Frankreichs Politik strebt danach, kryptografische Verfahren und Verschlüsselung weitestgehend zu regulieren. Der Trend muss gestoppt werden, finden Aktivisten von La Quadrature du Net. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3: #WTFrance – Wie Frankreich per…
Informatik und Digitalisierung: Was kommt 2018?
Im kommenden Jahr gibt es auch in der Digitalwelt neue Vorschriften und Rechte für Verbraucher. Hier gibt es die Übersicht für das Jahr 2018! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informatik und Digitalisierung: Was kommt…
34C3: Riesige Sicherheitslücken bei Stromtankstellen
An Ladesäulen auf fremde Rechnung Strom fürs E-Auto abzuzapfen ist laut dem Sicherheitsforscher Mathias Dalheimer kein Problem. Die Abrechnungsnummer für Nutzerkarten könne einfach kopiert werden, die Kommunikationsinfrastruktur sei kaum geschützt. Advertise on IT Security News. Lesen Sie den ganzen…
Elektromobilität: So leicht lassen sich Ladestationen und Karten hacken
Das Thema IT-Sicherheit spielt bei der Infrastruktur von Ladestationen bislang eine sehr geringe Rolle. Wie leicht sich Karten klonen und Ladesäulen hacken lassen, zeigte ein Sicherheitsexperte auf dem diesjährigen Chaos Communication Congress. (Elektroauto, RFID) Advertise on IT Security News.…
34C3: Tuwat und sei deiner Zeit voraus
Mit einem Wau-Holland-Gedenkmoment hat der 34. Chaos Communication Congress in Leipzig begonnen. Rund 13.000 Menschen wollen in vier Tagen eine "temporäre autonome Zone" voller Lern- und Begegnungsräume öffnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 34C3:…
Was ist Perfect Forward Secrecy (PFS)?
Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar. Advertise on IT Security News. Lesen Sie den…
Die Schlüssel zum Erfolg in Sachen IT-Administration
Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches…
Inkasso-Sicherheitsleck offenbart Daten von über 33.000 Schuldnern
Der schweizerische Zweig der Eos-Inkassogruppe hat große Mengen sensibler Daten von Schuldnern in unbefugte Hände fallen lassen. Namen, Adressen, die Höhe von Schuldensbeträgen und sogar Krankenakten waren durch das Datenleck zugänglich. Advertise on IT Security News. Lesen Sie den…
Cyber-Sicherheit für das vernetzte Auto
Security wird angesichts zunehmender Cyber-Kriminalität im Zusammenhang mit vernetzten Fahrzeug auch 2018 ein immer wichtigeres Thema. Nach einer Reihe von Proof-of-Concept Hacks seit 2015 fürchten Automobilhersteller (OEMs), Autofahrer und Software-Unternehmen, dass diese Situation in den nächsten drei Jahren zur Normalität…
Bundesrechtsanwaltskammer: BeA bleibt vorerst offline
Nachdem Golem.de über Schwachstellen im besonderen elektronischen Anwaltspostfach berichtet hat, bleibt das System vorerst offline. In einer Mitteilung räumt die Bundesrechtsanwaltskammer Sicherheitslücken ein. (TLS, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesrechtsanwaltskammer: BeA bleibt vorerst…
EOS Schweiz: Daten von Zehntausenden Inkassokunden kompromittiert
Eine Sicherheitslücke in Apache Struts soll dazu geführt haben, dass 33.000 Daten von Schweizer Kunden des Inkassodienstes Eos kompromittiert wurden. Darunter sollen sich neben Ausweiskopien auch ganze Krankenakten befinden. (Datenschutz, Server) Advertise on IT Security News. Lesen Sie den…
2017-12-26 IT Sicherheitsnews taegliche Zusammenfassung
Zentrale Datensicherung für alle Komponenten
Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden…
Höhere Sicherheitshürden für externe Angreifer!
Sicherheitsfragen werden durch die zunehmende Vernetzung von Industrieanlagen, Geräten und Maschinen immer komplexer. Michael Gerhards, Head of Cyber Security Germany von Airbus Defence & Space gibt Antworten auf Fragen, die uns alle umtreiben. Advertise on IT Security News. Lesen…
Deutsche Wirtschaft: Massiv ausgeweitete Cyberangriffe aus China
Hacker, Spionage und Diebstahl von Geschäftsgeheimnissen: Um die deutsch-chinesische Freundschaft ist es gerade nicht so gut bestellt. Berlin sucht den Cyber-Dialog, Peking mauert. Was ist da los? (Spionage, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Neues Jahr, neue Angriffswege für Hacker
Im kommenden Jahr werden die Möglichkeiten für Hackerangriffe zunehmen. Der Grund dafür ist die fortschreitende digitale Transformation, meinen Security-Experten von Splunk. In einer vernetzten Welt entstehen für Hacker nahezu überall neue nutzbare Schwachstellen – zum Beispiel in Smartphones von Mitarbeitern…
Botnetze können das Stromnetz sabotieren
Ein Botnetz könnte den Stromverbrauch vernetzter Geräte rascher beeinflussen, als Stromnetze darauf reagieren können. Damit könnte die Stromversorgung ganzer Länder sabotiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetze können das Stromnetz sabotieren
2017-12-25 IT Sicherheitsnews taegliche Zusammenfassung
Was ist ein Keylogger?
Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.…
Der Feind in meinem Netzwerk
Industrie 4.0 fordert von der Prozessindustrie zunehmende Vernetzung, macht aber Unternehmen anfälliger gegen Cyperattacken. Eine automatische Anomalieerkennung macht Steuernetze transparent und schützt vor Störungen sowie Anlagenausfällen in Industrie-4.0-Netzwerken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der…