Ein Londoner Menschenrechts-Anwalt ist nach eigenen Angaben zum Ziel eines Angriffs mit einem Spionagewerkzeug geworden. Durch eine Sicherheitslücke in Whatsapp war es möglich, Daten von einem kompromittierten Gerät abzugreifen. Advertise on IT Security News. Lesen Sie den ganzen…
Hardware-Lücke „Thrangrycat“: Cisco arbeitet an Updates und fixt zweite Lücke
Die neu entdeckte Sicherheitslücke „Thrangrycat“ betrifft zahlreiche Netzwerkgeräte. Cisco arbeitet an Updates und hat derweil eine weitere Lücke behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hardware-Lücke „Thrangrycat“: Cisco arbeitet an Updates und fixt zweite Lücke
Auch Cyberkriminelle freuen sich auf Ihren Urlaub!
Egal ob Urlaub oder Geschäftsreise, Mitarbeiter die verreisen sind leider oft sorglos. Das beginnt oft bei dne Online-Buchungen und reicht von ihren Out-of-Office-Mails über den Umgang mit ihren Arbeitshandys bis hin zu gemailten Zahlungsanweisungen vom vermeintlichen Chef. Aber schon ein…
NSO Group: Whatsapp-Sicherheitslücke von Spyware-Firma ausgenutzt
Eine israelische Firma hat offenbar eine Sicherheitslücke in Whatsapp genutzt, um Rechtsanwälte und Menschenrechtsaktivisten anzugreifen – darunter einen Anwalt, der gegen sie klagte. Nutzer sollten den Messenger umgehend updaten. (Whatsapp, VoIP) Advertise on IT Security News. Lesen Sie den…
Analysebasierte Automatisierung der IT-Sicherheit
„Automatisierung“ ist ein häufig gebrauchtes Schlagwort im Bereich Cybersecurity. Der Prozess verspricht große Effizienzsteigerung dank KI-Features. Allerdings ist die Realität der Sicherheitsautomatisierung im Moment noch weit von echter künstlicher Intelligenz entfernt. Entscheidende Prozesse zur Überwachung von potenziell kritischen Assets erfordern…
WhatsApp birgt massive Sicherheitslücke – jetzt handeln!
Experten haben eine massive Sicherheitslücke in WhatsApp aufgespürt. COMPUTER BILD verrät, was jetzt zu tun ist! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp birgt massive Sicherheitslücke – jetzt handeln!
iOS: Twitter trackte Orte, obwohl Funktion abgedreht war
Der Kurznachrichtendienst hat sich entschuldigt, weil er in bestimmten Fällen „irrtümlicherweise“ GPS-Daten gesammelt und sogar an Partner weitergeleitet hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS: Twitter trackte Orte, obwohl Funktion abgedreht war
WhatsApp: Sicherheitslücke entdeckt – jetzt handeln!
Experten haben eine massive Sicherheitslücke in WhatsApp aufgespürt. COMPUTER BILD verrät, was jetzt zu tun ist! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Sicherheitslücke entdeckt – jetzt handeln!
WhatsApp gehackt, bitte Update einspielen
Facebook empfiehlt allen WhatsApp-Nutzern dringend, App und Betriebssystem auf den neusten Stand zu bringen. Betroffen sind sowohl Android als auch iOS. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp gehackt, bitte Update einspielen
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-13
SharePoint Server: Cybersicherheitsbehörden warnen vor Angriffen SQLite: Schwachstelle in Programmbibliothek erlaubt Remote Code Execution Viele Initiativen – ein Projekt: 6. Treffen der deutschen Cyber-Sicherheitsinitiativen Einstiegslösung für Zutrittskontrolle auf Web-Basis IT-Security im Unternehmen verstehen und umsetzen Jetzt patchen: Angreifer nehmen ältere…
SharePoint Server: Cybersicherheitsbehörden warnen vor Angriffen
Die Angriffe richten sich aktuell offenbar vorrangig gegen Unternehmen und Behörden in Kanada und Saudi Arabien. Für die von den Hackern ausgenutzte Lücke gibt es inzwischen mehrere Patches. Beispielcode für einen Exploit wird schon seit März angeboten. Advertise on…
SQLite: Schwachstelle in Programmbibliothek erlaubt Remote Code Execution
Seit April gibt es SQLite in Version 3.28.0. Angesichts einer kritischen Schwachstelle in früheren Versionen sollten Entwickler schleunigst umsteigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SQLite: Schwachstelle in Programmbibliothek erlaubt Remote Code Execution
Viele Initiativen – ein Projekt: 6. Treffen der deutschen Cyber-Sicherheitsinitiativen
Viele Initiativen – ein Projekt: 6. Treffen der deutschen Cyber-Sicherheitsinitiativen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Initiativen – ein Projekt: 6. Treffen der deutschen Cyber-Sicherheitsinitiativen
Einstiegslösung für Zutrittskontrolle auf Web-Basis
Einstiegslösung für Zutrittskontrolle auf Web-Basis wwe Mo., 13.05.2019 – 14:08 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einstiegslösung für Zutrittskontrolle auf Web-Basis
IT-Security im Unternehmen verstehen und umsetzen
IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Ein neu erschienenes Fachbuch weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte. …
Jetzt patchen: Angreifer nehmen ältere SharePoint-Server-Lücke ins Visier
Die schon im Februar/März gefixte Lücke CVE-2019-0604 wird aktiv ausgenutzt. Wer die Updates noch nicht installiert hat, sollte spätestens jetzt handeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Angreifer nehmen ältere SharePoint-Server-Lücke ins Visier
F-Droid: Freie und quelloffene Apps – Take back control! Teil5
1. App-Store mit Klasse Durch die Installation von LineageOS haben wir uns von den herstellereigenen Android-Systemen losgesagt und mit AFWall+ die Kontrolle über den ausgehenden Datenverkehr übernommen. Unsere Reise ist allerdings noch lange nicht beendet, denn um uns weiter von…
Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?
Unternehmen müssen die Vorgaben zur IT-Security gemäß dem 2019 überarbeiteten „Stand der Technik“und diverse Compliance-Vorgaben erfüllen. Aber was genau wird von Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren und wie stellt man die Awareness für deren Notwendigkeit sicher? …
Hashfunktion: Der nächste Nagel im Sarg von SHA-1
Eigentlich wissen es alle: Die Hashfunktion SHA-1 ist tot. Forscher haben jetzt eine Methode gefunden, Angriffe auf das Verfahren noch praxisrelevanter zu machen. (SHA-1, Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hashfunktion: Der nächste Nagel…
Komplexe Netzwerksicherheit fordert Unternehmen
Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber…