perfide: Viele dieser Webseiten waren kurz zuvor noch sicher und galten als ungefährlich, warnt Juraj Malcho,…

Google Chrome: Hacker nutzen Zero-Day-Lücke für Datendiebstahl

Der Sicherheitsanbieter EdgeSpot hat speziell präparierte PDF-Dateien entdeckt, die eine Zero-Day-Lücke im Google-Browser Chrome ausnutzen. Der Angriff erfolgt mit speziell präparierten PDF-Dateien, die bereits seit Oktober 2017 in Umlauf sind.   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-28

Zensur zur Terrorismusbekämpfung? Jetzt dagegen aktiv werden! Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt Cloud-Ausfälle: Katastrophenalarm für Behörden Neuer iX-Workshop: Kryptografie für Entwickler Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein Security-Event: Das Vortrags- und Workshop-Programm der…

Cloud-Ausfälle: Katastrophenalarm für Behörden

Die durchschnittliche Cloud-Ausfallzeit in Deutschland beträgt 20 Minuten pro Monat. Was bedeutet das für den Geschäftsbetrieb von Behörden? Eine Einschätzung von Mathias Wenig, Senior Manager Technology Sales und Digital Transformation Specialists DACH bei Veritas Technologies.   Advertise on IT Security News.…

Neuer iX-Workshop: Kryptografie für Entwickler

Die Grundlagen der Kryptografie, insbesondere der Umgang mit Zertifikaten, sollten auch Entwicklern geläufig sein. Ein 2-tägiger iX-Workshop hilft weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer iX-Workshop: Kryptografie für Entwickler

Schutz von Whistleblowern: Deutschland lehnt EU-Vorstoß ab

Brüssel (dpa) – Beim Schutz von Whistleblowern in der EU stellt Deutschland sich gegen Forderungen des Europaparlaments nach mehr Sicherheit für Betroffene. Das Justizministerium von Katarina Barley (SPD) besteht bei den derzeit in Brüssel laufenden Verhandlungen zwischen EU-Staaten und Parlament…

Urheberrrecht: Warum aus #NieMehrCDU #NichtMehrEU werden könnte

Der Streit um die EU-Urheberrechtsreform ist für viele Europaabgeordnete ein Kampf zwischen der europäischen Kultur und den „barbarischen“ IT-Konzernen aus den USA. Viele junge Menschen können das nicht nachvollziehen und sehen ihre Interessen und ihre eigene Kultur völlig ignoriert. (Urheberrecht,…

Jetzt patchen: Cisco schließt Lücken in mehreren Produkten

Die Desktop-App WebEx Meetings für Windows und das Webinterface mehrerer Cisco-Geräte bieten Einfallstore für Angreifer. Updates stehen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Cisco schließt Lücken in mehreren Produkten

Smart Farming – Die digitale grüne Revolution

Die digitale Vernetzung in der Landwirtschaft blüht auf. Wie in der Industrie wird inzwischen von der Landwirtschaft 4.0, dem Bauernhof 4.0 oder e-Farming gesprochen. Andere sagen einfach: Smart Farming. Smart Farming beschreibt im Wesentlichen den Einsatz von Informations- und Kommunikationstechnologien…

Uralte Schwachstellen in WinRAR und Linux

Zwei im Februar gefixte Sicherheitslücken haben erneut vor Augen geführt, wie lange Bugs mitunter von der Allgemeinheit unentdeckt in Softwareprogrammen schlummern – und das selbst in Open Source Software.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Android ohne Google: Take back control! Teil1

1. Android ohne Datenkrake(n) Die Artikelserie »Your phone your data« aus dem Jahr 2014 hat einen großen Anteil an der Erfolgsgeschichte dieses Blogs. Viele tausende von Menschen wollten damals erfahren wie man sich von Google befreit und wieder die Herrschaft…

