Apple hat einen Bug in XNU nach 90 Tagen nicht beseitigt, nun wurden Details veröffentlicht. Googles Project Zero stuft die Schwere der Lücke als „hoch“ ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Frist verstrichen: Google…
Autor: IT Security News
Passwortlose Anmeldung: WebAuthn ist beschlossene Sache
Das W3C hat den WebAuthn-Standard für passwortlose Anmeldung per öffentlichem Schlüssel im Browser finalisiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortlose Anmeldung: WebAuthn ist beschlossene Sache
Wie Unternehmen sich sicher im Cloud-Dschungel bewegen
As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen…
DSGVO: Facebooks Anti-Datenschutz-Lobbying geleakt
Neue Dokumente enthüllen, wie sich Facebook gegen die EU-Datenschutz-Grundverordnung gewehrt hat. Eine Rolle hat dabei Sheryl Sandbergs feministisches Erinnerungsbuch gespielt. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Facebooks Anti-Datenschutz-Lobbying geleakt
Hackerone: 19-Jähriger wird Bug-Bounty-Millionär
1.600 Sicherheitslücken hat der Teenager bereits gemeldet. Ein Report der Bug Bounty Platform veröffentlicht weitere Details zur Struktur der Plattform und dem typischen Bug-Bounty-Jäger. (Sicherheitslücke, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerone: 19-Jähriger wird…
Cisco-Router: Forscher melden Hinweise auf aktive Angriffe
Eine vergangene Woche gepatchte Sicherheitslücke in mehreren Cisco-Geräten scheint nun aktiv von Angreifern ausgenutzt zu werden. Nutzer sollten zügig handeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco-Router: Forscher melden Hinweise auf aktive Angriffe
DLR: Phylax erkennt Sprengstoffreste per Laser
Schnell und unauffällig könnte künftig die Suche nach den Resten gefährlicher Stoffe ablaufen: Forscher des DLR haben ein laserbasiertes System zur berührungslosen Erfassung von Explosivstoffpartikeln entwickelt. (DLR, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DLR:…
Maßnahmen gegen die steigende Alarm-Flut
Das globale Cyber-Security-Klima erwärmt sich immer mehr. Pro Woche erhalten IT-Experten über fünf Millionen Sicherheitswarnungen. Dabei handelt es sich um Malware-Warnungen, Benachrichtigungen einer falschen Eingabe von Passwörtern oder Hinweise auf die Installation nicht autorisierter Software. An vielen Stellen fehlt es…
Quadrigacx: 137 Millionen US-Dollar in Bitcoins verschwunden
Eine gerichtliche Untersuchung konnte zwar die Konten, aber nicht die Bitcoins finden, die der verstorbene Chef der Kryptowährungsbörse Quadrigacx auf seinem verschlüsselten Laptop gespeichert haben soll. Doch das ist nicht die einzige Ungereimtheit. (Bitcoin, Börse) Advertise on IT Security…
Sicherheitslücke: Adobe veröffentlicht Sicherheitsupdate für Coldfusion
Adobe hat für die Coldfusion-Versionen 11, 2016 und 2018 ein wichtiges Sicherheitsupdate veröffentlicht. Anwender sollten es möglichst schnell installieren. Der Grund sind laufende Angriffe. (Adobe, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Adobe veröffentlicht…
Exponierte Docker Control API und Community Image für Mining Malware missbraucht
Originalbeitrag von Alfredo Oliveira, Senior Threat Researcher Über die Datenanalyse der Container-Honeypots, die die Sicherheitsforscher von Trend Micro aufgesetzt hatten, stellten sie erhebliche Aktivitäten von nicht autorisierten Kryptowährungs-Minern fest. Die Honeypots bestehen aus von der Community-unterstützten Container Images auf dem…
E-Mail-Betrug im Gesundheitswesen
Das Cybersecurity-Unternehmen Proofpoint veröffentlicht einen jährlichen Fraud Report zur Bedrohungslage durch E-Mail-Betrug im Gesundheitswesen. Der Report liefert Healthcare-Unternehmen Informationen, um aktuelle Angriffe besser zu bekämpfen und neue Bedrohungen zu erkennen. Außerdem empfiehlt er Maßnahmen, die zum Schutz von Mitarbeitern, Daten…
heisec-Konferenz: Ist Ihre Firma gerüstet für Emotet & Co?
