von Trend Micro Quelle: CartoonStock Linux rückt immer mehr ins Visier der Angreifer mit einer „Alleskönner“-Ransomware und 21 neuen Malware-Familien, auch wurden 40.000 Login-Datensätze aus Regierungsportalen gestohlen und mutmaßlich bereits verkauft. Mangelhaftes Wissen…
Autor: IT Security News
Facebook: API-Bug gab Apps Zugriff auf Bilder von 6,8 Millionen Benutzern
Ein Fehler in der Foto-API von Facebook gab Apps mehr Zugriff auf Bilder, als die Benutzer eigentlich vorgesehen hatten – sogar auf unveröffentlichte Bilder. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: API-Bug gab Apps Zugriff…
Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz
Bei einigen Mini-PCs aus Intels NUC-Reihe lässt sich das BIOS mit manipuliertem Code überschreiben, etwa um eine Backdoor einzupflanzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14
Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen Exkursion der Universität Paderborn ins BSI Unternehmen unterstützen Technische Richtlinie für Breitband-Router Save the Children: Hacker erschleichen sich eine Million Dollar von NGO Was…
Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus
Eine Offenlegung des Quellcodes wie durch Huawei wünscht sich BSI-Chef Schönbohm auch von anderen Herstellern. Derweil besorgt sich das BSI Huawei-Bauteile auf der ganzen Welt, um sie auf Hintertüren zu untersuchen. Alles ohne Ergebnis. (Huawei, Handy) Advertise on IT…
Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen
Ein weltweit agierendender Versicherungskonzern versucht, mit einer Umdeutung des Begriffs „kriegerische Handlung“ einen Präzendenzfall zu schaffen – und 100 Millionen Dollar zu sparen. Milka-Hersteller Mondelez wehrt sich vor Gericht dagegen. Ein Urteil hätte Signalwirkung. Advertise on IT Security…
Exkursion der Universität Paderborn ins BSI
Exkursion der Universität Paderborn ins BSI Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exkursion der Universität Paderborn ins BSI
Unternehmen unterstützen Technische Richtlinie für Breitband-Router
Unternehmen unterstützen Technische Richtlinie für Breitband-Router Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen unterstützen Technische Richtlinie für Breitband-Router
Save the Children: Hacker erschleichen sich eine Million Dollar von NGO
Hackern ist es gelungen, die Kontrolle über ein E-Mail-Konto bei Save the Children zu erlangen. Damit überzeugten sie Mitarbeiter, Geld zu überweisen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Save the Children: Hacker erschleichen sich eine…
Was ist eine Netzwerksicherheitsgruppe?
Eine Netzwerksicherheitsgruppe (Network Security Group) nutzt gemeinsame Regeln, um Ressourcen voneinander zu trennen und Netzwerkverkehr zu kontrollieren. In einem Microsoft-Azure-Netzwerk lassen sich die Netzwerksicherheitsgruppen dazu nutzen, um den Netzwerkverkehr von und zu bestimmten Azure-Ressourcen zu blockieren oder zuzulassen. Advertise…
Schwachstelle im Kernel Transaction Manager entdeckt
Dank unserer proaktiven Technologien, konnte die Zero-Day-Schwachstelle CVE-2018-8611 neutralisiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle im Kernel Transaction Manager entdeckt
E-Mail-Scam: Save The Children verliert 1 Million US-Dollar an Betrüger
Hacker verschafften sich Zugriff auf das E-Mail-Postfach eines Angestellten der Kinderhilfsorganisation und legten dessen Kollegen mit gefälschten Zahlungsanweisungen herein. Dabei sind sie nicht alleine. (Security, Passwort) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Scam: Save The…
eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus
Mit eTLS hat die ETSI eine Implementierungsvariante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen.…
USA: Erpresser drohen massenhaft mit Bomben und verlangen Bitcoin
Überall in den USA gehen seit Donnerstag E-Mails ein, in denen Erpresser Bitcoin fordern, da sonst eine Bombe gezündet werde. Glaubhaft sind sie wohl nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: USA: Erpresser drohen massenhaft…
Ethische Prinzipien im Untergrund: Die dunkle Seite des Gesetzes
Originalbeitrag von Mayra Rosario Fuentes, Vladimir Kropotov, Fyodor Yarochkin, Trend Micro Research Andrew Hennessy-Strahs, ESQ Legal Contributor Einigen unternehmerisch denkenden Anwälten reichen die Möglichkeiten der traditionellen digitalen Anzeigen nicht mehr, daher bewerben sie ihre Dienste in Untergrundmärkten und im Dark…
Nach sechs Monaten DSGVO
Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erhebliche Zweifel an der…
Gefahr für Werbenetzwerke: Wie legal ist das Tracking von Online-Nutzern?
