Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen…
Best Practices für Informationssicherheit
Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige…
Videokurs: Ethical Hacking (CEHv10-Zertifizierung)
Das Video-Tutorial (reduziert für 29,99 Euro) vermittelt fundiertes Wissen über Ethical Hacking und Penetration Testing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videokurs: Ethical Hacking (CEHv10-Zertifizierung)
Logitech Wireless Presenter über Funk angreifbar
Die Funkstrecke von Logitech-Presentern ist unzureichend geschützt. Ein Angreifer kann deshalb die Kontrolle über den Rechner übernehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Logitech Wireless Presenter über Funk angreifbar
Mehrfaktor-Authentifizierung: privacyIDEA 3.0 unterstützt Python 3
Durch die Unterstützung von Python 3 bekommen Anwender die Sicherheit, das die Open-Source-Software auch in Zukunft gängigen Standards entspricht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehrfaktor-Authentifizierung: privacyIDEA 3.0 unterstützt Python 3
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-11
Microsoft Office im Schwachstellen-Check hub.berlin schlägt Brücken zwischen Startups und etablierten Unternehmen WPA3 gehackt: Forscher decken Sicherheitslücken auf Juniper Networks fixt teils kritische Schwachstellen Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken Google macht Android-Handys zum Sicherheitsschlüssel Yahoo-Hacks: Yahoo…
Microsoft Office im Schwachstellen-Check
Die Bedrohungslandschaft von Microsoft Office sowie die Technologien, die uns dabei helfen, verwandte Zero-Day-Exploits aufzuspüren, standen im Mittelpunkt des Vortrags unserer Forscher auf dem SAS 2019. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Office im…
hub.berlin schlägt Brücken zwischen Startups und etablierten Unternehmen
Mit über 8.000 Besuchern hat die hub.berlin in diesem Jahr laut Bitkom ihre Teilnehmerzahl mehr als verdoppelt und einen neuen Teilnehmerrekord verzeichnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: hub.berlin schlägt Brücken zwischen Startups und etablierten…
WPA3 gehackt: Forscher decken Sicherheitslücken auf
WPA3 sollte der neue sichere WLAN-Standard sein. Sicherheitsforschern ist es jetzt gelungen, das Protokoll zu knacken und Passwörter auszulesen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA3 gehackt: Forscher decken Sicherheitslücken auf
Juniper Networks fixt teils kritische Schwachstellen
Zahlreiche Netzwerkgeräte von Juniper sind anfällig für Remote-Angriffe. Der Hersteller hat Sicherheitshinweise und Updates veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Juniper Networks fixt teils kritische Schwachstellen
Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken
Mehrere Sicherheitslücken in der WPA3-Personal-Anmeldung von WLANs erlauben es Angreifern unter bestimmten Umständen, den Traffic von Geräten abzuhören. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken
Google macht Android-Handys zum Sicherheitsschlüssel
Android-Handys können als Sicherheitsschlüssel zur 2FA verwendet werden. Das ist sicherer als SMS-Codes – funktionierte in einem ersten Test aber noch nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google macht Android-Handys zum Sicherheitsschlüssel
Yahoo-Hacks: Yahoo soll noch 117,5 Millionen US-Dollar Entschädigung zahlen
Eigentlich hatten sich Yahoo und Geschädigte der Hacks von 2013 und 2014 auf eine Entschädigung von 50 Millionen Dollar geeinigt. Nun wird es deutlich teurer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo-Hacks: Yahoo soll noch…
MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern
Mit Googles Gmail unterstützt nun auch einer der weltweit größten E-Mail-Provider den Standard MTA-STS und damit die Transportverschlüsselung zwischen Mailservern. Auch andere Provider unterstützen die Technik bereits. (Gmail, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern
Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz neuer SonicWall High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und zu verwalten. Darüber hinaus bringt das Unternehmen eine neue Firewall-Serie für verteilte Standorte auf den…
28. Cyber-Sicherheits-Tag in München
– Cyber-Sicherheit stärken: Fachkräfte gewinnen und entwickeln – Der 28. Cyber-Sicherheits-Tag am 28. Mai 2019 in München geht der Frage nach, wie es Organisationen gelingen kann, in ausreichendem Maße passende IT-Sicherheits-Fachkräfte zu gewinnen und zu befähigen. Advertise on IT Security News. Lesen…
Thinkpad X200: Bastler bringt Windows 3.1 auf dem Bios-Chip zum Laufen
Warum an alte Zeiten erinnern, wenn man sie noch einmal erleben kann? Der Bastler RedsPL konnte Windows 3.1 auf seinem Thinkpad installieren – inklusive Visual Basic 3.0 und Tetris. (Bios, Business-Notebooks) Advertise on IT Security News. Lesen Sie den…
Datenweitergabe: BGH zweifelt an Recht auf Verbandsklage gegen Facebook
Der jahrelange Streit über die Weitergabe von Nutzerdaten an Drittanbieter Facebook verzögert sich weiter. Möglicherweise durften die Verbraucherschützer nach altem Recht nicht gegen Facebook klagen. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenweitergabe:…
Kaspersky-Lösung für mittelständische Unternehmen ab sofort in zwei Varianten erhältlich
Neue Version von Kaspersky Endpoint Security Cloud bietet mehr Kontrolle und mobilgerätefreundliche Lizensierung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Lösung für mittelständische Unternehmen ab sofort in zwei Varianten erhältlich
Amazon: Mitarbeiter sehen Alexa-Befehle mit verknüpften Kundendaten
Amazon-Mitarbeiter lauschen aufgenommenen Alexa-Sprachbefehlen – und erhalten dazu das passende Amazon-Konto samt Vorname des Kunden. Damit können Menschen die Sprachbefehle in Grenzen bestimmten Personen zuordnen. Apple und Google versprechen einen besseren Schutz der Privatsphäre. (Amazon Alexa, Google) Advertise on…