WordPress 4.7.2 steigert die Sicherheit

Der Bedrohungsgrad der Lücken ist weder kritisch noch hoch, WordPress-Nutzer sollten aus Sicherheitsgründen dennoch die aktuelle Version installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress 4.7.2 steigert die Sicherheit

Drei Tipps zur sicheren Cloud-Lösung

Auch für kleine und mittelständische Betriebe sowie für Freiberufler im Home-Office gehört eine funktionierende IT heute fest zum Arbeitsalltag. Besonders kritisch ist, dass die wichtigen Daten immer zuverlässig und schnell zur Verfügung stehen, auch nach einem System-Crash, Stromausfall oder einem…

Industrie 4.0 gelingt nur mit Security 4.0

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft, so die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“. Allerdings schafft die autonome Gerätekommunikation auch neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle.   Advertise…

TLS-Zertifikate: Google wird selbst zur Root-CA

Zur Absicherung der eigenen Dienste will Google künftig eine eigene Root-Ca werden. Um den Prozess dahin abzukürzen, hat das Unternehmen zwei Zertifizierungsstellen gekauft. (Google, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TLS-Zertifikate: Google wird selbst…

RoT – Was ist Ransomware of Things?

Könnte das Internet of Things die Ransomware of Things entfachen? ESET Stephen Cobb untersucht, wie Jackware eine große Sicherheitsbedrohung im Jahr 2017 werden könnte. The post RoT – Was ist Ransomware of Things? appeared first on WeLiveSecurity   Advertise on…

Facebook – Login via USB-Stick

Facebook – Um einen besseren Schutz vor Angreifern und Missbrauch bei Zugriff auf die FB-Kontos zu bieten, unterstützt Facebook nun die Anmeldung mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2017/01/facebook-login-via-usb-stick/

Hackerprogramm Grizzly Steppe erkennen

Regierungen und Unternehmen sind immer potenzielle Ziele für Spear-Phishing-Kampagnen und APTs wie Grizzly Steppe. Der „Joint Analysis Report“ stellt auch Indikatoren für eine Kompromittierung vor. Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung Ausschau halten.   Advertise on IT Security…

Hintergrund: So hacken Maschinen

Team Shellphish war einer der Teilnehmer der Cyber Grand Challenge der DARPA; jetzt beschreiben sie ihren Mechanical Phish und dessen Strategie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: So hacken Maschinen