Autor: IT Security News

Avira-Studie: IoT-Systeme bergen Risiken

Das Internet der Dinge birgt Risiken. Eine Studie von Avira offenbart: Mangelhafte Sicherheit kann Millionen kosten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avira-Studie: IoT-Systeme bergen Risiken

CIOs bewerten unlizenzierte Software als riskant und gefährlich

Unternehmen können sich vor Hackerangriffen sowie Malware auch dadurch schützen, indem sie Unterlizenzierung verwendeter Software vermeiden und effektive Software-Asset-Management-Prozesse einführen und somit den reibungslosen Ablauf ihrer Geschäftsprozesse gewährleisten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIOs…

VLC Media Player: Wichtiges Update steht bereit!

Das Bundesamt hat es entdeckt: Im VLC Media Player klafft eine gefährliche Sicherheitslücke. COMPUTER BILD erklärt, wie Sie sich jetzt schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VLC Media Player: Wichtiges Update steht bereit!

Apples „USB Restricted Mode“ lässt sich umgehen

Sicherheitsforscher wollen eine Lücke in dem neuen Sicherheitsmodus gefunden haben, der gegen Brute-Force-Angriffe auf die Codesperre helfen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apples „USB Restricted Mode“ lässt sich umgehen

Absichern von IP-Überwachungskameras im IoT-Ökosystem

Originalartikel von Jeffrey Cheng, Trend Micro IoT Security Die Sicherheit von Geräten, die mit dem Internet der Dinge (IoT) verbunden sind, ist ein heißes Thema, und insbesondere die IP-Überwachungskameras werden immer häufiger unter die Lupe genommen. IP-Kameras sind aufgrund ihrer…

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen.   Advertise on IT Security…

IT-Security – Mitarbeiter in der Pflicht

Um Schadsoftware in Unternehmensnetzwerke einzuschleusen, werden Mitarbeiter oft gezielt manipuliert. Diese Gefahr lässt sich durch gezielte Schulungsmaßnahmen signifikant reduzieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security – Mitarbeiter in der Pflicht

Gefahren aus der Software-Supply-Chain

Innerhalb einer Software-Lieferkette kann es zu bösen Überraschungen kommen. Denn Software beinhaltet immer öfter Drittanbieter-Code und Open-Source-Komponenten. Welche Probleme es gibt und worin diese begründet sind, zeigt dieser Beitrag auf.   Advertise on IT Security News. Lesen Sie den ganzen…

Polar-Fitnessapp identifiziert Soldaten und Geheimdienstler

Schon wieder zeigt eine Fitness-App mehr Informationen an, als sie eigentlich sollte. Nach Strava trifft es dieses Mal den Hersteller Polar – dessen App ermöglicht über eine Verknüpfung von Workouts die Identifizierung einzelner Mitarbeiter etwa von Militärs oder Geheimdiensten.      …

Hikvision: Personensaufkommen mit Deep Learning auswerten

Hikvision hat im Rahmen seiner „DeepinView“-Kameraserie mit der DS-2CD7126G0-L-IZS eine Kamera speziell zur Analyse von Personenaufkommen entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Personensaufkommen mit Deep Learning auswerten

IT Sicherheitsnews taegliche Zusammenfassung

VLC Media Player unsicher – jetzt Update installieren! PROTECTOR & WIK Forum Zutrittskontrolle 2018: Keine Mobilitätsgarantie Iptables 1.8: Linux-Firewall-Tool bringt moderne Nftables-Funktionen Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise Erstes Zertifikat nach modernisiertem IT-Grundschutz-Kompendium für…

Die Sorge um E-Mail-Sicherheit wächst stetig

Da die elektronische Post aus dem Geschäftsleben nicht mehr wegzudenken ist, ist sie ein bevorzugtes Einfallstor von Cyberkriminellen. Dennoch verzichten eine Vielzahl von Unternehmen darauf, ihre Mitarbeiter auf diese Gefahren hin zu schulen. Eine Befragung von Barracuda zeigt die häufigsten…

Sicherheit: Internet of Things wird Angriffsziel Nummer Eins

Security-Experten haben den Stand der Dinge in der IoT-Sicherheit untersucht und außer einer negativen Bestandsanalyse auch Lösungsvorschläge präsentiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit: Internet of Things wird Angriffsziel Nummer Eins

iPhone 8 meistverkauftes Smartphone

Nach Angaben von Counterpoint Research war das iPhone 8 im Mai das meistverkaufte Smartphone weltweit. Im Vormonat waren noch Samsungs Galaxy-S9-Modelle an der Spitze.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone 8 meistverkauftes Smartphone

Rückläufig aber nicht weg: Jüngste Exploit Kit-Aktivitäten

Originalbeitrag von Martin Co und Joseph C. Chen Exploit Kits mögen rückläufig sein, doch sind sie nicht weg. Sie nutzen zwar immer noch dieselben Techniken, etwa Malvertisements oder in Spam eingebettete Links und bösartige/kompromittierte Websites, doch zeigen die jüngsten Aktivitäten,…

