Im Bereich des IT-Monitoring existieren aktuell vor allem Anbieter, die Insellösungen für verschiedene Teilbereiche des IT-Monitorings anbieten. Das Startup Enginsight entwickelt jetzt eine IT-Monitoring und Security Lösung für die gesamte IT Infrastruktur, die auf die gleichzeitige Überwachung von außen und…
Autor: IT Security News
WLAN-Passwort knacken leicht gemacht
Forscher haben einen Weg gefunden, ohne großen Aufwand das Passwort eines WLANs zu errechnen. Die Entdeckung ist zwar beunruhigend, gibt aber keinen Anlass für Alarmstimmung: Hilfe ist bereits unterwegs. Advertise on IT Security News. Lesen Sie den ganzen…
Partnerangebot: Whitepaper „DSGVO: Prüfübersicht für SAP-Systeme“
Wie lassen sich die Anforderungen der neuen DSGVO speziell in SAP-Systemen umsetzen? Das Whitepaper des ACS-Partners Werth IT gibt umfangreiche praktische Empfehlungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Whitepaper „DSGVO: Prüfübersicht für SAP-Systeme“
Veranstaltungshinweis: „7. IT-Sicherheitstag Mittelstand 2018. Die Fachkonferenz für Handwerk, Gewerbe und Verwaltung“
Am 13.09.2018 lädt die Handwerkskammer Frankfurt (Oder) – Region Ostbrandenburg, mit Unterstützung der Allianz für Cyber-Sicherheit, zum 7. IT-Sicherheitstag Mittelstand an die Technische Hochschule Wildau ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Veranstaltungshinweis: „7. IT-Sicherheitstag…
Vision 2018: Neue Anwendungsfelder in der Bildverarbeitung
Vom 6. bis 8. November präsentieren weltweit führende Hersteller von Bildverarbeitungsbeleuchtungen ihre neuesten Entwicklungen auf der Messe Vision 2018 in Stuttgart. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vision 2018: Neue Anwendungsfelder in der Bildverarbeitung
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-15
Achtung, Betrug: Diese DHL-Mail ist eine Fälschung! Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken Ladekabel: Startup Ubitricity gewinnt Klimaschutzpreis in New York IT-Sicherheit: Die smarte Stadt ist angreifbar Security: Forscher können Autoren…
Achtung, Betrug: Diese DHL-Mail ist eine Fälschung!
Sie warten auf ein Paket? Dann schauen Sie genau hin, wenn Sie eine Benachrichtigungs-Mail von DHL erhalten. Es könnte eine Fälschung sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Betrug: Diese DHL-Mail ist eine Fälschung!
Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher
Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen. (Intel, Prozessor) Advertise on IT Security News. Lesen Sie den…
Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken
Trotz modernerer Technik sind Fax-Geräte noch immer weit verbreitet. Wenn diese als Multifunktionsdrucker ans Firmennetzwerk angeschlossen sind, können sie Hackern einen leichten Einstieg bieten. (Security, Drucker) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Faxploit: Fax-Geräte als…
Ladekabel: Startup Ubitricity gewinnt Klimaschutzpreis in New York
Die Stadt New York will mit moderner Technik den Klimaschutz verbessern. In einem internationalen Wettbewerb konnte ein Berliner Startup mit seinem Ladekonzept für Elektroautos überzeugen. (Elektroauto, RFID) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ladekabel: Startup…
IT-Sicherheit: Die smarte Stadt ist angreifbar
Es war zum Glück eine Falschmeldung, dass Hawaii mit Raketen angegriffen wird. Aber sie sorgte für reichlich Verunsicherung unter den Bewohnern. Panik kann eine starke Waffe sein – und sie auszulösen ist nicht so schwierig, wie Sicherheitsforscher herausgefunden haben. (Smart…
Security: Forscher können Autoren von Programmiercode identifizieren
Wie normale Texte besitzt auch Programmiercode bestimmte stilistische Eigenschaften. Diese reichen aus, um auch aus anonymen Codefragmenten den Autor herauszulesen, wie zwei Wissenschaftler zeigen. Ihre Methode funktioniert sogar mit kompiliertem Code recht zuverlässig. (Softwareentwicklung, Datenschutz) Advertise on IT Security…
„Schutzranzen“: Rote Karte für den Ludwigsburger Oberbürgermeister
Der Ludwigsburger Oberbürgermeister bekommt von Verbänden die Rote Karte in Sachen nachhaltiger Mobilität unter anderem wegen dem Kinder-Tracking-Projekt „Schutzranzen“ und der Rolle der Autoindustrie bei der Digitalisierung des Verkehrs. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Was ist eine Sandbox?
Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen. Advertise on…
Samba: Sicherheitsupdates schützen unter anderem vor Denial-of-Service-Angriffen
Das Samba-Team sichert mehrere Versionen des freien Programmpakets gegen insgesamt fünf Sicherheitslücken ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samba: Sicherheitsupdates schützen unter anderem vor Denial-of-Service-Angriffen
Schritt für Schritt zum passenden EMM
Für eine effektive Mobility-Management-Strategie sorgen drei Grundpfeiler: Mobilität, Produktivität und Sicherheit. Enterprise Mobility Lösungen helfen dabei, die Kluft zwischen diesen scheinbaren Gegensätzen aufzulösen und eine Balance herzustellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schritt für…
Microsoft Patchday im August
Am gestrigen Dienstag war wie an jeden zweiten Dienstag im Monat, Patchday bei Microsoft. Insgesamt wurden 60 Sicherheitslecks in der breiten Produktpalette von Microsoft geschlossen mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im August
VMware schützt Software vor CPU-Lücke Foreshadow/L1TF
Es gibt wichtige Sicherheitsupdates für VMware-Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware schützt Software vor CPU-Lücke Foreshadow/L1TF
Man-in-the-Disk: Neuer Angriff auf Android-Apps per Speicherkarte
Check Point entdeckt Schwachstellen in Android beim Umgang mit externen Speichern. Angreifer können den Datenaustausch zwischen Apps und Speicher abfangen und manipulieren. Davon betroffen ist unter anderem die App Google Translate. Advertise on IT Security News. Lesen Sie den…
Kritische Lücken in Oracle Database – Hersteller rät zu sofortigem Update
Einige Versionen von Oracle Database weisen eine Sicherheitslücke auf, die die Systemübernahme aus der Ferne ermöglicht. Ein Notfall-Patch steht bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken in Oracle Database – Hersteller rät zu…
Security-Updates für alle Windows-10-Versionen
Zum August-Patchday am 14. August 2018 hat Microsoft kumulative Updates für alle aktuellen Versionen von Windows 10 geliefert. Die Sicherheitsupdates schließen teils kritische Schwachstellen in Windows, Internet Explorer, Microsoft Edge und der JavaScript Engine des Edge ChakraCore, sowie in Office,…
Princess Evolution wird als Ransomware-as-a-Service angeboten
Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher von Trend Micro entdeckten eine Malvertising-Kampagne mit dem Rig Exploit Kit, das seit dem 25. Juli eine Krypto-Mining Malware und die GandCrab-Ransomware liefert. Am 1. August legte Rig eine damals unbekannte Ransomware…
Schutz gegen neue mobile Bedrohungen
Es gab Zeiten, da wurden Mobiltelefone hauptsächlich zum Telefonieren genutzt. Heute können sie genauso viel wie ein Computer und so werden sie auch genutzt. Diese Entwicklung macht mobile Business-Geräte zu einem lukrativen Angriffspunkt für Cyberkriminelle, da durch den Einsatz für…
Foreshadow bedroht vertrauliche Daten in Cloud-Umgebungen
Sicherheitsforscher haben nach Meltdown und Spectre neue Sicherheitslücken in Intels Prozessoren gefunden. Betroffen sind fast alle aktuellen Intel Core sowie XEON-Prozessoren. Lesen Sie hier die Einschätzung der G DATA-Experten zu Foreshadow. Advertise on IT Security News. Lesen Sie…
Patchday Microsoft: Angreifer attackieren Internet Explorer
In diesem Monat veröffentlicht Microsoft Sicherheitsupdates für 60 Lücken in Windows & Co. Zwei Schwachstellen sind derzeit im Fokus von Angreifen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Microsoft: Angreifer attackieren Internet Explorer
jasa seo murah jakarta
jasa seo murah jakarta | Banyak sekali keuntungan berasal dari jalankan SEO yang tidak dapat saya sebutkan satu persatu, diantaranya yakni : 1# Mendatangkan Traffic yang Banyak Kita semua tentu paham kalau situs atau blog berada pada halaman satu Search…
