Forscher haben eine praktische Attacke demonstriert, mit der sich RSA-Schlüssel von bis zu 1024 Bit Länge auslesen lassen. Allerdings setzt der Angriff einen Vollzugriff auf das Zielsystem voraus – die Lücke wurde zudem bereits geschlossen. Advertise on IT Security…
Schlagwort: autopost
Fraunhofer-Gesellschaft eröffnet Lernlabor zur Cybersicherheit
In Lernlaboren forscht die Fraunhofer-Gesellschaft an Security-Techniken und vermittelt Know-how an IT-Fachkräfte und Sicherheitsverantwortliche. Dabei arbeitet Fraunhofer mit Hochschulen zusammen. Jetzt wurde in Berlin-Brandenburg ein weiteres Lernlabor eröffnet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraunhofer-Gesellschaft…
Der menschliche Faktor: Können Angestellte lernen keine Fehler zu machen?
Selbst diejenigen, die für die Organisation von Cybersecurity-Awareness-Trainings verantwortlich sind, verstehen vermutlich oft nicht genau worum es bei dieser Art von Training eigentlicht geht und warum es notwendig ist Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Petya/NotPetya wütet bei deutschen Unternehmen
Das BSI warnt, dass Nutzer der Buchhaltungssoftware M.E.Doc besonders stark betroffen sind. Alle seit April erstellten Backups sollten als kompromittiert betrachtet werden und können auch andere Schädlingen enthalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Petya/NotPetya…
Android: Millionen Smartphones über WLAN angreifbar
Viele Millionen Smartphones weisen eine gefährliche Sicherheitslücke auf. Der Fehler steckt in einem Broadcom-WLAN-Chip. Google hat einen Patch dafür veröffentlicht. (Android, Smartphone) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Millionen Smartphones über WLAN angreifbar
Schüco: Sichere Schnittstellenlösung implementiert
Das Turmcarrée in Frankfurt/Main hat eine Brandschutzlösung von Schüco erhalten. Zum Einsatz kommt die Rauch- und Wärmeabzugsanlage Tiptronic Simplysmart. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schüco: Sichere Schnittstellenlösung implementiert
Dahua: Wärmebildkamera entwickelt
Dahua hat eine Wärmebildkamera für kleine bis mittlere Videoüberwachungslösungen entwickelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Wärmebildkamera entwickelt
PROTECTOR & WIK Forum Zutrittskontrolle 2017: Mechanik trifft Netzwerk
Zutrittssysteme sind in der Praxis oft reichlich komplex und individuell. Die Anlagen umfassen mechanische, mechatronische, elektronische und digitale Komponenten. Diese zum Nutzen des Kunden in Einklang zu bringen ist nicht selten eine Herausforderung. Advertise on IT Security News. Lesen…
Staatstrojaner: Finfishers Schnüffelsoftware ist noch nicht einsatzbereit
Der vom Bundesinnenministerium beim Unternehmen Finfisher vor vier Jahren eingekaufte Bundestrojaner wird immer noch geprüft und ist deshalb nicht einsatzbereit. Die Software wurde 2013 für 150.000 Euro erworben. (Trojaner, Skype) Advertise on IT Security News. Lesen Sie den ganzen…
Risiken im Internet of Things
Die Folgen des Internet of Things sind neben den Annehmlichkeiten für Nutzer auch immer mehr Türen für Angreifer, die Geräte im großen Maßstab infizieren und für ihre Zwecke missbrauchen. Dabei haben es Hacker heute leicht, denn ein mangelndes Verständnis für…
Ransomware: Entwickler veröffentlicht Petya-Schlüssel
Der Hauptschlüssel der Ransomware Petya und seiner Derivate ist von den Entwicklern freigegeben worden. Die Echtheit des Schlüssels wurde inzwischen bestätigt. (Ransomware, Internet) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Entwickler veröffentlicht Petya-Schlüssel
OpenBSD KARL: Für jeden Start ein neuer Kernel
Unter dem Namen KARL, kurz für Kernel Address Randomized Link, hat OpenBSD eine neue Funktion zum Schutz des Betriebssystemkerns vorgestellt. KARL unterscheidet sich grundsätzlich von der ASLR und KASLR in Linux. Advertise on IT Security News. Lesen Sie den…
Microsoft: Onedrive unterstützt nur noch NTFS – ohne Vorwarnung
