Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser IT Pro Hub-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Erster Release Candidate von SQL Server 2017 verfügbar…
Schlagwort: autopost
Gehackte Wahlen
Die Digitalisierung eröffnet neue Wege für Politikmanipulation, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Wahlen
iCloud-Hack: Kriminelle erpressen Apple-Nutzer!
Über eine Sicherheitsfunktion ergaunerten Hacker erneut Geld von Apple-Nutzern. Alle Infos zum iCloud-Hack hat COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Kriminelle erpressen Apple-Nutzer!
Deutsche Telekom: Router-Hacker bekommt Bewährungsstrafe
Als Reaktion auf den Router-Hack forderte die Telekom eine Cyber-Nato – vom Landgericht Köln wurde der Verantwortliche allerdings nur zu einer Bewährungsstrafe verurteilt. Trotzdem darf er nicht auf freien Fuß, weil ein Auslieferungsantrag besteht. (Telekom, Netzwerk) Advertise on IT…
Netzwerkausfälle in der Cloud diagnostizieren
Die Überwachung und Ausfallabsicherung von Netzwerken in hybriden Infrastrukturen ist schwierig. Denn meist ist weder klar, wer hier eigentlich die Kontrollhoheit besitzt, noch kann klar zwischen Ausfällen und nicht verfügbaren Diensten unterschieden werden. Auf was kommt es also an für…
For Honor: Samurai, Wikinger und Ritter bekommen dedizierte Server
Der Kampf gegen sinkende Spielerzahlen beginnt. Ubisoft will für For Honor dedizierte Server für bessere Mehrspielerpartien bereitstellen. In naher Zukunft sollen auch weitere Karten, Klassen und ein besseres Balancing nachgeliefert werden. (For Honor, P2P) Advertise on IT Security News.…
Winkhaus: Wohnungseinbrüchen wirksam begegnen
Winkhaus bietet ausgereifte Technologien für die zuverlässige Fensterüberwachung. Alle funktionieren mit Verschlusssensoren, die von außen nicht unmittelbar zu erkennen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Winkhaus: Wohnungseinbrüchen wirksam begegnen
Internet der Dinge: Wenn die Waschstraße angreift
Sicherheitsforscher haben diverse Schwachstellen in automatisierten Autowaschstraßen gefunden, die sich sogar übers Internet missbrauchen lassen. Durch ferngesteuerte Tore, Roboterarme und Hochdruck-Wasserstrahle könnte es sogar zu Personenschäden kommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet der…
Ingram Micro: Angebot für physische Sicherheit erweitert
Ingram Micro bietet seinen Fachhändlern mit Hanwha Techwin Europe ab sofort eine größere Angebotsvielfalt im Bereich Physical Security. Durch die neue Zusammenarbeit bietet Ingram Micro seinen Resellern ein umfangreiches Angebot an Video Security Systemen. Advertise on IT Security News.…
Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen
Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden. (Broadcom, WLAN) Advertise on…
Sourcecode unter der Security-Lupe
Immer mehr Unternehmen wollen ihre Dienstleistungen und Angebote Online oder per App ihren Kunden näher bringen. Spätestens wenn dabei personenbezogene Daten gespeichert oder Zahlungstransaktionen abgewickelt werden sollen, ist die Sicherheit der Anwendung ein wichtiger Faktor. Das Dortmunder Security-Startup Bitinspect hilft…
iCloud-Hack: Kriminelle erpressen Apple-Nutzer
Über eine Sicherheitsfunktion ergaunerten Hacker erneut Geld von Apple-Nutzern. Alle Infos zum iCloud-Hack hat COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Kriminelle erpressen Apple-Nutzer
Log-in-Allianz: Prosieben, GMX und Zalando starten Single-Sign-on-Dienst
Ein weiterer Single-Sign-on-Dienst „Made in Germany“: Medienhäuser und Internetunternehmen aus Deutschland wollen bis zum kommenden Jahr einen gemeinsamen Login-Dienst entwickeln – und sich durch offene Standards von der Konkurrenz abgrenzen. (Security, Google) Advertise on IT Security News. Lesen Sie…
Medien- und Internet-Unternehmen gründen Log-in-Allianz
