Multi-Faktor-Authentifizierung (MFA) nutzt die Kombination von zwei oder mehr Berechtigungsnachweisen für die Prüfung der Identität. Die Sicherheit von Anmeldeverfahren lässt sich dank MFA deutlich erhöhen. Der Identitätsdiebstahl wird erschwert. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schlagwort: autopost
FBI nimmt Sicherheitsexperten fest, der die Ausbreitung des WannaCry-Trojaners eindämmte
Im Mai erlangte der Beschuldigte weltweit Ruhm, da er die rasche Ausbreitung des Verschlüsselungstrojaners WannaCry stoppte. Nun wurde er in den USA festgenommen, weil er den Banking-Trojaner "Kronos" entwickelt haben soll. Advertise on IT Security News. Lesen Sie den…
Kalenderwoche 31 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! SQL Server 2017: Release Candidate 2 verfügbar (engl.)…
Alle 11 Minuten eine DDoS-Attacke
Die Zahl der DDoS-Attacken liegt im ersten Quartal 2017 mit 11.510 auf einem erschreckend hohen Niveau. Alle 11 Minuten startete eine DDoS-Attacke auf Ziele in Deutschland, Österreich und der Schweiz. Im Januar wurde mit 7.463 Angriffen ein neues Monatsmaximum registriert.…
FBI nimmt Sicherheits-Experten fest, der die Ausbreitung des WannaCry-Trojaners eindämmte
Im Mai erlangte der Beschuldigte weltweit Ruhm, da er die rasche Ausbreitung des Verschlüsselungstrojaners WannaCry stoppte. Nun wurde er in den USA festgenommen, weil er den Banking-Trojaner "Kronos" entwickelt haben soll. Advertise on IT Security News. Lesen Sie den…
Qualys gibt Vereinbarung zum Kauf von Assets von Nevis Networks bekannt
Durch den Erwerb der Anteile steigert der Security-Spezialist sein Branchenwissen und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualys gibt Vereinbarung zum Kauf von Assets von Nevis Networks bekannt
Grsecurity: Open Source Security verklagt Bruce Perens wegen Verleumdung
Der Streit zwischen den Entwicklern der Grsecurity-Patches und der Open-Source-Community eskaliert: Das Unternehmen hinter den Sicherheitspatches will den renommierten Open-Source-Entwickler Bruce Perens wegen Verleumdung und Kreditgefährdung verklagen. (GPL, Urheberrecht) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Verhaftung nach Black Hat: Wanna-Cry-Hacker soll Bankingtrojaner entwickelt haben
Ein britischer Sicherheitsforscher und Hacker ist in den USA verhaftet worden. Der 23-Jährige hatte unabsichtlich dazu beigetragen, die Ausbreitung von Wanna Cry zu verlangsamen. Er soll an der Entwicklung des Kronos-Bankentrojaners beteiligt gewesen sein. (Security, Defcon) Advertise on IT…
Wanna Cry: Sicherheitsforscher Malwaretech in den USA festgenommen
Ein britischer Sicherheitsforscher und Hacker ist in den USA verhaftet worden. Der 23-Jährige hatte unabsichtlich dazu beigetragen, die Ausbreitung von Wanna Cry zu verlangsamen. Der Grund für die Festnahme ist derzeit unklar. (Security, Defcon) Advertise on IT Security News.…
Pwned Passwords: Neuer Dienst macht geknackte Passwörter auffindbar
Wurde mein Lieblings-Passwort schon einmal in einem Datenleck veröffentlicht und kann deswegen einfach für Bruteforce-Angriffe verwendet werden? Diese Frage beantwortet ein neuer Webdienst des Sicherheitsforschers Troy Hunt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwned Passwords:…
Wahlcomputer: Wahlergebnisse in Venezuela offenbar manipuliert
IT-Experten warnen seit vielen Jahren vor den Gefahren von Wahlcomputern. Nach der umstrittenen Abstimmung über eine verfassungsgebende Versammlung in Venezuela wirft der Hersteller der Geräte Präsident Maduro vor, die Ergebnisse manipuliert zu haben – allerdings ganz manuell. (Security, Wahlcomputer) …
Smarte Pistole mit 15-Euro-Magneten entsperrt
Einem Hacker ist es gelungen, bei einer smarten Pistole die Sicherheitsfunktionen auszuhebeln – mit regulären Magneten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smarte Pistole mit 15-Euro-Magneten entsperrt
WannaCry-Erpresser ziehen 120.000 Euro Erpressergeld aus Bitcoin-Wallets ab
Die Bitcoin-Adressen, die mit dem WannaCry-Trojaner in Verbindung stehen wurden geleert. Alles sieht danach aus, als wollten die Erpresser die knapp 52 erbeuteten Bitcoins nun zu barem Geld machen. Momentan sind diese ungefähr 120.000 Euro wert. Advertise on IT…
Vom „ganzheitlichen“ Kampf gegen Ransomware – Backup, Snapshots, CDP & Replication
Jeder weiß es: Ransomware-Attacken nehmen in rasendem Tempo zu und treffen neben Privatleuten vor allem Unternehmen – und das trotz des jahrelang gepflegten und weiterentwickelten Apparats an Security-Maßnahmen und Anti-Strategien jeglicher Couleur. Geholfen hat es gerade bei Ransomware-Angriffen so gut…
Bosch Sicherheitssysteme: Führungskräfte nutzen modernes Konferenzsystem
Das Konferenzzentrum des Schwarzman Colleges in Peking wurde mit Kommunikationstechnik von Bosch ausgestattet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme: Führungskräfte nutzen modernes Konferenzsystem
Auweia: Bank loggt Kunden in fremde Konten ein
Die Kontostände Ihrer Mitmenschen einsehen? Bei einer deutschen Bank eröffnete sich gestern Abend diese Möglichkeit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auweia: Bank loggt Kunden in fremde Konten ein
Assa Abloy: Standardschlösser machen Türlösungen flexibel
Die Onesystem Standardschlösser von Assa Abloy gehören zum neuen Schlossprogramm Onesystem. Bei der Entwicklung hat Assa Abloy besonderen Wert auf flexibel erweiterbare oder umrüstbare Schlösser und Systeme gelegt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa…
Banking-Trojaner Svpeng missbraucht Android-Feature zum Datenklau
Sicherheitsforscher haben einen Android-Trojaner entdeckt, der es unter anderem in Deutschland auf Banking- und Kreditkarten-Daten abgesehen hat. Eine Infektion ist aber nicht ohne weiteres möglich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Banking-Trojaner Svpeng missbraucht Android-Feature…
So klappt es mit der IT-Sicherheit im Mittelstand
Gut die Hälfte aller Unternehmen in Deutschland ist in den vergangenen Jahren Opfer von digitaler Wirtschaftsspionage oder Datendiebstahl geworden, aber die Dunkelziffer ist um ein Vielfaches größer. Aber nicht nur für Großunternehmen und Konzerne ist das eine alarmierende Tatsache, sondern…
Werbeverseuchte Version von Chrome-Erweiterung Web Developer im Umlauf
Betrüger sollen die Erweiterung unter ihre Kontrolle gebracht haben und eine kompromittierte Ausgabe an die mehr als 1 Million Nutzer verteilt haben. Dabei handelt es sich offenbar um eine aktuelle Masche. Advertise on IT Security News. Lesen Sie den…
Sechs Tipps gegen Spam
E-Mail ist für Unternehmen nach wie vor zu den beliebtesten Kommunikationskanälen. Das gilt auch für Cyberkriminelle. Im letzten Jahr lag der Spam-Anteil aller im Posteingang befindlichen Mails bei 60 Prozent, 35 Prozent dieser Spam-Mails enthielten Malware. Das belegen Zahlen aus…
Cyber Innovation Hub der Bundeswehr: Startups für bessere Pflaster und dynamischere IT
Die Bundeswehr will agiler werden. Dafür sucht sie nach IT-Fachkräften und neuen Ideen aus Startups. Das beginnt mit vielen Schreibtischen in einem Hochsicherheitsbüro und auf dem Hangar einer Fregatte. (Startup, Internet) Advertise on IT Security News. Lesen Sie den…
Sicherheitspatches: Varnish anfällig für DoS-Attacke
In verschiedenen Versionen von Varnish klafft eine Schwachstelle, über die Angreifer Server attackieren könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitspatches: Varnish anfällig für DoS-Attacke
So kann es passieren: Wirtschaftsspionage
