ARM kündigt Firmware und Pläne für sichere IoT-Geräte an
Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeben Passwörter, und sie versenden Daten unverschlüsselt. Advertise on IT Security News. Lesen…
Achtung: Botnetz infiziert 10.000 Geräte täglich
Sicherheitsforscher haben ein neues Botnetz entdeckt. Das nutzt Sicherheitslücken aus und hat bereits mehr als zwei Millionen Geräte gekapert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Botnetz infiziert 10.000 Geräte täglich
2-Schritt-Verifizierung: Google macht Prompt zum Standard
Bisher stellten SMS die Default-Einstellung für Googles Verifizierung in zwei Schritten dar. Sie werden jetzt vom so genannten Prompt abgelöst, der ganz ohne Bestätigungscodes auskommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2-Schritt-Verifizierung: Google macht Prompt…
Abo-Falle: Diese Nummer sollten sie nicht anrufen!
Betrüger versuchen, ihre Abos mit aller Gewalt an den Mann zu bringen. Aktuell probieren sie es über eine hinterlistige Service-Hotline. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abo-Falle: Diese Nummer sollten sie nicht anrufen!
Code-Audit: Kaspersky wirbt mit Transparenzinitiative um Vertrauen
Um weiter im Geschäft zu bleiben, wirbt Kaspersky nicht nur mit kostenfreien Virenscannern – sondern jetzt auch mit Transparenz. Mehrere Code-Reviews und Transparenzzentren sollen für mehr Vertrauen sorgen. (Kaspersky, Virenscanner) Advertise on IT Security News. Lesen Sie den ganzen…
Studie: Spezielle „Robotergesetze“ sind unnötig
Autonome Roboter, künstliche Intelligenz und selbstfahrende Automobile tangieren auch das Recht. Eine neue Studie der Universität Passau zeigt, dass es zwar im Detail Regelungsbedarf gibt, spezielle „Robotergesetze“ aber nicht erforderlich sind. Advertise on IT Security News. Lesen Sie den…
German OWASP Day 2017 am 14. November in Essen
Die deutsche Abteilung des Open Web Application Security Project richtet Mitte November ihr alljährliches Treffen zu Themen rund um die Websicherheit aus. Wenige Tickets sind noch verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: German OWASP…
Nehmen Sie uns beim Wort
Kaspersky Lab kündigt Globale Transparenzinitiative an Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nehmen Sie uns beim Wort
IT-Tage 2017: Frühbucherrabatt endet am 31.10.2017
IT-Konferenz in Frankfurt zu Softwareentwicklung, Architektur, Datenbanken, DevOps und IT-Betrieb mit 150 Sessions – Jetzt anmelden! Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage 2017: Frühbucherrabatt endet am 31.10.2017
Neues IoT-Botnetz bedroht das Internet
Das Reaper-Botnetz hat bereits über eine Millionen IoT-Geräte infiziert. Experten warnen vor einer explosionsartigen Verbreitung einer neuen IoT-Malware. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues IoT-Botnetz bedroht das Internet
Purism Librem 13 im Test: Freiheit hat ihren Preis
Hochwertige Laptops mit vorinstalliertem Linux, die sich auch für Entwickler eignen, gibt es nur wenige am Markt. Das Purism Librem 13 bietet das und zusätzlich ein zurzeit unerreichtes Höchstmaß an freier Software. Nutzer müssen dafür aber an anderen Stellen einige…
Smarte Grenzen für mehr Reisekomfort und Sicherheit
Stetige Fortschritte im Feld der Biometrie und der damit einhergehenden zunehmenden Anwendung von elektronischen Reisepässen, Blockchain- und Single Token-Technologie ermöglichen automatisierte Grenzabfertigungssysteme die trotz reduziertem Risikopotenzial den Reisenden mehr Komfort bieten. Advertise on IT Security News. Lesen Sie den…
Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst
Die Autokonzerne haben die zentrale Bedeutung des Themas IT-Sicherheit erkannt. Das Szenario einer Ransomware-Attacke zeigt jedoch, wie schwer alle Schwachstellen zu beheben sind. (Black Hat 2016, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fahrzeugsicherheit: Wenn…
Herausforderungen beim Containereinsatz
DevOps und Container-Systeme nutzen immer mehr Unternehmen. Die neuen Ansätze können aber zu Problemen bei der Sicherheitsarchitektur führen. Die Sicherheitsfirma tenable hat sich die Probleme genauer angesehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herausforderungen beim…
Jüngste Lücke im Flash Player wird bereits von Angreifern ausgenutzt
Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jüngste…
Trojaner für Mac OS X über manipulierte Software verbreitet
Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer erlaubt, nahezu die vollständige Kontrolle zu übernehmen. Advertise on…
Mac-Shareware-Downloads mit signiertem Trojaner
Die Apps Folx und Elmedia Player wurden nach einem Hack über deren Websites inklusive der "Proton"-Malware vertrieben. Der Hersteller empfiehlt eine Neuinstallation betroffener Maschinen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mac-Shareware-Downloads mit signiertem Trojaner
Kanadischer Geheimdienst veröffentlicht erstmals Sicherheitssoftware
CSE gilt als besonders schweigsam. Nun überraschen die Spione mit der Herausgabe eines Dateiformats sowie eines Frameworks. Es soll helfen, in vielen Dateien gleichzeitig Malware aufzuspüren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kanadischer Geheimdienst veröffentlicht…
Auswege aus der WhatsApp-Falle
Während die Angst vor einem Hacker-Angriff so manchem CIO schlaflose Nächte bereitet, spazieren zigtausend Datensätze jeden Tag ungerührt aus dem Unternehmen – auf den Smartphones der Mitarbeiter. Ein großes Risiko! Aber auch die bloße Synchronisation der Kontakte mit dem Handy…