Zum Schutz vor Einbrechern sollten Nutzer des Smart-Home-Systems „Smart Things“ von Samsung schnellstens die Hub-Firmware aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SmartThings Hub: Samsung patcht gegen unbefugten Remote-Zugriff
Autor: IT Security News
LTE-Modem: Nächstes iPhone ohne Chips von Qualcomm
Stattdessen verwendet Apple Modems von Intel. Immerhin bietet die infrage kommende Lösung XMM 7560 eine Downloadrate von 1 GBit/s. Qualcomm-Chips sind allerdings schneller. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Modem: Nächstes iPhone ohne Chips von…
Studie: IT-Security in Deutschland 2018
Der Executive Brief „IT-Security in Deutschland 2018“ bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: IT-Security…
NetSpectre liest RAM via Netzwerk aus
NetSpectre greift ohne ausführbaren Schadcode an – zwar fließen nur wenige Bytes pro Stunde, aber ungeschützte Server und Storage-Systeme sind angreifbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NetSpectre liest RAM via Netzwerk aus
„Datenklau? Ja bitte“: LifeLock schlampte mit E-Mail-Adressen
Ausgerechnet ein Anbieter von Software zum Schutz vor Identitätsdiebstahl ging im Internet nachlässig mit Kundendaten um. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Datenklau? Ja bitte“: LifeLock schlampte mit E-Mail-Adressen
Krypto-Mining wird der nächste Cybercrime-Hype
Hacker nutzen jede noch so kleine Sicherheitslücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große…
Russische Hacker in Verdacht: Cyberangriffe auf WDR und ZDF
Vor einigen tagen hatte der Verfassungsschutz vor Angriffe auf Medien gewarnt: Im Fokus waren offenbar der WDR und das ZDF. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russische Hacker in Verdacht: Cyberangriffe auf WDR und ZDF
iOS: US-Polizei nutzt Trick zur Umgehung von Apples Anti-Hack-Sperre
Einem Bericht zufolge hat sich eine Methode bereits herumgesprochen, mit der der sogenannte USB Restricted Mode ausgehebelt werden kann. Erst iOS 12 hält gegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS: US-Polizei nutzt Trick zur…
Schutz gegen Insider-Angriffe und Cloud-Risiken
Der Endpoint spielt bei Angriffen von „innen“ und im Zusammenhang mit Cloud-Szenarien eine wichtige Rolle. In Sachen Insider-Bedrohungen können Tools wie Identity and Access Management (IAM) und Data Leakage/Loss Prevention (DLP) wertvolle Dienste leisten. Und moderner Endgeräteschutz ist ohne tatkräftige…
Google Play Store: Fake-Banking-Apps entdeckt
Betrüger schleusten drei Fake-Banking-Apps in den Google Play Store. Hunderte Nutzer installierten sie. So schützen Sie sich vor Datenmissbrauch! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play Store: Fake-Banking-Apps entdeckt
Was ist OTP?
Unter der Abkürzung OTP versteht man in der IT-Sicherheit verschiedene Begriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist OTP?
Blockchain: Chancen und Risiken
Originalartikel von Trend Micro Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit…
ProtonMail erhält volle PGP-Unterstützung
Das öffnet den Dienst für die Kommunikation mit Nutzern anderer E-Mail-Services. Auch ein Umzug von einem anderen PGP-Client auf ProtonMail ist nun möglich. Die Sicherheitsfunktion Adress Verification soll indes Angriffe auf die Verschlüsselung von ProtonMail abwehren. Advertise on IT…
Nach Angriff: Domainfactory sichert Kundeninterface mit Web Application Firewall
Domainfactory will das Kundenmenü mit Software von Cloudflare sicherer machen. Der Hoster reagiert damit auf einen Angriff, bei dem Kundendaten kopiert wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Angriff: Domainfactory sichert Kundeninterface mit Web…
Amazon: Gesichtserkennung scheitert grandios im Test
In einem Test erkannte Amazons „Rekognition“-Software einige US-Abgeordnete als Verbrecher! Der Hersteller hat eine Erklärung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Amazon: Gesichtserkennung scheitert grandios im Test
Telegram 4.90: Neue Passport-Funktion soll Luc Bessons Multi-Pass bringen
Telegram Passport ist eine Funktion, mit der Nutzer ihre Ausweisdaten in eine abgesicherte Cloud hochladen können. Drittanbieter können damit das Alter und die Identität prüfen, und Nutzer müssen nicht jedes Mal ihre Daten hochladen. Ein paar offene Fragen zur Sicherheit…
1998 in Prag: Die Geschichte einer bahnbrechenden Technologie
Wie eine der Schlüsseltechnologien hinter der AV-Engine von Kaspersky Lab zustande kam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 1998 in Prag: Die Geschichte einer bahnbrechenden Technologie
29 Grad, 29 Gadgets
Die Urlaubs-Saison ist eröffnet und um den Sommer auch richtig genießen zu können, bietet der Gadget-Markt wieder zahlreiche technische Spielereien! IT-BUSINESS hat die besten Gadgets zusammen gesucht: vom Mini-Klimagerät bis zum faltbaren E-Roller. Advertise on IT Security News. Lesen…
Was ist ein One-Time Password (OTP)?
Bei einem One-Time Password (zu Deutsch Einmalpasswort oder Einmalkennwort) handelt es sich um ein einmal gültiges Passwort, das sich für die Authentifizierung oder für Transaktionen verwenden lässt. Das One-Time Password kann dynamisch generiert oder einer zuvor erstellen Liste von statischen…
Hacking-Kampagne nutzt alte Office-Lücken für Hintertür und Datendiebstahl
Die Felixroot genannte Malware nimmt Opfer in der Ukraine ins Visier. Sie gelangt als Dateianhang von E-Mails auf ein System. Die zugehörigen Schwachstellen stecken in allen Office-Versionen und wurden im April beziehungsweise November 2017 gepatcht. Advertise on IT Security…
FVSB: Fachverband unterstützt Initiative Smart Living
Der Fachverband Schloss- und Beschlagindustrie (FVSB) ist ab sofort neuer Teilnehmer der Wirtschaftsinitiative Smart Living. So soll die Digitalisierung der Wohn- und Lebensumgebung unterstützt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FVSB: Fachverband unterstützt Initiative…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-26
Firefox Lockbox bringt Passwörter auf iOS
Mozilla arbeitet an einer App, mit der sich die gespeicherten Kennwörter nicht nur auf PCs nutzen lassen, sondern auch mobil auf Geräten mit iOS. Die Verwendung benötigt ein Firefox-Konto. Die Daten werden mit 256-Bit-Verschlüsselung geschützt. Aktuell ist es noch nicht…
Öffentliche Sicherheit fördern
Mit dem Rahmenprogramm „Forschung für die zivile Sicherheit 2018 – 2023“ will sich die Bundesregierung der Verantwortung stellen, Sicherheit und Ordnung in einer vernetzten Welt zu fördern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Öffentliche Sicherheit…
Shielded VMs: Googles Cloud sichert VMs und Container stärker ab
Mit den sogenannten Shielded VMs will Google die virtuellen Maschinen seiner Kunden vor Bootkits und Rootkits schützen. Für Container, die von Kubernetes verwaltet werden, gibt es künftig eine Authentifizierung, und die Container Registry durchsucht Container nach bekannten Sicherheitslücken. (Google, Virtualisierung)…
Microsoft veröffentlicht Vorabversion von Exchange Server 2019
Weitere Previews stehen von Skype for Business Server 2019, SharePoint Server 2019 und Project Server 2019 zur Verfügung. Die finalen Versionen sollen noch in diesem Jahr erscheinen. Microsoft verbessert unter anderem die Suchfunktion von Exchange Server. Advertise on IT…
VeraCrypt: Daten auf USB-Stick sicher verschlüsseln
1. Sicheres Backup Brand, Diebstahl, Hardwaredefekte, unangekündigte Hausdurchsuchungen oder der Transport sensibler Informationen – es gibt gute Gründe wichtige Daten auf einen Datenträger (bspw. USB-Stick) zu kopieren und diesen an einem geeigneten Ort zu verwahren. Das Kopieren der Daten ist…
l+f: „If you believed …“
„… they put a man on the moon“ – die Debatte um Krypto-Hintertüren erklimmt neue Höhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: „If you believed …“
Windows 10 1803: Kumulatives Update KB4340917 behebt zahlreiche Fehler
Auch für für Windows 10 Version 1709 Fall Creators Update steht mit KB4338817 ebenfalls eine Aktualisierung zur Verfügung. Beide Updates bringen keine neuen Funktionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 1803: Kumulatives Update…
Bundesgerichtshof: Störerhaftung bleibt abgeschafft
Der Bundesgerichtshof hat ein Grundsatzurteil zur Haftung für offene Wi-Fi-Hotspots gesprochen. Das seit 2017 geltende neue Telemediengesetz mit der Abschaffung der Störerhaftung wurde bestätigt. Wenn Urheberrechte verletzt werden, kann aber eine Sperrung von Filesharing-Software verlangt werden. (Störerhaftung, WLAN) Advertise…
Sicherheitslücken in ClamAV: Angreifer können Rechner lahmlegen
Der Open-Souce-Virenscanner ermöglicht Denial-of-Service-Angriffe aus der Ferne. Das BSI rät zum umgehenden Update. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in ClamAV: Angreifer können Rechner lahmlegen
iPhone & Android: Nervige Gewinnspiel-Pop-ups sind zurück!