Von der heise-Security-Redaktion ausgewählte Referenten vermitteln praxisrelevantes Wissen, das hilft, sich auf Cybercime der nächsten Generation vorzubereiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heisec-Konferenz: Ist Ihre Firma gerüstet für Emotet & Co?
IT auf dem Prüfstand: Virtualisierungsprojekte und Cloud Migration richtig planen
Cloud Computing und IT-Virtualisierung gelten als Triebfeder der digitalen Transformation. Auch Technologien wie IoT, Edge Computing, Blockchain, Machine Learning oder Software-defined Data Center prägen den aktuellen IT-Wandel. Wir erläutern die Grundlagen und was Sie bei Cloud Migration, Virtualisierung und Co.…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 09
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-03 Bundespolizei: Bodycams speichern verschlüsselte Daten auf Amazon-Servern Millionenschweres Geschäft: Wie viel Geld gemeldete Sicherheitslücken einbringen Jetzt patchen! Attacken gegen Adobe ColdFusion Der Security-RückKlick 2019 KW 09 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-02 IT Sicherheitsnews taegliche Zusammenfassung…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-03
Bundespolizei: Bodycams speichern verschlüsselte Daten auf Amazon-Servern Millionenschweres Geschäft: Wie viel Geld gemeldete Sicherheitslücken einbringen Jetzt patchen! Attacken gegen Adobe ColdFusion Der Security-RückKlick 2019 KW 09 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-02 Generated on 2019-03-03 23:45:25.504602
Bundespolizei: Bodycams speichern verschlüsselte Daten auf Amazon-Servern
Da deutschen Behörden die Speicherkapazitäten fehlen, hat sich die Bundespolizei entschieden, die Aufnahmen von Bodycams auf Amazons zertifizierten Servern abzulegen. Zwar werden die Daten verschlüsselt auf deutschen Servern abgelegt, doch es gibt Kritik daran, einen US-Dienstleister zu nutzen. (Polizei, Datenschutz)…
Millionenschweres Geschäft: Wie viel Geld gemeldete Sicherheitslücken einbringen
Die Bug-Bounty-Plattform HackerOne gibt Einblicke, wie viel Geld sie an Sicherheitsforscher ausschüttet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Millionenschweres Geschäft: Wie viel Geld gemeldete Sicherheitslücken einbringen
Jetzt patchen! Attacken gegen Adobe ColdFusion
Der Softwarehersteller Adobe hat in aktuellen Versionen von ColdFusion eine kritische Sicherheitslücke geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Attacken gegen Adobe ColdFusion
Der Security-RückKlick 2019 KW 09
von Trend Micro Quelle: CartoonStock Ransomware-Angriffe haben abgenommen, PDF-Reader lassen sich manipulierte Dokumente unterjubeln, Smart Homes haben immer noch mangelhafte Sicherheit und vieles mehr enthielten die News der Woche. Trend Micro schützt digitalen Alltag…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-02
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-01 Azure Sentinel und Threat Experts: Microsoft präsentiert neue Security-Lösungen eBay-Phishing auf eBay-Seite Europäische Standards-Organisation warnt USA vor TLS 1.3 Außerplanmäßiges Update für Ubuntu 16.04 LTS Wir hacken eine smarte Handprothese, bevor es andere tun BSI-Kriterien…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-01
Azure Sentinel und Threat Experts: Microsoft präsentiert neue Security-Lösungen eBay-Phishing auf eBay-Seite Europäische Standards-Organisation warnt USA vor TLS 1.3 Außerplanmäßiges Update für Ubuntu 16.04 LTS Wir hacken eine smarte Handprothese, bevor es andere tun BSI-Kriterien für Redundanz-Datacenter – Ist das…
Azure Sentinel und Threat Experts: Microsoft präsentiert neue Security-Lösungen
Zwei cloudbasierte Sicherheitsservices sollen Microsoft-Unternehmenskunden künftig noch besser vor gezielten Angriffen auf ihre Infrastruktur schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Azure Sentinel und Threat Experts: Microsoft präsentiert neue Security-Lösungen
eBay-Phishing auf eBay-Seite
Betrügern ist es gelungen, eine gefälschte Login-Seite auf einem SSL-gesicherten eBay-Server abzulegen. Der Phishing-Versuch ist für Nutzer schwer erkennbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: eBay-Phishing auf eBay-Seite
Europäische Standards-Organisation warnt USA vor TLS 1.3
Die US-Behörde für Cybersicherheit will TLS 1.3 verpflichtend einführen; die europäische ETSI hingegen wirbt für ihren Hintertür-Standard eTLS. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europäische Standards-Organisation warnt USA vor TLS 1.3
Außerplanmäßiges Update für Ubuntu 16.04 LTS
Mit dem Point Release 16.04.6 reagieren die Ubuntu-Entwickler auf eine Schwachstelle in der Paketverwaltung APT. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Außerplanmäßiges Update für Ubuntu 16.04 LTS
Wir hacken eine smarte Handprothese, bevor es andere tun
Auf dem MWC 2019 in Barcelona präsentierten unsere Experten eine Studie über die Sicherheit der Smart-Prothesen von Motorica. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir hacken eine smarte Handprothese, bevor es andere tun
BSI-Kriterien für Redundanz-Datacenter – Ist das Bundesamt übers Ziel hinausgeschossen?
Unter Co-Location-Anbietern und Rechenzentrumsbetreibern generell sorgt die BSI-Empfehlung für Datacenter, die eine Tier 3-, Tier-4-Zertifizierung beziehungsweise einen entsprechend sicheren Betrieb anstreben, eine 200-Kilometer-Distanz einzuhalten, um Georedundanz herzustellen, für Aufregung. Immerhin bedeutet das zum vorher empfohlenen Sicherheitsabstand eine Erhöhung um das…
Netzwerkanalyse: Wireshark 3.0 nutzt Paketsniffer von Nmap
Die aktuelle Version 3.0 des Werkzeugs zur Netzwerkanalyse, Wireshark, nutzt unter Windows den proprietären Paketsniffer von Nmap. Das Projekt entfernt außerdem alte Abhängigkeiten und unterstützt einige 5G-Protokolle. (Security, DHCP) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
comdirect bank AG: Bequemlichkeit first – Sicherheit second
Gerade bekam ich von einem Leser einen Hinweis, dass die comdirect bank AG ihren Kunden einen neuen Benachrichtigungsdienst per E-Mail anbietet. Dazu muss man allerdings zunächst die »-Mail-Benachrichtigung Nutzungsbedingungen« akzeptieren. Diese lauten: Bitte nehmen Sie vor Nutzung unseres E-Mail Benachrichtigungsdienstes…
Aruba schließt Schwachstellen in Wireless Access Points
Aktualisierte Firmware-Versionen für die controllerlose WLAN-Lösung Aruba Instant (IAP) fixen einige teils kritische Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aruba schließt Schwachstellen in Wireless Access Points
Kuketz-Blog: Aktuelle Spendeninfos Monat März 2019
Anbei die aktuellen Spendeninfos vom 01.03.2019: Spender mit Dauerauftrag: 421 Monatliches Spendenaufkommen: ca. 1630,- € Höchste monatliche Spende mit Dauerauftrag: 20,- € Häufigste monatliche Spendensumme: 5,- € Höchste einmalige Spende im vergangenen Monat (kein Dauerauftrag): 300,- € Bereits mit einer kleinen…
Alte Bugs statt flotter Käfer
Dem Valentinstag zum Trotz flogen im Februar die Fetzen in der IT-Welt. Auf besonders wenig Gegenliebe stieß dabei Facebook. Und auch an anderer Stelle ließen alte Bugs alles andere als romantische Gefühle aufkommen. Das und mehr gibt es im neuen…
WordPress und die Remote Code Execution-Sicherheitslücken
Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel…
Drupal-Sicherheitslücke mit Gefahr einer Remote Code Execution
Originalbeitrag von Branden Lynch, Threats Analyst Im Content Management Framework Drupal wurde kürzlich eine Sicherheitslücke (CVE-2019-6340) in der Kernsoftware geschlossen. Der Fehler war als „hochkritisch“ eingestuft worden, denn Installationen sind der Gefahr von nicht autorisierter Remote Code Execution ausgesetzt. Die…
Zwei D-Link-Router warten auf Sicherheitsupdates