Dürfen Websites ohne weiteres Daten von Websurfern an Werbenetzwerke weiterreichen? Die französische Datenschutzaufsicht CNIL weist einen französischen Werbenetzbetreiber in die Schranken und versetzt damit die internationale Online-Werbewirtschaft in Aufregung. (Tracking, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient
Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Bislang gibt es keinen Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient
Geovision: Klare Bilder bei Nacht in 4K
Geovision hat das Kamera-Programm der Bauart Eyeball auf vier verschiedene Modelle erweitert. Dazu gehört auch eine Kamera mit 4K/Ultra-HD-Auflösung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geovision: Klare Bilder bei Nacht in 4K
Feuertrutz 2019: Beteiligung an Brandschutzmesse steigt weiter
Mit einer nochmals höheren Beteiligung als zuletzt mit 287 Unternehmen macht die Feuertrutz das Messezentrum Nürnberg am 20. und 21. Februar wieder zur Dialogplattform für die internationale Brandschutzbranche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuertrutz…
Ransomware im Personalmanagement: Neben der Bewerbung liegt der Quartalsabschluss
Erpressertrojaner nutzen immer wieder Bewerbungen als Deckmantel, um Rechner zu infizieren. Aus gutem Grund: Personalverantwortliche wollen sicherstellen, keine gute Bewerbung zu übersehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Personalmanagement: Neben der Bewerbung…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-13
Anwaltspostfach: BeA-Klage erstmal vertagt Machine Learning: Gesichter auf Taylor-Swift-Konzert unbemerkt gescannt Was ist L2TP? Neuer Bundesdatenschutzbeauftragter: Kelber will sich „die Großen“ vorknöpfen Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe? Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da Alle Zugriffswege abgesichert…
Anwaltspostfach: BeA-Klage erstmal vertagt
Vor dem Anwaltsgerichtshof in Berlin fand heute die erste Verhandlung zu einer Klage statt, bei der Rechtsanwälte eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen wollen. Das Gericht sieht aber noch viel Klärungsbedarf. (BeA, Verschlüsselung) Advertise on IT Security…
Machine Learning: Gesichter auf Taylor-Swift-Konzert unbemerkt gescannt
Auf der Suche nach Stalkern haben die Veranstalter auf einem Taylor-Swift-Konzert Gesichtserkennung und eine Bilddatenbank eingesetzt. Besucher wurden unbemerkt gescannt, während sie auf ein Video schauten. Laut US-Hausrecht ist das wohl legal. (Gesichtserkennung, KI) Advertise on IT Security News.…
Was ist L2TP?
Das Layer 2 Tunneling Protocol (L2TP) stellt eine Weiterentwicklung von PPTP und L2F dar und ist in verschiedenen RFCs standardisiert. Mit dem Layer 2 Tunneling Protocol lassen sich Protokolle der Sicherungsschicht (Layer 2) des ISO/OSI-Schichtenmodells über IP-Netzwerke tunneln. Zusammen mit…
Neuer Bundesdatenschutzbeauftragter: Kelber will sich „die Großen“ vorknöpfen
Viele erwarten, dass der Diskurs um Datenschutz durch den neuen Bundesbeauftragten Ulrich Kelber wiederbelebt wird. Die schwierigere Herausforderung für den Informatiker besteht jedoch darin, Datenschutz gegenüber großen IT-Firmen wie Microsoft und Facebook sowie Polizei und Verfassungsschutz durchzusetzen. (Datenschutz, Microsoft) …
Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe?
