Produktionsbetriebe kennen seit der Einführung von Dampfmaschinen den stetigen Optimierungsdruck. Methodische Verfahren müssen sich weiter entwickeln, um Produktionsprozesse effizienter zu machen. In der IT und speziell im Identity- und Access-Management ist die Optimierung allerdings noch kaum anzutreffen. Dabei lassen sich…
Vergleich: Yahoo soll 118 Millionen US-Dollar für Hacks bezahlen
Ein neuer Vergleich für die Yahoo-Datenlecks sieht eine Zahlung von 117,5 Millionen US-Dollar an Yahoo-Nutzer aus Israel und den USA vor. Ein Richter muss noch zustimmen. (Yahoo, Verizon) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vergleich:…
Fake-Apps sind größtes Risiko für Android-Smartphones
Der neue McAfee Mobile Threat Report deckt die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones auf. So haben sich Hacker im Laufe von 2018 hauptsächlich durch Hintertüren wie Kryptomining-Malware, Fake-Apps und Banking-Trojaner Zugang zu den Smartphones von…
Nach Microsoft-Patchday: KB4493472, KB4493446 und weitere Updates legen Windows lahm
Mehrere zum Patchday verteilte Updates machen Probleme unter Windows 7 SP 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1 und Windows Server 2012 R2. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Microsoft-Patchday: KB4493472,…
The Future Code – ein übergreifendes Event
Herausragende Innovatoren, Industriegrößen, Digitalisierungsexperten, Konzerne, Start-ups, Hochschulen und über 100 Medienmarken – die Vogel Communications Group und Next Industry feiern am 6./7. Juni 2019 die Zukunft der Industrie! Uns alle erwarten zwei Tage geballtes Know-how, Inspiration und an erster Stelle:…
Phishing-Angriffe nutzen Browser Extension SingleFile zur Verschleierung
Originalartikel von Samuel P Wang, Fraud Researcher Phishing ist wegen seiner Effizienz eine allgegenwärtige Taktik in der Cyberkriminalität, wobei die eingesetzten Strategien immer raffinierter werden. Bei der Suche nach Phishing-Seiten mit einzigartigen Anmeldecharakteristiken stießen die Sicherheitsforscher von Trend Micro auf…
EU-Datenbanken: Wenn verfehlte Sicherheitspolitik die Schwächsten trifft.
Die Erweiterung von zwei EU-Datenbanken schränkt die Grundrechte von Reisenden, Geflüchteten und Straffälligen massiv ein. Wir fordern: Pseudo-Sicherheitspolitik sofort stoppen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Datenbanken: Wenn verfehlte Sicherheitspolitik die Schwächsten trifft.
IT Sicherheitsnews taegliche Zusammenfassung 2019-04-10
ESET präsentiert neue Webinare: Expertenwissen für den Security-Alltag Premium-eBooks: Fritzbox Extra Das steckt hinter der Kampagne „SneakyPastes“ der Gaza-Cybergang Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama) Die vernachlässigte Lücke in der Container-Sicherheit Firefox schützt vor Fingerprinting und Krypto-Minern Nach…
ESET präsentiert neue Webinare: Expertenwissen für den Security-Alltag
ESET bietet kostenlose Webinare für Unternehmen und Managed Security Provider. Im Fokus stehen dabei die Themen „Security Awareness“ und die Generierung von Mehrwert durch die Teilnahme an einem MSP-Programm. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Premium-eBooks: Fritzbox Extra
Premium-Leser kommen bei COMPUTERWOCHE TecWorkshops jeden Monat in den Genuss kostenloser eBooks. Lesen Sie, was diesen Monat auf Sie wartet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Premium-eBooks: Fritzbox Extra
Das steckt hinter der Kampagne „SneakyPastes“ der Gaza-Cybergang
Die auf Cyberspionage spezialisierte Gaza-Cybergang greift in 39 Ländern Ziele mit Nahost-Bezug an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das steckt hinter der Kampagne „SneakyPastes“ der Gaza-Cybergang
Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama)
Die neue Spionageplattform TajMahal hat eine zentralasiatische diplomatische Einheit im Visier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama)
Die vernachlässigte Lücke in der Container-Sicherheit
In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln…
Firefox schützt vor Fingerprinting und Krypto-Minern
Firefox schützt seine Nutzer vor Krypto-Minern und Fingerprinting. Zunächst gibt es die Schutzfunktionen aber nur in der Betaversion und in den Nightly-Builds. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox schützt vor Fingerprinting und Krypto-Minern
Nach fünf Jahren unter dem Radar: Spionage-Malware „TajMahal“ aufgetaucht
TajMahal wurde 2013 entwickelt, aber erst Ende 2018 entdeckt – auf wenigen Rechnern. Weitere Infektionen mit dem leistungsfähigen Schadcode sind wahrscheinlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach fünf Jahren unter dem Radar: Spionage-Malware „TajMahal“…
Von SHA-1 auf SHA-2: Zweiter Patch für die Windows-Update-Umstellung erschienen
Zum April-Patchday hat Microsoft einen weiteren Patch für die Umstellung der Update-Systeme von SHA-1 auf SHA-2 zwecks Signierung veröffentlicht. Microsoft plant, die Updates bald nur noch per SHA-2 zu signieren. Für den Windows Server 2008 R2 gibt es eine vorbereitende…
Orientierungshilfe: Wie Webseiten Nutzer tracken dürfen – und wie nicht
Für viele Anbieter dürfte es schwierig werden, ihre Nutzer wie bisher zu tracken. In monatelangen Beratungen haben die deutschen Datenschützer eine 25-seitige Orientierungshilfe zum DSGVO-konformen Tracking ausgearbeitet. (EU, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Adobe-Patchday: Das letzte Shockwave-Sicherheitsupdate ist da
Adobe muss wieder patchen. Zahlreiche Sicherheitslücken werden in Photoshop, PDF-Werkzeugen und dem Flash Player beseitigt. Ein letztes Mal gibt es zudem ein Update für den Shockwave Player. (Flash, Adobe) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Mirai-Variante nutzt mehrere Exploits für verschiedene Router
von Augusto Remillano II, Jakub Urbanec, Byron Galera, Mark Vicente Trend Micro-Sicherheitsforscher haben in ihren Honeypots eine neue Variante der berüchtigten Mirai-Malware (Trojan.Linux.MIRAI.SMMR1) entdeckt. Sie nutzt mehrere Exploits und zielt auf verschiedene Router und IoT-Geräte. Die Forscher stießen auf die…
GNU/Linux: Notebook Power Saving mit powertop
Für GNU/Linux gibt es unterschiedliche Ansätze, um die Akkulaufzeit eures Geräts im Akkubetrieb zu optimieren. Ich mache das mit powertop Folgendermaßen: Alles vom Laptop abziehen (USB-Geräte, Monitor, Stromkabel, etc.) powertop –calibrate (dauert ca. 5 Minuten) powertop –html=powerreport.html Monitor bzw. externe…