Die neu gegründete Log-in-Allianz will Nutzern ein einfaches Anmeldeverfahren samt transparenter Datenverwaltung bieten. Für verschiedene Online-Dienste gelten dieselben Log-in-Daten. Jeder Anbieter kann den offenen Standard einsetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medien- und Internet-Unternehmen…
Schweden veröffentlicht versehentlich Einwohnerdaten
Schweden untersucht ein massives Datenleck. Durch Schlampereien beim Cloud-Einsatz wurden die Informationen fast aller Bürger sowie von Polizei und Militär im Klartext veröffentlicht. Dazu gehören auch sensible Informationen wie Fotos oder Adressen. Advertise on IT Security News. Lesen Sie…
KMU durch Ransomware besonders gefährdet
Die Lösegeldforderung ist meist nicht das Problem. Kleine und mittelständische Unternehmen werden vor allem durch Ausfallzeiten geschädigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: KMU durch Ransomware besonders gefährdet
Couchbase-Studie zeigt: Die Mehrzahl der Unternehmen befürchtet, binnen vier Jahren zu scheitern, wenn die digitale Transformation nicht gelingt
Der aktuellen Untersuchung zufolge laufen 80 Prozent der Unternehmen Gefahr, den Anschluss zu… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Couchbase-Studie zeigt: Die Mehrzahl der Unternehmen befürchtet, binnen vier Jahren zu scheitern, wenn die digitale Transformation…
Die Hälfte der deutschen Verbraucher hat kein Problem mit Backdoors in Verschlüsselungen, wenn Terrorbekämpfung der Grund ist
Venafi stellt die Ergebnisse einer Umfrage zum Thema staatlicher Zugriffsrechte auf persönliche… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Hälfte der deutschen Verbraucher hat kein Problem mit Backdoors in Verschlüsselungen, wenn Terrorbekämpfung der Grund ist
Autos und das Internet der Dinge sicherer machen
IBM Security bietet neue IT-Sicherheitstests für die Automobilindustrie und IoT-Anwendungen + Tests… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Autos und das Internet der Dinge sicherer machen
ForeScout schließt Partnerschaft mit ServiceNow, um Asset Management, Compliance und die Reaktion auf Sicherheitsvorfälle zu optimieren
Das ForeScout Extended Module für ServiceNow ermöglicht Sichtbarkeit und Konfigurationsüberwachung… Advertise on IT Security News. Lesen Sie den ganzen Artikel: ForeScout schließt Partnerschaft mit ServiceNow, um Asset Management, Compliance und die Reaktion auf Sicherheitsvorfälle zu optimieren
OilRig-Hacker setzen jetzt auf ISMDoor-Trojaner
Unit 42, das Anti-Malware-Team von Palo Alto Networks, hat neue Aktivitäten von Cyberkriminellen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: OilRig-Hacker setzen jetzt auf ISMDoor-Trojaner
Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck
Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen. (CDN, Technologie) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Caches…
Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa
Mit Kaspersky Free bringt der russische Antivirenspezialist erstmal einen kostenlosen Virenwächter für Windows – ab Oktober auch hierzulande. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky bringt Gratis-Virenscanner im Oktober nach Europa
Kostenloses KL AV – Und die ganze Welt wird sicher sein!
Am 25. Juli wird Kaspersky Free zu unserem 20. Geburtstag offiziell auf den Markt gebracht! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kostenloses KL AV – Und die ganze Welt wird sicher sein!
Black Hat: Strahlungsmessgeräte per Funk manipulierbar
Ein Hacker hat Sicherheitslücken in stationären und mobilen Messgeräten für radioaktive Strahlung gefunden. Kriminelle könnten so radioaktives Material durch Kontrollen schleusen oder Fehlalarme in Kernreaktoren auslösen. Updates wird es nicht geben. Advertise on IT Security News. Lesen Sie den…
Was ist ein Threat Intelligence Service?