Alle vernetzten Geräte im Internet of Things (IoT) haben ähnliche Herausforderungen: sobald ein Gerät egal welcher Art mit dem Internet verbunden ist, muss es sich auch vor böswilligen Manipulationen, also Cyber Angriffen, schützen können. Das trifft sowohl auf vernetzte Hausgeräte…
Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da
Aufgrund von mehreren Sicherheitslücken könnten Angreifer mit WordPress erstellte Websites attackieren. Eine fehlerbereinigte Version steht bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtiges Sicherheitsupdate: WordPress 5.0.1 ist da
Alle Zugriffswege abgesichert
Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll.…
IT-Sicherheit im Mittelstand: Darauf kommt es 2019 an
Datenschutz und Rosinenpickerei – das sind nur einige der wichtigen Themen, die die IT-Sicherheitswelt 2019 beschäftigen werden. Die ersten Gerichtsurteile nach Inkrafttreten der DSGVO werden ebenfalls für reichlich Gesprächsstoff sorgen. Advertise on IT Security News. Lesen Sie den…
Trotz Patch ein mögliches Datenleck bei Facebook
Dass persönliche Daten von Facebook-Nutzern über eine Schwachstelle in Chrome abgreifbar waren, war eine der Schlagzeilen im Sommer des Jahres. Patch drauf, Gefahr gebannt, ist die übliche Vorgehensweise, aber dieses Mal entpuppte sich der Patch als Kuckucksei, denn die gestopfte…
Sicherheitsbeschläge: Ohne Sorgen Fenster öffnen
Vom Dienstleister für Exporteure zum kompetenten Baubeschlaghändler – das Unternehmen Rene-Logistik geht ungewöhnliche Wege und hat Erfolg damit. Maßgeschneiderte Lösungen stehen im Mittelpunkt der Strategie. Sicherheitsbeschläge zum Nachrüsten übernehmen dabei eine wichtige Rolle. Advertise on IT Security News. Lesen…
Patchday: SAP flickt kritische Sicherheitslücke in Commerce
In neun Sicherheitshinweisen hat SAP Infos zu Lücken und Patches für seine Produkte veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: SAP flickt kritische Sicherheitslücke in Commerce
Vielseitige Zutrittslösung für das Estrel Berlin: „Von Anfang an ein gutes Gefühl“
Das Estrel Berlin benötigte ein neues Hotelschließsystem, weil die Bestandsanlage den Anforderungen des Hauses nicht mehr genügte. Ausgewählt haben die Verantwortlichen ein System von Salto, das eine bessere Übersichtlichkeit und an die Größe angepasste Struktur bietet und somit die Abläufe…
Winkhaus: Verbesserte Anti-Panik-Funktion an Außentüren
Ein- und zweiflügelige Außentüren für Flucht- und Rettungswege sichern die neuen Anti-Panik-Verriegelungen Winkhaus „panicLock AP4“. Sie entsprechen den Merkmalen der DIN 18251-3, der EN 14351-1 und der EN 1627-30. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Ausblick 2019: „Die Zeit einfacher Android-Malware geht vorbei“
Ob auf dem Smartphone, Desktop-Computer, bei Kryptowährungen oder auf Webseiten – das Thema IT-Sicherheit wird auch für Privatnutzer immer wichtiger. Wir geben einen Ausblick auf die wichtigsten Trends für das Jahr 2019. Advertise on IT Security News. Lesen…
Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code
In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (Logitech, Eingabegerät) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech…
#heiseshow, live ab 12 Uhr: Emotet & Co. – wie angreifbar sind wir immer noch?
Die Angriffswelle unter dem Stichwort Emotet hat einen neuen Höhepunkt erreicht. Wir besprechen, was sie ausmacht und blicken darüber hinaus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: #heiseshow, live ab 12 Uhr: Emotet & Co. –…
Sicurezza 2019: Messe zeigt Trends bei Sicherheitstechnologien
Die nächste Ausgabe der Sicurezza findet in weniger als einem Jahr statt, vom 13. bis 15. November 2019 auf der Fiera Milano. Die Veranstalter wollen sich intensiv aktuellen Entwicklungen in der Sicherheitstechnik widmen. Advertise on IT Security News. Lesen…
BDSW: Mindestlohn für Sicherheitsdienste angehoben
Ab 1. Januar 2019 betragen die Stundengrundlöhne in der untersten Lohngruppe der privaten Sicherheitsdienste bundesweit mindestens 10,00 Euro. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Mindestlohn für Sicherheitsdienste angehoben
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-12
Logitech Options: Logitech-Software ermöglicht bösartige Codeausführung Achtung: Dieser Trojaner räumt PayPal-Konten leer! Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen BSI und KDH machen Handwerk fit in Sachen Cyber-Sicherheit Machine Learning schlägt Text-Captchas SSDL-Implementierung, Testing und Nachsorge DSGVO: Chaos für die…
Logitech Options: Logitech-Software ermöglicht bösartige Codeausführung
In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (Logitech, Eingabegerät) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech…
Achtung: Dieser Trojaner räumt PayPal-Konten leer!
