Das Georgia Institute of Technology hat unter dem Titel „A Lustrum of Malware Network Communication: Evolution and Insights” eine Studie veröffentlicht, die für eine neue Herangehensweise beim Aufspüren von Schadsoftware plädiert. Anstatt nach der Malware selbst zu suchen, sollten Unternehmen…
Erste SambaCry-Angriffe: Trojaner schürft Kryptowährung auf Linux-Servern
Sicherheitsforscher haben einen Trojaner entdeckt, der durch die vor kurzem entdeckte Samba-Lücke in Linux-Server einbricht und dann mit deren Hardware Kryptogeld erzeugt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste SambaCry-Angriffe: Trojaner schürft Kryptowährung auf Linux-Servern
Dritte UHD-Blu-ray-Kopie: Zusätzliche Ohrfeige für Sony Pictures
Dass mit "Inferno" auf einschlägigen Websites der dritte Film aufgetaucht ist, wäre für Sony Pictures Home Entertainment an sich übel genug. Doch eine mittlerweile ebenfalls verfügbare Remux-Fassung dürfte zusätzlich für einen Image-Schaden sorgen. Advertise on IT Security News. Lesen…
Datenschutz: Real darf an Supermarktkasse Gesichter scannen
Wer Gesichter von Kunden mit einer Kamera erfasst, betreibt nicht automatisch eine Verarbeitung personenbezogener Daten. Dieser Ansicht ist jedenfalls der Bayerische Datenschutzbeauftragte und erlaubt Real den Einsatz der umstrittenen Technologie. (Datenschutz, Server) Advertise on IT Security News. Lesen Sie…
IT-Sicherheitsanbieter warnen vor Mouse-over-Malware
Malwarebytes und Trend Micro haben entsprechenden Schadcode analysiert. Er wird offenbar über Office 365 verteilt und findet sich da bevorzugt in Powerpoint-Dateien. Allerdings ist die Malware für eine erfolgreiche Infektion derzeit noch auf tätige Mithilfe der Opfer angewiesen. Advertise…
PowerPoint – Malware Infektion ohne Macros
In diesen Tagen erreicht uns wieder eine Spam-Kampagne, in deren Anhang sich diesmal ungewöhnlicherweise eine „PowerPoint Präsentation“ befindet. Beim Öffnen der Präsentation wird nicht wie üblich, mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: PowerPoint…
Industroyer: Fortgeschrittene Malware soll Energieversorgung der Ukraine gekappt haben
Sicherheitsforscher haben nach eigenen Angaben eine Art zweites Stuxnet entdeckt: Einen Trojaner, der auf die Steuerung von Umspannwerken zugeschnitten ist. Er soll für Angriffe auf den ukrainischen Stromversorger Ukrenergo verantwortlich sein. Advertise on IT Security News. Lesen Sie den…
Hosting-Provider rechnen mit steigender DDoS-Gefahr
Über 85 Prozent der Hosting-Provider und Rechenzentrumsbetreiber in Europa gehen davon aus, noch öfter als bisher Distributed Denial-of-Service-Attacken (DDoS) zum Opfer zu fallen. Dies zeigt eine Befragung von Link11, deutscher DDoS-Schutzspezialist, zu den branchenweiten Erfahrungen mit Überlastangriffen im Hosting-Geschäft. …
Digital-Gipfel: Cyber-Security und E-Health im Fokus
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digital-Gipfel: Cyber-Security und E-Health im Fokus
Open Source-Container für DevOps
SUSE zeigt neue Container-Werkzeuge für Linux für den DevOps im Rahmen der DevOpsCon. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source-Container für DevOps
Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi
Eine neue Malware befällt ausschließlich Raspberry Pi und nutzt die Geräte, um Cryptowährungen zu minen. Nutzer können sich relativ leicht dagegen schützen. (Security, Malware) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte…
Es wird Zeit für weniger IT-Sicherheit
902 Produkte für Cybersicherheit. So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016. Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein. Auf der anderen Seite beklagen viele CISOs – wen wundert…
Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S
Laut Microsoft sind „keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden“. Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installation von Desktopanwendungen zu, alle Apps müssen aus dem Windows Store…
So greifen Hacker erfolgreich Firmen an
Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten…
Sicherheitsexpo 2017: PHG präsentiert RFID-Lesegeräte
Die PHG Peter Hengstler GmbH + Co. KG zeigt auf der Messe mit Voxio Touch Steel einen Vertreter der RFID-Leserfamilie Voxio, der auch in rauen Umgebungen eingesetzt werden kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Axis Communications: Videoanalyseanwendungen integriert
Mit der Aufnahme der Videoanalyseanwendungen von Cognimatics in sein Produktportfolio erweitert Axis Communications sein Angebot für den Einzelhandel. Der Handel profitiert von den umfassenden Lösungen im Bereich Ladenoptimierung und Diebstahlprävention und erhält mehr Daten über das Einkaufsverhalten der Kunden. …
IT Sicherheitsnews taegliche Zusammenfassung

Bundeswahlleiter stärkt Schutz gegen Cyberattacken Überwachung: Innenminister will Zugriff auf Whatsapp-Daten 2017-06-10 IT Sicherheitsnews taegliche Zusammenfassung CDU-Politiker Strobl für bundesweite Übung gegen Cyberangriffe Verelox: Ex-Admin löscht alle Kundendaten von Hostingprovider 2017-06-09 IT Sicherheitsnews taegliche Zusammenfassung Vier Jahre NSA-Skandal: Die besten…
2017-06-11 IT Sicherheitsnews taegliche Zusammenfassung
Bundeswahlleiter stärkt Schutz gegen Cyberattacken
Das Bundesamt für Sicherheit in der Informationstechnik soll Schwachstellen in den Datennetzen der Wahlleitungen aufspüren, damit die nächste Bundestagswahl im Herbst ohne Zwischenfälle vonstatten gehen kann. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundeswahlleiter stärkt Schutz…
Überwachung: Innenminister will Zugriff auf Whatsapp-Daten
Der deutsche Innenminister möchte Sicherheitsbehörden den Zugriff auf Whatsapp-Daten gewähren. Auch die Videoüberwachung mit Gesichtserkennung soll intensiviert werden. Mit beiden Maßnahmen will er Terroristen leichter ausfindig machen können. (Whatsapp, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…