Vernetzte Geräte sind die besten Angriffspunkte für Hacker. Das musste nun auch ein Casino lernen, das über ein Aquarium gehackt wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Casino durch Aquarium gehackt
2017-07-22 IT Sicherheitsnews taegliche Zusammenfassung
Counter-Strike Go: Bei Abschuss Ransomware
Wie gut ist es eigentlich um die Security von Spielen bestellt? Der Sicherheitsforscher Justin Taft wollte es herausfinden und wurde in der Source-Engine fündig. Nach einem Abschuss droht bei seiner modifizierten Karte die Infektion mit Ransomware oder anderer Schadsoftware. (Security,…
Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur
Um gegen die Hackergruppe Fancy Bear vorzugehen, nutzt Microsoft das Markenrecht und beschlagnahmt Domains. Die kriminellen Aktivitäten der Gruppe würden „die Marke und den Ruf“ des Unternehmens schädigen. Komplett stoppen lassen sich die Aktivitäten aber auch auf diesem Wege nicht.…
Microsoft attackiert russische Hacker – mit Rechtsanwälten
Der Konzern fährt jetzt offenbar seine vielleicht wirkungsvollste Waffe gegen die Hacher-Crew Fancy Bear auf, die vermutlich den Bundestag und die amerikanischen Demokraten gehackt haben: Juristen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft attackiert russische…
2017-07-21 IT Sicherheitsnews taegliche Zusammenfassung
Casino-Einbruch: Hacker nutzen smartes Aquarium ASW: Beauftragte für Wirtschaftsschutz gefordert Auftrag kam aus Liberia – Der Hacker der Telekom-Router sagt aus Tausende Porno-Bots machen Twitter unsicher Dallmeier: Alle Kompetenzen unter einem Dach Cybercrime kostet deutscher Wirtschaft 55 Milliarden Euro jährlich…
Casino-Einbruch: Hacker nutzen smartes Aquarium
Hacker sind immer raffinierter, wie nun ein Casino-Einbruch zeigte. Das smarte Aquarium des Hauses spielt dabei eine besondere Rolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Casino-Einbruch: Hacker nutzen smartes Aquarium
ASW: Beauftragte für Wirtschaftsschutz gefordert
Der ASW Bundesverband fordert die verpflichtende Einführung von Wirtschaftsschutzbeauftragten in Unternehmen und staatlichen Stellen. Zentrale Security-Aufgaben wie Spionageabwehr, Cyber-Security oder personelle Sicherheit sollen nach Willen des Verbands gebündelt werden. Zudem müsse der Initiative Wirtschaftsschutz zu mehr Bekanntheit verholfen werden. …
Auftrag kam aus Liberia – Der Hacker der Telekom-Router sagt aus
Im Fall des Cyber-Angriffs auf Telekom-Router im November 2016 bekennt sich der Angeklagte für schuldig. Der Auftrag kam laut Aussage aus Liberia und zielte auf Router weltweit ab. Nun droht eine Freiheitsstraße zwischen sechs Monaten und zehn Jahren. Advertise…
Tausende Porno-Bots machen Twitter unsicher
Twitter-Nutzer stoßen vermehrt auf Nachrichten dubioser Profile. Dabei geht es immer um das eine: Sex. Wer klickt, landet in einem teuren Abo. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tausende Porno-Bots machen Twitter unsicher
Dallmeier: Alle Kompetenzen unter einem Dach
Dallmeier präsentierte auf der Sicherheitsexpo 2017 in München erneut als Unternehmensgruppe im Verbund mit Ippi und Dekom seine umfangreichen Kompetenzen von der Planung über die Realisierung bis hin zum After-Sales-Service von netzwerkbasierten Videosicherheitssystemen. Advertise on IT Security News. Lesen…
Cybercrime kostet deutscher Wirtschaft 55 Milliarden Euro jährlich
Jedes zweite Unternehmen wurde in den letzten beiden Jahren Opfer von Spionage, Sabotage oder Datendiebstahl. So gelangten Patentinformationen, Finanzdaten, Emails oder personenbezogene Daten in die Hände von Kriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybercrime…
Apple behebt 37 Lecks mit macOS Sierra 10.12.6
Neben der BroadPwn-Lücke und anderen kritischen Lecks behebt Apple auch nicht-sicherheitsrelevante Fehler in dem Desktopbetriebssystem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple behebt 37 Lecks mit macOS Sierra 10.12.6
TLS 1.3 – doch noch nicht jetzt
Die TLS-Arbeitsgruppe hat die Arbeit an TLS 1.3 zwar abgeschlossen. Aber bevor sie das Protokoll ins abschließende Standardisierungsverfahren gibt, will sie noch einer auffällig hohen Fehlerrate in Tests nachgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Pimp_Alex_91: AlphaBay-Admin über Hotmail-Adresse aufgeflogen
Der Besitzer des Untergrund-Marktplatzes AlphaBay hat online dermaßen viele Spuren hinterlassen, dass es für das FBI ein Leichtes war, seine Identität ausfindig zu machen. Seine Sportwagensammlung und Immobilien waren sauber in einer Tabelle aufgelistet. Advertise on IT Security News.…
l+f: Kasino gehackt durch Leck im Aquarium
Aquarien wirken beruhigend und gelten allgemein als ungefährlich. Ein nordamerikanisches Kasino hat da allerdings ganz andere Erfahrungen gemacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kasino gehackt durch Leck im Aquarium
Sichere Mainframe in der Cloud
Die IBM Z-Serie bekommt Nachwuchs. Wichtigste Neuerung des neuen Mainframe-Systems z14 sind die erweiterten Verschlüsselungsfunktionen. IBM z14 wurde speziell in Hinblick auf die Verschlüsselung von Daten aller Art optimiert, egal ob sie aus einer Anwendung, einem Cloud-Service oder einer Datenbank…
Was ist PGP?
PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für eine sichere Kommunikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln. Advertise on IT…
So funktioniert Bitcoin Mining
Wer betreibt eigentlich das Mining von Kryptowährungen wie z.B. Bitcoin – und warum sind Grafikkarten auf einmal Mangelware? Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert Bitcoin Mining
Spionage, Sabotage, Datendiebstahl
Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro + Jedes zweite… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage, Sabotage, Datendiebstahl