In diesem Artikel veröffentlichen wir Malware-Zahlen nach zwei Zählweisen. Die Anzahl neu erschienener Schadprogrammtypen und die Anzahl der versuchten Angriffe auf Rechner. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen. Advertise on IT Security News. Lesen Sie…
Schlagwort: autopost
Industriesteuerungen sind stark gefährdete Systeme
Das SANS Institute zeigt in der Studie „Securing Industrial Control Systems 2017“, dass für Industriesteuerungen (Industrial Control Systems, ICS) durch Trends wie IIoT (Industrial IoT) und gezielte Angriffe ein zunehmend unsicheres und komplexeres Arbeitsumfeld entsteht.. Advertise on IT Security…
Assa Abloy: Schließlösung gewinnt Smart-Home-Preis
Die intelligente Schließlösung Yale Smart Living ENTR wurde von Smahome, der globalen Publikation für das vernetzte Zuhause, mit dem renommierten Preis für Produktinnovation ausgezeichnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Schließlösung gewinnt Smart-Home-Preis
Testversion des Peer-to-Peer-Messengers Briar für Android veröffentlicht
Briar soll ohne Server auskommen und Nachrichten sogar ohne Internet-Verbindung austauschen können. Die Daten werden Ende-zu-Ende verschlüsselt und per Tor anonymisiert. Ein erstes Sicherheits-Audit von Cure53 stuft die App als weitgehend sicher ein. Advertise on IT Security News. Lesen…
Datenleck: Casino durch Aquarium gehackt
Vernetzte Geräte sind die besten Angriffspunkte für Hacker. Das musste nun auch ein Casino lernen, das über ein Aquarium gehackt wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Casino durch Aquarium gehackt
Counter-Strike Go: Bei Abschuss Ransomware
Wie gut ist es eigentlich um die Security von Spielen bestellt? Der Sicherheitsforscher Justin Taft wollte es herausfinden und wurde in der Source-Engine fündig. Nach einem Abschuss droht bei seiner modifizierten Karte die Infektion mit Ransomware oder anderer Schadsoftware. (Security,…
Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur
Um gegen die Hackergruppe Fancy Bear vorzugehen, nutzt Microsoft das Markenrecht und beschlagnahmt Domains. Die kriminellen Aktivitäten der Gruppe würden „die Marke und den Ruf“ des Unternehmens schädigen. Komplett stoppen lassen sich die Aktivitäten aber auch auf diesem Wege nicht.…
Microsoft attackiert russische Hacker – mit Rechtsanwälten
Der Konzern fährt jetzt offenbar seine vielleicht wirkungsvollste Waffe gegen die Hacher-Crew Fancy Bear auf, die vermutlich den Bundestag und die amerikanischen Demokraten gehackt haben: Juristen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft attackiert russische…
Casino-Einbruch: Hacker nutzen smartes Aquarium
Hacker sind immer raffinierter, wie nun ein Casino-Einbruch zeigte. Das smarte Aquarium des Hauses spielt dabei eine besondere Rolle. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Casino-Einbruch: Hacker nutzen smartes Aquarium
ASW: Beauftragte für Wirtschaftsschutz gefordert
Der ASW Bundesverband fordert die verpflichtende Einführung von Wirtschaftsschutzbeauftragten in Unternehmen und staatlichen Stellen. Zentrale Security-Aufgaben wie Spionageabwehr, Cyber-Security oder personelle Sicherheit sollen nach Willen des Verbands gebündelt werden. Zudem müsse der Initiative Wirtschaftsschutz zu mehr Bekanntheit verholfen werden. …
Auftrag kam aus Liberia – Der Hacker der Telekom-Router sagt aus
Im Fall des Cyber-Angriffs auf Telekom-Router im November 2016 bekennt sich der Angeklagte für schuldig. Der Auftrag kam laut Aussage aus Liberia und zielte auf Router weltweit ab. Nun droht eine Freiheitsstraße zwischen sechs Monaten und zehn Jahren. Advertise…