SD-Karte eingelegt, Onedrive funktioniert nicht mehr. Microsoft macht seinen Cloud-Dienst nur noch für NTFS-Laufwerke kompatibel. Eine vorherige Ankündigung zu dieser Einschränkung wurde nie ausgesprochen. Die Nutzer sind empört. (Onedrive, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen…
Let’s Encrypt kündigt kostenlose Wildcard-Zertifikate an
Das kostenlose Angebot kann für Administratoren den Einsatz von HTTPS erheblich vereinfachen. Die Zertifizierungsstelle will damit den Anteil verschlüsselter Webseiten erhöhen. Ein Wildcard-Zertifikat kann eine Hauptdomain sowie mehrere Subdomains sichern. Advertise on IT Security News. Lesen Sie den ganzen…
Cyber-Sicherheit in der Luftfahrt
Der Arbeitskreis Digitale Luftfahrt des Digitalverbands Bitkom hat sich intensiv mit den Auswirkungen der Digitalisierung in der Luftfahrt-Branche befasst. In einem Positionspapier werden entscheidende Aspekte der Diskussion zur Cyber-Sicherheit in der Luftfahrt zusammengefasst und darauf aufbauend Schlussfolgerungen und konkrete Forderungen…
Master-Schlüssel der Erpressungstrojaner GoldenEye, Mischa und Petya veröffentlicht
Die Entwickler der Ransomware Petya und seiner Abkömmlinge haben den Master-Schlüssel veröffentlicht. So kann man wieder Zugriff auf verschlüsselte Daten bekommen. Opfer von NotPetya profitieren davon aber offenbar nicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Google Chrome vertraut StartCom- und WoSign-Zertifikaten nicht mehr
Die noch für diesen Monat angekündigte Beta-Version von Chrome soll den von StartCom und WoSign ausgestellten Zertifikaten nicht mehr vertrauen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome vertraut StartCom- und WoSign-Zertifikaten nicht mehr
Sicherheitslecks: Hacker greifen Atomanlagen in den USA an
In den letzten zwei Monaten haben Hacker in den USA vermehrt Atomkraftwerke in den USA angegriffen und versucht, sich Zutritt zu verschaffen. Die Anlagen steuern konnten die Eindringlinge offenbar nicht. Auch andere Industrieanlagen sollen betroffen sein. (Cybercrime, Industrieanlage) Advertise…
BKA findet eine halbe Milliarde ausgespähte Zugangsdaten
Das Bundeskriminalamt hat in einer Underground-Economy-Plattform eine riesige Sammlung ausgespähter Zugangsdaten gefunden. Mit einem Tool können Sie überprüfen, ob Ihre Daten betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA findet eine halbe Milliarde ausgespähte…
BKA warnt: 500 Millionen Mail-Adressen und Passwörter im Netz aufgetaucht
Eine Sammlung aus 500.000.000 E-Mail-Adressen und Passwörtern wurde jetzt von deutschen Behörden im Internet entdeckt. Nutzer können Online prüfen, ob ihre Adressen betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA warnt: 500 Millionen Mail-Adressen…
Hacker-Attacke auf Atomkraftwerke
Der Hintergrund der Attacke ist noch offen. Gefahr für die Öffentlichkeit habe laut Behörden nicht bestanden. US-Behörden vermuten den Ursprung der Attacke – man möchte fast sagen wie gewohnt – in Russland. Advertise on IT Security News. Lesen Sie…
BSI-Warnung: Nach wie vor hohe Gefahr durch NotPetya-Backdoor in MeDoc
Falls sie vom Petya/NotPetya-Ausbruch verschont blieben, bedroht die Hintertür in der ukrainischen Steuersoftware MeDoc trotzdem nach wie vor deutsche Unternehmen. Die Software war länger kompromittiert, als bisher angenommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Warnung:…
Überlegungen für den sicheren Einsatz der Cloud
Cloud Computing hat die Geschäftsmodelle der heutigen Zeit stark verändert, wie auch an Airbnb und unzähligen weiteren Unternehmen zu sehen ist. Leistungsfähige, cloudbasierte Lösungen ermöglichen es Unternehmen unabhängig von ihrer Größe oder ihrem Standort, Innovationen und grenzüberschreitendes Teamwork schneller und…
Android-Mega-Patch: Google schließt haufenweise kritische Lücken
