Sicherheitslücken in AVM-Routern ermöglichen Angreifern, auf fremde Rechnung zu telefonieren. Vodafone reagiert mit einem Patch für verschiedene Kabelrouter. Doch nicht alle Modelle werden damit versorgt. (Vodafone, VoIP) Der ganze Artikel lesen: Telefonmissbrauch: Vodafone patcht AVM-Kabelrouter
Jetzt patchen: Kritisches Flash-Update stopft Zero-Day-Lücke
Adobe hat den am Patchday angekündigten Flash-Patch veröffentlicht. Er stopft mehrere Lücken in der Software. Eine wird bereits für Angriffe auf Nutzer missbraucht. Der ganze Artikel lesen: Jetzt patchen: Kritisches Flash-Update stopft Zero-Day-Lücke
Intelligente Stromzähler: Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
Der Bundestag will den Zwangsanschluss kleiner Verbraucher an vernetzte Stromzähler nicht verhindern. Im Gegenteil. Nun könnten noch mehr Anlagen mit den teuren Geräten angeschlossen werden. (Smart Meter, GreenIT) Der ganze Artikel lesen: Intelligente Stromzähler: Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
Spear-Phishing-Mail aus dem US-Außenministerium
Mit einer Spear-Phishing-Mail starteten die Cyber-Kriminellen der Sofacy-Gruppe alias APT28 vor etwa zwei Wochen eine Cyber-Attacke auf die US-Regierung. Die Sicherheitsforscher der Unit 42 von Palo Alto Networks haben das Vorgehen genauer analysiert. Der ganze Artikel lesen: Spear-Phishing-Mail aus dem…
Siemens: Notruf- und Serviceleitstelle mit neuen Dienstleistungen
Siemens hat die Notruf- und Serviceleitstelle am Standort Essen ausgebaut und sein Angebot um neue Dienstleistungen erweitert. Seit April ist die Leitstelle in Essen mit rund 60 qualifizierten Mitarbeiterinnen und Mitarbeitern damit ein leistungsfähiges sogenanntes Advanced Service Center. Der ganze…
Axis Communications: Neue IP-Kamera im Mini-Format
Die Axis P1244 ist eine kostengünstige Lösung für eine diskrete Überwachung von Innenbereichen. Die modulare Kamera mit hoher Leistung und 720p-Auflösung verfügt über eine daumengroße Sensoreinheit, die über ein Kabel an eine kleine Haupteinheit angeschlossen ist. Der ganze Artikel lesen:…
2016-06-16 IT Sicherheitsnews taegliche Zusammenfassung

Forschungsprojekt: Wie gehen Ethik und Cybersecurity zusammen? NATO erklärt virtuellen Raum zum Kriegsgebiet „Spam-King“ muss zweieinhalb Jahre hinter Gitter IT-Security im Zeitalter der Shadow IT, der Schatten IT Kompromittierte TeamViewer-Versionen sollen Schuld an Hacks sein Agiles Update: Fünfte Auflage des…
Forschungsprojekt: Wie gehen Ethik und Cybersecurity zusammen?
Welche ethischen Grundwerte spielen bei der Schaffung von Cybersecurity eine Rolle spielen und welche werden in den Hintergrund gedrängt? Das neue Forschungsprojekt CANVAS soll das herausfinden. Der ganze Artikel lesen: Forschungsprojekt: Wie gehen Ethik und Cybersecurity zusammen?
