Ein riesiges Android-Botnetz mit Geräten aus über einhundert Ländern wurde lahmgelegt. Google entfernte die trojanisierten Apps aus dem Play Store und deinstallierte diese ebenfalls auf den Geräten der Anwender. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schlagwort: autopost
WireX: Google entfernt 300 DDoS-Apps aus dem Playstore
Google hat ein DDoS-Botnetz aus Android-Geräten lahmgelegt – und dazu 300 Apps aus dem Playstore entfernt. Rund 70.000 Smartphones wurden infiziert. (DoS, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: WireX: Google entfernt 300 DDoS-Apps aus…
Unbegründete Angst vor der Cloud
Hätte man vor einigen Jahren einen CIO gefragt, wie maximale Sicherheit in einer Public Cloud zu erzielen ist, hätte er vermutlich geantwortet: Einfach keine nutzen. Heute fällt die Antwort vermutlich schon deshalb differenzierter aus, weil viele Unternehmen über praktische Erfahrungen…
Polizei kommuniziert bald per App
Die Polizei rüstet auf – zumindest virtuell: Ab Frühjahr 2018 sollen Beamte in Baden-Württemberg eine spezielle Kommunikations-App für Einsätze nutzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Polizei kommuniziert bald per App
heise-Angebot: Heisec-Webinar: Gut vorbereiten, richtig reagieren – der Einstieg in professionelle Incident Response
Wenn es brennt, regiert schnell die Panik. Das gilt ganz besonders für Einbrüche in die IT von kleineren und mittleren Unternehmen. Mit der richtigen Vorbereitung bekommt man die Situation schnell unter Kontrolle und kann den Schaden minimieren. Advertise on…
Verschlüsselung: GnuPG mit neuer LTS-Version 2.2
Version 2.2 des Verschlüsselungswerkzeugs GnuPG wird der neue stabile Zweig der Software und löst damit GnuPG 2.0 ab, dessen Wartungszeitraum bald abläuft. Ausgabe 2.2.0 versorgen die Entwickler als LTS-Version lediglich mit Fixes. Advertise on IT Security News. Lesen Sie…
Malware nimmt Spieler von Online-Games ins Visier
Eine neue, raffinierte Malware namens „Joao“ verbreitet sich über Computerspiele, welche auf inoffiziellen Webseiten veröffentlicht werden. Die modulare Schadsoftware sammelt Informationen von infizierten Systemen und kann weitere Malware-Komponenten von einem Command-and-Control Server herunterladen und ausführen, melden Forscher vom Security-Software-Hersteller ESET.…
Das BSI auf der Internationalen Funkausstellung (IFA)
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das BSI auf der Internationalen Funkausstellung (IFA)
Videor/ Eneo: WLAN-Interface für mehr Installationskomfort
Die beiden neuen Eneo Netzwerkkameras IPB-73M2812MWA und IPD-73M2812MWA sind mit einem WLAN-Interface und einer Push-Focus-Funktion für die schnelle und einfache Erstkonfiguration ausgestattet. Damit bieten sie Facherrichtern im Vergleich zu herkömmlichen Modellen mehr Installationskomfort. Advertise on IT Security News. Lesen…
Sophos: Firewall sichert Workplace Hub bei Konica Minolta
Auf seiner neuen IT Business Management Plattform setzt Konica Minolta auf Security der Sophos XG Firewall- und Wireless-Technologie. Vor Kurzem präsentierte der japanische Konzern seinen neuen Workplace Hub – eine Unternehmens-IT-Lösung mit multipler Integrationsfunktionalität. Advertise on IT Security News.…
BSI setzt auf mehr Vernetzung mit den Cyber-Sicherheits-Initiativen in Deutschland
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI setzt auf mehr Vernetzung mit den Cyber-Sicherheits-Initiativen in Deutschland
Android und Windows: MTP-Bug lässt Dateien verschwinden
Vorsicht mit Android-Geräten, die per USB an einen PC mit Windows 10 angeschlossen sind: Bei harmlosen Aufräumarbeiten können Fotos und andere Dateien unwiderruflich verloren gehen. Betroffen sind fast alle Android-Geräte außer den neueren von Samsung. Advertise on IT Security…
Entwicklern fehlen Security-Skills
