Die Telekom und Politiker mehrerer Parteien wollen Hacker als Folge der illegalen Veröffentlichung der Daten von Prominenten und Politikern strenger bestrafen. Bundesjustizministerin Barley bringt nach dem Politiker-Hack eine Musterfeststellungsklage gegen Twitter und Facebook ins Gespräch. (Politiker-Hack, Soziales Netz) Advertise…
Autor: IT Security News
Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung
Keine Ausweitung der Videoüberwachung, Datenschutz als Thema im Schulunterricht: Das sind erste Forderungen des neuen Bundesdatenschutzbeauftragten Ulrich Kelber. Außerdem fordert er das endgültige Aus der Vorratsdatenspeicherung – er hält sie für grundgesetzwidrig. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News.…
Der Security-RückKlick 2019 KW 02
von Trend Micro Quelle: CartoonStock Anwender scheinen häufiger Sicherheitsrisiken bei ihrer IT bewusst in Kauf zu nehmen, ob bei smarten Geräten oder dem Einsatz von Containern. Das gilt anscheinend auch für Linux-Router, die einige…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-12
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11 Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar Krypto-Jacking droht Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr Datenleak: Die Fehler, die 0rbit überführten IT-Sicherheit für die…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11
Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar Krypto-Jacking droht Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr Datenleak: Die Fehler, die 0rbit überführten IT-Sicherheit für die Basis Das Softwaregeschäft im Untergrund…
Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler
Windows-Sicherheitsupdates haben dazu geführt, dass Anwendungen nicht mehr auf Access-97-Datenbanken zugreifen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler
Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar
Das Mooresche Gesetz (Moore’s Law) steht für regelmäßige Innovationsschübe im Computing. Nvidia-CEO Jensen Huang zufolge ist Moor’s Law aber am Ende. Der Grund: physikalische Grenzen bei der Verkleinerung von Chipkomponenten. Advertise on IT Security News. Lesen Sie den ganzen…
Krypto-Jacking droht
Das Web-basierte Mining von Kryptowährungen ohne Zustimmung des Systemeigners ist nichts anderes als der Diebstahl von Systemressourcen. Auch NTT Security (Germany) macht IT-Anwender auf dieses Phänomen aufmerksam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Jacking droht
Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr
WordPress bot 2018 so viel Angriffsfläche, wie noch nie. Daran ist aber nicht das CMS direkt Schuld. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr
Datenleak: Die Fehler, die 0rbit überführten
Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel – Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen. (Politiker-Hack, VPN) Advertise…
IT-Sicherheit für die Basis
Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU…
Das Softwaregeschäft im Untergrund floriert
Originalbeitrag von David Sancho, Trend Micro Research Noch bis vor zehn Jahren erstellten die meisten Cyberkriminellen ihr eigenes Toolset, oder sie bezahlten Entwickler für diese Aufgabe. Später dann gründeten die Hintermänner der Angriffe Communities, wo sie Angriffswerkzeuge und das Wissen…
Anonymität: Wie der Politiker-Hacker enttarnt wurde
Die Ermittlungsbehörden konnten den mutmaßlichen Täter im aktuellen Doxing-Skandal bereits nach kurzer Zeit ermitteln. Dabei half ihnen wohl ein Fehler des 20-Jährigen, der schon viele Jahre zurückliegen könnte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
So wird 2019 für Security-Experten
2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein. Advertise on IT Security…
Kalenderwoche 2/2019 für IT-Experten im Rückblick: Azure Data Box Disk, Microsoft 365, Azure SQL Database und mehr
