Autor: IT Security News

IETF an ETSI: Finger weg von TLS

Die IETF moniert, dass TLS 1.3 mit dem neuen ETSI-Überwachungsstandard in einen Topf geworfen wird. Es gibt bereits ein Abwehrprotokoll gegen eTLS.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF an ETSI: Finger weg von TLS

Firefox: about:config | user.js – Firefox-Kompendium Teil10

1. Kommandozentrale In der Artikelserie »Firefox-Kompendium« haben wir uns bisher mit diversen Firefox-Add-ons befasst. Sofern diese korrekt eingestellt sind, können sie zum Schutz der Sicherheit und Privatsphäre beim Surfen im Internet beitragen. Eine Besonderheit von Firefox haben wir bis dato…

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN…

Neue Sicherheits-Features für AWS

Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt.   Advertise on IT…

Cyberangriff: KraussMaffei von Hackern erpresst

Ein Hackerangriff mit einem Trojaner hat die Fertigung und Montage des Maschinenbauers KraussMaffei lahmgelegt. Die Angreifer forderten Lösegeld.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriff: KraussMaffei von Hackern erpresst

Trends in der Sicherheitstechnik: Was bringt die Zukunft bis 2026?

Die Geschwindigkeit des technischen Fortschritts in Verbindung mit steigender Komplexität und teils völlig neuen Technologien fordern von der Sicherheitstechnik immer wieder eines: Sich den Auswirkungen zentraler Trends zu stellen und Handlungsoptionen für zukünftige Szenarien abzuleiten. Doch was sind eigentlich die…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-06

Langzeittest: Homematic IP – Die Tester ziehen ein Fazit Die unterschätzte Gefahr: Viele Unternehmen werden ausspioniert Kommentar: Emotet und die Lehren aus dem Dynamit-Phishing Linux: Besserer Spectre-V2-Schutz jetzt im Kernel, kaum Geschwindigkeitsverlust Was ist SSTP? MikroTik: Hunderttausende Router schürfen heimlich…

Kommentar: Emotet und die Lehren aus dem Dynamit-Phishing

Alle reden über kritische Infrastruktur, keiner über IT der Apotheke nebenan. Doch bei Trojanerwellen hilft nur Security in der Breite, findet Jürgen Schmidt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Emotet und die Lehren aus…

Was ist SSTP?

Das Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft entwickelt und ist seit Windows Vista fest im Windows Betriebssystem verankert. Mit dem Protokoll lassen sich sichere VPN-Verbindungen aufbauen. Es nutzt verschlüsseltes HTTP und den Port 443.   Advertise on IT…

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon…

Datenskandal: Facebook wollte Anruflisten und SMS ohne Einwilligung

Aus nun veröffentlichten internen E-Mails geht hervor, dass Facebooks Entwickler und das Management versucht haben, der Facebook-App neue Android-Berechtigungen zu geben, ohne dass Nutzer davon etwas merken. Facebook widerspricht. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie…

8 Tipps für einen sicheren Online-Weihnachtseinkauf

Gerade in der Weihnachtszeit haben es Internetbetrüger auf die Daten von Online-Shoppern abgesehen. Mit unseren 8 Tipps bleiben Sie geschützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8 Tipps für einen sicheren Online-Weihnachtseinkauf

Wenn der Admin im Krisenfall schon Feierabend hat

Viele IT-Notfälle könnten wesentlich besser behandelt werden, wenn jeder weiß, wer zuständig ist. Gerade wenn es um sicherheitsrelevante Vorfälle geht, zählt oft jede Sekunde.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn der Admin im…

Sicherheit: Welche Gefahren durch Drohnen drohen

Flugobjekte mit biologischen Kampfstoffen, Motorsäge oder Pistole: 140 Risiken durch Drohnen hat der Sicherheitsexterte Dominique Brack gesammelt. Die geplanten Angriffe sind dabei gar nicht die schlimmsten. (Drohne, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit:…

