Berichte über erschreckend hohe Fehlerraten bei der Erfassung von Autokennzeichen sorgten Mitte Oktober für Besorgnis bei Anwendern. Doch die Lage scheint weniger dramatisch als zunächst gedacht, teilweise kann Entwarnung gegeben werden. Advertise on IT Security News. Lesen Sie den…
Autor: IT Security News
Facebook-Anhörung: Wie Facebook seine Kritiker bekämpfte
Den Facebook-Chefs Mark Zuckerberg und Sheryl Sandberg scheint die Kontrolle über ihr Unternehmen zu entgleiten. Recherchen der New York Times zeigen, wie sie Skandale unterschätzten und mit aggressivem Lobbying reagierten. (Facebook, Google) Advertise on IT Security News. Lesen Sie…
Sicherheitsupdate: Skype kann an Emojis ersticken
Zu viele Emojis in Chat-Nachrichten können Skype for Business und Lync 2013 zum Erliegen bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate: Skype kann an Emojis ersticken
Stellungnahme zum ‚Autofahr-Überwachungs-Gesetz‘
Fahrzeuge im Stau – Foto: flickr.com: John Spooner M3 CC BY 2.0 Digitalcourage warnt akut vor dem „Neunten Gesetz zur Änderung des Straßenverkehrsgesetzes“ und fordert den sofortigen Abbruch des Gesetzgebungsverfahrens, weil es sich um ein Gesetz zur massenhaften Überwachung aller…
Blockchain für den Einsatz in Fahrzeugen
Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain für den Einsatz…
Digitalcourage für das Jahr 2019
Digitalcourage, cc-by-sa 2.0 „Digitalcourage für 2019“: Im neuen Jahrbuch haben wir mal alles übersichtlich zusammen gestellt: Tipps zur Digitalen Selbstverteidigung, Hintergründe zu den BigBrotherAwards und viele, viele Geschichten, die Mut machen, um auch 2019 weiter stark für Grundrechte einzutreten! …
Diesel-Skandal wird zu Überwachungs-Skandal
Autos im Stau: flickr.com Jos @ FPS-Groningen T_PS_2778 CC BY 2.0 Deutschland hat ein ernstes Problem mit Abgasen von Dieselfahrzeugen. Ein Grund dafür ist, dass die Autoindustrie die Bevölkerung und Kontrollinstanzen belogen hat. Die Bundesregierung will dieses Problem jetzt mit…
Göttingen: Workshops zu Digitaler Selbstverteidigung, am 20.11.2018
TheDigitalWay, Public Domain Wir veranstalten zwei Workshops zu Themen der digitalen Selbstverteidigung: Am Dienstag, 20. November 2018, in der Beratungsstelle Göttingen der Verbraucherzentrale Niedersachsen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Göttingen: Workshops zu Digitaler Selbstverteidigung,…
Mozilla: Firefox warnt vor Logindaten-Hack beim Webseitenbesuch
Laut Mozilla nutzen inzwischen Hunderttausende Anwender den Warndienst Firefox Monitor, der über Daten-Hacks von Webseiten informiert. Mozilla integriert den Dienst nun direkt in den Firefox-Browser und hat das Angebot übersetzt. (Mozilla, Firefox) Advertise on IT Security News. Lesen Sie…
Facebook: Nachrichten nachträglich löschen
Die richtige Nachricht an die falsche Person geschickt? Kein Problem, Facebook bringt die Löschfunktion für Ihren Messenger. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: Nachrichten nachträglich löschen
Hacker-Wettbewerb Pwn2Own: Galaxy S9, iPhone X und Xiaomi Mi6 geknackt
Bei Pwn2Own Mobile malträtieren Hacker in Wettbewerbsmanier Smarpthones. Für die gefundenen Lücken schüttete der Veranstalter 325.000 US-Dollar Preisgeld aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Wettbewerb Pwn2Own: Galaxy S9, iPhone X und Xiaomi Mi6 geknackt
Achtung: Rechnungs-Trojaner vom Kollegen
Mit einem miesen Trick versuchen Kriminelle, unvorsichtige Anwender mit Online-Banking-Trojanern zu infizieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Rechnungs-Trojaner vom Kollegen
Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern
Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen…
Pwn2Own: Der erste Wettbewerbstag
von Trend Micro Der erste Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) gerade in Tokio austrägt, brachte bereits erstaunliche Ergebnisse. Es gab sechs erfolgreiche Hacking-Versuche und die Veranstalter vergaben bereits 225.000 $ Preisgeld sowie 48 „Master…
Kollaboration: Nextclouds Desktop-Client verschlüsselt Ende-zu-Ende
Der Desktop-Client von Nextcloud ist in Version 2.5 erschienen. Diese bringt unter anderem eine Ende-zu-Ende-Verschlüsselung mit und die aktuelle Version vereinfacht die Bedienung. (Nextloud, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kollaboration: Nextclouds Desktop-Client verschlüsselt…
Brain-Computer-Interfaces, KI und Androiden
Brain-Computer-Interfaces – Behalten wir die Oberhand? Die Art und Weise wie der Nutzer in Zukunft mit Computern kommunizieren wird, steht vor einem großen Umbruch. Nach Tastaturen, Mäusen, Touchscreens, Gesten- und Stimmerkennung, setzt die Avantgarde der Computer Forschung auf sogenannte Brain-Computer-Interfaces…
Biometrie: Von KI gefälschte Fingerabdrücke narren Zugangskontrollen
Forscher der New York University haben ein Verfahren entwickelt, um biometrische Zugangssysteme auszutricksen. Sie nutzen die Arbeitsweise von Fingerabdruckscannern aus, um diese mit gefälschten Fingerabdrücken zu überlisten. (Biometrie, KI) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Lösungsansätze zu CLOUD Act und DSGVO
Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten…
Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch Target
Krypto-Betrugsfälle auf Twitter werden immer fortschrittlicher und überzeugender. Betrüger verwenden dazu immer innovativere Techniken und fahren schweres Geschütz auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch…
Patchday: Schwerwiegende Sicherheitslücke in SAP HANA Streaming Analytics
SAP hat Updates veröffentlicht, die unter anderem eine kritische Schwachstelle im Software-Portfolio des Herstellers schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Schwerwiegende Sicherheitslücke in SAP HANA Streaming Analytics
Schwachstellen-Management braucht Automatisierung
Unternehmen haben mit immer mehr Schwachstellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt.…
Self-Service-Gates am Billund Airport: Schneller an Bord
Um sowohl dem hohen Sicherheitslevel als auch dem Wachstum der Fluggastzahlen Rechnung zu trage, setzt der internationale dänische Billund Airport auf erhöhten Passagier-Durchsatz und beschleunigte Prozesse. Eine Kontrolle der Bordkarten an Self-Service-Gates soll dabei schnell und sicher Zutritt gewähren. …
Panasonic: Gesichtserkennung für belgische Fußballfans
Dank Gesichtserkennungstechnologie von Panasonic können Dauerkarteninhaber des belgischen Fußballvereins RWD Molenbeek bald schneller die Tribüne in ihrem Stadion betreten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Gesichtserkennung für belgische Fußballfans
Lamilux: Mit Oberlichtern effektiv ausleuchten
Erstmalig stellt sich Lamilux auf der Bau 2019 auf einem gemeinsamen Messestand als Unternehmensgruppe vor. Die Neuentwicklung des bestehenden Lamilux CI-System Glaselement FE ist ein Meilenstein in der Produktentwicklung der Lamilux Flachdach Fenster. Advertise on IT Security News. Lesen…
Editorial: Chaos statt Struktur?
