Kurz vor Ende seiner Amtszeit zieht US-Präsident Obama Konsequenzen aus der angeblichen Beeinflussung der Präsidentschaftswahlen durch Russland. Beweise für das staatliche Hacking sollen vorgelegt werden. (Trump, Wikileaks) Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.golem.de/news/hackerangriffe-usa-verhaengen-sanktionen-gegen-russland-1612-125301-rss.html
Fake-News: Polizei ermittelt Urheber von falscher Terrorwarnung bei WhatsApp
Fake-News im Netz nerven – und können sogar strafbar sein. Nach dem Anschlag von Berlin verunsicherte eine Terrorwarnung bei WhatsApp viele Menschen. Dann stellte sich heraus: Die Warnung war falsch – und bewusst in die Welt gesetzt worden. Jetzt hat…
33C3: Bitcoin-Automaten sind noch kein lohnendes Angriffsziel
Sicherheitsexperten haben auf dem Hamburger Hackertreffen beklagt, dass bei klassischen Geldautomaten weiterhin große Sicherheitslücken bestehen. Bitcoin-Tauschmaschinen hingegen seien für Kriminelle noch uninteressant. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 33C3: Bitcoin-Automaten sind noch kein lohnendes Angriffsziel
Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird
Gegensprechanlagen sind praktisch – aber offenbar nicht so sicher, wie sie sein sollten. Das hat ein Sicherheitsforscher auf dem 33C3 demonstriert. Man könne mit dem eigenen Smartphone die Tür öffnen, oder über Premiumnummern Geld verdienen. (33c3, SQL) Advertise on…
Android-Malware: Switcher greift alle Geräte im WLAN an
Ein neuer Android-Trojaner hält sich gar nicht erst mit dem Smartphone alleine auf, sondern attackiert mit einem fiesen Trick das ganze Netzwerk. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Android-Malware-Switcher-Router-17074121.html
So werden Sie garantiert gehackt
Nexus, Anbieter von Sicherheitslösungen und -dienstleistungen, hat fünf todsichere Tipps für alle, die Opfer eines Hacker-Angriffs werden wollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Sie garantiert gehackt
33C3: Türsprechanlagen sind des Hackers fette Beute
Immer mehr Hersteller von Sprechanlagen für Firmen- und Privathäuser setzen zur Kommunikationsübertragung auf den Mobilfunk statt leitungsgebundene Technik. Hackern wird es damit möglich, Türen zu öffnen oder Premiumnummern anzuwählen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
[Wort] TW-T16/0151 – Sicherheitsupdate für Mozilla Thunderbird
Technische Warnung des Bürger-CERT
33C3: Hartnäckige Datenschutzprobleme bei Einlogg-Dienst per Facebook & Co.
Die Sicherheit beim Authentisierungsservice OAuth 2.0 sei mittlerweile "formal nachgewiesen", konstatierten Forscher auf dem Hackerkongress. Für den Datenschutz gebe es dabei aber noch immer keine praktische Lösung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Hartnaeckige-Datenschutzprobleme-bei-Einlogg-Dienst-per-Facebook-Co-3582726.html?wt_mc=rss.security.beitrag.atom
Bedarf für sicheren Cloud-Zugriff nimmt zu
Die Nutzung der öffentlichen Cloud gewinnt seitens der Unternehmen an Akzeptanz, das Hybrid-Cloud-Modell gilt als vielversprechender Mittelweg. Dennoch bleiben Sicherheitsbedenken, gerade bei besonders sensiblen Daten. Der sichere Zugriff auf Anwendungen in der Cloud wird die Unternehmen im neuen Jahr daher…
33C3: Hacker fühlen Threema und Amazons Cloud auf den Zahn
Sicherheitsexperten haben den Programmcode des Krypto-Messengers Threema rekonstruiert und eine voll kompatible Bibliothek dazu bereitgestellt. Eine weitere Gabe an die Hacker ist ein Infektionskit für einen Amazon-Webdienst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/33C3-Hacker-fuehlen-Threema-und-Amazons-Cloud-auf-den-Zahn-3582651.html?wt_mc=rss.security.beitrag.atom
Die Hälfte des Webs ist anfällig für Schadsoftware
Menlo Security hat den „State of the Web 2016 Report“ vorgestellt. Die überraschenden Ergebnisse zeigen, dass fast die Hälfte der meistfrequentierten eine Million Websites gemäß des Alexa-Rankings riskant sind. Der Grund sind vor allem anfällige Software auf Web-Servern sowie Domains…
Verbraucherschützer: IT-Branche schadet sich mit starren AGB-Vorgaben
Bei Angeboten im Internet kommt häufig ein Punkt, an dem es nur noch Ja oder Nein gibt: Entweder man akzeptiert die Datenschutzregeln komplett oder man muss den Vorgang abbrechen. Verbraucherschützer fordern Wahlmöglichkeiten – auch die Industrie könnte davon profitieren (Verbraucherschutz,…
WALLIX bietet neue Version 5.0.2 der WALLIX adminbastion suite ab sofort als Cloud-Lösung an
Der Cybersicherheits- und Netzwerkzugriffsschutz-Anbieter WALLIX stellt die hauseigene Lösung für Microsoft-Azure und in der Amazon-Linux-AMI-Umgebung (Amazon Web Services AWS) zur Verfügung Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/
Software-Hardening macht IoT-Geräte sicherer
Jeder Hersteller von IoT- und Embedded-Geräten strebt nach sicheren Geräten. Trotz stabiler Entwicklungsprozesse ist es schwierig, absolute Sicherheit in fertigen – vor allem bestehenden – Produkten zu gewährleisten. Der wachsende IoT-Markt treibt auch die Sicherheit von Embedded Devices voran. Höhere…
US-Wahlen: Papier-Backup soll Wahlcomputer sicherer machen
Nach Ansicht von Sicherheitsforschern sind die US-Wahlen einfacher zu hacken als gedacht. Um das Wahlverfahren dennoch sicherer zu machen, empfehlen sie eine sehr traditionelle Methode. (Wahlcomputer, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Wahlen: Papier-Backup…
Leaks und Ransomware weiter im Aufwind
– Palo Alto Networks zu 3 zentralen IT-Bedrohungsszenarien in 2017 + Cyberangriffe auf Unternehmen und Privatpersonen werden einerseits zunehmend individuell und spezifisch, andererseits aber setzten Cyberkriminelle auch zunehmend auf die Automatisierung ihrer Angriffe. Palo Alto Networks hat für das kommende…
Malware mißbraucht legitime Software
Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Hacker schwer erkennbare Malware erschaffen, indem sie den Legitimationscode mit Trojanern infizieren, um so lange wie möglich im Verborgenen zu bleiben. Außerdem wird die Entwicklung von Ransomware, mobiler…
Potenziale und Risiken digitaler Selbstvermessung
– und Handlungsfelder für Politik, Wissenschaft und Medizin + Geräte und Technologien zur Selbstvermessung wie Gesundheits-Apps oder Fitness-Armbänder gehören mittlerweile zum Alltag vieler Menschen. Dies bringt sowohl Potenziale als auch Risiken mit sich. Das Fraunhofer-Institut für System- und Innovationsforschung ISI…
Automatisierung ist der Schlüssel für eine effektive SaaS-Sicherheit
– Palo Alto Networks beschreibt drei zentrale Herausforderungen + Basierend auf den Entwicklungen in der Cybersicherheit in den vergangenen Monaten, erwartet Palo Alto Networks für 2017 größere Herausforderungen beim Thema Software-as-a-Service (SaaS). Das Unternehmen beschreibt dabei detailliert drei verschiedene Aspekte.…