Besitzer von Vidimensio-GPS-Trackern können aufatmen: Sie können über die Uhren nicht mehr von Fremden aus dem Internet belauscht werden. Wenige Tage nach Veröffentlichung einer investigativen c’t-Recherche schaltete der Hersteller die Funktion ab. Advertise on IT Security News. Lesen Sie…
Autor: IT Security News
Secmarket: Neue App für die Sicherheitswirtschaft
Fehlende Qualität, schlechte Ausbildung, schwarze Schafe – so sieht das Negativ-Image der Sicherheitsbranche aus. Zu lange schon sind diese Schlagworte Bestandteil der Medienberichterstattung, mit Auswirkungen auf Recruiting, Arbeitsumfeld, Kooperationen, Akquise und Kapazitätsauslastung. Eine App soll nun Abhilfe schaffen. Advertise…
BSI warnt vor iTunes – was Sie jetzt tun sollten!
Das Bundesamt für Sicherheit warnt vor Sicherheitslücken in der Medienverwaltung iTunes. So stopfen Sie die schnellstmöglich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI warnt vor iTunes – was Sie jetzt tun sollten!
Webminer-Skript für Kryptowährung in AOL Werbeplattform eingefügt
Originalbeitrag von Chaoying Liu und Joseph C. Chen Am 25. März entdeckten die Sicherheitsforscher von Trend Micro, dass die Zahl der vom Trend Micro Smart Protection Network gefundenen Kryptowährungs-Webminer plötzlich anstieg. Das Tracking des Miner-Verkehrs ergab, dass eine ganze Menge…
Cloudflare: 1.1.1.1 ist der schnellste DNS-Server
Der Dienstleister Cloudflare hat einen neuen DNS-Server vorgestellt. Die IP-Adresse 1.1.1.1 verspricht sicheres und schnelleres Surfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloudflare: 1.1.1.1 ist der schnellste DNS-Server
Apples Dateisystem: APFS-Probleme bleiben bestehen
Nach dem letzten Problem rund um die Klartextspeicherung von Passwörtern zu verschlüsselten APFS-Datenträgern stellt sich nach weiteren Untersuchungen heraus, dass die Passwörter mit 10.13.4 weiter lesbar sind. Die Passwörter verbleiben auch nach dem Patch in den Logs. (APFS, Apple) …
Firefox sperrt Facebook in den Container
Mozilla hat die neue Erweiterung „Facebook Container“ für Firefox vorgestellt, mit der Facebook im Browser in einen eigenen Bereich gesperrt wird. Facebook kann dadurch keine Informationen abrufen, die außerhalb des Containers gespeichert werden. Dadurch soll Datenspionage während des Websurfens verhindert…
GitHub warnt bei Schwachstellen in Ruby und JavaScript
Greift man bei der Programmierung auf bestehende Code-Bibliotheken zurück, kann man sich leicht Sicherheitslücken an Bord holen. GitHub geht im Falle von RubyGems für Ruby und npm für Javascript aktiv mit Security Alerts dagegen vor und hat jüngst ein paar…
Windows Defender leidet an kritischem Leck
Es erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer kann die vollständige Kontrolle über ein System übernehmen. Entdeckt wurde der Fehler vom Google-Mitarbeiter Thomas Dullien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender leidet…
Windows Defender: Microsoft baut Sicherheitslücke bei Bug-Fix ein
Für seine Malware-Analyse-Engine nutzt Microsoft offenbar einen internen Fork des Werkzeugs Unrar. Beim Beheben von möglichen Sicherheitslücken hat das Team aber selbst eine eingebaut. Google hat diese Lücke gefunden und Microsoft stellt ein Update bereit. (Project Zero, Microsoft) Advertise…
l+f: Piep, piep, root
Wenn der Lautsprecher des Linux-Servers piept, hat sich vielleicht gerade jemand unerlaubt Root-Rechte verschafft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Piep, piep, root
Böswillige Akteure: Die meisten der zwei Milliarden Facebook-Profile ausgelesen
Nicht nur im Datenskandal um Cambridge Analytica könnten Zigmillionen Facebook-Nutzer zusätzlich betroffen sein. Das soziale Netzwerk schränkte nun die Suchfunktion ein, nachdem ein umfangreicher Missbrauch entdeckt wurde. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
iPhone ohne Berührung steuern? Apple soll an neuer Technologie forschen
Ein gebogenes Display soll die Apple-Geräte künftig von den Mitbewerbern differenzieren. Zudem sollen weitere Modelle das OLED-Display des iPhone X bekommen. Ob und wann diese neuen Features auch in den Geräten verbaut werden, sei jedoch nicht sicher. Advertise on…
