Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am Mitte September die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht. Die Förderrichtlinie ist Teil einer mehrteiligen Förderlinie, die den kritischer…
2017-09-28 IT Sicherheitsnews taegliche Zusammenfassung
Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus Mozilla: Firefox 56 macht Hintergrund-Tabs stumm Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel Warum die Blockchain-Technologie gar nicht so schlecht ist Drei Schwachstellen in Samba behoben Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches Organisiert…
Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus
Sicherheitsforschern ist es gelungen, mittels spezieller SMB-Server-Konfiguration Schadcode am Windows Defender vorbeizuschmuggeln. Für einen erfolgreichen Angriff muss ein Opfer aber mitspielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus
Mozilla: Firefox 56 macht Hintergrund-Tabs stumm
Die aktuelle Version 56 von Mozillas Browser Firefox stoppt Autoplay-Medien im Hintergrund, liefert eine Suche für die Einstellungen, beschleunigt die TLS-Verschlüsselung für bessere Download-Raten und verbannt Flash von Android. (Firefox, Browser) Advertise on IT Security News. Lesen Sie den…
Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel
Ungeschützte IoT-Kameras gehören zu den großen Problemen bei der IT-Sicherheit. Aus den Vorfällen der vergangenen Monate scheinen einige Hersteller jedoch nicht viel gelernt zu haben. (Mirai-Botnetz, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stiftung Warentest:…
Warum die Blockchain-Technologie gar nicht so schlecht ist
Wie können die 6 Hauptprobleme der Blockchain gelöst werden, damit sie schneller, besser und effizienter arbeitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum die Blockchain-Technologie gar nicht so schlecht ist
Drei Schwachstellen in Samba behoben
Sie könnten ausgenutzt werden, um Informationen auszuspähen und Daten zu manipulieren. Da Samba in diversen anderen Programmen verwendet wird, sind auch zahlreiche Produkte von Red Hat sowie Ubuntu Linux, Debian Linux und Oracle Linux anfällig. Advertise on IT Security…
Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches
PrivateBin verschlüsselt Inhalte, ist über das Tor-Netzwerk erreichbar und bietet einen Selbstzerstörungsmodus. Wer möchte, kann das Tool auch selbst auf seinem Server hosten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches
Organisiert gegen Cyberkriminalität
Das Security Operations Center (SOC) bildet die perfekte Kombination aus innovativen Werkzeugen, effizienten Prozessen und hervorragend ausgebildeten Mitarbeitern, um gegen heutige digitale Bedrohungen gewappnet zu sein. Meist verortet man ein SOC allerdings nur bei großen Konzernen, dabei lohnt sich auch…
8,9 Prozent der europäischen Botnet-Rechner stehen in Deutschland
Damit liegt Deutschland im europäischen Vergleich auf Rang drei. Davor liegen Italien mit 10,17 Prozent und Russland mit 13,59 Prozent. Die höchste Bot-Dichte weist der Vatikanstaat auf. Dort ist einer von fünf mit dem Internet verbundenden Rechner Teil eines Botnets.…
Banking Trojaner Retefe nutzt gepatchtes Eternalblue Exploit
Kriminelle starten erneut eine Infektionswelle über den Banking Trojaner Retefe, wobei sie auf die bereits veraltete Windows Sicherheitslücke EternalBlue setzen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking Trojaner Retefe nutzt gepatchtes Eternalblue Exploit
Symantec schließt Lücke in Norton Remove and Reinstall
Angreifer könnten die Sicherheitslücke mit der Kennung CVE-2017-13676 unter bestimmten Umständen ausnutzen, um Schadcode auszuführen. Das Update auf Version 4.4.0.58 von Norton Remove and Reinstall behebt den Fehler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec…
Vorträge, Hackathon und Workshop in der Fuggerstadt
Der B2B-Softwareentwicklungs- und Consulting-Dienstleister Xitaso unterstützt die 1. Hackerkiste Augsburg nicht nur mit Sponsoring, sondern auch mit einem Vortrag und einem Entwicklerworkshop. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorträge, Hackathon und Workshop in der Fuggerstadt
Solarin-Smartphone: Blockchain statt Luxus
Sie hatten es mit einem 14.000 Euro Smartphone versucht und waren damit gescheitert. Jetzt wollen die Macher des Startups Solarin mit einem Blockchain-Smartphone erfolgreich werden. Finanziert werden soll das – natürlich – über einen Token-Sale auf Ethereum-Basis. (Blockchain, Smartphone) …
Internet Security Days 2017: Fefe – „Schlechte Software zu verbreiten ist unmoralisch“
Am Donnerstag haben die Internet Security Days in Brühl begonnen. Der IT-Blogger Felix von Leitner alias Fefe erklärte dort in seiner Keynote: Schlechte Software verbreiten ist unmoralisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security…
Android: Google schafft Entsperrung per NFC-Chip ab
Vorsicht beim Gerätewechsel: Google hat die Entsperrung per NFC-Tag aus Android entfernt. Nutzer von subdermalen Implantaten oder NFC-Ringen dürften die unbegründete Entscheidung nicht gut finden. (NFC, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Google…
Auch Hacker werden künstliche Intelligenz nutzen
Im Rahmen der kürzlich veranstalteten BlackHat 2017 hat Cylance eine Umfrage zum Thema KI durchgeführt. Das Ergebnis: Auch Hacker werden wahrscheinlich in Zukunft auf KIs setzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch Hacker werden…
Zero-Day-Lücke im neuen macOS High Sierra
Das neue macOS High Sierra lässt sich bereits herunterladen. Allerdings liefert Apple es scheinbar mit einer massiven Sicherheitslücke aus. Wie ein Sicherheitsforscher zeigt, können Angreifer über manipulierte Apps die Passwort-Informationen der Keychain auslesen. Ein Patch steht noch aus. Advertise…
BHE: Vorgaben für BMA-Konzessionen beachten
In einem Musterverfahren gegen einen Konzessionär hat das Bundeskartellamt die Rahmenbedingungen bei der Aufschaltung von bauordnungsrechtlich geforderten Brandmeldeanlagen (BMA) konkretisiert. Mit dem entsprechenden Beschluss macht das Bundeskartellamt konkrete Vorgaben, was zu- und unzulässig ist. Advertise on IT Security News.…
Interflex: Direkt integrierbarer E-Zylinder
Interflex hat mit dem E-Zylinder IF-181 einen neuen elektronischen Schließzylinder vorgestellt. Sein intelligentes Innenleben und die große Auswahl an Ausführungen, beispielsweise für Antipanik-, Halbzylinder- und Brandschutztüren, ermöglichen individuelle Lösungen für nahezu jede Anwendung. Advertise on IT Security News. Lesen…