Richard Gutjahr lässt seinem Frust freien Lauf und schreibt im Beitrag »Regiert und REGULIERT endlich!: Facebook, Google, Twitter – Eure verlogene Firmenpolitik widert mich an! Seine Forderungen gegen Ende des Beitrags sind gut und richtig. Allerdings sollte Richard sich vielleicht…
Autor: IT Security News
Was ist WireGuard?
WireGuard ist eine noch sehr junge Technologie, um sichere und leistungsfähige virtuelle private Netze (VPNs) mit geringem Aufwand zu realisieren. Es handelt sich um ein Open-Source-Protokoll und eine Open-Source-Software, die eine Alternative zu etablierten VPN-Lösungen wie OpenVPN oder IPsec bieten…
Digitale Transformation ein Risiko für sensible Daten
Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht
Signaturen von PDF-Dateien sind offenbar nicht besonders sicher: Einem Forscherteam der Uni Bochum gelang es, die Signaturprüfung in nahezu allen PDF-Programmen auszutricksen. (PDF, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 08
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24 Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24
Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook…
Der Security-RückKlick 2019 KW 08
von Trend Micro Quelle: CartoonStock Phishing-Nachrichten bestimmten die letzte Woche: 39% deutscher Firmen sind unter den Opfern, es sind auch neue Ziele und Techniken hinzugekommen. Aber auch Berichte zu neuen Schwachstellen sollten beachtet…
Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook
Diese Woche ging es um Gerichtsprozesse, wie man sich mit einem Klick seinen Facebook-Account verliert und um eine neue Art des Phishings, die auch erfahrene Nutzer aufs Glatteis führen kann. Advertise on IT Security News. Lesen Sie den…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23
Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook Verbraucherschutz: Die ältere Apple-Datenschutzrichtlinie ist rechtswidrig WinRAR: Kritische Schwachstelle betrifft mehr als 500 Millionen Nutzer IT…
Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems
Am Montag startet der von der Schweizerischen Post lancierte Intrusiontest des E-Voting-Systems, doch schon jetzt gibt es Bedenken wegen der Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems
Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook
Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch heikle Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook
Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch sensible Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Verbraucherschutz: Die ältere Apple-Datenschutzrichtlinie ist rechtswidrig
Bereits 2011 erklärte der Verbraucherzentrale Bundesverband Klauseln in der Apple-Datenschutzrichtlinie für ungültig. Diese Auffassung ist jetzt vom Berliner Kammergericht bestätigt worden. Schon der Titel sei irreführend, heißt es in dem Urteil. Die DSGVO gelte zudem auch für ältere Texte. (Apple,…
WinRAR: Kritische Schwachstelle betrifft mehr als 500 Millionen Nutzer
Kriminelle können die vollständige Kontrolle über ein System übernehmen. Ein Update ist inzwischen verfügbar, jedoch nur in Form einer neuen Betaversion von WinRAR 5.70. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WinRAR: Kritische Schwachstelle betrifft mehr…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-22
EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen Nicht alles muss in die Cloud Sicherheitsupdates: Lücken in Cisco HyperFlex machen Angreifer zum Root Glücksspiel am Geldautomaten Welche Aufgaben ein CISO übernehmen muss Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen 5G:…
EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen
Überwachungsauge EU-Rat und -Parlament haben sich auf eine Fingerabdruckpflicht für den neuen europaweit einheitlichen Personalausweis geeinigt. Datenschutzbedenken wurden dabei ignoriert und auf die Mitgliedsstaaten abgewälzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Personalausweis: EU will Fingerabdrücke…
Nicht alles muss in die Cloud
