150.000 Angriffe auf korrekten GPS-Empfang haben zwei Firmen in den letzten drei Jahren beobachtet. Die Störungen können Leben gefährden. Schuld sind Militärs, Verbrecher und betrügerische Pokemon-Go-Spieler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: GPS unter Beschuss:…
EEG: Unternehmen in China lesen Hirnströme der Mitarbeiter
Was fühlt der Mitarbeiter? Verantwortliche in diversen chinesischen Unternehmen wissen es: Ihre Angestellten tragen Datenkappen, die Stress erfassen können. Die Unternehmen wollen so unter anderem Fehlern vorbeugen. Kritiker warnen vor Eingriffen in die Privatsphäre. (BCI, Technologie) Advertise on IT…
Datenschutz: Facebook ermöglicht Löschen von Tracking-Verlauf
Facebook will seine Mitglieder und andere Nutzer offenbar weiterhin exzessiv tracken. Zumindest die Mitglieder des sozialen Netzwerks sollen dies aber individuell abstellen können. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Facebook ermöglicht…
FacexWorm hat Kryptowährungs-Handelsplattformen im Visier
Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher des Cyber Safety Solutions Teams von Trend Micro haben eine bösartige Chrome Extension gefunden. Der FacexWorm genannte Schädling nutzt eine Mischung aus verschiedenen Techniken und hat den Zugriff auf Kryptowährungs-Handelsplattformen über…
Penetrationstests für Cloud-Dienste durchführen
Unternehmen, die Cloud-Dienste nutzen, sollten auch selbst sicherstellen, dass diese Dienste möglichst sicher sind. Penetrationstests, die Sicherheitslücken schnell entdecken, sind dafür ein probates Mittel. Auch beim Einsatz von Open-Source-Cloud-Lösungen ist es durchaus sinnvoll, mit Pentests für mehr Sicherheit zu sorgen.…
Jetzt absichern! Oracle WebLogic Server im Visier von Angreifern
Sicherheitsforscher beobachten vermehrt Scans nach verwundbaren WebLogic Servern. Updates stehen bereit – Angreifer sollen den Schutz jedoch umgehen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt absichern! Oracle WebLogic Server im Visier von Angreifern
Internet Security Days 2018: Workshop-Programm jetzt online
Wie man einige typische IT-Probleme im Unternehmen in den Griff bekommt, zeigen bei den kommenden Internet Security Days konferenzbegleitende Workshops. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days 2018: Workshop-Programm jetzt online
So lassen Cyberkriminelle ihre Opfer für sich arbeiten
Dank des kometenhaften Aufstiegs (und zwischenzeitlichen Falls) des Bitcoin sind Kryptowährungen sehr beliebt. Aber wo große Gewinne locken, sind Cyberkriminelle nicht weit. Der weiterhin hohe Wert von Kryptowährungen und unvorsichtige Nutzer machen deshalb Krypto-Mining-Trojaner zum lohnenden Geschäft für Kriminelle. …
Domain-Fronting: Amazon droht Signal mit AWS-Abschaltung
Amazon geht künftig gegen das sogenannte Domain-Fronting zur Zensurumgehung vor. Der Anbieter drohte den Machern von Signal mit einer Sperrung der Dienste und will diese Technik bald grundsätzlich deaktivieren. (Signal, Instant Messenger) Advertise on IT Security News. Lesen Sie…
IT Sicherheitsnews taegliche Zusammenfassung

Software-Design zum Schutz vor Meltdown und Spectre Zero-Day-Lücke im Internet Explorer wird aktiv ausgenutzt Jan Koum: Whatsapp-Gründer verlässt Facebook im Streit um Datenschutz So lassen sich IoT-Gateways richtig absichern Stärken und Schwächen signaturloser Malware-Erkennung IT Sicherheitsnews taegliche Zusammenfassung Trends der…
Software-Design zum Schutz vor Meltdown und Spectre
Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit…
Zero-Day-Lücke im Internet Explorer wird aktiv ausgenutzt
Ein chinesisches Sicherheitsunternehmen hat einen Exploit für den Internet Explorer entdeckt, für den es aktuell noch keinen Patch gibt, den Angreifer aber bereits aktiv ausnutzen. Basis für den Angriff sind MS-Office-Dokumente. Öffnet ein Anwender ein verseuchtes Dokument, lädt es Daten…
Jan Koum: Whatsapp-Gründer verlässt Facebook im Streit um Datenschutz
Whatsapp-Gründer Jan Koum will sich künftig lieber seinen luftgekühlten Porsches widmen, als sich mit Facebook über Datenschutz und strikte Ende-zu-Ende-Verschlüsselung herumstreiten. Das lässt wenig Gutes für die Nutzer erwarten. (Facebook, Soziales Netz) Advertise on IT Security News. Lesen Sie…
So lassen sich IoT-Gateways richtig absichern
Kritische Infrastrukturen erfordern besonders sichere IoT-Gateways. UL, ein globales Forschungs- und Prüfunternehmen wurde damit beauftragt, die Cybersecurity von IoT-Gateways für industrielle Steuerungssysteme zu erforschen und gibt jetzt Einblicke in den Prüfprozess und hat Tipps, was deutsche Unternehmen daraus für ihre…
Stärken und Schwächen signaturloser Malware-Erkennung
Virenscanner haben lange nur auf signaturbasierte Erkennung gesetzt, bei der von bekannter Malware ein digitaler Fingerabdruck erstellt wird, mit dem diese dann überall erkannt werden kann. Gegen moderne Viren und Trojaner reicht diese Technik nicht mehr. Im Gespräch mit Uwe…
IT Sicherheitsnews taegliche Zusammenfassung
Trends der RSA-Konferenz 2018
Was beunruhigt die Cybersicherheits-Community im Jahr 2018 am meisten? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trends der RSA-Konferenz 2018
16 Security-Lösungen für eine sichere Industrie
Mit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag…
Big Brother Award 2018: Die Datensünder des Jahres
Der Big Brother Award prämiert jedes Jahr die größten Datensünder des Landes. COMPUTER BILD stellt Ihnen die unrühmlichen Preisträger vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Big Brother Award 2018: Die Datensünder des Jahres
Microsoft gibt Verfügbarkeit von Windows 10 April-2018-Update bekannt
Microsoft stellt heute den Download der neuen Windows-10-Version zur Verfügung. Ab dem 8. Mai wird es dann über Windows-Update weltweit ausgeliefert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft gibt Verfügbarkeit von Windows 10 April-2018-Update bekannt