Mehr als 98 Prozent aller mit WannaCry infizierten PCs laufen nach Zahlen von Kaspersky Lab unter Windows 7. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry: Fast nur Windows-7-PCs infiziert
Biometrie-Superdatenbank: EU-Kommission will alle Security-Daten vernetzen
Die ganzen zahlreichen zentralisierten EU-Informationssysteme in den Sektoren Sicherheit, Grenzschutz und Migrationsmanagement sollen über ein Suchportal verknüpft, Biometriedaten über eine Schnittstelle abgeglichen werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie-Superdatenbank: EU-Kommission will alle Security-Daten vernetzen
Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht
Der Erpressungstrojaner Wanna Cry hinterlässt auf manchen Rechnern Daten zur Wiederherstellung der verschlüsselten Dateien. Doch die Tools dürften nur bei wenigen Nutzern funktionieren. (Tor-Netzwerk, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Entschlüsselungstool für Wanna…
2017-05-19 IT Sicherheitsnews taegliche Zusammenfassung
Entschlüsselung für Ransomware WannaCry verfügbar IT-Sicherheitspreise verliehen Hoffnung für WannaCry-Betroffene Warum sich fremde Daten auf brandneuen USB-Sticks finden Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes Forensik-Tool soll gelöschte Notizen aus iCloud auslesen können Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage Wanna Cry: Erpresser…
Entschlüsselung für Ransomware WannaCry verfügbar
Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die Entwickler raten zum Beispiel, keinen Neustart durchzuführen, damit Informationen aus dem Arbeitsspeicher genutzt werden können. Advertise on IT Security…
IT-Sicherheitspreise verliehen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitspreise verliehen
Hoffnung für WannaCry-Betroffene
Es gibt Hoffnung für Opfer des Krypto-Trojaners WannaCry. Im Internet sind erste Programme aufgetaucht, die unter bestimmten Umständen verschlüsselte Daten wieder frei geben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoffnung für WannaCry-Betroffene
Warum sich fremde Daten auf brandneuen USB-Sticks finden
Nagelneue USB-Sticks enthalten gelegentlich Fotos oder Dokumente von Fremden. COMPUTER BILD verrät, wie es dazu kommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum sich fremde Daten auf brandneuen USB-Sticks finden
Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes
Chrome lädt, im Gegensatz zu den meisten anderen Web-Browsern, .scf-Dateien automatisch herunter. Das kann bei Windows-Anwendern dazu missbraucht werden, NTLMv2-Anmeldehashes aus dem lokalen Netz auszuleiten. Das wiederum ermöglicht weitere Angriffe. Advertise on IT Security News. Lesen Sie den ganzen…
Forensik-Tool soll gelöschte Notizen aus iCloud auslesen können
Der Softwareanbieter Elcomsoft hat seine App "Phone Breaker" um eine Funktion erweitert, die den Umstand ausnutzt, dass Apple offenbar auch vom Nutzer eigentlich vernichtete Notizen länger aufbewahrt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forensik-Tool soll…
Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage
Bei allen Einbruchsdelikten soll die Polizei künftig Funkzellen- und Standortdaten abfragen dürfen. Während die Grünen die erweiterte Vorratsdatenabfrage kritisierten, verteidigten Union und SPD die Pläne im Bundestag. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Wanna Cry: Erpresser betteln um Lösegeld
Die Kriminellen hinter dem Erpresser-Virus Wanna Cry haben sich bei den Opfern gemeldet – und werben für die Lösegeldzahlung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Erpresser betteln um Lösegeld
Alte Daten auf fabrikneuen USB-Sticks – wie ist das möglich?
Nagelneue USB-Sticks enthalten gelegentlich Fotos oder Dokumente von Fremden. COMPUTER BILD verrät, wie es dazu kommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alte Daten auf fabrikneuen USB-Sticks – wie ist das möglich?
Hintergrund: Chrome blockt Zertifikate mit Common Name
Wenn der seit Jahren etablierte, hauseigene Dienst plötzlich den HTTPS-Zugang verwehrt, liegt das vermutlich an einer Neuerung der aktuellen Chrome-Version: Google erzwingt den Einsatz der RFC-konformen "Subject Alt Names" und viele Admins müssen deshalb jetzt Hand anlegen. Advertise on…
NSA meldete kritische Sicherheitslücke aus Angst vor den Shadow Brokers an Microsoft
Die Strategie der NSA, die Lücke jahrelang zu verheimlichen, sei gefährlich gewesen "wie Dynamitfischen", schildert ein ehemaliger Mitarbeiter der Agency. Microsoft hatte dann wegen den NSA-Informationen den Februar-Patchday abgesagt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Pivotal Cloud Foundry 1.10 verfügbar
Mit Cloud Foundry 1.10 will Pivotal neue Maßstäbe bei Debugging sowie Security und Compliance der PaaS setzen. Zudem verspricht der Anbieter weitere Features für .NET-Entwickler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pivotal Cloud Foundry 1.10…
Vorsicht beim Shoppen im Zug: WIFIonICE manipuliert PayPal
Das kostenlose Funknetz der Bahn verhindert eine gesicherte Verbindung zum Bezahldienstleister PayPal und liefert dabei ein dubioses Zertifikat. Andere HTTPS-Verbindungen sind anscheinend nicht betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht beim Shoppen im Zug:…
Hintergrund: Chrome blockt ab sofort Zertifikate mit Common Name
Wenn der seit Jahren etablierte, hauseigene Dienst plötzlich den HTTPS-Zugang verwehrt, liegt das vermutlich an einer Neuerung der aktuellen Chrome-Version: Google erzwingt den Einsatz der RFC-konformen "Subject Alt Names" und viele Admins müssen deshalb jetzt Hand anlegen. Advertise on…
Software-Erpresser machten amateurhafte Fehler
Die Suche nach den Urhebern der Cyber-Attacke mit der Erpressersoftware „Wanna Cry“ läuft auf Hochtouren. Erste Einschätzungen vermuteten die Hacker in Nordkorea. Allerdings sorgten wohl einige amateurhafte Fehler der Täter dafür, dass der Angriff vergleichsweise glimpflich verlief. Advertise on…
Cyber Kill Chain – Grundlagen, Anwendung und Entwicklung
Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr…