Schlagwort: autopost

Malware-Zahlen des ersten Halbjahrs 2017

In diesem Artikel veröffentlichen wir Malware-Zahlen nach zwei Zählweisen. Die Anzahl neu erschienener Schadprogrammtypen und die Anzahl der versuchten Angriffe auf Rechner. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen.         Advertise on IT Security News. Lesen Sie…

Industriesteuerungen sind stark gefährdete Systeme

Das SANS Institute zeigt in der Studie „Securing Industrial Control Systems 2017“, dass für Industriesteuerungen (Industrial Control Systems, ICS) durch Trends wie IIoT (Industrial IoT) und gezielte Angriffe ein zunehmend unsicheres und komplexeres Arbeitsumfeld entsteht..   Advertise on IT Security…

Assa Abloy: Schließlösung gewinnt Smart-Home-Preis

Die intelligente Schließlösung Yale Smart Living ENTR wurde von Smahome, der globalen Publikation für das vernetzte Zuhause, mit dem renommierten Preis für Produktinnovation ausgezeichnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Schließlösung gewinnt Smart-Home-Preis

Datenleck: Casino durch Aquarium gehackt

Vernetzte Geräte sind die besten Angriffspunkte für Hacker. Das musste nun auch ein Casino lernen, das über ein Aquarium gehackt wurde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Casino durch Aquarium gehackt

Counter-Strike Go: Bei Abschuss Ransomware

Wie gut ist es eigentlich um die Security von Spielen bestellt? Der Sicherheitsforscher Justin Taft wollte es herausfinden und wurde in der Source-Engine fündig. Nach einem Abschuss droht bei seiner modifizierten Karte die Infektion mit Ransomware oder anderer Schadsoftware. (Security,…

Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

Um gegen die Hackergruppe Fancy Bear vorzugehen, nutzt Microsoft das Markenrecht und beschlagnahmt Domains. Die kriminellen Aktivitäten der Gruppe würden „die Marke und den Ruf“ des Unternehmens schädigen. Komplett stoppen lassen sich die Aktivitäten aber auch auf diesem Wege nicht.…

Microsoft attackiert russische Hacker – mit Rechtsanwälten

Der Konzern fährt jetzt offenbar seine vielleicht wirkungsvollste Waffe gegen die Hacher-Crew Fancy Bear auf, die vermutlich den Bundestag und die amerikanischen Demokraten gehackt haben: Juristen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft attackiert russische…

Casino-Einbruch: Hacker nutzen smartes Aquarium

Hacker sind immer raffinierter, wie nun ein Casino-Einbruch zeigte. Das smarte Aquarium des Hauses spielt dabei eine besondere Rolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Casino-Einbruch: Hacker nutzen smartes Aquarium

ASW: Beauftragte für Wirtschaftsschutz gefordert

Der ASW Bundesverband fordert die verpflichtende Einführung von Wirtschaftsschutzbeauftragten in Unternehmen und staatlichen Stellen. Zentrale Security-Aufgaben wie Spionageabwehr, Cyber-Security oder personelle Sicherheit sollen nach Willen des Verbands gebündelt werden. Zudem müsse der Initiative Wirtschaftsschutz zu mehr Bekanntheit verholfen werden.  …

Tausende Porno-Bots machen Twitter unsicher

Twitter-Nutzer stoßen vermehrt auf Nachrichten dubioser Profile. Dabei geht es immer um das eine: Sex. Wer klickt, landet in einem teuren Abo.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tausende Porno-Bots machen Twitter unsicher

Dallmeier: Alle Kompetenzen unter einem Dach

Dallmeier präsentierte auf der Sicherheitsexpo 2017 in München erneut als Unternehmensgruppe im Verbund mit Ippi und Dekom seine umfangreichen Kompetenzen von der Planung über die Realisierung bis hin zum After-Sales-Service von netzwerkbasierten Videosicherheitssystemen.   Advertise on IT Security News. Lesen…