Offenbar könnten Angreifer mit vergleichsweise wenig Aufwand Router von D-Link übernehmen. Ein Gerät hat 2015 die letzte Firmware erhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei D-Link-Router warten auf Sicherheitsupdates
Azure Sentinel und Threat Experts: Microsoft versucht sich als Security-Unternehmen
Gleich zwei neue Security-Produkte stellt Microsoft vor: Azure Sentinel ist ein cloudbasiertes Analysetool, während Threat Experts in Windows Defender ATP etabliert werden soll. Damit stellt sich Microsoft stärker als Security-Anbieter auf. (Microsoft, IBM) Advertise on IT Security News. Lesen…
Wenn ein Klick den Computer verseucht
Schon ein Klick genügt, um sich beim Besuch einer scheinbar harmlosen Internetseite zu infizieren und unbemerkt Schadsoftware auf den eigenen Rechner zu laden. Das Perfide: Viele dieser Webseiten waren kurz zuvor noch sicher und galten als ungefährlich, warnt Juraj Malcho,…
Netzbürgerrechtler: Apple muss iCloud-Backups endlich besser absichern
Aktuell besitzt Apple den Schlüssel zu den Sicherungsdaten seiner Kunden. „Fix It Already“ meint dazu die Electronic Frontier Foundation (EFF). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzbürgerrechtler: Apple muss iCloud-Backups endlich besser absichern
Google Chrome: Hacker nutzen Zero-Day-Lücke für Datendiebstahl
Der Sicherheitsanbieter EdgeSpot hat speziell präparierte PDF-Dateien entdeckt, die eine Zero-Day-Lücke im Google-Browser Chrome ausnutzen. Der Angriff erfolgt mit speziell präparierten PDF-Dateien, die bereits seit Oktober 2017 in Umlauf sind. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-28
Zensur zur Terrorismusbekämpfung? Jetzt dagegen aktiv werden! Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt Cloud-Ausfälle: Katastrophenalarm für Behörden Neuer iX-Workshop: Kryptografie für Entwickler Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein Security-Event: Das Vortrags- und Workshop-Programm der…
Zensur zur Terrorismusbekämpfung? Jetzt dagegen aktiv werden!
La Quadrature du Net, CC BY-SA 4.0 Am 21. März 2019 wird im LIBE-Ausschuss der EU über eine Richtlinie zur „Verhinderung der Verbreitung terroristischer Inhalte im Netz“ beraten – und sie bringt Zensur mit Uploadfiltern. Jetzt aktiv werden um das…
Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt
Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein. (Winrar, Packer) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Präparierte Archive: Uralte Sicherheitslücke in Winrar wird…
Cloud-Ausfälle: Katastrophenalarm für Behörden
Die durchschnittliche Cloud-Ausfallzeit in Deutschland beträgt 20 Minuten pro Monat. Was bedeutet das für den Geschäftsbetrieb von Behörden? Eine Einschätzung von Mathias Wenig, Senior Manager Technology Sales und Digital Transformation Specialists DACH bei Veritas Technologies. Advertise on IT Security News.…
Neuer iX-Workshop: Kryptografie für Entwickler
Die Grundlagen der Kryptografie, insbesondere der Umgang mit Zertifikaten, sollten auch Entwicklern geläufig sein. Ein 2-tägiger iX-Workshop hilft weiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer iX-Workshop: Kryptografie für Entwickler
Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein
Webseitenbesucher mehr oder minder freiwillig Kryptogeld schürfen lassen, lohnt wohl nicht mehr: Der Krypto-Mining-Dienst Coinhive gibt auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein
Security-Event: Das Vortrags- und Workshop-Programm der secIT 2019 ist komplett
Neben den von c’t, heise Security und iX ausgewählten Vorträgen sind nun auch die Expert-Talks, Vorträge und Workshops der Partner online einsehbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Event: Das Vortrags- und Workshop-Programm der secIT…
Schutz von Whistleblowern: Deutschland lehnt EU-Vorstoß ab
Brüssel (dpa) – Beim Schutz von Whistleblowern in der EU stellt Deutschland sich gegen Forderungen des Europaparlaments nach mehr Sicherheit für Betroffene. Das Justizministerium von Katarina Barley (SPD) besteht bei den derzeit in Brüssel laufenden Verhandlungen zwischen EU-Staaten und Parlament…
