Das Security Operations Center (SOC) bildet die perfekte Kombination aus innovativen Werkzeugen, effizienten Prozessen und hervorragend ausgebildeten Mitarbeitern, um gegen heutige digitale Bedrohungen gewappnet zu sein. Meist verortet man ein SOC allerdings nur bei großen Konzernen, dabei lohnt sich auch…
8,9 Prozent der europäischen Botnet-Rechner stehen in Deutschland
Damit liegt Deutschland im europäischen Vergleich auf Rang drei. Davor liegen Italien mit 10,17 Prozent und Russland mit 13,59 Prozent. Die höchste Bot-Dichte weist der Vatikanstaat auf. Dort ist einer von fünf mit dem Internet verbundenden Rechner Teil eines Botnets.…
Banking Trojaner Retefe nutzt gepatchtes Eternalblue Exploit
Kriminelle starten erneut eine Infektionswelle über den Banking Trojaner Retefe, wobei sie auf die bereits veraltete Windows Sicherheitslücke EternalBlue setzen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking Trojaner Retefe nutzt gepatchtes Eternalblue Exploit
Symantec schließt Lücke in Norton Remove and Reinstall
Angreifer könnten die Sicherheitslücke mit der Kennung CVE-2017-13676 unter bestimmten Umständen ausnutzen, um Schadcode auszuführen. Das Update auf Version 4.4.0.58 von Norton Remove and Reinstall behebt den Fehler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec…
Vorträge, Hackathon und Workshop in der Fuggerstadt
Der B2B-Softwareentwicklungs- und Consulting-Dienstleister Xitaso unterstützt die 1. Hackerkiste Augsburg nicht nur mit Sponsoring, sondern auch mit einem Vortrag und einem Entwicklerworkshop. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorträge, Hackathon und Workshop in der Fuggerstadt
Solarin-Smartphone: Blockchain statt Luxus
Sie hatten es mit einem 14.000 Euro Smartphone versucht und waren damit gescheitert. Jetzt wollen die Macher des Startups Solarin mit einem Blockchain-Smartphone erfolgreich werden. Finanziert werden soll das – natürlich – über einen Token-Sale auf Ethereum-Basis. (Blockchain, Smartphone) …
Internet Security Days 2017: Fefe – „Schlechte Software zu verbreiten ist unmoralisch“
Am Donnerstag haben die Internet Security Days in Brühl begonnen. Der IT-Blogger Felix von Leitner alias Fefe erklärte dort in seiner Keynote: Schlechte Software verbreiten ist unmoralisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security…
Android: Google schafft Entsperrung per NFC-Chip ab
Vorsicht beim Gerätewechsel: Google hat die Entsperrung per NFC-Tag aus Android entfernt. Nutzer von subdermalen Implantaten oder NFC-Ringen dürften die unbegründete Entscheidung nicht gut finden. (NFC, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Google…
Auch Hacker werden künstliche Intelligenz nutzen
Im Rahmen der kürzlich veranstalteten BlackHat 2017 hat Cylance eine Umfrage zum Thema KI durchgeführt. Das Ergebnis: Auch Hacker werden wahrscheinlich in Zukunft auf KIs setzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch Hacker werden…
Zero-Day-Lücke im neuen macOS High Sierra
Das neue macOS High Sierra lässt sich bereits herunterladen. Allerdings liefert Apple es scheinbar mit einer massiven Sicherheitslücke aus. Wie ein Sicherheitsforscher zeigt, können Angreifer über manipulierte Apps die Passwort-Informationen der Keychain auslesen. Ein Patch steht noch aus. Advertise…
BHE: Vorgaben für BMA-Konzessionen beachten