Ein fieser Android-Trojaner treibt sein Unwesen und räumt in sekundenschnelle PayPal-Konten aus! Wie das geht und wie man sich schützt, lesen Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Dieser Trojaner räumt PayPal-Konten leer!
Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen
Einige IP-Kamera-Modelle von Bosch sind über eine als kritisch eingestufte Sicherheitslücke attackierbar. Updates schaffen Abhilfe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten IP-Kameras von Bosch übernehmen
BSI und KDH machen Handwerk fit in Sachen Cyber-Sicherheit
Fit für die Digitalisierung – so lautete das Motto der Roadshow „Cyber-Sicherheit im Handwerk“ mit der die Allianz für Cyber-Sicherheit (ACS) des Bundesamts für Sicherheit in der Informationstechnik (BSI) gemeinsam mit dem Kompetenzzentrum Digitales Handwerk (KDH) im November und Dezember…
Machine Learning schlägt Text-Captchas
Einem aktuellen Forschungsbericht nach könnten einige Arten von Captchas bald der Vergangenheit angehören. Der Grund: Maschinen haben gelernt, Captchas zu lösen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Machine Learning schlägt Text-Captchas
SSDL-Implementierung, Testing und Nachsorge
Um einen sichere Softwareentwicklungs-Lebenszyklus richtig umzusetzen, bedarf es einiger Planung. Doch damit mit der Implementierung allein ist es noch nicht getan, im Nachgang sind noch weitere Schritte erforderlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSDL-Implementierung,…
DSGVO: Chaos für die Guten, weiter so für die Bösen?
von Richard Werner, Business Consultant bei Trend Micro Wozu gibt es eigentlich die DSGVO? … eine immer häufiger gestellte Frage, die oft von Kopfschütteln über vermeintlich unverständliche Regelungen oder Updates begleitet wird. Viele Unternehmen fühlen sich von der Thematik erdrückt:…
Sicherheitsupdates und Bugfixes für Windows 10
Zum letzten Patchday des Jahres 2018 hat Microsoft wieder Updates für Windows 10 bereitgestellt. Neben Sicherheitslücken haben die Redmonder auch eine Reihe von Bugfixes veröffentlicht. So wird zum Beispiel der Windows Media Player verbessert. Auch die neue Version Windows 10…
IT-Sicherheit: Banken nutzen verschlüsselte PDFs als Sicherheitsplacebo
Wer würde schon einen Haustürschlüssel von außen an die Türklinke hängen, nachdem er die Tür abgeschlossen hat? Die Idee ist absurd, doch einige Banken bieten ein solches Verfahren ihren Kunden als E-Mailverschlüsselung an. (Verschlüsselung, Security) Advertise on IT Security…
Cybersicherheit wird größtes Risiko für Führungskräfte
Cyberangriffe und Datenverlust sind 2018 die größten Risiken für Führungskräfte. Das geht aus dem jährlichen Directors Liability Report „D&O: Personal Exposure to Global Risk“ hervor, den Willis Towers Watson gemeinsam mit der Anwaltskanzlei Allen & Overy veröffentlicht hat. Advertise…
Patchday: Adobe Acrobat und Reader sind das neue Flash
Es gibt jede Menge Sicherheitsupdates für Adobe Acrobat und Reader, die unter anderem 39 kritische Lücken schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe Acrobat und Reader sind das neue Flash
Datenklau bei Marriott: US-Ermittler beschuldigen angeblich China
Der immense Datenabgriff bei Marriott soll Teil eines noch viel umfangreicheren Hackerangriffs gewesen sein – durchgeführt von einem Geheimdienst aus China. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau bei Marriott: US-Ermittler beschuldigen angeblich China
Verschlüsselungsgesetz: 1Password stellt australische Mitarbeiter zur Debatte
Das australische Verschlüsselungsgesetz könnte Teammitglieder dazu zwingen, die Sicherheit der Passwortverwaltung zu schwächen, warnen die Entwickler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselungsgesetz: 1Password stellt australische Mitarbeiter zur Debatte
DSGVO Schritt für Schritt angehen und umsetzen
Der 25. Mai 2018 liegt schon eine Weile hinter uns und der große Knall blieb bislang aus. Doch viele Unternehmen sind auch nach dem Stichtag noch nicht „DSGVO-ready“– was an der Vielzahl der neuen Anforderungen und deren Komplexität liegt. Wichtig…
Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks
Die 5 häufigsten Methoden, mit denen Spammer Sie dazu bringen, Ihre persönlichen Informationen oder Kreditkartendetails preiszugeben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks
Patchday: Attacken auf Windows-Kernel-Lücke
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehrere Schwachstellen gelten als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Attacken auf Windows-Kernel-Lücke
Dallmeier: Neues Kamerasystem in Prager Stadion