Cybercrime kostet deutscher Wirtschaft 55 Milliarden Euro jährlich

Jedes zweite Unternehmen wurde in den letzten beiden Jahren Opfer von Spionage, Sabotage oder Datendiebstahl. So gelangten Patentinformationen, Finanzdaten, Emails oder personenbezogene Daten in die Hände von Kriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybercrime…

Apple behebt 37 Lecks mit macOS Sierra 10.12.6

Neben der BroadPwn-Lücke und anderen kritischen Lecks behebt Apple auch nicht-sicherheitsrelevante Fehler in dem Desktopbetriebssystem.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple behebt 37 Lecks mit macOS Sierra 10.12.6

TLS 1.3 – doch noch nicht jetzt

Die TLS-Arbeitsgruppe hat die Arbeit an TLS 1.3 zwar abgeschlossen. Aber bevor sie das Protokoll ins abschließende Standardisierungsverfahren gibt, will sie noch einer auffällig hohen Fehlerrate in Tests nachgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Pimp_Alex_91: AlphaBay-Admin über Hotmail-Adresse aufgeflogen

Der Besitzer des Untergrund-Marktplatzes AlphaBay hat online dermaßen viele Spuren hinterlassen, dass es für das FBI ein Leichtes war, seine Identität ausfindig zu machen. Seine Sportwagensammlung und Immobilien waren sauber in einer Tabelle aufgelistet.   Advertise on IT Security News.…

l+f: Kasino gehackt durch Leck im Aquarium

Aquarien wirken beruhigend und gelten allgemein als ungefährlich. Ein nordamerikanisches Kasino hat da allerdings ganz andere Erfahrungen gemacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Kasino gehackt durch Leck im Aquarium

Sichere Mainframe in der Cloud

Die IBM Z-Serie bekommt Nachwuchs. Wichtigste Neuerung des neuen Mainframe-Systems z14 sind die erweiterten Verschlüsselungsfunktionen. IBM z14 wurde speziell in Hinblick auf die Verschlüsselung von Daten aller Art optimiert, egal ob sie aus einer Anwendung, einem Cloud-Service oder einer Datenbank…

Was ist PGP?

PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für eine sichere Kommunikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln.   Advertise on IT…

So funktioniert Bitcoin Mining

Wer betreibt eigentlich das Mining von Kryptowährungen wie z.B. Bitcoin – und warum sind Grafikkarten auf einmal Mangelware?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert Bitcoin Mining

Spionage, Sabotage, Datendiebstahl

Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro + Jedes zweite…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage, Sabotage, Datendiebstahl

AlphaBay: Größter Darknet-Marktplatz hochgenommen

Drogen, Waffen, Kreditkarten: AlphaBay galt als das Amazon des Darknets. Nun ist Schluss mit dem illegalen Handel. Der Betreiber nahm sich das Leben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AlphaBay: Größter Darknet-Marktplatz hochgenommen

Playstation 4: Sony macht Jagd auf SDK 4.5

Forenbeiträge und ein offenes Homebrew-SDK für die Playstation 4 als Kollateralschaden: Bei der (legitimen) Jagd auf die Entwicklersoftware SDK 4.5 sind Anwälte von Sony laut einem Medienbericht offenbar übers Ziel hinausgeschossen. (Sony, Homebrew)   Advertise on IT Security News. Lesen…

Windows 10 nach der Installation sicherer machen

Nach der Installation von Windows 10 sollten sich Anwender die verschiedenen Sicherheitseinstellungen des Betriebssystems ansehen und gegebenenfalls Anpassungen vornehmen, damit das System sicher und stabil betrieben werden kann. Dabei sind die wichtigsten Tipps für mehr Sicherheit in Windows 10 ganz…

Unsichere Android-Version: Verbraucherschützer verklagen Händler

Müssen Händler Kunden über möglicherweise unsichere Software auf Smartphones informieren? Das soll eine Zivilklage gegen eine Media-Markt-Filiale klären. Verbraucherschützer hoffen auf eine Signalwirkung. (Verbraucherschutz, Android)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsichere Android-Version: Verbraucherschützer verklagen…

TLS-Zertifikate: Symantec fällt auf falschen Key herein

Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war. (Symantec, Technologie)   Advertise on IT Security News. Lesen…