Tausende Porno-Bots machen Twitter unsicher
Twitter-Nutzer stoßen vermehrt auf Nachrichten dubioser Profile. Dabei geht es immer um das eine: Sex. Wer klickt, landet in einem teuren Abo. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tausende Porno-Bots machen Twitter unsicher
Dallmeier: Alle Kompetenzen unter einem Dach
Dallmeier präsentierte auf der Sicherheitsexpo 2017 in München erneut als Unternehmensgruppe im Verbund mit Ippi und Dekom seine umfangreichen Kompetenzen von der Planung über die Realisierung bis hin zum After-Sales-Service von netzwerkbasierten Videosicherheitssystemen. Advertise on IT Security News. Lesen…
Cybercrime kostet deutscher Wirtschaft 55 Milliarden Euro jährlich
Jedes zweite Unternehmen wurde in den letzten beiden Jahren Opfer von Spionage, Sabotage oder Datendiebstahl. So gelangten Patentinformationen, Finanzdaten, Emails oder personenbezogene Daten in die Hände von Kriminellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybercrime…
Apple behebt 37 Lecks mit macOS Sierra 10.12.6
Neben der BroadPwn-Lücke und anderen kritischen Lecks behebt Apple auch nicht-sicherheitsrelevante Fehler in dem Desktopbetriebssystem. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple behebt 37 Lecks mit macOS Sierra 10.12.6
TLS 1.3 – doch noch nicht jetzt
Die TLS-Arbeitsgruppe hat die Arbeit an TLS 1.3 zwar abgeschlossen. Aber bevor sie das Protokoll ins abschließende Standardisierungsverfahren gibt, will sie noch einer auffällig hohen Fehlerrate in Tests nachgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Pimp_Alex_91: AlphaBay-Admin über Hotmail-Adresse aufgeflogen
Der Besitzer des Untergrund-Marktplatzes AlphaBay hat online dermaßen viele Spuren hinterlassen, dass es für das FBI ein Leichtes war, seine Identität ausfindig zu machen. Seine Sportwagensammlung und Immobilien waren sauber in einer Tabelle aufgelistet. Advertise on IT Security News.…
l+f: Kasino gehackt durch Leck im Aquarium
Aquarien wirken beruhigend und gelten allgemein als ungefährlich. Ein nordamerikanisches Kasino hat da allerdings ganz andere Erfahrungen gemacht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kasino gehackt durch Leck im Aquarium
Sichere Mainframe in der Cloud
Die IBM Z-Serie bekommt Nachwuchs. Wichtigste Neuerung des neuen Mainframe-Systems z14 sind die erweiterten Verschlüsselungsfunktionen. IBM z14 wurde speziell in Hinblick auf die Verschlüsselung von Daten aller Art optimiert, egal ob sie aus einer Anwendung, einem Cloud-Service oder einer Datenbank…
Was ist PGP?
PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für eine sichere Kommunikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln. Advertise on IT…
So funktioniert Bitcoin Mining
Wer betreibt eigentlich das Mining von Kryptowährungen wie z.B. Bitcoin – und warum sind Grafikkarten auf einmal Mangelware? Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert Bitcoin Mining
Spionage, Sabotage, Datendiebstahl
Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro + Jedes zweite… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage, Sabotage, Datendiebstahl
AlphaBay: Größter Darknet-Marktplatz hochgenommen
Drogen, Waffen, Kreditkarten: AlphaBay galt als das Amazon des Darknets. Nun ist Schluss mit dem illegalen Handel. Der Betreiber nahm sich das Leben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AlphaBay: Größter Darknet-Marktplatz hochgenommen
Playstation 4: Sony macht Jagd auf SDK 4.5