Anwendungen und Prozesse verschwinden wieder aus der Cloud, um den Datenschutz zu verbessern, Kosten zu kontrollieren und die Abhängigkeit von Dienstleistern zu reduzieren. Damit sinken aber Flexibilität und Skalierbarkeit. Unternehmen können jedoch mit hybriden Lösungen das Beste aus beiden Welten…
Sicherheitsupdates: Lücken in Cisco HyperFlex machen Angreifer zum Root
Cisco hat wichtige Sicherheitsupdates für verschiedenen Produkte veröffentlicht. Keine der Lücken gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Lücken in Cisco HyperFlex machen Angreifer zum Root
Glücksspiel am Geldautomaten
Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glücksspiel am Geldautomaten
Welche Aufgaben ein CISO übernehmen muss
IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer…
Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen
Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen
5G: Trump könnte Lösung in Kampagne gegen Huawei anbieten
Mangels Beweisen kommen die USA mit ihrer Hintertürenkampagne gegen Huawei nicht weiter. Jetzt könnte Trump eine Kehrtwende machen. (5G, Huawei) Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5G: Trump könnte Lösung in Kampagne gegen Huawei anbieten
Windows 10 und Server 2016: IIS kann über HTTP/2 zum Absturz gebracht werden
Microsoft hat die potenzielle Denial-of-Service-Lücke bereits gepatcht, allerdings sind Admins zum Handeln gezwungen, um Angriffe zu verhindern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 und Server 2016: IIS kann über HTTP/2 zum Absturz gebracht…
Waldorf-Frommer: Massenabmahnungen als Geschäftsmodell
Zunächst einmal möchte ich mich für die vielen Zuschriften und der regen Teilnahme im Forum zum Thema »Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten« bedanken. Bisher habe ich von dieser »Abmahnindustrie« nur am Rande etwas gehört. Da ich nun selbst betroffen bin,…
Apple: Datenschutzrichtlinie teilweise rechtswidrig
Tim Cook ist ja nach außen hin immer wieder bemüht, Apple einen datenschutzfreundlichen Anstrich zu verleihen. Meldungen wie diese, führen uns dann wieder die Realität vor Augen: In der Datenschutzrichtlinie von 2011 hatte sich Apple weitgehende Rechte zur Nutzung der Kundendaten eingeräumt.…
Was ist PPTP?
Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als…
ISMS nach modernisiertem IT-Grundschutz
Die Softwarelösung Inditor BSI des deutschen Softwareherstellers Contechnet enthält die aktuellen Bausteine und Anforderungen aus dem BSI-Kompendium, die um Beschreibungen und Hilfestellungen ergänzt werden. Der Anwender erhält eine Lösung, die ihn zielorientiert zu einem ISMS gemäß IT-Grundschutz leitet. Die neuen…
Neuer Patch repariert kaputten Patch für Adobe Acrobat und Reader
Ein Sicherheitsupdate für Adobes PDF-Anwendungen ist nicht wirksam und Angreifer könnten den Schutz umgehen. Nun gibt es neue Versionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Patch repariert kaputten Patch für Adobe Acrobat und Reader
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-21
Huawei: Wartungsschnittstellen sind „keine Hintertüren“ Musikerkennung: Apple bereinigt Shazam um Facebook- und Google-SDKs Schadcode: 19 Jahre alte Sicherheitslücke in Winrar Security: Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor Handlungsempfehlungen für ein sicheres Smart Home Browser: Microsoft lässt nur Facebook auf…
Huawei: Wartungsschnittstellen sind „keine Hintertüren“
Ein China-Thinktank, der selbst erklärt, das Technik nicht seine Kernkompetenz sei, verschickt Studien über 5G-Sicherheitsrisiken durch Wartungsschnittstellen. Wir sprachen dazu mit Huawei. (5G, Huawei) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei: Wartungsschnittstellen sind „keine Hintertüren“
Musikerkennung: Apple bereinigt Shazam um Facebook- und Google-SDKs
Viele Apps schicken ohne Zustimmung der Nutzer Daten an Facebook. Bei der beliebten Musikerkennungsapp Shazam hat Apple das nun gestoppt. Allerdings nicht bei allen Nutzern. (Apple, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musikerkennung: Apple…
Schadcode: 19 Jahre alte Sicherheitslücke in Winrar
Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben – und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht. (Winrar, Packer) Advertise on IT Security News. Lesen Sie den…