Google Play Protect: Mehr Warnungen sollen Android-Nutzer schützen
Google hat sein Schutzpaket Play Protect ausgebaut, um seinen App Store und Android-Geräte noch effektiver zu schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play Protect: Mehr Warnungen sollen Android-Nutzer schützen
Urheberrrecht: Warum aus #NieMehrCDU #NichtMehrEU werden könnte
Der Streit um die EU-Urheberrechtsreform ist für viele Europaabgeordnete ein Kampf zwischen der europäischen Kultur und den „barbarischen“ IT-Konzernen aus den USA. Viele junge Menschen können das nicht nachvollziehen und sehen ihre Interessen und ihre eigene Kultur völlig ignoriert. (Urheberrecht,…
Jetzt patchen: Cisco schließt Lücken in mehreren Produkten
Die Desktop-App WebEx Meetings für Windows und das Webinterface mehrerer Cisco-Geräte bieten Einfallstore für Angreifer. Updates stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Cisco schließt Lücken in mehreren Produkten
Smart Farming – Die digitale grüne Revolution
Die digitale Vernetzung in der Landwirtschaft blüht auf. Wie in der Industrie wird inzwischen von der Landwirtschaft 4.0, dem Bauernhof 4.0 oder e-Farming gesprochen. Andere sagen einfach: Smart Farming. Smart Farming beschreibt im Wesentlichen den Einsatz von Informations- und Kommunikationstechnologien…
Uralte Schwachstellen in WinRAR und Linux
Zwei im Februar gefixte Sicherheitslücken haben erneut vor Augen geführt, wie lange Bugs mitunter von der Allgemeinheit unentdeckt in Softwareprogrammen schlummern – und das selbst in Open Source Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Android ohne Google: Take back control! Teil1
1. Android ohne Datenkrake(n) Die Artikelserie »Your phone your data« aus dem Jahr 2014 hat einen großen Anteil an der Erfolgsgeschichte dieses Blogs. Viele tausende von Menschen wollten damals erfahren wie man sich von Google befreit und wieder die Herrschaft…
Vier Kernkompetenzen für CISOs im Jahr 2019
Ob Datenleck, Server-Ausfall oder Industriespionage, Cyberrisiken haben heute spürbare Auswirkungen auf das Geschäft. Deshalb ändert sich auch die Rolle des IT-Sicherheitsverantwortlichen bzw. CISO (Chief Information Security Officer). Heute sind Management- und Führungsqualitäten sowie unternehmerisches Denken bei CISOs genauso essentiell wie…
Drupal 7: Support endet im November 2021
Im Jahr 2021 erreicht Drupal 7 sein End of Life. Schon jetzt sollten Seitenbetreiber ihre Upgrade-Strategie planen – trivial ist ein Wechsel auf Drupal 8 nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drupal 7: Support…
Programmiersprache: Go 1.12 unterstützt TLS 1.3
Mit der Version Release 1.12 der von Google initiierten Programmiersprache Go haben die Entwickler erstmals die Unterstützung für TLS 1.3 implementiert. Das Team hat außerdem die Werkzeuge der Sprache verbessert und die Ports erweitert. (Go, Programmiersprache) Advertise on IT…
Junge Hacker sollen Unternehmen und Behörden erpresst haben
Köln (dpa) – Jugendliche Hacker sollen mit einer Cyberattacke mehrere große Unternehmen und Behörden erpresst haben. Ermittler stellten bei Durchsuchungen in Bochum, Hamburg und im Landkreis Ortenaukreis (Baden-Württemberg) Beweise sicher, wie die Staatsanwaltschaft in Köln und das Landeskriminalamt Nordrhein-Westfalen (LKA)…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-27
Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage Thunderclap: Macs und PCs anfällig für bösartige Thunderbolt-Peripherie Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS) Die wichtigsten Branchen spielen Vogel Strauß…
Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage
Wie viele Unternehmen waren im Jahr 2018 von Ransomware-Angriffen betroffen? Welche Schutzmaßnahmen wirkten bei den meisten Institutionen gegen Malware-Angriffe? Welche Schäden verursachten DDoS-Angriffe auf Webangebote wie beispielsweise Online-Shops? Diese und viele weitere Fragen sollen mit den Umfrageergebnissen beantwortet werden. …
Thunderclap: Macs und PCs anfällig für bösartige Thunderbolt-Peripherie
Bestehende Schutzmechanismen reichen laut Sicherheitsforschern nicht aus, um Angriffe über USB-C-Peripherie abzuwehren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thunderclap: Macs und PCs anfällig für bösartige Thunderbolt-Peripherie
Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig
Aktualisierte Versionen schließen drei Sicherheitslücken in BIG-IP-Plattformen von F5. Keine der Lücken ist mit dem Bedrohungsgrad „kritisch“ eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig
Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung
Die in C++ geschriebene Bibliothek zur homomorphen Verschlüsselung soll nun auch in .NET-Anwendungen zum Einsatz kommen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung
Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS)
Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…
Die wichtigsten Branchen spielen Vogel Strauß bei der Informationssicherheit
Im Rahmen der Veranstaltung „Risikodarstellung und Bewertung von Rechenzentren und IT-Unternehmen“ des Eco – Verband der Internet-Wirtschaft stellte Carmao seinen jüngsten „Business Information Risk Index“ vor. Die Sensibilität für Informationssicherheit und Datenschutz steige zwar leicht, die DSVGO zeige Wirkung, und…
Jailbreak: Entwickler installieren Android auf der Nintendo Switch
Zwei Bastler haben die Spielkonsole Nintendo Switch zu einem Android-Tablet umfunktioniert. Möglich wird das durch Ausnutzen eines Fehlers, der bereits 2018 entdeckt wurde. Joy-Cons und WLAN funktionieren bereits, der GPU-Treiber hingegen noch nicht. (Android, Nintendo) Advertise on IT Security…
Update: BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware
Update: BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update: BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware
So wählen Sie die beste AV-Lösung für Ihr Android-Smartphone
Antivirenprogramme für Android sind ein absolutes Muss. Wir erklären Ihnen, wie Sie die beste AV-App, zahlungspflichtig oder kostenlos, für Ihr Android-Smartphone wählen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die beste AV-Lösung für…
Bundesprojekt Sisyphus: 1,37 Millionen Euro für Sicherheitsanalyse von Windows 10
Das BSI hat tief in die Staatskasse gegriffen, um auch „Restrisiken beim Einsatz von Windows 10“ auszuloten. Ein Test von Mac OS X war deutlich günstiger. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesprojekt Sisyphus: 1,37…
Benutzer komplett durchleuchtet
Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste…
TLS: Immer wieder Padding Oracles
In manchen OpenSSL-Konfigurationen und in Citrix-Loadbalancern wurde eine Padding-Oracle-Lücke gefunden, mit der man TLS-Datenverkehr entschlüsseln kann. Ein Forscherteam hat weitere Lücken entdeckt, weiß aber bei vielen nicht, welche Produkte dafür verantwortlich sind. (TLS, Netzwerk) Advertise on IT Security News.…
Schutzsoftware Microsoft Defender ATP für Windows 7 und 8.1 freigegeben
Nach einer längeren Testphase stellt Microsoft Windows Defender ATP für die Unternehmensversionen von Windows 7 und 8.1 bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutzsoftware Microsoft Defender ATP für Windows 7 und 8.1 freigegeben
Erste Hilfe bei Hackerangriffen – auch für IT-Experten
Seit Februar 2019 ist die Cyberwehr Baden-Württemberg, ein Forschungsprojekt in Karlsruhe, im Betrieb. Die Cyberwehr hilft KMU im IT-Security-Notfall. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Hilfe bei Hackerangriffen – auch für IT-Experten
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-26
Microsoft gibt Defender Advanced Threat Protection für Windows 7 und 8.1 frei