Unter anderem werden Lücken in WLAN-Chipsets von Broadcom geschlossen, die Angreifern das Ausführen von Code mittels manipulierter Wifi-Pakete erlauben. Auch für Android 4.4 (KitKat) sind Patches dabei. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Mega-Patch: Google…
Mega-Hack: So erfahren Sie, ob auch Ihre Daten in Gefahr sind
Das BKA stieß kürzlich im Netz auf eine Sammlung von 500 Millionen gestohlenen Nutzerdaten. So prüfen Sie, ob Ihre Accounts betroffen sind! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Hack: So erfahren Sie, ob auch Ihre…
Datenschutz: So kommen Sie sicher durch den Urlaub
Im Urlaub ist nicht nur Ihre Brieftasche in Gefahr, auch Ihre technischen Geräte brauchen Schutz! COMPUTER BILD sagt, wie. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: So kommen Sie sicher durch den Urlaub
Routersicherheit: Fritzbox-Lücke gewährt Angreifern Blick ins lokale Netz
Eine Schwachstelle in FritzOS ermöglicht es Angreifern, über in Webseiten eingebettetes Javascript sicherheitsrelevante Informationen über das lokale Netzwerk abzugreifen. AVM hat ein Update angekündigt, stuft die Gefahr aber als gering ein. (Security, Netzwerk) Advertise on IT Security News. Lesen…
l+f: Unter den Augen Gottes: Skimming am Stephansdom
Skimming am Geldautomaten ist nach wie vor eine reale Gefahr – denn die notwendigen Teile gibt es im Internet offen zu kaufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Unter den Augen Gottes: Skimming am…
BKA findet 500 Millionen ausgespähte Zugangsdaten – Eigene Identitäten überprüfen
Das Bundeskriminalamt hat in einer Underground-Economy-Plattform im Internet eine Sammlung von ca. 500.000.000 ausgespähten Zugangsdaten gefunden. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA findet 500 Millionen ausgespähte Zugangsdaten – Eigene Identitäten überprüfen
Maschinen können bald moralisches Verhalten von Menschen imitieren
Kognitionswissenschaftler der Universität Osnabrück legen neue Studie vor + Autonome selbstfahrende… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Maschinen können bald moralisches Verhalten von Menschen imitieren
Abgesicherte PHP-Versionen erschienen
Trotz der Möglichkeit von Angreifern Schadcode ausführen zu können, gilt der Bedrohungsgrad nicht als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abgesicherte PHP-Versionen erschienen
Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern
Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern. Advertise on…
Wo bleibt da das Briefgeheimnis?
Zu dem Datenleck bei der Deutschen Post mit 200.000 betroffenen Nutzern äußert sich Karsten Glied,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wo bleibt da das Briefgeheimnis?
Über 40 Apps durch Android-Trojaner ausspioniert
Palo Alto Networks meldet heute die Entdeckung eines Trojaners, der vor allem Android-basierte… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Über 40 Apps durch Android-Trojaner ausspioniert
HTTPS: Let’s Encrypt stellt Wildcard-Zertifikate in Aussicht
Im kommenden Jahr will die Zertifizierungsstelle Wildcard-Zertifikate zur Verfügung stellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: HTTPS: Let’s Encrypt stellt Wildcard-Zertifikate in Aussicht
Update: Cyber-Angriffswelle Petya – Bedrohung größer als bekannt
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update: Cyber-Angriffswelle Petya – Bedrohung größer als bekannt
Mindestsicherheitsniveau für Rechenzentren des Bundes
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mindestsicherheitsniveau für Rechenzentren des Bundes
Manager bewerten Informationssicherheit kritisch
Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr werden gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen aktuell aus der Perspektive der Business Manager allerdings…
FBI in Sorge: Hacking-Kampagne gegen Atomkraftwerke
Mit Spearphishing, Watering Holes und Man-in-the-Middle-Attacken gehen Hacker seit Mai gezielt gegen Atomkraft-Betreiber, andere Energieunternehmen und Fabriken vor. Dies berichtet die NYT, der ein internes FBI-Dokument vorliegt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBI in…
