Microsoft zahlt Prämien an denjenigen, der eine Sicherheitslücke in den Identitätsdiensten des Software-Herstellers findet. Dadurch sollen Microsoft-Konten und Azure Active Directory sicherer werden. Auch bei der Implementierung von OpenID wird eine Prämie gezahlt, wenn eine Sicherheitslücke entdeckt wird. Advertise…
Sicherheitspanne: Vertrauliche Daten von Tesla, Fiat und VW waren öffentlich zugänglich
Wenn man ein Großunternehmen angreifen will, dann geht man nicht durch den Haupteingang, sondern durch das Lieferantenportal. Diese alte Weisheit hat sich nun unter anderem für Fiat, Tesla, General Motors, Volkswagen und ThyssenKrupp einmal mehr bewahrheitet. Advertise on…
Reicht Big Data für Machine Learning in der Cybersicherheit?
Originalbeitrag von Jon Oliver Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den…
Cyberkriminelle verdienen Geld mit neuem Betrugsschema
„50-Euro-Geschenkarte für lau!“ – Cyberkriminelle verdienen Geld mit neuem Betrugsschema Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle verdienen Geld mit neuem Betrugsschema
Zentrales Dienste-Hosting vs. Edge Computing
Das Aufkommen von Edge Computing sorgt in Rechenzentren erneut für einen Umbruch. Zentralisierte Rechenzentren sind durch traditionelle Projekte der Dienstleister zwar weiterhin im Trend, mit Edge Computing entwickeln sich RZ-Dienste aber auch dezentral. Eine Konsequenz aus der sich stark wandelnden…
Behördenfunk: Patientendaten von Rettungsdiensten ungeschützt im Internet
Ein Unbekannter stellte Funksprüche von Rettungsdiensten mit Namen und Adressen von Betroffenen aus dem Landkreis Recklinghausen ins Internet. Möglich ist das, weil die Daten über ein unverschlüsseltes Protokoll namens Pocsag verschickt werden. (Datenschutz, Server) Advertise on IT Security News.…
Bericht: EU lehnte Einigung im Android-Kartellstreit ab
Googles Vorschläge für Zugeständnisse kamen angeblich zu spät. Die EU erwartete einen Vorstoß von Google bereits im Jahr 2016. Die Alphabet-Tochter soll erst im Sommer 2017 Verhandlungen angeboten haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Freies Betriebssystem: NetBSD 8.0 bringt USB 3, UEFI und Meltdown-Patches
Das Team von NetBSD hat Version 8.0 des freien Unix-Systems veröffentlicht. Neu sind die Unterstützung für USB 3, Reproducible Builds, neue Sicherheitstechniken und Patches gegen Meltdown und Spectre, die aber nicht zurückportiert werden. (NetBSD, BSD) Advertise on IT Security…
Firefox: Version 63 mit nagelneuem Content-Blocker
Mozilla macht bei Firefox 63 Schluss mit dem Tracking-Schutz! Ein neuer Content-Blocker bietet Nutzern dann noch mehr Privatsphäre. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox: Version 63 mit nagelneuem Content-Blocker
Borg: Sicherheitsforscher dringt in internes Google-Netz vor
Durch das Ausnutzen einer Sicherheitslücke konnte ein Forscher bis in Googles internes Netz vordringen und dort auf die Cluster-Verwaltung Borg zugreifen. Die Lücke ist geschlossen, der Forscher hat eine Prämie von Google erhalten. (Google, Server) Advertise on IT Security…
4 Sicherheitstipps für Multicopter: Was Drohnenpiloten beachten müssen
Drohnen werden immer beliebter. Oft bleibt jedoch die Versicherungspflicht für Drohnen und Multicopter unbeachtet. Ohne Versicherung drohen Bußgelder von bis zu 50.000 Euro – das wissen viele Drohnenpiloten nicht. Vier Tipps zeigen, was bei einem Drohnenflug noch zu beachten ist.…
TeamViewer reagiert auf Passwort-Leck
Das Fernwartungs-Tool TeamViewer wird vergesslich: Künftig merkt es sich Passwörter nur noch fünf Minuten, um Angriffe zu erschweren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeamViewer reagiert auf Passwort-Leck
Automatische Abwehr von DDoS-Angriffen
Die Zahl der DDoS-Angriffe auf Unternehmen in der DACH-Region steigt. Die Attacken werden dabei immer komplexer und erreichen laufend neue Volumen-Rekorde. Außerdem kombinieren Cyberkriminelle zunehmend unterschiedliche Angriffsmethoden und Verschleierungstaktiken, um bestehende Abwehrmechanismen in Unternehmen auszuhebeln. Advertise on IT Security…
Zaunteam: Kreative Zäune mit individueller Note
Die eigene Immobilie soll ein Rückzugsort sein und den Alltagsstress ausgrenzen. Zäune bieten viele Gestaltungsmöglichkeiten an der Grundstücksgrenze. Mit einem Sicht- oder Lärmschutz sorgen sie auch auf Terrassen für mehr Privatsphäre und Geborgenheit ohne störende Einblicke. Advertise on IT…
Mit Künstlicher Intelligenz gegen Cyber-Attacken
Das Katz-und-Maus-Spiel zwischen Hackern und Security-Experten geht in eine neue Runde: Mit der Weiterentwicklung von KI-Technologien zur Durchführung komplexer Angriffe verschärft sich die Bedrohungslage für Unternehmen. Gleichzeitig steigen allerdings auch die Chancen für Unternehmen, Attacken besser prognostizieren, verhindern und bekämpfen…
Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark
In dem Video-Training (reduziert für 29,99 Euro) wird vermittelt wie Sie mit Wireshark Netzwerk-Pakete analysieren, interessanten Traffic filtern und auswerten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Tutorial: Hacking und Netzwerkanalyse mit Wireshark
Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim Absatz
Seit 2015 hat Samsung nicht mehr so geringe Stückzahlen seiner Premiumreihe Galaxy S verkauft. Am besten verkauften sich in den letzten Jahren die Galaxy-S7-Modelle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Galaxy-S9-Reihe: Samsung verzeichnet Minus-Rekord beim…
Trend Micro führend bei Endpunktsicherheit
„Trend Micro bietet weiterhin die flexibelste und vollständigste Suite auf dem Markt.“ Das bestätigen gleich zwei unabhängige Forschungsunternehmen in ihren aktuellen Untersuchungsberichten zu Endpunktsicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro führend bei Endpunktsicherheit
Salto: Rasta Dome setzt auf virtuelle Vernetzung
Die Miavit GmbH hat sich für einen Wechsel ihres Zutrittssystems entschieden, weg von einer reinen Offline-Anlage hin zu einer kartenbasierten und virtuell vernetzten Lösung von Salto. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Rasta Dome…
IT-Risiko der Woche: Cybergefahren im Sommerurlaub
Sommer bedeutet Urlaub, Entspannung und Ruhe. Und doch bleiben wir digital. Wir buchen Hotels online, lesen die digitale Version eines Sommerromans auf dem E-Reader am Strand und schicken digitale Grüße in die Heimat. Sind wir dabei auch „cybersafe“? Hier folgen…