Autor: IT Security News

Gutjahr: Geh bitte mit positivem Beispiel voran!

Richard Gutjahr lässt seinem Frust freien Lauf und schreibt im Beitrag »Regiert und REGULIERT endlich!: Facebook, Google, Twitter – Eure verlogene Firmenpolitik widert mich an! Seine Forderungen gegen Ende des Beitrags sind gut und richtig. Allerdings sollte Richard sich vielleicht…

Was ist WireGuard?

WireGuard ist eine noch sehr junge Technologie, um sichere und leistungsfähige virtuelle private Netze (VPNs) mit geringem Aufwand zu realisieren. Es handelt sich um ein Open-Source-Protokoll und eine Open-Source-Software, die eine Alternative zu etablierten VPN-Lösungen wie OpenVPN oder IPsec bieten…

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht

Signaturen von PDF-Dateien sind offenbar nicht besonders sicher: Einem Forscherteam der Uni Bochum gelang es, die Signaturprüfung in nahezu allen PDF-Programmen auszutricksen. (PDF, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 08

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24 Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24

Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook…

Der Security-RückKlick 2019 KW 08

von Trend Micro               Quelle: CartoonStock Phishing-Nachrichten bestimmten die letzte Woche: 39% deutscher Firmen sind unter den Opfern, es sind auch neue Ziele und Techniken hinzugekommen. Aber auch Berichte zu neuen Schwachstellen sollten beachtet…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23

Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook Verbraucherschutz: Die ältere Apple-Datenschutzrichtlinie ist rechtswidrig WinRAR: Kritische Schwachstelle betrifft mehr als 500 Millionen Nutzer IT…

Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems

Am Montag startet der von der Schweizerischen Post lancierte Intrusiontest des E-Voting-Systems, doch schon jetzt gibt es Bedenken wegen der Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems

Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook

Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch heikle Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook

Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch sensible Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-22

EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen Nicht alles muss in die Cloud Sicherheitsupdates: Lücken in Cisco HyperFlex machen Angreifer zum Root Glücksspiel am Geldautomaten Welche Aufgaben ein CISO übernehmen muss Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen 5G:…

EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen

Überwachungsauge EU-Rat und -Parlament haben sich auf eine Fingerabdruckpflicht für den neuen europaweit einheitlichen Personalausweis geeinigt. Datenschutzbedenken wurden dabei ignoriert und auf die Mitgliedsstaaten abgewälzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Personalausweis: EU will Fingerabdrücke…

Nicht alles muss in die Cloud

Anwendungen und Prozesse verschwinden wieder aus der Cloud, um den Datenschutz zu verbessern, Kosten zu kontrollieren und die Abhängigkeit von Dienstleistern zu reduzieren. Damit sinken aber Flexibilität und Skalierbarkeit. Unternehmen können jedoch mit hybriden Lösungen das Beste aus beiden Welten…

Glücksspiel am Geldautomaten

Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glücksspiel am Geldautomaten

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer…

5G: Trump könnte Lösung in Kampagne gegen Huawei anbieten

Mangels Beweisen kommen die USA mit ihrer Hintertürenkampagne gegen Huawei nicht weiter. Jetzt könnte Trump eine Kehrtwende machen. (5G, Huawei)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5G: Trump könnte Lösung in Kampagne gegen Huawei anbieten

Waldorf-Frommer: Massenabmahnungen als Geschäftsmodell

Zunächst einmal möchte ich mich für die vielen Zuschriften und der regen Teilnahme im Forum zum Thema »Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten« bedanken. Bisher habe ich von dieser »Abmahnindustrie« nur am Rande etwas gehört. Da ich nun selbst betroffen bin,…

Apple: Datenschutzrichtlinie teilweise rechtswidrig

Tim Cook ist ja nach außen hin immer wieder bemüht, Apple einen datenschutzfreundlichen Anstrich zu verleihen. Meldungen wie diese, führen uns dann wieder die Realität vor Augen: In der Datenschutzrichtlinie von 2011 hatte sich Apple weitgehende Rechte zur Nutzung der Kundendaten eingeräumt.…

Was ist PPTP?

Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als…

ISMS nach modernisiertem IT-Grundschutz

Die Softwarelösung Inditor BSI des deutschen Softwareherstellers Contechnet enthält die aktuellen Bausteine und Anforderungen aus dem BSI-Kompendium, die um Beschreibungen und Hilfestellungen ergänzt werden. Der Anwender erhält eine Lösung, die ihn zielorientiert zu einem ISMS gemäß IT-Grundschutz leitet. Die neuen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-21

Huawei: Wartungsschnittstellen sind „keine Hintertüren“ Musikerkennung: Apple bereinigt Shazam um Facebook- und Google-SDKs Schadcode: 19 Jahre alte Sicherheitslücke in Winrar Security: Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor Handlungsempfehlungen für ein sicheres Smart Home Browser: Microsoft lässt nur Facebook auf…

Huawei: Wartungsschnittstellen sind „keine Hintertüren“

Ein China-Thinktank, der selbst erklärt, das Technik nicht seine Kernkompetenz sei, verschickt Studien über 5G-Sicherheitsrisiken durch Wartungsschnittstellen. Wir sprachen dazu mit Huawei. (5G, Huawei)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei: Wartungsschnittstellen sind „keine Hintertüren“

Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben – und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht. (Winrar, Packer)   Advertise on IT Security News. Lesen Sie den…

Handlungsempfehlungen für ein sicheres Smart Home

Alles wird smart – vom Home bis hin zum Auto. Allerdings sind Smart-Produkte inzwischen zum Einfallstor für Angriffe, Datenklau und Sabotageakte geworden und folglich zur Bewährungsprobe für Datenschutz und IT-Sicherheit. Beides muss deshalb im Unternehmen Hand in Hand gehen.  …

Chat-Client mIRC ist für bösartige URLs empfänglich

In der Theorie müssten mIRC-Nutzer nur auf einen Link klicken, damit Schadcode auf Computer gelangt. Die aktuelle Version ist abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chat-Client mIRC ist für bösartige URLs empfänglich

Studie: Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

Die Passwortdatenbanken an sich sind sicher, doch werden die Passwortmanager gestartet, hinterlassen sie Daten im Arbeitsspeicher – selbst wenn sie gesperrt wurden. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Passwortmanager hinterlassen Passwörter im…

Empfehlungsecke: Mullvad-VPN als Empfehlung hinzugefügt

Nachdem mich immer wieder Fragen von Lesern erreichen, die einen VPN-Anbieter suchen, bin ich die letzten Tage auf der Suche gewesen. Ich habe diverse VPN-Anbieter verglichen, mir unter anderem die Webseiten, Werbeversprechen angeschaut und grob auch Android-Apps (via Exodus Privacy)…

Zusammenarbeit für den größtmöglichen Schutz

Die stetige Verbesserung unserer Produkte und das beste Schutzniveau für unsere Kunden hat für Kaspersky Lab die höchste Priorität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit für den größtmöglichen Schutz

Wie Kontextinformationen SOC-Teams entlasten

Wissen Sie, wie viele Sicherheitswarnungen ein Security Operation Center (SOC) an einem durchschnittlichen Tag bewältigen muss? Es ist eine unüberschaubare Flut von Meldungen, die die Security-Experten überwältigt, vielfach zu Frustration und im schlimmsten Fall sogar zur Vernachlässigung der Warnungen führt.…

Datenschutz: Facebook erweitert Standorteinstellungen unter Android

Bisher konnten Android-Nutzer der Facebook-App nur einstellen, ob die Anwendung ihre Standortinformationen nutzen darf oder nicht – unabhängig davon, ob die App gerade überhaupt verwendet wird. Diese zusätzliche Option hat Facebook jetzt hinzugefügt. (Facebook, Soziales Netz)   Advertise on IT…

Neuer Leitfaden „Mobile to Store“ veröffentlicht

Laut Handelsverband werden 90 Prozent des Umsatzes im Einzelhandel offline generiert, doch 60 Prozent der Offline-Entscheidungen sind digital beeinflusst. Stationärhändler können ihre Kundenfrequenz mit smarten Mobile-to-Store-Kampagnen erhöhen, um den Umsatz zu steigern.   Advertise on IT Security News. Lesen Sie…