Zur Verbesserung der Sicherheitsstandards wurde in der Generali Arena in Prag, Heimat des AC Sparta Praha, in den letzten Monaten das Panomera-Kamerasystem von Dallmeier installiert und getestet. Nach erfolgreichem Abschluss der Testphase wechselte der Verein jetzt in den operativen Betrieb…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-11
MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl NX4 Networks: Netflix sperrt Endkunden-Glasfaseranschlüsse aus Aus Cloud Security wird User Centric Security OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds Sicherheitsupdates: Lücken in IBM Spectrum Protect Server gefährden…
MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl
Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login. (MySQL, PHP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl
NX4 Networks: Netflix sperrt Endkunden-Glasfaseranschlüsse aus
Ein lokaler Netzwerkbetreiber hat Probleme mit Netflix. Die Kunden erhalten eine Fehlermeldung, sie sollten ihr VPN oder ihren Proxy abschalten, doch es gibt laut NX4 Networks keine. (Netflix, Streaming) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Aus Cloud Security wird User Centric Security
Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World…
OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien
Offenbar schlummern auf manchen Linux-Servern bislang unentdeckte Hintertüren. Dabei handelt es sich um manipulierten OpenSSH-Code. Advertise on IT Security News. Lesen Sie den ganzen Artikel: OpenSSH-Backdoors: Sicherheitsforscher entdecken 21 Linux-Malware-Familien
Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds
Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems…
Sicherheitsupdates: Lücken in IBM Spectrum Protect Server gefährden Netzwerke
Angreifer könnten Server mit IBM Spectrum Protect attackieren und gegebenenfalls Schadcode ausführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Lücken in IBM Spectrum Protect Server gefährden Netzwerke
Neues API-Leck: Google+ schließt früher
Nachdem ein neuer Bug in einer Schnittstelle aufgetaucht ist, wird Google die APIs und das soziale Netzwerk schneller einmotten als bisher geplant. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues API-Leck: Google+ schließt früher
Schwachstelle in Zoom Konferenzsystem
Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ausschließen. Die Schwachstelle betrifft bis…
Neues Schließsystem für THW in Berlin: Hilfe für die Helfer
Schnelligkeit ist neben Kompetenz und Hilfsbereitschaft eine der zentralen Eigenschaften der 80.000 Helfer des Technischen Hilfswerks (THW). Für die Helfer zählt im Ernstfall jede Sekunde. Wenn der Schlüssel für den Gerätewagen aber erst gesucht werden muss oder der Laptop mit…
Wanzl: Kundenwünsche passgenau erfüllen
Unter dem Motto „Customised Connections“ lädt Wanzl seine Besucher auf der Bau 2019 vom 14. bis 19. Januar in die drei Themenwelten Diner, Company und Airport ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanzl: Kundenwünsche…
Geld- und Wertdienstleistungen: Bargeld bleibt
Quo vadis Bargeld? Diese Frage ist nicht unbedingt neu, wird aber in diesen Tagen von Politik und Wirtschaft verstärkt diskutiert. Um die Einschätzung der Branche der Geld- und Wertdienstleister bat PROTECTOR &WIK Bernd Herkströter, Vorsitzender des Bundesverbands Mittelständischer Werte-Logistiker (BMWL).…
Schlentzek & Kühn: Herausforderungen für Errichter meistern
Der Sicherheitsfacherrichter Schlentzek & Kühn stellt erstmals auf der Brandschutzmesse Feuertrutz am 20. und 21. Februar 2019 in Nürnberg aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlentzek & Kühn: Herausforderungen für Errichter meistern
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-10
G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert Konzeption und Planung eines SSDL nach BSI Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht l+f: Erpressungstrojaner? Wir können alle „entschlüsseln“! Mehr Cyber-Sicherheit im Unternehmen: Tipps zu Windows 10 – Veranstaltungsreihe für kleine und…
G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert
Unbekannter Hacker leitete DNS um und trollte Foren-Besucher, vermutlich aus Abneigung gegen Trans-Entwickler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert
Konzeption und Planung eines SSDL nach BSI
Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen. Advertise on IT…
Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht
Wer Container mit Kubernetes verwaltet, sollte zügig eine abgesicherte Version der Software installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht
l+f: Erpressungstrojaner? Wir können alle „entschlüsseln“!
