Bei der Software-Entwicklung werden Sicherheitsaspekte der Wirtschaftlichkeit nach Auffassung des eco-Verbands allzu oft untergeordnet. Security by Design ist deshalb eines der Schwerpunktthemen bei den Internet Security Days des Internetwirtschaftsverbands. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Das BSI will dem Linux-Zufallszahlengenerator weiter auf die Finger schauen
Das Bundesamt für Sicherheit in der Informationstechnik schaut sich seit Jahren die Entropie des Pseudozufallszahlengenerators des Linux-Kernels an. Einen Bericht zum neuesten Kernel hat die Behörde soeben vorgelegt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das…
Leck im Siemens-Automatisierungs-Tool LOGO!
Das Logik-Modul LOGO! leidet an zwei Lecks, wovon Siemens bislang nur eines behoben hat. Darüber hinaus sind auch weitere Produkte betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leck im Siemens-Automatisierungs-Tool LOGO!
Informationstag für Betreiber Kritischer Infrastrukturen aus dem 2. Korb der BSI-Kritisverordnung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informationstag für Betreiber Kritischer Infrastrukturen aus dem 2. Korb der BSI-Kritisverordnung
Hack: Rückrufaktion für 500.000 unsichere Herzschrittmacher
Rund eine halbe Million Patienten in den USA müssen ins Krankenhaus – und sich ein Firmware-Update für ihren Herzschrittmacher aufspielen lassen. Dieser hatte zuvor Befehle per Funk ohne Authentifizierung akzeptiert. (Firmware, Internet) Advertise on IT Security News. Lesen Sie…
Das lukrative Geschäft mit Ransomware
Das Geschäft mit Malware boomt! Vor allem Ransomware hat mit der gewaltigen WannaCry-Attacke seinen spektakulären Höhepunkt gefunden. Durch das neue Geschäftsmodell Ransomware-as-a-Service (RaaS) werden solche Attacken noch leichter. Jetzt ist es für jeden möglich, eigenen Ransomware-Schadcode zu erwerben, zu verbreiten…
Blizzard: World of Warcraft und die Abenteuer auf Argus
Wo versteckt sich die Armee der Brennenden Legion auf dem Planeten Argus? Um diese Frage dreht sich das neuste große Inhaltsupdate auf Version 7.3 für World of Warcraft. Es enthält außerdem Helden aus Warcraft 2, überarbeitete Animationen und höhere Levels…
Kritische Lücke in Adobe Acrobat: Bitte noch einmal patchen!
Adobe hat beim August-Patchday eine kritische Lücke in seinem PDF-Reader nicht ausreichend abdichten können. Jetzt legt die Firma ein Update nach, das Anwender unbedingt installieren sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücke in…
heise-Angebot: iX-Webinare zur neuen Datenschutz-Grundverordnung
Die ab Ende Mai 2018 geltenden neuen, EU-konformen Bestimmungen zum Datenschutz erfordern zahlreiche Änderungen im IT-Bereich. Zwei Online-Seminare vermitteln, was zu tun ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: iX-Webinare zur neuen Datenschutz-Grundverordnung
Tipps zum digitalen Schutz des Smart Home
Smart Home-Lösungen können Funktionsbereiche im Haus wie Heizung, Energieerzeugung oder Beschattung intelligent regeln. Das führt zu einer Steigerung des Wohnkomforts, die in den kommenden Jahren immer mehr Nutzer überzeugen wird. Die Systeme bergen aber auch Risiken, denen Nutzer und Hersteller…
Mit Sprachalarmierung Leben retten: Klare Ansage
Ob Hotel, Flughafen, Einkaufszentrum oder Sportstadion – wenn sich im Brandfall Menschen in betroffenen Gebäuden aufhalten, gilt nur eines: so schnell wie möglich raus! Bei der Suche nach dem kürzesten Weg ins Freie zählt dann jede Sekunde. Nur wenn Brandmelde-…
Smartphone: Essential veröffentlicht Kundendaten durch E-Mail-Fehler
Peinlicher Fehler bei Essential: Eine falsch konfigurierte Mailingliste führte dazu, dass zahlreiche private Daten von Kunden mit anderen Kunden geteilt wurden. Das Unternehmen hat sich entschuldigt. Nach wie vor warten viele Kunden auf vorbestellte Smartphones. (Security, Smartphone) Advertise on…
Malware kann Kopfhörer zur Abhörwanze machen
Kopfhörer und andere unverstärkte Lautsprecher können zu Mikrofonen umfunktioniert werden. Ein Angreifer könnte damit einen Raum abhören, auch wenn kein eigentliches Mikrofon angesteckt ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware kann Kopfhörer zur Abhörwanze…
Ekey: Hightech-Gebäude LAEV setzt auf Fingerprint-Lösung
Für die Architektur des „Schiffs“, ein modernes Büro- und Wohngebäude in Estland, wurden modernste Energieeffizienz- und Smart-Home-Lösungen genutzt, so wie auch die Fingerprint-Zutrittslösung von Ekey. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ekey: Hightech-Gebäude LAEV setzt…
Mobotix: Kameralinie Mx6 ist mit Indoor-Modellen komplett
Mit den neuen Indoor-Modellen C26, I26, P26 und V26 vervollständigt Mobotix die 6MP-Kameralinie Mx6. Der neue, leistungsfähigere Prozessor liefert bei gleicher Auflösung bis zu zweimal mehr Bilder pro Sekunde. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
2017-08-30 IT Sicherheitsnews taegliche Zusammenfassung
Spambot nutzt 711 Millionen Mail-Adressen zur Malwareverbreitung Kohlenmonoxid-Melder: Wie schütze ich mich vor einer Kohlenmonoxid-Vergiftung? Wie Applikationen zu einer Identität kommen 711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei? WireX: Botnetz mit hunderttausenden Android-Geräten ausgeschaltet WireX: Google entfernt…
Spambot nutzt 711 Millionen Mail-Adressen zur Malwareverbreitung
Ein Spambot namens Onliner missbraucht rund 80 Millionen Mailserver-Logins, um Spam mit Banking-Malware in 630 Millionen Postfächern zu platzieren. Noch ist die Gefahr nicht gebannt; wer betroffen ist, kann dies jedoch per Online-Dienst herausfinden. Advertise on IT Security News.…
Kohlenmonoxid-Melder: Wie schütze ich mich vor einer Kohlenmonoxid-Vergiftung?
Unfälle mit Kohlenmonoxid enden oft tödlich. Defekte Gasthermen, verstopfte Kamine sowie die Verwendung von Heizgeräten, Grills oder Verbrennungsmotoren in geschlossen Räumen setzt das gefährliche Atemgift frei. Doch wie helfen Kohlenmonoxid-Melder dabei, vor der unsichtbaren Gasgefahr zu schützen? Advertise on…
Wie Applikationen zu einer Identität kommen
Für die Sicherheit und den Komfort von Applikationen ist es wichtig, die Anwendungen mit IAM-Lösungen, also ins Identity and Access Management zu integrieren. Hierfür bieten sich spezielle Konnektoren an. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei?
Niederländischer Spambot nutzt eine riesige Liste mit nicht weniger als 711 Millionen E-Mail-Adressen, um einen gefährlichen Banking-Trojaner zu verbreiten. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 711 Millionen E-Mail Adressen aufgetaucht – Ist Ihre auch dabei?