Natus Neuroworks: Sicherheitslücken in Gehirnscan-Software entdeckt
Der Scan der Hirnaktivitäten ist nicht gefährdet, das Krankenhaus aber schon: Sicherheitsexperten haben Schwachstellen in der Software von EEG-Geräten gefunden, die es ermöglichen, Code auf dem Gerät auszuführen und sich Zugriff auf das Krankenhausnetz zu verschaffen. (Security, Cisco) Advertise…
Auftragsdatenverarbeitung beim Cloud-Provider
Wenn Unternehmen das Angebot von Infrastruktur- (IaaS) oder Plattform-Services- (PaaS) Anbietern nutzen wollen, gilt es in Hinblick auf die Einhaltung der Datenschutz-Vorgaben einiges zu beachten. Aufgrund der unterschiedlichen Einflussmöglichkeiten von Anbieter und Nutzer muss ein Modell aus gemeinsamen und geteilten…
beep: Sicherheitslücke im Piepstool für Linux
Das Kommandozeilentool „beep“ dient eigentlich nur dazu, einen Piepston auf dem PC-Speaker auszugeben. Doch jetzt wurde eine Sicherheitslücke darin entdeckt – mit der man Root-Rechte erlangen kann. (Linux, Debian) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Active Directory sicher verwalten
Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben kann. Bis zu 90 Prozent der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen., zeigt ein aktueller Bericht. Advertise on IT Security News. Lesen Sie den…
Intel stoppt Spectre-Updates für ältere Prozessoren
Betroffen sind unter anderem Core-2-Prozessoren und CPUs der ersten Core-i-Generation. Die Einstellung der Entwicklung der Updates begründet Intel unter anderem mit technischen Problemen. Zudem soll das Interesse bei Kunden sehr gering sein. Advertise on IT Security News. Lesen Sie…
US-Heimatschutz lässt illegale IMSI-Catcher unbehelligt
Natürlich wird auch in Washington, D.C., heftig spioniert, unter anderem mit IMSI-Catchern. Doch die zuständige Abteilung des Ministeriums für Heimatschutz tut nichts dagegen. Es hat nicht einmal die notwendige Ausrüstung beschafft. Advertise on IT Security News. Lesen Sie den…
Axis Communications: Musik liegt in der Luft
Axis Communications verkündet mehrere strategische Partnerschaften mit verschiedenen Abo-basierten Musikservice-Anbietern. Durch die Kooperationen kann Axis nun Einzelhändlern, die alle Aspekte ihres Instore-Audio-Systems einfach verwalten möchten, eine Komplettlösung zur Verfügung stellen. Advertise on IT Security News. Lesen Sie den ganzen…
Milestone Systems: Community-Programm veröffentlicht
Milestone Systems hat ein global verfügbares Programm für die Milestone Community angekündigt. System Builder basiert auf einer offenen Plattformtechnologie, sodass Hardwareanbieter ihre Server, Clients und Storage-Lösungen künftig mit Milestones „XProtect“-Software anbieten können. Advertise on IT Security News. Lesen Sie…
DSGVO: Neue Datenschutz-Pflichten für Website-Betreiber
Die neue Datenschutz-Grundverordnung (DSGVO) macht ab 25. Mai 2018 für Unternehmen in der EU vieles klarer. Kompliziert wird es allerdings, wenn es um Internetseiten geht. Denn die neue Verordnung berührt viele damit verbundene Themen – aber formuliert sie nicht explizit…
IT Sicherheitsnews taegliche Zusammenfassung
Dell mit neuen Inspiron- und XPS-Modellen Google: Chrome-Browser scannt lokale Dateien auf Windows-PCs Intel trennt sich von Wind River Google behebt 103 Sicherheitslecks in Android Microsoft Meltdown-Patch vergrößert das Problem Investitionen in IoT-Sicherheit steigen rasant Neuer Trend: Missbrauch von Fußball-…
Dell mit neuen Inspiron- und XPS-Modellen
Die Produktlinien Inspiron, XPS und Alienware frischt Dell teilweise mit den neuen Intel Core i9-Prozessoren auf. Das XPS 15 nennt Dell das dünnste Performance-Laptop auf dem Markt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dell mit…
Google: Chrome-Browser scannt lokale Dateien auf Windows-PCs
Der Chrome-Browser durchsucht Windows-Computer nach Malware. Eine Sicherheitsexpertin kritisiert nun, dass vielen Nutzer dieser Vorgang nicht bewusst sei. Google hätte transparenter über das Säuberungstool informieren müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google: Chrome-Browser scannt…
Intel trennt sich von Wind River
