5 vor 12 – Zwei der schnellsten Supercomputer stehen in den USA, was kosten Datenpannen und andere Cybersicherheitsvorfälle, Google baut ein neues DRM-System für Apps in sein Android mehr … Advertise on IT Security News. Lesen Sie den ganzen…
Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?
Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen. Advertise on IT Security…
3. IT-Grundschutz-Tag 2018
3. IT-Grundschutz-Tag 2018 Advertise on IT Security News. Lesen Sie den ganzen Artikel: 3. IT-Grundschutz-Tag 2018
Usability und Sicherheit verbinden
„Web Application Firewalls“ waren bisher oft zu komplex, um sie einfach und sicher bedienen zu können. Neue Ansätze erleichtern die Handhabung erheblich – und bieten gleichzeitig mehr Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Usability…
PCS Systemtechnik: Auszeichnung für Zutrittskontrollmanager
PCS hat den German Innovation Award für den Zutrittskontrollmanager „INTUS ACM80e“ gewonnen. Er ist ein intelligenter Zutrittsmanager mit integrierter Firewall und Datenverschlüsselung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PCS Systemtechnik: Auszeichnung für Zutrittskontrollmanager
Abus: Zutrittsverwaltung professionell verwalten
„wAppLoxx“ von Abus ist die Lösung für eine professionelle, modulare Zutrittskontrolle bei kleineren bis mittleren Objekten und Eigenheimen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Zutrittsverwaltung professionell verwalten
WordPress-Schwachstelle kann Codeausführung aus der Ferne ermöglichen
Angreifer mit Autorenrechten und dem passenden Exploit-Code können beliebige Dateien aus dem beliebten CMS löschen. Es gibt einen inoffiziellen Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress-Schwachstelle kann Codeausführung aus der Ferne ermöglichen
IT Sicherheitsnews taegliche Zusammenfassung

Google Pay in Deutschland verfügbar BSI hilft beim Absichern von Industrieanlagen l+f: Biologischer Remote Access Trojaner Cisco vereinfacht IoT-Management Firefox Monitor: Der Browser warnt vor gehackten Online-Konten WPA3: Neuer WLAN-Verschlüsselungsstandard verabschiedet Edge für iOS und Android integriert Werbeblocker Gehackte Passwörter:…
Google Pay in Deutschland verfügbar
Als Partner fungieren die Commerzbank sowie dessen Tochter Comdirect. Mit deren Visa-Karten kann man ab sofort bei Aldi Süd, Saturn, Mediamarkt und weiteren Geschäften kontaktlos bezahlen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Pay in…
BSI hilft beim Absichern von Industrieanlagen
Snort-Regeln des BSI sollen Sicherheitsverantwortlichen helfen, Hackerangriffe auf Safety Instrumented Systems (SIS) von Schneider Electrics zu erkennen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI hilft beim Absichern von Industrieanlagen
l+f: Biologischer Remote Access Trojaner
Was macht eine Ratte mit 15.000 Euro? Sie baut sich ein Nest. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Biologischer Remote Access Trojaner
Cisco vereinfacht IoT-Management
Ein zukunftsfähiges IoT sei ohne professionelles Netzwerkmanagement nicht zu bewältigen. Dies erfordere Intent-based Networking. Hierfür habe Cisco drei Lösungen entwickelt, welche die Transparenz, Sicherheit und Skalierbarkeit des IoT-Managements verbessern sollen. Advertise on IT Security News. Lesen Sie den ganzen…
Firefox Monitor: Der Browser warnt vor gehackten Online-Konten
Mozilla integriert Troy Hunts Hack-Datenbank Have I Been Pwned in seinen Browser. Auch der Passwortmanager 1Password ist mit an Bord. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox Monitor: Der Browser warnt vor gehackten Online-Konten
WPA3: Neuer WLAN-Verschlüsselungsstandard verabschiedet
Die Wi-Fi Alliance hat mit WPA3 einen neuen Verschlüsselungsstandard für drahtlose Netze vorgestellt. Darin werden einige Macken von früheren Standards ausgebessert, wie etwa Offline-Passwort-Angriffe unterbunden und Forward Secrecy eingeführt. (WPA3, WLAN) Advertise on IT Security News. Lesen Sie den…
Edge für iOS und Android integriert Werbeblocker
Derzeit steht AdblockPlus allerdings nur in der Beta-Version des Microsoft-Browsers als Werbeblocker zur Verfügung. Standardmäßig ist die Erweiterung ausgeschaltet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Edge für iOS und Android integriert Werbeblocker
Gehackte Passwörter: Troy Hunt kooperiert mit Firefox und 1Password
Nutzer sollen schneller erfahren, wenn ihre Passwörter bei einem Datenleck in falsche Hände geraten sind. In Kooperation mit dem Sicherheitsexperten Troy Hunt soll es künftig das neue Browser-Tool Firefox Monitor geben. (Passwort, Firefox) Advertise on IT Security News. Lesen…
Sicherheit von Industrieanlagen: BSI veröffentlicht Snort-Regeln für SIS-Netzwerke
Zum besseren Schutz vor Cyber-Angriffen mit Schadsoftware wie „Triton/Trisis/HatMan“ hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) sogenannte Snort-Regeln für das TriStation-Kommunikationsprotokoll der Firma Schneider Electric veröffentlicht. Das Protokoll kommt in Sicherheitssystemen für industrielle Anlagen (Safety Instrumented Systems –…
Nach EU- und US-Kritik: Kaspersky beschwichtigt die Australier
Der AV-Hersteller wehrt sich weiter vehement gegen den Vorwurf, für die russische Regierung zu spionieren und will jetzt transparenter werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach EU- und US-Kritik: Kaspersky beschwichtigt die Australier
Facebook: Keine Europäer von Cambridge-Analytica-Skandal betroffen
Daten von Millionen Mitgliedern aus Europa auf den Rechnern einer dubiosen Analysefirma: So schätzte Facebook ursprünglich das Ausmaß des Cambridge-Analytica-Skandals ein. Nun folgt Entwarnung – aber ganz sicher ist sich Facebook immer noch nicht. (Facebook, Soziales Netz) Advertise on…
Squid Proxy für sicheren Internetverkehr nutzen
Squid gehört zu den bekanntesten Proxy-Servern, nicht nur im Bereich Linux. Squid wird auch oft in Kombination mit Firewall-Appliances eingesetzt, die den Webverkehr über den Open-Source-Proxy regeln. Squid kann aber auch unabhängig von anderen Lösungen installiert und betrieben werden. Wir…