Netfilter: Iptables 1.8 bringt bessere Werkzeuge für Nftables-Backend

Die aktuelle Version 1.8 der Firewall-Userspace-Werkzeuge Iptables für Linux trennt stärker zwischen dem alten Backend und dem neuen Nftables-Backend. Für letzteres gibt es einige neue Werkzeuge, darunter auch Übersetzungsskripte für die alten Firewall-Regeln. (Linux, Linux-Kernel)   Advertise on IT Security…

So arbeiten Hacker und Datendiebe wirklich

IT-Sicherheit ist mitten unter uns. Wer diese Aussage für eine bloße Plattitüde hält, der sollte sich kurz die Zeit nehmen, das Vorgehen eines Hackers an einem konkreten Beispiel zu beobachten. Ein ehemaliger Berufs-Hacker zeigt, wie schnell Cyber­kriminelle oft erfolgreich sind,…

Antiviren-Lösung mit Cloud-Management

Mit Antivirus Pro bringt Securepoint eine Endpoint Antivirus-Lösung mit zentralem Cloud-Management auf den Markt. Die Software gliedert sich in das UTM-Gesamtkonzept des Herstellers ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antiviren-Lösung mit Cloud-Management

Schneider Intercom: Elegante Indoor-Sprechstellen mit Nutzwert

Die neuen High-End-Sprechstellen der Commend Indoor-Serie von Schneider Intercom sind digitale Türsteher, Wegweiser und Kommunikationsdirigenten mit umfassender Kompetenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Intercom: Elegante Indoor-Sprechstellen mit Nutzwert

Deister Electronic: Dienstbekleidung richtig verwalten

Modernes Textilmanagement von Deister Electronic sorgt beim Pflegeteam von Ulrike Caselato für die effiziente Nutzung hochwertiger Arbeitskleidung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deister Electronic: Dienstbekleidung richtig verwalten

DDoS-Schutz im Überblick

Durch Cyberangriffe wie DDoS-Attacken (Distri­buted Denial of Service) drohen Unter­nehmen Umsatzausfälle, sowie Reputations- und Pro­duk­ti­vi­tätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme un­ge­schützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den…

IT Sicherheitsnews taegliche Zusammenfassung

Jetzt patchen! Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich Transportverschlüsselung: Chrome 68 mag HTTP überhaupt nicht mehr Datendiebstahl bei Online-Formular-Dienstleister IT Sicherheitsnews taegliche Zusammenfassung Der Security-RückKlick 2018 KW 27 Datenleck bei Domainfactory: Kunden sollen Passwörter ändern Generated on…

Datendiebstahl bei Online-Formular-Dienstleister

Berlin (dpa/tmn) – Wer jüngst an Online-Umfragen teilgenommen oder auf der Webseite von Unternehmen das Kontaktformular genutzt hat, könnte Opfer eines Datendiebstahls geworden sein. Hintergrund ist ein Servereinbruch beim Online-Dienstleister Typeform, der unter anderem Umfrage-Bausteine oder Formulare für die Webseiten vieler…

IT Sicherheitsnews taegliche Zusammenfassung

Der Security-RückKlick 2018 KW 27 Datenleck bei Domainfactory: Kunden sollen Passwörter ändern IT Sicherheitsnews taegliche Zusammenfassung WordPress 4.9.7: Neue Version fixt alte Sicherheitslücke und mehrere Bugs Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen Partnerangebot: Web Application Security –…

Der Security-RückKlick 2018 KW 27

von Trend Micro               Quelle: CartoonStock 61 Techfirmen erlaubte Facebook speziellen Zugriff auf Nutzerdaten, drei Angriffsvektoren für LTE möglich, Kryptowährungsdiebstahl verdreifacht und Office 365-Admins können Mail-Nutzer ausspionieren — ein Auszug aus den Negativschlagzeilen. Mit…

IT Sicherheitsnews taegliche Zusammenfassung

WordPress 4.9.7: Neue Version fixt alte Sicherheitslücke und mehrere Bugs Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen Partnerangebot: Web Application Security – die neuen OWASP Top 10 2017 Apple stopft WLAN-Lücken auf Macs unter Windows Neue EU-Cyber-Eingreiftruppe führt…

Apple stopft WLAN-Lücken auf Macs unter Windows

Mit einem Update sollen zwei Angriffspunkte in den Boot-Camp-Treibern behoben werden, mit denen Macs das Microsoft-Betriebssystem nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple stopft WLAN-Lücken auf Macs unter Windows

Neue EU-Cyber-Eingreiftruppe führt die Macht von strategischen Allianzen vor Augen

Originalbeitrag von Bharat Mistry Mehrere EU-Mitgliedsstaaten haben beschlossen, eine neue Cyber-Response-Eingreiftruppe aufzustellen, um künftig der Bedrohung durch Online-Angriffe besser entgegentreten zu können. Dies ist ein weiterer vielversprechender Schritt hin zu einem gemeinsamen Ansatz bezüglich Cyber-Sicherheit auf transnationaler Ebene. Dabei sollte…

Dahua Retail-Roadshow: Intelligenz für den Einzelhandel

In drei deutschen Großstädten stellte Dahua im Juni während einer Roadshow smarte Retail-Lösungen für Sicherheits- und Business-Intelligence-Anwendungen vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua Retail-Roadshow: Intelligenz für den Einzelhandel

