Der Standard P1735 der IEEE soll Chip-Designs vor unbefugten Augen schützen. Stattdessen gibt seine schlecht durchdachte Krypto mitunter alle Geheimnisse preis und ermöglicht den Einbau von Hardware-Trojanern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher demontieren…
Fuzzing: Google zerlegt USB-Stack des Linux-Kernels
Mit einem speziellen Fuzzer für Kernel-Systemaufrufe von Google sind extrem viele Fehler im USB-Stack des Linux-Kernels gefunden worden. Viele davon werden als kritische Sicherheitslücken eingestuft, was aber eigentlich für alle Kernel-Fehler gilt. (Linux-Kernel, Sicherheitslücke) Advertise on IT Security News.…
BSI: „IT-Sicherheit ist besser geworden, könnte aber noch besser sein“
Die IT-Sicherheit in Deutschland sei auf hohem Niveau, könne aber verbessert werden, heißt es aus Berlin. Ein neues "nationales Verbindungswesen des BSI" soll die Meldepflichten betroffener Unternehmen nach dem IT-Sicherheitsgesetz ergänzen. Advertise on IT Security News. Lesen Sie den…
Siemens setzt bei der Absicherung kritischer Infrastrukturen auf Tenable Networks
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zurück, das auf passivem Netzwerk-Monitoring mit dem Nessus Network Monitor basiert. Advertise…
Joomla-Sicherheitsupdate: Angreifer könnten 2-Faktor-Authentifizierung umgehen
Die Joomla-Entwickler haben drei Sicherheitslücken in der aktuellen Version 3.8.2 geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Joomla-Sicherheitsupdate: Angreifer könnten 2-Faktor-Authentifizierung umgehen
Sicherheitslücken in Applikationen richtig beseitigen
Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn. Advertise on IT…
Middleboxen: TLS 1.3 soll sich als TLS 1.2 verkleiden
TLS 1.3 kämpft mit Problemen, da viele Middleboxen Verbindungen mit unbekannten Protokollen blockieren. Um das zu verhindern, sollen einige Änderungen dafür sorgen, dass das neue Protokoll wie sein Vorgänger TLS 1.2 aussieht. (TLS, Browser) Advertise on IT Security News.…
Windows 10: Microsoft stellt Sicherheitsrichtlinien für Windows-PCs auf
Ein aktueller Prozessor, UEFI 2.4 und am besten ein TPM-Chip: Neue Sicherheitsrichtlinien machen Systeme mit Fall Creators Update laut Microsoft erst sicher. Die 8-GByte-RAM-Regel kann jedoch etwa das eigene Surface Pro teils nicht einhalten. (Windows 10, Microsoft) Advertise on…
Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit Qakbot entfallen laut Microsoft zwischen Januar und August auf Unternehmensnetzwerke. …
Neuer Vorschlag zur Cybersicherheitsstrategie
Die EU-Kommission hat einen neuen Entwurf zur Abwehr von digitalen Gefahren entwickelt. Hersteller wie Palo Alto begrüßen die neu vorgeschlagenen Regeln und den Fokus auf Prophylaxe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Vorschlag zur…
Gemalto macht Key-Management in komplexen Umgebungen einfacher
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Compliance-Anforderungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto…
BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2017
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2017
19. Cyber-Sicherheits-Tag – Rückblick
Am 07. November 2017 stand der 19. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit in der IHK Region Stuttgart unter dem Motto: „Cloud-Computimg Security: The Sky is the Limit?!“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: 19. Cyber-Sicherheits-Tag…
Dormakaba: Flexible Türschließer als Gestaltungselemente
Der neue Türschließer „TS 98 XEA“ von Dormakaba hat den German Design Award 2018 in der Kategorie „Buildung and Elements“ gewonnen. Der Türschließer TS 98 XEA wurde aus über 5000 Einreichungen ausgewählt. Advertise on IT Security News. Lesen Sie…
2017-11-07 IT Sicherheitsnews taegliche Zusammenfassung
Datenweitergabe: Facebook verliert wieder gegen Verbraucherschützer
Im Streit über die Weitergabe von Nutzerdaten an Drittanbieter hat Facebook auch in zweiter Instanz verloren. Möglicherweise muss nun der Bundesgerichtshof entscheiden. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenweitergabe: Facebook verliert wieder…
Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an
Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich G Data zufolge gezielt an deutsche Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware “Ordinypt”…
Fujitsu stellt Cyber Threat Intelligence Service vor
Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sowie umfangreicher Datenanalyse. Advertise on IT Security News. Lesen Sie den ganzen…
Qualcomm-Atheros: Android-November-Update schließt kritische WLAN-Treiber-Lücken
Im Linux-Treiber für WLAN-Chipsätze von Qualcomm-Atheros klaffen Sicherheitslücken, über die ein Angreifer das Gerät mit Hilfe von manipulierten WLAN-Paketen knacken kann. Unter anderem sind davon Android-Geräte der Nexus- und Pixel-Reihen betroffen. Advertise on IT Security News. Lesen Sie den…
Sichere Identifizierung von Anrufen auf dem iPhone
Die für den sicheren Betrieb von mobilen Endgeräten in Unternehmen entwickelte Container-Lösung SecurePIM kann ab sofort eingehende Anrufe auf dem iPhone sicher erkennen, sagt Hersteller Virtual Solution. Die Integration des iOS-Frameworks CallKit mache dies möglich. Advertise on IT Security…
