Um ein Netzwerk vor immer neuen Bedrohungen schützen zu können, sollten sich IT-Experten mit den möglichen Taktiken und Strategien der Angreifer auskennen. So lassen sich Schwachstellen im Netzwerk ausfindig machen, bevor es ein Angreifer tut. Advertise on IT Security…
l+f: Knackis hacken Knast
Gefängnisinsassen schraubten hinter Gittern heimlich an PCs und spionierten das Netzwerk aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Knackis hacken Knast
Open Source: Wire beginnt mit der Freigabe des Server-Quellcodes
Wire hat damit begonnen, den Quellcode zum Betrieb eines eigenen Messenger-Servers zu veröffentlichen. Künftig soll damit deutlich mehr möglich sein. (Instant Messenger, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source: Wire beginnt mit der…
Risikoanalyse für Industrie 4.0
Viele Industrie-Unternehmen sind sich unsicher, welche Maßnahmen der IT-Sicherheit für die Entwicklungs-, Herstellungs- und Betreiberprozesse zu treffen sind. Gültige Vorschriften betrachten bisher nur Fragen der Funktionalen Sicherheit (Safety), aber kaum die der Informationssicherheit (Security). Einen ganzheitlichen Sicherheitsansatz gibt es weder…
BSI veröffentlicht Mindeststandard für sichere Web-Browser
This post doesn’t have enough text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI veröffentlicht Mindeststandard für sichere Web-Browser
Datenschutzbeauftragte: Wirre Whatsapp-Behauptungen aus Berlin
Äußerungen von Politikern zur Verschlüsselung von Whatsapp lösen immer wieder Kopfschütteln aus. Dieses Mal will die Berliner Datenschutzbeauftragte den Einsatz von Whatsapp an Schulen untersagen – und spricht ohne Quelle von Lücken in der Verschlüsselung. (Whatsapp, Soziales Netz) Advertise…
Teleport 2.0: SSH-Server mit Zusatzfunktionen
SSH mit Zwei-Faktor-Authentifizierung, Zertifikaten statt SSH-Schlüsseln, Web-Frontend und zentraler Verwaltung von Benutzern und Rechnern: Teleport will den Einsatz von SSH in größeren Netzen erleichtern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Teleport 2.0: SSH-Server mit Zusatzfunktionen
Hintergrund: Forensik-Tools patzen bei neuer Windows-Kompression
Mit Hilfe einer noch weitgehend unbekannten Dateikompression namens "Compact OS" könnten sich Schad-Programme und andere Beweismittel einer forensischen Untersuchung eines PCs entziehen. Wir haben sechs Standard-Forensik-Tools getestet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Forensik-Tools…
Dahua: Neue Parkraumüberwachung schafft Sicherheit
Dahua startet ein umfassendes Lösungsportfolio zur intelligenten Parkraumüberwachung. Das System basiert auf Videoüberwachung und -auswertung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Neue Parkraumüberwachung schafft Sicherheit
Primion: Neue Fertigungslinie nimmt Betrieb auf
Um die Synergie-Effekte aus der Übernahme der Opertis GmbH umzusetzen, hat die Primion AG in Stetten am kalten Markt eine neue Fertigungslinie eröffnet. Die Integration der Lösungen beider Unternehmen hat zu einem erweiterten Lösungsportfolio und einer noch besseren Angebotspalette geführt.…
2017-04-12 IT Sicherheitsnews taegliche Zusammenfassung
Windows 10 Creators Update: Das sind die Neuerungen für Administratoren und IT-Experten Trend Micro erweitert Mittelstandssicherheit mit künstlicher Intelligenz Broadcom-Sicherheitslücke: Vom WLAN-Chip das Smartphone übernehmen Handy-Sensoren können Ihre PIN verraten Mirai-Botnetz versuchte sich im Bitcoin-Mining Kriminelle nutzen Sicherheitslücke in Microsoft…
Windows 10 Creators Update: Das sind die Neuerungen für Administratoren und IT-Experten
Es ist soweit, mit dem Creators Update steht das neue Funktionsupdate für Windows 10 kostenlos zur Verfügung. Das Creators Update ist nach dem Windows 10 November Update im November 2015 und dem Windows 10 Anniversary Update im August 2016 die…
Trend Micro erweitert Mittelstandssicherheit mit künstlicher Intelligenz
Mit den neuen Worry-Free-Services bekommen kleine und mittelständische Unternehmen ein selbstlernendes Abwehrsystem für die Sicherung von Endpunkten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro erweitert Mittelstandssicherheit mit künstlicher Intelligenz
Broadcom-Sicherheitslücke: Vom WLAN-Chip das Smartphone übernehmen
Vor kurzem zeigten Google-Sicherheitsexperten, wie man die Firmware eines Broadcom-WLAN-Chips angreifen kann. Damit lässt sich auch das komplette Smartphone übernehmen – dank weiterer Bugs und weil die Hardware nicht hinreichend isoliert wurde. (WLAN, Smartphone) Advertise on IT Security News.…
Handy-Sensoren können Ihre PIN verraten
Britische Sicherheitsforscher konnten ein Javascript entwickeln, das Geheimzahlen ermitteln kann. Die Handy-Sensoren werden so zu Verrätern! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Sensoren können Ihre PIN verraten
Mirai-Botnetz versuchte sich im Bitcoin-Mining
Die Drahtzieher des Botnetzes haben IBM zufolge IoT-Geräte zum Schürfen von Bitcoins missbraucht. Dabei handelt es sich offenbar um einen Testballon. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai-Botnetz versuchte sich im Bitcoin-Mining
Kriminelle nutzen Sicherheitslücke in Microsoft Office aus
Wie Forscher des amerikanischen Cybersecurity-Anbieters Proofpoint mitteilten, sind weltweit Millionen Nutzer von Microsofts Schreibprogramm Word auf Windows-PCs betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle nutzen Sicherheitslücke in Microsoft Office aus
Internet Service Provider stellen Gefährdungsmatrix für das Jahr 2016 vor
Dokument nennt konkrete Gefährdungen, Eintrittswahrscheinlichkeiten, Schadenshöhen und Risikobewertungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Service Provider stellen Gefährdungsmatrix für das Jahr 2016 vor
So kontern Hoster effektiv DDoS-Angriffe
Weltweit gibt es acht Milliarden IoT-Geräte – und die werden zunehmend für DDoS-Attacken auf Hoster und Unternehmen missbraucht. Im Interview verrät Link11-Geschäftsführer, wie sich Organisationen wirkungsvoll schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kontern…
Gezielte Werbung: Deutsche Post testet Gesichtserkennung in Filialen
Die Werbung in den Warteschlangen von Postfilialen soll personalisierter werden. Die verwendete Gesichtserkennungssoftware ist umstritten, auch wenn sie Menschen nicht identifiziert. (Gesichtserkennung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gezielte Werbung: Deutsche Post testet Gesichtserkennung…