Autor: IT Security News

Ausbruch aus der VM: VMware schließt kritische Pwn2Own-Lücken

VMware hat Sicherheitslücken in VMware Workstation, Fusion und ESXi geschlossen, mit deren Hilfe Sicherheitsforscher beim Pwn2Own-Wettbewerb aus virtuellen Maschinen ausgebrochen und das Host-System gekapert hatten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausbruch aus der VM:…

LastPass schließt kritische Lücken

LastPass, eine Kennwortverwaltung mit Cloud-Anschluss, liefert derzeit Updates für verschiedene Sicherheitslücken. Diese hatte der Forscher Tavis Ormandy vom Google Project Zero gefunden, Anwender sollten verfügbare Aktualisierungen zügig installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LastPass…

Sensible Daten gehören in die Cloud – aber in die eigene

Das ungebremste Wachstum der Daten befeuert den weltweiten Cloud-Markt, Rechenzentren schießen wie Pilze aus dem Boden. Amazon hat vor Kurzem mit Snowmobile sogar einen Service angekündigt, der riesige Datenbestände in Petabyte-Größenordnung aus einem Unternehmensrechenzentrum „absaugt” und dann per LKW in…

Betrugsversuche mit gefälschten Telekom-Mails nehmen zu

Vor gefälschten E-Mails mit vermeintlichen Telekom-Rechnungen warnt aktuell die Polizei Niedersachsen. Angehängte Dokumente mit einem Makro oder enthaltene Links installieren nach Anklicken Schadsoftware auf dem Empfänger-Rechner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrugsversuche mit gefälschten…

Ebury-Rootkit: Russischer Hacker bekennt sich schuldig

Ein russsischer Staatsbürger hat in den USA seine Beteiligung am Auf- und Ausbau des Ebury-Botnetzes eingestanden. Ebury befällt vor allem Linux-Server und greift SSH-Logins ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ebury-Rootkit: Russischer Hacker bekennt…

Gefälschte Minecraft-Apps im Google Play

Google selber löscht über 87 gefälschte Minecraft-Apps aus dem Google Play, doch was ist mit den bereits über 990.000 Downloads? mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefälschte Minecraft-Apps im Google Play

Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt – ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus. (Gesichtserkennung, Technologie)   Advertise on IT Security News.…

Schwachstellen-Management im Nahverkehr

Im Personennahverkehr ist die IT-Landschaft im Hintergrund ein attraktives Ziel für Hacker und muss deshalb entsprechend sicher sein. Dabei hilft vorausschauend eingesetztes Vulnerability-Management. Das Beispiel eines Nahverkehrsanbieters zeigt, wie sich ein solches Projekt zum Schwachstellen-Management im ÖPNV umsetzen lässt.  …

MacOS Sierra 10.12.3: Apple schließt 127 Sicherheitslücken

Das Sicherheits-Update wird auch für Mac OS X 10.10 Yosemite und 10.11 El Capitan angeboten. Einige der Lücken erlauben es Unbefugten, Schadcode einzuschleusen und auszuführen. Unter Umständen können Angreifer sogar Kernel- oder Root-Rechte erlangen.   Advertise on IT Security News.…

Zertifizierung zum Security-Analyst für IT-Fachkräfte

Cyber Security als Disziplin in der IT nimmt stark an Bedeutung zu. IT-Sicherheits-Fachkräfte mit dieser Spezialisierung müssen immer komplexere Angriffsszenarien erkennen und wirksam bekämpfen. Die neue Zertifizierung CompTIA Cybersecurity Analyst+ (CSA+) setzt genau dort an: Angreifer identifizieren und ihnen den…

Cyber-Attacke: Erneuter Hackerangriff auf den Bundestag

Mindestens zehn Abgeordnetenbüros waren Ziel neuer Hackerattacken – sie alle hatten auf eine bestimmte Nachrichtenseite zugegriffen. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacke: Erneuter Hackerangriff auf den Bundestag

OurMine auf Beutezug nach Twitter-Accounts

Rouven Kasten erlebte hautnah wie seine digitale Identität gestohlen wurde. Gleich zwei Twitter-Konten hatte man ihm binnen kurzer Zeit abgenommen. Die Indizien deuteten auf die Hacker-Gruppe OurMine hin. Rouven schaltete die IT-Experten der Bank und die G DATA SecurityLabs ein.…