Forenbeiträge und ein offenes Homebrew-SDK für die Playstation 4 als Kollateralschaden: Bei der (legitimen) Jagd auf die Entwicklersoftware SDK 4.5 sind Anwälte von Sony laut einem Medienbericht offenbar übers Ziel hinausgeschossen. (Sony, Homebrew) Advertise on IT Security News. Lesen…
Windows 10 nach der Installation sicherer machen
Nach der Installation von Windows 10 sollten sich Anwender die verschiedenen Sicherheitseinstellungen des Betriebssystems ansehen und gegebenenfalls Anpassungen vornehmen, damit das System sicher und stabil betrieben werden kann. Dabei sind die wichtigsten Tipps für mehr Sicherheit in Windows 10 ganz…
Cyber-Angriffe auf die Wirtschaft – jedes zweite Unternehmen betroffen
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriffe auf die Wirtschaft – jedes zweite Unternehmen betroffen
Unsichere Android-Version: Verbraucherschützer verklagen Händler
Müssen Händler Kunden über möglicherweise unsichere Software auf Smartphones informieren? Das soll eine Zivilklage gegen eine Media-Markt-Filiale klären. Verbraucherschützer hoffen auf eine Signalwirkung. (Verbraucherschutz, Android) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Android-Version: Verbraucherschützer verklagen…
TLS-Zertifikate: Symantec fällt auf falschen Key herein
Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war. (Symantec, Technologie) Advertise on IT Security News. Lesen…
BKA will mächtigeren Staatstrojaner angeblich noch 2017 einsatzbereit haben
Laut einem geleakten Dokument ist man beim Bundeskriminalamt optimistisch, noch 2017 einen Staatstrojaner einsatzbereit zu haben, der deutlich mächtiger ist als sein Vorgänger. Damit sollen auch Smartphones gehackt werden, nachdem das nun erlaubt wurde. Advertise on IT Security News.…
Crypto-Klau: Hacker stehlen 32 Millionen US-Dollar
Digitale Dienste zur Verwaltung von Guthaben versprechen Sicherheit. Doch das Ethereum-Netzwerk gewährt diese wohl nicht. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crypto-Klau: Hacker stehlen 32 Millionen US-Dollar
Unternehmen setzen auf KI, Automatisierung und Hacker
Etwa ein Drittel der für eine Radware-Studie befragten Führungskräfte hat schon heute mehr Vertrauen in automatisierte Sicherheitslösungen als in ausschließlich menschliche Expertise. Vor allen europäische Unternehmen würden daneben auf die Expertise von Ex-Hackern setzen, um ihre Sicherheitsarchitektur und Systeme zu…
IT-Security im Gesundheitswesen im Fokus
Palo Alto Networks erweitert Next-Generation-Sicherheitsplattform um wichtige Funktionen gegen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security im Gesundheitswesen im Fokus
Kommentar zur Überwachung von TLS: Verrät die IETF ihre Ideale und uns?
Nach harter Debatte entschied die IETF denkbar knapp, einen Standard für die Überwachung des TLS-gesicherten Datenverkehrs abzulehnen. Steht es also schlimm um die IETF? Ganz und gar nicht, findet Jürgen Schmidt. Advertise on IT Security News. Lesen Sie den…
Behörden schalten mit Hansa und Alphabay zwei der größten Darknet-Marktplätze ab
Möglich war das durch die Zusammenarbeit von zahlreichen Behörden aus mehreren europäischen Ländern und den USA. In der Folge erwartet Europol „hunderte neuer Ermittlungsverfahren“ alleine in Europa. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Behörden schalten…
PCS Systemtechnik: Für Aufzugsintegration zertifiziert
Als einer von vier Anbietern weltweit hat PCS Systemtechnik die Zertifizierung für die Kone Turnstile Integration in Verbindung mit dem Zutrittskontrollsystem Dexicon erhalten. Die Vernetzung der beiden Systeme zu einer Lösung erlaubt intelligente, schnelle Anwendungen in der Kombination von Gebäude-…