Ein Threat Intelligence Service liefert aktuelle Informationen zur Bedrohungslage der IT-Sicherheit durch Cyberangriffe und andere Gefahren. Hierfür sammelt der Service Daten aus unterschiedlichen Quellen und stellt sie in aufbereiteter Form zu Verfügung. Advertise on IT Security News. Lesen Sie…
RSA verzahnt NetWitness-SIEM enger mit Geschäftsprozessen
Mit der neuen Version der RSA NetWitness Suite können Anwender den Business-Kontext besser mit der IT-Infrastruktur in Verbindung bringen und damit Bedrohungen besser priorisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA verzahnt NetWitness-SIEM enger mit…
Pwnie Awards: Hacker-Oscar für deutschen Whitehat-Hacker FX
Neben dem renommierten deutschen Hacker wurden auch systemd-Chefentwickler Lennart Pöttering, die ukrainische Steuersoftware MeDoc und Nordkorea für WannaCry ausgezeichnet. Ein weiterer Preis ging definitiv nicht an die Russen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwnie…
Lipizzan: Google findet neue Staatstrojaner-Familie für Android
Erneut hat Google eine Android-Spyware einer isrealischen Firma gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen. (Onlinedurchsuchung, VoIP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lipizzan: Google findet neue…
Waschanlage gehackt! Geht das tatsächlich?
Gerade wenn Sie dachten, dass Sie alles gesehen haben, wenn es ums Hacken geht, kommt Black Hat um die Ecke und zeigt Ihnen, dass auch Autowaschanlagen gehackt werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenschutzerklärung
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzerklärung
5 Erkenntnisse des Security Reports
WatchGuard hat die Bedrohungslage des ersten Quartals 2017 analysiert und die Ergebnisse in seinem vierteljährlich erscheinenden „Internet Security Report“ zusammengefasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Erkenntnisse des Security Reports
Geldwäsche: Mutmaßlicher Betreiber von BTC-e angeklagt und festgenommen
Die Plattform BTC-e soll für Geldwäsche und kriminelle Zwecke genutzt worden sein. Der mutmaßliche Betreiber der Bitcoin-Börse soll außerdem mit dem Hack von Mt. Gox in Verbindung stehen und wurde in Griechenland festgenommen. (Bitcoin, Black Hat) Advertise on IT…
Deutsche Normungs-Roadmap IT Sicherheit
Mit der dritten aktualisierten Ausgabe der Roadmap IT-Sicherheit stellt die Koordinierungsstelle IT… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Normungs-Roadmap IT Sicherheit
Windows durch Backdoor-Trojaner CowerSnail gefährdet
Die Malware CowerSnail weist starke Parallelen zu dem Linux-Schädling SambaCry auf, wird aber aber normaler Backdoor-Trojaner eingesetzt. Möglicherweise werden noch weitere Schädlinge aus der gleichen Werkstatt folgen, wie Sicherheitsexperten vermuten. Advertise on IT Security News. Lesen Sie den ganzen…
Microsoft setzt bis zu 250.000 Dollar Kopfgeld für Bugs in Hyper-V aus
Microsoft weitet das Bug-Bounty-Programm deutlich aus und hebt auch die Belohnungen für Meldungen von Fehlern bei bestimmten Produkten deutlich an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft setzt bis zu 250.000 Dollar Kopfgeld für Bugs…
IT-Sicherheit: Microsoft will Hinweise auf Sicherheitslücken in Windows
Hacker können nach einer Ausweitung des Bug-Bounty-Programms von Microsoft auch für das Finden von Sicherheitslücken in Windows belohnt werden. Weiterhin gibt es aber Bereiche, die Microsoft besonders interessieren – und die bis zu 250.000 US-Dollar bringen können. (Microsoft, Server) …
Schwachstellen in Produktions-IT finden und absichern
Fabriken sind immer wieder Ziel von Cyber-Angriffen – mit teils verheerenden Folgen: Ein Produktionsstillstand oder defekte Maschinen ziehen hohe Kosten nach sich. In Zeiten von Industrie 4.0 gewinnt das Thema IT-Sicherheit immer mehr an Bedeutung. Aber wie können Betriebe produktionsnahe…
Microsoft startet Bug Bounty für Windows 10