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechWiese-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Azure Data Box Disk jetzt allgemein verfügbar CIS Microsoft 365…
Android: Miserabler Datenschutz bei Tagebuch-Apps
Was ist das Hauptmerkmal eines Tagebuchs? Es ist privat, da es oftmals persönliche oder sensible Informationen beinhaltet, die man ungern mit anderen Teilen möchte. Wer diesen Anspruch an ein Tagebuch in die digitale Welt überträgt, der wird schnell enttäuscht, wie…
Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Doch wie ist es wirklich darum bestellt? (Medizin, Gesundheitskarte) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
secIT 2019: Workshops am Vortag
Das Programm der secIT 2019, die Mitte März im hannoverschen HCC stattfindet, wurde um zwei ganztägige Security-Workshops am Vortag erweitert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: secIT 2019: Workshops am Vortag
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-10
Massen-Doxxing: Täter hat sich wohl schon 2016 verraten Sicherheitslücken mit Höchstwertung in Juniper ATP Hacker: Achtung, ich spreche durch deine gehackte Kamera! KI leistet wichtigen Beitrag zur Cybersicherheit Sicherheitsupdates: Angreifer könnten Ciscos Email Security Appliance ausknipsen Patchday: Kritische Lücken in…
Massen-Doxxing: Täter hat sich wohl schon 2016 verraten
Gegen den Verdächtigen lief bereits seit 2016 ein Verfahren, als Beamte seine Wohnung durchsuchten und Hardware beschlagnahmten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massen-Doxxing: Täter hat sich wohl schon 2016 verraten
Sicherheitslücken mit Höchstwertung in Juniper ATP
In mehreren Produkten von Juniper klaffen kritische Schwachstellen. Sicherheitsupdates helfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken mit Höchstwertung in Juniper ATP
Hacker: Achtung, ich spreche durch deine gehackte Kamera!
Auf eine unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin: Er spricht mit ihnen durch ihre Kamera. (IoT, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker: Achtung, ich spreche durch deine gehackte…
KI leistet wichtigen Beitrag zur Cybersicherheit
Cybersicherheitssysteme auf Basis von Künstlicher Intelligenz (KI) werden künftig dabei helfen, intelligente Angriffe zu entdecken und Schäden zu vermeiden. Zu diesem Ergebnis kommt ein Papier des Eco-Vorstands Prof. Dr. Norbert Pohlmann. Advertise on IT Security News. Lesen Sie den…
Sicherheitsupdates: Angreifer könnten Ciscos Email Security Appliance ausknipsen
Der Netzwerkausrüster Cisco hat Sicherheitspatches für verschiedene Produkte veröffentlicht, die unter anderem kritische Lücken schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten Ciscos Email Security Appliance ausknipsen
Patchday: Kritische Lücken in SAP-Software geschlossen
Es gibt unter anderem für Cloud Connector und Landscape Management von SAP wichtige Sicherheitsupdates. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Kritische Lücken in SAP-Software geschlossen
Hälfte der Internet-Nutzer Opfer von Cyberkriminalität
Berlin (dpa) – Jeder zweite Internet-Nutzer in Deutschland ist laut einer Studie des Digitalverbands Bitkom im vergangenen Jahr Opfer von Cyberkriminalität geworden. Bei fast einem Viertel der Befragten (23 Prozent) seien deren persönliche Daten illegal genutzt oder an Dritte weitergegeben…
DKB begründet die Entfernung des Facebook-Trackers
Im Dezember 2018 hat die DKB auf Kritik reagiert und den Facebook-Tracker beim Logout aus dem Online-Banking-Bereich entfernt. Ein Leser hat mir eine Antwort der DKB zukommen lassen, worin die Entfernung des Trackers begründet wird: Sehr geehrter Herr XY, zunächst…
Tool kann iPhone-Gesundheitsdaten extrahieren
Dem Forensikunternehmen Elcomsoft ist erstmals gelungen, verschlüsselte Health-Infos aus der iCloud zu entnehmen – wenn bestimmte Voraussetzungen erfüllt sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tool kann iPhone-Gesundheitsdaten extrahieren