Auto-Überwachung: Kritik greift viel zu kurz

CC-BY-SA Am 20. Februar 2019 fand im Verkehrsausschuss des Bundestages eine Anhörung zur geplanten Überwachung von Fahrverboten statt. Die bislang veröffentlichten Stellungnahmen unterschätzen jedoch die Tragweite der geplanten KFZ-Überwachung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Uralt-Bugs in WinRAR lassen Schadcode auf Computer

Das alleinige Entpacken von Archiven mit WinRAR kann ganze Computer kompromittieren. Eine reparierte Beta-Version schafft Abhilfe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uralt-Bugs in WinRAR lassen Schadcode auf Computer

Rheinland-Pfalz: Eklatante Schieflage im Bereich mobile Endgeräte

Der Landesrechnungshof Rheinland-Pfalz hat in seinem Jahresbericht 2019 über den Einsatz mobiler Endgeräte (Smartphones und Tablets) in der Landesverwaltung informiert. Die Ergebnisse sind mehr als gruselig: Die Landesverwaltung setzte 2017 fast 2.000 mobile Endgeräte (Smartphones und Tablets) ein. Es wurden…

Quantensichere Kryptographie für IoT-Geräte

Mit Picnic hat Microsoft Research einen quantensicheren, digitalen Signaturalgorithmus entwickelt. Der wurde nun gemeinsam mit DigiCert und Utimaco erfolgreich für IoT-Szenarien implementiert und getestet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quantensichere Kryptographie für IoT-Geräte

Hacker-Distribution Kali Linux 2019.1 veröffentlicht

Kali Linux, die Distribution für Sicherheitsforscher und Hacker, bringt erstmals die neue Version von Metasploit 5.0 für Penetrationstests mit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Distribution Kali Linux 2019.1 veröffentlicht

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-20

Kaspersky Lab warnt kleine und mittelständische Unternehmen vor RTM-Banking-Trojaner Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Geschäftsvorteile durch Investitionen in den Datenschutz heise devSec 2019: Vorträge gesucht Hash-Algorithmus: Microsoft wechselt für Windows-Updates auf SHA-2 Waldorf-Frommer:…

Geschäftsvorteile durch Investitionen in den Datenschutz

Wer die Daten seiner Kunden schützt, profitiert monetär von deren Vertrauen. Gleichzeitig kommt es zu weniger Sicherheitsvorfällen sowie Systemausfällen. Deutschland spielt beim Thema DSGVO im oberen Drittel der weltweiten Liga mit.   Advertise on IT Security News. Lesen Sie den…

heise devSec 2019: Vorträge gesucht

Ab sofort können Experten sich mit Vorträgen zum Thema sichere Softwareentwicklung für die dritte Auflage der Konferenz bewerben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise devSec 2019: Vorträge gesucht

Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten

Gut gelaunt habe ich heute Mittag den Briefkasten geöffnet. Darin befand sich ein DIN-A4 Couvert der (Abmahn-)Kanzlei Waldorf-Frommer aus München. Titel: Abmahnung wegen Urheberrechtsverletzung Am 15.01 soll von unserem Anschluss ein urheberrechtlich geschütztes Werk von »Sony Music Entertainment Germany GmbH«…

Höhere Datensicherheit dank KI

Wenn Unternehmen die Einführung von Künstlicher Intelligenz planen, ist die Verbesserung der IT- und Datensicherheit bisher nur selten der Auslöser. Das ist erstaunlich, denn die Praxis zeigt, dass KI-Lösungen sehr wirksam dazu beitragen können, Angriffe zu entdecken und abzuwehren. Davon…

Drogendeals per iOS-App

Ein US-College-Student soll versteckte Funktionen in einer iPhone-Anwendung verwendet haben, um Geschäfte mit Crystal Meth und Kokain abzuwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drogendeals per iOS-App

Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm

Um Teilnehmer seines Bug-Bounty-Programms rechtlich besser abzusichern, startet Github ein Safe-Harbor-Programm, das die Aktionen der Sicherheitsforscher absichern soll. Die Richtlinien basieren auf eigener Erfahrung und Vorlagen aus der Community. Das Programm selbst wird ebenfalls erweitert. (Github, Urheberrecht)   Advertise on…

Datenschutzexperten sind die Ausnahme

Unternehmen müssen sich dank der der DSGVO verstärkt mit neuen Regeln im Datenschutz auseinandersetzen, oft fehlt dafür aber das passende Personal. So hat derzeit fast jedes dritte Unternehmen in Deutschland (31 Prozent) nur eine Vollzeitstelle für Mitarbeiter eingeplant, die sich…

Was ist KMIP?