Vier Kernkompetenzen für CISOs im Jahr 2019

Ob Datenleck, Server-Ausfall oder Industrie­spionage, Cyberrisiken haben heute spürbare Auswirkungen auf das Geschäft. Deshalb ändert sich auch die Rolle des IT-Sicherheitsverantwortlichen bzw. CISO (Chief Information Security Officer). Heute sind Management- und Führungsqualitäten sowie unternehmerisches Denken bei CISOs genauso essentiell wie…

Drupal 7: Support endet im November 2021

Im Jahr 2021 erreicht Drupal 7 sein End of Life. Schon jetzt sollten Seitenbetreiber ihre Upgrade-Strategie planen – trivial ist ein Wechsel auf Drupal 8 nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drupal 7: Support…

Programmiersprache: Go 1.12 unterstützt TLS 1.3

Mit der Version Release 1.12 der von Google initiierten Programmiersprache Go haben die Entwickler erstmals die Unterstützung für TLS 1.3 implementiert. Das Team hat außerdem die Werkzeuge der Sprache verbessert und die Ports erweitert. (Go, Programmiersprache)   Advertise on IT…

Junge Hacker sollen Unternehmen und Behörden erpresst haben

Köln (dpa) – Jugendliche Hacker sollen mit einer Cyberattacke mehrere große Unternehmen und Behörden erpresst haben. Ermittler stellten bei Durchsuchungen in Bochum, Hamburg und im Landkreis Ortenaukreis (Baden-Württemberg) Beweise sicher, wie die Staatsanwaltschaft in Köln und das Landeskriminalamt Nordrhein-Westfalen (LKA)…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-27

Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage Thunderclap: Macs und PCs anfällig für bösartige Thunderbolt-Peripherie Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS) Die wichtigsten Branchen spielen Vogel Strauß…

Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage

Wie viele Unternehmen waren im Jahr 2018 von Ransomware-Angriffen betroffen? Welche Schutzmaßnahmen wirkten bei den meisten Institutionen gegen Malware-Angriffe? Welche Schäden verursachten DDoS-Angriffe auf Webangebote wie beispielsweise Online-Shops? Diese und viele weitere Fragen sollen mit den Umfrageergebnissen beantwortet werden.  …

Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS)

Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…

Jailbreak: Entwickler installieren Android auf der Nintendo Switch

Zwei Bastler haben die Spielkonsole Nintendo Switch zu einem Android-Tablet umfunktioniert. Möglich wird das durch Ausnutzen eines Fehlers, der bereits 2018 entdeckt wurde. Joy-Cons und WLAN funktionieren bereits, der GPU-Treiber hingegen noch nicht. (Android, Nintendo)   Advertise on IT Security…

Benutzer komplett durchleuchtet

Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste…

TLS: Immer wieder Padding Oracles

In manchen OpenSSL-Konfigurationen und in Citrix-Loadbalancern wurde eine Padding-Oracle-Lücke gefunden, mit der man TLS-Datenverkehr entschlüsseln kann. Ein Forscherteam hat weitere Lücken entdeckt, weiß aber bei vielen nicht, welche Produkte dafür verantwortlich sind. (TLS, Netzwerk)   Advertise on IT Security News.…

Erste Hilfe bei Hackerangriffen – auch für IT-Experten

Seit Februar 2019 ist die Cyberwehr Baden-Württemberg, ein Forschungsprojekt in Karlsruhe, im Betrieb. Die Cyberwehr hilft KMU im IT-Security-Notfall.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Hilfe bei Hackerangriffen – auch für IT-Experten

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-26

Microsoft gibt Defender Advanced Threat Protection für Windows 7 und 8.1 frei Fake-Mail: Erpresser-Mail droht mit Sexvideo Uploadfilter as a Service: Kelber warnt vor „erheblichen Problemen“ für den Datenschutz Content Management System: Unterstützung für Drupal 7 endet 2021 Studie: Verwundbare…

Fake-Mail: Erpresser-Mail droht mit Sexvideo

Aktuell macht eine Erpresser-Mail die Runde. Die Kriminellen behaupten, ein Sexvideo und Zugangsdaten ihrer Opfer zu besitzen. Das ist zu tun!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Mail: Erpresser-Mail droht mit Sexvideo

Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken

16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert. (Router-Lücke, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen…

Cyberangriffe werden immer komplexer

Carbon Black, Anbieter für Next Generation Endpoint Security aus der Cloud, stellt den ersten Threat Report für Deutschland vor. Dabei zeigt sich, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei einem Großteil der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt…

Österreich: Bundesheer soll mehr Daten bekommen

Mehr Daten und mehr Kontrolle für das österreichische Militär: Eine Gesetzesnovelle sieht unter anderem die Abfrage von Namen zu IP-Adressen vor – Datenschützer protestieren. (Überwachung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Österreich: Bundesheer soll…

Wie man die Zuverlässigkeit eines Anbieters beurteilt

Sicherheitsmängel bei Zulieferern und Dienstleistern dürfen Unternehmen nicht hinnehmen. Zum einen können sich die Mängel auf die eigene Datensicherheit auswirken. Zum anderen sieht der Datenschutz vor, dass ein Unternehmen Verantwortung für Datenschutzverletzungen der Auftragsverarbeiter übernehmen muss. Benötigt werden Trust Ratings…

Telekom-Mail: Passwort-Vergessen-Funktion zu auskunftsfreudig

Einer Leser schreibt mir: Die Telekom bietet für das Login zum E-Mail-Konto eine „Passwort vergessen?“-Funktion an. Dort kann man nun nicht nur testen, ob eine E-Mail-Adresse tatsächlich existiert, sondern erfährt gleich noch, welche weiteren Mail-Adressen dazu gehören. Auch wenn viele…

ICANN fordert rasche Einführung der DNSSEC

DNSSEC soll DNS-Hijacking-Angriffe, die eine Bedrohung für die DNS-Infrastruktur und das Vertrauen in das Internet sind, durch eine digitale Signatur für Domains verhindern. Weltweit liegt der Anteil der Sicherheitserweiterungen für DNS jedoch gerade einmal bei 19,23 Prozent.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-25

Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar PDF-Reader: Forscher entdecken Sicherheitslücke Trojaner stehlen Accounts von Pornoseiten Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar Vorteile und Risiken des digitalen Krankenhauses…

PDF-Reader: Forscher entdecken Sicherheitslücke

PDF-Dokumente gelten als sicher. Forscher fanden nun heraus, dass sich die Dateien spielend leicht manipulieren lassen. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PDF-Reader: Forscher entdecken Sicherheitslücke

Trojaner stehlen Accounts von Pornoseiten

Pornoseiten werden oft als Sicherheitsbedrohung gesehen, aber nur wenige Nutzer wissen, dass Trojaner es auf ihre Anmeldedaten abgesehen haben könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner stehlen Accounts von Pornoseiten

Vorteile und Risiken des digitalen Krankenhauses

Die modernen Technologien, unter denen das IoT Einzug hält, finden ihren Einsatz nicht nur in unterschiedlichen industriellen Branchen, sondern auch im alltäglichen Leben. Das Gesundheitswesen ist hierbei keine Ausnahme. Die Ziffern „4.0“ begleiten auch Begriffe aus diesem Bereich.   Advertise…

Dark Matter: TLS-Zertifikate von der Spionagefirma aus den Emiraten

Die Firma Dark Matter aus den Vereinigten Arabischen Emiraten betreibt eine TLS-Zertifizierungsstelle. Laut einem Reuters-Bericht ist Dark Matter daran beteiligt, im staatlichen Auftrag Menschenrechtsaktivisten mit Hilfe von Sicherheitslücken anzugreifen. (TLS, Browser)   Advertise on IT Security News. Lesen Sie den…

Schutzschild für das ERP

ERP-Systeme sind immer häufiger Zielscheibe für externe Hackerangriffe und gezielte Manipulationen durch Mitarbeiter. Das Schadensrisiko ist enorm, denn hier sind sämtliche unternehmenswichtigen Daten gebündelt. Daher geht der Trend zur Entwicklung neuer und effektiver Sicherheitsmaßnahmen. KI und Machine Learning können einen…