Unternehmen sind Anfällig für Innentäter

Wenn über Bedrohungen der Unternehmens-IT diskutiert wird, liegt der Fokus meistens bei Gefahren durch Hacker, Cyber-Kriminelle und wie man dieser Bedrohung Herr werden kann. Etwas aus dem Blickfeld gerät dabei ein viel tiefer gehender Risikofaktor: Die Gefahren, die sich aus…

BSI warnt vor Emotet Malware

Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten sind zunehmend ein Mittel zur Verteilung der Schadsoftware Emotet. Diese Malware legt ganze Unternehmensnetzwerke lahm und gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit. Emotet verursacht auch durch das Nachladen…

Bvfa: Sprinkleranlagen unverzichtbar in Krankenhäusern

Das neue Positionspapier des Bvfa – Bundesverband Technischer Brandschutz e.V. gibt einen allgemeinen Überblick über erforderliche Schutzkonzepte und Brandschutztechnik in Krankenhäusern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bvfa: Sprinkleranlagen unverzichtbar in Krankenhäusern

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-05

Ausrüstung: BT entfernt Huawei-Technik aus dem 4G-Kernnetzwerk British Airways: Kreditkarten-Hack durch Tracker? Notfallpatch: Exploit-Code für kritische Flash-Lücke im Umlauf Umsetzung eines SSDL nach BSI-Empfehlung Aldi Süd: Vorsicht, dieses Gewinnspiel ist ein Betrug! Authentifizierungstool Vault vollzieht Sprung auf Version 1.0 Achtung…

British Airways: Kreditkarten-Hack durch Tracker?

Im vergangenen August stahlen Kriminelle Hunderttausende Kreditkartendaten von British Airways. Schuld waren gehackte Tracking-Scripte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: British Airways: Kreditkarten-Hack durch Tracker?

Umsetzung eines SSDL nach BSI-Empfehlung

Ein Secure Software Development Lifecycle, kurz SSDL, setzt einen kompletten Sicherheitsprozess über die eigentliche Software-Entwicklung und sollte in keinem Unternehmen fehlen. Einerseits, um teure Behebung von Sicherheitslücken zu verhindern, andererseits weil es von vielen Auftraggebern schlicht erwartet wird.   Advertise…

Aldi Süd: Vorsicht, dieses Gewinnspiel ist ein Betrug!

Angeblich veranstaltet Aldi Süd gerade ein Facebook-Gewinnspiel für Küchenmaschinen. Nicht mitmachen – hinter dem Fake stecken Datensammler!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aldi Süd: Vorsicht, dieses Gewinnspiel ist ein Betrug!

Authentifizierungstool Vault vollzieht Sprung auf Version 1.0

Der Passwortmanager von HashiCorp weiß im neuen Release mit Features wie Batch Tokens, OpenAPI-Support sowie einer überarbeiteten Oberfläche aufzuwarten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Authentifizierungstool Vault vollzieht Sprung auf Version 1.0

Wie die ePrivacy-VO der IT-Wirtschaft helfen soll

Die Verabschiedung der ePrivacy-Verordnung sei der beste Schutz der einheimischen IT-Wirtschaft vor einer bisher ungebändigten US-amerikanischen und chinesischen Konkurrenz. Verbraucherschützer und Datenschützer fordern von der Bundesregierung, das ungebremste Datensammeln über Netznutzung und die Massenüberwachung müssten verhindert werden. Wie steht es…

Chrome 71: Alles für die Sicherheit

Die aktuelle Chrome-Version will Nutzer effektiver vor gefährlichen Websites schützen. Außerdem haben die Entwickler Sicherheitslücken geschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome 71: Alles für die Sicherheit

IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Vernetzte Smartgeräte sind bequem und komfortabel, aber auch besonders anfällig für Fehlfunktionen und andere Probleme, die auf ihren intelligenten Features beruhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Aldi Süd: Dieses Gewinnspiel ist ein Betrug!