Beim Key Management Interoperability Protocol handelt es sich um ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Protokoll. KMIP ermöglicht die Kommunikation von Anwendungen und Systemen zur Speicherung und Verwaltung von Schlüsseln, Zertifikaten oder anderen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-19

Windows 10 Version 1903: Explorer ermöglicht künftig Zugriff auf Linux-Dateien Einigung auf EU-Ebene: Personalausweise müssen künftig Fingerabdrücke enthalten Empfehlungsecke: Thunderbird als E-Mail-Client Beschützer im IoT Linux: Kernel-Community hat Probleme mit Bug-Fixes Raspberry Pi: Rätselhafter Mikroprozessor im Netzwerkschrank enttarnt Überwachung: Staatstrojaner…

Empfehlungsecke: Thunderbird als E-Mail-Client

In der Empfehlungsecke habe ich das Thema »Thunderbird« ergänzt. Auszug: Die Verwaltung der E-Mail-Kommunikation ist über einen lokalen Client nicht nur komfortabler, sondern auch sicherer als der Zugriff über das Webinterface beim Anbieter. Für den E-Mail-Client Thunderbird von Mozilla gibt…

Beschützer im IoT

Mit der Sicherheitslösung Defender for IoT, so Hersteller Extreme Networks, sei auch Personal ohne technische Ausbildung in der Lage, kabelgebundene sowie kabellose IoT-Geräte vom Rest des Netzwerks zu isolieren und vor Angriffen aus dem Internet zu schützen.   Advertise on…

Linux: Kernel-Community hat Probleme mit Bug-Fixes

Ein aktueller Fall zeigt, dass die Linux-Kernel-Community weiter große Probleme hat, Patches und Bug-Fixes in stabile Kernel-Versionen einzupflegen. Der dafür genutzte Machine-Learning-Ansatz ist offensichtlich auch keine Lösung. (Linux-Kernel, Linux)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

Die Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren. Außerdem stört sie sich an Begriffen wie Trojaner und Spionagesoftware. (Onlinedurchsuchung, Datenschutz)   Advertise on IT Security News. Lesen…

BSI: 94 Bausteine für eine sichere IT

In der neuen Edition 2019 liefert das IT-Grundschutz-Kompendium des BSI 94 Bausteine von der Absicherung von Mobiltelefonen bis zu sicheren Cloud-Nutzung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: 94 Bausteine für eine sichere IT

Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können.…

Nicht gehasht: Unsichere Passwortspeicherung bei Aldi Talk

Aldi Talk hat offenbar Zugriff auf Kundenpasswörter im Klartext. Auf Nachfrage erhielten wir eine Stellungnahme, die große Zweifel an der Kompetenz der Verantwortlichen aufkommen lässt. (Passwort, Telefónica)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nicht gehasht:…

Sicherheitsfaktoren für Cloud-basierte Infrastrukturen

2019 wird für viele Unternehmen die Umstellung in Richtung „Arbeitsplatz der Zukunft“ auf der Tagesordnung stehen, denn Mitarbeiter verlangen einen reibungslosen Zugriff auf Daten und Anwendungen, unabhängig davon wo diese vorgehalten werden und von wo aus darauf zugegriffen wird.  …

Adware in Chrome-Browsererweiterungen

Sie werden in letzter Zeit mit nervigen Werbeanzeigen überhäuft? Schädliche Chrome-Erweiterungen könnten schuld daran sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adware in Chrome-Browsererweiterungen

