Autor: IT Security News

Tisoware: Digitale Arbeitswelt bildet Schwerpunkt

Tisoware präsentiert auf der Personal Nord und Süd Trends zum Thema „Digitalisierung der Arbeitswelten“. Daneben sind Lösungen für elektronische Personaleinsatzplanung, Zeiterfassung, Reisekostenabrechnung, Essensreservierung sowie Zutrittssicherung zu sehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tisoware: Digitale…

Google Play Store: Update für mehr Sicherheit

Der Play Store soll Android-Nutzer besser vor Gefahren durch Apps aus unbekannten Quellen schützen. Alle Infos dazu gibt es hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play Store: Update für mehr Sicherheit

DevSecOps-Automatisierung hilft Development-Teams

Professionelle Software-Hersteller haben bereits weitreichend DevOps-Praktiken umgesetzt und lassen auch Sicherheitsaspekte vermehrt automatisiert in die Strategie mit einfließen. Zu diesem Schluss kommt eine Studie von Sonatype, einem Anbieter von Software-Supply-Chain-Automatisierung.   Advertise on IT Security News. Lesen Sie den ganzen…

Betrug: „Klassiker“

Ein Delikt bleibt leider ein Dauerbrennerthema – der Callcenter-Betrug. Zum Phänomen des Telefonbetrugs aus türkischen Callcentern zum Nachteil älterer Mitbürger konnten seit 2008 über eine Million Geschädigte in Deutschland sowie ein Schaden in Höhe von kanpp 132 Millionen Euro festgestellt…

Vorsicht: Gefälschte DHL-Mails im Umlauf

Aktuell landen vermehrt Spam-Mails im Namen von DHL in Postfächern und Spam-Ordnern. Wer auf den Link klickt, fängt sich Malware ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht: Gefälschte DHL-Mails im Umlauf

F5-Studie: App-Nutzung mit „Bauchschmerzen“

Eine von F5 Networks beauftragte Studie zum App-Nutzungsverhalten der Deutschen hat ein zwiespältiges Verhältnis vieler Anwender zu ihren Apps offenbart. Ein Ergebnis: 44 Prozent der Mobilanwender nutzen Banking-Apps, vier von fünf misstrauen dabei jedoch den Sicherheitsvorkehrungen.   Advertise on IT Security…

Broadcom WiFi-Chipsatz mit kritischer Sicherheitslücke

Die integrierten WLAN-Chips von Broadcom enthalten eine kritische Sicherheitslücke, über die sich Smartphones nahezu aller bekannter Hersteller attackieren lassen. Apple und Google liefern bereits Patches, andere Anbieter ziehen hoffentlich nach.   Advertise on IT Security News. Lesen Sie den ganzen…

Quantum: Neue Storage-Lösung präsentiert

Quantum hat sein Produktportfolio an Storage-Lösungen erweitert und sein Partnernetzwerk im Bereich Videoüberwachung und Objektschutz ausgebaut. Die neue Lösung Xcellis Application Director E adressiert insbesondere Kunden, die über eine Umgebung mit geringer Kameraanzahl verfügen.   Advertise on IT Security News.…

Patch-Lösung für Unternehmensumgebungen

Einmal ausgerollte Software dauerhaft aktuell halten und durch das Patchen bekannter Schwachstellen die Angriffsfläche der eigenen Systeme reduzieren, lässt sich mit modernen Patch-Management-Lösungen effektiv realisieren. Eines dieser Tools haben wir uns genauer angesehen: Ivanti Patch for Endpoints, das vor dem…

Datenschutz: Ask.com zeigt auf Apache-Statusseite Suchanfragen an

Der Suchmaschinenbetreiber Ask.com gibt mehr Informationen preis, als er eigentlich sollte: Auf einer Apache-Statusseite lassen sich zahlreiche Suchanfragen von Nutzern verfolgen. Seit einem Monat hat das Unternehmen nicht auf die Fehlermeldung reagiert. (Datenschutz, Apache)   Advertise on IT Security News.…

Broadcom-Sicherheitslücke: Angriff über den WLAN-Chip

Googles Project Zero zeigt, wie man ein Smartphone per WLAN übernehmen kann. WLAN-Chips haben heute eigene Betriebssysteme, denen jedoch alle modernen Sicherheitsmechanismen fehlen. (Broadcom, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Broadcom-Sicherheitslücke: Angriff über den…

Verschlüsselung: Boxcryptor unterstützt Echtzeitsynchronisation von Dropbox

Gleichzeitig synchronisieren und sichern: Die Verschlüsselung mit Boxcryptor ist jetzt für Dropbox Smartsync möglich. Unter MacOS funktioniert das besser als mit Windows. (Boxcryptor, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Boxcryptor unterstützt Echtzeitsynchronisation von…

HID Global: Upgrade von Bestandsanlagen bietet Vorteile

HID Global sieht mehrere Gründe, die ein Upgrade von Zutrittskontrolllösungen zwingend erforderlich machen. Sie spiegeln auch die zentralen Ergebnisse einer von Ifsec Global durchgeführten Untersuchung wider.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HID Global: Upgrade…

2017-04-03 IT Sicherheitsnews taegliche Zusammenfassung

Entlassungen: 14.000-Dollar-Smartphone Solarin ist ein Flop Was ist ein Hacker? Cryptowars: Ahnungslose EU-Kommissarin redet über Whatsapp-Daten Skype: Bösartige Werbung verteilt Fake-Flash-Update DVB-T: Schadcode infiziert Smart-TVs aus der Ferne Malvertising über Skype Palo Alto Networks: Security-Service Aperture nun auch aus Rechenzentrum…

Entlassungen: 14.000-Dollar-Smartphone Solarin ist ein Flop

Der Markt für sichere Smartphones, die mehr als 10.000 US-Dollar kosten, ist offenbar sehr überschaubar. Hersteller Sirin Labs konnte nicht mehr als 700 Geräte in einem Jahr verkaufen. Ein Drittel der Belegschaft muss das Unternehmen verlassen. (Security, Smartphone)   Advertise…

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.   Advertise on IT Security…

Cryptowars: Ahnungslose EU-Kommissarin redet über Whatsapp-Daten

EU-Justizkommissarin Vera Jourová will der Polizei ermöglichen, leichter Zugang zu Daten von Internetdienstleistern wie Whatsapp zu erhalten. Aber welche Daten? Die etwas konfuse Pressekonferenz der Kommissarin zeigt, wie wichtig technisches Verständnis bei Politikern ist. (EU, Datenschutz)   Advertise on IT…

Skype: Bösartige Werbung verteilt Fake-Flash-Update

Anwender berichten davon, in Skype Werbebanner untergeschoben bekommen zu haben, die beim Klick ein gefälschtes Flash-Update herunterladen. Dabei handelt es sich um Schadcode.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Skype: Bösartige Werbung verteilt Fake-Flash-Update

DVB-T: Schadcode infiziert Smart-TVs aus der Ferne

Mit einer neuen Methode und einer altbekannten Sicherheitslücke hat ein IT-Experte über das DVB-T-Signal ein Smart-TV gekapert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DVB-T: Schadcode infiziert Smart-TVs aus der Ferne

Malvertising über Skype

Gefälschte Werbeanzeigen in Skype – Nutzern droht die Kompromittierung des Rechners bis zur Erpressung über eine Ransomware-Infektion. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malvertising über Skype

Administrationslösung für mobile und stationäre Endgeräte

Die ursprünglich für die Verwaltung mobiler Endgeräte wie Smartphones und Tablets konzipierte Management-Suite Fusion EMM bietet laut Hersteller VXL jetzt auch Administrationsfunktionen für Desktop-PCs, Notebooks, Server, Thin Clients und weitere Geräte.   Advertise on IT Security News. Lesen Sie den…

Extrem effektive Phishing-Attacken gegen Vielflieger

Aktuell sollen Betrüger mit viel Aufwand gebauten betrügerischen Flugbestätigungs-Mails auf Opferfang gehen. Ein beachtlicher Großteil der Empfänger fällt darauf wohl auch rein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Extrem effektive Phishing-Attacken gegen Vielflieger

Ersatz für C: Tor-Entwickler experimentieren mit Rust

Um weniger anfällig für Fehler bei der Speicherverwaltung zu sein, sucht das Entwicklerteam von Tor nach einer Alternative für die Sprache C. Aussichtsreicher Kandidat ist Rust, die für erste Tests genutzt werden soll. (Tor-Netzwerk, Programmiersprache)   Advertise on IT Security…

Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert. (Security, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle…