Trotz guter Aussichten im Bereich IoT trennt sich Intel von dem 2009 zugekauften Sicherheitsspezialisten für eingebettete Systeme. Über den Kaufpreis wurde bislang nichts bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel trennt sich von Wind…
Google behebt 103 Sicherheitslecks in Android
Android-Versionen von 6.x Marshmallow bis 8.x Oreo sind von Lecks betroffen. Mindestens sieben Fehler stuft Google als kritisch ein. Sie lassen sich unter Umständen aus der Ferne ausnutzen und geben einem Angreifer die vollständige Kontrolle über ein Gerät. Advertise…
Microsoft Meltdown-Patch vergrößert das Problem
Auch Microsoft veröffentlicht regelmäßig neue Updates, um die Meltdown-Lücke zu flicken. Die Version von Januar 2018 schafft allerdings mehr Probleme als sie schließt, denn der Patch öffnet neue Sicherheitslücken, die genau das ermöglichen, was der Patch eigentlich verhindern soll: Das…
Investitionen in IoT-Sicherheit steigen rasant
Laut den Prognosen der Marktforscher von Gartner steigen die weltweiten Ausgaben für IoT-Sicherheit im laufenden Jahr auf 1,5 Milliarden US-Dollar an. Bis zum Jahr 2021 soll Compliance der wichtigste Einflussfaktor für das Wachstum bei IoT-Security werden. Advertise on IT…
Neuer Trend: Missbrauch von Fußball- und VPN-Apps für illegales Krypto-Mining
Kaspersky Lab: Fast 50-prozentige Steigerung der Mining-Angriffe im Jahr 2017 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Trend: Missbrauch von Fußball- und VPN-Apps für illegales Krypto-Mining
Sicherheitslücke Spectre V2: Ältere Intel-Prozessoren bleiben schutzlos
Intel erklärt die Arbeiten an den Microcode-Updates, die Funktionen zum Schutz gegen BTI nachrüsten, für beendet – und lässt neun CPU-Familien ungeschützt, darunter den einst beliebten Core 2 Duo. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Nvidia patcht mehrere Lücken in GPU-Treibern
Lücken in mehreren Nvidia-Grafikkartentreibern können unter anderem für Denial-of-Service-Angriffe missbraucht werden. Gepatchte Versionen stehen zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nvidia patcht mehrere Lücken in GPU-Treibern
Naschkatzen, aufgepasst: Diese WhatsApp ist Betrug!
Auf WhatsApp macht ein Kettenbrief die Runde: Haribo will sich mit Konfekt bedanken. Doch wer den süßen Köder schluckt, geht in die Falle! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Naschkatzen, aufgepasst: Diese WhatsApp ist Betrug!
DSGVO: Zuckerberg will EU-Datenschutz nicht weltweit anwenden
Die neuen EU-Regeln der Datenschutz-Grundverordnung seien angeblich bereits mehrheitlich in den Privatsphäre-Einstellungen von Facebook integriert. Weltweit sollten sie aber nur „im Geist“ umgesetzt werden. (Facebook, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Zuckerberg will…
Social Engineering der Schwachstelle Mensch
Social Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen. Unternehmen können dabei nicht auf die gängigen Abwehrmechanismen in Formen von Anti-Viren-Programmen oder Software setzen, um derartige Attacken abwehren zu können,…
Der Kampf um die ePrivacy-Verordnung
Die vorgeschlagene ePrivacy-Verordnung der Europäischen Kommission tritt im Mai 2018 in Kraft. Warum es sich hierbei um eine Lobbyschlacht handelt und wer welche Interessen vertritt, erfahren Sie in diesem Beitrag. Advertise on IT Security News. Lesen Sie den ganzen…
BSI warnt vor Sicherheitslücken in iTunes für Windows
Apples Medienverwaltung enthält mehrere kritische Fehler – nicht nur in der enthaltenen Browser-Engine WebKit. Sicherheits-Bugs stecken auch in der iCloud-Unterstützung für Windows. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI warnt vor Sicherheitslücken in iTunes für…
SAP-Anwender wollen spezielle Sicherheitsstrategien
Weltweite Angriffskampagnen und erfolgreiche Cyber-Angriffe auf Unternehmen zeigen, wie gefährdet eine digitalisierte Wirtschaft ist und mit jedem neuen Vorfall steigt die Bedeutung der Cyber-Sicherheit. Eine Umfrage unter Mitgliedern der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) beleuchtet Trends im Umgang mit der Sicherheit…
Linux 4.16 behebt weitere Probleme bei Spectre und Meltdown
Nachdem das vorangegangene Release des Linux-Kernels vor allem unter dem Eindruck der Sicherheitslecks stand, kommen die Kernel-Entwickler auch in der Version 4.16 nicht ganz um diese Lecks herum. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux…