Milestone Systems: Erstes Software-Update für 2017 veröffentlicht

Milestone Systems hat sein erstes Software-Update für 2017 herausgebracht: das XProtect 2017 R1. Es soll eine deutlich bessere Softwareleistung sowie einiges mehr an Cybersicherheit bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Milestone Systems: Erstes Software-Update…

US-Provider dürfen weiter Kundendaten verkaufen

Der US-Gesetzgeber hat, knapp aber doch, dem Datenschutz im Internet eine Absage erteilt. Provider und die Werbebranche freuen sich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Provider dürfen weiter Kundendaten verkaufen

2017-03-28 IT Sicherheitsnews taegliche Zusammenfassung

iOS 10.3 räumt 70 Sicherheitslücken aus – darunter gravierende Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf Ransomware: Scammer erpressen Besucher von Porno-Seiten BSI schreibt Studien zu Kritischen Infrastrukturen aus Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate Datenlöschung nach Common…

Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen. (Sicherheitslücke, Applikationen)   Advertise on IT Security…

Ransomware: Scammer erpressen Besucher von Porno-Seiten

Über einen Fehler in Apples Safari für iPhone blockieren Unbekannte den Browser mit einem immer wiederkehrenden Javascript-Popup. Darin werden Nutzer aufgefordert, Lösegeld zu zahlen. Mit einem einfachen Trick lässt sich der Falle aber entgehen. (iOS, Apple)   Advertise on IT…

Let’s Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

Seit Januar 2016 hat die Zertifizierungsstelle Let’s Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin. (Let's Encrypt, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenlöschung nach Common Criteria EAL3+

Eine zertifizierte und transparente Datenlöschung ermöglicht Certus Software Certified Data Erasure sogar nach dem höchsten, überprüften Sicherheitsmaßstab der EU für Datenlöschung, Common Criteria EAL3+.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenlöschung nach Common Criteria EAL3+

Malware-Angriffe auf Smartphones rasant gestiegen

Nokias „Threat Intelligence Report“ zeigt: Immer mehr Smartphones sind mit Schadsoftware infiziert, aber auch andere Bedrohungen nehmen stetig zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Angriffe auf Smartphones rasant gestiegen

IT-Security: Die unsichtbare Gefahr

In der IT ist es, als ob der Eisberg wächst: Die wirkliche Gefahr, die keiner sieht, wird immer gigantischer. Auch größere Unternehmen können ohne die richtigen Sicherheitsvorkehrungen leicht an den Bedrohungen zerschellen.   Advertise on IT Security News. Lesen Sie…

Laptop-Verbot: Terroristen basteln offenbar an explosiven iPads

Das Laptop-Verbot auf bestimmten Fluglinien hat offenbar einen konkreten Hintergrund. Ein erfolgreicher Anschlag auf ein Flugzeug in Somalia dient Sicherheitsbehörden zudem als Warnung. (Datenschutz, iPad)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Laptop-Verbot: Terroristen basteln offenbar…

Gefahr durch Exploit für Zombie-IIS

Microsofts Internet Information Services 6.0 sind eigentlich Alteisen, für das es nicht einmal Sicherheits-Updates gibt. Trotzdem gibt es noch über 30.000 allein in Deutschland. Und die sind durch einen öffentlich bekannten Exploit akut bedroht.   Advertise on IT Security News.…

Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln. (VoIP, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

l+f: Vom Geschirrspüler auf den Webserver

Warum braucht ein Reinigungs- und Desinfektionsautomat einen Webserver? Zur Prozessdokumentation und um angegriffen zu werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Vom Geschirrspüler auf den Webserver

Daten sicher löschen mit Open-Source-Tool Eraser

Mit dem Open-Source-Tool Eraser können Anwender und Administratoren zuverlässig Daten so löschen, das diese nicht mehr wiederherzustellen sind. Das Tool bietet dazu eine übersichtliche Oberfläche, mit der auch ungeübte Anwender schnell zurecht kommen. Wie Eraser funktioniert und Admins und Anwendern…

Gemalto veröffentlicht Ergebnisse des Breach Level Index 2016

Gemalto hat heute die Ergebnisse des Breach Level Index 2016 veröffentlicht. Der Auswertung zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59…

Weitere Sicherheitslücke in LastPass bekannt geworden

Sie steckt in den Browsererweiterungen und erlaubt möglicherweise Phishing-Angriffe auf das Masterpasswort. Entdeckt wurde sie erneut von Tavis Ormandy von Googles Project Zero. Ein Patch ist in Vorbereitung. Bis er verfügbar ist, rät LastPass Nutzern zu besonderer Aufmerksamkeit.   Advertise…