Patchday: Adobe Acrobat befindet sich in kritischem Zustand
Es gibt wichtige Sicherheitsupdates für Adobe Acrobat, Creative Cloud Desktop, Experience Manager, Flash und Reader. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Adobe Acrobat befindet sich in kritischem Zustand
Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF
Mit neuen Kernel-Updates kann man sich vor den als Foreshadow oder L1TF genannten Prozessorlücken schützen, die viele moderner Intel-Prozessoren betreffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF
Hikvision: Positive Halbjahreszahlen für 2018 bekannt gegeben
Hikvision hat für das erste Halbjahr 2018 einen Gesamtumsatz von 20,88 Milliarden Renminbi (RMB) gemeldet. Das Umsatzwachstum gegenüber dem Vorjahr lag bei 26,92 Prozent, der Reingewinn stieg um 26 Prozent. Advertise on IT Security News. Lesen Sie den ganzen…
Dirak: Flexiber L-Griff für Vorhangschlösser
Dirak bietet einen neuen L-Griff für Vorhangschlösser mit einer Vierkant-Gewindestange an. Er ermöglicht flexible Anpassungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak: Flexiber L-Griff für Vorhangschlösser
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-14
Trotz deaktiviertem Standortverlauf: Google-Apps speichern Standortdaten Spectre-NG: „Foreshadow“ gefährdet Intel-Prozessoren Kostenlose Dateien (mit unerwünschten Anhängseln) Smartphone-Schutz beim Baden – 57,7 Prozent fürchten Taschendiebe Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen Patchday: SAP kümmert sich um seine Software Enorme Sicherheitslücken durch Schatten-Devices Achtung:…
Trotz deaktiviertem Standortverlauf: Google-Apps speichern Standortdaten
Laut Google stoppt die Deaktivierung des Verlaufs die Speicherung der besuchten Orte. Das Öffnen der Maps-App oder eine Internetsuche führt aber trotzdem dazu, dass der Standort erfasst wird. Google sieht keinen Handlungsbedarf. Advertise on IT Security News. Lesen Sie…
Spectre-NG: „Foreshadow“ gefährdet Intel-Prozessoren
Auf der Usenix Security ’18 hat ein Team internationaler Experten die Sicherheitslücke Foreshadow erläutert; eine Variante davon gefährdet virtuelle Maschinen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spectre-NG: „Foreshadow“ gefährdet Intel-Prozessoren
Kostenlose Dateien (mit unerwünschten Anhängseln)
Wenn Sie einen Blick auf Ihre Anwendungen werfen, stoßen Sie dabei mit Sicherheit auf einige unbekannte Namen. Woher stammen diese Apps auf Ihrem Rechner und wie sicher sind sie? Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Smartphone-Schutz beim Baden – 57,7 Prozent fürchten Taschendiebe
Jeder Vierte versteckt beim Baden sein Handy zum Schutz unter dem Handtuch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone-Schutz beim Baden – 57,7 Prozent fürchten Taschendiebe
Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen
Eine löcherige Programmbibliothek ermöglichte Remote-Angriffe auf mehrere Ubuntu-Versionen. Jetzt stehen Updates bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen
Patchday: SAP kümmert sich um seine Software
Im August hat SAP zwölf neue Sicherheitshinweise für verschiedene Anwendungen veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: SAP kümmert sich um seine Software
Enorme Sicherheitslücken durch Schatten-Devices
Durchschnittlich verbinden sich in Deutschland 1.856 private Endgeräte und IoT-Devices pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT. Zugleich glauben einer Infoblox-Studie zufolge aber fast 90 Prozent der IT-Verantwortlichen, eine effektive Sicherheits-Policy zu haben.…
Achtung: Diese Mail bringt Ihr PayPal-Konto in Gefahr!