Whatsapp bei Lehrern: Kultusministerkonferenz pocht auf Datenschutz

Schnell dem Lehrer per Whatsapp die Krankmeldung des Kindes zukommen lassen – das ist datenschutzrechtlich problematisch. Eine einheitliche, länderübergreifende Richtlinie gibt es jedoch nicht. (Schulen, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp bei…

Apple: Gruppen-Facetime nach Update teils noch fehlerhaft

Apple hat mit iOS 12.1.4 vor einigen Wochen eine Sicherheitslücke in FaceTime geschlossen. Dennoch funktioniert Gruppen-Facetime noch nicht fehlerfrei. (Sicherheitslücke, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple: Gruppen-Facetime nach Update teils noch fehlerhaft

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-18

Google+: MeWe kündigt Importer an Sicherheitsforscher: „Ich habe ganz Österreich gescannt“ Schweizer Post: Code von Schweizer Online-Wahl geleakt Sprachsteuerungssysteme – Künstliche Intelligenz verhilft zum Durchbruch IT-Grundschutz-Kompendium Edition 2019 erschienen Security by Design Principles des OWASP Cloud-Migration langsamer als erwartet Datenskandal:…

Google+: MeWe kündigt Importer an

Ein Upload-Tool soll Umsteigern dabei helfen, ihre Google+-Inhalte einfach in MeWe zu importieren. Der Google+ MeWe Importer ist für den 12. März oder früher angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google+: MeWe kündigt Importer…

Sicherheitsforscher: „Ich habe ganz Österreich gescannt“

Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken. (Sicherheitslücke, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…

Schweizer Post: Code von Schweizer Online-Wahl geleakt

Die Schweizer Post hatte dazu aufgerufen, ihr Online-Voting-System zu testen – allerdings nur gegen die Zusicherung, gefundene Sicherheitsprobleme nicht unabgesprochen zu veröffentlichen. Jetzt ist der Quellcode zugänglich gemacht worden. (Wahlcomputer, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

Security by Design Principles des OWASP

Sicherheit wird in der Software-Entwicklung wird vermehrt mit Security by Design in Verbindung gebracht. Das Open Web Application Security Project, kurz OWASP, hat hierzu zehn wichtige Grundsätze erfasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Cloud-Migration langsamer als erwartet

Der Prozess ist zweifellos im Gange, aber geht deutlich langsamer vonstatten, als es Enthusiasten gerne hätten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Migration langsamer als erwartet

Datenskandal: Briten kritisieren Facebook als „digitale Gangster“

In einem aufsehenerregenden Bericht dokumentiert das britische Parlament, wie Facebook die Daten seiner Nutzer für Werbezwecke verkauft. Die Untersuchungskommission fordert eine neuartige Regulierung sozialer Medien. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenskandal: Briten…

BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur

Die Sicherheitslage ist angespannt. Immer mehr Sicherheitsvorfälle werden dem BSI gemeldet. Die Zahlen sind jedoch wenig aussagekräftig. (BSI, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur

Innovation braucht Sicherheit

Das Thema Cybersecurity kommt aufgrund des hohen Wettbewerbsdrucks gerade bei innovativen Produktneuerungen häufig zu kurz. Ein bekanntes Beispiel dafür war die Prozessor-Sicherheitslücke Spectre. Deshalb wird es vermutlich auch in diesem Jahr wieder zu vergleichbaren Fällen kommen. Viele Firmen haben die…

Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit

Cyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden.   Advertise on IT Security News. Lesen Sie…

Was ist der Diffie-Hellman-Schlüsselaustausch?

Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren, mit dem sich ein gemeinsamer Sitzungsschlüssel zwischen zwei Kommunikationspartnern sicher über ein potenziell unsicheres Übertragungsmedium vereinbaren lässt. Das Verfahren kommt für zahlreiche kryptographische Protokolle im Internet zum Einsatz.   Advertise on IT Security News. Lesen…

Security: Wireguard-VPN für MacOS erschienen

Die freie VPN-Technik Wireguard steht nun auch für Apples Desktop-System MacOS bereit. Der Code basiert zu großen Teilen auf der iOS-App. Das Team hatte bei der Entwicklung Probleme mit den Regularien des Mac-App-Stores. (VPN, Mac OS X)   Advertise on…