Die Sicherheitslösung Defender ATP ist für Windows 7 Enterprise und Pro sowie 8.1 Enterprise und Pro erhältlich und hilft Nutzern auch nach einem Einbruch in ein System. Sie sollte schon im Oktober 2018 verfügbar sein. Advertise on IT Security…
Fake-Mail: Erpresser-Mail droht mit Sexvideo
Aktuell macht eine Erpresser-Mail die Runde. Die Kriminellen behaupten, ein Sexvideo und Zugangsdaten ihrer Opfer zu besitzen. Das ist zu tun! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Mail: Erpresser-Mail droht mit Sexvideo
Uploadfilter as a Service: Kelber warnt vor „erheblichen Problemen“ für den Datenschutz
Die geplante Urheberrechtsreform könnte Plattformen zum Einsatz von Uploadfiltern verpflichten. Der Bundesdatenschutzbeauftragte befürchtet ein Oligopol weniger Anbieter wie Google und Facebook. (Urheberrecht, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uploadfilter as a Service: Kelber warnt…
Content Management System: Unterstützung für Drupal 7 endet 2021
Die Entwickler von Drupal erläutern ihre künftige Releasestrategie und kündigen das Supportende für Drupal 7 an. Da Major-Updates bei Drupal oft umständlich sind nutzen viele Webseiten noch diese alte Version. (Drupal, PHP) Advertise on IT Security News. Lesen Sie…
Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken
16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert. (Router-Lücke, Netzwerk) Advertise on IT Security News. Lesen Sie den ganzen…
BSI warnt vor vorinstallierter Schadsoftware auf Billig-Smartphones und Tablets
Das BSI hat auf einem Tablet vorinstallierte Schadsoftware gefunden, die Kontakt mit einem Kontrollserver aufbaut. Auch Smartphone-Firmware ist betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI warnt vor vorinstallierter Schadsoftware auf Billig-Smartphones und Tablets
Sicherheitsupdates: Nvidia schützt Grafikkartentreiber vor Angriffen
Aktualisierte Treiber für verschiedene Nvidia-Grafikkarten schließen mehrere Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Nvidia schützt Grafikkartentreiber vor Angriffen
Cyberangriffe werden immer komplexer
Carbon Black, Anbieter für Next Generation Endpoint Security aus der Cloud, stellt den ersten Threat Report für Deutschland vor. Dabei zeigt sich, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei einem Großteil der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt…
Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware
Das BSI warnt vor Smartphones und Tablets der Hersteller Ulefone, Blackview und Krüger & Matz. Auf den Geräten ist Schadsoftware vorinstalliert. (Smartphone, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Tablets und Smartphones mit vorinstallierter…
Österreich: Bundesheer soll mehr Daten bekommen
Mehr Daten und mehr Kontrolle für das österreichische Militär: Eine Gesetzesnovelle sieht unter anderem die Abfrage von Namen zu IP-Adressen vor – Datenschützer protestieren. (Überwachung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Österreich: Bundesheer soll…
Wie man die Zuverlässigkeit eines Anbieters beurteilt
Sicherheitsmängel bei Zulieferern und Dienstleistern dürfen Unternehmen nicht hinnehmen. Zum einen können sich die Mängel auf die eigene Datensicherheit auswirken. Zum anderen sieht der Datenschutz vor, dass ein Unternehmen Verantwortung für Datenschutzverletzungen der Auftragsverarbeiter übernehmen muss. Benötigt werden Trust Ratings…
Jetzt patchen! Angreifer schieben Backdoor durch WinRAR-Lücken
Sicherheitsforscher sind auf einen Exploit gestoßen, der WinRAR im Visier hat. Angriffe auf Windows-PCs sind aber nicht ohne Weiteres möglich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Angreifer schieben Backdoor durch WinRAR-Lücken
BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware
BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware
Telekom-Mail: Passwort-Vergessen-Funktion zu auskunftsfreudig
