Im Vorfeld der Bundestagswahl hat Facebook tausende Fake-Accounts gelöscht. Anders als in den USA sei von diesen Konten aber keine ausländisch gesteuerte Politwerbung geschaltet worden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zuckerberg: Keine ausländische Werbung…
VdS: Vor bestimmen Alarmanlagen wird gewarnt
In einem gemeinsamen Infoblatt warnen die Polizei, der BHE und VdS, Europas größtes Institut für Einbruchschutz, vor der Nutzung von „Druck-Alarmanlagen“. In Zeitungen, Zeitschriften und dem Internet sind zahlreiche Anzeigen für solche zweifelhaften Anlagen zu finden. Advertise on IT…
2017-09-21 IT Sicherheitsnews taegliche Zusammenfassung

Kostenlose Fachkonferenz: Meet and Discuss Azure Stack Sicherheits-Updates für Samba Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend? 20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen FedEX: TNT verliert durch NotPetya 300 Millionen US-Dollar FinFisher: Internetprovider schieben Spitzelopfern Malware unter Defense…
Kostenlose Fachkonferenz: Meet and Discuss Azure Stack
Cloud-Dienste eröffnen dank ihrer Flexibilität und Agilität viele neue Möglichkeiten in den verschiedensten Bereichen – angefangen bei Infrastruktur-Planungen über unzählige Plattform Services bis hin zu maßgeschneiderten Software-as-a-Service-Angeboten. Die Cloud ist zweifelsohne eine der wichtigsten Triebfedern der Digitalen Transformation. Mit Azure…
Sicherheits-Updates für Samba
Aktuelle Samba-Updates schließen drei Sicherheitslücken und schützen so vor möglichem Informationsdiebstahl. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Updates für Samba
Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend?
Aufgrund der heutigen Bedrohungslage sollten passive Sicherheitsstrategien mit neuen Methoden verstärkt werden. Dazu zählen zum Beispiel EDR-Lösungen (Endpoint Detection & Response). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsstrategien für Unternehmen: Welcher Schutz ist ausreichend?
20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen
Der in CCleaner-Version 5.33.6162 enthaltene Schadcode zielte lediglich auf eine Handvoll große Unternehmen ab. Avasts Spurensuche dauert derweil noch an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen
FedEX: TNT verliert durch NotPetya 300 Millionen US-Dollar
Angriffe auf die IT-Infrastruktur sind teuer: Nach Maersk hat auch das Logistikunternehmen TNT einen erheblichen Verlust durch NotPetya bekannt gegeben. Die Reparatur aller Systeme soll bis Ende September abgeschlossen werden. (Sicherheitslücke, Internet) Advertise on IT Security News. Lesen Sie…
FinFisher: Internetprovider schieben Spitzelopfern Malware unter
Eine neue Variante der Spionage-Malware FinFisher nutzt einen aufsehenerregenden Infektionsweg: Lokale Internetprovider schleusen als Man-in-the-Middle vergiftete Versionen vertrauenswürdiger Software wie TrueCrypt oder VLC Player auf die PCs. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FinFisher: Internetprovider…
Defense of the Accounts 2: Tipps zum sicheren Gaming
So schützen Sie Ihren Gaming-Account bei Steam, Uplay, Origin, Battle.net, usw. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Defense of the Accounts 2: Tipps zum sicheren Gaming
Verschlüsselung: Gpg4win 3.0 hält sich dezent im Hintergrund
Die Windows-Softwaresammlung Gpg4win verwendet Version 2.2 der freien Krypto-Engine GnuPG und sorgt dafür, dass Outlook mit dem OpenPGP/MIME-Standard umgehen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Gpg4win 3.0 hält sich dezent im Hintergrund
5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust
Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich…
Achtung: CCleaner gehackt – jetzt neue Version laden!
Hackern ist es gelungen, Schadsoftware in den CCleaner einzuschleusen. Jetzt steht eine neue Programmversion bereit. Alle Infos hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: CCleaner gehackt – jetzt neue Version laden!
BSI veröffentlicht Entwurf für den Mindeststandard zur Mitnutzung externer Cloud-Dienste
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI veröffentlicht Entwurf für den Mindeststandard zur Mitnutzung externer Cloud-Dienste
Optimierungsprogramm: Ccleaner-Malware sollte wohl Techkonzerne ausspionieren
Cisco widerspricht Avast: Die zweite Stufe der mit Ccleaner verteilten Malware sei sehr wohl aktiviert worden. Angeblich sollen die Macher der Kampagne es auf Betriebsgeheimnisse großer Techfirmen abgesehen haben. (Security, Intel) Advertise on IT Security News. Lesen Sie den…
Joomla und LDAP: Sicherheitslücke erlaubt das Auslesen von Anmeldedaten
Wird Joomla in Zusammenhang mit einem LDAP-Server betrieben, können Angreifer Login-Informationen aus der Datenbank auslesen. Das öffnet Tür und Tor für Angriffe auf die Joomla-Installation und unter Umständen weitere Rechner im lokalen Netz. Advertise on IT Security News. Lesen…
CCleaner: Nachgeladene Malware hat gezielt Firmen angegriffen
Ziel der Angreifer waren Technologie- und Telekommunikationsfirmen in Deutschland, Japan, Taiwan und den USA. Insgesamt gelangte die infizierte Version von CCleaner auf 2,27 Millionen Computer. Indem die Hintermänner Code in verbreitete Consumer-Software einschleusten, bauten sie ein Botnet auf und machten…
Intel Management Engine gehackt
Sicherheitsexperten zeigten, wie sie eine Sicherheitslücke in Intels ME-Firmware nutzen, um unsignierten Code auszuführen. Die ME hat im Prinzip unbeschränkten Zugriff auf die Hardware des Systems, kann aber von Virenscannern nicht überwacht werden. Advertise on IT Security News. Lesen…
Was ist Risikoanalyse in der IT?
Die Risikoanalyse verfolgt einen systematischen Ansatz zur Identifikation und Bewertung von Risiken. Im IT-Umfeld befasst sich die Risikoanalyse mit Risiken rund um die IT-Systeme, IT-Anwendungen und Daten. Beispielrisiken sind Daten- oder Funktionsverlust. Advertise on IT Security News. Lesen Sie…
Malware YJSNPI legt iPhones lahm
Ein Konfigurationsprofil wird zum Absturz von iPhones missbraucht, dabei werden auf dem Startbildschirm so viele App-Symbolen erzeugt, bist das Gerät letztendlich abstürzt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware YJSNPI legt iPhones lahm