Schädlinge unterminieren Windows-Zertifikats-System

Immer mehr Trojaner installieren eigene Root-CAs in Windows, um damit ihre Schadprogramme signieren oder Web-Seiten-Aufrufe manipulieren zu können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädlinge unterminieren Windows-Zertifikats-System

Simonsvoss: Auszeichnung für konsequente Markenführung erhalten

Simonsvoss ist beim German Brand Award 2018 in den Kategorien „Industry Excellence in Branding“ und „Excellence in Branding“ für herausragende Markenführung geehrt worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simonsvoss: Auszeichnung für konsequente Markenführung erhalten

Biometrische Wearables – Fluch oder Segen?

Quantified Self – oder die totale Vermessung? Im Jahr 2012 machte erstmals die “Quantified Self” Bewegung in Deutschland die Runde. Darunter versteht man die gesundheitliche Optimierung des eigenen Körpers durch Datenerhebung. Doch nicht nur der eigene Körper wird vermessen –…

Marktübersicht: Software für Zutrittskontrollsysteme

Die Übersicht umfasst 133 Softwareprodukte für Zutrittskontrollsysteme von 86 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Software für Zutrittskontrollsysteme

IT Sicherheitsnews taegliche Zusammenfassung

Diese zwei Online-Shops wurden gehackt Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen Darknet: Staatlich kontrollierte Hacker-Tools angeboten Telenot: Alarmanlage per Funkbedienteil drahtlos steuern IT Sicherheitsnews taegliche Zusammenfassung Privacy Shield: Europaparlament will Datenaustausch mit den USA…

IT Sicherheitsnews taegliche Zusammenfassung

Privacy Shield: Europaparlament will Datenaustausch mit den USA stoppen NSO-Mitarbeiter bietet iOS-Spyware Pegasus im Darknet an CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten Hackerangriff auf Gentoo: Entwickler nutzen jetzt Zweifaktor-Anmeldung Teletrust aktualisiert Paper zum Stand der Technik Das Geheimnis des schwarzen…

Krypto-Mining-Malware: Server statt Heimcomputer

Cyberkriminelle haben mittlerweile erkannt, dass das Infizieren von Servern deutlich profitabler ist, als Krypto-Mining auf den Rechnern von Heimnutzern zu betreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining-Malware: Server statt Heimcomputer

Analyse: Dateiloser Downloader umgeht Benutzerkontensteuerung

In unserer neuesten Analyse bleiben wir bei dateiloser Schadsoftware. Nach unserem Blick auf die Innereien der Rozena-Backdoor hat einer unserer Analysten sich eine weitere Malware vorgenommen, die dateilose Methoden nutzt: einen Downloader.         Advertise on IT Security News. Lesen…

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee: Krypto-Miner legen erheblich zu

IT Sicherheitsnews taegliche Zusammenfassung

Zwei-Faktor-Authentifizierung mit Authenticator App nutzen PROTECTOR Award 2018: Glanzvolle Gewinner Forscher: Android-Apps schicken Screenshots und Videos an Drittfirmen Mittelstand nutzt Cloud ohne klare Verantwortlichkeiten BHE: Sicherheitsmarkt bleibt auf Erfolgskurs IT Sicherheitsnews taegliche Zusammenfassung Deutschland.Digital.Sicher. BSI-Symposium Datenleck bei Typeform: Einbrecher stahlen…

Zwei-Faktor-Authentifizierung mit Authenticator App nutzen

Mit einer Authenticator App ist die Nutzung einer Zwei-Faktor-Authentifizierung auch dann möglich, wenn zum Beispiel der SMS-Dienst nicht zur Verfügung steht oder kostenpflichtig ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei-Faktor-Authentifizierung mit Authenticator App nutzen

IT Sicherheitsnews taegliche Zusammenfassung

Deutschland.Digital.Sicher. BSI-Symposium Datenleck bei Typeform: Einbrecher stahlen Kunden- und Formulardaten iOS 12: Sicherheitsexperte warnt vor neuer SMS-Autofill-Funktion HPE GreenLake: Die Vorteile von Public Cloud und on Premises IT verbinden Gentoo Linux kurzzeitig mit Wiper-Befehl versehen Ist die Deutsche Cloud am…

IOTA arbeitet mit UN-Sonderorganisation zusammen

Die IOTA Foundation hat eine Zusammenarbeit mit UNOPS, einer Sonderorganisation der Vereinten Nationen, bekanntgegeben. Die beiden Organisationen wollen gemeinsam herausfinden, wie das Open-Source-Ledger von IOTA die Effizienz der UNOPS-Operationen steigern kann.   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung

Gentoo Linux kurzzeitig mit Wiper-Malware verseucht Lösungsansatz: Blockchain und DSGVO-Konformität Effizienz versus Effektivität in der IT Security Linux Mint 19 Tara ist fertig Spectre: Trotz Patches sind Browser nicht vollständig sicher Datenschutz im Urlaub: So sind Sie sicher DSGVO stört…