Dem „Internet der Dinge” wird für die kommenden Jahre ein gigantisches Wachstumspotential prophezeit. So gehen verschiedene Studien bereits für das Jahr 2020 von 30 Milliarden Geräten aus, die an das Internet angebunden sind. Kein Wunder, dass der Begriff IoT längst…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-14
Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet Verschlüsselung: Europäischer Abhör-Standard veröffentlicht Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten Sicherheits-Aspekte in der Public Cloud CVE-2018-8589: Neue Schwachstelle im…
Single Sign-on: Telekom und Axel Springer erlauben Login mit Verimi
Nach NetID baut nun auch Verimi seine Präsenz auf Webseiten aus. Die Sicherheitsanforderungen sind bei der Single-Sign-on-Lösung jedoch meist höher als bei der Konkurrenz. (Identitätsmanagement, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Single Sign-on: Telekom…
Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet
Mit dem Versprechen einer Rechnungsgutschrift sollen in einer aktuellen Malware-Kampagne Nutzer geködert werden. Doch die infizierten Word-Dokumente sind nur auf den ersten Blick ein Glücksgriff – sondern installieren im Hintergrund Malware. Advertise on IT Security News. Lesen Sie…
Verschlüsselung: Europäischer Abhör-Standard veröffentlicht
Die ETSI standardisiert mit eTLS eine verkrüppelte Version des Internet-Standards TLS, mit der Firmen ihren Datenverkehr überwachen können – vorerst jedenfalls. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Europäischer Abhör-Standard veröffentlicht
Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten
Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medica: BSI unterstützt Hersteller und Betreiber von Medizinprodukten
Sicherheits-Aspekte in der Public Cloud
Wenn es um die Sicherheit in der Public Cloud geht gibt es oft noch offene Fragen. Die fünf häufigsten Bedenken, die Unternehmen in diesem Zusammenhang haben, nennt Rackspace und gibt nützliche Informationen in Sachen Public-Cloud-Sicherheit mit auf den Weg. …
CVE-2018-8589: Neue Schwachstelle im Betriebssystem
Unsere Technologien zur Exploit-Prävention entdecken einen weiteren Zero-Day-Exploit für Windows. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2018-8589: Neue Schwachstelle im Betriebssystem
Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken
Die Spectre-Sicherheitslücken in Prozessoren lassen sich angeblich noch anders nutzen, als bisher bekannt; Intel gibt allerdings Entwarnung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken
Generalschlüssel für Fingerabdruckscanner: Master-Prints entsperren Smartphones
Mit KI-Methoden erstellten Forscher Fingerabdrücke, die als eine Art Generalschlüssel für Fingerabdruckscanner fungieren und damit etwa Smartphones entsperren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Generalschlüssel für Fingerabdruckscanner: Master-Prints entsperren Smartphones
Musk, Target & Co.: Bitcoin-Betrüger hacken Twitter-Konten
Fiese Abzocke auf Twitter: Hacker kapern immer häufiger prominente Accounts und locken mit dubiosen Bitcoin-Deals. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Musk, Target & Co.: Bitcoin-Betrüger hacken Twitter-Konten
Deutsche Darknet-Größe: Wie „Lucky“ demaskiert wurde
Alexander U. hat das Forum betrieben, über das die Waffe für den Amoklauf in München verkauft wurde. BKA-Ermittler schildern vor Gericht, wie sie ihm auf die Schliche kamen. (Internet, CCC) Advertise on IT Security News. Lesen Sie den ganzen…
BSI gewinnt mit Methoden der Künstlichen Intelligenz zwei Disziplinen der CHES 2018 Challenge
BSI gewinnt mit Methoden der Künstlichen Intelligenz zwei Disziplinen der CHES 2018 Challenge Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI gewinnt mit Methoden der Künstlichen Intelligenz zwei Disziplinen der CHES 2018 Challenge
Sicherheits-Updates, Windows 10 1809 und Server 2019
Neben Updates für die noch unterstützten Versionen von Windows 10, erscheinen am am November-Patchday auch Windows 10 Version 1809 und Windows Server 2019 erneut auf der Bildfläche. Das gilt auch für Windows Server 1809. Die kumulativen Patches für Windows 10…
Vortrag zur Cybersicherheit an der Hochschule Bonn-Rhein-Sieg
Vortrag zur Cybersicherheit an der Hochschule Bonn-Rhein-Sieg Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vortrag zur Cybersicherheit an der Hochschule Bonn-Rhein-Sieg
Was ist ein Man-in-the-Middle-Angriff?
Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke. …
Patchday bei Adobe: Nicht kritisch, aber wichtig
Sicherheitsupdates von Adobe schließen Lücken in Acrobat, Flash, Photoshop CC und Reader. Keine Schwachstelle gilt als „kritisch“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday bei Adobe: Nicht kritisch, aber wichtig
Fraunhofer IMS: Infrarottechnik für die Personenerkennung
Das Fraunhofer-Institut für Mikroelektronische Schaltungen und Systeme IMS in Duisburg forscht im Bereich der Infrarotsensorik an besseren Lösungen für die Personenerkennung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraunhofer IMS: Infrarottechnik für die Personenerkennung
GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert
Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringstmöglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie unsere Analyse zeigt. Advertise on…
Vernichtung digitaler Speichermedien: Unwiederbringlich gelöscht
Das Unternehmen SITD war auf der Suche nach einer schnellen und einfachen Vernichtungslösung: Wie können nicht löschbare Festplatten noch am selben Tag sicher vor Ort vernichtet werden? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernichtung digitaler…
Winkhaus: Elektronische Schließanlage sichert Stadtwerke
Die Stadtwerke Weilheim nutzen das elektronische Schließsystem „blueSmart“ von Winkhaus zur Sicherung der Einrichtungen und Anlagen. Zuvor wurde das System über einen Zeitraum von eineinhalb Jahren im städtischen Betriebshof getestet. Advertise on IT Security News. Lesen Sie den ganzen…
Patchday: Angreifer attackieren Windows 7
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Die Patches schließen einige kritische Lücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Angreifer attackieren Windows 7
Best Practices nach einem Ransomware-Angriff
Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…
ETLS: ETSI veröffentlicht unsichere TLS-Variante
Die europäische Standardisierungsorganisation ETSI hat eine Variante von TLS spezifiziert, die eine Überwachungsschnittstelle und schwächere Sicherheitseigenschaften hat. Bei der IETF war man zuvor mit ähnlichen Vorstößen erfolglos. (TLS, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-13
Spectre: Update-Tool patcht ältere (Windows-)Rechner Verbraucher können eigene Entscheidungen treffen Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer Eclipse-Tool für integrierte Verschlüsselung Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat Hochsichere Fernwartung…
Spectre: Update-Tool patcht ältere (Windows-)Rechner
Der „Intel Microcode Boot Loader“ spielt Microcode-Updates vor dem (Windows-)Start ein, um auch ältere Rechner gegen Spectre-Angriffe zu schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre: Update-Tool patcht ältere (Windows-)Rechner
Verbraucher können eigene Entscheidungen treffen
Ich habe mich dazu entschieden, eine Art Audit durchzuführen, um herauszufinden, inwieweit unsere Darstellung der Fakten es den Nutzern ermöglicht hat, sich ihre eigene Meinung zum Thema zu bilden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer
Sicherheitsforscher warnen vor weltweiten Angriffen auf eine UPnP-Lücke in einigen Routern von beispielsweise D-Link und TP-Link. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer
Eclipse-Tool für integrierte Verschlüsselung
Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eclipse-Tool für integrierte Verschlüsselung
Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat
Astrid Henn, CC-BY-NC-ND Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rezension: Der Tag, an dem die Oma das Internet kaputt gemacht hat
Hochsichere Fernwartung für SAP-Systeme
Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochsichere Fernwartung für SAP-Systeme
Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen
Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist. (Verschlüsselung, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen
Hide and Script: Bösartige URLs in Videos in Office Dokumenten
Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware…
Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen und abwehren
Wie Sie die Risiken durch gezielte Angriffe bewerten und wirksame Abwehrmethoden etablieren, erfahren Sie in einem Workshop der Riskworkers GmbH. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Spear Phishing & Co. – Personalisierte Cyber-Angriffe erkennen…
Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt
Vor zwei Jahren hatte es Trickbot nur auf Bankdaten abgesehen. Nun ist eine neue Variante des Trojaners im Umlauf, die auch Passwörter aus anderen Anwendungen abgreifen kann. (Malware, Spam) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
D+D: Die unsichtbare Gefahr
Verpuffungen und chemische Reaktionen gefährden Recyclinganlagen. Brandschutz in Recyclinganlagen wird aufgrund der Komplexität von Prozessen der Wiederverwertung daher immer anspruchsvoller. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D+D: Die unsichtbare Gefahr
Windows 10 sicher im Netzwerk betreiben
Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vorzunehmen. Unter Windows 10 Pro und Enterprise…