In einer Software-gesteuerten Welt spielt die Sicherheit von Anwendungen, Apps und Embedded Software eine große Rolle. Einer Veracode-Studie zufolge fehlen vielen Entwicklern allerdings die Skills, da diese auf dem formalen Bildungsweg eher schlecht als recht vermittelt würden. Advertise on…
Trojaner nutzen WAP-Abo’s, um Geld zu stehlen
Wie mobile Trojaner WAP-Billing nutzen, um Geld zu stehlen und wie Sie sich davor schützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner nutzen WAP-Abo’s, um Geld zu stehlen
Mitarbeiter verursachen fast die Hälfte aller Cybersecurity-Vorfälle
Ein herrenloser USB-Stick kann zur Gefahr für ein ganzes Unternehmen werden – nur wissen davon viele Mitarbeiter nichts. Eine Kaspersky-Studie enthüllt, dass Mitarbeiter das größte Risiko für Cybersecurity sind. Außerdem fatal: In zwei von fünf Unternehmen vertuschen Mitarbeiter die Vorfälle.…
Informatik Aktuell ist Medienpartner der 12. EclipseCon Europe Conference
Die 12. EclipseCon Europe Conference findet vom 24. – 26.Oktober 2017 statt, zeitgleich mit dem OSGi Alliance Community Event 2017. Informatik Aktuell ist Medienpartner der EclipseCon 2017. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Informatik Aktuell…
BSI-Studie zur Analyse des Linux-Zufallszahlengenerators wird fortgesetzt
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Studie zur Analyse des Linux-Zufallszahlengenerators wird fortgesetzt
Das Unternehmen verändert sich – vom Verkauf von Sicherheitslösungen bis hin zu Partnerschaften mit Unternehmen
Alex Moiseev spricht über die Veränderungen, die geschehen, wenn Unternehmen anfangen zusammenzuarbeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Unternehmen verändert sich – vom Verkauf von Sicherheitslösungen bis hin zu Partnerschaften mit Unternehmen
Android-Geräte starten DDoS-Angriffe auf Webseiten
Zehntausende infizierte Androidgeräte schliessen sich erneut zu einem gefährlichen Botnetz zusammen und starten Angriffe auf Webseiten. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Geräte starten DDoS-Angriffe auf Webseiten
Sicherheit: Digitale Assistenten lassen sich mit Ultraschall kapern
Forscher haben gezeigt, wie sich digitale Assistenten von Unbefugten missbräuchlich nutzen lassen. Das gelingt mit Sprachbefehlen, die für das menschliche Ohr nicht wahrnehmbar sind. Das Risiko bei Smartphones ist dabei höher als bei smarten Lautsprechern. (Digitaler Assistent, Google) Advertise…
Intel Management Engine (ME) weitgehend abschaltbar
Russische Sicherheitsexperten haben große Teile des Codes von Intels Management Engine ME 11 entschlüsselt und eine Möglichkeit gefunden, wesentliche Teile abzuschalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel Management Engine (ME) weitgehend abschaltbar
Ransomware Nuclear BTCWare soll sich über Remote Desktop Services einschleichen
Sicherheitsforscher sind auf einen Erpressungstrojaner gestoßen, der Windows-Computer nicht wie bisher gewohnt via Mailanhang infiziert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Nuclear BTCWare soll sich über Remote Desktop Services einschleichen
Sichere Benutzerkonten in Windows Server 2016
Mit Privileged Account Management (PAM), Just-In-Time-Administration (JIT) und Just Enough Administration (JEA) können Unternehmen unter Windows Server 2016 sicherstellen, dass die Administratorkonten nicht für Angriffe auf das Netzwerk verwendet werden können, und nur die notwendigen Sicherheitsberechtigungen genau für den Zeitpunkt…
Xen-Hypervisor auf ARM-Systemen verwundbar
Angreifer könnten verschiedene Sicherheitslücken ausnutzen und zum Beispiel DoS-Attacken ausüben. Davon sind aber nicht alle Systeme und Versionen bedroht. Sicherheitsupdates sind verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xen-Hypervisor auf ARM-Systemen verwundbar
