Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden Die Top 5 der häufigsten Cyberangriffe Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“ Bugs können sich warm anziehen E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen Das sind die Big Data Risks 2018 Microsoft vs.…
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden
Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern. (Spectre, Intel) Advertise on IT Security News. Lesen…
Die Top 5 der häufigsten Cyberangriffe
Das Teilen persönlicher Daten und die Abhängigkeit von Online-Diensten macht Sie zu einem potenziellen Angriffsziel. So schützen Sie sich und Ihre Daten! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 5 der häufigsten Cyberangriffe
Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“
Die Sicherheitsssparte der Telekom will kräftig wachsen und fordert mehr verpflichtende Sicherheitsvorkehrungen für Unternehmen. Auch BSI-Präsident Schönbohm will in seinem Haus mehr Kompetenzen bündeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magenta-Security-Kongress: „Ohne Security keine Digitalisierung“
Bugs können sich warm anziehen
Kaspersky Lab erhöht die Prämien seines erfolgreichen Bug-Bounty-Programms auf bis zu 100.000 US-Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bugs können sich warm anziehen
E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen
Europäische Verlegerverbände und Startups wollen weniger Daten-, dafür aus ihrer Sicht aber mehr Verbraucherschutz. In einem offenen Brief kritisieren sie den bisherigen Entwurf der E-Privacy-Verordnung. (DSGVO, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Privacy-Verordnung: Verleger…
Das sind die Big Data Risks 2018
Big Data, Artificial Intelligence (AI) und Internet of Things (IoT) gehören zu den wichtigsten IT-Trends 2018. Wer entsprechende Big-Data-Projekte plant, sollte aber an die Risikoanalyse denken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das sind die…
Microsoft vs. FinFisher: Windows Defender ist gegen den Staatstrojaner gewappnet
Microsoft hat den Staatstrojaner des deutsch-britischen Unternehmens FinFisher auseinandergenommen und den Windows Defender sowie Office 365 mit den gewonnenen Erkenntnissen trainiert. Beide Produkte sollten nun besser gegen ähnliche Angriffe schützen. Advertise on IT Security News. Lesen Sie den ganzen…
Uroburos und Snake: in all den Jahren nichts verlernt
Die Hinweise verdichten sich, dass das Snake-Framework für den Angriff auf den Informationsverbund Berlin-Bonn benutzt wurde. Wir haben eine Übersicht über die wichtigsten Funktionen erstellt. Diese Informationen basieren sowohl auf Erkenntnissen aus den Jahren 2014 und 2015, als auch auf…
BDLS: Strategische Ausrichtung beschlossen
Ein Gütesiegel für die Luftsicherheitsdienstleistungen, ein Verhaltenskodex sowie die Entwicklung standardisierter Ausschreibungsverfahren und Dienstleistungsverträgen – diese Punkte stehen auf der Prioritätenliste des Bundesverbandes der Luftsicherheitsunternehmen (BDLS) ganz oben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDLS:…
Cyberangriffe mit künstlicher Intelligenz
Künstliche Intelligenz (KI) und Technologien wie maschinelles Lernen, Deep Learning und intelligente Automation sind Schlüsselthemen, die die IT-Branche seit geraumer Zeit umtreibt. Vor allem bei der Abwehr von Cyberangriffen haben KI-Techniken viel Potenzial. Aber auch der Feind schläft nicht: Längst…
IT-Sicherheit: Nur acht Prozent der Chrome-Nutzer aktivieren noch Flash
Adobe Flash ist chronisch mit Sicherheitslücken durchsetzt. Vor allem Browserhersteller versuchen daher, die Risiken zu minimieren. Offenbar mit Erfolg: Nur noch acht Prozent der Chrome-Nutzer laden einmal am Tag eine Seite mit Flash-Inhalten. (Flash, Browser) Advertise on IT Security…
Neue Ransomware umgeht Cloud-Malware-Schutz
Sicherheitsexperten von Bitglass und Cylance haben entdeckt, dass neue Ransomware häufig von den integrierten Schutzmechanismen gegen Malware der Cloud-Dienste nicht erkannt wird. Von den vier führenden SaaS-Anwendungen OneDrive, Google Drive, Box und Dropbox war Microsoft OneDrive mit 55 Prozent diejenige…
Cybercrime, Cyberwar und die moderne Gesellschaft: Vortrag bei heise in Hannover
Im Rahmen der Hannah-Arendt-Tage und der interaktiven Ausstellung „Geheimnis“ spricht heise-Redakteur Fabian Scherschel über kriminelle und staatliche Bedrohungen im Internet und was diese für Konsequenzen für unser Zusammenleben haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Intersec 2018: Cyberattacken bedrohen Smart-Homes
Auf dem Intersec Forum diskutieren vom 19. bis 23. März die Entwickler, Anbieter und Anwender vernetzter Sicherheitstechnik in der Gebäudeautomation. Experten für IT- und Cybersicherheit rechnen mit täglich bis zu 3.800 Cyberattacken auf Geräte in Smart-Homes. Advertise on IT…
IT Sicherheitsnews taegliche Zusammenfassung
Bundeshack: Daten sollen über Outlook ausgeleitet worden sein Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt! BSA-Studie: Deutschland ist favorisierter Standort für die Cloud E-Mail-Clients für Android: Kennwörter werden im Klartext an Betreiber übermittelt Schicht…
Bundeshack: Daten sollen über Outlook ausgeleitet worden sein
Das Angriffsmuster im Fall der Attacke auf das Auswärtige Amt war laut einem Medienbericht so eindeutig, dass es sich fast sicher um russische Hacker gehandelt hat. Der Bericht wirft allerdings mehr Fragen auf als er beantwortet. Advertise on IT…
Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware
Die Malware auf den Rechnern des Auswärtigen Amtes soll per E-Mail mit den Command-und-Control-Servern der Angreifer kommuniziert haben. Die erste Infektion der Rechner erfolgte offenbar über eine manipulierte E-Learning-Plattform. (Malware, Server) Advertise on IT Security News. Lesen Sie den…
Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt!
Viele Handys surfen unterwegs im LTE-Netz. Das ist schnell, aber nicht unbedingt gefahrlos. Was dahintersteckt, erklärt COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche LTE-Lecks: Fatale Sicherheitslücken aufgedeckt!
BSA-Studie: Deutschland ist favorisierter Standort für die Cloud
Die Business Software Alliance hat in diesem Jahr 24 Länder auf ihre Bereitschaft für Cloud-Dienste untersucht – Deutschland liegt vor Japan an der Spitze. Als Grund dafür werden solide Datenschutzgesetze genannt. Die Infrastruktur ist hingegen weit abgeschlagen. (Cloud Computing, DSL)…