Googles Vorschläge für Zugeständnisse kamen angeblich zu spät. Die EU erwartete einen Vorstoß von Google bereits im Jahr 2016. Die Alphabet-Tochter soll erst im Sommer 2017 Verhandlungen angeboten haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Autor: IT Security News
Freies Betriebssystem: NetBSD 8.0 bringt USB 3, UEFI und Meltdown-Patches
Das Team von NetBSD hat Version 8.0 des freien Unix-Systems veröffentlicht. Neu sind die Unterstützung für USB 3, Reproducible Builds, neue Sicherheitstechniken und Patches gegen Meltdown und Spectre, die aber nicht zurückportiert werden. (NetBSD, BSD) Advertise on IT Security…
Firefox: Version 63 mit nagelneuem Content-Blocker
Mozilla macht bei Firefox 63 Schluss mit dem Tracking-Schutz! Ein neuer Content-Blocker bietet Nutzern dann noch mehr Privatsphäre. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox: Version 63 mit nagelneuem Content-Blocker
Borg: Sicherheitsforscher dringt in internes Google-Netz vor
Durch das Ausnutzen einer Sicherheitslücke konnte ein Forscher bis in Googles internes Netz vordringen und dort auf die Cluster-Verwaltung Borg zugreifen. Die Lücke ist geschlossen, der Forscher hat eine Prämie von Google erhalten. (Google, Server) Advertise on IT Security…
4 Sicherheitstipps für Multicopter: Was Drohnenpiloten beachten müssen
Drohnen werden immer beliebter. Oft bleibt jedoch die Versicherungspflicht für Drohnen und Multicopter unbeachtet. Ohne Versicherung drohen Bußgelder von bis zu 50.000 Euro – das wissen viele Drohnenpiloten nicht. Vier Tipps zeigen, was bei einem Drohnenflug noch zu beachten ist.…
TeamViewer reagiert auf Passwort-Leck
Das Fernwartungs-Tool TeamViewer wird vergesslich: Künftig merkt es sich Passwörter nur noch fünf Minuten, um Angriffe zu erschweren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer reagiert auf Passwort-Leck
Automatische Abwehr von DDoS-Angriffen
Die Zahl der DDoS-Angriffe auf Unternehmen in der DACH-Region steigt. Die Attacken werden dabei immer komplexer und erreichen laufend neue Volumen-Rekorde. Außerdem kombinieren Cyberkriminelle zunehmend unterschiedliche Angriffsmethoden und Verschleierungstaktiken, um bestehende Abwehrmechanismen in Unternehmen auszuhebeln. Advertise on IT Security…
Zaunteam: Kreative Zäune mit individueller Note
Die eigene Immobilie soll ein Rückzugsort sein und den Alltagsstress ausgrenzen. Zäune bieten viele Gestaltungsmöglichkeiten an der Grundstücksgrenze. Mit einem Sicht- oder Lärmschutz sorgen sie auch auf Terrassen für mehr Privatsphäre und Geborgenheit ohne störende Einblicke. Advertise on IT…
Mit Künstlicher Intelligenz gegen Cyber-Attacken
Das Katz-und-Maus-Spiel zwischen Hackern und Security-Experten geht in eine neue Runde: Mit der Weiterentwicklung von KI-Technologien zur Durchführung komplexer Angriffe verschärft sich die Bedrohungslage für Unternehmen. Gleichzeitig steigen allerdings auch die Chancen für Unternehmen, Attacken besser prognostizieren, verhindern und bekämpfen…
Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark
In dem Video-Training (reduziert für 29,99 Euro) wird vermittelt wie Sie mit Wireshark Netzwerk-Pakete analysieren, interessanten Traffic filtern und auswerten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark
Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim Absatz
Seit 2015 hat Samsung nicht mehr so geringe Stückzahlen seiner Premiumreihe Galaxy S verkauft. Am besten verkauften sich in den letzten Jahren die Galaxy-S7-Modelle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim…
Trend Micro führend bei Endpunktsicherheit
„Trend Micro bietet weiterhin die flexibelste und vollständigste Suite auf dem Markt.“ Das bestätigen gleich zwei unabhängige Forschungsunternehmen in ihren aktuellen Untersuchungsberichten zu Endpunktsicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro führend bei Endpunktsicherheit
Salto: Rasta Dome setzt auf virtuelle Vernetzung
Die Miavit GmbH hat sich für einen Wechsel ihres Zutrittssystems entschieden, weg von einer reinen Offline-Anlage hin zu einer kartenbasierten und virtuell vernetzten Lösung von Salto. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Rasta Dome…
IT-Risiko der Woche: Cybergefahren im Sommerurlaub
Sommer bedeutet Urlaub, Entspannung und Ruhe. Und doch bleiben wir digital. Wir buchen Hotels online, lesen die digitale Version eines Sommerromans auf dem E-Reader am Strand und schicken digitale Grüße in die Heimat. Sind wir dabei auch „cybersafe“? Hier folgen…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-22
Privatsphäre: Uber-Fahrer streamt aus seinem Auto über Twitch Ecuador will Julian Assange aus der Londoner Botschaft werfen IT Sicherheitsnews taegliche Zusammenfassung 2018-07-21 Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich Der Security-RückKlick 2018 KW 29 Generated on 2018-07-22 23:45:30.302219
Privatsphäre: Uber-Fahrer streamt aus seinem Auto über Twitch
Wer einsteigt, gibt sein Einverständnis, dass er gefilmt wird – warnte ein Aufkleber am Auto eines Fahrers, der für Uber und Lyft im Einsatz ist. Was der Aufkleber verschwieg: Das Video war im Internet abrufbar. Uber hat den Fahrer suspendiert.…
Ecuador will Julian Assange aus der Londoner Botschaft werfen
Seit sechs Jahren ist der Wikileaks-Aktivist Julian Assange nun in der ecuadorianischen Botschaft in London zuhause. Nun naht das Ende des Asyls. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ecuador will Julian Assange aus der Londoner…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-21
Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich Der Security-RückKlick 2018 KW 29 IT Sicherheitsnews taegliche Zusammenfassung 2018-07-20 Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben TLS 1.2: Client-Zertifikate als Tracking-Falle Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner! Address Sanitizer: Mozilla vergibt…
Datenleck: 47.000 sensible Dokumente von Autobauern im Internet öffentlich
Was geht ab bei VW & Co.? Sensible Informationen vieler Autobauer fanden sich öffentlich im Netz – dank eines Datenlecks bei einem Dienstleister. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: 47.000 sensible Dokumente von Autobauern…
Der Security-RückKlick 2018 KW 29
von Trend Micro Quelle: CartoonStock Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr. Erfolgreiches…
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-20
Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben TLS 1.2: Client-Zertifikate als Tracking-Falle Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner! Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker IoT-Angriffe steigen um über 200 Prozent…
Datenschutz: British Airways soll unerlaubt persönliche Daten weitergeben
Beim Bearbeiten der Flugbuchung oder beim Einchecken auf ba.com würden per URL persönliche Reisedaten an Dritte wie Twitter und Werbeunternehmen wie DoubleClick gesendet, sagt ein IT-Experte. Die Fluggesellschaft weiß von nichts und verweist auf ihre Cookie-Policy. (Tracking, Datenschutz) Advertise…
TLS 1.2: Client-Zertifikate als Tracking-Falle
Kombiniert mit TLS 1.2 lassen sich Client-Zertifikate zum Tracking missbrauchen. So ließen sich etwa die Aktivitäten von Millionen iPhone-Nutzern mitverfolgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS 1.2: Client-Zertifikate als Tracking-Falle
Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner!