Handynutzer sehen beim Surfen immer häufiger ein nerviges Pop-up. Entspanntes Lesen ist dann kaum möglich. So lösen Sie das Problem! Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone & Android: Nervige Gewinnspiel-Pop-ups sind zurück!
Elektromobilität: PTB lässt Module für eichrechtskonformes Laden zu
Laden nach Verbrauch ist in Deutschland nach dem Eichrecht nicht erlaubt. Abgerechnet wird derzeit nur pauschal der Ladevorgang des Elektroautos. Das wird sich ändern: Die ersten beiden Module, die Abrechnung nach Zeit oder Strommenge ermöglichen, sind zugelassen und dürfen auf…
Sicherheitsrisiken der Digitalisierung
Das Internet der Dinge offenbart unendliche Möglichkeiten von neuen Produktionsprozessen bis hin zur Smart City und damit große Wachstumschancen für den Arbeitsmarkt und Unternehmen. Gleichzeitig bedeutet es aber auch eine hohe Verletzlichkeit in Punkto Sicherheit und dem Risiko für finanzielle…
Gemanagte IT-Sicherheit für den deutschen Mittelstand
Die Digitalisierung hat den Mittelstand erreicht. Längst setzen auch KMU auf digitale Systeme, um ihre Arbeits- und Geschäftsprozesse zu optimieren, um so mit der Konkurrenz Schritt zu halten. Der digitale Wandel bedeutet aber gleichzeitig, dass eine umfassende IT-Sicherheitsstrategie Bestandteil der…
Cyber-Sicherheit: Der Mensch als Schlüsselfaktor
Cyber-Sicherheit: Der Mensch als Schlüsselfaktor Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheit: Der Mensch als Schlüsselfaktor
Kopierschutz: In der Szene bekannter Denuvo-Cracker kurzzeitig verhaftet
Ein in der Szene bekannter Cracker mit dem Pseudonym Voksi ist in Bulgarien angeklagt worden. Die Firma hinter der Anti-Tamper-Software Denuvo (Jurassic World Evolution) hat bestätigt, dass sie dafür mit den Behörden des Landes zusammengearbeitet hat. (Denuvo, Steam) Advertise…
Verschlüsselungsfehler macht Bluetooth-Verbindungen angreifbar
Hacker können zwischen zwei Bluetooth-Geräten ausgetauschte Daten abfangen und entschlüsseln. Einige Geräte prüfen den Schlüsselaustausch beim Verbindungsaufbau nicht korrekt. Windows ist laut Microsoft nicht betroffen. Einige Android-Geräte sind jedoch anfällig. Advertise on IT Security News. Lesen Sie den ganzen…
Sudo liebe Deinen Admin
Am 27. Juli 2018 ist ein ganz besonderer Tag: Das 19. Mal feiern wir unsere Admins, jauchzen und frönen, weil wir ein weiteres Jahr (hoffentlich) ohne größere IT-Pannen überstanden haben. Seit 2000 gibt es diesen inoffiziellen Feiertag und geht zurück…
Cyber Security Management schützt Unternehmen ganzheitlich
Unternehmen treibt heute mehr denn je zuvor die Frage, wie sie ihre Gesamtorganisation zuverlässig gegen Cyber Angriffe absichern können. Zu schützen gilt es vor allen Dingen in Datenbanken gespeichertes Fachwissen sowie private Daten der Mitarbeitenden, Lieferanten und Kunden. Im Fokus…
Hanwha Techwin: Robuste Videolösung für ÖPNV und Logistik
Die neuen vibrationssicheren Wisenet-Kameras und NVRs mit geringem Platzbedarf von Hanwha Techwin bieten eine robuste Lösung für die Überwachung von Aktivitäten in Bussen, Zügen, Lkws und anderen Transportmitteln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha…
Zepcam: 700 Bodycams zum Schutz von Bahnmitarbeitern