Security: Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
Mit dem auf Tor aufbauende Onionshare können Dateien auch auf privaten Rechnern leicht hoch- und heruntergeladen werden. Die nun verfügbare Version 2.0 ermöglicht einen besonders einfachen Austausch von Dateien. (Tor-Netzwerk, Tauschbörse) Advertise on IT Security News. Lesen Sie den…
Handlungsempfehlungen für ein sicheres Smart Home
Alles wird smart – vom Home bis hin zum Auto. Allerdings sind Smart-Produkte inzwischen zum Einfallstor für Angriffe, Datenklau und Sabotageakte geworden und folglich zur Bewährungsprobe für Datenschutz und IT-Sicherheit. Beides muss deshalb im Unternehmen Hand in Hand gehen. …
Browser: Microsoft lässt nur Facebook auf Flash-Whitelist in Edge
Für seinen Edge-Browser pflegt Microsoft eine Whitelist für Flash-Inhalte. Diese enthielt obskure Domains und war anfällig für Fehler. Nach einem Update verbleibt nur noch Facebook auf der Whitelist. (Edge, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen…
Chat-Client mIRC ist für bösartige URLs empfänglich
In der Theorie müssten mIRC-Nutzer nur auf einen Link klicken, damit Schadcode auf Computer gelangt. Die aktuelle Version ist abgesichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chat-Client mIRC ist für bösartige URLs empfänglich
Studie: Passwortmanager hinterlassen Passwörter im Arbeitsspeicher
Die Passwortdatenbanken an sich sind sicher, doch werden die Passwortmanager gestartet, hinterlassen sie Daten im Arbeitsspeicher – selbst wenn sie gesperrt wurden. (Passwort, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Passwortmanager hinterlassen Passwörter im…
Empfehlungsecke: Mullvad-VPN als Empfehlung hinzugefügt
Nachdem mich immer wieder Fragen von Lesern erreichen, die einen VPN-Anbieter suchen, bin ich die letzten Tage auf der Suche gewesen. Ich habe diverse VPN-Anbieter verglichen, mir unter anderem die Webseiten, Werbeversprechen angeschaut und grob auch Android-Apps (via Exodus Privacy)…
10 Jahre alte kritische Lücke in Linux-Kernel-Kryptofunktion entdeckt
Glücklicherweise ist der Use-After-Free-Fehler erst seit Kernel-Version 4.10 angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Jahre alte kritische Lücke in Linux-Kernel-Kryptofunktion entdeckt
Zusammenarbeit für den größtmöglichen Schutz
Die stetige Verbesserung unserer Produkte und das beste Schutzniveau für unsere Kunden hat für Kaspersky Lab die höchste Priorität. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit für den größtmöglichen Schutz
Wie Kontextinformationen SOC-Teams entlasten
Wissen Sie, wie viele Sicherheitswarnungen ein Security Operation Center (SOC) an einem durchschnittlichen Tag bewältigen muss? Es ist eine unüberschaubare Flut von Meldungen, die die Security-Experten überwältigt, vielfach zu Frustration und im schlimmsten Fall sogar zur Vernachlässigung der Warnungen führt.…
Datenschutz: Facebook erweitert Standorteinstellungen unter Android
Bisher konnten Android-Nutzer der Facebook-App nur einstellen, ob die Anwendung ihre Standortinformationen nutzen darf oder nicht – unabhängig davon, ob die App gerade überhaupt verwendet wird. Diese zusätzliche Option hat Facebook jetzt hinzugefügt. (Facebook, Soziales Netz) Advertise on IT…
Neuer Leitfaden „Mobile to Store“ veröffentlicht
Laut Handelsverband werden 90 Prozent des Umsatzes im Einzelhandel offline generiert, doch 60 Prozent der Offline-Entscheidungen sind digital beeinflusst. Stationärhändler können ihre Kundenfrequenz mit smarten Mobile-to-Store-Kampagnen erhöhen, um den Umsatz zu steigern. Advertise on IT Security News. Lesen Sie…
Auto-Überwachung: Kritik greift viel zu kurz
CC-BY-SA Am 20. Februar 2019 fand im Verkehrsausschuss des Bundestages eine Anhörung zur geplanten Überwachung von Fahrverboten statt. Die bislang veröffentlichten Stellungnahmen unterschätzen jedoch die Tragweite der geplanten KFZ-Überwachung. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Uralt-Bugs in WinRAR lassen Schadcode auf Computer
Das alleinige Entpacken von Archiven mit WinRAR kann ganze Computer kompromittieren. Eine reparierte Beta-Version schafft Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uralt-Bugs in WinRAR lassen Schadcode auf Computer
