Künftig will Google auch in der Privatkundenversion von Gmail den Text nicht mehr auf Stichworte für Werbung untersuchen. Stattdessen sollen die gleichen Verfahren wie unter anderem bei der Internetsuche verwendet werden. (Gmail, Google) Advertise on IT Security News. Lesen…
2017-06-23 IT Sicherheitsnews taegliche Zusammenfassung

Brutal Kangaroo: CIA-Werkzeug infiziert Rechner per USB-Stick Windows: GhostHook-Technik umgeht Rootkit-Schutz – Microsoft zuckt die Achseln WhatsApp-Überwachung: Liest die Polizei jetzt mit? Fireball oder Firebällchen? Microsoft und Check Point streiten über Infektionszahlen Microsoft weist Vorwürfe von Antivirenhersteller zurück Drei Netzwerk-Strategien…
Brutal Kangaroo: CIA-Werkzeug infiziert Rechner per USB-Stick
WikiLeaks hat geheime CIA-Dokumente veröffentlicht, in denen eine Werkzeug-Suite beschrieben ist, mit der sich via USB-Stick Informationen von Rechnern abgreifen lassen, die nicht mit dem Internet verbunden sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brutal…
Windows: GhostHook-Technik umgeht Rootkit-Schutz – Microsoft zuckt die Achseln
Ein raffinierter Trick umgeht eine Schutzfunktion moderner Windows-Systeme: PatchGuard soll eigentlich vor Rootkits schützen, die sich tief im System verankern und fast nicht zu entdecken sind. Einen Patch für dieses Loch gibt es laut Microsoft nicht. Advertise on IT…
WhatsApp-Überwachung: Liest die Polizei jetzt mit?
Der Bundestag hat das umstrittene Gesetz zur WhatsApp-Überwachung verabschiedet. Liest dein Freund und Helfer jetzt alles mit? Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Überwachung: Liest die Polizei jetzt mit?
Fireball oder Firebällchen? Microsoft und Check Point streiten über Infektionszahlen
Fireball ist eine über große Anzeigennetzwerke verteilte Adware mit hohem Gefahrenpotenzial. IT-Security-Anbieter Check Point sprach bei der Entdeckung von bis zu 250 Millionen infizierten Rechnern. Diese Zahl hat er inzwischen auf 40 Millionen nach unten korrigiert. Microsoft kann allerdings „nur“…
Microsoft weist Vorwürfe von Antivirenhersteller zurück
Microsoft betont in einem Blogpost die Bedeutung der Zusammenarbeit mit Antivirenherstellern im Rahmen der Microsoft Virus Initiative. Die Veröffentlichung kann als direkte Reaktion auf die Beschwerde von Kaspersky bei Kartellwächtern verstanden werden. Advertise on IT Security News. Lesen Sie…
Drei Netzwerk-Strategien für das vernetzte Unternehmen
Die digitale Transformation wird in den Unternehmen sehr unterschiedlich umgesetzt. Auf der einen Seite sind da der explosionsartige Anstieg von vernetzten Endgeräten (IoT) und der wachsende Einsatz produktivitätssteigernder Applikationen. Auf der anderen Seite hemmen gerade im Bereich der Sicherheit viele…
Node.js: Hälfte der NPM-Pakete durch schwache Passwörter verwundbar
Der NPM-Dienst hat vor zwei Wochen Passwörter von Entwicklern zurückgezogen. Jetzt ist klar warum: Ein Hacker konnte schwache Passwörter sammeln und hätte damit wohl die Hälfte des Node-Paket-Systems sowie sehr prominente Pakete infiltrieren können. (Node.js, IBM) Advertise on IT…
Spear-Phishing: BSI warnt vor gezielten Cyberangriffen auf Politik und Wirtschaft
Gegenwärtig gibt es gezielte Angriffsversuche auf private E-Mail-Konten hoher Vertreter aus Politik und Wirtschaft. Davor warnt zumindest das BSI und empfiehlt gleichzeitig eine ganze Reihe von Gegenmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing: BSI…
Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP
Sicherheitsforscher warnen vor einer neuen Locky-Kampagne. Doch offenbar haben die Drahtzieher die neue Version des Schädlings hastig zusammengezimmert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP
E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne
Angriffe auf IT-Infrastruktur richten sich nicht nur gegen dienstliche Adressen. Derzeit seien auch private Mailkonten im Visier von Angreifern, warnt das BSI. Betroffen seien „Spitzenkräfte“ aus Wirtschaft und Verwaltung. (Security, Gmail) Advertise on IT Security News. Lesen Sie den…
Proaktiver Webseitenschutz aus einer Hand!
Webseiten sind das Aushängeschild jedes Unternehmens und immer öfter auch das wirtschaftliche Zentrum. Cyberkriminelle nutzen das gerne aus um Geld zu erpressen, Malware zu verteilen oder Rufschädigung zu betreiben. Das Startup Net Wächter bietet Unternehmen deshalb einen umfassenden Webseitenschutz an,…
Vorratsdatenspeicherung: Bundesnetzagentur prüft Auswirkung der OVG-Entscheidung
Wie wirkt sich die Entscheidung des OVG NRW zur Vorratsdatenspeicherung auf andere Provider aus? Die Deutsche Telekom hofft zumindest, ihre eigene Klage gegen die Bundesnetzagentur nun zu gewinnen. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
Störerhaftung: SPD warnt vor Scheitern des WLAN-Gesetzes
Der großen Koalition bleiben nur noch wenige Tage Zeit, um die Störerhaftung bei offenen WLANs neu zu regeln. Doch nun stehen die Verhandlungen offenbar auf der Kippe. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitsforscher: Windows 10 auf Kernel-Ebene manipulierbar
Die von ihnen als „GhostHook“ bezeichnete Angriffsmethode erlaube dann Manipulationen am Windows-Kernels. Microsoft schränkt aber ein, dass ein Angreifer bereits Kernel-Rechte benötigt, damit der Angriff überhaupt möglich ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…
Erfolgreicher Start der Security-Konferenz
Advanced Persistent Threats, Cyber-Attacken und Ransomware: Auf der 16. IT-SECURITY Management & Technology Conference der Vogel IT-Akademie steht alles im Zeichen moderner Bedrohungen und was Unternehmen tun können und tun müssen, um weiterhin Herr über die digitalen Kronjuwelen zu bleiben.…
Smartphone im Urlaub, aber sicher
Die Sommerferien stehen vor der Tür und bald geht es für viele ab in den Urlaub. Das Smartphone darf dabei nicht fehlen! mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone im Urlaub, aber sicher
Staatstrojaner-Gesetz durch die Hintertür
Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte Forum Privatheit kritisiert… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner-Gesetz durch die Hintertür
BKA-Trojaner: Der Staat darf jetzt noch mehr schnüffeln!
Online-Dienste sind verschlüsselt, Ermittler forderten daher Vollmachten, um Kriminelle zu überwachen. Nun liefert die Politik die rechtliche Basis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA-Trojaner: Der Staat darf jetzt noch mehr schnüffeln!