Vermeintliche Skype-Inserate verbreiten Ransomware

Hacker nutzen ein Inserat in der Skype-App für die Verbreitung von Erpresser-Software die auf Windows-PCs abzielt. Die Hacker versuchen Nutzer über ein angeblich dringendes Update für Adobes Flash Player zum Download zu überreden.   Advertise on IT Security News. Lesen…

Girocard: Skimming-Rekord in den USA trotz EMV-Einführung

Skimming bleibt in den USA ein verbreitetes Problem: Trotz der Einführung von EMV gehen die Betrugsfälle nicht zurück, sondern nehmen sogar zu. Schuld daran ist auch die gute Verfügbarkeit der benötigten Hardware. (Skimming, Studie)   Advertise on IT Security News.…

Mitarbeiter als Risikofaktor und heißbegehrte Fachkraft

Der Mensch im Unternehmen ist gesucht und gefürchtet, Risikofaktor und heißbegehrte Fachkraft. Wie „gefährlich“ ein Mitarbeiter für sein Unternehmen ist, bestimmt auch sein Alter. Die Altersgruppe der Millenials (18 bis 35) ist laut einer Studie des Ponemon Institute die risikoreichste…

Firewall für Produktionsnetze

Auf der Hannover Messe hat der deutsche IT-Sicherheitshersteller Genua die Industrial Firewall Genuwall vorgestellt. Durch die Vernetzung von Produktionsbereichen zur Industrie 4.0 vervielfachen sich jetzt in vielen Unternehmen die Angriffsflächen, denn alle Maschinen und Systeme, die ans Internet angebunden werden,…

heise-Angebot: Recht für Admins: Live-Webinar am 4.April

IT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Wenn es um die Daten von Kollegen und Kunden geht, drohen rechtliche Probleme. Das Webinar zeigt Wege auf und bietet Raum für Fragen der Teilnehmer.   Advertise on…

Marktübersicht: Hochauflösende Netzwerkkameras

Die Übersicht umfasst 155 Netzwerkkameras von 53 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Hochauflösende Netzwerkkameras

Ingram Micro: Mark Chlebek leitet Pan-EMEA-Division

Mark Chlebek wird als Executive Director die Leitung der Pan EMEA Division übernehmen. Robert Beck, der die Geschäftseinheit bis dato als Vice President Pan Europe & Purchasing Europe verantwortet, wird Ingram Micro nach über 25 Jahren verlassen.   Advertise on…

IT Sicherheitsnews wochentliche Zusammenfassung

2017-04-02 IT Sicherheitsnews taegliche Zusammenfassung Smart-TV-Hack: Schadcode über DVB-T ermöglicht Übernahme aus der Ferne Grüne kritisieren Regierung für „Aufrüstung im Netz“ 2017-04-01 IT Sicherheitsnews taegliche Zusammenfassung Angriffswerkzeug Metasploit hackt jetzt auch Zombie-IIS Weitere Lücke in LastPass geschlossen, neue Version verfügbar…

Grüne kritisieren Regierung für „Aufrüstung im Netz“

Ursula von der Leyen treibe die "weltweite Aufrüstung im Netz" vorran, kritisiert die Verteidigungs-Expertin Agnieszka Brugger und fordert transparentere Informationen für das Parlament.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grüne kritisieren Regierung für „Aufrüstung im…

2017-04-01 IT Sicherheitsnews taegliche Zusammenfassung

Angriffswerkzeug Metasploit hackt jetzt auch Zombie-IIS Weitere Lücke in LastPass geschlossen, neue Version verfügbar SAP will Datentreuhänder bei GCP werden Laserbewehrte Drohnen hacken Flachbett-Scanner MariaDB: Roadshow zur Open Source-Datenbank Immer mehr Datensätze werden gestohlen! Telecom Behnke: Netzwerksicherheit bis an die…

Angriffswerkzeug Metasploit hackt jetzt auch Zombie-IIS

Etwa ein Prozent der weltweiten Webserver laufen mit einer verwundbaren Version von Microsofts Internet Information Services 6.0. Sie sind jetzt noch gefährdeter als bisher, denn es gibt ein Angriffs-Modul für das Exploit-Framework Metasploit.   Advertise on IT Security News. Lesen…

Weitere Lücke in LastPass geschlossen, neue Version verfügbar

LastPass hat eine vor wenigen Tagen gefundene Sicherheitslücke in seinen Erweiterungen für diverse Browser geschlossen. Anwender sollten umgehend aktualisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weitere Lücke in LastPass geschlossen, neue Version verfügbar