Crypto-Klau: Hacker stehlen 32 Millionen US-Dollar

Digitale Dienste zur Verwaltung von Guthaben versprechen Sicherheit. Doch das Ethereum-Netzwerk gewährt diese wohl nicht. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crypto-Klau: Hacker stehlen 32 Millionen US-Dollar

Unternehmen setzen auf KI, Automatisierung und Hacker

Etwa ein Drittel der für eine Radware-Studie befragten Führungskräfte hat schon heute mehr Vertrauen in automatisierte Sicherheitslösungen als in ausschließlich menschliche Expertise. Vor allen europäische Unternehmen würden daneben auf die Expertise von Ex-Hackern setzen, um ihre Sicherheitsarchitektur und Systeme zu…

IT-Security im Gesundheitswesen im Fokus

Palo Alto Networks erweitert Next-Generation-Sicherheitsplattform um wichtige Funktionen gegen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security im Gesundheitswesen im Fokus

PCS Systemtechnik: Für Aufzugsintegration zertifiziert

Als einer von vier Anbietern weltweit hat PCS Systemtechnik die Zertifizierung für die Kone Turnstile Integration in Verbindung mit dem Zutrittskontrollsystem Dexicon erhalten. Die Vernetzung der beiden Systeme zu einer Lösung erlaubt intelligente, schnelle Anwendungen in der Kombination von Gebäude-…

Honeywell: Smarter Anschlusskasten vorgestellt

Honeywell hat die Einführung eines neuen Smart-Anschlusskastens (OELD, Optima Excel Local Display) bekannt gegeben. Mitarbeiter können so erfolgsentscheidende Wartungsarbeiten per Smartphone durchführen und kostspielige Ausfallzeiten in Umgebungen mit Explosionsgefahr vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen…

Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis

Freiheit gegen Sicherheit: Der Streit zwischen Befürwortern einer umfassenden Verschlüsselung und ihren Gegnern ist wieder laut geworden. Die Dokumentation Mythos Darknet – Verbrechen, Überwachung, Freiheit will sich mit Blick auf das Tor-Netzwerk dieser Diskussion nähern. (Tor-Netzwerk, Datenschutz)   Advertise on…

Klage gegen Media Markt wegen Smartphone-Sicherheitslücken

Bei Billig-Smartphones wurden 15 nicht behebbare Sicherheitslücken entdeckt. Verbraucherschützer wollen nun klagen – nicht gegen Geräte-Hersteller oder Software-Entwickler, sondern gegen den Kölner Media Markt, der die Smartphones verkauft hatte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Uniki launcht private Cloud mit eigenem App-Store

Neu am Markt ist die Uniki GmbH mit ihrer Komplettlösung aus Hardware und Software für maximale Datenhoheit. In Kombination mit einem eigenen App-Store können sich Unternehmen ihre gesamte IT-Infrastruktur über Uniki einrichten.   Advertise on IT Security News. Lesen Sie…

Broadpwn: Kritische iPhone-WLAN-Schwachstelle gestopft

Kurz bevor Details zu einer Sicherheitslücke in Broadcom-Chips veröffentlicht werden, hat Apple das Problem in iOS und macOS ausgeräumt – zwei Wochen nach Googles Android. Die Lücke erlaubt die Kaperung von Geräten per WLAN.   Advertise on IT Security News.…

IETF: Wie TLS abgehört werden könnte

Der Vorschlag für eine TLS-Erweiterung macht TLS effektiv kaputt, sagen dessen Kritiker. Befürworter begründen die Idee mit Enterprise-Szenarien im Rechenzentrum. Streit ist vorprogrammiert und zeigt sich deutlich beim Treffen der TLS-Arbeitsgruppe. (IETF, Verschlüsselung)   Advertise on IT Security News. Lesen…

Devil’s Ivy: Millionen IoT-Kameras gefährdet

Internet of Things (IoT)-Geräte bestimmen immer stärker unseren Alltag. Doch leider machen auch immer wieder Hinweise auf die Gefahren Schlagzeilen, mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Devil’s Ivy: Millionen IoT-Kameras gefährdet