Eine Verifizierung Ihres PayPal-Kontos ist notwendig? Wenn Sie auf diese Warnung eingehen, schnappt die Falle zu! Denn diese E-Mail kommt nicht von PayPal. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Diese Mail bringt Ihr PayPal-Konto…
IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt
Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security Silos vs. Automatisierung, Plattformen und Integration: Herausforderungen und Pläne…
Machine Learning kann beim Identifizieren von Web Defacement-Kampagnen helfen
Originalartikel von Federico Maggi, Marco Balduzzi, Ryan Flores und Vincenzo Ciancaglini, Trend Micro Forward-Looking Threat Research Team Website-Entstellung (Defacement) beziehungsweise -Veränderung, also die sichtbare Änderung von Seiten einer Website vor allem nach einem politischen Ereignis, hat zum Ziel, die politische…
Labor Strauss: Neuer Standort mit Raum für Expansion
Labor Strauss Mönchengladbach ist Ende Mai an einen neuen Standort umgezogen, und schafft damit Platz für Expansion und zusätzliche Arbeitsplätze. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Labor Strauss: Neuer Standort mit Raum für Expansion
Mac-Übernahme durch unsichtbare Mausklicks
Ein Sicherheitsforscher hat gezeigt, wie sich Funktionen umgehen lassen, mit denen macOS eigentlich wichtige Systembereiche absichert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Übernahme durch unsichtbare Mausklicks
Intrusion-Detection und -Prevention-Systeme
Ein Intrusion-Detection- oder Intrusion-Prevention-System (IDS / IPS) ist eine Security-Lösung, die ein Netzwerk oder eine Netzwerkkomponente wie einen Server oder einen Switch überwacht und versucht, Regelverletzungen und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. Wir…
Vertrauenswürdige Digitalisierung mit Brief und Siegel
Vertrauenswürdige Digitalisierung mit Brief und Siegel Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vertrauenswürdige Digitalisierung mit Brief und Siegel
Totale Kontrolle: Multifunktions-Drucker über Fax angreifbar
154 verschiedene All-in-One-Drucker von HP lassen sich per bösartigem Fax hijacken. Das Problem betrifft aber wahrscheinlich fast alle modernen Fax-Geräte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Totale Kontrolle: Multifunktions-Drucker über Fax angreifbar
Faxploit: Gefahr für Multifunktionsdrucker!
Ist das Faxen noch sicher? Zwei Forscher entwarfen einen Computervirus, der sich per Fax Zugang zu einem Heimnetzwerk verschafft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Faxploit: Gefahr für Multifunktionsdrucker!
Check Point hackt Firmennetzwerk per Fax
Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so zum Einfallstor für Spionage-Tools, Ransomware und Krypto-Miner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point…
Microsoft & Co. vertrauen TLS-Zertifikaten von Let’s Encrypt
Mittlerweile stufen gängige Betriebssysteme und Browser von Let’s Encrypt ausgestellte Zertifikaten ohne Umwege als vertrauenswürdig ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft & Co. vertrauen TLS-Zertifikaten von Let’s Encrypt
Rapid7 integriert Insight-Plattform mit Microsoft Azure
Security-Anbieter Rapid7 integriert seine Insight-Plattform mit Microsoft Azure.Die Integration mit dem Cloud-Service von Microsoft soll Rapid7-Kunden, die in Cloud-Infrastrukturen investieren, das Management von Sicherheitsrisiken, die Erkennung von Angreifern in Hybrid-Umgebungen und die Bereitstellung von Agents innerhalb der Azure-Infrastruktur deutlich vereinfachen.…
Bericht: Intel startet neunte Core-Generation am 1. Oktober