Rheinland-Pfalz: Eklatante Schieflage im Bereich mobile Endgeräte
Der Landesrechnungshof Rheinland-Pfalz hat in seinem Jahresbericht 2019 über den Einsatz mobiler Endgeräte (Smartphones und Tablets) in der Landesverwaltung informiert. Die Ergebnisse sind mehr als gruselig: Die Landesverwaltung setzte 2017 fast 2.000 mobile Endgeräte (Smartphones und Tablets) ein. Es wurden…
Quantensichere Kryptographie für IoT-Geräte
Mit Picnic hat Microsoft Research einen quantensicheren, digitalen Signaturalgorithmus entwickelt. Der wurde nun gemeinsam mit DigiCert und Utimaco erfolgreich für IoT-Szenarien implementiert und getestet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quantensichere Kryptographie für IoT-Geräte
BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf
BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf
Sicherheitsupdates: Kritische Lücke verwundet Drupal
Die Drupal-Entwickler haben eine gefährliche Schwachstelle im Content Management System geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Kritische Lücke verwundet Drupal
Hacker-Distribution Kali Linux 2019.1 veröffentlicht
Kali Linux, die Distribution für Sicherheitsforscher und Hacker, bringt erstmals die neue Version von Metasploit 5.0 für Penetrationstests mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Distribution Kali Linux 2019.1 veröffentlicht
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-20
Kaspersky Lab warnt kleine und mittelständische Unternehmen vor RTM-Banking-Trojaner Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Geschäftsvorteile durch Investitionen in den Datenschutz heise devSec 2019: Vorträge gesucht Hash-Algorithmus: Microsoft wechselt für Windows-Updates auf SHA-2 Waldorf-Frommer:…
Kaspersky Lab warnt kleine und mittelständische Unternehmen vor RTM-Banking-Trojaner
Experten von Kaspersky Lab warnen vor dem RTM-Banking-Trojaner, der es besonders auf die Finanzressourcen von KMU abgesehen und im Jahr 2018 insgesamt über 130.000 Nutzer angegriffen hat. 2017 waren es lediglich 2.376 Opfer. Advertise on IT Security News. Lesen…
Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein
Die Alarmanlage Nest Secure kann seit Kurzem auch mit Sprachbefehlen umgehen – dass in dem Gerät ein Mikrofon steckt, war zuvor unbekannt. (Nest, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google-Alarmanlage: Verborgenes Mikrofon sollte kein…
Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden
Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden BAköV, Brühl 12.09. – 13.09.2019 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden
Geschäftsvorteile durch Investitionen in den Datenschutz
Wer die Daten seiner Kunden schützt, profitiert monetär von deren Vertrauen. Gleichzeitig kommt es zu weniger Sicherheitsvorfällen sowie Systemausfällen. Deutschland spielt beim Thema DSGVO im oberen Drittel der weltweiten Liga mit. Advertise on IT Security News. Lesen Sie den…
heise devSec 2019: Vorträge gesucht
Ab sofort können Experten sich mit Vorträgen zum Thema sichere Softwareentwicklung für die dritte Auflage der Konferenz bewerben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2019: Vorträge gesucht
Hash-Algorithmus: Microsoft wechselt für Windows-Updates auf SHA-2
Nutzer, die noch ein älteres Windows 7 oder Windows Server 2008 verwenden, müssen in den kommenden Monaten ein Update für SHA-2 installieren, sonst gibt es ab dem Sommer gar keine Aktualisierungen mehr für die Systeme. (Microsoft, Server-Applikationen) Advertise on…
Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten
Gut gelaunt habe ich heute Mittag den Briefkasten geöffnet. Darin befand sich ein DIN-A4 Couvert der (Abmahn-)Kanzlei Waldorf-Frommer aus München. Titel: Abmahnung wegen Urheberrechtsverletzung Am 15.01 soll von unserem Anschluss ein urheberrechtlich geschütztes Werk von »Sony Music Entertainment Germany GmbH«…
Höhere Datensicherheit dank KI
Wenn Unternehmen die Einführung von Künstlicher Intelligenz planen, ist die Verbesserung der IT- und Datensicherheit bisher nur selten der Auslöser. Das ist erstaunlich, denn die Praxis zeigt, dass KI-Lösungen sehr wirksam dazu beitragen können, Angriffe zu entdecken und abzuwehren. Davon…