IT und Energiewende: Stromnetzbetreiber fordern das ganz große Lastmanagement
Silizium statt Kupfer und Stahl: Die Energiewende und die Elektromobilität erfordern einen Ausbau des Stromnetzes. Doch die Netzbetreiber setzen lieber auf Digitalisierung und „Flexibilisierung“. Stromlieferanten wollen sich gegen die Bevormundung wehren. (Smart Grid, GreenIT) Advertise on IT Security News.…
Wisag: Kurs gehalten und erfolgreich entwickelt
Am 20. Juni stellte die Wisag Facility Service Holding GmbH die Ergebnisse ihres Geschäftsjahres 2016 in Frankfurt am Main vor. Der Umsatz des Unternehmens legte 2016 um 11,5 Prozent zu, die Zahl der Mitarbeiter stieg um 5,9 Prozent. Advertise…
Kentix: Online-Zutrittskontrolle erhält Update
Kentix hat ein Update der Online Zutrittskontrolle Kentix Doorlock herausgegeben, das Zeit und Kosten bei der Zugangsverwaltung sparen soll. Das Kentix Doorlock bietet nun die Integration der Verzeichnisdienste Microsoft Active Directory (AD) und LDAP. Advertise on IT Security News.…
FritzBox: Sicherheitsleck in aktueller Router-Firmware
Die FritzBox weist eine Sicherheitslücke auf, die Einblick in das Heimnetzwerk erlaubt. AVM gibt sich gelassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: FritzBox: Sicherheitsleck in aktueller Router-Firmware
Dormakaba: Beschlagtechnik wird an Flacks Group verkauft
Die Dormakaba Gruppe hat sich mit der Flacks Group auf den Verkauf der Dorma Beschlagtechnik GmbH mit Sitz in Velbert geeinigt. Eine entsprechende notarielle Vereinbarung wurde heute abgeschlossen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba:…
Raketenabwehr: GPS-Signal in Hamburg gestört
Hamburg wird während des G20-Gipfels zur Festung und zum potenziellen Terror-Ziel. Das beeinträchtigt auch die Pkw-Navis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raketenabwehr: GPS-Signal in Hamburg gestört
Crash-Test für Apps – Fit für neue EU-Datenschutznormen
Immer mehr Unternehmen machen mobil. Sie nutzen mobile Applikationen zur Stärkung der Kundenbindung… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crash-Test für Apps – Fit für neue EU-Datenschutznormen
Cloud-Sicherheit wird zum Fokusthema, nicht nur im Gesundheitswesen
In fast allen Branchen, nicht zuletzt im Gesundheitswesen, wird eine wachsende Menge an Daten in… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Sicherheit wird zum Fokusthema, nicht nur im Gesundheitswesen
Was der Chef nicht wissen darf
Jede E-Mail, jede Zeiterfassung, jede Dienstwagenfahrt, jeder Anruf und jeder Arbeitsschritt produziert heute Daten. Für Chefs sind die sehr interessant, für Angestellte potenziell gefährlich. Das Gesetz schützt Arbeitnehmer zwar – der Teufel steckt jedoch im Detail. Advertise on IT…
Fritzbox-Lücke erlaubt delikate Einblicke ins lokale Netz
Durch ein Informationsleck können Webseiten offenbar viele Details über das Heimnetz eines Fritzbox-Nutzers erfahren. Zu den abfischbaren Daten zählen die Netzwerknamen aller Clients, IP- und Mac-Adresssen und die eindeutige ID der Fritzbox. Advertise on IT Security News. Lesen Sie…
Krypto-Börse Bithumb wurde Opfer von Cyberkriminellen
Letzte Woche fiel die südkoreanische Bitcoin- und Ethereum- Tauschbörse zum Opfer von Cyberkriminellen. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Börse Bithumb wurde Opfer von Cyberkriminellen
Toplink: Höherer Abhörschutz bei Internettelefonie
Unternehmen, die den Wechsel vom althergebrachten ISDN-Netz zur Internettelefonie hinauszögern, handeln fahrlässig, warnt Cloud-Telefonsystembetreiber Toplink. Der Hintergrund: Bei ISDN werden die Telefongespräche von jeher unverschlüsselt übertragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Toplink: Höherer Abhörschutz…
Studie zum Sicherheitsbewusstsein offenbart: Zeit, sich zu unterhalten!