Den Anfang machen drei Modellen mit freigeschaltetem Multiplikator. Sie verfügen über bis zu acht Kerne und sollen zwischen 250 und 450 Dollar kosten. Im ersten Quartal 2019 folgen weitere Modelle der Reihen Core i5 und Core i3. Advertise on…
Intrakey: Führerscheinkontrolle am Terminal
Bei der Dienstwagenüberlassung an Mitarbeiter ist der Arbeitgeber zur regelmäßigen Führerscheinkontrolle verpflichtet, sonst drohen dem Fahrzeughalter empfindliche Strafen. Hier unterstützt eine elektronische Führerscheinkontrolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intrakey: Führerscheinkontrolle am Terminal
BHE: Fach- und Anwendersymposium geplant
Das BHE „Fach- und Anwendersymposium Perimetersicherung – Insiderwissen“ am 28. August 2018 in Bremerhaven stellt die Frage nach der Verknüpfung von Perimetersicherung und Cyber-Security. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Fach- und Anwendersymposium geplant
Errichter im Fokus: Über Fachkräftenachwuchs und Service-Orientierung
Dienstags kommen auf Sicherheit.info regelmäßig die Errichter zu Wort. Diese Woche wählte Uwe Gleich, Geschäftsführer der Gleich GmbH, vier Fragen aus unserem Katalog Advertise on IT Security News. Lesen Sie den ganzen Artikel: Errichter im Fokus: Über Fachkräftenachwuchs und…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-13
Microsoft aktualisiert Vorabversionen von Windows 10 11. NSU-Mord in Rheda-Wiedenbrück? Moderne Transportverschlüsselung fürs Web: TLS 1.3 ist IETF-Standard Fehlerhafte AWS-Konfiguration gibt vertrauliche Daten von GoDaddy preis Was ist BitBox? Rechtssichere Messenger-Alternative Deeplocker: Keine falsche Panik vor KI-Malware Qualcomm erzielt Einigung…
Microsoft aktualisiert Vorabversionen von Windows 10
Es stehen neue Builds für das Herbst-Update und dessen Nachfolger zur Verfügung. Das Build 17735 behebt ausschließlich Fehler. Nutzer von Skip Ahead erhalten indes neue Funktionen wie die Your-Phone-App und Support für HTTP/2. Advertise on IT Security News. Lesen…
11. NSU-Mord in Rheda-Wiedenbrück?
Rheda-Wiedenbrück in OpenStreetMap. CC BY 2.0. Nach Hertz-87.9-Informationen könnte der NSU auch in Ostwestfalen aktiv gewesen sein. Es gibt Verbindungen zu einem ungeklärtem Mord aus dem Jahr 2006. Ein Gastbeitrag des Campusradios der Universität Bielefeld. Advertise on IT Security…
Moderne Transportverschlüsselung fürs Web: TLS 1.3 ist IETF-Standard
Die Protokoll-Hüter der IETF haben RFC 8446 offiziell verabschiedet. Damit ist TLS 1.3 nun endlich der offizielle Standard für Transportverschlüsselung im Netz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Moderne Transportverschlüsselung fürs Web: TLS 1.3 ist…
Fehlerhafte AWS-Konfiguration gibt vertrauliche Daten von GoDaddy preis
Es handelt sich um Unterlagen eines AWS-Verkäufers. Sie enthalten Details zu Preisverhandlungen und Beschreibungen von mehr als 24.000 Systemen. Der Verkäufer ist auch für die Fehlkonfiguration und die Kompromittierung der Daten verantwortlich. Advertise on IT Security News. Lesen Sie…
Was ist BitBox?
Browser in the Box (BitBox) stellt eine Lösung für das sichere Surfen im Internet dar. Sie basiert auf einem Webbrowser in einer virtuellen Betriebssystemumgebung, die getrennt vom Betriebssystem des ausführenden Rechners ist. In Auftrag gegeben wurde BitBox vom Bundesamt für…
Rechtssichere Messenger-Alternative
Die professionelle Mitarbeiter-App Beekeeper hat, so der gleichnamige Hersteller, gegenüber privaten Messengern wie WhatsApp einen entscheidenden Vorteil: Unternehmen verstoßen mit dem Einsatz der nach ISO 27001 zertifizierten App nicht gegen die Bestimmungen der DSGVO. Advertise on IT Security News.…
