IT Sicherheitsnews taegliche Zusammenfassung 2018-12-15 Der Security-RückKlick 2018 KW 50 Facebook: API-Bug gab Apps Zugriff auf Bilder von 6,8 Millionen Benutzern Generated on 2018-12-16 23:45:27.088089
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-15
Der Security-RückKlick 2018 KW 50 Facebook: API-Bug gab Apps Zugriff auf Bilder von 6,8 Millionen Benutzern Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14 Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem…
Der Security-RückKlick 2018 KW 50
von Trend Micro Quelle: CartoonStock Linux rückt immer mehr ins Visier der Angreifer mit einer „Alleskönner“-Ransomware und 21 neuen Malware-Familien, auch wurden 40.000 Login-Datensätze aus Regierungsportalen gestohlen und mutmaßlich bereits verkauft. Mangelhaftes Wissen…
Facebook: API-Bug gab Apps Zugriff auf Bilder von 6,8 Millionen Benutzern
Ein Fehler in der Foto-API von Facebook gab Apps mehr Zugriff auf Bilder, als die Benutzer eigentlich vorgesehen hatten – sogar auf unveröffentlichte Bilder. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook: API-Bug gab Apps Zugriff…
Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz
Bei einigen Mini-PCs aus Intels NUC-Reihe lässt sich das BIOS mit manipuliertem Code überschreiben, etwa um eine Backdoor einzupflanzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz
IT Sicherheitsnews taegliche Zusammenfassung 2018-12-14
Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen Exkursion der Universität Paderborn ins BSI Unternehmen unterstützen Technische Richtlinie für Breitband-Router Save the Children: Hacker erschleichen sich eine Million Dollar von NGO Was…
Keine Beweise: BSI spricht sich gegen Huawei-Boykott aus
Eine Offenlegung des Quellcodes wie durch Huawei wünscht sich BSI-Chef Schönbohm auch von anderen Herstellern. Derweil besorgt sich das BSI Huawei-Bauteile auf der ganzen Welt, um sie auf Hintertüren zu untersuchen. Alles ohne Ergebnis. (Huawei, Handy) Advertise on IT…
Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen
Ein weltweit agierendender Versicherungskonzern versucht, mit einer Umdeutung des Begriffs „kriegerische Handlung“ einen Präzendenzfall zu schaffen – und 100 Millionen Dollar zu sparen. Milka-Hersteller Mondelez wehrt sich vor Gericht dagegen. Ein Urteil hätte Signalwirkung. Advertise on IT Security…
Exkursion der Universität Paderborn ins BSI
Exkursion der Universität Paderborn ins BSI Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exkursion der Universität Paderborn ins BSI
Unternehmen unterstützen Technische Richtlinie für Breitband-Router
Unternehmen unterstützen Technische Richtlinie für Breitband-Router Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen unterstützen Technische Richtlinie für Breitband-Router
Save the Children: Hacker erschleichen sich eine Million Dollar von NGO
Hackern ist es gelungen, die Kontrolle über ein E-Mail-Konto bei Save the Children zu erlangen. Damit überzeugten sie Mitarbeiter, Geld zu überweisen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Save the Children: Hacker erschleichen sich eine…
Was ist eine Netzwerksicherheitsgruppe?
Eine Netzwerksicherheitsgruppe (Network Security Group) nutzt gemeinsame Regeln, um Ressourcen voneinander zu trennen und Netzwerkverkehr zu kontrollieren. In einem Microsoft-Azure-Netzwerk lassen sich die Netzwerksicherheitsgruppen dazu nutzen, um den Netzwerkverkehr von und zu bestimmten Azure-Ressourcen zu blockieren oder zuzulassen. Advertise…
Schwachstelle im Kernel Transaction Manager entdeckt
Dank unserer proaktiven Technologien, konnte die Zero-Day-Schwachstelle CVE-2018-8611 neutralisiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle im Kernel Transaction Manager entdeckt
E-Mail-Scam: Save The Children verliert 1 Million US-Dollar an Betrüger
Hacker verschafften sich Zugriff auf das E-Mail-Postfach eines Angestellten der Kinderhilfsorganisation und legten dessen Kollegen mit gefälschten Zahlungsanweisungen herein. Dabei sind sie nicht alleine. (Security, Passwort) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail-Scam: Save The…
eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus
Mit eTLS hat die ETSI eine Implementierungsvariante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen.…
USA: Erpresser drohen massenhaft mit Bomben und verlangen Bitcoin
Überall in den USA gehen seit Donnerstag E-Mails ein, in denen Erpresser Bitcoin fordern, da sonst eine Bombe gezündet werde. Glaubhaft sind sie wohl nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: USA: Erpresser drohen massenhaft…
Ethische Prinzipien im Untergrund: Die dunkle Seite des Gesetzes
Originalbeitrag von Mayra Rosario Fuentes, Vladimir Kropotov, Fyodor Yarochkin, Trend Micro Research Andrew Hennessy-Strahs, ESQ Legal Contributor Einigen unternehmerisch denkenden Anwälten reichen die Möglichkeiten der traditionellen digitalen Anzeigen nicht mehr, daher bewerben sie ihre Dienste in Untergrundmärkten und im Dark…
Nach sechs Monaten DSGVO
Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erhebliche Zweifel an der…
Gefahr für Werbenetzwerke: Wie legal ist das Tracking von Online-Nutzern?
Dürfen Websites ohne weiteres Daten von Websurfern an Werbenetzwerke weiterreichen? Die französische Datenschutzaufsicht CNIL weist einen französischen Werbenetzbetreiber in die Schranken und versetzt damit die internationale Online-Werbewirtschaft in Aufregung. (Tracking, Datenschutz) Advertise on IT Security News. Lesen Sie den…
Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient
Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Bislang gibt es keinen Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Logitech Options: Tastaturen wie von Geisterhand bedient