Bei manchen SSDs mit Hardwareverschlüsselung konnten Forscher die Firmware so manipulieren, dass sie beliebige Passwörter akzeptierte. Das war nicht das einzige Problem, das sie fanden. (Solid State Drive, Speichermedien) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
IT-Sicherheit: So unsicher sind die US-Wahlen
Wahlen gelten in den USA seit 2017 als „kritische Infrastruktur“. Dafür zu sorgen, dass sie vor Hackerangriffen geschützt werden, hat also höchste Priorität. Doch nach wie vor sind Wahlcomputer schlecht geschützt. (Wahlcomputer, Security) Advertise on IT Security News. Lesen…
Kostenloser Virenschutz für Apple macOS
Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hartnäckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für…
Digitale Fahrradschlösser
Die Digitalisierung macht auch vor Fahrradschlössern nicht Halt. Doch mit Bluetooth ist eben nicht alles besser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Fahrradschlösser
Patchday Android: Das letzte Mal Sicherheitsupdates für Nexus-Geräte
Google schließt unter anderem kritische Sicherheitslücken in Android und schmeißt eine von Schwachstellen durchsiebte Bibliothek ganz raus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Android: Das letzte Mal Sicherheitsupdates für Nexus-Geräte
Chrome-Browser blockiert „irreführende Inhalte“
Chrome will besser vor irreführenden Inhalten schützen: Versucht eine Werbeanzeige, den Nutzer auszutricksen, blockiert sie der Browser künftig. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome-Browser blockiert „irreführende Inhalte“
Was ist ein SIEM?
Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen. Advertise on IT Security News.…
UTM-Appliance für kleine und mittlere Unternehmen
Mit UTM-Appliances können sich kleine und mittlere Unternehmen vor vielfältigen Bedrohungen schützen. Die überarbeitete Appliance Pro von Intra2net lässt sich je nach Softwarelizenz von der Basis-Sicherheit für das Netzwerk bis hin zur umfassenden Exchange-Alternative einsetzen. Advertise on IT Security…
Linux-Kernel: Google verbessert eigenen Ersatz für NSA-Chiffre
Eigentlich sollte die NSA-Chiffre Speck im Linux-Kernel landen. Doch Google hat seine Unterstützung dafür zurückgezogen und selbstständig einen Ersatz erstellt. Den zugrundeliegenden Modus hat Google nun abermals angepasst und damit massiv beschleunigt. (Linux-Kernel, Verschlüsselung) Advertise on IT Security News.…
DevSecOps: Thoma Bravo kauft Veracode
Ein kurzes Intermezzo bei Broadcom: Denn gut vier Monate nach der Übernahme von CA ist Veracode nun bei der Private-Equity-Firma Thoma Bravo gelandet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevSecOps: Thoma Bravo kauft Veracode
Tabellenkalkulation: Eingabe von Brüchen in Excel 2016 als Zahl
Tabellenkalkulation: Eingabe von Brüchen in Excel 2016 als Zahl Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tabellenkalkulation: Eingabe von Brüchen in Excel 2016 als Zahl
Simedia: Sicherheitsforum bietet Erfahrungsaustausch
Die Simedia Akademie veranstaltet vom 20. bis 21. November das 6. D-A-CH Sicherheitsforum in Österreich. Das Programm bietet zahlreiche wegweisende Vorträge hochkarätiger Fachleute aus Wirtschafts- und Beratungsunternehmen sowie der öffentlichen Hand. Advertise on IT Security News. Lesen Sie den…
PCS: Zutrittssoftware kommunziert dank Kone-Zertifizierung
Die Zutrittskontrollsoftware „DEXICON“ von PCS Systemtechnik ist jetzt für das Kone Access Control Interface zertifiziert. PCS stellt mit dieser Anbindung sicher, dass Kone-Turnstiles, -Aufzüge und auch die Zielwahlsteuerung (Destination Control System) mit der Zutrittskontrolle-Software kommunizieren. Advertise on IT Security…
Die Hälfte der Deutschen weiß nicht, was ihre Daten wert sind
Kaspersky-Studie zeigt Einstellung zu persönlichen Daten und deren monetären Wert Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Hälfte der Deutschen weiß nicht, was ihre Daten wert sind
IT Sicherheitsnews taegliche Zusammenfassung 2018-11-05
Neue BSI-Veröffentlichung zu IPv6 Streaming-Server Icecast: Angreifer könnten Online-Radiosender ausknipsen Remote Code Execution: Die löchrige Webseite des TÜV Süd Wozu ein Datenschutzbeauftragter? Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen Windows-Netzwerk: Ping-Antworten unter Windows aktivieren Sicherheit in…
Neue BSI-Veröffentlichung zu IPv6
Leitlinie erklärt, warum sich Organisationen mit einer Umstellung auf IPv6 befassen sollten und wie dies gelingen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue BSI-Veröffentlichung zu IPv6
Streaming-Server Icecast: Angreifer könnten Online-Radiosender ausknipsen
In der aktuellen Version von Icecast haben die Entwickler eine Sicherheitslücke geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Streaming-Server Icecast: Angreifer könnten Online-Radiosender ausknipsen
Remote Code Execution: Die löchrige Webseite des TÜV Süd
Der TÜV Süd vergibt Siegel für sichere Webseiten – und tut sich gleichzeitig enorm schwer damit, seine eigene Webseite abzusichern. Jetzt fand sich dort sogar eine Remote-Code-Execution-Lücke, die der TÜV erst im zweiten Anlauf behoben hat. (TÜV, Perl) Advertise…
Wozu ein Datenschutzbeauftragter?
Jeder Betrieb, in dem mehr als zehn Mitarbeiter mit personenbezogenen Daten arbeiten, braucht einen Datenschutzbeauftragten, ansonsten kann ein Bußgeld drohen. Bei der Besetzung des Postens gilt es einiges zu beachten, denn die nötigen Kompetenzen und das Aufgabengebiet sind vielfältig. …
Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen
Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von…