Das SANS Institute stellt seinen aktuellen Bericht „Security Awareness Report 2017“ vor. Im Rahmen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zum Sicherheitsbewusstsein offenbart: Zeit, sich zu unterhalten!
Studie zu DevOps, IT-Unternehmenskultur und -Führung veröffentlicht
Der "2017 State of DevOps Report "der Firma Puppet zeigt, wie auf Veränderung fokussierte Führungskräfte ihre Unternehmen beeinflussen und Automatisierung nutzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zu DevOps, IT-Unternehmenskultur und -Führung veröffentlicht
Fünf Kriterien für Datensicherheit in der Cloud
Die Auslagerung von Geschäftsprozessen und Informationen in die Cloud ist ein verlockender Weg, um Ressourcen einzusparen und die Produktivität bequem zu sichern – oder die Verantwortlichkeit dafür in andere Hände zu legen. Doch der Königsweg für den IT-Administrator ist für…
Kinderpornos: Darknet-Forum abgeschaltet
Kampf gegen Kinderpornos: Polizei und Staatsanwalt schalten die Darknet-Plattform Elysium mit 90.000 Mitgliedern ab! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kinderpornos: Darknet-Forum abgeschaltet
Großes Update für Netzwächter Little Snitch fertiggestellt
Der beliebte Mac-Netzwerkwächter erreicht Version 4 und bietet eine ganze Reihe neuer Funktionen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Großes Update für Netzwächter Little Snitch fertiggestellt
Joomla in abgesicherter Version 3.7.3 erschienen
Die Entwickler des Content-Management-Systems Joomla haben in der aktuellen Ausgabe drei Sicherheitsprobleme ausgebügelt und diverse Bugs gefixt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Joomla in abgesicherter Version 3.7.3 erschienen
Mit Handvenenscan sicher ins Netzwerk
Fujitsu hat mit PalmSecure ID Login eine biometrische Authentifizierungs-Lösung im Programm, mit der Unternehmen ihre Netzwerke wirksam vor unbefugten Zugriffen schützen können. Die Lösung besteht aus drei Software-Komponenten und einem kontaktlosen PalmSecure Handvenen-Scanner und soll das Risiko von Hacker-Angriffen und…
Sicherheitsupdates: Cisco kämpft gegen statische und unverschlüsselte Zugangsdaten
Der Netzwerkausrüster stopft zum Teil kritische Sicherheitslücken in seinem Elastic Services Controller und seinem Ultra Services Framework. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Cisco kämpft gegen statische und unverschlüsselte Zugangsdaten
Malware: Ransomware ist nur eine kleine, aber auffällige Minderheit
Einer aktuellen Auswertung von AV-Test zufolge sind über 95 Prozent der 2016 entdeckten Windows-Malware sind Viren, Würmer oder Trojaner. Die Anzahl neu entdeckter Malware ging gegenüber dem Vorjahr insgesamt um 15 Prozent zurück. Linux-Malware und Malware für MacOS nahm auf…
Cyber-Attacke NotPetya: Spürbarer Umsatzrückgang für Reckitt Benckiser
Der weltweit tätige Hersteller von Reinigungsprodukten und Haushwaltswaren Reckitt Benckiser wurde von NotPetya schwer getroffen. Die Folgen sind noch immer nicht behoben, aber finanzielle Schäden bereits sichtbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacke NotPetya:…
VDQ: Personen-Notruf-Lösung entwickelt
VDQ Business Solutions hat einen Knopf entwickelt, der in Verbindung mit einem Smartphone einen Notruf absetzt. Mitarbeiter in Tankstellen, Einkaufszentren oder beim Sicherheitsdienst wissen den Personen-Notrufbutton zu schätzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VDQ:…
Siemens: Voraussetzung für Smart-Grid geschaffen
Siemens hat vom britischen Verteilnetzbetreiber UK Power Networks den Auftrag erhalten, Teile des Freileitungsnetzes mit 600 Vakuumleistungsschalter vom Typ Fusesaver und 200 Remote Control Units (RCU) auszustatten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Voraussetzung…
Paketschießstand: DDoS-Training für Admins und Operations – gewappnet für den Ernstfall
Unter4Ohren im Gespräch mit zeroBS Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paketschießstand: DDoS-Training für Admins und Operations – gewappnet für den Ernstfall
Schlamperei bei der Post: Kundendaten frei zugänglich
Die Post bietet einen praktischen Umzugsservice an – mit mangelhaftem Datenschutz. Sind auch Sie betroffen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlamperei bei der Post: Kundendaten frei zugänglich
Kundendaten: Datenleck bei der Deutschen Post
Eine Datenbank mit 200.000 Umzugsmitteilungen der Post lag ungeschützt im Netz. Tausende andere Firmen aus aller Welt haben exakt den gleichen Fehler gemacht. (Sicherheitslücke, Datenbank) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kundendaten: Datenleck bei der…
AV-TEST: Rückläufige Malware-Zahlen, aber kein Grund zum freuen
Die aktuellen Zahlen im AV-Test Sicherheits-Bericht zeigen deutlich, dass es einen Rückgang bösartiger Software von 144 Millionen im Jahr 2015 auf 127 Millionen im Jahr 2016 gibt. Die Experten geben aber keine Entwarnung mehr … Advertise on IT Security News.…
Keine Chance für Industroyer & Co.