Die Große Koalition hat 2017 die Strafprozessordnung geändert, um den Einsatz von Staatstrojanern für die Polizei zu erlauben. Wir fahren am 7. August nach Karlsruhe und reichen unsere Verfassungsbeschwerde dagegen ein. Advertise on IT Security News. Lesen Sie den…
Address Sanitizer: Mozilla vergibt Bug Bountys für automatisierte Tests
Mit einer speziellen Variante der Nightly Builds des Firefox-Browses können Nutzer vollständig automatisiert nach Speicherfehlern suchen. Für damit eingereichte Berichte will Mozilla sogar Belohnungen verteilen. (Firefox, Browser) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Address Sanitizer:…
Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker
US-Präsident Trump windet sich weiterhin bei konkreten Schuldzuweisungen gegenüber Russland. Nach Angaben von Microsoft gehen die Attacken auf US-Politiker vor Wahlen unvermindert weiter. (Donald Trump, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fancy Bear: Microsoft…
IoT-Angriffe steigen um über 200 Prozent pro Jahr
Aktuelle Forschungsergebnisse von F5 Labs zeigen, dass Brute-Force-Angriffe auf IoT-Geräte über Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Angriffe steigen um über 200 Prozent pro Jahr
Wie Sie die Herausforderungen meistern
Gerade in der Medizinelektronik muss für die eingebettete Software ein hohes Maß an Security gelten. Dabei müssen nicht nur Zertifizierungsauflagen und gesetzliche Bestimmungen, sondern auch spezielle Konditionen der Einsatzorte des medizintechnischen Geräts im Auge behalten werden. Advertise on IT…
Vier Tipps für sicheren Einsatz von SaaS
Der 25. Mai 2018 ist vorbei, die EU-Datenschutz-Grundverordnung in Kraft. Jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder verarbeitet, muss die Verpflichtungen des neuen Gesetzes erfüllen. Auch jetzt noch treffen viele auf ihrem Weg zur Konformität auf immer neue…
Polizei hebt Netzwerk von Onlinebetrügern aus
Die Polizei warnt vor Anzeigen, in denen „Logistik-Assistenten“ oder „Testkäufer“ gesucht werden. Dahinter verbirgt sich oft Cyberkriminalität. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei hebt Netzwerk von Onlinebetrügern aus
Passwort-Mail: Erpresser machen schnelle Kasse
Mit ihrer neuen Masche konnten Online-Erpresser innerhalb einer Woche über 50.000 US-Dollar ergaunern – ganz ohne Erpressungs-Trojaner. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Mail: Erpresser machen schnelle Kasse
Letzter Siri-Mitbegründer verlässt Apple
Tom Gruber kümmert sich künftig um „private Interessen“. Er kam 2010 zusammen mit Dag Kittlaus und Adam Cheyer zu Apple. Die Siri-Sparte steht seit Kurzem unter der Leitung des ehemaligen Google-Managers John Giannandrea. Advertise on IT Security News. Lesen…
Microsoft meldet erstmals Jahresumsatz von mehr als 100 Milliarden Dollar
110,36 Milliarden Dollar entsprechen einem Plus von 14 Prozent. Auch der Gewinn legt im zweistelligen Bereich zu. Im nachbörslichen Handel knackt der Kurs der Microsoft-Aktie das aktuelle 52-Wochen-Hoch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft…
Sicherheitsupdates: VMware Horizon View Agent könnte Anmeldeinformationen leaken
Wichtige Patches schließen Sicherheitslücken in verschiedenen Anwendungen von VMware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: VMware Horizon View Agent könnte Anmeldeinformationen leaken
Was ist Business Continuity?
Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren. Advertise on…
Machine Learning und KI in der Endpoint Security
Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zusammenarbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig angesetzten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Technologien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle…
Elektromobilität in der Unternehmensflotte – Zukunftsfähig und nachhaltig
Seit einiger Zeit wird der umfassende Einsatz von E-Fahrzeugen in Unternehmensflotten diskutiert. Die Nachfrage nach E-Autos und kleinen Lkws mit Elektroantrieb im Flottenmanagement steigt stetig an. Im Spannungsfeld von Umweltschutz und Kostenreduktion müssen die Unternehmen jetzt handeln und sich neuen…
BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild
BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild
Mit maschinellem Lernen gegen Spam und andere Bedrohungen