Silvia, 51, ist Assistentin der Geschäftsführers bei einem kommunalen Bauunternehmen. Sie kümmert sich um das Office-Management mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann es passieren: Wirtschaftsspionage
Event-Tipps für IT-Experten im August: Cloud, PowerShell und jede Menge MVPs auf der Experts Live
Die Sommerpause neigt sich langsam dem Ende, die IT-Events nehmen langsam wieder zu: Auch im August dürfen sich Administratoren, IT-Professionals und Infrastrukturexperten im Microsoft-Umfeld wieder über viele interessante Veranstaltungen freuen – kleine und große, reale und virtuelle, informelle und praktische.…
Sicherheitsbedenken: Amazon stoppt Verkauf von Blu-Smartphones
Einige Smartphones der Firma Blu sind aus dem Angebot von Amazon verschwunden. Grund sind Funktionen des Firmware-Update-Mechanismus, über die Nutzerdaten an chinesische Server übertragen wurden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsbedenken: Amazon stoppt Verkauf…
Auch bei Amazon: Android-Smartphones mit vorinstallierter Malware im Umlauf
Vorinstallierte Malware auf dem Smartphone dürfte für viele Nutzer ein Albtraum sein. In einem aktuellen Fall sollen günstige Smartphones des Herstellers Nomu betroffen sein. Diese sind auch in Deutschland bestellbar. (Malware, Virus) Advertise on IT Security News. Lesen Sie…
Schwachstellen in Outlook
Wer Outlook in seiner IT-Umgebung nutzt, sollte möglichst schnell die neuen Updates installieren. Sie schließen drei Sicherheitslücken, die wie gemacht sind für Ransomware-Infektionen. Betroffen sind Windows- und Mac-Installationen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen…
Industrieroboter hacken
Obwohl Montageroboter unter Beachtung der körperlichen Sicherheit hergestellt werden, sind sie erschreckend einfach zu hacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrieroboter hacken
Windows Update for Business
Windows 10 arbeitet für die Verteilung von Updates mit so genannten „Ringen“. Mit Windows Update for Business und über Gruppenrichtlinien können Administratoren über diese Ringe festlegen, auf welchen Rechnern welche Updates wann installiert und wie diese im Netzwerk verteilt werden…
Verschlüsselung: Von der TLS-Überwachung zur Massenüberwachung?
IT-Sicherheitsexperte mahnt: Degradierung des Diffie-Hellman-Verfahrens zum Zwecke eines… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Von der TLS-Überwachung zur Massenüberwachung?
Gastbeitrag: ALPHASCRAMBLE 2.0 – Neue Version der Alarmanlage für Ihre Website
Neue Version von ALPHASCRAMBLE erschienen – die Version 2.0 schützt ihre Webseite noch besser vor Hackern als zuvor. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gastbeitrag: ALPHASCRAMBLE 2.0 – Neue Version der Alarmanlage für…
Hintergrund: Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilten
Sicherheitsforscher beschreiben, wie Angriffe mit präparierten Untertiteln vonstattengingen. Zudem zeigen Sie, wie Hacker zur Verteilung Untertitelforen infiltrierten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilten
Sieben Tipps zur Cloud-Security
Public und Hybrid Clouds eröffnen Unternehmen neue Möglichkeiten und erlauben mehr Kontrolle über die Kosteneffizienz der IT, bieten aber gleichzeitig Anlass für Risiko- und Compliance-Überlegungen. Der wichtigste Schritt dabei: Cloud-Security darf nicht nur aus einem Häkchen in einer Checkbox bestehen.…
Sicherheitsupdates: VMware vCenter Server und Tools angreifbar
Die Entwickler schließen mehrere Schwachstellen in ihrer Software. Keine Lücke gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: VMware vCenter Server und Tools angreifbar
Mechanische Schlösser integriert in IP-basierte Zutrittskontrolllösung
Genetec und Salto schließen die Lücke zwischen mechanischen Schlössern und IP-basierter Zutrittskontrolle. Synergis, die IP-basierte Zutrittskontrolllösung von Genetec Security Center, kann ab sofort über die Salto-Netzwerktechnologie die autonomen, batteriebetriebenen Schlösser von Salto verwalten und steuern. Advertise on IT Security…