Kurz vor Weihnachten 2016 gingen in Kiew an mehreren Tagen für Stunden die Lichter aus. Der Verantwortliche heißt „Industroyer“. Firewalls oder Intrusion-Detection-Systeme sind stumpfe Waffen gegen derart ausgefeilte Malware. Abhilfe schafft ein auf Anomalieerkennung ausgelegtes Sicherheitskonzept. Advertise on IT…
Apple testet 3D-Gesichtserkennung
Eine 3D-Gesichtserkennung könnte beim neuen iPhone für die Entsperrung des Gerätes eingesetzt werden. Das sind die neuesten Spekulationen, die sich um das Hype-Device ranken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple testet 3D-Gesichtserkennung
Beschwerde eingelegt: Telekom will Speicherpflicht rechtssicher klären
Trotz der faktischen Aussetzung der Vorratsdatenspeicherung durch die Bundesnetzagentur sind die Provider noch nicht zufrieden. Die Deutsche Telekom will daher einen weiteren Gerichtsbeschluss erzwingen. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Beschwerde eingelegt: Telekom…
Sie werden abgehört? Nicht mit uns!
Kaspersky Internet Security verhindert, dass Sie durch ein Computermikrofon abgehört werden. So funktioniert´s. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sie werden abgehört? Nicht mit uns!
1024-Bit-RSA-Schlüssel aus Verschlüsselungssoftware GnuPG extrahierbar
Sicherheitsforscher nutzen dazu eine bekannte Schwachstelle in der Bibliothek Libgcrypt. Der von ihnen entwickelte Algorithmus stellt RSA-Schlüssel mit einer Länge von 1024 Bit zuverlässig wieder her. Allerdings muss der Angreifer das System zuvor vollständig kompromittieren. Advertise on IT Security…
Qubes OS im Test: Linux sicher und nutzerfreundlich?
Anwendungen und Einsatzbereiche voneinander per Virtualisierung trennen, gleichzeitig eine für den regulären Nutzer einfach zu bedienende Desktop-Oberfläche bieten: Das Qubes-OS-Projekt hat sich einiges vorgenommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qubes OS im Test: Linux…
Leibwächter für wichtige Dokumente
Wichtige Dateien müssen besonders geschützt werden, egal wo sie sind – wie durch einen Leibwächter. Richtig kompliziert wird das, wenn nicht nur festangestellte Mitarbeiter auf Informationen zugreifen müssen, sondern auch Freelancer, Dienstleister und Geschäftspartner. Information Rights Management ist der beste…
Cyber-Attacke NotPetya: Angebliche Angreifer wollen 250.000 Euro für Datenrettung
Die mutmaßlichen Entwickler der Schadsoftware NotPetya wollen gegen 100 Bitcoin (fast 250.000 Euro) einen Schlüssel herausgeben, mit dem die Daten zu retten sein sollen. Ob sie Wort halten, ist unklar. Beobachter vermuten andere Motive hinter der Wendung. Advertise on…
Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar
Sicherheitsexperten ist es gelungen, über einen Seitenkanalangriff 1024-Bit RSA-Schlüssel auszulesen. Möglich wurde dies aufgrund einer Schwachstelle in der Bibliothek Libgcrypt, die auch von GnuPG verwendet wird. Die neue Version 1.7.8 soll das Problem beheben. (GPG, Verschlüsselung) Advertise on IT…
Cyber-Attacke Petya/NotPetya: Neue Einblicke in die perfide Verbreitungsmasche
Durch die Verbreitung Ihres Schädlings über die Auto-Update-Funktion einer weit verbreiteten Steuersoftware trafen die Angreifer viele Unternehmen mitten ins Herz. Ein Eset-Bericht liefert neue Details zu diesem spannenden Teil der Geschichte. Advertise on IT Security News. Lesen Sie den…