SAP will Datentreuhänder bei GCP werden

Zu den strategischen Partnerschaften die Google dieser Tage verkündet zählt auch eine Kooperation mit SAP. Besonders interessant erscheint dabei ein eher beiläufig erwähnter Aspekt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SAP will Datentreuhänder bei GCP…

Laserbewehrte Drohnen hacken Flachbett-Scanner

Wie kriegt man ohne Command & Control Server Malware-Befehle in ein geschlossenes Netzwerk? Mit einer Drohne und einem Laser, der auf einen Flachbettscanner zielt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Laserbewehrte Drohnen hacken Flachbett-Scanner

Immer mehr Datensätze werden gestohlen!

Der Auswertung des Breach Level Index 2016 von Gemalto zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59 Prozent aller Fälle die…

Telecom Behnke: Netzwerksicherheit bis an die Haustür

Sicherheit, Komfort und einfache Bedienbarkeit – dafür stehen die neuen Türstationen der Serie 5 IP aus dem Hause Behnke. Die IP-Neuentwicklung kommt im extra flachen und schlanken Design daher und wurde speziell für den Einsatz im privaten oder kleingewerblichen Bereich…

Studie: TK-Infrastruktur hoffnungslos unsicher – Verschlüsselung Fehlanzeige

Das amerikanische Pendant zur Bundesnetzagentur hat die Sicherheit des für die Telekommunikations-Infrastruktur unverzichtbaren SS7-Protokolls untersucht. Die Bilanz ist haarsträubend; die Arbeitsgruppe empfiehlt Ende-zu-Ende-Verschlüsselung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: TK-Infrastruktur hoffnungslos unsicher – Verschlüsselung…

Pornhub und YouPorn verschlüsseln mit HTTPS

Die Sex-Seiten Pornhub und YouPorn verschlüsseln ihre Inhalte mit HTTPS. Die Sicherheitsmaßnahme kommt zu einem Zeitpunkt, an dem gerade in den USA über die Privatsphäre im Netz gestritten wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Perfider Aprilscherz mit MirrorMirror Ransomware

Seit den frühen Morgenstunden verbreitet sich weltweit die MirrorMirror Ransonware auf Windows-PCs. Aktuell sind vor allem Nutzer in Australien und Asien betroffen, mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Perfider Aprilscherz mit MirrorMirror Ransomware

G DATA baut weltweit größte Computerviren-Quarantäne

Die rasant wachsende Zahl infizierter Computer stellt Sicherheits­software-Unternehmen vor immer größere Herausforderungen. Unzählige Viren, Würmer, Trojaner und andere digitale Schädlinge greifen täglich Millionen von Computern und Mobilgeräten in Privathaushalten und Firmen auf der ganzen Welt an. Sie verseuchen zudem E-Mails,…

EvilEye: Malware kapert Webcam, um Werbung zu personalisieren

Eine auf "EvilEye" getaufte Spyware sucht per übernommener Webcam nach Produkten des Computernutzers, um ihm gezielt personalisierte Werbung anzuzeigen und daran zu verdienen. Perfide Nachahmer treiben die neue Angriffsmethode noch weiter.   Advertise on IT Security News. Lesen Sie den…

Strategien für eine adaptive Authentifizierung

PSD2, die European Payment Services Directive soll Kunden bei Online-Zahlungen besser schützen, bei Zahlungen über europäische Grenzen hinweg mehr Sicherheit bieten und die Entwicklung und Nutzung von innovativen mobilen und Online-Zahlungen fördern. Damit hat die ab dem 13.01.2018 wirksame EU-Direktive…

Messenger: Telegram führt Telefonie ein

Voice Calls heißt die neue Funktion im Messenger Telegram, über die Nutzer verschlüsselte Telefonate führen können – zunächst in Europa. Telegram nutzt dafür seine eigene umstrittene Verschlüsselung. (Telegram, Instant Messenger)   Advertise on IT Security News. Lesen Sie den ganzen…

Open Source: Software und Spiele zum Download

Die Open Source-DVD 2017 und die neue Open Source-Spiele-DVD sind erschienen und stehen zum Download bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source: Software und Spiele zum Download

