Es gibt Hoffnung für Opfer des Krypto-Trojaners WannaCry. Im Internet sind erste Programme aufgetaucht, die unter bestimmten Umständen verschlüsselte Daten wieder frei geben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoffnung für WannaCry-Betroffene
Warum sich fremde Daten auf brandneuen USB-Sticks finden
Nagelneue USB-Sticks enthalten gelegentlich Fotos oder Dokumente von Fremden. COMPUTER BILD verrät, wie es dazu kommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum sich fremde Daten auf brandneuen USB-Sticks finden
Chrome-Lücke erlaubt das Auslesen von Windows-Login-Hashes
Chrome lädt, im Gegensatz zu den meisten anderen Web-Browsern, .scf-Dateien automatisch herunter. Das kann bei Windows-Anwendern dazu missbraucht werden, NTLMv2-Anmeldehashes aus dem lokalen Netz auszuleiten. Das wiederum ermöglicht weitere Angriffe. Advertise on IT Security News. Lesen Sie den ganzen…
Forensik-Tool soll gelöschte Notizen aus iCloud auslesen können
Der Softwareanbieter Elcomsoft hat seine App "Phone Breaker" um eine Funktion erweitert, die den Umstand ausnutzt, dass Apple offenbar auch vom Nutzer eigentlich vernichtete Notizen länger aufbewahrt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forensik-Tool soll…
Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage
Bei allen Einbruchsdelikten soll die Polizei künftig Funkzellen- und Standortdaten abfragen dürfen. Während die Grünen die erweiterte Vorratsdatenabfrage kritisierten, verteidigten Union und SPD die Pläne im Bundestag. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Wanna Cry: Erpresser betteln um Lösegeld
Die Kriminellen hinter dem Erpresser-Virus Wanna Cry haben sich bei den Opfern gemeldet – und werben für die Lösegeldzahlung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Erpresser betteln um Lösegeld
Alte Daten auf fabrikneuen USB-Sticks – wie ist das möglich?
Nagelneue USB-Sticks enthalten gelegentlich Fotos oder Dokumente von Fremden. COMPUTER BILD verrät, wie es dazu kommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alte Daten auf fabrikneuen USB-Sticks – wie ist das möglich?
Hintergrund: Chrome blockt Zertifikate mit Common Name
Wenn der seit Jahren etablierte, hauseigene Dienst plötzlich den HTTPS-Zugang verwehrt, liegt das vermutlich an einer Neuerung der aktuellen Chrome-Version: Google erzwingt den Einsatz der RFC-konformen "Subject Alt Names" und viele Admins müssen deshalb jetzt Hand anlegen. Advertise on…
NSA meldete kritische Sicherheitslücke aus Angst vor den Shadow Brokers an Microsoft
Die Strategie der NSA, die Lücke jahrelang zu verheimlichen, sei gefährlich gewesen "wie Dynamitfischen", schildert ein ehemaliger Mitarbeiter der Agency. Microsoft hatte dann wegen den NSA-Informationen den Februar-Patchday abgesagt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Pivotal Cloud Foundry 1.10 verfügbar
Mit Cloud Foundry 1.10 will Pivotal neue Maßstäbe bei Debugging sowie Security und Compliance der PaaS setzen. Zudem verspricht der Anbieter weitere Features für .NET-Entwickler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pivotal Cloud Foundry 1.10…
Vorsicht beim Shoppen im Zug: WIFIonICE manipuliert PayPal
Das kostenlose Funknetz der Bahn verhindert eine gesicherte Verbindung zum Bezahldienstleister PayPal und liefert dabei ein dubioses Zertifikat. Andere HTTPS-Verbindungen sind anscheinend nicht betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht beim Shoppen im Zug:…
Hintergrund: Chrome blockt ab sofort Zertifikate mit Common Name
Wenn der seit Jahren etablierte, hauseigene Dienst plötzlich den HTTPS-Zugang verwehrt, liegt das vermutlich an einer Neuerung der aktuellen Chrome-Version: Google erzwingt den Einsatz der RFC-konformen "Subject Alt Names" und viele Admins müssen deshalb jetzt Hand anlegen. Advertise on…
Software-Erpresser machten amateurhafte Fehler
Die Suche nach den Urhebern der Cyber-Attacke mit der Erpressersoftware „Wanna Cry“ läuft auf Hochtouren. Erste Einschätzungen vermuteten die Hacker in Nordkorea. Allerdings sorgten wohl einige amateurhafte Fehler der Täter dafür, dass der Angriff vergleichsweise glimpflich verlief. Advertise on…
Cyber Kill Chain – Grundlagen, Anwendung und Entwicklung
Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr…
Krypto-Trojaner WannaCry: Entschlüsselungs-Tool WannaKey macht Trojaner-Opfern Hoffnung
Es scheint Hoffung für Opfer des Verschlüsselungstrojaners WannaCry zu geben. Die Tools WannaKey und WannaKiwi versprechen, Daten retten zu können. Allerdings nur unter bestimmten Umständen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Trojaner WannaCry: Entschlüsselungs-Tool WannaKey…
IAM-Reifestatus steigern und Best Practices umsetzen
Die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe steht bei neuen Erweiterungen der Privileged Identity Management (PIM)-Lösung von Centrify im Fokus. Centrify will damit Unternehmen dabei unterstützen, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu…
Wagner: Sicherheit auf einen Blick gewährleisten
Wagner bietet mit Visulan X3 ein zentralisiertes Gefahrenmanagement, das von der Einbruchmeldeanlage über die Videoüberwachung alle Systeme auf einer Bedienoberfläche vereint. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wagner: Sicherheit auf einen Blick gewährleisten
Hanwha Techwin: Neuen Distributionspartner gewonnen
Hanwha Techwin Europe und Fittich SA haben einen Distributionsvertrag für das Vertriebsgebiet Schweiz abgeschlossen. Ab sofort können Systemintegratoren der Schweiz den Distributor Fittich SA in Muzzano als kompetenten Partner der Hanwha Techwin kontaktieren. Advertise on IT Security News. Lesen…
DSCO: Konzern-Allianz gegen Cyber-Kriminalität
Vier deutsche Konzerne bündeln ihre Kräfte im Kampf gegen Cyber-Kriminalität – eine gemeinsam gegründete Gesellschaft soll für Schutz sorgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSCO: Konzern-Allianz gegen Cyber-Kriminalität
2017-05-18 IT Sicherheitsnews taegliche Zusammenfassung

Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt WannaCry: überall auf den Bildschirmen! Security Intelligence für mehr Sicherheit Kontrolle über Identitätsdiebstähle Wie man ein ordnungsgemäßes Windows-Update durchführt, um den Computer vor WannaCry zu schützen „WannaCry“: Weckruf und Warnung Technische Analyse der…