Eine neue Ransomware-Variante nennt sich Hitler-Ransonware; statt Daten zu verschlüsseln, löscht diese jedoch die Benutzer-Daten im Anschluss. mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Es gibt jetzt auch die Hitler-Ransomware
Nemucod ist zurück – Aber nicht mit Ransomware
Der Download-Trojaner Nemucod ist mit einer neuen Masche zurück. Nun bürgt er seinen Opfern nicht mehr Ransomware auf, sondern konzentriert sich auf das Generieren von Klicks auf Online-Werbeanzeigen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Microsoft Patchday im August
Auch in diesem Monat rollte Microsoft am gestrigen Dienstag seinen Patchday aus. Dabei wurden insgesamt 34 Sicherheitslücken über neun Sicherheitspatches geschlossen. mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Microsoft Patchday im August
Drei-Phasen-Plan für mehr Software-Sicherheit
Jede Schwachstelle kann behoben werden – Unternehmen müssen nur wissen, wo sie zu finden sind. Das Software Vulnerability Management entwickelt sich daher zu einem wesentlichen Bestandteil innerhalb von Sicherheitskonzepten. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Patchday: Nur ein Update von Adobe, Microsoft flickt IE, Edge und Office
Ein Monat ohne Flash-Patch ist ungewöhnlich, diesmal liefert Adobe nur ein Update für sein Enterprise-CMS. Immerhin bleibt Microsoft sich treu und schließt Lücken in Windows, Office und seinen beiden Web-Browsern. IT Security News mobile apps. Lesen Sie den ganzen…
Verschlüsselung: Microsofts Edge und Internet Explorer 11 werfen RC4 über Bord
Ab sofort öffnen die Webbrowser Edge und Internet Explorer 11 keine Webseiten mehr, die auf das RC4-Verschlüsselungsverfahren setzen. Das dafür nötige Update verteilt Microsoft aktuell. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verschlüsselung: Microsofts Edge und…
Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS) verabschiedet
Palo Alto Networks sieht umgehenden Handlungsbedarf in Unternehmen und zeigt sechs Maßnahmen auf + Am 19. Juli wurde die viel diskutierte und lang erwartete EU-Richtlinie zur Netz- und Informationssicherheit (NIS) im Amtsblatt der Europäischen Union veröffentlicht. Die Richtlinie wurde entwickelt,…
Studie: Schatten-IT führt zu Angriffen – in Deutschland öfter als in GB
Konstruktionsabteilung, F&E und Finanzabteilung verursachen am häufigsten Schatten-IT am Arbeitsplatz + Aus einer aktuellen Befragung von Tenable Network Security geht hervor, dass sowohl deutsche als auch britische Unternehmen Shadow-IT als großes Sicherheitsproblem wahrnehmen. Deutsche Unternehmen vermelden jedoch mehr Cyberattacken durch…
Twitter-Gewinnspiele automatisch abräumen – mit Python
Ein Hacker schrieb ein Python-Skript, um an zahlreichen auf Twitter kursierenden Gewinnspielen teilzunehmen – und gewann. In neun Monaten nahm er an über 165.000 Gewinnspielen teil und räumte im Schnitt pro Tag vier Preise ab. Jeden Tag. IT Security…
ProSoft positioniert sich verstärkt als Spezialist für verschlüsselte USB-Sticks
Security-VAD schließt weitere Distributionsvereinbarung mit Kingston + Der Security-Distributor ProSoft (www.prosoft.de) baut seine Position als Spezialist für verschlüsselte USB-Sticks weiter aus. Zusätzlich zum bereits bestehenden Produktportfolio ist der Value-Added-Distributor (VAD) aus Geretsried bei München jetzt Distributionspartner für alle USB-Sticks von…
Gartner: Die weltweiten Ausgaben für Informationssicherheit werden 2016 um 7,9 Prozent auf 81,6 Milliarden US-Dollar ansteigen
Gartner-Analysten präsentieren die IT-Sicherheitstrends auf dem Gartner Security & Risk Management Summit 2016, der vom 12. bis 13. September in London stattfindet. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gartner: Die weltweiten Ausgaben für Informationssicherheit werden…
Mit Netz und doppeltem Boden
Ganzheitliches IT-Sicherheitsmanagement + Die Bestandteile einer Industrie-4.0-Umgebung, die in der Regel geschäftskritische Systeme mit sehr hohen Verfügbarkeitsanforderungen umfassen, müssen sehr sorgfältig abgesichert werden. Denn wie eine Untersuchung der Marktforschungsgesellschaft IDC ergab, verzeichneten 54 Prozent der deutschen Fertigungsunternehmen zwischen Mitte 2014…
Trello und Github in der Inbox: Google öffnet seine E-Mail-App für externe Dienste
Google plant für seine Inbox-App Integrationen zu anderen Services und holt sich mit Trello und Github die ersten Partner. Auch weitere Google-Dienste sind in der E-Mail-Anwendung neuerdings zu … IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Embedded Fonts, Office und PDF-Bibliothek als Einfallstor
Fünf kritische Security Bulletins beschließen den achten Microsoft Patchday 2016. Neben Edge-Browser und Internet Explorer bereiten Dokumentbibliotheken und eingebettete Schriftarten, wie sie von Windows, Office, Skype und Lync genutzt werden, große Probleme. IT Security News mobile apps. Lesen Sie…
Browser-Updates: Chrome ohne Flash, Edge ohne RC4
Einige alte Technologien sollen verschwinden: Google will Flash weitgehend aus Chrome verbannen und Microsoft entfernt die unsichere RC4-Cipher aus Edge und Firefox. (Browser, Internet Explorer) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Browser-Updates: Chrome ohne Flash,…
Trello und Github in der Inbox: Google öffnet seine Email-App für externe Dienste
Google plant für seine Inbox-App Integrationen zu anderen Services und holt sich mit Trello und Github die ersten Partner. Auch weitere Google-Dienste sind in der Email-Anwendung neuerdings zu … IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
BHE: Neue Zeichensymbole für präventive Sicherungstechnik
Bei der Planung und Projektierung von sicherheitstechnischen Anlagen ist die fachgerechte Dokumentation besonders wichtig. Mit branchenspezifischen Symbolen können Fachunternehmen selbst hochkomplexe technische Systeme einfach in Plänen darstellen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: BHE: Neue…
2016-08-09 IT Sicherheitsnews taegliche Zusammenfassung

Smart Home: Hacker übernehmen Kontrolle über Thermostat Hackerangriff auf Oracles Kassensystem-Tochter Micros Ransomware in der Heizung: 300 Dollar oder Dauerhitze! Warum Flugtickets gefährlich sein können MariaDB Virtual Training Portal: Online zum DBA-Experten [Wort] TW-T16/0087 – Sicherheitsupdates für Foxit Reader und…
Smart Home: Hacker übernehmen Kontrolle über Thermostat
Die Sicherheitsexperten Andrew Tierney und Ken Munro haben auf der Hacker-Konferenz Def Con gezeigt, wie sie ein "smartes" Thermostat kapern können. Wirklich schwer hat es ihnen die Hardware dabei nicht gemacht. IT Security News mobile apps. Lesen Sie den…
Hackerangriff auf Oracles Kassensystem-Tochter Micros
Unbekannte sollen sowohl mehrere hundert Rechner als auch ein Kundenportal der Oracles-Tochter Micros mit Malware infiziert haben. Als Hersteller von Kassensystemen ist das Unternehmen ein lohnendes Ziel. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Hackerangriff auf…