Honeywell: Smarter Anschlusskasten vorgestellt
Honeywell hat die Einführung eines neuen Smart-Anschlusskastens (OELD, Optima Excel Local Display) bekannt gegeben. Mitarbeiter können so erfolgsentscheidende Wartungsarbeiten per Smartphone durchführen und kostspielige Ausfallzeiten in Umgebungen mit Explosionsgefahr vermeiden. Advertise on IT Security News. Lesen Sie den ganzen…
Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis
Freiheit gegen Sicherheit: Der Streit zwischen Befürwortern einer umfassenden Verschlüsselung und ihren Gegnern ist wieder laut geworden. Die Dokumentation Mythos Darknet – Verbrechen, Überwachung, Freiheit will sich mit Blick auf das Tor-Netzwerk dieser Diskussion nähern. (Tor-Netzwerk, Datenschutz) Advertise on…
Gemeinsam für eine sichere digitale Zukunft: Die IFASEC GmbH wird Mitglied des Kompetenznetzwerks TeleTrusT
Die IFASEC GmbH, der deutsche IT-Security Soft- und Hardware Hersteller und Anbieter der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemeinsam für eine sichere digitale Zukunft: Die IFASEC GmbH wird Mitglied des Kompetenznetzwerks TeleTrusT
Klage gegen Media Markt wegen Smartphone-Sicherheitslücken
Bei Billig-Smartphones wurden 15 nicht behebbare Sicherheitslücken entdeckt. Verbraucherschützer wollen nun klagen – nicht gegen Geräte-Hersteller oder Software-Entwickler, sondern gegen den Kölner Media Markt, der die Smartphones verkauft hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Uniki launcht private Cloud mit eigenem App-Store
Neu am Markt ist die Uniki GmbH mit ihrer Komplettlösung aus Hardware und Software für maximale Datenhoheit. In Kombination mit einem eigenen App-Store können sich Unternehmen ihre gesamte IT-Infrastruktur über Uniki einrichten. Advertise on IT Security News. Lesen Sie…
Broadpwn: Kritische iPhone-WLAN-Schwachstelle gestopft
Kurz bevor Details zu einer Sicherheitslücke in Broadcom-Chips veröffentlicht werden, hat Apple das Problem in iOS und macOS ausgeräumt – zwei Wochen nach Googles Android. Die Lücke erlaubt die Kaperung von Geräten per WLAN. Advertise on IT Security News.…
IETF: Wie TLS abgehört werden könnte
Der Vorschlag für eine TLS-Erweiterung macht TLS effektiv kaputt, sagen dessen Kritiker. Befürworter begründen die Idee mit Enterprise-Szenarien im Rechenzentrum. Streit ist vorprogrammiert und zeigt sich deutlich beim Treffen der TLS-Arbeitsgruppe. (IETF, Verschlüsselung) Advertise on IT Security News. Lesen…
Devil’s Ivy: Millionen IoT-Kameras gefährdet
Internet of Things (IoT)-Geräte bestimmen immer stärker unseren Alltag. Doch leider machen auch immer wieder Hinweise auf die Gefahren Schlagzeilen, mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Devil’s Ivy: Millionen IoT-Kameras gefährdet
WSUS in Server 2016 einrichten und Windows 10 anbinden
WSUS wird in Windows Server 2016 noch nahezu identisch eingerichtet, wie in Windows Server 2012 R2. Damit Windows 10 aber optimal mit Updates versorgt wird, müssen Administratoren in WSUS besondere Einstellungen vornehmen, neue Gruppenrichtlinienvorlagen herunterladen, und Gruppenrichtlinien entsprechend anpassen. …
Play Protect: Gratis-Schutz für Android ist da!
Googles Gratis-Virenscanner Play Protect für Android geht endlich an den Start. Wogegen er schützt und wo es ihn gibt, erklärt COMPUTER BILD. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Play Protect: Gratis-Schutz für Android ist da!