Vorsicht vor Betrüger-Mails mit gefälschten PDF-Rechnungen
Derzeit sind erneut vermehrt E-Mails mit Fake-Rechnungen in Umlauf. Wer nicht aufpasst, fängt sich den Windows-Trojaner Emotet ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor Betrüger-Mails mit gefälschten PDF-Rechnungen
Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner
Finanzbuchhaltungen kleiner und mittelständischer Unternehmen sind im Fokus von Cyberkriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner
Drogendeals per iOS-App
Ein US-College-Student soll versteckte Funktionen in einer iPhone-Anwendung verwendet haben, um Geschäfte mit Crystal Meth und Kokain abzuwickeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drogendeals per iOS-App
Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm
Um Teilnehmer seines Bug-Bounty-Programms rechtlich besser abzusichern, startet Github ein Safe-Harbor-Programm, das die Aktionen der Sicherheitsforscher absichern soll. Die Richtlinien basieren auf eigener Erfahrung und Vorlagen aus der Community. Das Programm selbst wird ebenfalls erweitert. (Github, Urheberrecht) Advertise on…
Datenschutzexperten sind die Ausnahme
Unternehmen müssen sich dank der der DSGVO verstärkt mit neuen Regeln im Datenschutz auseinandersetzen, oft fehlt dafür aber das passende Personal. So hat derzeit fast jedes dritte Unternehmen in Deutschland (31 Prozent) nur eine Vollzeitstelle für Mitarbeiter eingeplant, die sich…
Was ist KMIP?
Beim Key Management Interoperability Protocol handelt es sich um ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Protokoll. KMIP ermöglicht die Kommunikation von Anwendungen und Systemen zur Speicherung und Verwaltung von Schlüsseln, Zertifikaten oder anderen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-19
Windows 10 Version 1903: Explorer ermöglicht künftig Zugriff auf Linux-Dateien Einigung auf EU-Ebene: Personalausweise müssen künftig Fingerabdrücke enthalten Empfehlungsecke: Thunderbird als E-Mail-Client Beschützer im IoT Linux: Kernel-Community hat Probleme mit Bug-Fixes Raspberry Pi: Rätselhafter Mikroprozessor im Netzwerkschrank enttarnt Überwachung: Staatstrojaner…
Windows 10 Version 1903: Explorer ermöglicht künftig Zugriff auf Linux-Dateien
Mit dem kommende Windows-Upgrade wird auch das Windows Subsystem for Linux (WSL) aktualisiert. Künftig sind direkte Dateizugriffe aus Windows möglich. Das neue Feature wurde in einer Vorabversion von Windows 10 20H1 entdeckt. Es wird bereits mit Windows 10 1903 verfügbar.…
Einigung auf EU-Ebene: Personalausweise müssen künftig Fingerabdrücke enthalten
Auf EU-Ebene müssen künftig auch auf Personalausweisen digitale Fingerabdrücke gespeichert sein. Das gilt auch für Kinder ab zwölf Jahren, jedoch nicht in Deutschland. (Biometrie, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einigung auf EU-Ebene: Personalausweise…
Empfehlungsecke: Thunderbird als E-Mail-Client
In der Empfehlungsecke habe ich das Thema »Thunderbird« ergänzt. Auszug: Die Verwaltung der E-Mail-Kommunikation ist über einen lokalen Client nicht nur komfortabler, sondern auch sicherer als der Zugriff über das Webinterface beim Anbieter. Für den E-Mail-Client Thunderbird von Mozilla gibt…
Beschützer im IoT
Mit der Sicherheitslösung Defender for IoT, so Hersteller Extreme Networks, sei auch Personal ohne technische Ausbildung in der Lage, kabelgebundene sowie kabellose IoT-Geräte vom Rest des Netzwerks zu isolieren und vor Angriffen aus dem Internet zu schützen. Advertise on…
Linux: Kernel-Community hat Probleme mit Bug-Fixes
Ein aktueller Fall zeigt, dass die Linux-Kernel-Community weiter große Probleme hat, Patches und Bug-Fixes in stabile Kernel-Versionen einzupflegen. Der dafür genutzte Machine-Learning-Ansatz ist offensichtlich auch keine Lösung. (Linux-Kernel, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Raspberry Pi: Rätselhafter Mikroprozessor im Netzwerkschrank enttarnt