VdS: Quick-Check zur DSGVO-Erfüllung
Am 25. Mai 2018 müssen Unternehmen und Behörden in der EU die neue Datenschutzgrundverordnung umgesetzt haben. VdS unterstützt Wirtschaft wie Ämter jetzt auch mit einem kostenlosen Web-Quick-Check bei der schnellen Bestimmung des DSGVO-Erfüllungsgrades – inklusive, wo nötig, praktikabler Umsetzungshilfen. …
IT Sicherheitsnews taegliche Zusammenfassung
Bringt der Besuch von Pornoseiten zwingend eine Virusinfektion mit sich? Datenschutz: Adressverkauf der Post an CDU und FDP wird geprüft Soziale Netzwerke: Datenschlampereien mit HIV-Status und Videodateien Panera Bread: Café-Kette exponiert Millionen Kundendaten im Netz Deutschland im Zentrum der Banking-Malware-Angriffe!…
Bringt der Besuch von Pornoseiten zwingend eine Virusinfektion mit sich?
Viele sind der Meinung, dass die meisten Computerviren auf Pornoseiten lauern. Stimmt das? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bringt der Besuch von Pornoseiten zwingend eine Virusinfektion mit sich?
Datenschutz: Adressverkauf der Post an CDU und FDP wird geprüft
Zwar hat eine Post-Tochter nur anonymisierte Daten für die Bundestagswahl 2017 verkauft. Datenschützer sehen durch die Verknüpfung vieler Daten dennoch Manipulationsgefahren. (Facebook, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Adressverkauf der Post an CDU…
Soziale Netzwerke: Datenschlampereien mit HIV-Status und Videodateien
Die Liste wird länger: Beim US-Datingportal Grindr und bei Facebook sind besonders krasse Fälle von nicht korrektem Umgang mit Daten von Nutzern bekanntgeworden. Vermutlich steckt hinter beiden Fällen schlicht Schlamperei. (Datenschutz, Film) Advertise on IT Security News. Lesen Sie…
Panera Bread: Café-Kette exponiert Millionen Kundendaten im Netz
Sicherheitsexperten zufolge sollen die persönlichen Daten von bis zu 37 Millionen Kunden einer großen Kette von Bäckerei-Cafés in den USA frei zugänglich gewesen sein – und das seit mindestens acht Monaten. Bei seiner Reaktion macht das Unternehmen offenbar fast alles…
Deutschland im Zentrum der Banking-Malware-Angriffe!
Der Report „Financial Cyberthreats in 2017“ zeigt: Die Zahl der globalen Finanz-Cyberattacken sinkt, doch auf uns haben es die Kriminellen abgesehen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutschland im Zentrum der Banking-Malware-Angriffe!
Sicherheitslücke in Apple Mail erlaubte Mitlesen verschlüsselter Nachrichten
Mit macOS 10.13.4 behebt der Mac-Hersteller einen Bug, über den Angreifer im lokalen Netz an Inhalte von mit S/MIME gesicherter Post gelangen konnten. Ob frühere Betriebssysteme weiterhin betroffen sind, bleibt unklar. Advertise on IT Security News. Lesen Sie den…
Vorratsdatenspeicherung: Warum Provider keine Verdächtigen mehr orten wollen
Die Ortung von Verdächtigen durch die Provider gehört zum Standardrepertoire vieler Fernsehkrimis. Doch in der Praxis gibt es nun Ärger, weil die Deutsche Telekom und Vodafone keine Standortdaten mehr herausgeben wollen. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen…
Intent-based Networking bzw. absichtsbasierte Vernetzung
In den letzten Monaten hat sich das Intent-based Networking (IBN), also die absichtsbasierte Vernetzung, als zukunftsfähige Technologie erwiesen, mit der das traditionelle Netzwerk-Management weiter automatisiert werden soll. Zwar gib es das IBN-Konzept bereits seit einigen Jahren, so richtig vorwärts geht…
VfS-Kongress: U&Z mit eigenem Stand in Potsdam vertreten
Vom 10. bis zum 11. April 2018 findet unter dem Motto „Mit Sicherheit in die Zukunft: Resilienz entwickeln – Krisen vermeiden“ der diesjährige VfS-Kongress in Potsdam statt. Uhlmann & Zacher ist auf der begleitenden Messe mit einem eigenen Stand vertreten.…
Google verbannt Krypto-Mining-Extensions aus dem Chrome Web Store
Bislang hat Google Erweiterungen zum Schürfen von Kryptowährungen im Web Store des Chrome-Browsers unter bestimmten Voraussetzungen geduldet. Nun soll ein vollständiges Verbot vor allem heimlichen Mining-Aktivitäten ein Ende setzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Was ist Spyware?