Kaspersky Lab wird 20: Schlüsselmomente und Meilensteine
Eine Zusammenfassung der wichtigsten Ereignisse in der Branche der Cybersicherheit und Kaspersky Lab’s Geschichte der letzten 20 Jahre. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab wird 20: Schlüsselmomente und Meilensteine
Recht auf Vergessenwerden: EuGH entscheidet über weltweite Auslistung von Links
Reicht das europäische Recht auf Vergessenwerden bis in den letzten Winkel dieser Erde? Der französische Staatsrat lässt nun den EuGH über den Streit mit Google entscheiden. (Google, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Recht…
Avast und Piriform: Ccleaner-Entwickler wird Teil von Avast Software
Zwei verbreitete kostenlose Programme kommen unter eine Verwaltung. Avast Software übernimmt den Macher von Ccleaner, Piriform. Trotzdem soll sich nichts an den bestehenden Produkten verändern, versichert Avast. (Virenscanner, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Bug in Ethereum-Wallet Parity: Kryptogeld im Wert von 26 Millionen Euro geklaut
Wegen eines Flüchtigkeitsfehlers im öffentlichen Code der Wallet-Software von Parity Technologies, den die Entwickler monatelang nicht entdeckten, haben Nutzer mehr als 26 Millionen Euro verloren. Ein Startup wurde um 7,8 Millionen Euro erleichtert. Advertise on IT Security News. Lesen…
Rurktar – eine neue Spyware-Baustelle
Die Entwicklung von Software braucht Zeit – und nicht jede Funktion, die das fertige Produkt haben soll, ist von Anfang an vorhanden. So ist es nicht verwunderlich, dass es auch bei Schadsoftware nicht anders ist. In den G DATA Security…
Neue Methoden gegen Phishing-Angriffe
Täuschend echt gestaltete Phishing E-Mails sind für Cyberkriminelle kaum mehr ein Problem. Gefälschte Nachrichten von Banken, Mobilfunkunternehmen und Onlinehändler sind die bevorzugten Vehikel für Keylogger-Malware und Ransomware. Immer öfter setzen die Cyber-Gangster aber auch auf vermeintlich echte E-Mails von Behörden…
Coindash: Kryptogeld-Crowdfunding mit Adressänderung gekapert
Unbekannte Angreifer hackten die Website des Projekts Coindash und änderten dort die Kryptogeld-Adresse, an die Investoren bei einem Crowdfunding Geld schicken sollten. Die falsche Adresse war nur wenige Minuten online – genug für einen Millionen-Coup. Advertise on IT Security…
Bugfix- und Sicherheitsupdates für watchOS und tvOS
Das Apple-Watch-Betriebssystem erreicht Version 3.2.3 und das Apple-TV-4-OS Version 10.2.2. Es gibt Fehlerbehebungen und sicherheitsrelevante Fixes. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bugfix- und Sicherheitsupdates für watchOS und tvOS
Google Play Protect schützt vor Malware-Apps
Google rollt einen neuen Sicherheitsmechanismus für Android-Smartphones aus, der installierte Apps laufend überprüft. Google Play Protect funktioniert auch mit Anwendungen, die nicht aus dem Play Store stammen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play…
Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab
Offenbar ist die als Samba Cry bekanntgewordenen Lücke immer noch ein lohnendes Ziel für Angreifer. Jetzt gibt es eine weitere Malware, die diese Lücken ausnutzen will. Die Malware zielt offenbar auf verwundbare NAS ab. (Samba, Server-Applikationen) Advertise on IT…
Cyberangriffe nehmen Branchenübergreifend zu
Cyber-Kriminelle gehen bei ihren Angriffen immer professioneller vor und setzen zunehmend auf Automatisierung und Verschlüsselung, um die Effizienz ihrer eigenen Technologie zu steigern. Dadurch nehmen die Angriffe Branchenübergreifend zu. Das zeigen Ergebnisse des Post-Intrusion Reports Q1-2017 von Vectra Networks. …
Gravierende Sicherheitslücke in Millionen von IP-Kameras aufgedeckt
Sie steckt im Software Development Kit gSOAP, einer Open-Source-Komponente. Unbefugte können sie ausnutzen, um aus der Ferne Aufzeichnung ausspähen, anzuhalten oder Kameras abzuschalten. Von Marktführer Axis sind 249 Kameramodelle betroffen. Außerdem sind Produkte von 34 weiteren Herstellern unsicher. Advertise…
Verbotene Früchte