System Down: Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe
Durch die Speicherverwaltungsfehler können Angreifer Root-Rechte auf Distributionen erlangen, die Systemd verwenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: System Down: Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe
Ride Hailing Service revolutioniert Mobilität in Wachstumsmärkten
Städtische Mobilität in Schwellenländern wie Indonesien zeigt sich beschwerlich und zeitintensiv. In Indonesiens Hauptstadt Jakarta, der größten Stadt im viertbevölkerungsreichsten Land der Welt, beträgt die durchschnittliche Geschwindigkeit auf den Straßen nicht einmal 20 Kilometer pro Stunde. Die Straßen sind so…
Sicherheit braucht einen Perspektivenwechsel
Für einen reibungslosen Ablauf kritischer Geschäftsprozesse ist Business Resilience nach Ansicht mancher Security-Experten unumgänglich, damit Unternehmen bei Cyber-Angriffen in Echtzeit reagieren können. IT- und Sicherheits-Teams sollten sich im neuen Jahr besonders drei Aspekten widmen: der Plattform-Architektur, einem datenorientierten Sicherheitsansatz und…
Blokada: Tracking und Werbung unter Android unterbinden
1. Datensammelwut Die meisten Apps aus dem Google Play Store beinhalten Software-Bausteine von Drittanbietern, die dem Nutzer Werbung einblenden oder seine Aktivität auf Schritt und Tritt verfolgen. Als normaler Nutzer hat man allerdings keinen Einblick in die App bzw. sieht…
Multiapp Go-Jek revolutioniert Mobilität und Services in Wachstumsmärkten
Städtische Mobilität in Schwellenländern wie Indonesien zeigt sich beschwerlich und zeitintensiv. In Indonesiens Hauptstadt Jakarta, der größten Stadt im viertbevölkerungsreichsten Land der Welt, beträgt die durchschnittliche Geschwindigkeit auf den Straßen nicht einmal 20 Kilometer pro Stunde. Die Straßen sind so…
Netzwerke als Wegbereiter des Edge Computings
Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll! Advertise on IT…
Mailbox.org kritisiert Formfehler bei Datenabfragen von Sicherheitsbehörden
Über 60 Prozent aller beim E-Mail-Dienst eingehenden Anfragen von Behörden enthalten Formfehler und können deswegen nicht ohne weiteres umgesetzt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mailbox.org kritisiert Formfehler bei Datenabfragen von Sicherheitsbehörden
Massen-Doxxing: Beschuldigter soll Passwörter teilweise im Darknet gekauft haben
Ist der beschuldigte 20-Jährige gar kein großer Hacker? Nach neuen Erkenntnissen soll er einige Passwörter im Darknet gekauft und nicht selbst erhackt haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massen-Doxxing: Beschuldigter soll Passwörter teilweise im…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-09
Hallo, hier spricht Lenny!
Dürfen wir vorstellen? Lenny, der Voice-Chatbot, der effektiv gegen Telefonverkäufer und -betrüger eingesetzt werden kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hallo, hier spricht Lenny!
Drahtlose Geräte: BNetzA verbietet Millionen störende und unsichere Geräte
Die Bundesnetzagentur hat im vergangenen Jahr den Verkauf und Vertrieb von mehr als 10 Millionen Produkten verboten. Dazu gehören verschiedene Drahtlosgeräte wie Bluetooth-Lautsprecher, Smartwatches, Kopfhörer, Mobiltelefone und auch Drohnen. (Bundesnetzagentur, Onlineshop) Advertise on IT Security News. Lesen Sie den…
Face Unlock: 42 von 110 Handys lassen sich mit Portrait-Fotos austricksen
Im Test einer NGO ließen sich alle Handys von Nokia und Sony mit Portrait-Fotos entsperren. Die Bilanz anderer Hersteller ist mit einer Ausnahme durchwachsen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Face Unlock: 42 von 110…
l+f: Haben Sie diese MAC-Adresse gesehen?
Wanted: Connected or disconnected. Die Polizei Brandenburg fahndet nach einer MAC-Adresse. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Haben Sie diese MAC-Adresse gesehen?
