Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Geräte mit aktuellster Software schützen nicht vor dem…
Microsoft schließt drei gravierende Sicherheitslücken in Outlook
Die Sicherheitslücken stecken in Outlook 2007, Outlook 2010, Outlook 2013 und Outlook 2016. Microsoft stuft die Updates als wichtig ein und verteilt sie außerhalb des planmäßigen, monatlichen Patchdays über Windows Update. Das CERT-Bund stuft das von den Lücken ausgehende Risiko…
Uniscon von TÜV SÜD übernommen
Der Anbieter von hochsicheren Cloud-Lösung wie iDGARD soll nun das Portfolio des TÜV erweitern und sich als Verwalter von besonders vertraulichen Daten positionieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uniscon von TÜV SÜD übernommen
„Bei Cyber-Security wird der Ernst der Lage nicht überall erkannt“
Mit der Digitalisierung wächst offenbar das Spektrum an Sicherheitslücken. Der Branchenverband VDE fordert anlässlich der weltgrößten Hacker-Konferenzen Black Hat und Def Con eine neue Kultur der Offenheit und kritisiert erneut, dass der Fachkräfte-Mangel im IT-Sektor noch ungelöst ist. Advertise…
Geldautomaten mit Malware ausrauben
Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird. …
So kann es passieren: Ransomware
Annette H., 65, Großmutter von 6 Enkeln, hat zu ihrem 65. Geburtstag von ihrem Schwiegersohn Karsten ihr allererstes Tablet geschenkt bekommen. Obwohl sie bisher mit neuer Technik und dem Internet wenig anfangen konnte und immer noch ihr erstes Nokia-Handy besitzt,…
Quiz: Könnte Cybersicherheit Ihr Kündigungsgrund sein?
Cybervorfälle werden bald ein Kündigungsgrund sein. Finden Sie mit dem Quiz von Kaspersky Lab heraus, wie sicher Ihre Stelle ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Könnte Cybersicherheit Ihr Kündigungsgrund sein?
Microsoft Outlook: Wichtige Sicherheitsupdates schließen Lücken
In Outlook klaffen drei Schwachstellen. Nutzen Angreifer diese aus, können sie schlimmstenfalls die Kontrolle über Computer erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Outlook: Wichtige Sicherheitsupdates schließen Lücken
55 Milliarden Euro Schaden durch Spionage, Sabotage und Datendiebstahl
Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage und Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen, und nur jedes dritte Unternehmen meldet solche Attacken den Behörden, aus Sorge vor Imageschäden.…
Bitcoin: Digitale Geldwäsche in Milliardenhöhe
Griechische Beamte verhafteten einen in den USA gesuchten Mann. Er soll Bitcoins im Wert von mehreren Milliarden US-Dollar gewaschen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin: Digitale Geldwäsche in Milliardenhöhe
Websicherheit: Server mit HTTP-Headern verwirren
Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren. (HTTP, Yahoo) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Websicherheit: Server mit HTTP-Headern…
Seetec: Investition ermöglicht weiteres Wachstum
OnSSI und Seetec geben den Abschluss einer Finanzierungsrunde für OnSSI über 16 Millionen US-Dollar bekannt. Finanzierungspartner ist Seacoast Capital, ein institutioneller Investor mit Sitz in den USA, der sich auf die Entwicklung führender Unternehmen konzentriert. Advertise on IT Security…
Geutebrück: Video-Bewegungserkennung in Kamera integriert
Mit einer kamerabasierten Video Content Analyse (VCA) erweitert Geutebrück sein Portfolio. In bewegten Bildern erkennt VCA zuverlässig Menschen, PKW, LKW, Tiere, Farben oder Verhaltensmuster – bei Tag oder Nacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Zutritts- und Berechtigungsmanagement: Fremdwort Systemhärtung?
Zutrittskontrolle oder besser Zutritts- und Berechtigungsmanagement ist bei allen Sicherheitskonzepten die Komponente mit den höchsten Sicherheitsanforderungen, denn hierüber regelt sich die Zugriffsmöglichkeit auf die „Kronjuwelen“ und die „Nervenstränge“ eines Unternehmens. Advertise on IT Security News. Lesen Sie den ganzen…
IT Sicherheitsnews taegliche Zusammenfassung

2017-07-30 IT Sicherheitsnews taegliche Zusammenfassung Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle Rust: „C ist eine feindselige Sprache“ Nissan Leaf hacken dank Uralt-Bug aus dem iPhone Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken 2017-07-29 IT Sicherheitsnews taegliche Zusammenfassung Sicherheitstechnik…
2017-07-30 IT Sicherheitsnews taegliche Zusammenfassung
Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle
Tor-Entwickler Roger Dingledine ist unglücklich darüber, dass das Netzwerk oft nur mit illegalem Treiben in Verbindung gebracht wird, obwohl es statistisch keine Rolle spiele. Und er ist überzeugt, das Tor nicht von Geheimdiensten unterwandert ist. Advertise on IT Security…
Rust: „C ist eine feindselige Sprache“
Der Mitbegründer des Gnome-Projekts Federico Mena Quintero ist nicht mehr besonders überzeugt von der Sprache C und empfiehlt aus eigener Erfahrung stattdessen Rust – vor allem für Parser. (Rust, Gnome) Advertise on IT Security News. Lesen Sie den ganzen…
Nissan Leaf hacken dank Uralt-Bug aus dem iPhone
Hacker entdeckten, dass eine zentrale Komponente der Bordelektronik des Elektroautos Nissan Leaf einen Baseband-Chip verwendet, der sich schon im allerersten iPhone fand und anfällig ist für iPhone-Exploits aus dem Jahr 2010. Advertise on IT Security News. Lesen Sie den…
Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken
Mindestens vier Virenscanner, die verdächtige Daten zur Analyse in die Cloud hochladen, helfen beim Datenklau von ansonsten in ihrer Kommunikationsfähigkeit beschränkten PCs. Auch Virustotal ist betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Antivirensoftware hilft beim…