Bei Spyware handelt es sich um eine Software, die ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet ausspioniert und aufzeichnet. Diese Informationen können an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht werden. Advertise on IT…
Mark Zuckerberg: „Wir werden uns aus diesem Loch herausgraben“
Facebook-Chef Mark Zuckerberg rechnet nach dem Datenskandal nicht mit einer schnellen Lösung der aktuellen Datenschutzprobleme: „Ich wünschte, ich könnte all diese Probleme in drei oder sechs Monaten lösen, aber ich denke, die Realität ist, dass es bei einigen dieser Fragen…
Microsoft teilt Geschäftseinheit für Windows auf
Chef Terry Myerson, bislang Chef der Windows-Einheit, verlässt das Unternehmen. CEO Nadella will damit neue Bereiche wie Cloud oder KI weiter stärken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft teilt Geschäftseinheit für Windows auf
Cluster aus Coins: Maschinelles Lernen erkennt Schadsoftware für Kryptowährungs-Mining
Originalbeitrag von Jon Oliver and Menard Oseña Angesichts der neuen Trends und Entwicklungen beim illegalen Schürfen von Kryptowährung stellt sich die dringende Forderung nach smarten, tragfähigen Möglichkeiten, diese Arten der Bedrohung zu entdecken. Mithilfe des Trend Micro Locality Sensitive Hashing…
Apple will angeblich Intel-Chips durch Eigenprodukt ersetzen
Die Umstellung soll 2020 beginnen und schrittweise erfolgen. Ziel ist es, die Bedienung von Apple-Geräten zu vereinheitlichen. Schon in diesem Jahr soll Apple die Ausführung von iOS-Apps auf Macs ermöglichen. Advertise on IT Security News. Lesen Sie den ganzen…
Metasploit macht jeden zum Hacker
Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metasploit macht…
Partnerangebot: Trainingszentrum Cyberabwehr II / Ransomware
Wie Sie ein nachhaltiges Krisenmanagement für den Fall eines Ransomware-Angriffs aufsetzen, lernen Sie in einem Workshop der secion GmbH. Für Teilnehmer der Allianz für Cyber-Sicherheit sind pro Termin 6 Plätze reserviert. Advertise on IT Security News. Lesen Sie den…
Security-Profis unzufrieden mit Daten zu Cyber-Gefahren
Viele Sicherheitsteams in Unternehmen erstellen Bedrohungs-Analysen alleine, statt Informationen zu bündeln. IT-Sicherheitsexperten sind sich zwar der steigenden Bedeutung von Bedrohungs-Daten bewusst, aber mit Genauigkeit und Qualität der Informationen ist die Mehrheit unzufrieden. Das zeigt eine neue Studie von Infoblox. …
Mobilfunkgipfel angekündigt: Scheuer hält deutsches Mobilfunknetz für „untragbar“
Der neue Verkehrsminister Andreas Scheuer will die Funklöcher im deutschen Mobilfunknetz möglichst schnell beseitigen. Denn der Zustand des Netzes sei „für eine Wirtschaftsnation untragbar“. (Bundesregierung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobilfunkgipfel angekündigt: Scheuer…
iPhone-Ladezustandsverwaltung ist jetzt mit iOS 11.3 verfügbar
Die umstrittene Leistungsdrosselung für iPhones mit älteren Akkus kann nun deaktiviert werden. Weitere Neuerung betreffen Apple Music, Safari und den App Store. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone-Ladezustandsverwaltung ist jetzt mit iOS 11.3 verfügbar
Starke Community, starker Schutz – Wie IT-Sicherheit von Open Source profitieren kann
IT-Sicherheit und Open Source,klingt nach Widerspruch? Im Bereich Privacy Enhancing Technologies kann sich ein Blick auf die Open Source Community lohnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Starke Community, starker Schutz – Wie IT-Sicherheit von…