Eine russische IT-Beratungsfirma verspricht Ransomware-Opfern viel, kann aber eigentlich nichts. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Erpressungstrojaner? Wir können alle „entschlüsseln“!
Mehr Cyber-Sicherheit im Unternehmen: Tipps zu Windows 10 – Veranstaltungsreihe für kleine und mittlere Unternehmen
Digitale Prozesse spielen zunehmend auch in kleinen Unternehmen eine zentrale Rolle, sei es bei Kommunikation, Buchhaltung, der Steuerung von Betriebsabläufen oder der Verwaltung von Kundendaten. Herzstück ist dabei nach wie vor häufig der klassische Arbeitsplatzrechner, der in der Regel direkt…
Dark Vishnya: Kaspersky warnt Banken vor Insider-Angriffen
Der Virenspezialist Kaspersky fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht osteuropäischen Bankhäusern. Der Schaden geht in die Millionen Euro. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen. (Security, Malware) Advertise on IT Security News. Lesen…
So wird man zum Sherlock Holmes der IT-Security
Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und…
Security: Gehacktes Linux.org zeigte Beleidigungen und Sexismus
Die Seite Linux.org sah eine Zeit lang ziemlich anders aus als sonst. Statt News und Tipps zeigte die Domain Beleidigungen in Leetspeak und sexistische Inhalte. Der Grund: Eines der Administratorkonten wurde übernommen. Die Domainverwalter entschuldigen sich. (Domain, Server) Advertise…
Massive Schwachstellen in IoT-Protokollen
Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application…
Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie
Originalbeitrag von Federico Maggi, Senior Threat Researcher Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible…
Vorbereitung von Kliniken auf mögliche Terrorereignisse: Der Überblick entscheidet
Sogenannte „Großschadenslagen“ mit einer Vielzahl an Verletzten stellen besondere Herausforderungen an die Einsatzkräfte und erfordern spezielle Einsatztaktiken. Das gilt besonders für potenzielle Terrorangriffe, auf die Kliniken und Rettungskräfte speziell vorbereitet werden müssen. Advertise on IT Security News. Lesen Sie…
Barrierefreier und komfortabler Zutritt zur Abtei Michaelsberg: Integrativ und ästhetisch
Um den Gästen des Katholisch-Sozialen Instituts und der Abtei auf dem Siegburger Michaelsberg einen einfachen und komfortablen Zugang zu bieten, war beim Umbau der Gebäude eine sichere, barrierefreie Zugangslösung gefordert. Sie sollte zudem optimal zu den filigranen, hochwertigen Glastüren passen…
Eltefa 2019: Zum Jubiläum steht Industrietechnik in Fokus
Vom 20. bis 22. März 2019 öffnet in Stuttgart die Eltefa zum 20. Mal ihre Pforten. Komplettiert wird die Messe durch ihr umfangreiches und qualitativ hochwertiges Rahmenprogramm. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eltefa 2019:…
TLS: IETF beschwert sich über Namensmissbrauch von ETLS
Die IETF ist verärgert, dass von der ETSI unter dem Namen ETLS oder Enterprise-TLS ein Protokoll mit Überwachungsschnittstelle veröffentlicht worden ist. Eigentlich hat die ETSI versprochen, auf den Namensbestandteil TLS zu verzichten. (IETF, Technologie) Advertise on IT Security News.…
IT-Security-Event: Erster Blick ins Programm der secIT 2019 von Heise
Die Redaktionen von c’t, iX und heise Security haben Vorträge mit hohem Nutzwert für die secIT 2019 zusammengestellt. Hier ein erster Blick. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security-Event: Erster Blick ins Programm der secIT…
FM Global: Innovationspreis für Cyberschutz-Produkt