In einem Musterverfahren gegen einen Konzessionär hat das Bundeskartellamt die Rahmenbedingungen bei der Aufschaltung von bauordnungsrechtlich geforderten Brandmeldeanlagen (BMA) konkretisiert. Mit dem entsprechenden Beschluss macht das Bundeskartellamt konkrete Vorgaben, was zu- und unzulässig ist. Advertise on IT Security News.…
Interflex: Direkt integrierbarer E-Zylinder
Interflex hat mit dem E-Zylinder IF-181 einen neuen elektronischen Schließzylinder vorgestellt. Sein intelligentes Innenleben und die große Auswahl an Ausführungen, beispielsweise für Antipanik-, Halbzylinder- und Brandschutztüren, ermöglichen individuelle Lösungen für nahezu jede Anwendung. Advertise on IT Security News. Lesen…
2017-09-27 IT Sicherheitsnews taegliche Zusammenfassung
iPhone 7: Exploit für kritische WLAN-Lücke veröffentlicht Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung Kostenlose Webinare rund um das Zusammenspiel von SAP und Azure Nach Hack: Viele Deloitte-Systeme im Internet auffindbar Krypto-Messenger Signal schützt Kontaktdaten vor den Server-Betreibern Geldgierige Android-Malware missbraucht 10…
iPhone 7: Exploit für kritische WLAN-Lücke veröffentlicht
Die Schwachstelle in der Firmware eines weit verbreiteten Broadcom-Chipsatzes ermöglicht einem Angreifer, die Kontrolle über den WLAN-Chip des iPhone 7 zu übernehmen. In iOS-Versionen bis hin zu 10.3.3 bleibt die Lücke bislang ungeschlossen. Advertise on IT Security News. Lesen…
Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung
Mit der kommenden Version 13 will Nextcloud Ende-zu-Ende-Verschlüsselung in seinen Cloud-Speicherdienst einbauen. Die soll verzeichnisbasiert funktionieren, einfach sein und für den Unternehmenseinsatz taugen. (Nextloud, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Speicher: Nextcloud setzt auf…
Kostenlose Webinare rund um das Zusammenspiel von SAP und Azure
Dank der erweiterten Partnerschaft zwischen Microsoft und SAP können Unternehmen SAP-Anwendungen in Dev/Test- und Produktionsszenarien auf Azure ausführen. In drei kostenlosen Webinaren am 6. Oktober demonstrieren Microsoft-Experten und erfahrene Partner maßgeschneiderte Lösungen, die auf die speziellen Anforderungen verschiedener Industrie-Sparten (Finanzdienstleistungen,…
Nach Hack: Viele Deloitte-Systeme im Internet auffindbar
Angebliche Zugangsdaten für Deloitte-Systeme sind aufgetaucht, wo sie nicht sein sollten: bei Github und auf Google Plus. Außerdem haben Sicherheitsforscher zahlreiche Systeme des Unternehmens im Netz gefunden – mit offenen Ports für SMB und RDP. (Security, Computer) Advertise on…
Krypto-Messenger Signal schützt Kontaktdaten vor den Server-Betreibern
Dem Server die Telefonnummern aller Kontakte im Adressbuch eines Handys übermitteln ohne dass der Betreiber an diese herankommt …geht das? Die Entwickler des Ende-zu-Ende verschlüsselnden Messengers Signal für Android und iOS sagen ja, das geht. Advertise on IT Security…
Geldgierige Android-Malware missbraucht 10 Jahre alte Sicherheitslücke Dirty Cow
Unter Ausnutzung einer bereits seit 2007 existierenden Schwachstelle im Linux-Kernel versucht ein neuer Android-Schädling Opfern via Mobile Payment das Geld aus der Tasche zu ziehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geldgierige Android-Malware missbraucht 10…
So lassen sich IoT-Geräte sicherer gestalten
Wie können wir sicherstellen, dass eine einzelne Schwachstelle in einem Netzwerkgerät nicht dazu führt, dass ein komplettes Unternehmen offline geht? Advertise on IT Security News. Lesen Sie den ganzen Artikel: So lassen sich IoT-Geräte sicherer gestalten