Originalartikel von Jon Oliver Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige…
Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten
Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden. (Security, Phishing) …
Cyberkriminelle setzten zunehmend auf Krypto-Mining
Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen…
Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
Erneut klaffen Lücken in der kritischen Management Engine der Intel-Prozessoren. Betroffen sind viele Generationen, abgesichtert werden nur die jüngeren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
VdS: Polizei- und Versicherervorgaben kurz gefasst
Der VdS hat Präventionsempfehlungen von Polizei und Versicherern übersichtlich in einer Kurztabelle zusammengefasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Polizei- und Versicherervorgaben kurz gefasst
Rückblicke/Ausblicke: Waren- und Datenschutz
Heute stöbern wir im Rahmen unserer Archiv-Rubrik in der Dezember-Ausgabe des Jahres 1997, in der unterschiedliche Methoden der Warensicherung im Einzelhandel vorgestellt wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Waren- und Datenschutz
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-19
Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite Urlaubs-Tipps zum sicheren Surfen Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie Cisco…
Oracle kündigt weltweite Verfügbarkeit von Blockchain Cloud Service an
Unternehmen können mit der Plattform eigene Blockchain-Netzwerke aufbauen. Sie lassen sich in Oracle SaaS und PaaS sowie Applikationen von Drittanbietern integrieren. Der Blockchain Cloud Service erlaubt es Firmen aber auch, Blockhain-Netzwerke als Plattform anzubieten. Advertise on IT Security News.…
Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten
Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden. (Security, Phishing) …
Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite
Cisco hat mehrere Patches veröffentlicht, die teils als kritisch eingestufte Schwachstellen schließen. Davon sind mehrere Produkte betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Schwerwiegende Lücken in Cisco Policy Suite
Urlaubs-Tipps zum sicheren Surfen
Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr … Advertise on IT Security News. Lesen…
Internet Security Days 2018: Gute und schlechte Strategien für Kryptografie
Ohne Verschlüsselung geht in der IT nichts mehr – dennoch bergen Schwachstellen, Implementierungsfehler oder die Wahl falscher Mittel einige Risiken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days 2018: Gute und schlechte Strategien für…
Cisco IP-Telefone und StarOS vor Angriffen schützen
Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über…
Dürfen wir vorstellen? Kaspersky Online File Reputation!
Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…
Warum KMU nun verstärkt in den Fokus von Hackern treten
Früher waren große Unternehmen im Fokus von Hackern, heute sind es auch KMU. Daher ist es für diese umso wichtiger, über die Risiken informiert zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum KMU nun…
Urlaubs-Tipps zum sicheren Surfen im Urlaub
Die Sommerferien haben begonnen, jetzt geht es in den wohlverdienten Urlaub – doch ein „wichtiges“ Gerät darf nicht fehlen. Für viele Nutzer ist das Smartphone mittlerweile ein fester Bestandteil des Alltags mehr … Advertise on IT Security News. Lesen…
24. Cyber-Sicherheits-Tag – Call for Presentations
Sowohl aus dem privaten als auch beruflichen Umfeld sind E-Mails nicht mehr wegzudenken. Im Unternehmen dienen sie u.a. zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende…
Google kündigt Beschwerde gegen EU-Kartellstrafe an
CEO Sundar Pichai zufolge fördert Android den Wettbewerb, statt ihn zu behindern. So soll Android dafür sorgen, dass sich jeder ein Smartphone leisten kann. Das Android-Geschäftsmodell soll auch sicherstellen, dass Google das Mobilbetriebssystem kostenlos abgeben kann. Advertise on IT…
Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung
Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat. (Intel, Firmware) Advertise on IT Security News. Lesen Sie den…
WSJ: Samsung stellt Anfang 2019 faltbares Smartphone vor