WSUS in Server 2016 ein­rich­ten und Windows 10 anbinden

WSUS wird in Windows Server 2016 noch nahezu identisch eingerichtet, wie in Windows Server 2012 R2. Damit Windows 10 aber optimal mit Updates versorgt wird, müssen Administratoren in WSUS besondere Einstellungen vornehmen, neue Gruppenrichtlinienvorlagen herunterladen, und Gruppenrichtlinien entsprechend anpassen.  …

Play Protect: Gratis-Schutz für Android ist da!

Googles Gratis-Virenscanner Play Protect für Android geht endlich an den Start. Wogegen er schützt und wo es ihn gibt, erklärt COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Play Protect: Gratis-Schutz für Android ist da!

Kaspersky Lab wird 20: Schlüsselmomente und Meilensteine

Eine Zusammenfassung der wichtigsten Ereignisse in der Branche der Cybersicherheit und Kaspersky Lab’s Geschichte der letzten 20 Jahre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab wird 20: Schlüsselmomente und Meilensteine

Avast und Piriform: Ccleaner-Entwickler wird Teil von Avast Software

Zwei verbreitete kostenlose Programme kommen unter eine Verwaltung. Avast Software übernimmt den Macher von Ccleaner, Piriform. Trotzdem soll sich nichts an den bestehenden Produkten verändern, versichert Avast. (Virenscanner, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Rurktar – eine neue Spyware-Baustelle

Die Entwicklung von Software braucht Zeit – und nicht jede Funktion, die das fertige Produkt haben soll, ist von Anfang an vorhanden. So ist es nicht verwunderlich, dass es auch bei Schadsoftware nicht anders ist. In den G DATA Security…

Neue Methoden gegen Phishing-Angriffe

Täuschend echt gestaltete Phishing E-Mails sind für Cyberkriminelle kaum mehr ein Problem. Gefälschte Nachrichten von Banken, Mobilfunkunternehmen und Onlinehändler sind die bevorzugten Vehikel für Keylogger-Malware und Ransomware. Immer öfter setzen die Cyber-Gangster aber auch auf vermeintlich echte E-Mails von Behörden…

Coindash: Kryptogeld-Crowdfunding mit Adressänderung gekapert

Unbekannte Angreifer hackten die Website des Projekts Coindash und änderten dort die Kryptogeld-Adresse, an die Investoren bei einem Crowdfunding Geld schicken sollten. Die falsche Adresse war nur wenige Minuten online – genug für einen Millionen-Coup.   Advertise on IT Security…

Bugfix- und Sicherheitsupdates für watchOS und tvOS

Das Apple-Watch-Betriebssystem erreicht Version 3.2.3 und das Apple-TV-4-OS Version 10.2.2. Es gibt Fehlerbehebungen und sicherheitsrelevante Fixes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bugfix- und Sicherheitsupdates für watchOS und tvOS

Google Play Protect schützt vor Malware-Apps

Google rollt einen neuen Sicherheitsmechanismus für Android-Smartphones aus, der installierte Apps laufend überprüft. Google Play Protect funktioniert auch mit Anwendungen, die nicht aus dem Play Store stammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Play…

Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

Offenbar ist die als Samba Cry bekanntgewordenen Lücke immer noch ein lohnendes Ziel für Angreifer. Jetzt gibt es eine weitere Malware, die diese Lücken ausnutzen will. Die Malware zielt offenbar auf verwundbare NAS ab. (Samba, Server-Applikationen)   Advertise on IT…

Cyberangriffe nehmen Branchenübergreifend zu

Cyber-Kriminelle gehen bei ihren Angriffen immer professioneller vor und setzen zunehmend auf Automatisierung und Verschlüsselung, um die Effizienz ihrer eigenen Technologie zu steigern. Dadurch nehmen die Angriffe Branchenübergreifend zu. Das zeigen Ergebnisse des Post-Intrusion Reports Q1-2017 von Vectra Networks.  …