Deutsche befürchten Cyber-Angriffe zur Bundestagswahl
Im Vorfeld der Bundestagswahl hat der Sicherheitsanbieter Avast mehr als 2.000 Deutsche zu Themen wie Fake News, möglichen Cyberangriffen und Beeinflussung durch Social Media befragt. Die Ergebnisse sind angesichts der nahenden Wahl am 24. September 2017 brisant, denn sie zeigen…
Java: Neues Gremium soll OpenJDk sicherer machen
Ein internes Gremium soll sich künftig um die Sicherheit des OpenJDK kümmern. Der Vorschlag kommt von Oracles Java-Chefentwickler Mark Reinhold. Die geplante Gruppe soll eng mit Oracles Entwicklungsabteilung zusammenarbeiten. (OpenJDK, IBM) Advertise on IT Security News. Lesen Sie den…
Unhörbare „Spracheingaben“ können digitale Assistenten steuern
Sprachgesteuerte digitale Assistenten lassen sich kapern, ohne dass der rechtmäßige Nutzer es hören kann. Das haben Forscher der Princeton Universität demonstriert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unhörbare „Spracheingaben“ können digitale Assistenten steuern
Raytec: Im Krüger Nationalpark auch im Dunkeln sehen
Im Krüger Nationalpark in Südafrika werden Vario2 Infrarot-Scheinwerfer von der Firma Raytec genutzt, um Tiere bei Nacht zu beobachten und zu filmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raytec: Im Krüger Nationalpark auch im Dunkeln…
Daitem: Funk-Alarmtechnik berührungslos scharfschalten
Als optionale Bedieneinheit für die Daitem D22 übernimmt der smarte Handsfree Tag das Unscharfschalten der bewährten Daitem Funk-Alarmtechnik absolut berührungslos. Berechtigte Personen, die den Handsfree Tag bei sich haben, schließen das Türschloss einfach auf – alles Weitere übernimmt die smarte…
Was ist Biometrie?
Biometrie bezeichnet die Wissenschaft zur Messung und Analyse biologischer Charakteristika. Heute werden biometrische Verfahren verwendet, um Personen zu identifizieren oder zu verifizieren. Biometrische Verfahren sind beispielsweise die Fingerabdruck- oder Gesichtserkennung. Advertise on IT Security News. Lesen Sie den ganzen…
Virtualisierung: VMware verankert Sicherheit im Hypervisor
Mit Appdefense will VMware eine eigenständige Sicherheitslösung anbieten. VMwares ESX-Hypervisor soll künftig die darauf laufenden virtuellen Maschinen überwachen. Werden Anomalien entdeckt, wird der Systemadministrator alarmiert oder die betroffene VM einfach automatisch ausgeschaltet. (VMware, IBM) Advertise on IT Security News.…
Messe Frankfurt: Intersec Forum 2018 auf vier Tage verlängert
Die Messe Frankfurt weitet das dritte Intersec Forum im kommenden Jahr zur Light + Building von bisher zwei auf vier Tage aus. Besucher der Konferenz erwartet vom 19. bis 22. März 2018 mitten im Messegeschehen ein noch umfangreicheres Programm zu…
9 Security Trends 2017
Was sind die wichtigsten Themen der Cyber Security und wie können sich Unternehmen für die Herausforderungen der nächsten Monate wappnen? Eine Einschätzung haben führende Security Analysts von TÜV Rheinland in den Cyber Security Trends 2017 veröffentlicht. Advertise on IT…
Sicherheitsupdates: Foxit PhantomPDF und Reader gegen Schadcode abgesichert
Die Entwickler der PDF-Anwendungen haben fehlerbereinigte Versionen veröffentlicht, die vier Sicherheitslücken schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Foxit PhantomPDF und Reader gegen Schadcode abgesichert
Malware-Angriff auf britische Gesundheitsbehörde
Eine regionale Behörde des National Health Service (NHS) wurde vergangene Woche von Malware heimgesucht. Dabei kam es zu Ausfällen von Telefonanlagen und Verwaltungssoftware. Welche Ransomware dahintersteckt, ist noch unklar. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Technologisch fortgeschrittener Telefonbetrug
Die moderne Technologie begünstigt Telefonbetrüger – was Sie wissen müssen, um weiterhin geschützt zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Technologisch fortgeschrittener Telefonbetrug