Es verfügt angeblich über ein 7-Zoll-Display, das sich in der Mitte falten lässt. Die Quellen des WSJ schätzen den Preis auf mindestens 1500 Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WSJ: Samsung stellt Anfang 2019…
Security: OpenBSD versteckt und enthüllt Dateisystemzugriffe
Zusätzlich zum Filtern von Systemaufrufen erstellt das Team von OpenBSD eine Technik, um Dateisystemzugriffe einer Anwendung weitgehend zu beschränken. Beide Techniken sollen sich ergänzen und das Ausführen von Anwendungen sicherer machen. (OpenBSD, Dateisystem) Advertise on IT Security News. Lesen…
Risikomanagement optimiert das ISMS für mehr Sicherheit
Sechs von zehn Unternehmen in Deutschland haben nach eigenen Angaben eine aktuelle IT-Sicherheitsstrategie formuliert dokumentiert und verabschiedet. Viele versäumen allerdings, die einzelnen Maßnahmen risikobasiert abzustufen. Damit verplanen sie Ressourcen an wenig riskanten Stellen, die an Hochrisikoprozessen und an Schnittstellen dringend…
Afghanische Millionen und die kubanische Euro-Lotterie
Aktuell kursieren wieder einige kuriose Phishing-Emails, in denen ahnungslose Menschen gebeten werden, persönliche Daten preiszugeben. Zwei kuriose Beispiele zeigen: Betrüger werden nicht müde, sich immer neue Geschichten auszudenken. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Bug Bounty: Das Knacken von Azure- und Microsoft-Accounts ist bis zu 100.000 US-Dollar wert
Ab sofort winken Sicherheitsforschern Belohnungen, wenn sie Lücken in Anmeldeservices von Microsoft finden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug Bounty: Das Knacken von Azure- und Microsoft-Accounts ist bis zu 100.000 US-Dollar wert
Mega-Leak: Tausende Nutzerdaten im Netz
E-Mail-Adressen, Passwörter und Dateinamen des Filehosters „Mega“ sind im Internet aufgetaucht – auf bislang unergründliche Weise. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Tausende Nutzerdaten im Netz
Partnerangebot: Workshops zu PKI und X.509-Zertifikaten
Die Data Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Oktober zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Workshops zu PKI und X.509-Zertifikaten
Instagram verbessert 2-Faktor-Authentifizierung
Instagram-Accounts mit kurzen Namen sind heißbegehrt – auch bei Hackern. Eine verbesserte 2-Faktor-Authentifizierung soll die Nutzer besser absichern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram verbessert 2-Faktor-Authentifizierung
Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation
Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre Geschäftstätigkeit an. Advertise on IT…
Motek/Sicherheit + Automation: Forum zum Austausch über sichere Automation
Pilz und das Messeunternehmen Schall setzen die erfolgreiche Reihe „Sicherheit + Automation“ auf der Motek am 8. Oktober in Stuttgart fort. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Motek/Sicherheit + Automation: Forum zum Austausch über sichere…
Microsoft: Köhler und Komotoglou verstärken das Team
Denisa Köhler und Stratos Komotoglou verantworten ab sofort die Themen Compliance & DSGVO sowie Security bei Microsoft Deutschland. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Köhler und Komotoglou verstärken das Team
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-18
EU verhängt Strafe gegen Google in Höhe von 4,34 Milliarden Euro Oracle schließt 334 Sicherheitslücken in seinen Produkten TeamViewer hält Zugangspasswort im Speicher vor Domainfactory: Hack ohne Zusammenhang mit Datenverarbeitung in der Ukraine Arch Linux PDF-Reader mit Malware verunreinigt Malware-Bericht:…
EU verhängt Strafe gegen Google in Höhe von 4,34 Milliarden Euro
Die EU sieht es als erwiesen an, dass Google seine Marktmacht bei Android-Smartphones missbraucht hat. Die Strafe fällt höher aus als letztes Jahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU verhängt Strafe gegen Google in…
Oracle schließt 334 Sicherheitslücken in seinen Produkten
Betroffen sind unter anderem Oracle Enterprise Manager, Fusion Middleware und Financial Services. Alleine 58 Schwachstellen bewertet Oracle mit 9,8 von 10 möglichen Punkten. 90 Prozent der kritischen Lücken sollen jedoch in Komponenten von Drittanbietern stecken. Advertise on IT Security…
TeamViewer hält Zugangspasswort im Speicher vor