BSI-Zertifikat für mobile AusweisApp2

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Zertifikat für mobile AusweisApp2

Neue Erkenntnisse zur Disttrack-Malware durch „Shamoon 2“-Angriffe

Palo Alto Networks beobachtet seit einiger Zeit eine Cyberangriffskampagne mit einem gewaltigen Zerstörungspotenzial: „Shamoon 2“ wurde in bisher drei Wellen zerstörerischer Angriffe auf Organisationen ausgeführt. Palo Alto Networks stuft das Bedrohungspotenzial weltweit als sehr hoch ein, da die Akteure offensichtlich…

Windows Vista – Dein Ende ist nahe

Ab heute noch genau 14 Tage. Pünktlich zum 11. April 2017 läutet Microsoft das offizielle Ende des erweiterten Support für sein Windows Vista-Betriebssystems ein. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Vista –…

WLAN-Sicherheit für kleine Unternehmen

WLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden speziell zum Absichern der…

Datenschutz im Melderecht: neues Info-Faltblatt

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) klärt auf mit einem neuen Info-Faltblatt: Welche Daten von Ihnen stehen im Melderegister? Und welchen Datenübermittlungen können Sie widersprechen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz im Melderecht:…

Paxton: Neues Touch-Panel vorgestellt

Paxton hat die Markteinführung des Net2 Entry Touch Panels angekündigt, der jüngsten Ergänzung seines Türsprechsystems. Die neue Sprechanlage enthält eine Vielzahl von Premium-Features, darunter einen hochwertigen sieben Zoll großen Farb-Touchscreen sowie individuelle Einstellmöglichkeiten.   Advertise on IT Security News. Lesen…

Winkhaus: Automatik-Verriegelung bietet hohen Einbruchschutz

Die mechanische Sicherheitstürverriegelung Winkhaus Autolock AV3 bietet in der neuen Variante M4 vier Schwenkriegel: zwei AV3-Schwenkriegeln mit kombinierten Dichtheitselementen sowie zwei zusätzliche Sicherheitsschwenkriegel für hohen Einbruchschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Automatik-Verriegelung bietet…

2017-03-27 IT Sicherheitsnews taegliche Zusammenfassung

Zero-Day-Lücke in Passwort-Manager LastPass Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant Cryptowars: „Kein geheimer Ort für Terroristen“ 5 vor 12 – interessante Links aus dem Web Mehr Sicherheit durch Datenkopie-Virtualisierung ASWN: 5. Norddeutscher Sicherheitstag in Rostock Internet of Things: Fehler in…

Zero-Day-Lücke in Passwort-Manager LastPass

Beim Duschen ist Security-Spezialist Tavis Ormandy eingefallen, wie man die aktuelle Version des Passwort-Managers LastPass zur Ausführung von Schadcode bringen kann. Der Hersteller hat einen Patch angekündigt und gibt Tipps zur Schadensbegrenzung.   Advertise on IT Security News. Lesen Sie…

Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden. (Gesichtserkennung, Datenschutz)   Advertise on IT Security News.…

Cryptowars: „Kein geheimer Ort für Terroristen“

Die britische Innenministerin fordert staatlichen Zugriff auf Whatsapp-Chats. Verschlüsselte Dienste dürften Terroristen keinen Schutz bieten. Die derzeitige Situation sei „inakzeptabel“. (Verschlüsselung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptowars: „Kein geheimer Ort für Terroristen“

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Wikileaks-Informationen aus Versehen bestätigt, Wiederherstellungsfehler 0x80070091, Cebit 2017, Schutz vor Spam-Anrufen und das Betriebssystem Windows 93. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus…

Mehr Sicherheit durch Datenkopie-Virtualisierung

Cybric will Sicherheitslücken in Anwendungen beseitigen, bevor sie ausgeliefert und eingesetzt werden. Zusätzlich gestützt wird dieser Ansatz durch eine Virtualisierung von Datenkopien, die im Rahmen einer Partnerschaft von Actifio geliefert wird.   Advertise on IT Security News. Lesen Sie den…

ASWN: 5. Norddeutscher Sicherheitstag in Rostock

Der 5. Norddeutscher Sicherheitstag in Rostock steht ganz im Zeichen des Wirtschaftsschutzes. Namhafte Dozenten erklären unter anderem das Mysterium Darknet sowie den Umgang mit Mobil Devices.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASWN: 5. Norddeutscher…