Flucht- und Rettungswege: Rauchfrei durch Überdruck
Kommt es zu einem Gebäudebrand, ist die elementare Aufgabe eindeutig: Leben retten – und zwar bereits im brennenden Gebäude selbst. Rauchschutzdruckanlagen (RDA) sichern Fluchtwege in Treppenhäusern und Feuerwehraufzügen, indem sie die Ausbreitung von Rauch umgehend zuverlässig verhindern. Advertise on…
DDoS: 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht
Wer ein IoT-Botnetz aufbauen will, muss künftig nicht mal mehr das Internet abscannen. Unbekannte haben im Netz 30.000 unsichere Telnet-Zugänge gesammelt – von denen viele nach wie vor funktionieren. (IoT, Malware) Advertise on IT Security News. Lesen Sie den…
Wie Leistungsdaten Teil der Sicherheitsstrategie werden
Das Erfassen von Leistungsmessdaten im Rechenzentrum ist ein wichtiger Schritt zu mehr Sicherheit. Durch Abweichungen vom „Normalzustand“ können Sicherheitsrisiken schneller identifiziert werden. Cyberangriffe sind eine dauerhafte Bedrohung für IT-Systeme, deshalb ist die Verwendung von Performance-Messdaten in Rechenzentren als Grundlage für…
Über 8000 IP-Adressen plus 1700 gültige Zugangsdaten für IoT-Geräte geleakt
Im Internet schwirrte eine Liste mit IP-Adressen inklusive Zugangsdaten von IoT-Geräten mit aktiviertem Fernzugriff herum. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Über 8000 IP-Adressen plus 1700 gültige Zugangsdaten für IoT-Geräte geleakt
Vorsorge im Gesundheitswesen
Hinsichtlich der aktuellen Bedrohungslage sollten Unternehmen im Gesundheitswesen mehr Wert auf Cybersicherheit legen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsorge im Gesundheitswesen
Der Preis der IT-Sicherheit
Maßnahmen zur IT-Sicherheit sind nicht zwangsläufig mit großen Investitionen verbunden. Angesichts möglicher Schäden rentiert sich ein Sicherheitskonzept für die IT schnell. Unternehmen sollten ihre IT-Sicherheitsrisiken kennen und eine individuelle Kosten-Nutzen-Rechnung aufstellen. Advertise on IT Security News. Lesen Sie den…
Pfannenberg: Zertifizierte Signalgeber garantieren Zuverlässigkeit
Pfannenberg präsentiert mit den DNV-GL-zertifizierten Signalgebern passende Lösungen für raue Industrieanwendungen, bei denen Signalgeräte starken Erschütterungen, andauernden Vibrationen oder harten Stößen ausgesetzt werden. Zu den Anwendungsbereichen zählen unter anderem die Schwer- und Automobil-Industrie, Hafenanlagen und Werften. Advertise on IT…
Sicurezza 2017: Messe in Mailand entwickelt sich dynamisch
Vom 15. bis 17. November 2017 findet in Mailand die Sicherheitsmesse Sicurezza statt. Die Messe rund um Einbruchmeldesysteme, Videoüberwachung und Zutrittskontrolle unterstreicht den Wachstum in der Branche in Italien. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Brandschutz in Rechenzentren: Risiken minimieren
Bei einem Brand im Rechenzentrum kann schnell die Existenz eines Unternehmens auf dem Spiel stehen: Nicht nur hohe Sachschäden, sondern auch der Verlust von essenziellen Daten sind mögliche Folgen. Durch gute Risikomanagementberatung können Industriesachversicherer dazu beitragen, Brände in Rechenzentren zu…
Bürgenstock Resort: Kontrolliert gesteuert
Auf dem Bürgenstock entsteht ein neues Resort. Die luxuriöse Anlage wird ab Sommer 2017 Touristen von nah und fern auf den Berg am Vierwaldstättersee locken. Gekühlt und geheizt wird mit Energie aus dem See – rund 300 Quadratmeter Wasser werden…
Internet Security Days: Sind wirklich immer die Russen Schuld?
Malware-Forscher und Sicherheitsspezialisten berichten von ihren ungewöhnlichsten Entdeckungen und Kampagnen sowie den Schwierigkeiten, die Spuren zu den Cyberkriminellen zurückzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet Security Days: Sind wirklich immer die Russen Schuld?