2FA für Windows Desktop und Terminalserver
Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder…
l+f: Alle Computerspiele auf Steam für lau
Ein einfacher Bug ermöglichte Spielspaß für mehrere Leben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Alle Computerspiele auf Steam für lau
T2 im Mac: Apple bestätigt Reparaturvernagelung per Chip
Der Sicherheitsprozessor auf ARM-Basis kann dazu dienen, dass unautorisierte Reparateure bestimmte Komponenten nicht mehr austauschen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: T2 im Mac: Apple bestätigt Reparaturvernagelung per Chip
Global Risks Report 2018: Digitale Angriffsfläche nimmt zu
Im Umgang mit komplexen Risiken tun sich für viele Unternehmen wachsende Erkenntnislücken auf. Kommt es innerhalb eines komplexen Systems zu einer Risikoausbreitung, besteht im Worst Case die Gefahr eines existenzbedrohenden Szenarios. Für Unternehmen ist es daher wichtig, die Auslöser, die…
Betafence: Zutrittslösung zur temporären Absicherung
Betafence bietet mobile Drehkreuze und Schnellfalttore mit einer Vorbereitung für Zutrittskontrollgesamtlösungen von Lions Track an. Diese Lösung dient als autarkes, RFID-basiertes Hard- und Software-Überwachungssystem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betafence: Zutrittslösung zur temporären Absicherung
Monitoring als wichtiger Faktor der Datacenter-Sicherheit: Mehr als beobachten
Wie sicher ein Rechenzentrum ist, zeigt das Monitoring. Dabei sollte es weit mehr als nur punktuelle Beobachtung einzelner IT-Komponenten sein. Noch zu oft wird vernachlässigt, dass IT-Leiter einen zuverlässigen, detaillierten und vollständigen Überblick über ihre IT-Landschaften benötigen. Advertise on…
Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben
In einem Mordprozess weigert sich Amazon, Alexa-Sprachaufzeichnungen preiszugeben. Ein Gericht will mit den Aufnahmen einen Doppelmord aufklären. (Amazon Alexa, Amazon) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mordprozess: Amazon will Alexa-Aufzeichnungen nicht preisgeben
Infineon: Sicherheit für vernetzte Produktion
21 Partner aus Industrie und Forschung, darunter Infineon, präsentierten 15 Demonstratoren und einen Katalog und an IT-Sicherheitstools für kleine und mittlere Unternehmen im Fertigungssektor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infineon: Sicherheit für vernetzte Produktion
TLS-Aufschlüsselung: Malware und Angriffe in verschlüsselten Datenströmen erkennen
Die Schlacht um Aufschlüsselungs-Optionen für TLS haben Strafverfolger und Provider verloren. Eine Forschungsgruppe soll nun die Gefahrenabwehr ausloten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Aufschlüsselung: Malware und Angriffe in verschlüsselten Datenströmen erkennen
Cybersicherheit am Arbeitsplatz
Tipps zur Umsetzung der Cybersicherheits-Awareness am Arbeitsplatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-12
Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg Vodafone: Warnung vor fiesen Telefon-Betrügern! Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits Trojaner: Achtung bei angeblichen Rechnungen Erste offene IoT-Plattform für Sicherheitskameras Smartphone-Sicherheit: Cloudflare beschleunigt und…
Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg
Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studierende diskutieren mit BSI zum Thema Cyber-Sicherheit an der Hochschule Bonn-Rhein-Sieg
Vodafone: Warnung vor fiesen Telefon-Betrügern!
Telefon-Betrüger versuchen, als angebliche Vodafone-Mitarbeiter an Kundendaten zu gelangen. Diese Nummern müssen Sie ignorieren! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vodafone: Warnung vor fiesen Telefon-Betrügern!
Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits
Originalbeitrag von Augusto II Remillano, Kiyoshi Obuchi und Arvin Roi Macaraeg Mit steigender Beliebtheit der Kryptowährungen ist es nicht weiter verwunderlich, dass Cyberkriminelle verschiedene Kryptowährungs-Miner entwickeln oder sie verfeinern. Kürzlich fanden die Sicherheitsforscher von Trend Micro wieder eine Kryptowährungs-Mining Malware…
Trojaner: Achtung bei angeblichen Rechnungen
Vetrauenswürdiger Absender, glaubhafter Text in gutem Deutsch – und trotzdem handelt es sich bei der angehängten Rechnung um einen Trojaner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner: Achtung bei angeblichen Rechnungen
Erste offene IoT-Plattform für Sicherheitskameras
Die weltweit erste offene IoT-Plattform mit angeschlossenem App-Store kommt von Security and Safety Things (SAST). Sie konzentriert sich zunächst auf Sicherheitskameras. Mitte 2019 will SAST mit seiner Plattform live gehen. Advertise on IT Security News. Lesen Sie den ganzen…
Smartphone-Sicherheit: Cloudflare beschleunigt und verschlüsselt DNS-Verkehr
Man kann schnellere Webseiten erwarten und Cloudflare verspricht eine besser geschützte Privatsphäre. Der Einsatz der App sollte aber gut überlegt sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Sicherheit: Cloudflare beschleunigt und verschlüsselt DNS-Verkehr
Vodafone: Warnung vor windigen Telefon-Betrügern!
Telefon-Betrüger versuchen, als angebliche Vodafone-Mitarbeiter an Kundendaten zu gelangen. Diese Nummern müssen Sie ignorieren! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vodafone: Warnung vor windigen Telefon-Betrügern!
Sicherheitsupdates VMware: Ausbruch aus virtueller Maschine möglich
VMware ESXi, Fusion und Workstation sind über eine kritische Lücke attackierbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates VMware: Ausbruch aus virtueller Maschine möglich
IT-Sicherheit: US-Militär will Wissen über Schadsoftware teilen
Die US Cyber National Mission Force hat begonnen, gefundene Schadsoftware auf Virustotal bereitzustellen. Das erste hochgeladene Sample soll von der mutmaßlich russischen Hackergruppe APT28 stammen. (Malware, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: US-Militär…
Das Recht auf Vergessen-werden nicht unterschätzen
Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen – insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte. Advertise…
Virtualisierung: Update behebt Schwachstelle in VMware Player und Workstation
Eine Sicherheitslücke betrifft die beliebten Virtualisierungsprogramme VMware Player und Workstation. Angreifer können darüber Code auf dem Hostsystem ausführen, was die Lücken recht kritisch macht. Das von VMware verteilte Update sollte schnell installiert werden. (VMware, Virtualisierung) Advertise on IT Security…
BDSW: Überstunden und Löhne bei Dienstleistern steigen
Die Zahl der offenen Stellen in der privaten Sicherheitsbranche ist binnen eines Jahres um 1,4 Prozent gestiegen. Dies und die Auftragslage der Sicherheitsunternehmen führen zu deutlich steigenden Löhnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW:…
Was ist IT-Forensik?
Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder…
Datacenter zukunftssicher aufstellen: Strategie rechnet sich
Energieeffizienz, Cloud-Integration und Ausfallsicherheit sind zentrale Anforderungen an moderne Rechenzentren. Es gilt, diese Aspekte nahtlos in einem tragfähigen Konzept für die Datacenter zu verbinden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datacenter zukunftssicher aufstellen: Strategie rechnet…
Mensch und Maschine als Dreamteam
Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört automatisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und…
Geze: Vernetzte Lösungen mit Mehrwert
Auf der Messe Bau 2019 zeigt Geze Systeme und Lösungen, die Kunden und Partner in allen Phasen des Gebäudelebenszyklus unterstützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geze: Vernetzte Lösungen mit Mehrwert
Light + Building 2020: Brücke über Branchenzweige
Die Messe Frankfurt registriert seit einigen Jahren steigendes Interesse an Sicherheitstechnik, das mit dem Konzept „Intersec Building“ bedient und weiter ausgebaut werden soll. PROTECTOR & WIK sprach mit dem Vorsitzenden der Geschäftsleitung, Wolfgang Marzin, über das „Vergrößerungsglas“ zur Light +…
E-Mail-Verschlüsselung: „90 Prozent des Enigmail-Codes sind von mir“
Der Entwickler des beliebten OpenPGP-Addons für Thunderbird, Patrick Brunschwig, hätte nichts gegen Unterstützung durch bezahlte Vollzeitentwickler. So könnte Enigmail vielleicht endlich fester Bestandteil von Thunderbird werden. (GPG, Thunderbird) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Verschlüsselung:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-11