Digitale Wachposten für das Connected Car
Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden –…
Österreich: Post handelt mit politischen Einstellungen
Ob eine Person eher mit rechten oder mit linken Parteien sympathisiert? Diese Information kann bei der Österreichischen Post gekauft werden. Datenschützer halten die Praxis für rechtswidrig. (Datenschutz, Post) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Österreich:…
Android Patchday: Google schließt teils kritische Lücken
Auch diesen Monat hat Google Sicherheitsupdates für das Android-Betriebssystem veröffentlicht. Pixel-Geräte erhalten wie gewohnt ein paar Extra-Patches. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Patchday: Google schließt teils kritische Lücken
Januar-2019-Update: Microsoft schließt kritische Exchange- und DHCP-Lücke
Mit einer bösartigen E-Mail lässt sich der Exchange Server von Microsoft komplett übernehmen, Windows-Systeme können ebenso über ein DHCP-Paket angegriffen und übernommen werden. Diese und weitere Lücken hat Microsoft mit aktuellen Updates geschlossen. (Microsoft, Instant Messenger) Advertise on IT…
Updates für alle aktuellen Windows 10-Versionen
Zum ersten Patchday des Jahres 2019 am 08. Januar hat Microsoft wieder einige kumulative Updates für Windows 10 und Windows Server 2019 zur Verfügung gestellt. Mit den Updates werden einige Fehler behoben und Sicherheitslücken geschlossen. Advertise on IT Security…
Patchday: Fast nur „wichtige“ Sicherheitsupdates für Windows & Co.
Microsoft kümmert sich um Software-Schwachstellen in unter anderem Windows. Nutzer sollten eine baldige Installation der Updates sicherstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Fast nur „wichtige“ Sicherheitsupdates für Windows & Co.
Security-Lösungen kommen 2019 aus der Cloud
Es ist nichts Neues, dass die Cloud immer mehr Einzug in unser Leben hält, egal ob im privaten oder beruflichen Umfeld. Im Zuge dieser Entwicklung verändert sich auch das Thema „IT Security“ in Richtung cloudbasierter Lösungen – als Managed Service…
Patchday: Flash-Updates, die mit Sicherheit nichts zu tun haben
Adobe hat Sicherheitsupdates für Connect und Digital Editions veröffentlicht. Bei Flash geht es diesen Monat um etwas anderes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Flash-Updates, die mit Sicherheit nichts zu tun haben
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-08
Trend Micro: Schwachstellen in IoT-Protokollen entdeckt Siemens: Brandschutz umfassend denken Vivotek: Auszeichnungen erhalten Ingram Micro: Partnerschaft ausgebaut NTT Security: Sieben IT-Risiken, an die niemand denkt Somfy: Innensonnenschutz optimieren Aktueller Cyber-Vorfall – Empfehlungen für Betroffene von Datenleaks Software auf vielen Routern…
Trend Micro: Schwachstellen in IoT-Protokollen entdeckt
Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro: Schwachstellen in IoT-Protokollen entdeckt
Siemens: Brandschutz umfassend denken
Mit „Safety as a Service“, einem neuen Angebot der Division Building Technologies, überträgt Siemens das Vertragsmodell „X as a Service“ auf Brandmeldeanlagen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Brandschutz umfassend denken
Vivotek: Auszeichnungen erhalten
Sechs der intelligenten IP-Videoüberwachungsprodukte von Vivotek haben den Taiwan Excellence Award 2019 erhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivotek: Auszeichnungen erhalten
Ingram Micro: Partnerschaft ausgebaut
Ingram Micro stellt seine bewährte Partnerschaft mit Dell EMC durch die Vergrößerung seiner Dell EMC-Business Unit auf eine noch breitere Basis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ingram Micro: Partnerschaft ausgebaut
NTT Security: Sieben IT-Risiken, an die niemand denkt
NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch „nicht-klassische“ IT-Systeme vor allem aus dem Internet der Dinge drohen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NTT Security: Sieben IT-Risiken, an die niemand denkt
Somfy: Innensonnenschutz optimieren
Die neue Somfy-Antriebsreihe für alle Arten von Rollos, Jalousien und textilen Behängen gewährleistet optimalen Schutz vor blendenden Sonnenstrahlen und neugierigen Blicken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Somfy: Innensonnenschutz optimieren
Aktueller Cyber-Vorfall – Empfehlungen für Betroffene von Datenleaks