Verbraucherzentrale warnt vor gefälschten Youporn-Abmahnungen
Bild: N-Media-Images/fotolia.com Unbekannte Täter verschicken derzeit im Namen diverser Anwaltskanzleien Abmahnungen wegen Nutzung des Internetportals Youporn. Diese Abmahnungen sind allerdings gefälscht, warnen Polizei und Verbraucherschutz. Ihr Rat: Keinesfalls zahlen. Aktuell melden sich zahlreiche Verbraucher bei der Verbraucherzentrale Rheinland-Pfalz, die…
Gratis: Net-Wächter-Schutz für Ihren Internet-Auftritt
Wer einen Internet-Auftritt hat, steht automatisch im Visier von Hackern – und riskiert Bußgelder. Mit dem Net-Wächter-Schutz sind Sie sicher! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gratis: Net-Wächter-Schutz für Ihren Internet-Auftritt
Hackerangriff auf US-Personalbehörde: Chinesischer Verdächtiger festgenommen
In den USA wurde ein chinesischer Hacker verhaftet, der verdächtigt wird, an dem 2014 verübten Einbruch in Server des Office of Personnel Management beteiligt gewesen zu sein. Damals waren Millionen von Daten, etwa zu Fingerabdrücken gestohlen worden. Advertise on…
Backups und Restores aus der Wolke könnten Datensicherheit erhöhen
Immer öfter entschließen sich Unternehmen, ihre Daten nicht oder nicht mehr ausschließlich auf internen Ressourcen zu sichern, sondern bei einem Cloud-Provider. Dafür gibt es unterschiedliche Möglichkeiten – in jedem Fall müssen aber einige Kriterien bei der Auswahl des Cloud-Providers beachtet…
Siedle: Türkommunikation hoch über Frankfurt
Das neue Wohnhochhaus Axis in Frankfurt am Main ist mit Türkommunikation von Siedle ausgestattet. Türstationen der Designlinien Steel und Classic integrieren sich dabei geschickt in die unterschiedlichen architektonischen Abschnitte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Abus: Kinder vor Gefahrenquellen im Haus schützen
Abus hat mit seiner neuen Produktreihe „Junior Care“ ein umfangreiches Sortiment für die Sicherheit von Kleinkindern entwickelt. Mit den Lösungen von Abus werden Kinder vor den alltäglichen Gefahrenquellen in Haus und Wohnung effektiv geschützt. Advertise on IT Security News.…
Deutsche haben Angst vor Cyber-Attacken
Nicht nur auf der Seite der Unternehmen herrscht große Verunsicherung durch aktuelle Cyber-Angriffe. Auch Verbraucher sind besorgt und fühlen sich mit ihren Ängsten alleingelassen, so die Studienergebnisse des Marktforschungsunternehmens YouGov. Advertise on IT Security News. Lesen Sie den ganzen…
Sind komplexe Passwörter von gestern?
„Ihr Passwort erfüllt nicht die Sicherheitsanforderungen“ – diese Meldung soll nach aktualisierten Empfehlungen keinen Benutzer mehr in den Wahnsinn treiben. Die 14 Jahre alten Richtlinien für sichere Passwörter werden generalüberholt. Wie es dazu kam, erklären wir in diesem Artikel. …
l+f: Lotto spielen mit Rootkit
Abgekartete Zahlenspiele kommen einen Lotto-Admin teuer zu stehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Lotto spielen mit Rootkit
Entrauchung nach Maß: Smarte Schnittstellenlösung
Die Integration von Wohnraum, Ladenflächen, Büros und einem luxuriösen Fitness-Studio machte für das Turmcarrée in Frankfurt/Main ein objektspezifisches Brandschutzkonzept erforderlich. Hierbei wurde unter anderem die zuverlässige Entrauchung der Gewerbeflächen im Brandfall berücksichtigt. Advertise on IT Security News. Lesen Sie…
Mobile ID-Lösungen in Hotels: Maßnahmen bündeln
Hackerangriffe zielen heute selbstverständlich auch auf Sicherheitssysteme ab. Die Schwachstellen von BLE-basierten Schließsystemen etwa können gezielt ausgenutzt werden. Deshalb sollte dieses Risiko durch eine End-to-end-Sicherheitslösung verringert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile ID-Lösungen…
Android Oreo: Das sind die Sicherheits-Neuerungen bei Android 8.0
Google härtet Android mit Google Play Protect, Schutzfunktionen für die System-UI, strikteren Regeln für nachgeladenen Code aus Drittquellen und erweiterter Isolierung von Browser-Prozessen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android Oreo: Das sind die Sicherheits-Neuerungen…
Städtischer IT-Mitarbeiter wegen Millionendiebstahls verurteilt
Er war über 30 Jahre in der Verwaltung der schottischen Stadt Dundee beschäftigt. Zwischen 2009 und 2016 hat er sich seine Position zunutze gemacht, um Überweisungen in Höhe von über 1,15 Millionen Euro auf eigene Konten vorzunehmen. Die waren als…
Vertrauliche Personaldaten: Chinese als mutmaßlicher OPM-Hacker festgenommen
