Laut einer Umfrage von Motorola zerbricht alle zwei Sekunden ein Handy-Display. Der Markt mit entsprechenden Ersatzteilen boomt. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphones: Austausch-Touchscreen mit vielen Funktionen
Achtung: Russische Hacker spionieren Hotelgäste aus!
Urlauber aufgepasst: Russische Hacker haben Gäste in mehreren europäischen Hotels im Visier. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Russische Hacker spionieren Hotelgäste aus!
Das Geld liegt auf der Straße!
Zwei von fünf Führungskräfte mittlerer und großer Unternehmen in Europa sind der Meinung, der Schutz vor Cyberangriffen sei Sache ihres Internet Service Providers. Lediglich 10 Prozent arbeiten mit einem dedizierten Managed Security Service Provider zusammen, und die Hälfte setzt auf…
iMessage: Neuer Betrugsversuch macht die Runde
Aktuell erreichen Nutzer Nachrichten mit Links, die sie zur Eingabe persönlicher Daten nötigen. Sie stammen angeblich von Apple. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iMessage: Neuer Betrugsversuch macht die Runde
Ransomware: Locky kehrt erneut zurück
Mit Locky kehrt eine bekannte Ransomware nach mehrmonatiger Abwesenheit zurück – mit den Dateiendungen Diablo6 und Lukitus. Immer wieder tauchen neue Versionen auf, die vermutlich von Kriminellen für erpresserische Zwecke gemietet werden. (Malware, Virus) Advertise on IT Security News.…
Sammelklage gegen We-Vibe: Vibratorhersteller zahlt Entschädigung in Millionenhöhe
Mit einer Sammelklage sind Nutzer gegen den Hersteller eines „smarten“ Vibrators vorgegangen. Sie erhielten vor Gericht eine hohe Entschädigung für das Sammeln persönlicher Informationen. (Datenschutz, Server) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sammelklage gegen We-Vibe:…
Sicherheitsupdates: Angreifer könnten Drupal-Webseiten ein bisschen umbauen
Nutzer von Drupal sollten zügig die aktuellen Versionen installieren. In diesen haben die Entwickler mehrere Sicherheitslücken geschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Angreifer könnten Drupal-Webseiten ein bisschen umbauen
Comeback der Malware-Kampagne „Prince of Persia“
Unit 42, die Anti-Malware-Abteilung von Palo Alto Networks, hat eine Evolution der Infy-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen vom zwischenzeitlichen Lahmlegen ihrer Command and Control (C2)-Infrastruktur gelernt zu haben. So verfügt Foudre über…
Linux 4.13: Zerwürfeln für die Sicherheit und Basistakt in /proc/cpuinfo
Das im September erwartete Linux 4.13 kann Strukturen im Binärcode verwürfeln, um Angreifern ein Eindringen zu erschweren. Die Datei /proc/cpuinfo verrät nicht mehr die aktuellen Taktfrequenz des Prozessors. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux…
Cloud Computing – welche Rolle spielt ERP-Security
Immer mehr Unternehmen entdecken Cloud-Services für sich. Kein Wunder, dass nach E-Mails,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Computing – welche Rolle spielt ERP-Security
Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”
Dass Ransomware-Angriffe immer häufiger werden, ist längst keine neue Beobachtung mehr. Das Jahr… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”
Handy-Ersatzteile können Malware einschleusen
Über Ersatzteile könnten Angreifer unbemerkt Malware in Smartphones schmuggeln. Erkennungsmethoden oder gar Abwehrmaßnahmen gibt es bislang keine, warnen israelische Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Handy-Ersatzteile können Malware einschleusen
Salto: Beschlag mit großem Anwendungsspektrum
Der neue elektronische Langschildbeschlag XS4 One von Salto kombiniert bewährte Robustheit, neueste Technologien sowie elegantes Design und eignet sich damit für ein großes Anwendungsspektrum. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Beschlag mit großem Anwendungsspektrum
2017-08-16 IT Sicherheitsnews taegliche Zusammenfassung

NotPetya: Maersk erwartet bis zu 300 Millionen Dollar Verlust Xen: Gast-VMs können sich Host-Rechte erschleichen Ransomware: Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar DDos als Gefahr und als Chance begreifen Schädliche PowerPoint-Präsentationen im Umlauf Unified Endpoint Management setzt sich durch Erklärung:…
NotPetya: Maersk erwartet bis zu 300 Millionen Dollar Verlust
Containerterminals standen still, Schiffe konnten weder gelöscht noch beladen werden: Mehrere Wochen hielt der Trojaner den dänischen Mega-Konzern Maersk in Atem. Die Reederei Maersk Line und der Hafenbetreiber APM Terminals wurden schwer getroffen. Advertise on IT Security News. Lesen…
Xen: Gast-VMs können sich Host-Rechte erschleichen
Mehrere Sicherheitslücken in der Virtualisierungssoftware Xen erlauben es Angreifern, von Gast-Rechten auf Host-Rechte zu wechseln sowie den Hypervisor zum Absturz zu bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xen: Gast-VMs können sich Host-Rechte erschleichen
Ransomware: Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar
Die dänische Reederei rechnet mit Kosten und Umsatzeinbußen von 200 bis 300 Millionen US-Dollar durch den Not-Petya-Angriff. Die Verluste sollen vor allem in der Bilanz des dritten Quartals anfallen. (Security, Virus) Advertise on IT Security News. Lesen Sie den…
DDos als Gefahr und als Chance begreifen
Hosting Provider und Rechenzentrumsbetreiber werden vermehrt von DDoS-Attacken heimgesucht. Prophylaktische Abwehrmaßnahmen gehören deshalb zum Kerngeschäft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDos als Gefahr und als Chance begreifen
Schädliche PowerPoint-Präsentationen im Umlauf
Achtung: Es kursieren E-Mails mit manipulierten PowerPoint-Dokumenten, die beim Öffnen Ihren Computer infizieren. Was Sie jetzt beachten müssen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche PowerPoint-Präsentationen im Umlauf
Unified Endpoint Management setzt sich durch
Für die IT-Analysten ist bereits klar: Nach MDM (Mobile Device Management) und EMM (Enterprise Mobility Management) kommt UEM (Unified Endpoint Management). Da immer mehr Mitarbeiter mit immer mehr verschiedenen Endgeräten arbeiten, steigt in den Unternehmen die Nachfrage nach einer effizienten…