Microsoft ruft im Rahmen einer Bug-Bounty zur Suche nach Sicherheitslücken in der Insider Preview von Windows 10 auf. Für die Dokumentation neuer Schwachstellen verspricht der Hersteller bis zu 15.000 Dollar. Advertise on IT Security News. Lesen Sie den ganzen…
Redstone 3: „Hey Cortana, schalte meinen PC aus“
Microsoft hat viele Pläne für das kommende Windows 10: Eine neue Preview lässt das Smartphone mit dem PC verbinden. Außerdem soll ein Computer per Sprachbefehl heruntergefahren werden können. Auch für Windows 10 Mobile gibt es Neuerungen. (Windows 10, Smartphone) …
Malware, Menschen, Phishing
Passwörter auf der Schreibtischunterlage notieren, Viren-verseuchte Anhänge öffnen oder einfach mal die Tastatur mit Kaffee fluten – Mitarbeiter können einem Unternehmen ganz schön zusetzen. Die drei größten Sicherheitsrisiken im Unternehmen bleiben Malware, unbeabsichtigtes Fehlverhalten von Anwendern und Phishing-Attacken. Advertise…
Nachweis von Lockpicking: Mit Mikroskop und Sachverstand
Experten können Schlösser auch ohne passenden Schlüssel öffnen. Wer den Schaden hat, ist anschließend auch noch in der Verlegenheit, den Einbruch nachweisen zu müssen. Als Ausweg bieten sich Lockpicking-Experten als Gutachter an. Advertise on IT Security News. Lesen Sie…
Unicredit: Hunderttausende Kundenkonten gehackt
Hacker haben persönliche Angaben von 400.000 Unicredit-Accounts gestohlen. Ob auch Kunden einer deutschen Bank-Tochter betroffen sind, hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unicredit: Hunderttausende Kundenkonten gehackt
Kaspersky kündigt kostenlose Version seiner Anti-Viren-Software an
In einigen Ländern ist Kaspersky Free bereits verfügbar, im deutschsprachigen Raum soll es Anfang Oktober erhältlich sein. Das Schutzniveau soll dem kostenpflichtiger Versionen entsprechen. Zahlende Nutzer bekommen jedoch Komfortfunktionen wie Kindersicherung oder Online-Banking-Schutz zusätzlich. Advertise on IT Security News.…
In den vergangenen zwei Jahren wurden mit Ransomware 25 Millionen Dollar erpresst
Das geht aus einer Untersuchung von Forschern der Universitäten San Diego und New York in Zusammenarbeit mit Google hervor. Sie haben dazu in der Blockchain die Zahlungsströme für 34 Ransomware-Familien nachverfolgt. Advertise on IT Security News. Lesen Sie den…
Sicherheitslücke im Joomla-Installer: Angreifer können die Kontrolle übernehmen
Über eine zwölf Jahre alte Lücke in den Install-Routinen des Content Management Systems können Angreifer während der Installation die Software kapern. Das Joomla-Projekt empfiehlt, die CMS-Software schnellstens zu aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Informationen von über 400.000 UniCredit-Kunden ausgelesen
Informationen von über 400.000 UniCredit-Kunden sind in Hacker-Händen gelandet. Die Bank bestätigt dies, beharrt jedoch darauf, dass keine kritischen Daten wie Passwörter, dafür aber persönliche Infos und IBAN-Nummern kopiert wurden. Advertise on IT Security News. Lesen Sie den ganzen…
„For England, James“: Malwarebytes rettet Petya-Opfer mit Entschlüsselungstool
Opfer der Verschlüsselungstrojaner Mischa, Red Petya, Green Petya und Goldeneye können mit Hilfe der Software ihre Daten retten und in vielen Fällen sogar den MBR wiederherstellen; vorausgesetzt, dass sie die verschlüsselten Platten noch haben. Advertise on IT Security News.…
Brandgefährlich: Kritische Firefox-Lücke entdeckt!
Als Firefox-Nutzer setzen Sie sich aktuell einer ernstzunehmenden Gefahr aus. Wer dringend ein Update herunterladen sollte, steht hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brandgefährlich: Kritische Firefox-Lücke entdeckt!
Kaspersky Free: Gratis-Virenschutz zum Download
Mit Kaspersky Free kommt erstmals ein kostenloses Schutzprogramm vom russischen Hersteller. Alle Infos und den Download finden Sie hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Free: Gratis-Virenschutz zum Download
Was ist ein Cloud Access Security Broker (CASB)?