Das Fernwartungs-Tool TeamViewer soll es Angreifern leichter machen als nötig. Forschern zufolge hält es in seinem Speicher das Passwort im Klartext vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer hält Zugangspasswort im Speicher vor
Domainfactory: Hack ohne Zusammenhang mit Datenverarbeitung in der Ukraine
Der Hoster hält sich mit Auskünften zum Hergang des Hackerangriffs auf seine Systeme bedeckt. Wir haben nun eine DSGVO-Anfrage nach unseren Daten gestellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Domainfactory: Hack ohne Zusammenhang mit Datenverarbeitung…
Arch Linux PDF-Reader mit Malware verunreinigt
Arch Linux hat ein bereitgestelltes Arch User Repository PKGBUILD zurückgezogen, weil es Malware enthielt. Benutzer die einen PDF-Viewer mit der Bezeichnung „acroread“ heruntergeladen haben, sollten das Paket löschen, da es kompromittiert wurde. Obwohl der Verstoß nicht als schwerwiegend eingestuft wird,…
Malware-Bericht: Krypto-Miner auf dem absteigenden Ast
Sicherheitsforscher beobachten einen Rückgang von Schädlingen, die heimlich Krypto-Währungen auf Computern von Opfern schürfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Bericht: Krypto-Miner auf dem absteigenden Ast
Sorex: Vom Schlüsselbund zum Digitalschloss
Mechanische Türschlösser halten einige Endverbraucher für unpraktisch oder unsicher. Sorex bietet ihnen deren Austausch gegen ein digitales Schloss – in Selbstmontage. Ein Installateur wird dazu angeblich nicht benötigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sorex:…
Geze: Brigitte Vöster-Alber feiert 50-jähriges Jubiläum
Die geschäftsführende Gesellschafterin der Geze GmbH, Brigitte Vöster-Alber, feierte am 1. Juli 2018 ihr 50. Betriebsjubiläum. In dieser Zeit musste sie für den Erfolg schwierige Entscheidungen treffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geze: Brigitte…
Bitdefender 2019: Verbesserter Schutz gegen Cyberkriminalität
Erpresser-Software, Botnet-Angriffe, Brute-Force-Attacken: Bitdefender nimmt mit neuen Produkten zahlreiche Schädlinge ins Visier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender 2019: Verbesserter Schutz gegen Cyberkriminalität
IT-Grundschutz-Profil für Handwerkskammern veröffentlicht
IT-Grundschutz-Profil für Handwerkskammern veröffentlicht Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Grundschutz-Profil für Handwerkskammern veröffentlicht
GitHub warnt vor geerbten Sicherheitslücken
Viele Repositories auf GitHub nutzen fremden Code, beispielsweise Bibliotheken. GitHub warnt ab sofort vor Sicherheitslücken in diesen Abhängigkeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: GitHub warnt vor geerbten Sicherheitslücken
Kreditkartenmissbrauch durch Malware im Urlaub
Cyberkriminelle setzen immer öfter gezielt Malware ein, um im Ausland Sicherheitslücken von Kassensystemen anzugreifen und so Kreditkartendaten auszuspähen. Die Betrugsfälle nehmen nachweislich zu und stellen für Geschäftsreisende und Urlauber eine steigende Gefahr dar, der Firmen dringend entgegentreten müssen. Advertise…
Millennials mischen den Identitätsschutz auf
Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das…
Synchronized Security –Start in eine neue IT-Security-Welt
Cyberkriminelle gehen zunehmend gezielt und technisch aufgerüstet vor. Um diese Angriffe effektiv abzufangen, müssen Endpoint-Lösungen kommunizieren – und moderne Technologien wie Deep Learning nutzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synchronized Security –Start in eine…
Critical Patch Update: Oracle wirft Paket mit 334 Sicherheitspatches ab
In Software von Oracle klaffen unter anderem kritische Sicherheitslücken. Das Quartalsupdate bringt jede Menge Sicherheitspatches. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle wirft Paket mit 334 Sicherheitspatches ab
Samsung kündigt 8 Gb LPDDR5 RAM an
Die laut Samsung branchenweit ersten 10 Nanomater LPDDR5-Chips mit 8 GBit erlauben Datenraten von bis zu 6400 MBit/s. Im Leerlauf senken sie den Energiebedarf um bis zu 50 Prozent. Die Massenfertigung startet in Kürze. Advertise on IT Security News.…
Arbeitnehmerüberwachung: Walmart patentiert Technik zur Audioüberwachung
Audiosensoren im Bereich der Kassen könnten Walmart bald dabei helfen, die Effizienz der Bezahlvorgänge in den Supermärkten zu erhöhen. Mit der neuen Technologie können aber auch Mitarbeiter überwacht und Kundengespräche abgehört werden. (Privatsphäre, Datenschutz) Advertise on IT Security News.…