Fensterbau Frontale 2018: Positives Fazit gezogen
Vom 21. bis 24. März kamen erneut über 110.000 internationale Holz- und Fensterexperten aus 123 Ländern zum Fachmesseverbund, der alle zwei Jahre im Messezentrum Nürnberg stattfindet. 1.329 Aussteller aus 42 Ländern präsentierten die neusten Trends für die handwerkliche Holzbe- und…
Kentix: Neues Smart Building Security Konzept vorgestellt
Kentix hat sein neues gesamtheitliches Konzept für Smart Buildings präsentiert. Das Portfolio umfasst Produkte für Umgebungsmonitoring, Online Zutrittskontrolle und Power Monitoring. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kentix: Neues Smart Building Security Konzept vorgestellt
IT Sicherheitsnews taegliche Zusammenfassung
IoT: Erfahrungen aus erster Hand
Der Tag, an dem ich zum Verteidiger von Heimnetzwerken wurde und damit aufgehört habe, mich über IoT-Entwickler lustig zu machen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Erfahrungen aus erster Hand
Der Security-RückKlick 2018 KW 13
von Trend Micro Quelle: CartoonStock Die „Chef-Masche“ ist derzeit wieder aktuell, Facebook will mit Machine-Learning gegen Kriminelle vorgehen, sammelt aber mehr Daten als Nutzer wollen und Microsoft sorgt für angemessene Sprache und Inhalte. Facebook…
GitHub beleuchtet Bug-Bounty-Programm 2017
Kurz nach dem vierten Jahrestag des „Security Bug Bounty“-Programms hat GitHub ein paar interessante Zahlen und Statistiken veröffentlicht. Ob bei der Beteiligung von Forschern, Programminitiativen oder ausbezahlten Prämien – überall waren Zuwächse zu verzeichnen. Advertise on IT Security News.…
Was ist Spam?
Unter Spam oder Junk versteht man unerwünscht zugesandte elektronische Nachrichten, die häufig werbenden Charakter haben. Durch das erhöhte Nachrichtenaufkommen und den zusätzlichen Arbeitsaufwand zum Aussortieren oder Bearbeiten der Nachrichten entsteht erheblicher wirtschaftlicher Schaden. Advertise on IT Security News. Lesen…
Angst vor unerwünschten Zuhörern
Deutsche stehen künstlicher Intelligenz sehr misstrauisch gegenüber. In einer neuen Studie von McAfee geben fast 50 Prozent der Befragten in der Altersgruppe 55+ und 43 Prozent der 18-24-Jährigen gaben zu, Angst vor neuen Technologien zu haben, die mit künstlicher Intelligenz…
IT Sicherheitsnews taegliche Zusammenfassung
Zum 1. April: Knöllchen vom „Zentralen Ortungsamt“
Zum 1. April: Knöllchen vom „Zentralen Ortungsamt“ Kerstin Demuth 01.04.2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zum 1. April: Knöllchen vom „Zentralen Ortungsamt“
IT Sicherheitsnews taegliche Zusammenfassung
eCall: Automatisches Notrufsystem für Autos kommt Heute ist der World Back up Day! IT Sicherheitsnews taegliche Zusammenfassung Kaspersky baut erstes europäisches Rechenzentrum – in der Schweiz Ernährungs-App MyFitnessPal: 150 Millionen Nutzerdaten abgegriffen So funktioniert Mobile Connect Generated on 2018-03-31 23:45:28.669957
eCall: Automatisches Notrufsystem für Autos kommt
Ab dem 31. März 2018 müssen neue Automodelle über den automatischen Notruf eCall verfügen, eine Nachrüstung schreibt der Gesetzgeber aber nicht vor. Mit sogenannten Unfallmeldesteckern können Autofahrer ein Notrufsystem auch im Gebrauchtwagen nutzen. (Auto, GPS) Advertise on IT Security…
Heute ist der World Back up Day!