Herkunftsnachweis und Integritätsschutz für elektronische Dokumente

Als erstes Unternehmen in Deutschland hat die Bundesdruckerei auf der CeBIT eine Lösung für das sogenannte elektronische Siegel gezeigt. Elektronische Siegel sind ein zentraler Inhaltspunkt der „EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“ (eIDAS) und als…

Telecom Behnke: Netzwerksicherheit bis an der Haustür

Sicherheit, Komfort und einfache Bedienbarkeit – dafür stehen die neuen Türstationen der Serie 5 IP aus dem Hause Behnke. Die IP-Neuentwicklung kommt im extra flachen und schlanken Design daher und wurde speziell für den Einsatz im privaten oder kleingewerblichen Bereich…

2017-03-30 IT Sicherheitsnews taegliche Zusammenfassung

Mailbox.org erweitert Cloud-Office mit PowerPoint-Alternative Apple stopft Sicherheitslöcher in iCloud für Windows l+f: Ich zeige dir meinen Schadcode, damit du mir vertraust BSI im Dialog mit der Politik: Cyber-Sicherheit vor den Wahlen DoubleAgent – wird der Virenschutz zu Malware? NCP…

Mailbox.org erweitert Cloud-Office mit PowerPoint-Alternative

Der Spezialist für sichere E-Mail-Kommunikation will damit eine vollständige und sichere Alternative zu Services von Google und Microsoft bieten. Mailbox.org Office verspricht alle von Microsoft Office 365 oder Google G Suite bekannten Funktionen.   Advertise on IT Security News. Lesen…

Apple stopft Sicherheitslöcher in iCloud für Windows

Das BSI gibt eine Warnmeldung aus und rät zur raschen Aktualisierung auf iCloud für Windows 6.2. Schwerwiegende Sicherheitslücken erlauben Angreifern, Informationen auszuspähen und beliebigen Programmcode auszuführen. Betroffen sind Rechner ab Windows 7.   Advertise on IT Security News. Lesen Sie…

DoubleAgent – wird der Virenschutz zu Malware?

Eine Firma, die Produkte zum Schutz vor Zero-Day-Exploits vertreibt, zeigt eine aktuelle Schwachstelle in Windows, die es angeblich ermöglicht AV-Produkte in Schadprogramme zu verwandeln. Die Verunsicherung ist wieder mal groß. Bei näherer Betrachtung ist keine Panik angebracht.         Advertise…

NCP liefert Komponenten für IIoT

Von NCP engineering entwickelte Softwarekomponenten sollen den Datenaustausch bei Industrie 4.0 respektive Industrial Internet of Things (IIoT) sichern. Dabei werden Video- oder Steuerinformationen über verschlüsselte, voneinander getrennte Kanäle übertragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Browsererweiterung lockt Anwender in die Falle

Die Malware „Crusader“ manipuliert Suchanfragen im Browser und tauscht offizielle Rufnummern und Kontaktadressen durch gefälschte aus – Anwender tappen in Support-Betrugsfalle! mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browsererweiterung lockt Anwender in die Falle

Extrem gefährliche Lücke im WebDAV-Modul von IIS 6.0

Unternehmen, die noch immer einen IIS 6.0 auf Windows Server 2003 R2 betreiben, sollten auf diesem schnellstens WebDAV deaktivieren. Das WebDAV-Modul enthält eine hochkritische Schwachstelle, die sich ausnutzen lässt und einen Systemzugriff erlaubt.   Advertise on IT Security News. Lesen…

RMA: Patrick Hofmann neuer Geschäftsführer

Die Risk Management Association e. V. (RMA), die unabhängige Interessenvertretung für das Thema Risikomanagement im deutschsprachigen Raum, hat zum 1. März 2017 Patrick Hofmann zum neuen Geschäftsführer bestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RMA:…

Hashfunktion: Der schwierige Abschied von SHA-1

Die Hashfunktion SHA-1 ist seit kurzem endgültig gebrochen. Doch an vielen Stellen ist SHA-1 noch im Einsatz. Beispielsweise in Git, in Bittorrent und – was manche überraschen wird – auch in TLS. (SHA-1, Google)   Advertise on IT Security News.…

Google schließt kritische Sicherheitslücke in Chrome

Die steckt in der Druckfunktion des Browsers. Der Entdecker der Lücke erhält eine Belohnung von 9337 Dollar. Ein Angreifer kann unter Umständen Schadcode einschleusen und sogar außerhalb der Sandbox des Browsers ausführen.   Advertise on IT Security News. Lesen Sie…