Kaspersky Lab sucht neue Teamplayer
Sie interessieren sich für eine neue Herausforderung in einem internationalen Arbeitsumfeld in der IT-Security-Branche? Dann freuen wir uns, Sie kennenzulernen! Zur Verstärkung und zum Ausbau unseres Vertriebsteams suchen wir Sie in Vollzeit als Corporate Account Manager / B2B Sales Manager…
IT-Sicherheit als Wachstumsmarkt
Vor 25 Jahren von drei Physikern der Technischen Universität München gegründet, ist Genua heute mit über 220 Mitarbeitern einer der führenden deutschen Spezialisten für IT-Sicherheit. Als Genua 1992 gegründet wurde, waren rund 700.000 Computer ans Internet angeschlossen, heute sind es…
Uhlmann & Zacher: Bauarbeiten für den Anbau haben begonnen
Am Firmensitz in Waldbüttelbrunn sind die Bauarbeiten für den Anbau an das Hauptgebäude von Uhlmann & Zacher gestartet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Uhlmann & Zacher: Bauarbeiten für den Anbau haben begonnen
Interflex: Design und Funktionalität zählen
Die Softwarelösung IF-6040 Zeit von Interflex bietet maximale Benutzerfreundlichkeit, moderne Oberflächen und umfangreiche Funktionen auf allen gängigen Devices. Das neue Produkt für Zeiterfassung und Zeitwirtschaft vereinfacht das Arbeitsleben von Mitarbeitern und Vorgesetzten. Advertise on IT Security News. Lesen Sie…
Quanten-Computing für Entwickler: 30 Qubits ab 100.000 Euro
IT-Dienstleister Atos hat einen Quanten-Simulator entwickelt. Der soll Software- und Algorithmen-Entwicklern eine Umgebung bieten, bevor echte Quanten-Computer verfügbar sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quanten-Computing für Entwickler: 30 Qubits ab 100.000 Euro
Seitenkanalangriff: RSA-Verschlüsselung der GnuPG-Kryptobibliothek geknackt
Unter dem Titel "Sliding Right into Disaster" haben mehrere namhafte Krypto-Experten ein Paper vorgelegt, das einen praktischen Angriff auf RSA-Schlüssel mit 1024 Bit Länge der GnuPG-Kryptobibliothek Libgcrypt beschreibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seitenkanalangriff:…
OSCI-Transport: Schwachstellen könnten Behördenkommunikation gefährden
Zwei Schwachstellen in einem Programm der öffentlichen Verwaltung können unter Umständen dazu genutzt werden, die rechtssichere Signatur und Verschlüsselung von Behördenkommunikation zu umgehen. Ein Patch steht zwar zur Verfügung, wird aber nur langsam eingespielt. (Security, Verschlüsselung) Advertise on IT…
Quiz: Digitales Leben vor 20 Jahren
Wie gut können Sie sich an das digitale Leben der 90er erinnern? Können Sie 13 unserer Fragen richtig beantworten? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Digitales Leben vor 20 Jahren
Sie glauben, die ExPetr-Welle geht Sie nichts an? Denken Sie noch einmal genauer darüber nach.
Globale IT-Sicherheitsprobleme wie der jüngste Petya-Angriff sind ohne Frage für große Unternehmen von enormer Bedeutung – aber sie betreffen auch den Otto Normalverbraucher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sie glauben, die ExPetr-Welle geht Sie…
MariaDB für kritische Anwendungen
Mit MariaDB TX 2.0 und MariaDB AX versucht der finnische Datenbankhersteller seine Lösung auch als Rückgrat für kritische Anwendungen zu empfehlen. Dazu verbindet er die Datenbanken mit Tool und Services. Advertise on IT Security News. Lesen Sie den ganzen…
Blockchain – Was ist dran an dem Hype?