Heute ist der World Back up Day! Zeit um über die Sicherung unserer so wichtigen digitalen Inhalte zu sprechen! Und was wichtig ist, liegt stets im Auge des Betrachters. Es können die Rechnungen aus den zahlreichen online Shops sein, die…
IT Sicherheitsnews taegliche Zusammenfassung
Kaspersky baut erstes europäisches Rechenzentrum – in der Schweiz Ernährungs-App MyFitnessPal: 150 Millionen Nutzerdaten abgegriffen So funktioniert Mobile Connect IT Sicherheitsnews taegliche Zusammenfassung DSGVO: Apple kennzeichnet Datenabfragen mit eigenem Logo Autonomous Data Warehouse Cloud ist Oracles erster autonomer Service Microsoft…
Kaspersky baut erstes europäisches Rechenzentrum – in der Schweiz
Wie die Nachrichtenagentur Reuters gestern berichtete, beabsichtigt Kaspersky Lab ein eigenes Rechenzentrum in der Schweiz eröffnen. Offenbar will das Unternehmen auch damit den Zweifeln westlicher Behörden und amerikanischer Verdächtigungen von Spionage durch die Russen entgegentreten. Advertise on IT Security…
Ernährungs-App MyFitnessPal: 150 Millionen Nutzerdaten abgegriffen
Offenbar ist es Hackern gelungen, 150 Millionen Profiledaten von Nutzern der Ernährungs-App MyFitnessPal an sich zu bringen. Die Entwickler versprechen Aufklärung und fordern die Nuzter auf, ihr Passwort zu ändern. Advertise on IT Security News. Lesen Sie den ganzen…
So funktioniert Mobile Connect
Die Anmeldung per Nutzername und Passwort gilt als umständlich und nicht mehr zeitgemäß. Mit Mobile Connect hat die weltgrößte Mobilfunkorganisation GSM Association (GSMA) eine Alternative entwickelt, die das Handy als Identitätsnachweis nutzt. In Deutschland haben bereits die großen Mobilfunkbetreiber angekündigt,…
IT Sicherheitsnews taegliche Zusammenfassung
DSGVO: Apple kennzeichnet Datenabfragen mit eigenem Logo
Wer Apple-Produkte nutzt, soll künftig durch ein einheitliches Logo über Datenverarbeitung informiert werden. Außerdem wird es Möglichkeiten geben, die eigenen Daten zu korrigieren und Accounts stillzulegen. (Apple, iPhone) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO:…
Autonomous Data Warehouse Cloud ist Oracles erster autonomer Service
Oracles Autonomous Data Warehouse Cloud ist laut Anbieter der erste eigenständige Enterprise Service. Mit Hilfe von Machine Learning und justiert sich diese Anwendung hinsichtlich Sicherheit und Leistung selbst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Autonomous…
Microsoft will Code-Namen Redstone beerdigen
Ein neues System soll aussagekräftigere Angaben über die Windows-10-Versionen machen. Nach dem nächsten großen Update im Herbst soll der Name Redstone nicht mehr verwendet werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft will Code-Namen Redstone…
Internet Security Days: Countdown für den Call for Papers läuft
Noch zehn Tage können Vorschläge für einen Fachvortrag bei der diesjährigen Sicherheitskonferenz ISD eingereicht werden. Themen sind unter anderem sämtliche Aspekte der Internetkriminalität sowie Praxistipps für den sicheren IT-Betrieb. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Malware: Wanna Cry befällt Boeing
Fast ein Jahr nach dem ersten Ausbruch von Wanna Cry wurde der Flugzeugbauer Boeing befallen. Anders als zunächst angenommen hatte das aber keine Auswirkungen auf die Flugzeugfertigung. (Windows XP, Windows) Advertise on IT Security News. Lesen Sie den ganzen…
Boeing von WannaCry betroffen
Laut einem internen Rundschreiben legt die Ransomware Teile der Produktion lahm. Ein Ingenieur befürchtet sogar eine Infektion von Flugzeug-Software. Eine Sprecherin dementiert hingegen Auswirkungen auf die Flugzeugfertigung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Boeing von…
Vielschichtige IT-Security
Die „IT-Security Management & Technology Conference 2018“ geht in die nächste Runde. Die Themenvielfalt ist ebenso gewaltig wie die aktuellen Herausforderungen. Hier ein Überblick. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vielschichtige IT-Security
BeA: Secunet findet noch mehr Lücken im Anwaltspostfach