NATO erklärt virtuellen Raum zum Kriegsgebiet
Hacker-Angriffe auf ein Land ordnet die NATO künftig wie einen Angriff mit Bodentruppen ein. Auch der Bündnisfall ist möglich. Der ganze Artikel lesen: NATO erklärt virtuellen Raum zum Kriegsgebiet
„Spam-King“ muss zweieinhalb Jahre hinter Gitter
Weil er eine halbe Millionen Facebook-Konten abphishte und 27 Millionen Spam-Botschaften verschickte, muss der selbsternannte "Spam King" Sanford Wallace nun ins Gefängnis. Der ganze Artikel lesen: „Spam-King“ muss zweieinhalb Jahre hinter Gitter
IT-Security im Zeitalter der Shadow IT, der Schatten IT
Unter4Ohren – Ein Podcast mit Tenable Network Security Der ganze Artikel lesen: IT-Security im Zeitalter der Shadow IT, der Schatten IT
Kompromittierte TeamViewer-Versionen sollen Schuld an Hacks sein
Eine Sicherheitsfirma hat Hinweise darauf gefunden, dass Windows-Anwendern trojanisierte TeamViewer-Versionen untergeschoben werden, um deren Zugangsdaten auszuspionieren. So können die Angreifer die Kontrolle über deren Rechner übernehmen. Der ganze Artikel lesen: Kompromittierte TeamViewer-Versionen sollen Schuld an Hacks sein
Agiles Update: Fünfte Auflage des Scrum-Buches von Boris Gloger erschienen
Als Methode für agiles Arbeiten wird Scrum ständig weiterentwickelt, mit dem Update erscheint einer der aktuellsten Scrum-Leitfaden auf dem Markt im Hanser Verlag. Der ganze Artikel lesen: Agiles Update: Fünfte Auflage des Scrum-Buches von Boris Gloger erschienen
Daten weg, Kunden weg
Der Security-Anbieter Centrify hat Verbraucher bezüglich ihrer Einstellung zu Hacker-Angriffen auf Unternehmen befragt. Der ganze Artikel lesen: Daten weg, Kunden weg
Panama Papers: IT-Experte von Mossack Fonseca verhaftet
Ist er Jon Doe? Ein IT-Mitarbeiter der Kanzlei Mossack Fonseca wurde in der Schweiz verhaftet. Ihm wird die massenhafte Weitergabe geheimer Informationen vorgeworfen. (Security, WordPress) Der ganze Artikel lesen: Panama Papers: IT-Experte von Mossack Fonseca verhaftet
Überblick im Internet der Dinge behalten
Im allumfassenden Internet of Things, kurz IoT, ist Device Management ein schwieriges Unterfangen: Smartphones, Fitnessarmbänder und andere „smarte“ Geräte werden munter miteinander vernetzt. Wie soll man da den Überblick behalten? Der ganze Artikel lesen: Überblick im Internet der Dinge behalten
Juni-Patchday: Microsoft schließt Lücken in Windows, Internet Explorer, Edge und Office
Der Juni-Patchday bringt insgesamt 16 Security-Bulletins. Bugs stecken unter anderem in Windows-Komponenten wie Suche, Grafik und PDF. Nutzer von Windows 10 erhalten zudem das neue Build 10586.420. Der ganze Artikel lesen: Juni-Patchday: Microsoft schließt Lücken in Windows, Internet Explorer, Edge…
Microsofts Checked C soll Sicherheitslücken durch Zeigerfehler verhindern
Microsoft arbeitet an einer Erweiterung der Programmiersprache C, die kritische Fehler wie Pufferüberläufe verhindern soll. Die Spezifikation soll in einem offenen Prozess wachsen und steht auf GitHub. Der ganze Artikel lesen: Microsofts Checked C soll Sicherheitslücken durch Zeigerfehler verhindern
Flocker: Ransomware funktioniert unter Umständen auch mit Android TV
Trend Micro hat festgestellt, dass die Ransomware Flocker auch mit einigen Fernsehern kompatibel ist. Voraussetzung sind Android TV und ein Standort außerhalb einer Liste von Ländern, die der Angreifer nicht treffen will. Die Gefahr ist aber gering. (Android TV, Malware)…
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 6)
Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Wie im vorherigen Beitrag angekündigt, werfen wir in dieser Folge einen Blick auf diesen „Service Monitoring Service“: Application Teams kennen ihre Anwendung. Wir kennen unseren „Service Monitoring Service“. Es braucht…