FireEye-Tochter Mandiant von Hackern geknackt
Hacker wollen den guten Ruf der Sicherheitsanalysten zerstören und veröffentlichen persönliche Daten von einer Workstation. Die Mandiant-Lösung selbst scheint nicht betroffen zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FireEye-Tochter Mandiant von Hackern geknackt
Tesla gehackt
Keen Lab erklärt wie Modelle von Tesla gehackt werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tesla gehackt
Milestone Systems: Energieunternehmen spart durch Video
Das thailändische Energieunternehmen Geat setzt auf eine umfassende Videoüberwachungslösung von Milestone Systems für seine Wasserkraftwerke. Dadurch konnten die Arbeitskosten im Schnitt um 35 Prozent gesenkt und gleichzeitig die Sicherheit erhöht werden. Advertise on IT Security News. Lesen Sie den…
Android: Banking-Trojaner zielt auf deutsche Konten
Besonders heimtückisch: Banking-Trojaner Svpeng greift vor allem deutsche Nutzer an – und macht sich erst auf dem Kontoauszug bemerkbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Banking-Trojaner zielt auf deutsche Konten
Ältere Amazon Echos lassen sich über Debug-Kontakte rooten
Amazons Echo-Lautsprecher lässt sich rooten, falls man an die Debug-Kontakte unter dem Gerät heran kommt. Angreifer können das Gerät so kapern und alles mithören, was im Umfeld des digitalen Assistenten gesagt wird. Advertise on IT Security News. Lesen Sie…
Gehackte Waschanlage demoliert mutwillig Fahrzeuge
Gerade dann, wenn Sie dachten, dass Sie alles über verbundene Geräte, die gehackt werden, gehört haben, kommt Black Hat um die Ecke und lässt Sie noch einmal die, wie Sie glauben, skurrilsten Dinge, die jemals gehackt wurden, überdenken. Advertise…
Günstige USV für NAS-Laufwerke
Gerade einmal 120 Euro kostet die kompakte USV RT650EI, die Cyberpower speziell für NAS-Geräte entwickelt hat. Sie schützt die zentralen Datenspeicher auch vor Überspannungsschäden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Günstige USV für NAS-Laufwerke
ITSM im Fokus der Datenschutz-Grundverordnung
Prevolution, Spezialist für integriertes Service- und Information-Management, mahnt insbesondere IT-Service-Abteilungen die EU-Datenschutz-Grundverordnung (EU-DSGVO) zügiger umzusetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ITSM im Fokus der Datenschutz-Grundverordnung
Siemens: Zwischensockel mit EN54-23-Zulassung entwickelt
Die Siemens-Division Building Technologies bringt einen neuen Zwischensockel für die optisch-akustische Brandalarmierung auf den Markt. Der Zwischensockel FDSB228 erfüllt die speziellen Anforderungen an die optische Alarmierung gemäß der aktuellen europäischen Norm EN54-23 und bietet einen erhöhten Schutz, da im Alarmfall…
Security: Linux-Desktops brauchen bessere Verteidigung
Die Sicherheit von Desktop-Umgebungen unter Linux könnte besser sein. Der Sicherheitsforscher und Google-Angestellte Matthew Garrett stellt deshalb Verteidigungsstrategien vor. Deren vollständige Umsetzung wird aber wohl noch Jahre dauern. (Linux, Gnome) Advertise on IT Security News. Lesen Sie den ganzen…
PCS Systemtechnik: AEO-Zertifizierung für Luftfracht erhalten
PCS Systemtechnik hat das AEO-Zertifizierungsverfahren erfolgreich durchlaufen und damit den Status des „Zugelassenen Wirtschaftsbeteiligten (AEO)“ erreicht. Damit ist sichergestellt, dass Luftfrachtgüter unter strengen Sicherheitsmaßnahmen verpackt werden und beschleunigt das Zollverfahren passieren können. Advertise on IT Security News. Lesen Sie…
SMBloris füllt kompletten Arbeitsspeicher
