Mit einem Monitoring Tool für Certificate Transparency können Admins den Zertifizierungsstellen auf die Finger schauen – wenn sie ein Stück ihrer Seele verkaufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Facebook-stellt-kostenlose-Zertifikats-Ueberwachung-bereit-3573524.html?wt_mc=rss.security.beitrag.atom
Viren: Zurück zu den Wurzeln
Es ist sehr wahrscheinlich, dass in absehbarer Zukunft Informationen in DNA gespeichert werden und der Begriff “Virus” zu seiner ursprünglichen Bedeutung zurückgeführt werden muss. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://blog.kaspersky.de/dna-storage/9333/
Deutscher Geheimdienst will 150 Millionen investieren, um WhatsApp zu knacken
PhotographyByMK/fotolia.com Der Bundesnachrichtendienst will 150 Millionen Euro ausgeben, um die Verschlüsselung von Instant-Messengern wie WhatsApp zu knacken. Das geht aus geheimen Haushaltsunterlagen zum Projekt „ANISKI“ hervor, aus denen netzpolitik.org heute zitiert. Dass Messenger-Dienste wie WhatsApp die Kommunikation verschlüsseln, ist den…
Kampf dem Kalender-Spam: Apple führt Meldefunktion ein
Seit einigen Wochen belästigen Spamversender iCloud-Nutzer mit ungewollten Kalendereinträgen. Apple sagt diesem Vorgehen nun den Kampf an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-iCloud-Spammer-Kalender-Eintraege-16773457.html
Sicheres Onlineshopping zur Weihnachtszeit
Weihnachtszeit = mehr Einkäufe + mehr Ziele + mehr Kriminelle, die auf einfache Beute lauern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicheres Onlineshopping zur Weihnachtszeit
Service Provider sollten sich um Internet Security von Kunden sorgen
Im Jahr 2016 erlebte Ransomware eine weite Verbreitung. Allerdings ist das nicht die einzige Cyber-Bedrohung, die Service Provider abwehren müssen. The post Service Provider sollten sich um Internet Security von Kunden sorgen appeared first on WeLiveSecurity Advertise on IT…
Offizielles Forum der Krypto-Währung Ethereum gehackt
Unbekannte Angreifer haben Daten von rund 16.500 Nutzern abgezogen. Darunter finden sich auch Passwörter, die aber zum Großteil mit einem als sicher geltenden Verfahren geschützt sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Offizielles-Forum-der-Krypto-Waehrung-Ethereum-gehackt-3577111.html?wt_mc=rss.security.beitrag.atom
Was ist eine Datenschutzverletzung?
Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?…
Türkei blockiert wohl mit Deep Packet Inspection Zugang zu Tor
Türkische Provider blockieren offenbar seit dem Wochenende den direkten Zugang zum Anonymisierungsdienst Tor. Um die Verbindungsversuche zu identifizieren, kommt offenbar Deep Packet Inspection zum Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Tuerkei-blockiert-wohl-mit-Deep-Packet-Inspection-Zugang-zu-Tor-3577109.html?wt_mc=rss.security.beitrag.atom
BSI ermöglicht Zerschlagung der Botnetz-Infrastruktur Avalanche
Eine international agierende Tätergruppierung hat millionenfach private und geschäftliche Computersysteme mit unterschiedlicher Schadsoftware infiziert. Dieses Netzwerk mit dem Namen „Avalanche“ ist derzeit eine der weltweit größten bekannten Botnetz-Infrastrukturen. In dieser konnten insgesamt 20 verschiedene Botnetze identifiziert werden, welche die Infrastruktur…
Telefonie: All-IP-Umstellung für Unternehmen
Spätestens bis 2018 soll das gesamte Telefonnetz in Deutschland von ISDN auf All-IP umgestellt sein. Unternehmen sollten einige Dinge unbedingt beachten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.tecchannel.de/a/all-ip-umstellung-fuer-unternehmen,3277846
IP-Video für Uniklinik: Stabilität als Knackpunkt
Die Uniklinik im niederländischen Utrecht setzt zur Absicherung seiner weitläufigen Gebäude auf ein flexibel erweiterbares Videosystem. Die Migration erfolgte dabei nicht von analog sondern von einem zuvor instabil gewordenen IP-System. Advertise on IT Security News. Lesen Sie den ganzen…
Avalanche: Behörden legen Botnet lahm
Ermittler beschlagnahmen 39 Server und nehmen fünf Personen fest. An der Aktion waren das FBI, die Staatsanwalt Verden und die Polizei Lüneburg verantwortlich. Den durch Avalanche weltweit verursachten Schaden schätzen die Ermittler auf mehrere Hundert Millionen Euro. Advertise on…
Mein neuer PC – Tipps zur Inbetriebnahme
Tipps zur Inbetriebnahme eines neu gekauften PC – Bereits beim ersten Startvorgang von Windows 10 ist es möglich wichtige Datenschutz-Einstellungen vorzunehmen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/12/mein-neuer-pc-tipps-zur-inbetriebnahme/
Single-Sign-On: Lücken bei der Implementierung des OAuth-Protokolls
Das OAuth-Protokoll wurde ursprünglich entwickelt, um im Web ein Single Sign-on zu ermöglichen: Der Anwender kann sich mit seinem Account von einem der großen Webdienste wie etwa Google, Facebook oder Amazon auch bei verschiedenen Websites von Drittanbietern anmelden. Nachdem er…
Project Wycheproof: Krypto-Implementierung auf Sicherheit abklopfen
Von AES über ECDH bis RSA: Entwickler können mit Googles Project Wycheproof eine Sammlung von Tests auf Krypto-Bibliotheken loslassen, um die Sicherheit eigener Software zu testen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Project Wycheproof: Krypto-Implementierung…
Cybersecurity: Sieben Security-Trends für 2017
Wenn das vergangene Jahr etwas lehrt, dann ist es das: Die Folgen der Attacken von Cyberkriminellen erreichen immer größere Ausmaße. Die Opfer müssen mit dem Verlust der Privatsphäre rechnen, mit Einbußen bei der Produktivität – und damit, dass ihre Glaubwürdigkeit…
Fünf Risiken bei Cloud-Anwendungen
Der Einsatz von Mobilgeräten und Cloud-Applikationen am Arbeitsplatz ist in den vergangenen Jahren zu einer alltäglichen Angelegenheit geworden. Die Zeit, als derartige Anwendungen eher etwas für Verbraucher waren, sind lange vorbei. Mit dem Einsatz sind jedoch auch Risiken verbunden. …
Ubuntu Desktop: Bug in Crash-Reporter erlaubt Einschleusen von Schadcode
Der Crash-Reporter Apport, standardmäßig installiert in Ubuntu Desktop ab 12.10, war anfällig für das Einschleusen von Schadcode über manipulierte .crash-Dateien. Der Fehler ist seit einigen Tagen behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu Desktop:…
Cybersecurity im WLAN
Die WiFi Access Gateways von Clavister bringen Security-Funktionen in kabellose Netzwerke. Service Provider könnten so langfristig ihre Servicequalität im WLAN verbessern und verfügbare Bandbreite in Abhängigkeit von Nutzer, Vertrag oder verwendetem Webdienst zuteilen. Advertise on IT Security News. Lesen…