Unsere Stellungnahme zum neuen Polizeigesetz Sachsen Polizeigesetz Sachsen: tschechische, polnische und deutsche Kritik an geplanter Gesichtserkennung im Grenzgebiet Der Security-RückKlick 2018 KW 45 Basis-Tipps zum sicheren Surfen im Netz IT Sicherheitsnews taegliche Zusammenfassung 2018-11-10 DSGVO: Sicherheitslücke in WordPress-Addon ermöglicht Admin-Rechte…
Unsere Stellungnahme zum neuen Polizeigesetz Sachsen
Foto: flickr.com Bruno Mazotti Olho mágico 1CC BY SA 2.0 Das neue Polizeigesetz in Sachsen soll schnell und ohne große Diskussion durchgedrückt werden – Stellungnahmen gibt es nur wenige, NGOs wurden kaum angefragt. Genau darum reichen wir, auch ungefragt, unsere…
Polizeigesetz Sachsen: tschechische, polnische und deutsche Kritik an geplanter Gesichtserkennung im Grenzgebiet
Geplantes Gebiet für präemptive automatische Gesichtsanalyse mit Datenabgleich – Karte: Hochschulpiraten Dresden © Openstreetmap und Hopidd Gemeinsam mit unserer tschechischen Partnerorganisationen IURE und der polnischen Panoptykon Foundation kritisieren wir die geplante präventive automatische Gesichtserkennung im Grenzgebiet zwischen Sachsen, Tschechien und…
Der Security-RückKlick 2018 KW 45
von Trend Micro Quelle: CartoonStock Einzelheiten zu neuen Sicherheitslücken – auch Zero-Day (!), während Google kritische Bugs beseitigt. Auch sind wieder Betrugsversuche aktuell. Neue Lücke in Intel x64-Prozessoren Forscher haben eine neue Schwachstelle in…
Basis-Tipps zum sicheren Surfen im Netz
Berlin (dpa/tmn) – Würmer, Trojaner, WannaCry und Man-in-the-Middle-Attacke: Was wie Vokabular aus einem Kriegsfilm klingt, sind handfeste Gefahren, die jeden Tag bei der Arbeit am PC oder beim Surfen mit dem Smartphone lauern. Wer im Netz unterwegs ist, sollte ein…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-10
DSGVO: Sicherheitslücke in WordPress-Addon ermöglicht Admin-Rechte IT Sicherheitsnews taegliche Zusammenfassung 2018-11-09 Mobotix Partnerkonferenz: Welt der neuen Möglichkeiten Morphean-Studie: Cloud wird für physikalische Sicherheitssysteme salonfähig Microsoft Ignite | The Tour: Die Agenda aus IT-Pro-Sicht Schwerwiegende Schwachstelle in DSGVO-Plugin für WordPress Daten…
DSGVO: Sicherheitslücke in WordPress-Addon ermöglicht Admin-Rechte
Durch eine fehlende Identitätsabfrage in einem DSGVO-Plugin für WordPress können sich Angreifer Administratorkonten für Webseiten anlegen und dann beliebige Schadsoftware verteilen. Die Lücke wird bereits ausgenutzt. (WordPress, PHP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO:…
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-09
Mobotix Partnerkonferenz: Welt der neuen Möglichkeiten Morphean-Studie: Cloud wird für physikalische Sicherheitssysteme salonfähig Microsoft Ignite | The Tour: Die Agenda aus IT-Pro-Sicht Schwerwiegende Schwachstelle in DSGVO-Plugin für WordPress Daten in der Cloud sind stärker gefährdet als gedacht Schwerwiegendes Schwachstelle in…
Mobotix Partnerkonferenz: Welt der neuen Möglichkeiten
Die Global Partner Conference (GPC) 2018 von Mobotix in Frankenthal stand Ende Oktober im Zeichen der weltweiten Zusammenarbeit mit Partnerunternehmen. Mit mehr als 400 Teilnehmern war die Konferenz die größte der Unternehmensgeschichte. Advertise on IT Security News. Lesen Sie…
Morphean-Studie: Cloud wird für physikalische Sicherheitssysteme salonfähig
Eine EU-weite Studie zeigt steigende Bereitschaft, physikalische Sicherheitssysteme in die Cloud zu verlagern. Unternehmen versprächen sich durch Big-Data mehr Erkenntnisse und mehr Wachstum. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morphean-Studie: Cloud wird für physikalische Sicherheitssysteme…