Das Protokoll SMB in Windows ist in allen Versionen anfällig für eine Denial-of-Service-Attacke. Ein einzelner Angreifer kann den Arbeitsspeicher eines Servers zum Überlaufen bringen. Microsoft schließt einen Patch aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
NeoCoolCam: Chinesische IP-Kameras mit massiven Sicherheitslücken
Sicherheitsforscher haben wieder einmal gravierende Sicherheitslücken in IP-Kameras aufgedeckt. Mindestens 175.000 Geräte des Herstellers Shenzhen Neo Electronics lassen sich mit einfachen Mitteln aus dem Netz kapern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NeoCoolCam: Chinesische IP-Kameras…
Tor-Gründer Dingledine: „Es gibt kein Dark Web“
Wie viel Prozent des Tor-Traffics sind illegal? Nur sehr wenig, sagt das Tor-Projekt auf der Def Con. Der Anteil der Hidden Services sei verschwindend gering. Tor-Nutzer mit Linux sollten ihr Browser-Bundle auf den aktuellen Stand bringen. (Tor-Netzwerk, Datenschutz) Advertise…
Phisher bringen Chrome-Erweiterung Copyfish unter ihre Kontrolle
Wer die aktuelle Version von Copyfish installiert hat, wird von Werbeeinblendungen genervt. Nun hat Google die von Betrügern manipulierte Chrome-Erweiterung offline genommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phisher bringen Chrome-Erweiterung Copyfish unter ihre Kontrolle
Viren mit kostenlosen Tools entfernen
Wenn ein Rechner von Malware befallen ist, bringt das Scannen mit dem bereits installierten Virenscanner selten Besserung. Neben Rettungs-CDs von bekannten Antivirenherstellern, gibt es Tools wie HitmanPro und ADWCleaner, die beim Bereinigen helfen können. Advertise on IT Security News.…
Play Store: Staatstrojaner unter Android enttarnt?
Google hat einen Staatstrojaner gefunden. Urheber ist möglicherweise ein israelischer Hersteller von Cyber-Waffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Play Store: Staatstrojaner unter Android enttarnt?
NSL-Outsourcing: Individuelle Sicherheit mit Qualitätsgarantie
Optimale Reaktion bei Feuer oder Einbruch, schnelle Hilfe bei stecken gebliebenen Aufzügen, Überwachung kritischer Betriebsparameter: Ein qualifiziertes Notruf-, Alarm- und Meldungs-Management ist aufwendig und kostenintensiv – wenn man es selber macht. Deshalb setzen gerade im gewerblichen Bereich immer mehr Kunden…
KRITIS: Erster branchenspezifischer Sicherheitsstandard anerkannt
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRITIS: Erster branchenspezifischer Sicherheitsstandard anerkannt
Tor Browser: Belohnung gegen Bugs
Die Entwickler des Browsers haben ein öffentliches Bug-Bounty-Programm gestartet und zahlen Geld für das Finden von Sicherheitslücken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tor Browser: Belohnung gegen Bugs
Spionage in Netzwerken der Energieanbieter
Hacker scheinen in jüngster Zeit zunehmend Interesse an den Netzwerken der Energieversorger zu haben. Das zeigt die „Elektrizitätswerke-Studie Schweiz 2017“ von Ernst & Young (EY) und Erkenntnisse der Sicherheitsexperten von Vectra Networks. Vor allem an den Strukturen der IT-Infrastrukturen scheinen…
Banking-Trojaner Svpeng schleicht sich als Flash Player App auf Smartphones
Die von Kaspersky entdeckte, neue Variante des mobilen Banking-Trojaners Svpeng wird über präparierte Webseiten verbreitet. Der Trojaner verfügt jetzt auch über eine Keylogger-Funktion. Laut Kaspersky entfallen 27 Prozent der Angriffe auf Nutzer in Deutschland. Advertise on IT Security News.…
Microsoft bringt keine Patches für Sicherheitslücke in SMBv1
Die Lücke kann für Denial-of-Service-Angriffe auf Server ausgenutzt werden, sofern das SMBv1-Protokoll aktiv und über das Internet erreichbar ist. Aufgrund dieser Einschränkung hat sich Microsoft gegen einen Patch entschieden. Die veraltete Version des Protokolls ist in Windows 10 ab Werk…
heise-Angebot: 7. Bremer IT-Sicherheitstag: Security by Design