Deeplocker: Keine falsche Panik vor KI-Malware
Eine auf der Blackhat-Konferenz vorgestellte KI-Malware erfährt derzeit viel Aufmerksamkeit. Das Besondere: Die Schadsoftware soll mit Hilfe von Künstlicher Intelligenz entscheiden, ob ein bestimmter Computer angegriffen wird oder nicht. Nach Ansicht von G DATA-Experten besteht aber derzeit kein Grund, in…
Qualcomm erzielt Einigung mit taiwanischer Kartellbehörde
Sie verzichtet auf fast 700 Millionen Dollar Geldstrafe. Diesen Betrag muss Qualcomm stattdessen in Taiwan investieren. Die Kartellwächter nehmen zudem Einschränkungen für Qualcomms Lizenzgeschäft in Taiwan zurück. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualcomm erzielt…
Erpresser-Mails: Online-Gauner kassieren jetzt mit Handynummern ab
Online-Abzocker verschicken Mails, in denen Sie behaupten, das Handy des Empfängers gehackt zu haben. Sie untermauern dies mit einem Auszug der Handynummer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser-Mails: Online-Gauner kassieren jetzt mit Handynummern ab
Evva: Elektronik-Sortiment um Hebelzylinder erweitert
Das Elektronik-Sortiment von Evva wurde um den elektronischen Hebelzylinder ergänzt. Er ist vielseitig in der Praxis einsetzbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Evva: Elektronik-Sortiment um Hebelzylinder erweitert
Angriffe durch Schwachstellen im Faxprotokoll
Sicherheitsforscher von Check Point Software konnten durch mehrere Schwachstellen in Faxgeräten, Malware-Angriffe starten. Der Eintrittspunkt für Angriffe mit Schadsoftware waren Multifunktionsgeräte mit integriertem Fax wie der HP OfficeJet Pro 6830 oder 8720. Nach Übernahme des Faxes ließen sich weitere Attacken…
BSI und Land Berlin verstärken Zusammenarbeit beim Schutz Kritischer Infrastrukturen
Einen engeren Austausch und eine verstärkte Zusammenarbeit in Fragen der Cyber-Sicherheit, insbesondere zum Schutz Kritischer Infrastrukturen, haben das Land Berlin und das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschlossen. Dazu unterzeichneten der Berliner Innensenator Andreas Geisel und BSI-Präsident Arne…
Machine Learning-Systeme mit Adversarial Samples aufrüsten
Originalartikel von Weimin Wu, Threat Analyst Die Geschichte der Anti-Malware-Lösungen zeigt, dass für jede neue Erkennungstechnik Angreifer eine neue Vermeidungsmethode bereitstellen. Als signaturbasierte Erkennung entwickelt wurde, nutzten die Cyberkriminellen Packer, Kompressoren, Metamorphismus, Polymorphismus und Verschleierung, um nicht entdeckt zu werden.…
Bericht: Palm plant Wiedereinstieg in den Smartphonemarkt
Noch in diesem Jahr soll ein erstes Gerät in den USA in den Handel kommen. Es verfügt allerdings nur über ein 3,3-Zoll-Display. Das als Folge sehr kleine Gehäuse soll zudem nur Platz bieten für einen 800-mAh-Akku. Advertise on IT…
Die eigene Stimme als Passwort? Besser nicht …
Apples Siri und ein Cloud-Service von Microsoft sind auf eine Computerstimme hereingefallen. Andere Stimmerkennungen dürften ebenfalls anfällig sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die eigene Stimme als Passwort? Besser nicht …
EMM hilft bei der DSGVO-Umsetzung
Im April 2016 hat die EU die Datenschutz-Grundverordnung verabschiedet und seit 25.5.2018 gilt sie EU-weit. Die DSGVO gibt den Menschen mehr Kontrolle darüber, wie ihre persönlichen Daten von Unternehmen genutzt werden und führt strenge Strafen für Verstöße ein. Unternehmen werden…
Der gläserne Autofahrer – heute schon Realität?