Die US-Behörden haben einen Mann festgenommen, der durch den Verkauf von Malware den Hack der US-Personalbehörde OPM ermöglicht haben soll. Außerdem soll er mehrere US-Unternehmen gehackt haben. (Politik/Recht, Usability) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Studie: So heftig wird das Domain Name System manipuliert
Internet-Zensoren manipulieren gerne DNS-Einträge. Das System Iris sammelt DNS-Stichproben, um den Umfang der Manipulation zu schätzen. Spitzenreiter sind demnach der Iran, China, Indonesien und Griechenland. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: So heftig wird…
IT-Tage 2017: Software-Entwicklung, Architekturen, DevOps und Betrieb
Vollbucher (3 Konferenztage + Workshop) erhalten ein Samsung Galaxy Tab A als Konferenzreader Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Tage 2017: Software-Entwicklung, Architekturen, DevOps und Betrieb
Software-Updates mit Gratis-Tool von Kaspersky
Ein PC soll die Arbeit erleichtern und beschleunigen. Aber immer mehr Zeit geht dafür drauf, Datensicherungen anzufertigen, Schadsoftware und Hacker abzuwehren, Produkt-Updates zu installieren oder einen langsamen Computer wieder zu optimieren; kurzum, das System „arbeitsfähig“ zu halten. Der Kaspersky Software…
Immer mehr Malware nutzt SSL und TLS-Verschlüsselung
Sicherheitsexperten vermelden die rasche Zunahme von Schadcode, der in SSL-verschlüsselten Daten transportiert wird. Laut der ThreatLabZ-Studie sind bereits durchschnittlich 60 Prozent der bearbeiteten Transaktionen in der Zscaler Security Cloud SSL oder TLS verschlüsselt. Advertise on IT Security News. Lesen…
Sophos UTM: Update kümmert sich um alte und neue Sicherheitslücken
In der UTM von Sophos klaffen mehrere Schwachstellen. Eine fehlerbereinigte Version steht zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sophos UTM: Update kümmert sich um alte und neue Sicherheitslücken
Kalenderwoche 34 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Windows Server 2016 Security Guide (engl.) Sneak Peek…
Kentix Partnertag: Branchentrends auf der Spur
Die Kentix GmbH, Hersteller IT-vernetzbarer Smart Building Security Produkte für professionelle Anwender, lädt ihre Partner zum diesjährigen „Trendschnüffler-Tag“ ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kentix Partnertag: Branchentrends auf der Spur
Gesichtserkennung am Südkreuz: Warum Digitalcourage „falsch informiert“ hat
Wer für den Datenschutz kämpft, fühlt sich in Deutschland gelegentlich wie ein einsamer Rufer in der Wüste. Die aktuelle Kampagne des Vereins Digitalcourage dürfte dafür sorgen, dass Politiker Datenschutzaktivisten zukünftig noch weniger ernst nehmen. (Gesichtserkennung, RFID) Advertise on IT…
Malware über Facebook-Messenger im Umlauf, greift Windows und macOS an
Sicherheitsforscher warnen aktuell vor einer Masche, mit der Facebook-Nutzer dazu verleitet werden sollen, trojanisierte Fake-Software zu installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware über Facebook-Messenger im Umlauf, greift Windows und macOS an
Kritische Sicherheitslücke in HPE iLo: „So schnell wie möglich handeln“
Die Management-Software Integrated Lights-out 4 (iLO 4) von HP-Proliant-Servern enthält eine Sicherheitslücke, über die Angreifer aus der Ferne Schadcode ausführen können, ohne sich anmelden zu müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in…
Neue Rekordsummen für Messenger-Lücken ausgelobt
Der umstrittene Exploit-Händler Zerodium bietet jetzt bis zu 500.000 Dollar pro neuentdeckter Sicherheitslücke. Besonderes Augenmerk liegt auf iMessage, Telegram, WhatsApp, Signal, dem Facebook Messenger, Viber und WeChat. Aber auch neue Lücken beim Messaging mit SMS oder MMS interessieren ihn noch.…
Whatsapp und Signal: Zerodium bietet 500.000 US-Dollar für Messenger-Exploits
Die staatliche Nachfrage nach Sicherheitslücken für die Quellen-TKÜ zeigt offenbar Wirkung. Schwachstellen in Whatsapp, Signal und anderen Messengern werden besser honoriert als Codeausführung in Windows. (Security, Instant Messenger) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whatsapp…
So werden Daten bei Edge Analytics geschützt
Edge Analytics als Big-Data-Analyse am „Rand des Netzwerks“ gilt als ein Zukunftsmodell der Datenanalyse im Internet of Things (IoT). Dabei sollte die Sicherheit der Daten nicht vergessen werden. Verschiedene Lösungen für Edge Analytics bieten dafür integrierte Funktionen. Advertise on…
Sonus und Palo Alto verzahnen Appliances