Die zunehmende Vernetzung mit dem Internet birgt wachsende Gefahren für IT-Anwendungen und zwingt dazu, Sicherheitsaspekte bereits im Softwareentwicklungsprozess erheblich stärker zu beachten als früher – per „Security by Design“. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kaspersky Battery Life: Ein langes und glückliches Leben für Ihren Akku
Die App Kaspersky Battery Life hilft Ihrem Smartphone dabei seine Akkulaufzeit zu verlängern und sagt energieintensiven Apps den Kampf an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Battery Life: Ein langes und glückliches Leben für…
Hack: Game-of-Thrones-Skript von HBO geleakt
Angreifern ist es offenbar gelungen, in die Systeme von HBO einzudringen. Sie wollen 1,5 Terabyte an Material haben und bereits Episoden verschiedener Serien sowie ein Skript von Game of Thrones veröffentlicht haben. (Game of Thrones, Applikationen) Advertise on IT…
15 kostenlose Anti-Virus-Produkte im Überblick
Das Testlabor AV-Comparatives hat 15 kostenlose Anti-Virus-Produkte untersucht und vor allem die Unterschiede zu den Bezahlvarianten ermittelt. Überprüft wurden unter anderem Angebote von Avast, AVG, Avira, Bitdefender, Comodo, Kaspersky, McAfee, Microsoft, Panda, Sophos und ZoneAlarm. Advertise on IT Security…
Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern
Ein einfacher Ping-Befehl, der über ein Admin-Interface ausgelöst wird lässt sich von jedermann aus der Ferne missbrauchen, um beliebigen Code auszuführen. So können Angreifer die E-Mail-Software für rechtssichere Archivierung übernehmen. Advertise on IT Security News. Lesen Sie den ganzen…
IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon
Mit einem Zukauf will der TÜV-Süd weitere digitale Dienste anbieten: Die Firma Uniscom bietet sicheres Cloud-Hosting für Unternehmen an. (TÜV, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon
LeakTheAnalyst: Hacker veröffentlichen Interna von US-Sicherheitsfirma Mandiant
Eine Hackergruppe behauptet, "tief" im System von Mandiant zu stecken und Informationen abzuziehen. Nun haben sie persönliche Daten eines führenden Sicherheitsforschers der Firma geleakt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LeakTheAnalyst: Hacker veröffentlichen Interna von…
Zensurumgehung: Russland verbietet VPN-Dienste und Anonymisierungstools
VPN-Dienste und Anonymisierungstools sind in vielen Staaten unverzichtbar. In Russland sollen diese Dienste verboten werden. In China hat Apple mehrere VPN-Apps aus seinem Appstore entfernt, weil diese keine gültige Lizenz vorweisen können. (Internetsperren, Datenschutz) Advertise on IT Security News.…
Risiken durch IT-Nutzer mit privilegierten Zugriffsrechten vermeiden
IT-Nutzer mit privilegierten Zugriffsrechten – seien es nun Führungskräfte, Mitarbeiter aus bestimmten Abteilungen oder Systemadministratoren – stellen ein erhebliches Sicherheitsrisiko dar. Sie müssen dazu gar nicht einmal böswilig agieren. Oft reicht es, wenn sie ihre Arbeit effektiv erledigen wollen. Geeignete…
Windows 10 Updates über WSUS steuern
Binden Administratoren Windows-10-Rechner an WSUS an, sind für die Bereitstellung bestimmter Updates noch verschiedene Konfigurationen am WSUS-Server und an den Arbeitsstationen notwendig. Nur dann lassen sich Windows 10-Updates per WSUS im Netzwerk verteilen. Advertise on IT Security News. Lesen…
Sicher unterwegs
Fujistu hat kürzlich neue Workstations der Celsius-Reihe vorgestellt. Unter anderem wurde die Serie um die mobile Workstation Celsius H770 erweitert, die sich besonders durch ihre Sicherheitsfunktionen auszeichnen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher…
Kaspersky Lab sucht neue Teamplayer
Sie interessieren sich für eine neue Herausforderung in einem internationalen Arbeitsumfeld in der IT-Security-Branche? Dann freuen wir uns, Sie kennenzulernen! Zur Verstärkung unseres Marketing-Teams suchen wir Sie als Elternzeitvertretung am Standort Ingolstadt als Corporate Marketing Manager, DACH (m/w) Die Herausforderung:…
Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an
Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Geräte mit aktuellster Software schützen nicht vor dem…
Microsoft schließt drei gravierende Sicherheitslücken in Outlook
Die Sicherheitslücken stecken in Outlook 2007, Outlook 2010, Outlook 2013 und Outlook 2016. Microsoft stuft die Updates als wichtig ein und verteilt sie außerhalb des planmäßigen, monatlichen Patchdays über Windows Update. Das CERT-Bund stuft das von den Lücken ausgehende Risiko…
Uniscon von TÜV SÜD übernommen
Der Anbieter von hochsicheren Cloud-Lösung wie iDGARD soll nun das Portfolio des TÜV erweitern und sich als Verwalter von besonders vertraulichen Daten positionieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uniscon von TÜV SÜD übernommen
„Bei Cyber-Security wird der Ernst der Lage nicht überall erkannt“
Mit der Digitalisierung wächst offenbar das Spektrum an Sicherheitslücken. Der Branchenverband VDE fordert anlässlich der weltgrößten Hacker-Konferenzen Black Hat und Def Con eine neue Kultur der Offenheit und kritisiert erneut, dass der Fachkräfte-Mangel im IT-Sektor noch ungelöst ist. Advertise…
Geldautomaten mit Malware ausrauben
Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird. …
So kann es passieren: Ransomware
Annette H., 65, Großmutter von 6 Enkeln, hat zu ihrem 65. Geburtstag von ihrem Schwiegersohn Karsten ihr allererstes Tablet geschenkt bekommen. Obwohl sie bisher mit neuer Technik und dem Internet wenig anfangen konnte und immer noch ihr erstes Nokia-Handy besitzt,…
Quiz: Könnte Cybersicherheit Ihr Kündigungsgrund sein?
Cybervorfälle werden bald ein Kündigungsgrund sein. Finden Sie mit dem Quiz von Kaspersky Lab heraus, wie sicher Ihre Stelle ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Könnte Cybersicherheit Ihr Kündigungsgrund sein?
Microsoft Outlook: Wichtige Sicherheitsupdates schließen Lücken
In Outlook klaffen drei Schwachstellen. Nutzen Angreifer diese aus, können sie schlimmstenfalls die Kontrolle über Computer erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Outlook: Wichtige Sicherheitsupdates schließen Lücken
55 Milliarden Euro Schaden durch Spionage, Sabotage und Datendiebstahl
Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage und Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen, und nur jedes dritte Unternehmen meldet solche Attacken den Behörden, aus Sorge vor Imageschäden.…
Bitcoin: Digitale Geldwäsche in Milliardenhöhe
Griechische Beamte verhafteten einen in den USA gesuchten Mann. Er soll Bitcoins im Wert von mehreren Milliarden US-Dollar gewaschen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitcoin: Digitale Geldwäsche in Milliardenhöhe
Websicherheit: Server mit HTTP-Headern verwirren
Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren. (HTTP, Yahoo) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Websicherheit: Server mit HTTP-Headern…
Seetec: Investition ermöglicht weiteres Wachstum
OnSSI und Seetec geben den Abschluss einer Finanzierungsrunde für OnSSI über 16 Millionen US-Dollar bekannt. Finanzierungspartner ist Seacoast Capital, ein institutioneller Investor mit Sitz in den USA, der sich auf die Entwicklung führender Unternehmen konzentriert. Advertise on IT Security…
Geutebrück: Video-Bewegungserkennung in Kamera integriert
Mit einer kamerabasierten Video Content Analyse (VCA) erweitert Geutebrück sein Portfolio. In bewegten Bildern erkennt VCA zuverlässig Menschen, PKW, LKW, Tiere, Farben oder Verhaltensmuster – bei Tag oder Nacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Zutritts- und Berechtigungsmanagement: Fremdwort Systemhärtung?
