Alarm in Hannover: Die CeBIT hat in den vergangenen Jahren an Bedeutung verloren – mit diesen Maßnahmen will man die Messe aufpolieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CeBIT 2018: So will der Veranstalter die…
Schlagwort: autopost
Neue Sicherheitslösung für VMware-basierte, softwaredefinierte Datencenter-Umgebungen
ForeScout dehnt seine Lösungen für agentenfreie Sichtbarkeit, Transparenz und Verwaltung auf… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Sicherheitslösung für VMware-basierte, softwaredefinierte Datencenter-Umgebungen
Petya-Ransomware verbreitet sich international über Windows SMB-Protokoll
Palo Alto Networks warnt vor allem Nutzer ungepatchter Systeme + Nur wenige Wochen nach der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Petya-Ransomware verbreitet sich international über Windows SMB-Protokoll
Weltweite Ransomware-Attacke
Server-Admins erleben gerade ein Deja-Vu: Wenige Wochen nach der WannaCry Ransomware wütet erneut eine Erpressersoftware weltweit. Sie nutzt die SMB-Lücke EternalBlue, die bereits vor wenigen Wochen zum Einsatz kam – und ist trotz eines vorhandenen Patches extrem erfolgreich. Der initiale…
KuppingerCole würdigt WALLIX in seinem aktuellen Leadership Compass für Privileged Access Management 2017
WALLIX gibt seine Listung als einer der Leader in den Kategorien Product und Innovation im… Advertise on IT Security News. Lesen Sie den ganzen Artikel: KuppingerCole würdigt WALLIX in seinem aktuellen Leadership Compass für Privileged Access Management 2017
Auch populäre Websites bergen Risiken
Neuer Report vergleicht Top-50 Webseiten in UK und Deutschland + Auch der Besuch vermeintlich… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch populäre Websites bergen Risiken
EuGH verhandelt über Facebook-Seitenbetreiber
Rückblick: Am 25. Februar 2016 hat das Bundesverwaltungsgericht in dem Verwaltungsrechtsstreit… Advertise on IT Security News. Lesen Sie den ganzen Artikel: EuGH verhandelt über Facebook-Seitenbetreiber
Save AG: Kongress zu aktuellen Themen der Sicherheit
Der diesjährige Sicherheits-Fachkongress bietet in seiner 21. Durchführung vom 14. bis 17. November in der Messe Zürich in Oerlikon wieder zahlreiche Highlights an sicherheits- und brandschutzrelevanten Themen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Save AG:…
Sicherheitsexpo 2017: Axis mit Partnerfirmen vertreten
Axis Communications präsentiert gemeinsam mit Allnet, Seetec und 2N auf der Sicherheitsexpo in München die neuesten IP-basierten Lösungen aus dem Bereich Videoüberwachung und Zutrittskontrolle. Das Hauptaugenmerk liegt auf der neuen Axis Companion Line, einer Komplettlösung für kleine Unternehmen. Advertise…
WannaCry-Nachfolger: Petya legt Firmen lahm
Rollt eine neue Erpressertrojaner-Welle auf uns zu? „Petya“ heißt die Ransomware, die schon in vielen Konzernen wütet! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry-Nachfolger: Petya legt Firmen lahm
Sechs Wochen nach WannaCry: Neue Cyber-Attacke auf Firmen und Behörden rollt
Bild: Feng Yu/fotolia.com Sechs Wochen nach der weltweiten Attacke auf Firmen und Behörden mit dem Verschlüsselungs-Trojaner WannaCry rollt eine neue Welle von Cyber-Angriffen. Auch deutsche Unternehmen sind vom Trojaner Petya betroffen, warnt das Bundesamt für Sicherheit in der Informationstechnik. Was…
Neue Ransomware-Angriffswelle NotPetya
Die Virenanalysten von Kaspersky Lab untersuchen derzeit die neue Ransomware-Angriffs-Welle, die es auf Organisationen weltweit abgesehen hat. Unsere vorläufigen Ergebnisse legen nahe, dass es sich hierbei nicht um eine Variante der Petya-Ransomware handelt, wie derzeit öffentlich berichtet wird, sondern um…
Erneut globale Ransomware-Angriffswelle
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine globale Cyber-Angriffswelle mit einer Verschlüsselungssoftware (Ransomware). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut globale Ransomware-Angriffswelle
Neue Ransomware-Angriffswelle NotPedya
Die Virenanalysten von Kaspersky Lab untersuchen derzeit die neue Ransomware-Angriffs-Welle, die es auf Organisationen weltweit abgesehen hat. Unsere vorläufigen Ergebnisse legen nahe, dass es sich hierbei nicht um eine Variante der Petya-Ransomware handelt, wie derzeit öffentlich berichtet wird, sondern um…
Europaweiter Aktionsmonat zu Cyber-Sicherheit
Cyber-Sicherheit als länderübergreifende Herausforderung verstehen und gemeinsam auf Risiken und Schutzmaßnahmen hinweisen ist ein Anliegen des European Cyber Security Month (ECSM). Advertise on IT Security News. Lesen Sie den ganzen Artikel: Europaweiter Aktionsmonat zu Cyber-Sicherheit
Firmen unterschätzen Gefahren durch DNS-basierte Angriffe
Das Marktsegment für DNS, DHCP und IP Address Management (IPAM) wird auch unter dem Kürzel DDI zusammengefasst. Im internationalen Vergleich ist in Deutschland das Bewusstsein für dessen Notwendigkeit gering. Das könnte auch der Grund sein, warum hierzulande die Zahl DNS-basierter…
Erneut weltweite Cyber-Sicherheitsvorfälle durch Ransomware
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erneut weltweite Cyber-Sicherheitsvorfälle durch Ransomware