Die niederländische Eisenbahngesellschaft NS hat ihre 700 Mitarbeiter im Sicherheits- und Servicebereich mit Zepcam Bodycams ausgestattet. Sie sollen Vorfälle dokumentieren, Situationen deeskalieren und Angriffe vermeiden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zepcam: 700 Bodycams zum…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-25
HPE und das DZNE kooperieren bei der Demenzforschung Neue Sicherheitslücken: Intel-CPUs erneut unsicher! Apache Tomcat: Wichtige Updates schließen Sicherheitslücken IETF: DNS über HTTPS wird zum Standard Digitalcourage auf Radio LORA: Pilotsendung am 6.8.2018 ab 19 Uhr RDX-Laufwerke mit integrierter Verschlüsselung…
HPE und das DZNE kooperieren bei der Demenzforschung
Das Deutsche Zentrum für Neurodegenerative Erkrankungen (DZNE) und Hewlett Packard Enterprise (HPE) kooperieren, um die Möglichkeiten des Memory Driven Computing (MDC) für die Demenzforschung nutzbar machen. Auf der Cebit wurden erste Ergebnisse vorgestellt. Advertise on IT Security News. Lesen…
Neue Sicherheitslücken: Intel-CPUs erneut unsicher!
Hört das denn nie auf? Sicherheitsforscher haben neue Schwachstellen in Intel-CPUs aufgedeckt. Droht jetzt „Spectre Reloaded“? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Sicherheitslücken: Intel-CPUs erneut unsicher!
Apache Tomcat: Wichtige Updates schließen Sicherheitslücken
Neue Versionen der 7er-, 8er- und 9er-Reihe des Anwendungsservers Apache Tomcat bringen unter anderem zwei dringliche Security-Fixes mit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apache Tomcat: Wichtige Updates schließen Sicherheitslücken
IETF: DNS über HTTPS wird zum Standard
Große Browser und Content Delivery Netze machen sich auf, das DNS „einzupacken“. Aber es regt sich Widerstand gegen die sich anbahnende Zentralisierung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IETF: DNS über HTTPS wird zum Standard
Digitalcourage auf Radio LORA: Pilotsendung am 6.8.2018 ab 19 Uhr
Alan Levine, Public domain Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitalcourage auf Radio LORA: Pilotsendung am 6.8.2018 ab 19 Uhr
RDX-Laufwerke mit integrierter Verschlüsselung
Im Rahmen der Cebit präsentierte Overland-Tandberg einige Weiterentwicklungen seiner RDX-Technologie. Dazu zählte auch die hardwarebasierte Verschlüsselung rdx PowerEncrypt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Laufwerke mit integrierter Verschlüsselung
8. Bremer IT-Sicherheitstag: Fachkunde und Zertifizierung
Auf der Mischung aus Konferenz, Fachausstellung und Plattform zum Erfahrungsaustausch stehen am 6. September Cybersecurity-Zertifikate im Mittelpunkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8. Bremer IT-Sicherheitstag: Fachkunde und Zertifizierung
24. Cyber-Sicherheits-Tag – Jetzt anmelden!
Im Unternehmen dienen E-Mails zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende Bedeutung macht E-Mails und die zur E-Mail-Infrastruktur gehörenden Komponenten gleichzeitig zu attraktiven Zielen für…
MacBook Pro 2018: Firmware-Update soll Leistungsproblem beheben
Der Fix ist Bestandteil des High Sierra 10.13.6 Supplemental Update. Laut Apple fehlt in einer Firmware ein digitaler Schlüssel für das Wärmemanagement. Dieses Problem sei für die Leistungsprobleme verantwortlich gewesen. Advertise on IT Security News. Lesen Sie den ganzen…
Achtung, Gefahr: Bluetooth ist nicht mehr sicher!