Eine Geschichte darüber, wie wir im Netzwerkschrank ein schädliches Gerät gefunden, es mit Hilfe von Reddit analysiert und schließlich den Besitzer ertappt haben. (Security, Malware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raspberry Pi: Rätselhafter Mikroprozessor…
Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen
Die Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren. Außerdem stört sie sich an Begriffen wie Trojaner und Spionagesoftware. (Onlinedurchsuchung, Datenschutz) Advertise on IT Security News. Lesen…
BSI: 94 Bausteine für eine sichere IT
In der neuen Edition 2019 liefert das IT-Grundschutz-Kompendium des BSI 94 Bausteine von der Absicherung von Mobiltelefonen bis zu sicheren Cloud-Nutzung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: 94 Bausteine für eine sichere IT
Licht ins Dunkel bei Zero-Day-Schwachstellen
Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können.…
Nicht gehasht: Unsichere Passwortspeicherung bei Aldi Talk
Aldi Talk hat offenbar Zugriff auf Kundenpasswörter im Klartext. Auf Nachfrage erhielten wir eine Stellungnahme, die große Zweifel an der Kompetenz der Verantwortlichen aufkommen lässt. (Passwort, Telefónica) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nicht gehasht:…
Sicherheitsfaktoren für Cloud-basierte Infrastrukturen
2019 wird für viele Unternehmen die Umstellung in Richtung „Arbeitsplatz der Zukunft“ auf der Tagesordnung stehen, denn Mitarbeiter verlangen einen reibungslosen Zugriff auf Daten und Anwendungen, unabhängig davon wo diese vorgehalten werden und von wo aus darauf zugegriffen wird. …
SHA-2-Patch für Windows 7 und Windows Server 2008/R2 kommt im März
Microsoft plant ein Update für Windows 7/Server 2008 (R2). Es soll das Betriebssystem für die Erkennung SHA-2 signierter Updates fit machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SHA-2-Patch für Windows 7 und Windows Server 2008/R2…
Adware in Chrome-Browsererweiterungen
Sie werden in letzter Zeit mit nervigen Werbeanzeigen überhäuft? Schädliche Chrome-Erweiterungen könnten schuld daran sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adware in Chrome-Browsererweiterungen
Whatsapp bei Lehrern: Kultusministerkonferenz pocht auf Datenschutz
Schnell dem Lehrer per Whatsapp die Krankmeldung des Kindes zukommen lassen – das ist datenschutzrechtlich problematisch. Eine einheitliche, länderübergreifende Richtlinie gibt es jedoch nicht. (Schulen, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp bei…
Apple: Gruppen-Facetime nach Update teils noch fehlerhaft
Apple hat mit iOS 12.1.4 vor einigen Wochen eine Sicherheitslücke in FaceTime geschlossen. Dennoch funktioniert Gruppen-Facetime noch nicht fehlerfrei. (Sicherheitslücke, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple: Gruppen-Facetime nach Update teils noch fehlerhaft
IT Sicherheitsnews taegliche Zusammenfassung 2019-02-18
Google+: MeWe kündigt Importer an Sicherheitsforscher: „Ich habe ganz Österreich gescannt“ Schweizer Post: Code von Schweizer Online-Wahl geleakt Sprachsteuerungssysteme – Künstliche Intelligenz verhilft zum Durchbruch IT-Grundschutz-Kompendium Edition 2019 erschienen Security by Design Principles des OWASP Cloud-Migration langsamer als erwartet Datenskandal:…
Google+: MeWe kündigt Importer an
Ein Upload-Tool soll Umsteigern dabei helfen, ihre Google+-Inhalte einfach in MeWe zu importieren. Der Google+ MeWe Importer ist für den 12. März oder früher angekündigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+: MeWe kündigt Importer…
Sicherheitsforscher: „Ich habe ganz Österreich gescannt“
Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken. (Sicherheitslücke, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…
Schweizer Post: Code von Schweizer Online-Wahl geleakt
Die Schweizer Post hatte dazu aufgerufen, ihr Online-Voting-System zu testen – allerdings nur gegen die Zusicherung, gefundene Sicherheitsprobleme nicht unabgesprochen zu veröffentlichen. Jetzt ist der Quellcode zugänglich gemacht worden. (Wahlcomputer, Verschlüsselung) Advertise on IT Security News. Lesen Sie den…
Sprachsteuerungssysteme – Künstliche Intelligenz verhilft zum Durchbruch