Aktueller Cyber-Vorfall – Empfehlungen für Betroffene von Datenleaks Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktueller Cyber-Vorfall – Empfehlungen für Betroffene von Datenleaks
Software auf vielen Routern nutzt etablierte Sicherheitsmechanismen nicht
Viele Router auf Linux-Basis setzen eigentlich vorhandene Techniken, die das Ausnutzen von Sicherheitslücken erschweren, nicht ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software auf vielen Routern nutzt etablierte Sicherheitsmechanismen nicht
Schulung „Materieller und IT-Geheimschutz“
Schulung „Materieller und IT-Geheimschutz“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schulung „Materieller und IT-Geheimschutz“
Doxing: Nach dem Daten-Leak ist vor dem Daten-Leak
Der aktuelle Daten-Leak deutscher Politiker und Prominenter zeigt, warum „Doxing“ eine der großen Cybersicherheitsherausforderungen ist. Mit unseren digitalen Vorsätzen 2019 bleiben Ihre Daten privat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doxing: Nach dem Daten-Leak ist vor dem…
Schulung „Grundlagenwissen für VS-Verwalterinnen und Verwalter“
Schulung „Grundlagenwissen für VS-Verwalterinnen und Verwalter“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schulung „Grundlagenwissen für VS-Verwalterinnen und Verwalter“
Cyberkriminalität im Jahr 2019
Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln. Trend Micro antizipiert aktuelle Entwicklungen und wagt Voraussagen für die IT-Sicherheits-Branche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminalität im Jahr…
Jahrestagung für Geheimschutzbeauftragte der öffentlichen Verwaltung
Jahrestagung für Geheimschutzbeauftragte der öffentlichen Verwaltung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jahrestagung für Geheimschutzbeauftragte der öffentlichen Verwaltung
Informations- und Erfahrungsaustausch für die VS-Verwaltung
Informations- und Erfahrungsaustausch für die VS-Verwaltung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informations- und Erfahrungsaustausch für die VS-Verwaltung
Neue Regeln gegen die Verbreitung terroristischer Inhalte im Internet
Es ist noch gar nicht lange her, dass das deutsche Gesetz zur Vorratsdatenspeicherung vom Verwaltungsgericht Köln wegen Unvereinbarkeit mit EU-Recht abgelehnt wurde. Und auch das jüngste US-amerikanische Gesetz CLOUD Act („Clarifying Lawful Overseas Use of Data”), das den Umgang mit…
Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten
Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung. Die G DATA Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Windows-Updates mit kostenlosen Tools im Griff
Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und…
WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?
Ein WhatsApp-Kettenbrief kehrt zurück und warnt wieder vor dem angeblich aggressiven Martinelli-Virus. Die Hintergründe! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Virus-Warnung: Was steckt hinter Martinelli?
Ghidra: NSA will Reverse-Engineering-Werkzeug als Open Source veröffentlichen
Den Disassembler Ghidra, den Wikileaks mit den „Vault 7“-Enthüllungen publik gemacht hatte, soll es bald offiziell als Open-Source-Software von der NSA geben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ghidra: NSA will Reverse-Engineering-Werkzeug als Open Source…
Fakten und Stimmen zum Politiker- und Promi-Hack
Unbekannte Hacker haben vor Weihnachten die persönliche Daten von Politikern, Sängern, Schauspielern, YouTube-Stars und weiteren in der Öffentlichkeit stehenden Personen im Internet verbreitet. Schlimm, vor allem für die Betroffenen, aber in Zeiten von Data Breaches mit hunderten Millionen gestohlener Zugangsdaten…
Entscheidung: Android-Gerät für Artikelserie gewählt
Für die Neuauflage der Artikelserie »Your phone – Your data!« möchte ich unter anderem den Unlock- und Root-Vorgang (optional) an einem Gerät demonstrieren. Gestern habe ich daher nach Empfehlungen und Tipps gefragt – die meisten Einsender bestätigten mir im Grunde…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-07
Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse Opennet Initiative: Netflix blockiert auch Freifunker Sicherheitslücke: Mit Skype Android-PIN umgehen Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support End-to-End-Verschlüsselung von Daten wird unabdingbar TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS Nominierungen für BigBrotherAwards 2019 gesucht! Datenleak:…