Angeblich veranstaltet Aldi Süd gerade ein Facebook-Gewinnspiel. Nicht mitmachen – dahinter stecken Andere!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aldi Süd: Dieses Gewinnspiel ist ein Betrug!

SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher

Eine neue Abwandlung des Spectre-V1-Angriffs macht solche Attacken auf CPUs realistischer. Sie lässt sich über die JavaScript-Engine eines Browsers ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher

Die Geschichte von zwei IT Security Managern

Verantwortliche in der IT-Sicherheit haben es nicht leicht. In diesem Beitrag stellen wir Ihnen die beiden IT-Security Manager Paul und Barbara vor. Wir zeigen, wie sie versuchen, den Spagat zwischen Kostendruck & Personalmangel und steigenden Anforderungen zu meistern.   Advertise…

SplitSpectre: Neuer Angriff macht Prozessor-Angriffe einfacher

Eine neue Abwandlung des Spectre-V1-Angriffs macht solche Attacken auf CPUs realistischer. Sie lässt sich über die JavaScript-Engine eines Browsers ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SplitSpectre: Neuer Angriff macht Prozessor-Angriffe einfacher

Wahlkampf in den USA: Auch Republikaner wurden gehackt

Lange wurde in den USA über die Hackerangriffe auf die Demokratische Partei diskutiert. Nun müssen die Republikaner eingestehen, dass es auch sie getroffen hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wahlkampf in den USA: Auch…

Euromicron: Campus Futura erhält umfassende Sicherheitstechnik

Im Rahmen des Bauprojekts Campus Futura Hamburg hat Euromicron die komplette Netzwerk-, Elektro- und Sicherheitstechnik für Hotel-, Wohnungs- und Gewerbeflächen realisiert. Zu den Highlights gehörte dabei eine Brandmeldeanlage mit 1.620 Teilnehmern und zwei Meldezentralen.   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-04

Spionagevorwürfe: Telefónica nennt Huawei bei 5G „zuverlässig“ Kubernetes: Kritisches Update für Container-Verwaltung Messenachruf: Die Zerstörung der Cebit Filesharing: Tresorit startet verschlüsselte Wetransfer-Alternative Kein Bug: iTunes- und App-Store-Traffic unverschlüsselt Was ist IPsec? Netze des Bundes – Zukunftsweisende Kooperation vereinbart Nacktbilder über…

Spionagevorwürfe: Telefónica nennt Huawei bei 5G „zuverlässig“

Nach der Telekom hat auch die Telefónica Huawei ihr Vertrauen ausgesprochen. Netztechnologie von externen Dienstleistern werde im Vorfeld ausführlichen Tests unterzogen, auch zu Sicherheitsstandards. (Huawei, Handy)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionagevorwürfe: Telefónica nennt…

Kubernetes: Kritisches Update für Container-Verwaltung

In Kubernetes steckt eine gefährliche Sicherheitslücke, über die unangemeldete Angreifer Code mit Admin-Rechten im Cluster ausführen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kubernetes: Kritisches Update für Container-Verwaltung

Messenachruf: Die Zerstörung der Cebit

Die IT boomt so stark, dass den Herstellern die Kondensatoren und Widerstände ausgehen. In dieser Zeit ruiniert die Deutsche Messe AG die wichtigste Computermesse der Welt. Ein Desaster mit Ansage.   Advertise on IT Security News. Lesen Sie den ganzen…

Kein Bug: iTunes- und App-Store-Traffic unverschlüsselt

Apple überträgt Downloads von Anwendungen und Medien ohne SSL. Das sei so beabsichtigt, sagt der Konzern – und schloss einen entsprechenden Fehlerbericht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kein Bug: iTunes- und App-Store-Traffic unverschlüsselt

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.   Advertise on…

Abofalle per SMS: Hier gewinnen Sie kein iPhone XS!