Millionen Geräte weisen offenbar eine Bluetooth-Sicherheitslücke auf. COMPUTER BILD verrät, worum es konkret geht und welche Hersteller betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Gefahr: Bluetooth ist nicht mehr sicher!
Was ist ein One-Time-Pad (OTP)?
Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als…
Physische IT-Sicherheit für IT-Schnittstellen und Geräte
Hacker und Cyberkriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden.…
Verschlüsselung: Falsche Kurvenpunkte bringen Bluetooth zum Stolpern
Eine Schwachstelle bei der Implementierung der Verschlüsselung mit elliptischen Kurven im Bluetooth-Protokoll kann dazu genutzt werden, das Pairing von Bluetooth-Geräten anzugreifen. Grund dafür ist ein sogenannter Invalid-Curve-Angriff. (Bluetooth, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Robotersysteme: Unterstützung in menschenfeindlicher Umgebung
Müssen chemisch verseuchte Areale saniert oder kerntechnische Anlagen zurückgebaut werden, sind die Arbeiter – allen Vorsichtsmaßnahmen und Schutzausrüstungen zum Trotz – erheblichen Gesundheitsrisiken ausgesetzt. Künftig sollen Robotersysteme solche Dekontaminationsarbeiten ausführen, damit Menschen der Gefahrenzone fernbleiben können. Advertise on IT…
Sind Cloud-Speicher und DSGVO ein Widerspruch?
Die Cloud aus der heutigen Arbeitswelt eigentlich nicht mehr wegzudenken. Speziell Cloud-Speicher spielen in vielen Unternehmen eine wichtige Rolle und helfen bei der effizienten, gemeinsamen Bearbeitung von Dokumenten, ohne Gefahr zu laufen, dass Informationen verloren gehen. Die Cloud ist also…
Assa Abloy: Anbieter für Türdichtungen Planet GDZ übernommen
Assa Abloy hat die Planet GDZ AG übernommen. Das Unternehmen mit Sitz in Tagelswangen bei Zürich bietet Türabsenkdichtungen sowie Fingerschutzsysteme und hat 55 Mitarbeiter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Anbieter für Türdichtungen…
Chrome 68 warnt vor unverschlüsselten Websites
Google setzt eine Ankündigung von Februar um. Neben der URL einer HTTP-Website erscheint nun der Zusatz „Nicht sicher“. Cloudflare zufolge verzichten sehr viele Websites weiterhin auf eine Absicherung per HTTPS. Advertise on IT Security News. Lesen Sie den ganzen…
Malware-Zahlen für Android steigen rasant
G DATA Sicherheitsexperten entdecken im zweiten Quartal alle 7 Sekunden eine neue Malware. Das erste Halbjahr 2018 knüpft wieder an die rasant steigenden Werte der Vorjahre an. Android-Nutzer stehen derzeit im Fokus der Cyberkriminellen. Advertise on IT Security…
Securitas: Sicherheit für Heimspiele des SC Rot-Weiß Oberhausen
Zum Testspiel gegen den VFL Osnabrück übernahm Securitas erstmals die Sicherheits- und Kontrollfunktionen im Stadion Niederrhein. Die nächsten Einsätze stehen zum Saisonauftakt der Regionalliga an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas: Sicherheit für Heimspiele…
Tyco: Kompaktes AM-Etikett zur Sicherung von Drogerieartikeln
Tyco Retail Solutions stellt ein neues Sensormatic-Klebeetikett zur Warensicherung in Drogerieartikel vor. Es eignet sich für Waren, die aufgrund ihrer Größe oder Form bisher kaum bis gar nicht abzusichern waren. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-24
Qualcomm stellt 5G-Antennenmodule für Smartphones vor Bericht: Russische Hacker hatten Zugang zu US-Stromversorgern Trotz Android-Kartellstrafe: Google übertrifft die Erwartungen im zweiten Quartal Android-Verteilung: Oreo steigert Marktanteil auf über 12 Prozent Achtung: Neuer Betrug mit alter Microsoft-Masche CPU-Lücken ret2spec und SpectreRSB…