Uncaptcha: Forscher überwinden Recaptcha mit Google-Sprachanalyse
Das Google-Angebot Recaptcha lässt sich mit einer Speech-to-Text-Engine überlisten, wie Forscher herausgefunden haben. Mit der Sprachanalyse von Google selbst soll dies in 90 Prozent der Fälle klappen. (Captcha, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Opennet Initiative: Netflix blockiert auch Freifunker
Netflix setzt sein Geoblocking gegen Freifunk-Nutzer ein, weil der Betreiber ein VPN nutzt. Unter anderen unterliegt die lokale Flüchtlingshilfe der Sperrung. (Netflix, Streaming) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Opennet Initiative: Netflix blockiert auch Freifunker
Sicherheitslücke: Mit Skype Android-PIN umgehen
Mit einem einfachen Skype-Anruf lassen sich trotz PIN-Sperre Fotos, Kontakte und mehr auf einem Android-Smartphone einsehen. Ein Update wurde veröffentlicht, steht aber noch nicht für alle Geräte zur Verfügung. (Android, Skype) Advertise on IT Security News. Lesen Sie den…
Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support
Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt. Der Twitter-Support schaltete diese einfach auf Anfrage hin ab. (2-FA, Technologie) Advertise on IT Security News. Lesen Sie den ganzen…
End-to-End-Verschlüsselung von Daten wird unabdingbar
Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie…
TLS-Zertifikate: Mkcert vereinfacht Web-Entwicklung mit lokalem HTTPS
Die Web-Entwicklung mit lokalem HTTPS ist nicht immer einfach und auch nicht ohne weiteres möglich. Um den eigenen Code dennoch leicht lokal mit einer HTTPS-Verbindung zu testen, hat ein Google-Sicherheitsforscher das Werkzeug Mkcert vorgestellt. (TLS, Google) Advertise on IT…
Nominierungen für BigBrotherAwards 2019 gesucht!
Bis 31. Januar 2019 können Unternehmen, Behörden, Politiker.innen und andere Schnüffler und Überwacher für die BigBrotherAwards 2019 nominiert werden! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nominierungen für BigBrotherAwards 2019 gesucht!
Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
Das Datenleck bei zahlreichen Politikern und Prominenten hat die Bundespolitik aufgeschreckt. Innenminister Seehofer verspricht „volle Transparenz“. Grünen-Chef Habeck zieht drastische Konsequenzen. (Politiker-Hack, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
Toniebox: Kinderfreundliches Bedienkonzept – und der Datenschutz?
Am Wochenende kam mir bei Freunden eine Toniebox in die Hände. Wer nicht weiß was das ist: Toniebox ist ein würfelförmiges Tonabspielgerät für Kleinkinder, mit stark vereinfachter Bedienung. Das Gerät arbeitet ohne direkten Tonträger. Audioinhalte wie Musik oder Hörspiele werden…
Die totale Vernetzung durch IoT und künstliche Intelligenz
Das Internet der Dinge ist da und bleibt auch. Schlecht geschützte Geräte bilden für Hacker offene Eingangstore zum Netzwerk. Mit Künstlicher Intelligenz (KI) und Machine Learning (ML) werden sich die Angriffsmethoden noch verfeinern. Daher müssen Unternehmen schon heute diese smarten…
Kommentar: Veröffentlichung von persönlichen Politikerdaten
1. Datenleak Es ist also passiert. Persönliche Daten wurden im Netz veröffentlicht – keine Neuigkeit eigentlich, wenn man die einschlägigen Newsticker verfolgt. Auch wir Datenschützer haben uns irgendwie daran gewöhnt. Na ja, schon wieder. Aber wir haben es euch doch…
Die nächste Entwicklungsstufe beim Endpunkt-Schutz
Blickt man auf die IT-Trends des neuen Jahres, wird in Sachen Endpoint Security der normale Antivirenschutz immer weniger interessant – genauso auch die Weiterentwicklung Next Generation Antivirus. Sie bieten einfach keinen ausreichenden Schutz mehr, um Unternehmen, Einrichtungen im Gesundheitswesen oder…
Politiker-Hack: Wohnung in Heilbronn durchsucht
In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenklaus von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger. (Politik/Recht, Internet)…
Kuketz-Blog: Aktuelle Spendeninfos Monat Januar 2019
Mit einem grandiosen Abschluss verabschieden wir das Jahr 2018 – es kamen Spenden in Höhe von 3133,- € zusammen! Anbei die aktuellen Spendeninfos vom 07.01.2019: Spender mit Dauerauftrag: 400 Monatliches Spendenaufkommen: ca. 1570,- € Höchste monatliche Spende mit Dauerauftrag: 20,- €…
Neuauflage: Your phone – Your data!