FM Global hat erneut den Innovationspreis des Magazins Business Insurance erhalten. Das Unternehmen erhielt die renommierte Auszeichnung für seine Cyberrisiko-Bewertung als erste umfassende Cyberschutz-Prüfung in der Versicherungsbranche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FM Global:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-09
Daten von rund 100 Millionen Quora-Nutzern gestohlen
Palo Alto (dpa) – Bei der Wissensplattform Quora haben sich unbekannte Hacker Zugriff auf Daten von rund 100 Millionen Nutzern verschafft. Betroffen seien Informationen wie Name, E-Mail-Adresse und unkenntlich gemachte Passwörter sowie auch Direktnachrichten, wie Quora mitteilte. Bei Quora können Nutzer…
Der Security-RückKlick 2018 KW 49
von Trend Micro Quelle: CartoonStock Wieder erschüttert ein massiver Kundendatendiebstahl das Vertrauen der Nutzer, neue IoT-Gefahren und eine Phishing-Welle überschwemmt Deutschland – so sah die letzte Woche aus. Trend Micro als „Customer’s Choice…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-08
Sicherheitstipp zum zweiten Advent: Flash deinstallieren IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07 Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt…
Sicherheitstipp zum zweiten Advent: Flash deinstallieren
In der Vorweihnachtszeit können Anwender sich selbst einen Gefallen tun und die für Sicherheitslücken anfällige Software Flash von Adobe deinstallieren. Aktueller Anlass: Ein Zero-Day-Exploit, wie er auch bei Hacking Team schon aufgetaucht ist. Advertise on IT Security News.…
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-07
Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets) Was ist IKEv2? Überwachung: Australien kegelt sich aus dem IT-Weltmarkt Wichtige Sicherheitsupdates für Perl 5 veröffentlicht Mitmachen! Brief an Abgeordnete: Keine…
Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent
Die weltweit steigende Nachfrage nach Ident-Anwendungen lässt den deutschen RFID-Spezialisten Elatec rasch wachsen. 2018 wird für den Hersteller ein weiteres Rekordjahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Elatec: RFID-Spezialist erwartet Umsatzsteigerung von über 25 Prozent
So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets)
So löschen Sie Ihr Twitter-Konto und erstellen ein Back-up Ihrer Tweets. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So löschen Sie Ihren Twitter-Account (und erstellen ein Back-up Ihrer Tweets)
Was ist IKEv2?
IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler. Advertise on IT…
Überwachung: Australien kegelt sich aus dem IT-Weltmarkt
Ab Januar müssen Unternehmen australischen Geheimdiensten und Strafverfolgungsbehörden Zugriff auf verschlüsselte Inhalte wie zum Beispiel Kommunikations- oder Bestandsdaten geben. Das ist der Anfang vom Ende des IT-Standorts Down Under – und Deutschland debattiert fröhlich in die gleiche Richtung. (Crypto Wars,…
Wichtige Sicherheitsupdates für Perl 5 veröffentlicht
Zwei kritische Sicherheitslücken betreffen Perl 5.26 und 5.28, drei weitere Schwachstellen lediglich erstere Version. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wichtige Sicherheitsupdates für Perl 5 veröffentlicht
Mitmachen! Brief an Abgeordnete: Keine Autofahr-Überwachung
Foto: Deutscher Bundestag, Plenarsaal Am 12. Dezember 2018 werden wir im Namen aller Menschen, die unsere Petition gegen die geplante Autofahr-Überwachung unterzeichnet haben, einen Appell-Brief an Bundestagsabgeordnete schicken. Mehr als 10.000 sind schon dabei! Jetzt mitmachen … Advertise on…