Uhlmann & Zacher: Halbe Million elektronische Schließeinheiten

Uhlmann & Zacher hat Grund zum Feiern: Zum Jahresanfang 2017 ging die 500.000ste elektronische Schließeinheit in den Handel. Dem glücklichen Händler des Jubiläums-Zylinders, der Wagner Sicherheitstechnik GmbH, wurde in festlichem Rahmen ein vergoldeter elektronischer Schließzylinder überreicht.   Advertise on IT…

Uhlmann & Zacher: Halbe Millionen elektronische Schließeinheiten

Uhlmann & Zacher hat Grund zum Feiern: Zum Jahresanfang 2017 ging die 500.000ste elektronische Schließeinheit in den Handel. Dem glücklichen Händler des Jubiläums-Zylinders, der Wagner Sicherheitstechnik GmbH, wurde in festlichem Rahmen ein vergoldeter elektronischer Schließzylinder überreicht.   Advertise on IT…

ASWN: 5. Norddeutscher Sicherheitstag

Der 5. Norddeutscher Sicherheitstag in Rostock steht ganz im Zeichen des Wirtschaftsschutzes. Namhafte Dozenten erklären unter anderem das Mysterium Darknet sowie den Umgang mit Mobil Devices.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASWN: 5. Norddeutscher…

Compliance für die Cloud mit BSI C5

Geht es um die Cloud, ist das Pflichtenheft so lang wie bei kaum einem anderen IT-Bereich. Mit dem Anforderungskatalog C5 adressiert das BSI (Bundesamt für Sicherheit in der Informationstechnologie) die großen Themen, von der Administrationsebene bis zur Zugriffskontrolle. C5 steht…

Cyber-Sicherheitsexperte warnt vor „Popcorn“

Internet-Kriminelle werden nach Erkenntnissen des Internet-Sicherheitsexperten Mikko Hypponen immer kreativer bei der Entwicklung so genannter Erpressungs-Software (Ransomware).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheitsexperte warnt vor „Popcorn“

Eltefa 2017: LunaHD präsentiert hochauflösende Bilder

LunaHD zeigt vom 29. bis 31. März auf der Eltefa in Stuttgart, wie einfach man heute von analog auf HD aufrüsten kann. Hierzu setzt das Unternehmen bei Überwachungssystemen auf das High Definition Composite Video Interface (HD-CVI), die Übertragung von hochauflösenden…

Protekt 2017: Kritische Infrastrukturen sichern

Die Protekt in Leipzig, die am 21. und 22. Juni 2017 zum zweiten Mal stattfindet, widmet sich den Themen IT-Sicherheit und physischer Schutz bei Kritis-Sektoren. In Vorträgen werden sowohl Details beleuchtet, als auch übergreifende Themen ausführlich behandelt.   Advertise on…

Fuhrparkmanagement: Prozesse optimieren

Ein effizientes Flottenmanagement versetzt mobilitätsintensive Unternehmen wie Sicherheitsdienstleister in die Lage, günstig zu kalkulieren und Services zu optimieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fuhrparkmanagement: Prozesse optimieren

Hinweisgebersystem: Ernst nehmen

Wie soll ein Unternehmer einem Gesetzgeber begegnen, der immer neue Straftatbestände erfindet, um tatsächliche oder vermeintliche Defizite zu bekämpfen? Aktuell etabliert sich bei Gerichten das Verständnis, Unternehmen haben eine angemessene Compliance- Organisation zu unterhalten.   Advertise on IT Security News.…

Microsoft kämpft mit Datenschutzproblemen bei Docs.com

Über die Suchfunktion auf der Sharing-Site für Office-Dokumente konnten Unbefugte auf zahlreiche vertrauliche Dokumente zugreifen, darunter auch Kreditkartenabrechnungen, Passwortlisten und Scheidungsvereinbarungen. Microsoft schaltete die Suchfunktion daraufhin vorübergehend ab. Nutzer sollen ihre Upload-Einstellungen überprüfen.   Advertise on IT Security News. Lesen…

Aumüller: Seminarreihe zur Sicherheit startet

Aumüller Aumatic informiert im Rahmen der Seminarreihe „Feuertrutz im Dialog: Sicherheit an Fenstern und Türen“ über die Anforderungen an elektrische Tür-, Tor- und Fensterantriebe und an Natürliche Rauch- und Wärmeabzugsgeräte (NRWG).   Advertise on IT Security News. Lesen Sie den…

