X-Force, die Sicherheitsabteilung von IBM, hat die digitalen Angriffe in 2016 analysiert. Besonders im Fokus standen dabei finanzielle Institutionen. Die meisten dieser Attacken erfolgen dabei von Insidern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finanzsektor war…
Eine Sicherheitsstrategie für die Cloud fehlt bei vielen Unternehmen
Der Cloud Monitor 2017 hat gezeigt: Kleine Untermehmen haben oft keine Sicherheitsstrategie bei der Nutzung von Cloud-Computing. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine Sicherheitsstrategie für die Cloud fehlt bei vielen Unternehmen
Aus „Ute Christoff“ wird „Tobias Mathis“: WhatsApp-Kettenbrief zum Festplatten-Zerstörer dreht noch eine Runde
Aus "Ute Lehr" aka "Ute Christoph" ist "Tobias Mathis" geworden: Der Kontakt mit ihm soll schädlich sein, wird über einen Kettenbrief fälschlicherweise behauptet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aus „Ute Christoff“ wird „Tobias Mathis“:…
Darknet: Fahndern gelingt Schlag gegen Drogenhändler
170 Kilogramm Rauschgift haben Kriminelle seit August 2016 über das Darknet gehandelt – Fahnder zerschlagen jetzt den Drogenring! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Darknet: Fahndern gelingt Schlag gegen Drogenhändler
heise-Angebot: heisec-Webinar: So schützen Sie sich vor Erpressungs-Trojanern der nächsten Generation!
Perfide Krypto-Würmer stellen Admins bei der Absicherung vor völlig neue Herausforderungen. c't-Redakteur Ronald Eikenberg erklärt, wie die neuen Schädlinge funktionieren und welche Schutzvorkehrungen Sie jetzt einleiten sollten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: heisec-Webinar:…
Wanzl: Ägyptische Flughäfen erhalten Zutrittskontrollsystem
Wanzl hat die Personaleingänge der Flughäfen in Kairo, Sharm el Sheikh und Hurghada in Ägypten mit der Zutrittssicherung Galaxy Gate ausgestattet. Insgesamt 57 Galaxy Gates werden an den drei ägyptischen Flughäfen für eine zuverlässige Kontrolle, Authentifizierung und Vereinzelung der Mitarbeiter…
Bosch Sicherheitssysteme: Zentrale Zutrittskontrolle vereinfacht
Bosch hat eine neue Version der Building Integration Software (BIS) vorgestellt. BIS 4.4 wurde in zwei für die Zutrittskontrolle wichtigen Funktionen weiter verbessert: der zentralen Verwaltung von Zutrittsausweisen und der Ausfallsicherheit. Advertise on IT Security News. Lesen Sie den…
2017-05-22 IT Sicherheitsnews taegliche Zusammenfassung
Falscher Microsoft-Support – Polizei warnt vor Betrügern Yahoo schmeisst ImageMagick nach Sicherheitslücke aus eigenem Webmail-Code Vivotek: Ampelüberwachung in Argentinien umgesetzt Umfrage: Nur 16 Prozent der Deutschen verschlüsseln ihre E-Mails Hackern können über Untertitel in Videos Geräte knacken Bahn beseitigt DNS-Fehler:…
Falscher Microsoft-Support – Polizei warnt vor Betrügern
Hacker versuchen sich erneut Zugriff auf Rechner von Ahnungslosen zu verschaffen. Die werden dann teilweise vom eigenen Rechner ausgesperrt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falscher Microsoft-Support – Polizei warnt vor Betrügern
Yahoo schmeisst ImageMagick nach Sicherheitslücke aus eigenem Webmail-Code
Durch die Schwachstelle konnten Angreifer Speicherinhalte der Yahoo-Server auslesen und so die E-Mail-Anhänge anderer Nutzer ausspionieren. Yahoo schloss die Lücke innerhalb eines selbstverordneten 90-Tage-Ultimatums. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo schmeisst ImageMagick nach Sicherheitslücke…
Vivotek: Ampelüberwachung in Argentinien umgesetzt
Vivotek hat zusammen mit Vialseg ein System zur Ampelüberwachung ohne Verbindung mit der Straße und der Ampelanlage in Argentinien entwickelt. Im Laufe des Jahres 2017 sollen 100 Systeme installiert werden. Advertise on IT Security News. Lesen Sie den ganzen…
Umfrage: Nur 16 Prozent der Deutschen verschlüsseln ihre E-Mails
Obwohl die Mehrheit der Deutschen eine E-Mail-Verschlüsselung für wichtig hält, nutzen nur 16 Prozent das Verfahren, um ihre elektronische Post zu schützen. Laut einer Umfrage ist vielen die Einrichtung zu kompliziert. Advertise on IT Security News. Lesen Sie den…
Hackern können über Untertitel in Videos Geräte knacken
VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig die Kontrolle über ein angegriffenes System gewinnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackern können…
Bahn beseitigt DNS-Fehler: Paypal wieder über WIFIonICE benutzbar
Kunden der Deutschen Bahn können im ICE nun auch wieder mit Paypal bezahlen. Die Bahn hat eine DNS-Fehlkonfiguration behoben, die zuvor zu merkwürdigen Fehlermeldungen geführt hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bahn beseitigt DNS-Fehler:…
l+f: „Mach’s einfach!“
Manchmal weiß man es einfach besser — doch Chrome stellt sich quer. Mit einem Cheat-Code kann man den Browser dazu überreden, eine Seite trotz aller Sicherheitsbedenken zu öffnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f:…
Achtung, Abzocke: Microsoft warnt erneut vor betrügerischen Anrufen
Mit angeblichen Support-Anrufen von Unternehmen wie Microsoft oder Dell versuchen Betrüger, PC-Besitzer abzuzocken. Trotz einiger Erfolge der Ermittler bleibt das Problem virulent. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung, Abzocke: Microsoft warnt erneut vor betrügerischen…
Apple Notizen: Probleme beim dauerhaften Löschen
Nicht zu sehen, aber noch da: Sicherheitsexperten haben herausgefunden, dass gelöschte Apple Notizen weiter durch die iCloud geistern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple Notizen: Probleme beim dauerhaften Löschen
KRITIS in öffentlichen Verwaltungen
Seit Juli 2015 ist das IT-Sicherheitsgesetz in Kraft. Es trägt der Tatsache Rechnung, dass die zunehmende Digitalisierung und Vernetzung auf der einen Seite große Wachstums- und Entwicklungspotenziale mit sich bringen, auf der anderen Seite jedoch die Verwundbarkeit von Kritischen Infrastrukturen…
Wanna Cry – War der Cyber-Angriff nur Ablenkung?
Die Aufregung um den Cyber-Angriff Wanna Cry ist noch nicht abgeklungen, da finden Experten schon die nächsten digitalen Waffen. Auch diese nutzen ein Werkzeug, das Hacker aus den Beständen der US-Spionagebehörde NSA entwendet haben. Advertise on IT Security News.…
WannaCry: Fast alle infizierten Rechner laufen mit Windows 7
Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung des Betriebssystems laut Kaspersky dennoch weitaus häufiger betroffen als Windows XP. Zunächst war angenommen worden, dass vor allem XP-Rechner der…