Ein iPhone XS geschenkt, kurz vor Weihnachten? Das klingt wie ein Traum – und dabei bleibt es auch. Zumindest bei dieser miesen Abofalle!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abofalle per SMS: Hier gewinnen Sie…

Riesiges Datenleck bei der Hotelkette Marriott

Die Hotelkette Marriott, eine der größten Hotelketten der Welt, nach einigen Quellen sogar die größte, meldet einen extremen Datendiebstahl. Anscheinend konnten bereits seit dem Jahr 2014 Unbefugte über das Starwood-Prefered-Guest-Programm auf Daten von Hotelgästen zugreifen. Auch Bezahldaten sind gefährdet.  …

App-Store-Betrug mit Touch-ID-Geräten

Verschiedene Entwickler versuchen, Nutzer zum Kauf teurer In-App-Angebote zu bringen – mittels „Fingerabdruckklau“. Apple reagiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: App-Store-Betrug mit Touch-ID-Geräten

Security Awareness verbessert Sicherheitskultur

96 Prozent der Unternehmen verbessern ihre Sicherheitskultur durch Security Awareness-Schulungen und 88 Prozent setzen Schulungsinstrumente ein um das Sicherheitsbewusstsein zu steigern. Das zeigen die Ergebnisse des KnowBe4 2018 Security Awareness Training Deployment and Trends Survey unter 1100 Unternehmen weltweit.  …

Proof-of-Concept zum Missbrauch von PowerShell Core

Originalartikel von Michael Villanueva und John Sanchez, Threats Analysts Bedrohungen, die PowerShell ausnutzen, steigen weiterhin an. Die Taktik hilft Angreifern dabei, Bankentrojaner, Backdoors, Ransomware und Krypto-Miner zu verteilen und in letzter Zeit auch dateilose Malware sowie bösartige Windows Management Instrumentation…

Sälzer: Höchste Sicherheit mit Ästhetik vereint

Sälzer zeigt auf der Bau 2019 vom 14. bis 19. Januar 2019 mehrere Produktneuheiten für den kombinierten Schutz bis in höchste Sicherheitsklassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sälzer: Höchste Sicherheit mit Ästhetik vereint

Dallmeier: Cybersecurity alleine reicht nicht

Dallmeier stellt Komponenten für einen ganzheitlichen Sicherheitsansatz in der Videotechnik vor. Ein Informationspaket liefert Informationen und konkrete Handlungsempfehlungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dallmeier: Cybersecurity alleine reicht nicht

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-03

RMA: Risk Management Congress 2018 Überwachung: Kamerasystem soll selbstständig Verbrechen erkennen Sicher mit Homematic IP: Die Langzeittester berichten. In eigener Sache: botfrei.de wird mit neuem Partner fortgeführt 24 Gadgets zu Weihnachten l+f: Promo-Flyer aus gehackten Druckern Botfrei.de: eco tritt Anti-Malware-Portal…

RMA: Risk Management Congress 2018

Die Risk Management Association e. V. (RMA) macht Köln zum Zentrum ihres Risk Management Congress 2018. Rund 200 Risikomanagementexperten aus unterschiedlichen Branchen, der Wissenschaft und des öffentlichen Sektors folgten am 15. und 16. Oktober dem kölschen Grundgesetz: „Et bliev nix…

Überwachung: Kamerasystem soll selbstständig Verbrechen erkennen

Am Bahnhof und in der Innenstadt von Mannheim sollen 72 Kameras selbstständig kriminelles Verhalten erkennen und die Polizei alarmieren. Innenministerium und Stadt wollen mit dem Pilotprojekt herausfinden, ob sich so die Sicherheit erhöhen lässt. (Security, Datenschutz)   Advertise on IT…

24 Gadgets zu Weihnachten

Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Eine kleine Auswahl an nützlichen und lustigen Gadgets, die durchaus auch unter den Weihnachtsbaum passen oder die Adventszeit erleichtern, haben wir für Sie zusammengestellt.   Advertise…

l+f: Promo-Flyer aus gehackten Druckern

Der Kampf um den YouTube-Kanal mit den meisten Abonnenten wird mit Papier ausgefochten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Promo-Flyer aus gehackten Druckern