Das Notrufsystem eCall ist seit März 2018 Pflicht in allen Neuwagen in Europa. eCall ist ein fahrzeuginterner Assistent, der Unfälle mit Standortangabe schnellstmöglich an lokale Rettungskräfte weiterleiten soll. Ziel ist, die Sicherheit im Straßenverkehr deutlich zu erhöhen und die Zeit…
Open Source: Tesla will Sicherheitssoftware freigeben
Elon Musk ist überzeugt, dass Teslas Fahrzeugsicherheitssoftware die beste Lösung gegen Hackerangriffe auf Autos ist. Er plant, sie kostenlos für andere Autohersteller anzubieten und als Open Source zu veröffentlichen. Gleichzeitig sollen Hacker bei ihren Teslas die Garantie nicht mehr verlieren.…
Btlejack: Neues Gratis-Tool zum Belauschen von Bluetooth-Verbindungen
Bluetooth-Verbindungen nicht nur ausspioniert, sondern gleich unter Kontrolle gebracht: Btlejack zeigt Sicherheitsprobleme bei Bluetooth Low Energy. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Btlejack: Neues Gratis-Tool zum Belauschen von Bluetooth-Verbindungen
Schlentzek & Kühn: Zertifikat für umfassende Errichter-Kompetenz
Sicherheitsfacherrichter Schlentzek & Kühn ist für Planung, Projektierung, Montage, Inbetriebsetzung, Abnahme und Instandhaltung von Rauch- und Wärmeabzugsanlagen nach der neuen DIN EN 16763 zertifiziert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlentzek & Kühn: Zertifikat für…
IT-Risiko der Woche: Sicherheitsfallen im Hightech-Hotel
Als Hacker und im Rahmen von Tests ist Tom Van de Wiele den ganzen Tag damit beschäftigt, in Unternehmen einzubrechen. Das ist sein Job und dafür buchen ihn die Unternehmen. Jetzt verrät er, welche IT-Risiken es beim Thema Reisen, Hotel…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-12
Tesla will kaputt gespielte Autos von Hackern reparieren – garantiert Der Security-RückKlick 2018 KW 32 IT Sicherheitsnews taegliche Zusammenfassung 2018-08-11 Sicherheitslücken in selbstfahrenden Autos? Alles halb so wild Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“…
Tesla will kaputt gespielte Autos von Hackern reparieren – garantiert
Hacker, die bei der Suche nach Bugs einen Tesla beschädigen, bekommen Hilfe. Auch erlischt die Garantie nicht länger und Sicherheitssoftware wird Open Source. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tesla will kaputt gespielte Autos von…
Der Security-RückKlick 2018 KW 32
von Trend Micro Quelle: CartoonStock Die News der Woche beschäftigen sich viel mit Schwachstellen, sei es konkret in Linux, sei es die Anfälligkeit verschiedener Branchen oder auch Patches für Android. Trend Micro fördert Sicherheitsnachwuchs…
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-11
Sicherheitslücken in selbstfahrenden Autos? Alles halb so wild Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“ Gebäudeautomatisierung wird zur Wanze: Bugs in Crestron-Systemen IT Sicherheitsnews taegliche Zusammenfassung 2018-08-10 Tag der offenen Tür der Bundesregierung Möchten Sie…
Sicherheitslücken in selbstfahrenden Autos? Alles halb so wild
Sicherheit von selbstfahrenden Autos: Es gibt noch Arbeit, aber im Moment zumindest keine so fatalen Lücken, dass Leib und Leben der Passagiere gefährdet wären. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in selbstfahrenden Autos? Alles…
Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“
Staats-Hacker auf dem digitalen Gefechtsfeld: Dafür brauche man auch immer die neuesten „Cyberwaffen“, meint die Bundesregierung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Immer die neuesten Cyberwaffen: Bundesregierung plant „Agentur für Innovation in der Cybersicherheit“
Gebäudeautomatisierung wird zur Wanze: Bugs in Crestron-Systemen
Büros, Unis, Flughäfen, Hotels, Privathäuser – Bugs in Crestron-Produkten lassen die Komponenten zu Wanzen werden – übers Internet, Kamerabilder inklusive. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gebäudeautomatisierung wird zur Wanze: Bugs in Crestron-Systemen
IT Sicherheitsnews taegliche Zusammenfassung 2018-08-10
Tag der offenen Tür der Bundesregierung Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt MDM-Lücke ermöglichte komplette Mac-Übernahme bei Erstinstallation Open Sesame: Fehler in Cortana umgeht Sperrbildschirm von Windows 10 Sicherheitslücke in uralten VIA-C3-Prozessoren Black Hat: Cyber-Kriminelle wollen mit…
Tag der offenen Tür der Bundesregierung
Tag der offenen Tür der Bundesregierung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tag der offenen Tür der Bundesregierung
Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt
Die Firma Medtronic sieht kein Problem darin, dass Hacker die Software in ihren Herzschrittmachern nach belieben manipulieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt
MDM-Lücke ermöglichte komplette Mac-Übernahme bei Erstinstallation
Das Mobile Device Management von macOS hatte eine Sicherheitslücke, über die ein Man-in-the-Middle den betroffenen Rechner komplett kapern könnte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MDM-Lücke ermöglichte komplette Mac-Übernahme bei Erstinstallation
Open Sesame: Fehler in Cortana umgeht Sperrbildschirm von Windows 10
Die Aktivierung von Cortana schaltet auch die Tastatur frei. Sie nimmt bestimmte Befehle an, die Windows ohne Eingabe einer PIN oder eines Kennworts ausführt. Angreifer sind unter anderem in der Lage, beliebige Dateien herunterzuladen und auszuführen. Advertise on IT…
Sicherheitslücke in uralten VIA-C3-Prozessoren
Ein IT-Experte hat einen schwerwiegenden Bug in alten CPUs von VIA Technologies aufgespürt und auch gleich eine Gegenmaßnahme programmiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in uralten VIA-C3-Prozessoren
Black Hat: Cyber-Kriminelle wollen mit der Mafia nichts zu tun haben
Sieben Jahre lang hat ein Oxford-Professor Beziehungen zwischen klassischer organisierter Kriminalität und Cybercrime untersucht – mit überraschendem Ergebnis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Hat: Cyber-Kriminelle wollen mit der Mafia nichts zu tun haben
Dahua: Schulungsabteilung im DACH-Bereich verstärkt
Mit Dirk Widmann verstärkt ein erfahrener IP Video Systeme – und Netzwerk-Spezialist die erst vor wenigen Monaten ins Leben gerufene Dahua Academy. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Schulungsabteilung im DACH-Bereich verstärkt
Malware-Volumen auf Rekordhoch
Der „2018 SonicWall Cyber Threat Report“ für das erste Halbjahr 2018 ist veröffentlicht. Der Sicherheitsspezialist stellt Rekordzahlen für Malware, Ransomware, verschlüsselte Angriffe und chipbasierte Bedrohungen fest. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Volumen auf Rekordhoch
Raumfahrt: Cubesats sollen unhackbar werden
Ein Cubesat auf Sabotagekurs: Noch ist das nur ein Science-Fiction-Szenario. Doch drei US-Wissenschaftler warnen, dass die Satelliten gehackt und auf Kollisionskurs mit anderen Raumfahrzeugen geleitet werden könnten. Sie fordern, dass sich Raumfahrtunternehmen dazu verpflichten, Minisatelliten mit Verschlüsselungssystemen auszustatten, um das…
Kötter: Mehr als 100 Nachwuchskräfte starten Ausbildung
Zum neuen Ausbildungsjahr starten bundesweit mehr als 100 junge Frauen und Männer bei den Ausbildungsbetrieben der Kötter Unternehmensgruppe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kötter: Mehr als 100 Nachwuchskräfte starten Ausbildung
Intel kündigt neue Xeon-Prozessoren für Artificial Intelligence an
Sie bieten mehr Leistung bei AI-Workloads. Bei der Bilderkennung soll beispielsweise Cascade Lake elfmal schneller sein als die aktuelle Xeon-Generation. Der Umstieg auf 10-Nanometer-Strukturen erfolgt allerdings erst im Jahr 2020. Advertise on IT Security News. Lesen Sie den ganzen…
Windows 10 in Gefahr? Experten warnen vor Cortana!
In Windows 10 ist Microsofts Sprachassistentin Cortana ein fester Bestandteil. Doch ist sie sicher? Forscher decken jetzt Lücken auf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 in Gefahr? Experten warnen vor Cortana!
Bug Bounty: Google-Hacker fordert Millionen von Apple ein
Apple unternehme zu wenig, um kritische Bugs in iOS zu beseitigen, moniert ein auf iPhone-Schwachstellen spezialisierter Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug Bounty: Google-Hacker fordert Millionen von Apple ein
Ab 999 Euro: Samsung stellt Galaxy Note 9 vor
Wichtigste Unterschiede zum Vorgänger sind der mit 4000 mAh deutlich größere Akku sowie der Bluetooth fähige S-Pen. Für 999 Euro gibt es die Variante des Note 9 mit 128 GByte Speicher. Die Auslieferung des Smartphones beginnt am 24. August. …
Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee
Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (Black Hat, Paypal) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwnie Awards:…
Keine Digitalisierung ohne sichere Identitäten
Mit der fortschreitenden Digitalisierung werden Maschinen, Sensoren und Anwendungen vernetzt, Social Bots agieren in sozialen Netzwerken und Künstliche Intelligenzen beeinflussen Entscheidungen. Es reicht deshalb nicht mehr, die Identitäten der Nutzer und Administratoren zu verwalten und zu schützen. Neue Identitäten und…