In diesem Jahr wird es wie bereits angekündigt eine Neuauflage der Artikelserie »Your phone – Your data!« geben. Seit dem Jahr 2014 hat sich so einiges im Android-Universum verändert. Das Ziel von damals lautete: Das hochgesteckte Ziel des Projekts »Your phone…
Politiker- und Prominentenhack: Polizei durchsucht Wohnung in Heilbronn
Das BKA soll die Wohnung eines 19-Jährigen in Heilbronn durchsucht und unter anderem Rechner beschlagnahmt haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Politiker- und Prominentenhack: Polizei durchsucht Wohnung in Heilbronn
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-06
Aktueller Cyber-Vorfall – Empfehlungen zum Schutz vor Datendiebstählen Seehofer will zum Datendiebstahl informieren IT Sicherheitsnews taegliche Zusammenfassung 2019-01-05 Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet 9/11 Leaks: Hacker veröffentlichen Interna aus…
Aktueller Cyber-Vorfall – Empfehlungen zum Schutz vor Datendiebstählen
Aktueller Cyber-Vorfall – Empfehlungen zum Schutz vor Datendiebstählen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktueller Cyber-Vorfall – Empfehlungen zum Schutz vor Datendiebstählen
Seehofer will zum Datendiebstahl informieren
Der Bundesinnenminister sammelt nach eigenen Angaben momentan Informationen und will bald die Öffentlichkeit zum Kenntnisstand informieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seehofer will zum Datendiebstahl informieren
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-05
Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet 9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt…
Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack
Dem BSI wird vorgeworfen, im Fall des Hacks von Politikern unzureichend reagiert zu haben. Die Behörde erkannte jedoch keinen Zusammenhang zwischen den Hackerangriffen auf mehrere Abgeordnete. (Deutscher Bundestag, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet
Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update: Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet
9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen
Die Hackergruppe The Dark Overlord hat geheime Dokumente aus Gerichtsverfahren rund um die Terrorangriffe vom 11. September 2001 ins Netz gestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 9/11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen
Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken
Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte. (Deutscher Bundestag, Spam) Advertise on IT…
Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt
Bei der Hotelkette Marriott wurden Ende 2018 weniger Kundendaten kopiert als befürchtet. Aber manche Pass- und Kreditkartennummern waren nicht verschlüsselt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marriott-Hack: Weniger Kunden betroffen, aber viele Daten unverschlüsselt
Der Security-RückKlick 2019 KW 01
von Trend Micro Quelle: CartoonStock Wir wünschen Ihnen ein gesundes und erfolgreiches neues Jahr! Der Hackerangriff auf deutsche Politiker, Journalisten und Künstler beherrschte natürlich die Schlagzeilen. Aber es gab noch weitere Hackerangriffe zum Jahresanfang.…
IT Sicherheitsnews taegliche Zusammenfassung 2019-01-04
Experten-Einschätzung zum Datenklau-Fall deutscher Politiker Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet IAST – die Zukunft der Anwendungstests? Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht Hackerangriff auf Politiker: Analysen…
Experten-Einschätzung zum Datenklau-Fall deutscher Politiker
Massiver Hackerangriff auf deutsche Politiker und Promis Advertise on IT Security News. Lesen Sie den ganzen Artikel: Experten-Einschätzung zum Datenklau-Fall deutscher Politiker