Sicherheitslücke in Apache Struts 2 Jakarta

Qualys hat eine kritische Sicherheitslücke im Multipart-Parser Jakarta von Apache Struts 2 entdeckt. Die Schwachstelle CVE-2017-5638 ermöglicht bei anfälligen Anwendungen die Ausführung von Schadcode aus der Ferne. Entsprechende Exploits können Angreifer in die Lage versetzen, kritische Daten zu stehlen oder…

IT Sicherheitsnews wochentliche Zusammenfassung

2017-03-26 IT Sicherheitsnews taegliche Zusammenfassung Datenschutzverstoß: 15.000 Euro Bußgeld wegen Geoscoring Microsoft: Windows-10-Spezialversion für China ist einsatzbereit 2017-03-25 IT Sicherheitsnews taegliche Zusammenfassung Ungepatchte SAP-Systeme angreifbar für Remote Code Execution 2017-03-24 IT Sicherheitsnews taegliche Zusammenfassung Macht Windows-Lücke Schutzsoftware zu Einfallstor? Hard-…

Datenschutzverstoß: 15.000 Euro Bußgeld wegen Geoscoring

Das Amtsgericht Hamburg hat einen Erlass des Datenschutzbeauftragten Johannes Caspar bestätigt, wonach der Schufa-Konkurrent Bürgel eine Strafe wegen Geoscoring zahlen soll. Die Firma will das Urteil nicht akzeptieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzverstoß:…

Ungepatchte SAP-Systeme angreifbar für Remote Code Execution

Wenn die im Rahmen des SAP Security Patch Day im März 2017 veröffentlichten Patches nicht umgehend eingespielt werden, droht die Kompromittierung zentraler Datenbestände, warnen SAP-Kenner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ungepatchte SAP-Systeme angreifbar für…

2017-03-24 IT Sicherheitsnews taegliche Zusammenfassung

Macht Windows-Lücke Schutzsoftware zu Einfallstor? Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten Erpressung durch iCloud-Fernlöschung: Wie Sie Ihr iPhone schützen iCloud-Erpresser: Hacker besitzen echte Passwörter! Smartphone: Google behebt Bluetooth-Problem beim Pixel Chrome: Google plant drastische Maßnahmen gegen Symantec iCloud-Erpresser:…

Macht Windows-Lücke Schutzsoftware zu Einfallstor?

Per Windows-Schwachstelle lässt sich Schutzsoftware in Malware verwandeln. Experten reagieren gelassen – und erklären die Hintergründe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Macht Windows-Lücke Schutzsoftware zu Einfallstor?

Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

Moderne Cyberangriffe sind schwer vorhersehbar, bleiben lange unentdeckt und richten im Geheimen gewaltige Schäden an. Was können Hersteller von IoT-Geräten gegen diese Bedrohungen unternehmen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hard- und Softwareschutz schon bei…

iCloud-Erpresser: Hacker besitzen echte Passwörter!

Eine Hacker-Gruppe droht, Millionen iPhones zu löschen – wenn Apple kein Lösegeld zahlt. Um Ihr Konto zu schützen, sollten Sie jetzt aktiv werden!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Erpresser: Hacker besitzen echte Passwörter!

Smartphone: Google behebt Bluetooth-Problem beim Pixel

Nach dem Sicherheitsupdate vom Februar 2017 haben mehrere Nutzer des Pixel-Smartphones Probleme mit der Bluetooth-Verbindung. Google hat den Fehler endlich beheben können, sagt aber weiterhin nicht, was die Ursache war. (Google Pixel, Smartphone)   Advertise on IT Security News. Lesen…

Chrome: Google plant drastische Maßnahmen gegen Symantec

Nach mehreren Vorfällen, bei denen Symantec offenbar die Kontrolle über seine Zertifikatsinfrastruktur verloren hatte, plant Google nun drastische Maßnahmen. Das könnte für Symantec existenzbedrohend werden. (Symantec, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome: Google…

iCloud-Erpresser: Hacker haben echte Passwörter erbeutet!

Eine Hacker-Gruppe droht, Millionen iPhones zu löschen – wenn Apple kein Lösegeld zahlt. Um Ihr Konto zu schützen, sollten Sie jetzt aktiv werden!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Erpresser: Hacker haben echte Passwörter erbeutet!