Im vorherigen Artikel „Die Reise durchs Firmennetz“ wurde die Übernahme einer Windows… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbotene Früchte
macOS 10.12.6 behebt Netzwerkprobleme
Apples jüngstes Sierra-Update fixt mehrere Bugs und dichtet daneben über 20 verschiedene Sicherheitslücken ab. Auch El Capitan und Yosemite bekommen Security-Aktualisierungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS 10.12.6 behebt Netzwerkprobleme
iOS 10.3.3: Fehlerbehebungen und zwei Dutzend gestopfte Sicherheitslücken
Apple hat sein Betriebssystem für iPhone und iPad aktualisiert. Die Liste der behobenen Sicherheitslücken ist lang. Advertise on IT Security News. Lesen Sie den ganzen Artikel: iOS 10.3.3: Fehlerbehebungen und zwei Dutzend gestopfte Sicherheitslücken
FBI warnt vor vernetzten Spielzeug
Das FBI warnt vor Spielzeug, das "smart", interaktiv oder sonst mit dem Internet verbunden ist. Solche Geräte könnten Sicherheit und Privatsphäre von Kindern gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBI warnt vor vernetzten Spielzeug
IETF: Streit um TLS-Überwachung führt zum Eklat
Für die einen ist es passives Monitoring im Rechenzentrum. Für die anderen ist der Nachschlüssel für Netzadministratoren ein Einstieg in die Massenüberwachung und der GAU für das neue TLS-Protokoll. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Telenot: Smart-Home sicher machen
Die zertifizierten Alarmanlagen von Telenot sichern das Eigenheim und verfügen unter anderem über Notstromversorgung, redundante Übertragungswege via IP und GSM im Alarmfall und Sabotageschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Smart-Home sicher machen
SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet
Die Hintertür in der SMB-Umsetzung von Linux-Systemen wird nun missbraucht, um gezielt NAS-Geräte anzugreifen. Für viele Geräte gibt es nur wenig Hoffnung, dass die Hersteller reagieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SambaCry: Erste Angriffe…
Devil’s Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt
Ein Fehler in gSOAP erlaubt es Angreifern, sich Zugriff von außerhalb auf vernetzte Geräte zu verschaffen, die diese Bibliothek nutzen. Entdeckt wurde der Fehler in Sicherheitskameras des Herstellers Axis. Tausende andere Geräte dürften aber ebenfalls betroffen sein. (Security, Netzwerk) …
Kracher-Übernahme: Avast kauft den CCleaner
Antivirenspezialist Avast hat den erfolgreichen „CCleaner“ gekauft. Für Nutzer des PC-Reinigers gibt es gute Nachrichten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kracher-Übernahme: Avast kauft den CCleaner
Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung
"So schwer auszurotten wie Efeu" beschreiben Forscher eine Sicherheitslücke, die sie ursprünglich in einer Überwachungskamera entdeckt haben. Betroffen sind möglicherweise Millionen von Geräten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung
Kaspersky weist Vorwürfe der Kooperation mit dem FSB zurück
Die US-Regierung hat das Cybersecurity-Unternehmen Kaspersky als Lieferant für den öffentlichen Bereich gestrichen. Begründet wird dies mit angeblichen engen Kontakten zum russischen Geheimdienst FSB. Der IT-Sicherheitsspezialist bestreitet diese Verbindungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Digitale Sorglosigkeit auf dem Rückzug
Ging man in deutschen Chefetagen mit dem Thema Cybersicherheit bisher eher lässig um, so scheint sich das Problembewusstsein langsam zu verändern. Dennoch gibt es noch reichlich Handlungsbedarf – vor allem im Mittelstand. Das meinen die von Sopra Steria Consulting befragten…
Critical Patch Update: Oracle lässt ein weiteres Monster-Updatepaket auf die Welt los
Oracle stopft insgesamt 308 Sicherheitslücken in über 90 verschiedenen Produkten, so viele auf einmal wie nie zuvor. Für Admins bedeutet das jetzt eine Menge Arbeit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle…
Google schützt Nutzer besser vor Phishing-Apps
Nach einer raffinierten Phishing-Attacke im Mai warnt Google die Nutzer nun deutlich vor "unverifizierten Apps". Davon profitieren auch die App-Entwickler, verspricht Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schützt Nutzer besser vor Phishing-Apps