Bislang als voneinander isolierte Systeme agierend, sollen Session Border Controller sowie Next-Generation Firewalls künftig enger zusammenarbeiten – und so Lücken in der Sicherheitsarchitektur schließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sonus und Palo Alto verzahnen…
Malwarebytes bringt Anti-Malware-Tools für Android und MacOS
Malwarebytes sieht die Gefahren für Nutzer beider Plattformen zunehmen und will mit den neuen Produkten Abwehrmöglichkeiten bieten. Malwarebytes für Android soll auch Adware erkennen und entfernen, Malwarebytes für Mac neben Adware auch Spyware. Advertise on IT Security News. Lesen…
FBI fordert US-Firmen zur Abkehr von Kaspersky auf
Damit geht die Auseinandersetzung zwischen dem russischen IT-Security-Anbieter und den US-Behörden in die nächste Runde. Das Angebot des Firmengründers, den Source-Code seiner Produkte vor der US-Regierung offenzulegen konnte offenbar nicht überzeugen. Oder man wollte nicht überzeugt werden. Advertise on…
Google Cloud Platform: Google teilt Cloud-Angebot in Netzwerk-Tiers ein
Für lokale Unternehmen: Google will seine Cloud jetzt in zwei Stufen anbieten. Premium-Nutzer haben Zugriff auf das globale Google-Netz, während Standard-Kunden auf regionale Knoten beschränkt sind. Dafür zahlen sie weniger pro Gigabyte. (Google, Cloud Computing) Advertise on IT Security…
Sexualkunde soll Unterricht über IT-Sicherheit inspirieren
Gymnasiasten den richtigen Umgang mit Zugangsdaten beizubringen ist gar nicht so einfach. Ein Pilotversuch in Zürich zeigte auf, was (nicht) gut läuft, und offenbarte Parallelen mit gutem Sexualkunde-Unterricht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sexualkunde…
heise-Angebot: Security by Design: Noch 2 Wochen bis zum 7. Bremer IT-Sicherheitstag
Traditionelle Qualitätssicherungsmethoden laufen bei vernetzten Softwaresystemen und Cloud-Anwendungen oft ins Leere. IT-Sicherheit muss deshalb bereits in den Entwicklungsprozess integriert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Security by Design: Noch 2 Wochen bis zum…
Identitäten als Türöffner für Smart Buildings
Eine aktuelle Studie von IFSEC Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends. Advertise on IT Security News. Lesen…
Das Darknet ist viel mehr als nur Kriminalität
Das Darknet hat einen schlechten Ruf. Kriminelle nutzen es als Umschlagplatz für Waffen, Drogen und Diebesgüter. Bis hin zu Auftragsmorden kann über entsprechende Online-Marktplätze so gut wie alles bezogen werden. Aber das ist nur ein Teil der Wahrheit, das Darknet…
Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe
Heute schon einen Amazon-Gutschein bekommen? Oder eine Paypal-Zahlungsaufforderung? Oder eine Paketbenachrichtigung der Post? Die kann echt sein, ist es aber meistens nicht. Gegen Phishing helfen komplexe, nicht einfach erratbare E-Mail-Adressen. Wir geben ein paar bewährte Tipps. (Phishing, Spam) Advertise…
HID Global: Vertrauenswürdige Identitäten schlagen Brücke
Eine aktuelle Studie von Ifsec Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends. Advertise on IT Security News. Lesen…
Flir: Wärmebildkamera für Drittanbieter zertifiziert
Flir Systems hat die neuen Wärmebildkameras der Flir FB-Serie O vorgestellt, die für Überwachungsaufgaben in kurzer bis mittlerer Distanz ausgelegt sind. Sie arbeiten nahtlos (Plug-and-Play) mit dem Flir United VMS zusammen und sind darüber hinaus für führende Drittanbieter-Video-Management-Lösungen zertifiziert. …
Thema „IT-Sicherheit“ in Parteiwahlprogrammen
TeleTrusT – Bundesverband IT-Sicherheit e.V. vergleicht Wahlprogrammaussagen der Parteien zur… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thema „IT-Sicherheit“ in Parteiwahlprogrammen
DreamHost: US-Regierung will nun doch keine Daten von Trump-Gegnern
Verdächtig, nur weil man eine Website besucht hat, auf der Proteste gegen Trumps Amtseinführung geplant wurden? Nein, nein, doch nicht, versichert das US-Justizministerium und macht einen Rückzieher. (Datenschutz, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Play Store: Google entfernt 500 Android-Apps mit 100 Millionen Downloads
Das Werbeframework Igexin hat in rund 500 Apps aus dem Play Store Code nachgeladen, der private Daten der Nutzer ausliest und versendet. Die meisten App-Hersteller wissen wohl nicht genau, was das Software-Development-Kit tut, Google hat die betroffenen Apps entfernt. (Google…
Hintergrund: Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren
Ein Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar; der Autor hilft sogar bei der Analyse. …
Was ist ein Hash?
Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden. Advertise on IT Security…
Rohde & Schwarz Cybersecurity stellt neuen Ansatz für Datensicherheit in der Cloud vor
Das Konzept bezeichnet der Anbieter als „Trusted Gate“. Es wird erstmals auf der IT-Security-Fachmesse it-sa von 10. bis 12. Oktober in Nürnberg der Öffentlichkeit gezeigt. Der Ansatz soll Sicherheit und Transparenz miteinander verbinden. Advertise on IT Security News. Lesen…
Angriffe auf die Cloud nehmen um 300 Prozent zu
Cyberangriffe auf Nutzerkonten in der Cloud nehmen immer mehr zu und auch die Raffinesse wächst. Weiter zeigt sich, dass Ransomware (Erpresser-Software) wie WannaCrypt (auch bekannt als WannaCry) sowie Petya im weltweiten Vergleich überproportional häufig Computer in Europa angreifen. Advertise…
Automatisches Link-Update in Word macht verwundbar
Bislang nicht auf dem Schirm gehabt. Eine Funktion innerhalb Microsoft Word sorgt für erneuten Angriff auf die Benutzer, wobei sich die Quelle des Angriffs jedes Mal verändert. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Not-a-Virus: Was ist das?
Was sollten Sie tun, wenn Ihr Antivirus einen “not-a-virus” entdeckt? Welche Anwendungen stecken hinter dieser Nachricht und worum geht es dabei eigentlich? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Not-a-Virus: Was ist das?
Keine Angst vor dem europäischen Datenschutz!
Die neue Datenschutzgrundverordnung (DSGVO) tritt am 25. Mai 2018 in allen EU-Mitgliedsstaaten in Kraft und bringt den Datenschutz in der Europäischen Union auf ein einheitliches Niveau. Unternehmen, die ab Mai 2018 die neuen Regeln verletzen, drohen hohe Strafen. Aber nicht…
Grüße aus der Ransomware-Szene
Es gibt eine aktive Gruppe von internationalen Malware-Forschern, die sich auf Ransomware spezialisiert hat, zu der auch G DATA Malware Researcher Karsten Hahn gehört. Jetzt ist eine Datei aufgetaucht, die ihm gewidmet ist. Advertise on IT Security News.…
heise-Angebot: Frühbucherrabatt sichern: Heise Cloud-Konferenz 2017
Am 17. Oktober 2017 präsentieren c’t und iX die erste gemeinsame Heise Cloud-Konferenz. Cloud-Anwender, -Experten und Entscheider treffen sich zum Austausch über praktische Erfahrungen mit Private, Hybrid und Public Cloud. Advertise on IT Security News. Lesen Sie den ganzen…
Google schmeißt 500 potenzielle Spionage-Apps aus App Store
Ein Software Development Kit für Werbeeinblendungen soll Schnüffelfunktionen mitbringen. Damit ausgestattete Android-Apps weisen über 100 Millionen Downloads auf, warnen Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schmeißt 500 potenzielle Spionage-Apps aus App Store
Net Wächter integriert Backup-Modul in Webseitenschutz
Zusätzlich zum Webseitenschutz, zur Web Application Firewall (WAF) und zum DDoS-Schutz bietet Net Wächter bei allen seinen Tarifen ab sofort auch einen Backup-Service. Damit können Webseitenbetreiber automatisch verschlüsselte Backups ihrer Webseite und der zugehörigen Datenbanken in der Net-Wächter-Cloud erstellen lassen.…
CC-Schulung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: CC-Schulung