Aus einem Schreiben der Bundesrechtsanwaltskammer geht hervor, dass bei einem Sicherheitsaudit des BeA-Systems noch mehr Sicherheitslücken gefunden wurden. Die Sicherheitsüberprüfung soll Mitte Mai abgeschlossen sein und dann auch veröffentlicht werden. (BeA, Verschlüsselung) Advertise on IT Security News. Lesen Sie…
heisec-Tour 2018: „Sind alle Sicherheitsforscher sensationsgeil?“
Die heise Security Tour startet im April und gastiert in vier deutschen Städten und in Österreich. Dabei vermitteln Experten praxisrelevantes Wissen ohne Marketing-Blabla. Zudem stehen spannende Diskussionen mit Sicherheitsforschern auf der Agenda. Advertise on IT Security News. Lesen Sie…
Facebook mit neuen Datenschutz-Tools
Überarbeitete App-Einstellungen sollen die Verwaltung von Daten und Privatsphäre vereinfachen. Eine neue Funktion erlaubt zudem die Löschung von Beiträgen und Kommentaren aus der eigenen Timeline. Facebook kündigt zudem „transparentere“ Nutzungsbedingungen an. Advertise on IT Security News. Lesen Sie den…
World Backup Day – Keine Ausreden für fehlendes Backup
Haben Sie in letzter Zeit Ihre persönlichen Daten gesichert? Was würden Sie tun, wenn Sie alles verloren hätten? Jeden Tag gehen Dateien verloren, Festplatten stürzen ab, Computer werden gestohlen bzw. Viren richten Chaos an. mehr … Advertise on IT…
Cambridge Analytica: Daten von 136.000 US-Bürgern noch immer im Umlauf
Eigentlich sollten alle mit dem Datenskandal verbundenen Informationen gelöscht werden. Der britische Channel 4 aber hat Interviews mit US-Bürgern geführt und dabei aufbereitete Daten von Cambridge Analytica verwendet – mit Details und auch einigen falschen Informationen. (Soziales Netz, Rechtsstreitigkeiten) …
Steigende Gefahr durch Android-Botnetze
Im Schatten von DDoS-Attacken durch gekaperte Rechner und IoT-Systeme hat die WireX-Malware eine weitere Ressource aufgetan: Smartphones mit Android-OS. Dem WireX-Botnet gelang es 2017 die Kontrolle über viele Android-Geräte zu übernehmen und mit dem neu entstandenen Botnet Webseiten anzugreifen. Unternehmen…
Was ist Cross-Site-Scripting (XSS)?
Cross Site Scripting (XSS) ist eine der am häufigsten genutzten Angriffsmethode im Internet. Ziel des webseitenübergreifenden Skriptings ist es, an vertrauliche Daten zu gelangen, Anwendungen zu übernehmen oder sonstigen Schaden anzurichten. XSS bettet den Angriffscode in einen vermeintlich sicheren Kontext…
IT-Grundschutz-Profile: Branchenspezifische IT-Sicherheitskonzepte
Im Rahmen ihrer im Oktober 2017 vereinbarten Kooperation haben das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Zentralverband des Deutschen Handwerks (ZDH) gemeinsam einen Prozess initiiert, der es den Handwerkskammern (HWKs) erleichtert, ihr IT-Sicherheitskonzept nach IT-Grundschutz mithilfe eines…
Sicherheitsupdate für extrem kritische Lücke in Drupal ist da
Admins sollten zügig die ab sofort verfügbaren abgesicherten Version des CMS Drupal installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate für extrem kritische Lücke in Drupal ist da
Flexiblere Zwei-Faktor-Authentifizierung an VPNs
Die neue Version 2.22 der Open-Source-Authentifizierungslösung privacyIDEA kann Informationen flexibler über das RADIUS-Protokoll an Firewalls oder VPNs zurückliefern als bisher. Administratoren können außerdem spezifische Rückgabe-Werte zu definieren. Zudem unterstützt privacyIDEA 2.22 proprietäre VASCO-Token, bietet einen Counter Handler und weitere Erweiterungen.…
Cisco entfernt Backdoor-Account aus IOS-XE-System
Der Netzwerkausrüster hatte jede Menge Sicherheitsupdates für seine Betriebssysteme IOS und IOS XE veröffentlicht. Einige Sicherheitslücken gelten als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco entfernt Backdoor-Account aus IOS-XE-System
Handwerkskammern erstellen eigenes IT-Grundschutz-Profil
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handwerkskammern erstellen eigenes IT-Grundschutz-Profil
Extrem kritische Lücke: Beliebige Nutzer können Drupal-Installationen manipulieren
Sofort patchen: Eine hochkritische Sicherheitlücke in Drupal ermöglicht Angreifern ohne Authentifizierung die Ausführung von Code. Auch einige nichtunterstütze Versionen bekommen ein Update. (Drupal, CMS) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Extrem kritische Lücke: Beliebige Nutzer…