Mit dem Internet der Dinge (IoT) und der vielbeschworenen Industrie 4.0 drängen Geräte ins Firmennetz, bei denen Security Fehlanzeige ist. Entweder, weil bei deren Entwicklung noch niemand an eine ständige Internetverbindung gedacht hat, oder — im Falle von IoT-Devices —…
Energie-Branche im Hacker-Fokus
Regierungen und Versorgungsorganisationen stellen sich weltweit die Frage, wie sie sich gegen Angriffe schützen können. Sollte die Strom- und Trinkwasserversorgung zum Ziel einer Cyberattacke werden, sind mitunter ganze Regionen oder sogar Nationen von den Auswirkungen betroffen. Advertise on IT…
it-sa 2017: Forcepoint schützt sensible Daten
Forcepoint, Anbieter von Cybersecurity-Lösungen, präsentiert auf der it-sa 2017 Lösungen für Cloud Security, den Schutz vertraulicher Daten und Netzwerksicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: it-sa 2017: Forcepoint schützt sensible Daten
Panasonic: Netzwerk-Festplattenrecorder bietet hohen Datendurchsatz
Der WJ-NX200 ist ein schneller, ohne PC funktionierender H.265/H.264 Netzwerk-Videorecorder (NVR) mit integrierter GUI und IP-Sicherheit, der sichere End-to-End-Überwachungslösungen für geschäftskritische Anwendungen ermöglicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Panasonic: Netzwerk-Festplattenrecorder bietet hohen Datendurchsatz
Analyse: Adchiate – Marketing via AutoIT
Unauffälligkeit ist die wichtigste Tarnung für moderne Malware. Außer es handelt sich um Ransomware. Dann soll der Benutzer sehr wohl mitbekommen, was vor sich geht. In allen anderen Fällen jedoch ist alles, was eine Schadsoftware „leise“ macht, erstrebenswert. In dieser…
Cisco schließt zum Teil äußerst kritische Sicherheitslücken im IOS-Betriebssystem
Im IOS-/IOS-XE-System von Netzwerkgeräten klaffen mehr als ein Dutzend Schwachstellen. Setzen Angreifer an diesen an, sollen sie mit vergleichsweise wenig Aufwand Geräte übernehmen können. Sicherheitsupdates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco schließt…
IT-Tage – Jahreskonferenz des Fachmagazins Informatik Aktuell
Samsung Tablet für Vollbucher – 11. bis 14.12.2017 in Frankfurt – Die Entwickler- und IT-Community trifft sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage – Jahreskonferenz des Fachmagazins Informatik Aktuell
Apple: iPhone-Finder hat kein Recht auf entsperrtes Smartphone
Nachdem er ein iPhone gefunden hat und der ursprüngliche Besitzer sich nicht meldete, wollte der Finder das Gerät nutzen. Apple widersprach – und auch ein Münchener Gericht sieht keine Veranlassung, das Gerät zu entsperren. (Apple, iPhone) Advertise on IT…
Interflex: Direkt in Zutrittskontrollsystem integrierbarer E-Zylinder
Interflex hat mit dem E-Zylinder IF-181 einen neuen elektronischen Schließzylinder vorgestellt. Sein intelligentes Innenleben und die große Auswahl an Ausführungen, beispielsweise für Antipanik-, Halbzylinder- und Brandschutztüren, ermöglichen individuelle Lösungen für nahezu jede Anwendung. Advertise on IT Security News. Lesen…
BHE: Vorgaben für Brandmeldeanlagen-Konzessionen beachten
In einem Musterverfahren gegen einen Konzessionär hat das Bundeskartellamt die Rahmenbedingungen bei der Aufschaltung von bauordnungsrechtlich geforderten Brandmeldeanlagen (BMA) konkretisiert. Mit dem entsprechenden Beschluss macht das Bundeskartellamt konkrete Vorgaben, was zu- und unzulässig ist. Advertise on IT Security News.…
VDI: BMBF veröffentlicht Förderrichtlinie zu kritischen Infrastrukturen
Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am Mitte September die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht. Die Förderrichtlinie ist Teil einer mehrteiligen Förderlinie, die den kritischer…
VDI: BMBF veröffentlicht Förderrichtlinie
Im Rahmen des zivilen Sicherheitsforschungsprogramms hat das Bundesministerium für Bildung und Forschung (BMBF) am Mitte September die Förderrichtlinie „Zivile Sicherheit – Kritische Strukturen und Prozesse in Produktion und Logistik“ veröffentlicht. Die Förderrichtlinie ist Teil einer mehrteiligen Förderlinie, die den kritischer…
2017-09-28 IT Sicherheitsnews taegliche Zusammenfassung

Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus Mozilla: Firefox 56 macht Hintergrund-Tabs stumm Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel Warum die Blockchain-Technologie gar nicht so schlecht ist Drei Schwachstellen in Samba behoben Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches Organisiert…
Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus
Sicherheitsforschern ist es gelungen, mittels spezieller SMB-Server-Konfiguration Schadcode am Windows Defender vorbeizuschmuggeln. Für einen erfolgreichen Angriff muss ein Opfer aber mitspielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus
Mozilla: Firefox 56 macht Hintergrund-Tabs stumm
Die aktuelle Version 56 von Mozillas Browser Firefox stoppt Autoplay-Medien im Hintergrund, liefert eine Suche für die Einstellungen, beschleunigt die TLS-Verschlüsselung für bessere Download-Raten und verbannt Flash von Android. (Firefox, Browser) Advertise on IT Security News. Lesen Sie den…
Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel
Ungeschützte IoT-Kameras gehören zu den großen Problemen bei der IT-Sicherheit. Aus den Vorfällen der vergangenen Monate scheinen einige Hersteller jedoch nicht viel gelernt zu haben. (Mirai-Botnetz, Server-Applikationen) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stiftung Warentest:…
Warum die Blockchain-Technologie gar nicht so schlecht ist
Wie können die 6 Hauptprobleme der Blockchain gelöst werden, damit sie schneller, besser und effizienter arbeitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum die Blockchain-Technologie gar nicht so schlecht ist
Drei Schwachstellen in Samba behoben
Sie könnten ausgenutzt werden, um Informationen auszuspähen und Daten zu manipulieren. Da Samba in diversen anderen Programmen verwendet wird, sind auch zahlreiche Produkte von Red Hat sowie Ubuntu Linux, Debian Linux und Oracle Linux anfällig. Advertise on IT Security…
Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches
PrivateBin verschlüsselt Inhalte, ist über das Tor-Netzwerk erreichbar und bietet einen Selbstzerstörungsmodus. Wer möchte, kann das Tool auch selbst auf seinem Server hosten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: PrivateBin: Pastebin-Alternative für Vertauliches
Organisiert gegen Cyberkriminalität
Das Security Operations Center (SOC) bildet die perfekte Kombination aus innovativen Werkzeugen, effizienten Prozessen und hervorragend ausgebildeten Mitarbeitern, um gegen heutige digitale Bedrohungen gewappnet zu sein. Meist verortet man ein SOC allerdings nur bei großen Konzernen, dabei lohnt sich auch…