Bei den BigBrotherAwards 2019 am Pfingstsamstag, 8. Juni, enthüllen wir Preisträger, die unsere Daten missbrauchen, um sich zu bereichern oder uns zu kontrollieren. Jetzt Karten sichern! Advertise on IT Security News. Lesen Sie den ganzen Artikel: BigBrotherAwards 2019 am…
Was sichere Applikationen wirklich ausmacht
Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet…
Anmeldung ohne Passwort: „Windows Hello“ wird zum FIDO2-Authenticator
Ab dem Windows 10 Mai 2019 Update ist zur Anmeldung an Microsoft-Konten via FIDO2 keine zusätzliche Hardware mehr nötig – Windows Hello erledigt den Job. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anmeldung ohne Passwort: „Windows…
Kein Allheilmittel
Bug Bounties sollen einen Anreiz für Forscher schaffen, Sicherheitslücken zu melden. Doch Bug Bounties sind nicht das Allheilmittel, als welches sie oftmals präsentiert werden. Die Möglichkeit, eine Lücke zu melden ist nicht alles – der Umgang mit diesen Meldungen ist…
Amazon Echo Dots Kids Edition: Datenschützer kritisieren Kinder-Version von Alexa
Amazon wird vorgeworfen, durch Alexa gesammelte Daten nicht zu entfernen, wenn diese vom Nutzer gelöscht werden. Zumindest bei der nur in den USA verfügbaren Echo Dot Kids Edition. US-Datenschützer haben Beschwerde bei der Regierung eingereicht. (Amazon Alexa, Amazon) Advertise…
Kommentar: Entwickler, seid wachsam!
Die jüngste Erpressungswelle auf Git-Repositorys zeigt, wie angreifbar öffentlicher Code ist. Entwickler müssen jetzt handeln, meint Rainald Menge-Sonnentag. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Entwickler, seid wachsam!
In 7 Schritten zur Industrie 4.0 – aber sicher
Wie können Industrieunternehmen das Konzept von Industrie 4.0 umsetzen, ohne die IT-Sicherheit zu gefährden? Der Leitfaden erklärt die 7 wichtigsten Schritte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: In 7 Schritten zur Industrie 4.0 – aber…
Nach Add-on-Fauxpas bei Firefox: Mozilla will Telemetrie-Daten löschen
Plötzlich waren alle Firefox-Erweiterungen kaputt. Mozilla behob den Fehler, entschuldigte sich bei den Nutzern und veröffentlichte nun Details zum Vorfall. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Add-on-Fauxpas bei Firefox: Mozilla will Telemetrie-Daten löschen
Fake-Bewerbungsmails: Trojaner versteckt sich erfolgreich vor Antiviren-Software
Derzeit rollt eine neue Welle von Fake-Bewerbungen durch das Internet. Ziel ist es, den Erpressungstrojaner Gandcrab auf Computer zu bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Bewerbungsmails: Trojaner versteckt sich erfolgreich vor Antiviren-Software
Digitalisierung braucht Cyber-Resilience
Sicherheitsexperten haben ein Lagebild von einem der umfangreichsten Threat Reports der Welt vorgestellt. Der ESRA-Report untersuchte dazu anonym Daten von 378.559 E-Mail-Nutzern, was mehr als 232 Millionen Mails entspricht. Die Informationen zeigen, wie unsicher die digitale Welt ist. Advertise…
Sparkasse: S-ID-Check-App soll Pflicht werden bei Kreditkartenzahlung
Aktuell versendet die Sparkasse folgende Information an Ihre Kunden: Ab September 2019 kann man bei der Sparkasse die VISA/Mastercard- bzw. Kreditkarte nur noch in Kombination mit der S-ID-Check-App verwenden, wenn man im Internet eine Zahlung tätigen möchte. Begründet wird dies…
Notausgangstüren bequem und zuverlässig überwachen
Notausgangstüren bequem und zuverlässig überwachen wwe Fr., 10.05.2019 – 09:03 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notausgangstüren bequem und zuverlässig überwachen
Gesellschaft 5.0 durch KI und Machine Learning
Gesellschaft 5.0 durch KI und Machine Learning wwe Fr., 10.05.2019 – 08:56 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesellschaft 5.0 durch KI und Machine Learning
IT Sicherheitsnews taegliche Zusammenfassung 2019-05-09
Red Hat und Microsoft bringen OpenShift in Azure Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter Bundesinstitut für Risikobewertung: Benutzername „dummy“, Passwort „doof“ Kritische Lücke: Docker-Images von Alpine Linux mit Root-Zugang ohne Passwort Security-Monokulturen führen zum Scheitern Geheimdienst im Anonymisierungsnetz: CIA-Webseite…
Red Hat und Microsoft bringen OpenShift in Azure
Azure Red Hat OpenShift bietet unter anderem von Microsoft und Red Hat vollständig verwaltete Cluster, höhere Flexibilität bei der Verlagerung von Applikationen von On-Premises-Umgebungen in die Azure Public Cloud sowie eine höhere Geschwindigkeit bei der Verbindung mit Azure Services von…
Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter
Trotz der Festnahme der mutmaßlichen Anführer der Cybergang FIN7, konnten unsere Experten eine Reihe neuer Angriffe derselben Akteure entdecken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter
Bundesinstitut für Risikobewertung: Benutzername „dummy“, Passwort „doof“
Als Antwort auf Zehntausende Anfragen nach einem Gutachten zum Pestizid Glyphosat hat das Bundesinstitut für Risikobewertung eine eigene, nicht sehr sichere Webseite programmieren lassen. Wir konnten Konfigurationsdateien auslesen, die Datenbank war mit dem Passwort „doof“ geschützt. (Sicherheitslücke, Urheberrecht) Advertise…
Kritische Lücke: Docker-Images von Alpine Linux mit Root-Zugang ohne Passwort
Einige Versionen der offiziellen Docker-Images von Alpine Linux erlaubten das Einloggen als root mit leerem Passwortfeld. Jetzt ist das Problem behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke: Docker-Images von Alpine Linux mit Root-Zugang…
Security-Monokulturen führen zum Scheitern
Security lässt sich nicht von anderen Aspekten der IT trennen – und muss alles berücksichtigen, von Cloud-basierter moderner Threat Prevention zu physischen Switches, die betroffene Geräte automatisch unter Quarantäne stellen. Die IT zu automatisieren, um sie einfacher zu gestalten, sie…
Geheimdienst im Anonymisierungsnetz: CIA-Webseite jetzt über Tor erreichbar
Nicht nur Verbrecher tummeln sich im sogenannten „Darknet“. Auch die wohl berühmtesten Spione der USA sind nun dort zu erreichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geheimdienst im Anonymisierungsnetz: CIA-Webseite jetzt über Tor erreichbar