Der Cloud Access Security Broker (CASB) ist ein Service oder eine Anwendung, die Cloud-Applikationen absichert. Der CASB befindet sich zwischen dem Anwender und der Cloud und ist in der Lage, die Kommunikation zu überwachen, zu protokollieren und zu steuern. …
IT-Dienstleister: Daten von 400.000 Unicredit-Kunden kompromittiert
Erneut hat eine Bank Probleme mit Ihrer IT: Informationen über 400.000 Unicredit-Kunden aus Italien wurden kopiert. Die Bank will die Probleme behoben haben und investiert in die Datensicherheit. (Datenschutz, Sicherheitslücke) Advertise on IT Security News. Lesen Sie den ganzen…
Terrorismusbekämpfung: Fluggastdatenabkommen mit Kanada darf nicht in Kraft treten
Weil es keine ausreichenden Schutzmechanismen für besonders schützenswerte Daten gibt, hat der Europäische Gerichtshof (EUGH) das Abkommen über den Austausch von Fluggastdaten für nicht mit den Grundrechten vereinbar erklärt. (Datenschutz, Applikationen) Advertise on IT Security News. Lesen Sie den…
Ransomware spioniert Standorte der Opfer aus
Die neue Schadsoftware Philadelphia bietet für die Hacker das Feature, sich den Standort der Opfer auf einer Karte anzeigen zu lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware spioniert Standorte der Opfer aus
Bitkom-Branche erwartet neues digitales Regierungsprogramm
Branchenbarometer zur Digitalpolitik der Bundesregierung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitkom-Branche erwartet neues digitales Regierungsprogramm
Mit Software Compliance-Risiken verringern
Daten schützen und zugleich damit arbeiten ist heute ein Balance-Akt, denn Unternehmen müssen heute dutzende Richtlinien und Auflagen befolgen und unterstehen der Kontrolle vieler verschiedener Behörden. Software-Lösungen aus der Bankenbranche versprechen, das Unvereinbare zu vereinen. Advertise on IT Security…
KL AV Free: Kaspersky will Virenscanner verschenken
Kunden sollen lieber einen kostenfreien Virenscanner von Kaspersky benutzen, als Windows Defender oder eine andere Lösung – dieser Ansicht ist jedenfalls Eugene Kaspersky. Das Produkt soll im Oktober in Deutschland erscheinen, in den USA kämpft Kaspersky weiter mit politischem Druck.…
No More Ransom: Ein sehr erfolgreiches Jahr
„No […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: No More Ransom: Ein sehr erfolgreiches Jahr
Akutes Risiko durch CEO Fraud
Mittels der Betrugsmasche „CEO Fraud“ versuchen kriminelle Täter derzeit, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen. Im Rahmen eines Ermittlungsverfahrens gegen die organisierte Kriminalität ist es den Behörden gelungen,…
Malwarebytes veröffentlicht Entschlüsselungs-Tool für Ransomware Petya
Mit ihm lassen sich mit überschaubarem Aufwand auch von technisch wenig versierten Nutzern von der Ransomware verschlüsselte Systeme wiederherstellen. Das Tool funktioniert bei den originalen Petya-Versionen. Bei davon abgeleiteter Schadsoftware kan es nicht eingesetzt werden. Advertise on IT Security…
heise-Angebot: Recht für Admins – Teil 2: Live-Webinar am 26. September
IT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Im zweiten Teil der Webinarserie von heise online geht es um die Speicherung, Archivierung und die Weitergabe von Daten. Advertise on IT Security News. Lesen Sie den…
Bundesnetzagentur schaltet 52.000 Rufnummern wegen Verbrauchertäuschung ab
Die Bundesnetzagentur hat die Abschaltung von 52.000 Rufnummern angeordnet, mit denen Unternehmen Ortsnähe vorgetäuscht hatten. Die 52.000 Ortsnetzrufnummern hatte ein Netzbetreiber einem Wiederverkäufer überlassen. Der Wiederverkäufer teilte Unternehmen Nummern zu, die in den betreffenden Ortsnetzbereichen weder einen Anschluss noch einen…
Adobe: Die Flash-Ära endet 2020
Adobe kündigt das Ende von Flash an. In drei Jahren wird es keine Fixes und Sicherheitsupdates für das Browser-Plugin mehr geben, von dem sich viele längst verabschiedet haben. (Flash, Browser) Advertise on IT Security News. Lesen Sie den ganzen…
Mac-Malware Fruitfly kann Maus und Tastatur bedienen sowie Webcam einschalten
Fruitfly blieb wahrscheinlich mehrere Jahre unentdeckt. Die neue Variante der Malware erlaubt es Angreifern, aus der Ferne die vollständige Kontrolle zu übernehmen. Laut Sicherheitsforscher Patrick Wardle ist unklar, ob Macs mit aktuellen OS-Versionen gegen die neuentdeckten Fruitfly-Varianten immun sind. …
Zusammenarbeit zwischen BSI und Kommando CIR
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit zwischen BSI und Kommando CIR
Heim für Hacker: United Kingdom testet Reha-Camps
Großbritannien testet Reha-Camps für Hacker. Die sollen Jugendliche auf den rechten Weg führen und legale Karrieren aufzeigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Heim für Hacker: United Kingdom testet Reha-Camps
Was ist eine Web Application Firewall?