Das Bewusstsein für IoT-Sicherheit fehlt

Aktuell existieren deutliche Schwächen im Bereich der IoT-Sicherheit – und zwar weltweit. Zu diesem Ergebnis ist eine vom Security-Hersteller Trend Micro beauftragte Studie gekommen. So sind 86 Prozent der Teilnehmer der Meinung, dass vor allem das Bewusstsein für IoT-Bedrohungen in…

Kuketz-Blog: Jahresrückblick 2018 und Ausblick

1. Advent, Advent, ein Lichtlein brennt. Im vorliegenden Beitrag werfen wir gemeinsam einen Blick auf das ausklingende Jahr 2018 und lassen die Entwicklung des Kuketz-Blogs Revue passieren. Bevor wir durchstarten, möchte ich all meinen treuen Lesern und Unterstützern meinen ganz…

Wie Datenschutzbeauftrage erfolgreich arbeiten

Datenschutz und Datensicherheit sicherzustellen ist für Unternehmen mit Inkrafttreten der Europäischen Datenschutz-Grundverordnung (DSGVO) eine noch größere Herausforderung geworden. Eine zentrale Stellung nehmen dafür Datenschutzbeauftragte (DSB) ein. Damit diese erfolgreich arbeiten können, sind DataOps-Plattformen essentiell.   Advertise on IT Security News.…

6 Tipps zur Vermeidung von SSL-Blind-Spots

Die SSL-Nutzung nimmt mit jedem Jahr kontinuierlich zu, und auch Hacker nutzen diese Technologie, um Angriffe zu verbergen. Obwohl viele Firewalls und Security-Lösungen zum Schutz vor Bedrohungen den SSL-Verkehr entschlüsseln können, sind sie oft nicht in der Lage, mit den…

Hekatron: Digitale Brandmeldetechnik steht im Fokus

Als Brandschutzpartner präsentiert sich Hekatron Brandschutz auf der Bau 2019 vom 14. bis 19. Januar 2019 in München Digital, vernetzt, integral und smart.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hekatron: Digitale Brandmeldetechnik steht im Fokus

BHE: Sicherheitstechnik ist stark gefragt

Die Sicherheitsfachfirmen beurteilen ihre Geschäftslage so gut wie noch nie zuvor. In der aktuellen Herbst-Konjunktur-Umfrage des BHE Bundesverband Sicherheitstechnik e.V. vergaben die deutschen Facherrichter die Best-Note 1,74 auf der Schulnotenskala.   Advertise on IT Security News. Lesen Sie den ganzen…

Der Security-RückKlick 2018 KW 48

von Trend Micro               Quelle: CartoonStock Europol geht gegen betrügerische Websites vor, in New York sind Werbebetrüger angeklagt und Verbraucher wehren sich gegen Google-Manipulation, aber auch neue Angriffsziele von Krypto-Minern – dies nur ein…

IT Sicherheitsnews taegliche Zusammenfassung 2018-12-01

Virtual Reality – zunehmende Bedrohung aus der Cloud? Gastbeitrag: Datendiebstahl bei Marriott IT Sicherheitsnews taegliche Zusammenfassung 2018-11-30 Marriott: Hacker erbeuten halbe Milliarde Datensätze YouTube: Angriff auf Drucker wegen PewDiePie Gezielte Angriffe gegen Firmen mit Trojaner in AutoCAD-Dateien Marriott: Daten von…

Virtual Reality – zunehmende Bedrohung aus der Cloud?