Zutrittskontrolle oder besser Zutritts- und Berechtigungsmanagement ist bei allen Sicherheitskonzepten die Komponente mit den höchsten Sicherheitsanforderungen, denn hierüber regelt sich die Zugriffsmöglichkeit auf die „Kronjuwelen“ und die „Nervenstränge“ eines Unternehmens. Advertise on IT Security News. Lesen Sie den ganzen…
Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle
Tor-Entwickler Roger Dingledine ist unglücklich darüber, dass das Netzwerk oft nur mit illegalem Treiben in Verbindung gebracht wird, obwohl es statistisch keine Rolle spiele. Und er ist überzeugt, das Tor nicht von Geheimdiensten unterwandert ist. Advertise on IT Security…
Rust: „C ist eine feindselige Sprache“
Der Mitbegründer des Gnome-Projekts Federico Mena Quintero ist nicht mehr besonders überzeugt von der Sprache C und empfiehlt aus eigener Erfahrung stattdessen Rust – vor allem für Parser. (Rust, Gnome) Advertise on IT Security News. Lesen Sie den ganzen…
Nissan Leaf hacken dank Uralt-Bug aus dem iPhone
Hacker entdeckten, dass eine zentrale Komponente der Bordelektronik des Elektroautos Nissan Leaf einen Baseband-Chip verwendet, der sich schon im allerersten iPhone fand und anfällig ist für iPhone-Exploits aus dem Jahr 2010. Advertise on IT Security News. Lesen Sie den…
Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken
Mindestens vier Virenscanner, die verdächtige Daten zur Analyse in die Cloud hochladen, helfen beim Datenklau von ansonsten in ihrer Kommunikationsfähigkeit beschränkten PCs. Auch Virustotal ist betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Antivirensoftware hilft beim…
Sicherheitstechnik einer smarten Pistole geknackt
Ein Hacker namens Plore hat offenbar mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen der "smarten" Pistole iP1 des Herstellers Armatix auszuhebeln. So kann sogar Notwehr unmöglich werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstechnik einer smarten Pistole…
Sicherheitstechnik von smarter Pistole geknackt
Ein Hacker namens Plore hat offenbar mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen der "smarten" Pistole iP1 des Herstellers Armatix auszuhebeln. So kann sogar Notwehr unmöglich werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstechnik von smarter Pistole…
Videoüberwachung: Feldversuch mit Gesichtserkennung beginnt in Berlin
Intelligente Videoüberwachungssysteme sollen nach Ansicht von Strafverfolgern, helfen, Straftaten zu verhindern. Am Berliner Bahnhof Südkreuz wird ein solches System ab dem 1. August 2017 getestet. Freiwillige Teilnehmer hat die Polizei mit einem Einkaufsgutschein gelockt. (Gesichtserkennung, Datenschutz) Advertise on IT…
Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln
Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln. (Virenscanner, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sandbox-Leak: Daten über die…
Für 650 Euro zum professionellen Kreditkartenbetrüger
Krimineller ist kein Beruf? Das sehen einige Hacker anders und bieten im Darknet Schulungen zum Profi-Betrüger an. Wer legt ihnen endlich das Handwerk? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Für 650 Euro zum professionellen Kreditkartenbetrüger
Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind
Mit Certificate Transparency werden HTTPS-Zertifikate in öffentlichen Logs gespeichert. Das bringt mehr Sicherheit im TLS-Ökosystem, es führt aber auch zu überraschenden Gefahren für Webanwendungen wie WordPress. (SSL, WordPress) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Certificate…
Vollversions-Sommer: Steganos Safe 17 gratis
Sollen Dateien und Ordner privat bleiben, versehen Sie sie mit einem Passwort – kein Problem mit dieser exklusiven Gratis-Vollversion! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollversions-Sommer: Steganos Safe 17 gratis
IoT-Hackathon in Frankfurt am Main
Mit Rasperry Pi und HiKey via IoT Geräte steuern: Hackathon am 28.08.2017 Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Hackathon in Frankfurt am Main
Partnerbeitrag: Whitepaper zum Thema Ransomware
Die SOURCEPARK GmbH erklärt Arbeitsweisen derartiger Schadsoftware und passende Schutzmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Whitepaper zum Thema Ransomware
Fruitfly: Mysteriöser Virus auf Macs entdeckt
Ein Virus hat sich jahrelang auf Macs versteckt und Nutzer ausspioniert. Die Entwickler sind möglicherweise Stalker oder Sextäter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fruitfly: Mysteriöser Virus auf Macs entdeckt
iRobot: Das hat Roomba-Hersteller mit Saugroboter-Karten vor
Kürzlich machte die Meldung die Runde, dass iRobot mit den Karten der Saugroboter Geld machen will. Was der Hersteller tatsächlich damit plant – hier! Advertise on IT Security News. Lesen Sie den ganzen Artikel: iRobot: Das hat Roomba-Hersteller mit…