Gravierende Sicherheitslücke in Millionen von IP-Kameras aufgedeckt

Sie steckt im Software Development Kit gSOAP, einer Open-Source-Komponente. Unbefugte können sie ausnutzen, um aus der Ferne Aufzeichnung ausspähen, anzuhalten oder Kameras abzuschalten. Von Marktführer Axis sind 249 Kameramodelle betroffen. Außerdem sind Produkte von 34 weiteren Herstellern unsicher.   Advertise…

Verbotene Früchte

Im vorherigen Artikel „Die Reise durchs Firmennetz“ wurde die Übernahme einer Windows…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbotene Früchte

macOS 10.12.6 behebt Netzwerkprobleme

Apples jüngstes Sierra-Update fixt mehrere Bugs und dichtet daneben über 20 verschiedene Sicherheitslücken ab. Auch El Capitan und Yosemite bekommen Security-Aktualisierungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: macOS 10.12.6 behebt Netzwerkprobleme

FBI warnt vor vernetzten Spielzeug

Das FBI warnt vor Spielzeug, das "smart", interaktiv oder sonst mit dem Internet verbunden ist. Solche Geräte könnten Sicherheit und Privatsphäre von Kindern gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBI warnt vor vernetzten Spielzeug

IETF: Streit um TLS-Überwachung führt zum Eklat

Für die einen ist es passives Monitoring im Rechenzentrum. Für die anderen ist der Nachschlüssel für Netzadministratoren ein Einstieg in die Massenüberwachung und der GAU für das neue TLS-Protokoll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Telenot: Smart-Home sicher machen

Die zertifizierten Alarmanlagen von Telenot sichern das Eigenheim und verfügen unter anderem über Notstromversorgung, redundante Übertragungswege via IP und GSM im Alarmfall und Sabotageschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telenot: Smart-Home sicher machen

SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet

Die Hintertür in der SMB-Umsetzung von Linux-Systemen wird nun missbraucht, um gezielt NAS-Geräte anzugreifen. Für viele Geräte gibt es nur wenig Hoffnung, dass die Hersteller reagieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SambaCry: Erste Angriffe…

Kracher-Übernahme: Avast kauft den CCleaner

Antivirenspezialist Avast hat den erfolgreichen „CCleaner“ gekauft. Für Nutzer des PC-Reinigers gibt es gute Nachrichten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kracher-Übernahme: Avast kauft den CCleaner

Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung

"So schwer auszurotten wie Efeu" beschreiben Forscher eine Sicherheitslücke, die sie ursprünglich in einer Überwachungskamera entdeckt haben. Betroffen sind möglicherweise Millionen von Geräten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Axis-Überwachungskamera mit Breitenwirkung

Kaspersky weist Vorwürfe der Kooperation mit dem FSB zurück

Die US-Regierung hat das Cybersecurity-Unternehmen Kaspersky als Lieferant für den öffentlichen Bereich gestrichen. Begründet wird dies mit angeblichen engen Kontakten zum russischen Geheimdienst FSB. Der IT-Sicherheitsspezialist bestreitet diese Verbindungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Digitale Sorglosigkeit auf dem Rückzug

Ging man in deutschen Chefetagen mit dem Thema Cybersicherheit bisher eher lässig um, so scheint sich das Problembewusstsein langsam zu verändern. Dennoch gibt es noch reichlich Handlungsbedarf – vor allem im Mittelstand. Das meinen die von Sopra Steria Consulting befragten…

Google schützt Nutzer besser vor Phishing-Apps

Nach einer raffinierten Phishing-Attacke im Mai warnt Google die Nutzer nun deutlich vor "unverifizierten Apps". Davon profitieren auch die App-Entwickler, verspricht Google.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google schützt Nutzer besser vor Phishing-Apps

Kritisches Leck in WebEx – Cisco Patcht Plug-in für Browser

Die Windows-Versionen von Chrome und Firefox weisen einen Designfehler auf, der das Einschleusen und Ausführen von Schadcode über den Besuch einer manipulierten Webseite erlaubt. Mehr als 20 Millionen Anwender sind von dem schwerwiegenden Sicherheitsleck betroffen.   Advertise on IT Security…

