Wer ein von Symantec ausgestelltes Zertifikat hat, sollte überprüfen, wie lange es noch funktioniert. Zahlreiche Altfälle werden bis April 2018 entsorgt, spätestens im Oktober nächsten Jahres ist dann bei Chrome-Nutzern Schluss für alle Symantec-Zertifikate. (Symantec, Google) Advertise on IT…
D-Link DIR-850L: Router können gekapert werden, Patches nicht verfügbar
In D-Links Heimrouter 850L klaffen schwerwiegende Sicherheitslücken, über die Angreifer die Geräte in ihre Kontrolle bringen können. Updates, welche die Lücken schließen, sind vorerst nicht zu erwarten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Link DIR-850L:…
Justin Liverman: Cracka With Attitude muss fünf Jahre in Haft
Die US-Behörden verstehen offenbar keinen Spaß, wenn ihre eigenen Mitarbeiter bedroht und belästigt werden. Ein Mitglied von Crackas With Attitude ist verurteilt worden, weil er an der Operation gegen führende Geheimdienstkreise beteiligt war. (Hacker, Server) Advertise on IT Security…
Hackerangriffe zielsicher und schnell entlarven
Zu spät bemerkte Datendiebstähle durch Hacker halten Unternehmen und ganze Regierungen immer wieder in Schach. Fraunhofer-Forscher haben nun die Software PA-SIEM entwickelt, mit der sie Cyberattacken schneller auf die Spur kommen wollen. Advertise on IT Security News. Lesen Sie…
Sprachassistenten mittels Ultraschallsignalen manipulierbar
Die von ihren Entdeckern DolphinAttack genannte Methode nutzt den Frequenzbereich bei 20.000 Hz, um die Kontrolle über Siri, Google Assistant, Alexa und Cortana zu übernehmen. Für das menschliche Ohr sind die Befehle nicht wahrnehmbar. Advertise on IT Security News.…
Zertifizierung: Comodo ignoriert neue CAA-Richtlinie
Der deutsche Sicherheitsforscher Hanno Boeck erwischte Comodo dabei, dass sie ein Zertifikat ausgestellt haben, für das sie keine Berechtigung hatten. Die diesbezüglichen CAA-Regeln sind eigentlich seit 8.September bindend. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierung:…
Dynamische Richtlinien gegen komplexe Cyber-Attacken
IT-Sicherheitsrichtlinien sind mehr als die Grundlage der Sicherheitsunterweisung für Mitarbeiterinnen und Mitarbeiter. Auch Security-Lösungen brauchen Policies, um Angriffe erkennen und abwehren zu können. Das neue eBook zeigt, wie diese Policies beschaffen sein müssen. Advertise on IT Security News. Lesen…
Unsicher und oft unerwartet: Wie verhalten sich Menschen in Brandrauch?
Warum und wie verhalten sich Menschen bei einem Brandereignis mit Rauchausbreitung und welche Auswirkungen hat dies auf eine Evakuierung? Menschen verbleiben bei Bränden im Rauch und gehen sogar durch Rauch, wenn sie dafür „gute“ Gründe haben. Diese Gründe sind psychologischer…
heise-Angebot: Webinar-Reihe „Recht für Admins“: Zweiter Teil am 26. September
Beim zweiten Teil der Recht für Admins-Webinar-Reihe geht es in 14 Tagen um den rechtssicheren Umgang mit den Daten von Unternehmen, Kollegen und Kunden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Webinar-Reihe „Recht für Admins“:…
Cisco fahndet nach kritischer Apache-Struts-Lücke in seinen Produkten
Der Netzwerkausrüster prüft derzeit, welche Produkte eine verwundbare Version von Apache Struts einsetzen. Darin klafft eine kritische Sicherheitslücke. Updates sind angekündigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco fahndet nach kritischer Apache-Struts-Lücke in seinen Produkten
Neue Gefahren durch RAT Malware
Cyberkriminelle setzen zunehmend wieder auf Remote Access Trojaner (RAT) als Angriffswerkzeug in ihren Phishing-Kampagnen. Die Security-Forscher von Zscaler und Palo Alto Networks haben ein neues RAT-Netzwerk mit Hintertür und eine neue Angriffswelle mit RAT-Payload enttarnt. Advertise on IT Security…
Zutrittskontrollsystem sichert Serverraum: Komfort für Nutzer und Errichter
Das Dienstleistungsunternehmen London Legal ist auf die Rechtsbranche spezialisiert und Lieferant für Londons Top-Kanzleien. Aufgrund der Erfassung und Speicherung sensibler Daten ist die Sicherheit seiner Büros und Serverräume von entscheidender Bedeutung. Advertise on IT Security News. Lesen Sie den…
iPhone: iOS 11 bekommt Schutz gegen unerwünschte Memory-Dumps
Die aktuelle Version von iOS bringt Verbesserungen, die Nutzer vor dem unerwünschten Auslesen des iPhone-Speichers schützen sollen. Gerade Polizeibehörden könnten sich über die Funktion ärgern. (iPhone, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: iOS…
6. Bayerischer Sicherheitstag von BDSW und BVSW: Sicherheitsarchitektur von morgen
Zum mittlerweile sechsten Mal veranstalteten der BDSW und der BVSW am 10. Juli 2017 im Audi Training Center am Flughafen München den Bayerischen Sicherheitstag. Vor dem Hintergrund der zu bewältigenden Aufgaben und unter dem Eindruck der Krawalle während des G20-Gipfels…
MariaDB TX – Neue Sicherheitsmerkmale für besseren Datenschutz
Am 14. September führt MariaDB zusammen mit dem Datenbank-Verschlüsselungsexperten eperi ein Webseminar in deutscher Sprache durch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: MariaDB TX – Neue Sicherheitsmerkmale für besseren Datenschutz
2017-09-11 IT Sicherheitsnews taegliche Zusammenfassung

TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen IT-Sicherheitsbranche im Zeichen der DSGVO 17. Cyber-Sicherheits-Tag – Rückblick Der Weg zur passenden VPN-Lösung BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor 5 vor 12 – interessante Links aus dem Web Testversion von Windows Defender…
TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen
Mittels eines Standards namens Certificate Authority Authorization können Domaininhaber via DNS definieren, wer für sie TLS-Zertifikate ausstellen darf. Ab sofort müssen diese Records geprüft werden. Bei einem Test schlampte Comodo und stellte fälschlicherweise ein Zertifikat aus. (SSL, Applikationen) Advertise…
IT-Sicherheitsbranche im Zeichen der DSGVO
Weniger als ein Jahr vor ihrer der Anwendbarkeit schlägt die Datenschutz-Grundverordnung (DSGVO)… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitsbranche im Zeichen der DSGVO
17. Cyber-Sicherheits-Tag – Rückblick
Bericht, Vortragsfolien und Galerie zur Veranstaltung ab sofort online verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 17. Cyber-Sicherheits-Tag – Rückblick
Der Weg zur passenden VPN-Lösung
Mobiles Arbeiten gewinnt sowohl unter Arbeitgebern als auch Arbeitnehmern an Bedeutung. Doch wie stellen Unternehmen sicher, dass das eigene Netzwerk auch bei Zugriffen von außerhalb sicher bleibt? Hier haben Virtual Private Networks (VPN) ihren Auftritt. Advertise on IT Security…