Abus: Standort in Rehe modernisiert und erweitert
Abus hat im Juni die Fertigstellung der Baumaßnahmen zur Modernisierung und Erweiterung des Entwicklungs- und Produktionsstandortes in Rehe gefeiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Standort in Rehe modernisiert und erweitert
Milestone Systems: Zweites Update für Videomanagementsoftware
Milestone Systems stellt mit „XProtect 2018 R2“ das zweite Software-Update für dieses Jahr vor. Es soll den Prozess der Videoüberwachung weiter optimieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Zweites Update für Videomanagementsoftware
IT Sicherheitsnews taegliche Zusammenfassung 2018-07-17
Pressefreiheit erfordert die Verantwortung der Presse
Vor einem Monat berichtete Eugene Kaspersky von einem unglücklichen Vorfall, in dem ein Journalist der Tageszeitung De Telegraaf involviert war. Das Gericht hat jetzt zu unseren Gunsten entschieden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pressefreiheit…
Erpresser-Mail droht mit Sexvideo und Kennwort
Aktuell macht eine Erpresser-Mail die Runde. Die Kriminellen besitzen angeblich ein Sexvideo und Kennwörter von ihren Opfern. Das ist zu tun! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpresser-Mail droht mit Sexvideo und Kennwort
Formel 1: IBM weitet Partnerschaft mit Aston Martin Red Bull Racing aus
Der Rennstall nutzt nun Daten der IBM-Tochter The Weather Company. Sie dienen unter anderem der Optimierung der Aerodynamik der Formel-1-Boliden. Auch Strategie und Reifenauswahl werden durch historische Wetterdaten und Echtzeitdaten beeinflusst. Advertise on IT Security News. Lesen Sie den…
Angriff auf iPhones mit MDM-Software
Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten stehlen sie unter anderem mithilfe von gefälschten Versionen von Apps wie Telegram und WhatsApp. Advertise on IT Security News.…
Windows 10 1803: KB4345421 behebt Netzwerkprobleme
Für Windows 10 1709 behebt das kumulative Update KB4345420 die Probleme. Auch für Windows 10 1703 hat Microsoft mit KB4345419 ein kumulatives Update veröffentlicht, das die gleichen Probleme adressiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
007: Schutzsoftware mit der Lizenz zum Töten von Spectre-Code
Eine neue, nach James Bond benannte Schutztechnik, soll Spectre-Schwachstellen mit nur 2 Prozent Performance-Einbußen in Programmcode erkennen und eliminieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 007: Schutzsoftware mit der Lizenz zum Töten von Spectre-Code
Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen
Mit Cloud Computing hat sich schlagartig die Art und Weise geändert, wie Organisationen ihre IT-Infrastruktur betreiben. Der Wechsel zur Cloud ersetzte einen Großteil der traditionellen Hardware durch virtualisierte, aus der Ferne bereitgestellte, on-demand verfügbare Software-Services, die für den jeweiligen speziellen…
NPM JS: Paketmanager setzt nach Sicherheitsproblemen auf Zwei-Faktor-Authentifizierung
Nutzer sollten für jeden Dienst ein eigenes Passwort verwenden. Weil ein Projektverwalter diese wichtige Grundregel nicht beachtete, konnten Angreifer manipulierte Pakete beim Paketmanager NPM JS hochladen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NPM JS:…
Projekthoster: Github zeigt Sicherheitswarnungen für Python
Wie versprochen, hat der Projekthoster Github seine Funktion zum Suchen nach und Warnen vor Sicherheitslücken auf Code erweitert, der in Python geschrieben ist. Nutzer sollen damit vor allem die Abhängigkeiten ihrer Projekte besser im Blick behalten können. (Github, Python) …
Sicherheitsupdates: Angreifer könnte Passwörter in Typo3 überschreiben
Im freien Content Management System Typo3 klaffen mitunter kritische Sicherheitslücken. Patches schließen mehrere Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnte Passwörter in Typo3 überschreiben
Nach Gipfeltreffen: Trump glaubt Putin mehr als US-Geheimdiensten
Trotz der Anklage gegen zwölf russische Geheimdienstoffiziere spielt US-Präsident Donald Trump die Einmischung Russlands in den US-Wahlkampf weiter herunter. Dafür wird ihm Verrat an den US-Interessen vorgeworfen. (Donald Trump, Server) Advertise on IT Security News. Lesen Sie den ganzen…