Qualcomm stellt 5G-Antennenmodule für Smartphones vor
Sie decken die Bereiche mmWave und Sub-6-GHz ab. Ersterer sorgt für hohe Datenraten, letzterer für eine große 5G-Abdeckung. Die neuen Module ergänzen Qualcomms 5G-Modem Snapdragon X50. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualcomm stellt 5G-Antennenmodule…
Bericht: Russische Hacker hatten Zugang zu US-Stromversorgern
Hacker sollen sich Zugriff zu Kontrollsystemen von US-Energieversorgern verschafft haben. Die US-Regierung sieht Russland hinter den Angriffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bericht: Russische Hacker hatten Zugang zu US-Stromversorgern
Trotz Android-Kartellstrafe: Google übertrifft die Erwartungen im zweiten Quartal
Der Gewinn schrumpft um 49 Prozent auf 3,2 Milliarden Dollar. Rechnet man die Strafzahlung heraus, ergibt sich ein Gewinnplus von 32 Prozent. Im nachbörslichen Handel knackt der Preis der Google-Aktie das aktuelle 52-Wochen-Hoch von 1221,59 Dollar. Advertise on IT…
Android-Verteilung: Oreo steigert Marktanteil auf über 12 Prozent
Es ist zudem die einzige Android-Version mit einem Wachstum gegenüber Mai. Marktführer bleibt Android Nougat mit 30,8 Prozent. Oreo verbreitet sich zudem langsamer als sein Vorgänger Nougat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Verteilung: Oreo…
Achtung: Neuer Betrug mit alter Microsoft-Masche
Es sind wieder Betrüger unterwegs, die sich als Microsoft-Mitarbeiter ausgeben. COMPUTER BILD informiert, wie Sie sich wehren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Neuer Betrug mit alter Microsoft-Masche
CPU-Lücken ret2spec und SpectreRSB entdeckt
Forscher der Uni Saarland und der Uni Kalifornien enttarnen neue Sicherheitslücken, die zu bekannten und erwarteten Spectre- und Spectre-NG-Bugs hinzukommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Lücken ret2spec und SpectreRSB entdeckt
Google Chrome: Ab heute heißt es bei HTTP „Nicht sicher“
Mit der nun veröffentlichten Chrome-Version 68 warnt Google vor allen Webseiten, die noch mit ungeschützten HTTP-Verbindungen übertragen werden. Viele Seitenbetreiber dürfte das überraschen. (Chrome, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Ab heute…
München: Cryptocafé mit Minister
Stadtbild Panorama München, David Kostner, CC BY-SA 3.0 Advertise on IT Security News. Lesen Sie den ganzen Artikel: München: Cryptocafé mit Minister
Transparente Behörden
Das Recht auf Informationszugang nach dem Informationsfreiheitsgesetz (IFG) ist in den vergangenen zwei Jahren verstärkt genutzt worden. Dies geht aus dem „Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2016 und 2017“ der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), Andrea…
München: Cryptocafé mit Verbraucherschutzminister Marcel Huber
Stadtbild Panorama München, David Kostner, CC BY-SA 3.0 Advertise on IT Security News. Lesen Sie den ganzen Artikel: München: Cryptocafé mit Verbraucherschutzminister Marcel Huber
Betrüger verschicken E-Mails im Namen von 1&1
Düsseldorf (dpa/tmn) – Schnell die eigenen Daten bestätigen oder das Konto bei 1&1 wird gesperrt? Wer eine solche Mail erhält, sollte sie am besten sofort löschen, rät die Verbraucherzentrale Nordrhein-Westfalen. Dahinter steckt nämlich nicht der Internet-, E-Mail- und Hostinganbieter, sondern…