Eine Web Application Firewall (WAF) bietet Schutz für Webanwendungen, indem sie den Verkehr zwischen Clients und Webservern auf Anwendungsebene analysiert. Sie kann HTTP-Traffic überwachen, filtern und blockieren und ist direkt auf dem Server oder als eigenständige Firewall installiert. Advertise…
Cyber-Attacke NotPetya: Unternehmen haben immer noch viel Arbeit mit dem Fallout des Angriffs
Mit Maersk ist die größte Containerschifflinie der Welt betroffen. Auch TNT Express und Reckitt Benckiser, Hersteller von Sagrotan und Durex, haben immer noch nicht alle Computer bereinigt. Bei TNT verzögert sich die Paketauslieferung. Advertise on IT Security News. Lesen…
Ein Jahr NoMoreRansom.org
Die internationale Initiative No[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Jahr NoMoreRansom.org
DSGVO: Unternehmen glauben nur, gut vorbereitet zu sein
Das geht aus einer Umfrage im Auftrag von Veritas hervor. Demnach decken lediglich zwei Prozent der Unternehmen die Kernanforderungen tatsächlich ab. In der Selbsteinschätzung ging fast ein Drittel der Befragten davon aus. Probleme bereitet nicht zuletzt das in der DSGVO…
ARM Trustzone: Google bescheinigt Android Vertrauensprobleme
Die Umsetzung von ARMs Trutszone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen. (Security,…
Daten sind die neue Währung des Internets
Immer mehr Anbieter digitaler Anwendungen, allen voran Messenger Dienste, legen ein erhöhtes Augenmerk auf die Verschlüsselung ihrer Nachrichten, der Anonymisierung der erhobenen Nutzerdaten und Sicherheit der Konten. Während Branche-Riesen wie Whatsapp erst nach und nach eine Ende-zu-Ende Verschlüsselung und Zwei-Faktor-Authentifizierung…
iRobot Roomba: Der saugende Spion?
Saugroboter erstellen genaue Pläne Ihrer Wohnung. iRobot möchte damit jetzt noch etwas mehr Geld verdienen – natürlich nur mit Ihrer Zustimmung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iRobot Roomba: Der saugende Spion?