Apple: Keine Verhandlungen mit Wikileaks über „Vault 7“

Mit dem "Sonic Screwdriver" wollte die CIA laut neuen Vault-7-Dokumenten Macs über einen modifizierten Thunderbolt-Adapter infizieren. Die Schwachstellen seien längst geschlossen, erklärte Apple – und forderte Wikileaks dazu auf, Bugreports einzureichen.   Advertise on IT Security News. Lesen Sie den…

Chrome soll ab sofort Zertifikate von Symantec herabstufen

Google tadelt abermals Symantec als Zertifizierungsstelle. Als erstes soll Chrome nun Zertifikate herabstufen. Als längerfristiges Ziel ist sogar eine Annullierung vorgesehen. Symantec findet das verantwortungslos.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome soll ab sofort…

IT-Sicherheit und die Datenschutz-Grundverordnung

IT-Sicherheit ist erneut das Hightech-Thema Nummer 1, so eine Bitkom-Umfrage. Daran wird sich auch so schnell nichts ändern. Neben der aktuellen Bedrohungslage ist es die Datenschutz-Grundverordnung (DSGVO / GDPR), die dafür sorgen wird. Wie das neue eBook zeigt, steigen die…

Datenschutz: US-Provider dürfen private Nutzerdaten ungefragt verkaufen

Die großen US-Provider haben ein erstes Etappenziel erreicht. Der US-Kongress hat eine Regelung zum Schutz von Nutzerdaten wieder rückgängig gemacht. Weitere industriefreundliche Entscheidungen dürften folgen. (Netzneutralität, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: US-Provider…

Betrugsnetzwerk: Kinox.to-Nutzern Abofallen andrehen

Eine Betrugskampagne nutzt Sicherheitslücken im Stock-Browser von Android aus, um Nutzern Abofallen und Premiumdienste zuzuschieben. Die Betrüger bauen gefälschte Webshops auf, um legitim zu erscheinen. (Abofallen, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betrugsnetzwerk: Kinox.to-Nutzern…

IBM setzt Watson zum Endpoint-Schutz ein

Der neue kognitive Assistent IBM MaaS360 Advisor hilft Unternehmen, die steigende Zahl von Endpoints effizienter zu verwalten und zu schützen. Von Smartphones über Tablets bis hin zu Laptops analysiert das Gerätemanagement mithilfe der kognitiven Watson-Technologie das Unternehmensnetzwerk und empfiehlt neue…

Data Center Group: Gegen Extreme geschützt

Die RZ-Products GmbH, ein Tochterunternehmen der Data Center Group, bietet ihre Raum-in-Raum-Lösung DC-ITRoom Granite ab sofort standardmäßig mit Einbruchschutz der Klasse RC 3 an. Die Zertifizierung erfüllt vollumfänglich die komplette Normenreihe nach EN 1627, EN 1628, EN 1629 und EN…

Glutz: Neues Wendeschlüsselsystem erhöht Komfort

Mit dem neuen Wendeschlüsselsystem Maccess von Glutz sollen in der Anwendung gleichzeitig mehr Sicherheit und Komfort realisierbar sein. Es ist dank der Sicherungskarte und bis zu zwanzig Stiften besonders verlässlich.   Advertise on IT Security News. Lesen Sie den ganzen…

Apple sieht iCloud nicht kompromittiert

Apple hat Berichte zurückgewiesen, wonach iPhone-Anwender massenhaft von einer Fernlöschung ihrer Smartphones durch Cyberkriminelle bedroht sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple sieht iCloud nicht kompromittiert

Salto Systems: Mobiler Echtzeit-Zutritt für Zoë-Bars

Die Inhaber der Zoë-Bars in Hamburg setzen auf die Zutrittslösung Salto KS Keys as a Service und sparen dank der einfachen Bedienung und der mobilen Funktionalitäten Zeit, Geld und Nerven.   Advertise on IT Security News. Lesen Sie den ganzen…

Salto: Mobiler Echtzeit-Zutritt für Zoë-Bars

Die Inhaber der Zoë-Bars in Hamburg setzen auf die Zutrittslösung Salto KS Keys as a Service und sparen dank der einfachen Bedienung und der mobilen Funktionalitäten Zeit, Geld und Nerven.   Advertise on IT Security News. Lesen Sie den ganzen…

Blockchain: Banken bemängeln Rechtssicherheit

Banken fürchten Betrugsmöglichkeiten im großen Stil und raten zur Vorsicht bei digitalen Vertragsschlüssen über Blockchain.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain: Banken bemängeln Rechtssicherheit