DDoS-Bericht von Kaspersky Lab offenbart vielfältige Angriffsszenarien
Drucker, E-Sport und Kryptowährungen: DDoS-Bericht von Kaspersky Lab offenbart vielfältige Angriffsszenarien Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDoS-Bericht von Kaspersky Lab offenbart vielfältige Angriffsszenarien
Robot Operating System: Roboter sind unsicher und können übernommen werden
Einen fremden Roboter über das Internet fernzusteuern, ist gar nicht so schwierig, haben US-Forscher festgestellt. Sie fanden diverse Roboter über das Netz und übernahmen die Kontrolle über einen. Die Wissenschaftler warnen vor dieser Schwachstelle. (Roboter, Technologie) Advertise on IT…
SSL wird Pflicht: Chrome-Browser warnt vor unverschlüsselten Verbindungen
Mit dem Update auf Chrome 68 warnt der beliebteste Browser seine Nutzer vor unverschlüsselten Webseiten. Betroffene Webmaster sollte das zum Handeln zwingen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSL wird Pflicht: Chrome-Browser warnt vor unverschlüsselten…
Förderprogramm der EU zur Stärkung der Cyber-Sicherheit bei KRITIS-Betreibern und Anbietern digitaler Dienste
Förderprogramm der EU zur Stärkung der Cyber-Sicherheit bei KRITIS-Betreibern und Anbietern digitaler Dienste Advertise on IT Security News. Lesen Sie den ganzen Artikel: Förderprogramm der EU zur Stärkung der Cyber-Sicherheit bei KRITIS-Betreibern und Anbietern digitaler Dienste
Verbraucherzentrale: Microsoft-Betrüger rufen wieder vermehrt Unwissende an
Dirty Harry und seine Kollegen sind anscheinend wieder zurück: Die Verbraucherzentrale berichtet von vermehrten Betrugsversuchen durch angebliche Microsoft-Support-Mitarbeiter und gibt Tipps im Umgang mit diesen. Hilfreich: ein gesunder Menschenverstand. (Verbraucherschutz, Virus) Advertise on IT Security News. Lesen Sie den…
Bluetooth-Lücke in Millionen Geräten entdeckt
Eine Nachlässigkeit beim Pairing erlaubt es Angreifer, sich in die Verbindung einzuklinken. Betroffen sind etliche Hersteller, darunter Apple und Qualcomm. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bluetooth-Lücke in Millionen Geräten entdeckt
Subdomain Takeover: Verwaiste Domains einfach übernehmen
Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen. (Sicherheitslücke, Web Service) Advertise on IT Security News. Lesen Sie…
DSGVO: Web-Unternehmen starten OSS-Projekt zum Nutzerdatentransfer
Eine von Google in Kooperation mit Microsoft, Twitter und Facebook ins Leben gerufene Open-Source-Initiative will sich der Portabilität von Nutzerdaten annehmen und dafür entsprechende Werkzeuge entwickeln. Hilfreich sei das auch mit Blick auf die DSGVO. (Open Source, Google) Advertise…
Stellungnahme zum Polizeigesetz Niedersachsen (NPOG)
Mit dieser Stellungnahme kritisieren wir in der Anhörung im August im Landtag Niedersachsen das geplante neuen Polizeigesetz (NPOG). Unsere empfehlende Einschätzung: Gesetzgebung abbrechen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stellungnahme zum Polizeigesetz Niedersachsen (NPOG)
Was Aufsichtsbehörden jetzt zur DSGVO verlangen
Beschwerden und Beratungen zur DSGVO fordern gegenwärtig die Aufsichtsbehörden für den Datenschutz stark. Trotzdem erwarten sie weitere Informationen von den Unternehmen. Auch Prüfungen zur Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) laufen bereits. Wir fassen die aktuelle Entwicklung zusammen und geben…
Was ist Disaster Recovery?
Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Digital Asset: Google und Startup bieten Blockchain-Programmiersprache an
Das Startup Digital Asset hat mit der Google Cloud eine Plattform für sein Blockchain-SDK DAML gefunden. Gleichzeitig ist das für Google eine Gelegenheit, ein momentan besonderes Produkt im Vergleich zur Konkurrenz zu bieten. Mögliche Anwendungsgebiete liegen in der Medizin und…
Dosfuscation: G DATA-Forscher entdecken trickreich versteckte Malware
Der Code eines Malware-Downloaders war so trickreich versteckt, dass unsere Analysten zunächst von einer fehlerhaften Datei ausgingen. Die eingehende Analyse zeigt allerdings, dass es sich um eine neuartige Methode zur Verschleierung von Batch- und Powershellbefehlen handelt. Advertise on…
Firefox-Version entdeckt Sicherheitslücken und verdient Geld
Mit Firefox ASan verdient man zwar kein Geld im Schlaf, möglicherweise aber beim Surfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox-Version entdeckt Sicherheitslücken und verdient Geld
Dallmeier: Weitreichende Videoabsicherung mit 190 Megapixeln
Dallmeier stellt das erste Modell der neuen Ultraline-Serie vor, die Panomera S8 Ultraline, die bis zu 190 Megapixel bei 30 Bildern pro Sekunde erreicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dallmeier: Weitreichende Videoabsicherung mit 190…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-23
Facebook, Google, Microsoft und Twitter machen Nutzerdaten übertragbar Bitdefender: Virenschutz für sechs Monate gratis! Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen Bug-Bounty-Programm für MS-Konten und Azure AD Sicherheitspanne: Vertrauliche Daten von Tesla, Fiat und VW waren öffentlich zugänglich Reicht Big…
Facebook, Google, Microsoft und Twitter machen Nutzerdaten übertragbar
Das Data Transfer Project soll Nutzern einen Austausch ihrer Daten zwischen Online-Diensten ermöglichen. Die vier Initiatoren des Projekts versprechen Nutzern zudem mehr Kontrolle über ihre Daten. Neu entwickelte Tools sollen Daten von proprietären APIs in standardisierte Datenformate umwandeln. Advertise…
Bitdefender: Virenschutz für sechs Monate gratis!
Eine Antiviren-Software schützt Ihren PC vor Angriffen. Aktuell ist der COMPUTER-BILD-Testsieger kostenlos zu haben – hier gibt es das Schnäppchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender: Virenschutz für sechs Monate gratis!
Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen
Das BSI und ihr französisches Pendant ANSSI informieren in ihrem ersten Cyber-Lagebild über die Risiken von Ransomware und Krypto-Minern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen
Bug-Bounty-Programm für MS-Konten und Azure AD
Microsoft zahlt Prämien an denjenigen, der eine Sicherheitslücke in den Identitätsdiensten des Software-Herstellers findet. Dadurch sollen Microsoft-Konten und Azure Active Directory sicherer werden. Auch bei der Implementierung von OpenID wird eine Prämie gezahlt, wenn eine Sicherheitslücke entdeckt wird. Advertise…
Sicherheitspanne: Vertrauliche Daten von Tesla, Fiat und VW waren öffentlich zugänglich
Wenn man ein Großunternehmen angreifen will, dann geht man nicht durch den Haupteingang, sondern durch das Lieferantenportal. Diese alte Weisheit hat sich nun unter anderem für Fiat, Tesla, General Motors, Volkswagen und ThyssenKrupp einmal mehr bewahrheitet. Advertise on…
Reicht Big Data für Machine Learning in der Cybersicherheit?
Originalbeitrag von Jon Oliver Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den…
Cyberkriminelle verdienen Geld mit neuem Betrugsschema
„50-Euro-Geschenkarte für lau!“ – Cyberkriminelle verdienen Geld mit neuem Betrugsschema Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle verdienen Geld mit neuem Betrugsschema
Zentrales Dienste-Hosting vs. Edge Computing
Das Aufkommen von Edge Computing sorgt in Rechenzentren erneut für einen Umbruch. Zentralisierte Rechenzentren sind durch traditionelle Projekte der Dienstleister zwar weiterhin im Trend, mit Edge Computing entwickeln sich RZ-Dienste aber auch dezentral. Eine Konsequenz aus der sich stark wandelnden…
Behördenfunk: Patientendaten von Rettungsdiensten ungeschützt im Internet
Ein Unbekannter stellte Funksprüche von Rettungsdiensten mit Namen und Adressen von Betroffenen aus dem Landkreis Recklinghausen ins Internet. Möglich ist das, weil die Daten über ein unverschlüsseltes Protokoll namens Pocsag verschickt werden. (Datenschutz, Server) Advertise on IT Security News.…