Einer Leser schreibt mir: Die Telekom bietet für das Login zum E-Mail-Konto eine „Passwort vergessen?“-Funktion an. Dort kann man nun nicht nur testen, ob eine E-Mail-Adresse tatsächlich existiert, sondern erfährt gleich noch, welche weiteren Mail-Adressen dazu gehören. Auch wenn viele…
ICANN fordert rasche Einführung der DNSSEC
DNSSEC soll DNS-Hijacking-Angriffe, die eine Bedrohung für die DNS-Infrastruktur und das Vertrauen in das Internet sind, durch eine digitale Signatur für Domains verhindern. Weltweit liegt der Anteil der Sicherheitserweiterungen für DNS jedoch gerade einmal bei 19,23 Prozent. Advertise on…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-25
Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar PDF-Reader: Forscher entdecken Sicherheitslücke Trojaner stehlen Accounts von Pornoseiten Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar Vorteile und Risiken des digitalen Krankenhauses…
Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar
Sicherheitsforscher demonstrieren, wie sie digital unterschriebene PDFs verändern und die Signatur trotzdem gültig bleibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar
PDF-Reader: Forscher entdecken Sicherheitslücke
PDF-Dokumente gelten als sicher. Forscher fanden nun heraus, dass sich die Dateien spielend leicht manipulieren lassen. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: PDF-Reader: Forscher entdecken Sicherheitslücke
Trojaner stehlen Accounts von Pornoseiten
Pornoseiten werden oft als Sicherheitsbedrohung gesehen, aber nur wenige Nutzer wissen, dass Trojaner es auf ihre Anmeldedaten abgesehen haben könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner stehlen Accounts von Pornoseiten
Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt
Die Autoren von Emotet haben sich wieder etwas Neues ausgedacht: Statt direkt über Word-Dokumente sollen Anwender jetzt mit PDFs geködert werden. Außerdem gibt es angeblich wichtiges vom Apple-Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar
Sicherheitsforscher demonstrieren, wie sie digital unterschriebene PDFs verändern und die Signatur trotzdem gültig bleibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar
Vorteile und Risiken des digitalen Krankenhauses
Die modernen Technologien, unter denen das IoT Einzug hält, finden ihren Einsatz nicht nur in unterschiedlichen industriellen Branchen, sondern auch im alltäglichen Leben. Das Gesundheitswesen ist hierbei keine Ausnahme. Die Ziffern „4.0“ begleiten auch Begriffe aus diesem Bereich. Advertise…
Dark Matter: TLS-Zertifikate von der Spionagefirma aus den Emiraten
Die Firma Dark Matter aus den Vereinigten Arabischen Emiraten betreibt eine TLS-Zertifizierungsstelle. Laut einem Reuters-Bericht ist Dark Matter daran beteiligt, im staatlichen Auftrag Menschenrechtsaktivisten mit Hilfe von Sicherheitslücken anzugreifen. (TLS, Browser) Advertise on IT Security News. Lesen Sie den…
Sicherheit: Wie sich „Passwort zurücksetzen“ missbrauchen lässt
Passwort vergessen? Kein Problem, viele Anbieter machen es Nutzern leicht, ihr Passwort zurückzusetzen – und damit auch Kriminellen. Wir haben uns angesehen, wie leicht es ist, mit der Funktion an Daten zu gelangen oder ein E-Mail- oder Social-Media-Konto zu übernehmen.…
Erpressungstrojaner Cr1ptTor hat es auf NAS von D-Link abgesehen
Eine aktuelle Ransomware nimmt Embedded-Systeme ins Visier – darunter ein älteres NAS von D-Link. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Cr1ptTor hat es auf NAS von D-Link abgesehen
Schutzschild für das ERP
ERP-Systeme sind immer häufiger Zielscheibe für externe Hackerangriffe und gezielte Manipulationen durch Mitarbeiter. Das Schadensrisiko ist enorm, denn hier sind sämtliche unternehmenswichtigen Daten gebündelt. Daher geht der Trend zur Entwicklung neuer und effektiver Sicherheitsmaßnahmen. KI und Machine Learning können einen…