Armatix: Smart Gun lässt sich mit Magneten hacken
Sender, Repeater und Magnete: ein Hacker hat mehrere Möglichkeiten gefunden, die Sicherheitsmechanismen einer Smart Gun auszuschalten. So lässt sich deren Sperre mit einigen Magneten umgehen. (Technologie, RFID) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Armatix: Smart…
RFID-Implantat: Diese Firma pflanzt Mitarbeitern Chips ein
Ein US-Unternehmen will seinen Angestellten den Büroalltag erleichtern – mit einem elektromagnetischen Sender im Arm! Die Infos. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RFID-Implantat: Diese Firma pflanzt Mitarbeitern Chips ein
Qualys CloudView: Neue Lösung gewährleistet Sichtbarkeit und kontinuierlichen Schutz für die Public-Cloud-Infrastruktur
Über das neue App-Framework in der Qualys Cloud-Plattform können Unternehmen ihre… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualys CloudView: Neue Lösung gewährleistet Sichtbarkeit und kontinuierlichen Schutz für die Public-Cloud-Infrastruktur
Tenable mit Rekordergebnissen in Q2 und der ersten Jahreshälfte 2017
Über 50 Prozent Umsatzwachstum dank starker, weltweiter Nachfrage + Tenable Network Security… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tenable mit Rekordergebnissen in Q2 und der ersten Jahreshälfte 2017
IT-Outsourcing: Schweden kaufte Clouddienste ohne Sicherheitsprüfung
In Schweden gibt es Kritik an der Entscheidung, zahlreiche Informationen über schwedische Bürger in einen Clouddienst auszulagern – ohne dessen Mitarbeiter einer Sicherheitskontrolle zu unterziehen. Die Entscheidung ist im Jahr 2015 getroffen worden, auf die Prüfung wurde aus Zeitgründen verzichtet.…
CS:GO, Half-Life 2 und Team Fortress 2: Rechner über Custom Maps infiziert
Der beliebte Wettkampf-Shooter CS:GO und andere Valve-Spiele weisen eine Sicherheitslücke auf, über die Angreifer Schadcode in Spielekarten einschleusen können. Spielt ein Opfer auf einer solchen Custom Map, kann der Angreifer dessen Rechner übernehmen. Advertise on IT Security News. Lesen…
OneDrive für Backup und Datenaustausch nutzen
Wer der Cloud vertraut, kann mit Microsoft OneDrive und OneDrive for Business problemlos größere Dateien austauschen und den Cloudspeicher auch zur Datensicherung einsetzen. Profis nutzen dabei das Microsoft-Tool Robocopy zur Automatisierung und Boxcryptor zur Verschlüsselung. Advertise on IT Security…
ZombieWPress – Analyse eines WordPress-Botnetzes
Was haben miserabel gewartete WordPress-Instanzen bei Google, Microsoft, Cloudflare und beim DFN… Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZombieWPress – Analyse eines WordPress-Botnetzes
Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv
Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen. (Malware, Virus) Advertise…
Erneut iCloud-Erpressungswelle über „Meinen Mac suchen“ und „Mein iPhone suchen“
Angreifer, die im Besitz von iCloud-Accountdaten sind, versuchen derzeit wieder verstärkt, Geräte-Lösegeld von verschreckten Nutzern zu erhalten. Apple kann allerdings helfen. Beim iPhone ist es noch einfacher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut iCloud-Erpressungswelle…
Schweden: Regierungsdaten in der Cloud mit eingebauter Sicherheitslücke
Bei der Auslagerung von Behördendaten in die Cloud sind in Schweden gravierende Fehler gemacht worden. Die die Cloud betreuenden Mitarbeiter des Dienstleisters IBM wurden nicht sicherheitsüberprüft. Ein "unglaublich ernster Vorfall", sagt die Regierung. Advertise on IT Security News. Lesen…
DSGVO-Tools von Microsoft helfen bei der rechtskonformen Umsetzung
Microsoft hat ein Set an kostenlosen Assessment-Tools zur (Selbst-)Einschätzung von Unternehmen in Bezug auf die europäische Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Microsoft-Partnerunternehmen werden zusätzlich mit Produktdemos und dem „GDPR Activity Hub“ unterstützt, damit sie die rechtskonforme Umsetzung der Verordnung bei ihren Kunden…
Chipping: Firma versieht Mitarbeiter mit Microchips
Am 1. August ist Chipping-Party bei Three Square Market (32M). Das Unternehmen bietet allen Mitarbeitern an, sich einen Chip implantieren zu lassen, um Türen zu öffnen, sich am Rechner einzuloggen, in der Cafeteria einzukaufen und den Kopierer zu nutzen. (NFC,…
Mobotix: Flexibilität für den Innenbereich gewonnen
Mit den neuen Indoor-Modellen c26, i26, p26 und v26 vervollständigt Mobotix die erfolgreiche Sechs-Megapixel Kameralinie Mx6. Der neue, leistungsfähigere Prozessor liefert bei gleicher Auflösung bis zu zweimal mehr Bilder pro Sekunde. Advertise on IT Security News. Lesen Sie den…
Was ist ISO 27001?
ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…
Linux-Distributionen: Mehr als 90 Prozent der Debian-Pakete reproduzierbar
Das Reproducible-Builds-Projekt der Linux-Distribution Debian meldet neue Erfolgszahlen. Demnach lassen sich auf bestimmten Plattformen bereits 94 Prozent der Pakete reproduzierbar bauen. (Debian, Linux) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Distributionen: Mehr als 90 Prozent der…
Teilnahmebedingungen für das Wimmelbild-Gewinnspiel
Teilnahmebedingungen für das Wimmelbild-Gewinnspiel vom 25.07.2017 bis zum 30.07.2017 Gewinn: 3-mal eine Jahreslizenz für Kaspersky Internet Security 2017 für ein Gerät Teilnahme a) Teilnahmeberechtigt sind Personen mit Wohnsitz in Deutschland und Österreich. Minderjährige bedürfen zu ihrer Teilnahme, sofern diese nicht…
DirectAccess mit Windows Server 2016 und Windows 10
Mit DirectAccess bietet Microsoft bereits seit den Vorgängerversionen von Windows 10 und Windows Server 2016 die Möglichkeit, Arbeitsstationen über das Internet schnell und sicher an das Firmennetz anzubinden. Vorteil: keine Zusatzkosten und ein wesentlich einfacheres Handling für Anwender all bei…
Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn verhaftet
Wer eine Sicherheitslücke an ein Unternehmen meldet, sollte dafür eigentlich nicht im Gefängnis landen. Doch ein Schüler in Ungarn wurde verhaftet, nachdem er Schwachstellen im neuen E-Ticket-System der Budapester U-Bahn fand. (Sicherheitslücke, Telekom) Advertise on IT Security News. Lesen…
Quiz: Wie viel wissen Sie über DDoS?
Wissen Sie genug über DDoS-Angriffe, um Ihr Unternehmen vor einer Attacke zu schützen? Finden Sie es mit unserem Quiz heraus! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Wie viel wissen Sie über DDoS?
So kann es passieren: Datendiebstahl
Felix K., 27, ist der Computer-Experte in seinem Freundeskreis. Felix spielt regelmäßig Computer-Spiele, hilft seinen Freunden und Bekannten bei Computerproblemen mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann es passieren: Datendiebstahl
Linux-Kernel: Android O filtert Apps großzügig mit Seccomp
Mit dem kommenden Android O sollen alle Systemaufrufe von Apps mit Seccomp gefiltert werden, um mögliche Angriffe zu verhindern. Noch sind diese Filter allerdings recht großzügig ausgelegt, wie eine erste Erklärung dazu zeigt. (Android O, Google) Advertise on IT…
Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht
Destruction-of-Service-Angriffe (DeOS) zielen auf reine Zerstörung, dateilose Malware ist schwer zu… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht
PROTECTOR & WIK Forum Zutrittskontrolle 2017: Guter Rat günstig
In Zutrittsprojekten zahlt es sich aus, genau auf die Wünsche der Anwender einzugehen. Dazu zählt nicht nur funktionale Technik, sondern auch eine umfassende Beratung und ein komfortables Bedienkonzept. Welche Anforderungen heute an integrationsfähige Zutrittsprojekte gestellt werden, war Thema am zweiten…
Damals und heute: 20 Jahre sind vergangen und es ging immer bergauf
Wir werfen einen Blick auf die kuriosesten und amüsantesten Momente unseres Unternehmens – wie war es damals, wie ist es heute und wie wird es in der Zukunft sein? Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
10 Tipps zum Schutz von Telefonanlagen vor Hackern
Unternehmen verlieren jährlich Milliarden durch Telefonbetrug (Voice-Fraud). Die Bandbreite an möglichen Betrügereien reicht von massenhaften Anrufen bei Mehrwertnummern im Ausland, über die Nutzung der Telefonanlage für Identitätsdiebstahl, bis hin zu klassischem CEO-Fraud. Doch man kann sich vor den Angriffen schützen.…
Genetec: Virtual Network integriert
Genetec Synergis unterstützt das Salto Virtual Network (SVN). Dadurch erweitern sich die Einsatzmöglichkeiten des Zutrittssystems deutlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec: Virtual Network integriert