Das Blockchain-Lab des Fraunhofer-Institut für Angewandte Informationstechnik FIT zeigt Chancen und Herausforderungen der Technologie und hat erste Prototypen entwickelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain – Was ist dran an dem Hype?
SQL- und Exchange-Server mit Netwrix Auditor überwachen
Um Datenbanken oder Exchange-Server sicher zu betreiben, ist eine regelmäßige Überwachung notwendig, welche die Rechte, die Zugriffe und den Betrieb im Auge behält. Fallen Unregelmäßigkeiten auf, werden Administratoren benachrichtigt und automatische Gegenmaßnahmen eingeleitet. Advertise on IT Security News. Lesen…
Notfallplanung spart Unternehmen Zeit und Geld
Weltweite Ponemon-Studie zeigt: Betriebliches Kontinuitätsmanagement (BCM) senkt die Kosten pro… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notfallplanung spart Unternehmen Zeit und Geld
Cyberbedrohungen setzen Industrie unter Druck
Die zunehmende Vernetzung von Industrie- und IT-Systemen zur Industrie 4.0 führt zu neuen Sicherheitsrisiken und fordert von Geschäftsführung, Ingenieuren und IT-Sicherheitsteams neue Anstrengungen um die Sicherheit der industriellen Kontrollsysteme und den unterbrechungsfreien Produktionsbetrieb sicherzustellen. Advertise on IT Security News.…
Gefährliche Technik: Zoll stellt gefälschte Halbleiter sicher
Zollfahnder haben über eine Million nachgemachte Dioden, Transistoren und Schaltkreise beschlagnahmt – die Bauteile sind lebensgefährlich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefährliche Technik: Zoll stellt gefälschte Halbleiter sicher
BITMi kritisiert Digital-Aktionismus der Bundesregierung
Der Bundesverband IT-Mittelstand lehnt den nach seiner Auffassung ungewöhnlichen Aktionismus der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: BITMi kritisiert Digital-Aktionismus der Bundesregierung
Pivotal Cloud Foundry setzt Hackerangriffen automatisch und schnell rotierende Passwörter entgegen
Pivotal veröffentlicht das Update seiner Cloud-native Plattform Pivotal Cloud Foundry 1.11. Die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pivotal Cloud Foundry setzt Hackerangriffen automatisch und schnell rotierende Passwörter entgegen
Verstärkt im Fadenkreuz: Linux und Webserver
WatchGuard’s Internet Security Report nennt die Top-Bedrohungen des ersten Quartals, analysiert den… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verstärkt im Fadenkreuz: Linux und Webserver
Bundestagswahl in Gefahr? Verfassungsschutz schlägt Alarm!
Der Verfassungsschutz befürchtet eine Beeinflussung der Wahl 2017 durch Cyber-Attacken – und nennt mögliche Ziele sowie Drahtzieher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundestagswahl in Gefahr? Verfassungsschutz schlägt Alarm!
Die deutsche Regelung zur Vorratsdatenspeicherung ist nicht mit EU-Recht vereinbar
Das Expertengremium „Forum Privatheit“ fordert, die bisherige Regelung zur Vorratsdatenspeicherung… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die deutsche Regelung zur Vorratsdatenspeicherung ist nicht mit EU-Recht vereinbar
Netzwerkmanagement ganz einfach
Das Firmennetz in Minutenschnelle scannen, katalogisieren und abdichten, das wünscht sich jeder… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzwerkmanagement ganz einfach
ASW: Definition kritischer Infrastrukturen angepasst
Der ASW Bundesverband und die ASW Norddeutschland haben sich bei der Änderung der „BSI-Kritisversorgung“ erfolgreich für eine Anpassung in den Sektoren Transport und Verkehr ausgesprochen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW: Definition kritischer Infrastrukturen…
Axis Communications: Zipstream-Technologie optimiert
Axis Communications präsentiert ein Update seiner Zipstream-Komprimierungstechnologie. Hohe Auflösung und komplexe Bildinhalte stellen höhere Anforderungen an die Komprimierungstechnologie und diesem Umstand trägt die neuste Version von Zipstream nun Rechnung. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…