LeakerLocker droht mit Veröffentlichung

Der Erpressungs-Trojaner LeakerLocker für Android erpesst seine Opfern nicht nur auf Bezahlung eines Lösegeldes , sondern droh zudem mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LeakerLocker droht mit Veröffentlichung

Lehren aus WannaCry und Petya

Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Porno-Spambots auf Twitter, Bundestrojaner und Co, sind Daten die besseren Zeugen, … nehme keine Roaming-Gebühren mit und Bluetooth als Standard für IoT. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5…

Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu. (DoS, Unternehmenssoftware)  …

Cisco: Noch immer Sicherheitslücken in Webex

An vier verschiedenen Punkten soll ein Angreifer immer noch Schadcode über Ciscos Konferenzsoftware Webex ausführen können. Google-Mitarbeiter Travis Ormandy spricht von mehr als 20 Millionen betroffenen Nutzern – Cisco arbeitet an einer Lösung. (Cisco, Google)   Advertise on IT Security…

Mehr Kontrolle mit smartem Single Sign-on für die Cloud

Gemalto hat mit SafeNet Trusted Access einen neuen Service für die Zugriffsverwaltung und den Identitätsschutz in lokalen und Cloud-Anwendungen im Programm. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA).…

BDSW: Gerhard Ameis erneut zum Vorsitzenden gewählt

Gerhard Ameis wurde erneut zum Vorsitzenden der BDSW Landesgruppe Bayern gewählt. So votierten die Mitglieder einstimmig im Rahmen der Mitgliederversammlung am 26. Juni 2017 in München.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDSW: Gerhard Ameis…

Axis und Dedrone: Großveranstaltungen vor Drohnen schützen

Dedrone schützt Großveranstaltungen mit seinem System Dronetracker-System, bei dem auch Netzwerk-Kameras von Axis Communications zum Einsatz kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis und Dedrone: Großveranstaltungen vor Drohnen schützen

Sicherheitslücke in allen Node.js-Versionen

Eine Sicherheitslücke macht viele Node.js-Anwendungen anfällig für Denial-of-Service-Attacken. Die Entwickler haben korrigierte Versionen von Node.js 4, 6, 7 und 8 bereitgestellt und raten dringend zum Update.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in allen…

Offenes Tor für Profil-Raub – Facebook gefällt das

Fremde Nutzer können ganz einfach an Ihren Facebook-Log-in kommen. Starkes Stück: Facebook plant nicht, die Lücke zu schließen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Offenes Tor für Profil-Raub – Facebook gefällt das

Password-Stealer zum schnapper Preis

Einstieg in die Welt der Cyberkriminalität, kein Problem. Die Experten von Proofpoint entdeckten vor kurzem eine Online-Vermarktung einer Malware, die es in erste mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Password-Stealer zum schnapper Preis

Hybride Cloud-Applikationen erfordern neue Backup-Strategien

Mit dem Einsatz von Cloud-Applikationen und -Services steigen auch die Anforderungen an Backup und Recovery. Klassische Ansätze haben ausgedient und sollten durch differenzierte Verfahren abgelöst werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hybride Cloud-Applikationen erfordern…

Terrorgefahr: USA heben Laptop-Bann vollständig auf

Nach vier Monaten dürfen größere elektronische Geräte wieder auf allen Flügen in die USA in die Kabine mitgenommen werden. Es gibt jedoch Kritik an den hohen Sicherheitsauflagen für die Fluggesellschaften. (Datenschutz, Security)   Advertise on IT Security News. Lesen Sie…

Mit Kali Pentests durchführen und Sicherheitslücken finden

Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern.   Advertise on…

Unternehmen müssen auf Ransomware vorbereitet sein

Jeder hat zum Thema Ransomware etwas zu sagen. Und nach jedem neuen Angriff kommentieren Experten, wie man sich wohl am besten vor Angriffen schützen könnte. Andreas Mayer von Zerto findet: Die Diskussion geht am Kern der Sache vollkommen vorbei. Denn…