Kritisches Leck in WebEx – Cisco Patcht Plug-in für Browser
Die Windows-Versionen von Chrome und Firefox weisen einen Designfehler auf, der das Einschleusen und Ausführen von Schadcode über den Besuch einer manipulierten Webseite erlaubt. Mehr als 20 Millionen Anwender sind von dem schwerwiegenden Sicherheitsleck betroffen. Advertise on IT Security…
LeakerLocker droht mit Veröffentlichung
Der Erpressungs-Trojaner LeakerLocker für Android erpesst seine Opfern nicht nur auf Bezahlung eines Lösegeldes , sondern droh zudem mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: LeakerLocker droht mit Veröffentlichung
Studie: Security Budgets und die Bedrohung durch Ransomware verdoppeln sich
Das SANS Institute gibt die Verfügbarkeit seiner Studie „Securing Industrial Control Systems 2017“… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Security Budgets und die Bedrohung durch Ransomware verdoppeln sich
Lehren aus WannaCry und Petya
Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Porno-Spambots auf Twitter, Bundestrojaner und Co, sind Daten die besseren Zeugen, … nehme keine Roaming-Gebühren mit und Bluetooth als Standard für IoT. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5…
Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu. (DoS, Unternehmenssoftware) …
Cisco: Noch immer Sicherheitslücken in Webex
An vier verschiedenen Punkten soll ein Angreifer immer noch Schadcode über Ciscos Konferenzsoftware Webex ausführen können. Google-Mitarbeiter Travis Ormandy spricht von mehr als 20 Millionen betroffenen Nutzern – Cisco arbeitet an einer Lösung. (Cisco, Google) Advertise on IT Security…
Partnerbeitrag: Workshop zu alternativen Herangehensweisen an Fragen der Informationssicherheit
Die Firma excepture bedient sich in ihrem Angebot der LEGO® SERIOUS PLAY®-Methode. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Workshop zu alternativen Herangehensweisen an Fragen der Informationssicherheit
Mehr Kontrolle mit smartem Single Sign-on für die Cloud
Gemalto hat mit SafeNet Trusted Access einen neuen Service für die Zugriffsverwaltung und den Identitätsschutz in lokalen und Cloud-Anwendungen im Programm. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA).…
SonicWall: Besser denn je & Neue Techniken für die Sandbox
Unter4Ohren im Gespräch mit SonicWall Advertise on IT Security News. Lesen Sie den ganzen Artikel: SonicWall: Besser denn je & Neue Techniken für die Sandbox
Cybersicherheit wird zum integralen Bestandteil der Managed IT-Services
MSP: Trends, Herausforderungen und der Schlüssel zum Erfolg der Managed Security im Jahr 2017 Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit wird zum integralen Bestandteil der Managed IT-Services
Erster Capture-the-Flag-Wettbewerb für Kfz-Elektronik
Bald startet der erste Capture-the Flag-Wettbewerb, bei dem Kfz-Elektronik gehackt werden muss. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erster Capture-the-Flag-Wettbewerb für Kfz-Elektronik
BDSW: Gerhard Ameis erneut zum Vorsitzenden gewählt
Gerhard Ameis wurde erneut zum Vorsitzenden der BDSW Landesgruppe Bayern gewählt. So votierten die Mitglieder einstimmig im Rahmen der Mitgliederversammlung am 26. Juni 2017 in München. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Gerhard Ameis…
Axis und Dedrone: Großveranstaltungen vor Drohnen schützen
Dedrone schützt Großveranstaltungen mit seinem System Dronetracker-System, bei dem auch Netzwerk-Kameras von Axis Communications zum Einsatz kommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis und Dedrone: Großveranstaltungen vor Drohnen schützen
CIO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern die digitale Transformation
Britisch Airways und WhatsApp – zwei prominente Beispiele, die zeigen, dass ungeplante IT-Ausfälle… Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern die digitale Transformation
Sicherheitslücke in allen Node.js-Versionen