Firaxis Games: Civilization 6 kämpft mit Update schlauer

Mit Fernwaffen werden zivile Einheiten schneller eingenommen und Angreifer werden besser koordiniert: Mit einem umfangreichen Update hat Firaxis Games unter anderem die KI der Computergegner in Civilization 6 optimiert. (Civilization, Games)   Advertise on IT Security News. Lesen Sie den…

Strategien zur Risikominimierung

Die Mehrheit der derzeitigen Datenlecks haben einen gemeinsamen Angriffsvektor: Gestohlene Benutzernamen und Passwörter. Dieser Artikel soll aufzeigen, wie sich mit Identity & Access Management diverse Sicherheitslücken schließen sowie Regulierungen und Compliance umsetzen lassen.   Advertise on IT Security News. Lesen…

Volksverschlüsselung für KMU

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können.   Advertise…

Internet-Betrug: Festnahmen bei bundesweiten Razzien

Kriminelle hatten im Netz mit „missbräuchlich verwendeten Kreditkartennummern“ bezahlt. Wie sie an die sensiblen Daten gelangten, ist unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Betrug: Festnahmen bei bundesweiten Razzien

Ei Electronics: Fehlalarm bei Rauchwarnmeldern vermeiden

Mit der Aktion „5-fach Schutz vor Fehlalarm“ klärt Ei Electronics über Ursachen und häufige Missverständnisse bei Fehlalarmen von Rauchwarnmeldern auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ei Electronics: Fehlalarm bei Rauchwarnmeldern vermeiden

Indexa: Sehen, sprechen, öffnen

Die neue Türsprechstelle AVT700 von Indexa kann mehr als eine gewöhnliche Türsprechanlage: Der Hauptvorteil ist die einfache Bedienung per kostenloser App, die für Sicherheit und Komfort sorgt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Indexa: Sehen,…

2017-03-29 IT Sicherheitsnews taegliche Zusammenfassung

Microsoft: Deutschland belegt Spitzenplatz im Kampf gegen Cyberkriminalität APT29: Staatshacker nutzen Tors Domain-Fronting Word-Makro infiziert sowohl Windows als auch macOS Neue Maßstäbe mit Software Defined Security iCloud für Windows hat kritische Sicherheitslücken Ins Internet – mit Sicherheit: 15 Jahre BSI…

APT29: Staatshacker nutzen Tors Domain-Fronting

Die staatliche Hackergruppe APT29 nutzt die von Tor entwickelte Meek-Technologie, um Angriffe auf verschiedene Infrastrukturen zu verschleiern. Domain-Fronting wird sonst meist zur Umgehung von Zensur eingesetzt. (Tor-Netzwerk, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT29:…

Word-Makro infiziert sowohl Windows als auch macOS

Die amerikanische Security-Firma Fortinet beschreibt in ihrem Blog einen neuen VBA-Makrovirus, der sowohl Windows-, als auch Macintosh-Rechner infiziert. Er wird übertragen durch eine Word-Datei im DOC-Format. Sobald der Anwender das File öffnet, erscheint zwar zunächst eine Sicherheitswarnung – eingebettete Makros…

Neue Maßstäbe mit Software Defined Security

Die IFASEC GmbH präsentiert mit SCUDOS eine Software Defined Security (SDSec)-Plattform der nächsten Generation. Die Lösung visualisiert die komplette Netzwerkinfrastruktur, erkennt und katalogisiert sämtliche Geräte und deren Dienste, identifiziert Anomalien und leitet sofortige Gegenmaßnahmen ein – und das in nur…

iCloud für Windows hat kritische Sicherheitslücken

Apple liefert eine neue Version des iCloud-Tools für Windows-PCs aus, das mehrere Schwachstellen beseitigen soll. Sie ermöglichen es, Schadcode einzuschleusen und Informationen auszuspähen. Das BSI rät dazu, die neue Version umgehend zu installieren.   Advertise on IT Security News. Lesen…

Ein karibisches Cyber-Gipfeltreffen: Das muss man einfach lieben

Das diesjährige Gipfeltreffen der Sicherheitsanalysten (SAS): Es gibt keinen Mangel an den weltbesten Internetsicherheitsexperten, die alle möglichen furchterregenden Geschichten darüber erzählen können, wer gehacked wurde, wo es geschah und wie und was getan werden muss, um darauf zu antworten.  …