Spätestens seit der Einführung der Eisenbahn im 19. Jahrhundert gibt es Skepsis beim Aufkommen technischer Neuerungen. So klar die Vorteile innovativer Technologien meist auf der Hand liegen, so groß sind auch teilweise die Befürchtungen, die mit der Verbreitung von Neuem…

Gastbeitrag: Datendiebstahl bei Marriott

Bei einem Tochter-Unternehmen der Hotelkette Marriott wurden 500 Mio. Kunden- und Bezahldaten abgegriffen. Das ist heftig. Und es ist sehr wahrscheinlich nur der Anfang. Die gestohlenen Daten sind der ideale Datenpool, um damit *jetzt* Phishing-Kampagnen zu starten. Jetzt wäre es…

IT Sicherheitsnews taegliche Zusammenfassung 2018-11-30

Marriott: Hacker erbeuten halbe Milliarde Datensätze YouTube: Angriff auf Drucker wegen PewDiePie Gezielte Angriffe gegen Firmen mit Trojaner in AutoCAD-Dateien Marriott: Daten von 500 Millionen Hotelgästen abgegriffen Eine schädliche Verbindung in der Krypto-Kette O du fröhliche Malware-Zeit Sennheiser: Sicherheitslücke in…

YouTube: Angriff auf Drucker wegen PewDiePie

Noch hat PewDiePie die meisten YouTube-Abonnenten. Fans wollen, dass das so bleibt – doch einige übertreiben es mit ihrer Unterstützung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: YouTube: Angriff auf Drucker wegen PewDiePie

Marriott: Daten von 500 Millionen Hotelgästen abgegriffen

Bei einer Tochter des Hotelriesen Marriott sind Kundendaten von bis zu 500 Millionen Gästen entwendet worden. Auch Bezahldaten sind betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marriott: Daten von 500 Millionen Hotelgästen abgegriffen

Eine schädliche Verbindung in der Krypto-Kette

Ein Supply-Chain-Angriff auf Copay-Krypto-Wallets via Open-Source-Bibliothek ermöglicht Bitcoin-Diebstahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine schädliche Verbindung in der Krypto-Kette

O du fröhliche Malware-Zeit

Die Weihnachtszeit rückt näher – und mit ihr auch die Zeit verstärkter Malware-Angriffe auf mobile Endgeräte. Zu diesem Ergebnis kam Fortinet in seinem Global Threat Landscape Report. Die Studie zeigt auch, wodurch mobile Endgeräte am stärksten bedroht werden und warum…

Sennheiser: Sicherheitslücke in HeadSetup-Software

Benutzen Sie Kopfhörer von Sennheiser zusammen mit dem Programm HeadSetup? Achtung: Es gibt eine Sicherheitslücke – und ein Update dagegen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sennheiser: Sicherheitslücke in HeadSetup-Software

Schluss mit Betrug: Microsoft überführt Callcenter

Seit Jahren ziehen Betrüger PC-Nutzern mit gefälschten Microsoft-Anrufen Geld aus den Taschen. Jetzt schlagen die Redmonder zurück.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schluss mit Betrug: Microsoft überführt Callcenter

Wir suchen die absurdesten Überwachungskameras

nolifebeforecoffee, via flickr; cc-by 2.0 Viele Politiker.innen zaubern eifrig Videoüberwachung aus dem Hut, wenn sie für ein Problem keine Lösung haben. Leider fangen Leute dann an zu glauben, dass Überwachung Sicherheit herstellt – und hängen Kameras an den krudesten Orten…

Die ganze IT-Security im Blick

IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifi­zierung oder der…

Smarter Zugangsschutz

Man stelle sich Folgendes vor: Man betritt den Eingangsbereich der Arbeitsstelle. Das Einlasssystem öffnet sich automatisch, ohne Kartencheck oder Handvenenscan, und ruft sofort den Aufzug, der einen direkt in seine Etage fährt. Dort wartet ein Büro, das vorbereitet ist. Der…

#TGIQF – Quiz zum Tag der Computersicherheit

Heute ist internationaler Tag der Computersicherheit. Testen Sie bei der Gelegenheit ihr Sicherheits-Wissen mit unserem Quiz!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: #TGIQF – Quiz zum Tag der Computersicherheit