Eine Sicherheitslücke macht viele Node.js-Anwendungen anfällig für Denial-of-Service-Attacken. Die Entwickler haben korrigierte Versionen von Node.js 4, 6, 7 und 8 bereitgestellt und raten dringend zum Update. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in allen…
Offenes Tor für Profil-Raub – Facebook gefällt das
Fremde Nutzer können ganz einfach an Ihren Facebook-Log-in kommen. Starkes Stück: Facebook plant nicht, die Lücke zu schließen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Offenes Tor für Profil-Raub – Facebook gefällt das
Hacker stehlen Trading-Plattform vor dem Start rund 8 Millionen Dollar in virtueller Währung
Er hatte sich im Vorfeld Zugriff auf die Website verschafft. Das betroffene Unternehmen CoinDash versichert, dass die Investoren ihre Anteile erhalten und dass das Projekt fortgeführt werden soll. Das Vertrauen in die Professionalität des Unternehmens ist jedoch tief erschüttert. …
Forscher legen zehntausende Porno-Spambots auf Twitter trocken
Mehr als 80.000 Fake-Accounts waren für insgesamt über 8,5 Millionen Spam-Tweets verantwortlich. Solche Spam-Schleudern sind nach wie vor aktiv und zielen mit lasziven Texten und Bildern vor allem auf männliche Nutzer. Advertise on IT Security News. Lesen Sie den…
Password-Stealer zum schnapper Preis
Einstieg in die Welt der Cyberkriminalität, kein Problem. Die Experten von Proofpoint entdeckten vor kurzem eine Online-Vermarktung einer Malware, die es in erste mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Password-Stealer zum schnapper Preis
Hybride Cloud-Applikationen erfordern neue Backup-Strategien
Mit dem Einsatz von Cloud-Applikationen und -Services steigen auch die Anforderungen an Backup und Recovery. Klassische Ansätze haben ausgedient und sollten durch differenzierte Verfahren abgelöst werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hybride Cloud-Applikationen erfordern…
Abwehr von Ransomware – Vier Schritte für mehr Sicherheit
WannaCry und Petya haben zuletzt die Öffentlichkeit aufgeschreckt. Doch mit einem pragmatischen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abwehr von Ransomware – Vier Schritte für mehr Sicherheit
Experten schlagen Alarm: WLAN im ICE weiterhin unsicher!
Das kostenlose WLAN im ICE war schon einmal in der Kritik. Jetzt verrät es erneut zu viele Informationen – und ermöglicht Angriffe auf Nutzer! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Experten schlagen Alarm: WLAN im…
Terrorgefahr: USA heben Laptop-Bann vollständig auf
Nach vier Monaten dürfen größere elektronische Geräte wieder auf allen Flügen in die USA in die Kabine mitgenommen werden. Es gibt jedoch Kritik an den hohen Sicherheitsauflagen für die Fluggesellschaften. (Datenschutz, Security) Advertise on IT Security News. Lesen Sie…
Mit Kali Pentests durchführen und Sicherheitslücken finden
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern. Advertise on…
Web-Conferencing-Software: Cisco stopft erneut kritische Lücke in WebEx
Zum zweiten Mal innerhalb ein paar Monate hat Tavis Ormandy eine kritische Lücke in Ciscos WebEx-Plug-Ins entdeckt. Die Web-Conferencing-Software wird von Millionen von Windows-Anwendern genutzt, deren Systeme darüber gekapert werden können. Advertise on IT Security News. Lesen Sie den…
Australien will Apple zur Entschlüsselung von iMessage & Co. überreden
Justizminister George Brandis trifft sich in dieser Woche mit Vertretern des iPhone-Herstellers. Der Konzern soll "freiwillig" Zugriff auf starke Verschlüsselung erteilen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Australien will Apple zur Entschlüsselung von iMessage &…
Unternehmen müssen auf Ransomware vorbereitet sein
Jeder hat zum Thema Ransomware etwas zu sagen. Und nach jedem neuen Angriff kommentieren Experten, wie man sich wohl am besten vor Angriffen schützen könnte. Andreas Mayer von Zerto findet: Die Diskussion geht am Kern der Sache vollkommen vorbei. Denn…
BSI und Innenministerium Baden-Württemberg setzen auf mehr Zusammenarbeit
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI und Innenministerium Baden-Württemberg setzen auf mehr Zusammenarbeit