„Liebes Auto, bitte rufe Stefan Mayer an!“ „Tut mir leid, ich kann die Adresse Eierstraße leider nicht finden.“ Solche Dialoge mit Sprachsteuerungssystemen sind den meisten Menschen genauso bekannt wie leidig. Die Möglichkeiten von Spracheingabe waren immer so verlockend wie begrenzt.…
IT-Grundschutz-Kompendium Edition 2019 erschienen
IT-Grundschutz-Kompendium Edition 2019 erschienen Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Grundschutz-Kompendium Edition 2019 erschienen
Security by Design Principles des OWASP
Sicherheit wird in der Software-Entwicklung wird vermehrt mit Security by Design in Verbindung gebracht. Das Open Web Application Security Project, kurz OWASP, hat hierzu zehn wichtige Grundsätze erfasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…
Cloud-Migration langsamer als erwartet
Der Prozess ist zweifellos im Gange, aber geht deutlich langsamer vonstatten, als es Enthusiasten gerne hätten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Migration langsamer als erwartet
Datenskandal: Briten kritisieren Facebook als „digitale Gangster“
In einem aufsehenerregenden Bericht dokumentiert das britische Parlament, wie Facebook die Daten seiner Nutzer für Werbezwecke verkauft. Die Untersuchungskommission fordert eine neuartige Regulierung sozialer Medien. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Briten…
Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“ zum Absturz?
Stürzt Ihr iPhone tatsächlich ab, wenn Sie fünfmal hintereinander “Hyphen” sagen, oder handelt es sich hierbei um einen weiteren Mythos? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“…
BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur
Die Sicherheitslage ist angespannt. Immer mehr Sicherheitsvorfälle werden dem BSI gemeldet. Die Zahlen sind jedoch wenig aussagekräftig. (BSI, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur
Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos
Programme, die fremden Code empfangen und ausführen, können sich nicht auf Software-Schutz vor Spectre-Lücken verfassen, sagen Google-Forscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos
Machine Learning beim Erkennen von Malware-Ausbrüchen mit weniger Samples
von Trend Micro Für den Schutz von Benutzern, Communities, Unternehmen und Regierungen ist es von wesentlicher Bedeutung, Malware gleich bei ihrem Auftreten abzufangen. Der Einsatz von ML-Technologie (Machine Learning) in der Cybersicherheit hat die Effizienz bei der Erkennung von Malware-Ausbrüchen…
Innovation braucht Sicherheit
Das Thema Cybersecurity kommt aufgrund des hohen Wettbewerbsdrucks gerade bei innovativen Produktneuerungen häufig zu kurz. Ein bekanntes Beispiel dafür war die Prozessor-Sicherheitslücke Spectre. Deshalb wird es vermutlich auch in diesem Jahr wieder zu vergleichbaren Fällen kommen. Viele Firmen haben die…
Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit
Cyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden. Advertise on IT Security News. Lesen Sie…
Was ist der Diffie-Hellman-Schlüsselaustausch?
Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren, mit dem sich ein gemeinsamer Sitzungsschlüssel zwischen zwei Kommunikationspartnern sicher über ein potenziell unsicheres Übertragungsmedium vereinbaren lässt. Das Verfahren kommt für zahlreiche kryptographische Protokolle im Internet zum Einsatz. Advertise on IT Security News. Lesen…
Security: Wireguard-VPN für MacOS erschienen
Die freie VPN-Technik Wireguard steht nun auch für Apples Desktop-System MacOS bereit. Der Code basiert zu großen Teilen auf der iOS-App. Das Team hatte bei der Entwicklung Probleme mit den Regularien des Mac-App-Stores. (VPN, Mac OS X) Advertise on…
Wegen hoher Nachfrage: Mehr redaktionelle Workshops auf der secIT 2019
Weil viele IT-Security-Workshops auf der secIT 2019 schon jetzt ausgebucht sind, wurde das Programm erweitert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wegen hoher Nachfrage: Mehr redaktionelle Workshops auf der secIT 2019
VMware schließt Lücke in Container-Runtime runc
Es gibt wichtige Sicherheitsupdates für verschiedene Produkte vom VMware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware schließt Lücke in Container-Runtime runc