Petya-Attacke: Posteo sperrt E-Mail-Adresse der Angreifer
Der E-Mail-Anbieter Posteo hat eine beim aktuellen Petya-Angriff genutzte Mailadresse gesperrt. Für Opfer gibt es damit wohl vorerst keine Möglichkeit, die Erpresser zu kontaktieren. Ob die nach einer Lösegeldzahlung geholfen hätten, ist sowieso fraglich. Advertise on IT Security News.…
WannaCry-Nachfolger: Petrwarp legt Firmen lahm
Rollt eine neue Erpressertrojaner-Welle auf uns zu? „Petrwrap“ heißt die Ransomware, die schon in vielen Konzernen wütet! Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry-Nachfolger: Petrwarp legt Firmen lahm
Avast: Update bringt Extra-Schutz vor Ransomware
Avast hat eine neue Version seiner Schutzprogramme veröffentlicht. Größte Neuerung: ein zusätzliches Schutzmodul gegen Erpresserviren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast: Update bringt Extra-Schutz vor Ransomware
Petya ist zurück – wieder einmal
Die Petya-Ransomware, über die im G DATA Blog erstmalig berichtet wurde, tritt immer wieder mit neuen Varianten (zuletzt als GoldenEye) in Erscheinung. So auch diesmal; was jetzt anders ist: Petya benutzt erstmals einen Exploit aus dem Arsenal eines Geheimdienstes. Wir…
Sicherheitsbedenken bei Snap Map
Snapchat´s neues Feature wirft Sicherheitsbedenken auf Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsbedenken bei Snap Map
Schutz mit Lücken: Kritisches Leck im Windows Defender!
Googles Bugjäger zerpflücken Microsofts Virenschutz Stück für Stück und zwingen den Softwarekonzern zum erneuten Notfall-Patch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz mit Lücken: Kritisches Leck im Windows Defender!
Unser digitales Leben ist schön, aber verwundbar
Ist unser Leben ohne unser zweites, digitales Leben noch denkbar? Klare Antwort: nein! Social-Media-Nutzung, der intelligente Fernseher zuhause, die vielen nützlichen Apps auf dem Smartphone, das Konto bei Amazon und Netflix, schnell mit dem WLAN im Restaurant den Namen des…
Die Suche nach einer sichereren Dropbox-Alternative
Sie lieben den Komfort und die Features von Dropbox aber brauchen mehr Sicherheit? Hier sind einige Alternativen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Suche nach einer sichereren Dropbox-Alternative
Petya-Ransomware: Maersk, Rosneft und die Ukraine mit Ransomware angegriffen
Die Reederei Maersk, der russische Staatskonzern Rosneft und zahlreiche Behörden und Unternehmen in der Ukraine: Sie alle sind einen Monat nach Wanna Cry Ziel eines neuen Angriffs mit Ransomware. Genutzt wird eine Variante von Petya, der Verbreitungsweg ist bislang unklar.…
Ende der Störerhaftung: Koalition ersetzt Abmahnkosten durch Netzsperren
Im dritten Anlauf soll es nun endlich Rechtssicherheit für Betreiber offener WLANs geben. Nach dem Wegfall der Störerhaftung ist aber unklar, wie umfangreich Netzsperren durchgesetzt werden. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ende…
Apple und Cisco wollen gemeinsamen Kunden Cyber-Versicherung sparen
Apple-Chef Tim Cook ist sich sicher, dass Firmen, die Geräte von Apple und Cisco einsetzen, weniger Angst vor Hackerangriffen haben müssen. Deshalb will er dafür sorgen, dass entsprechende Versicherungen für diese Firmen günstiger werden. Advertise on IT Security News.…
Was ist ein Exploit?
Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden. Advertise on IT Security…
Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf
In Deutschland sinken die Sicherheitsbedenken
Deutschland ist laut einer aktuellen Studie das einzige Land weltweit, in dem die Sicherheitsbedenken der Menschen sinken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: In Deutschland sinken die Sicherheitsbedenken
heise-Angebot: Kreativität gefragt: iX-Awareness-Wettbewerb
IT-Sicherheit bedarf aufmerksamer Anwender. iX hat darum einen Wettbewerb ausgeschrieben, in dessen Rahmen kreative, erfolgreiche Awareness-Ideen prämiert werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Kreativität gefragt: iX-Awareness-Wettbewerb
Letzte Amtshandlung: Ingenieur überschreibt Funkmast-Firmware mit Pink Floyd
Nachdem er von seinem Arbeitgeber entlassen wurde, nutzte ein Funkingenieur in den USA seine Freizeit dazu, im Suff die von ihm installierten Funkmasten zu sabotieren. Seine Spuren verwischte er dabei nicht sonderlich gut. Advertise on IT Security News. Lesen…
Einigung zu Störerhaftung: Koalition ersetzt Abmahnkosten durch Netzsperren
Im dritten Anlauf soll es nun endlich Rechtssicherheit für Betreiber offener WLANs geben. Nach dem Wegfall der Störerhaftung ist aber unklar, wie umfangreich Netzsperren durchgesetzt werden. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einigung…
Russische Hacker stehlen Daten britischer Politiker
Wie die Tageszeitung „The Times“ berichtet, haben angeblich russische Hacker die Passwörter von Tausenden britischen Politikern, Botschaftern und Polizeifunktionären geklaut und sie im Internet zum Verkauf angeboten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russische Hacker…
Datensicherung für VMware und Hyper-V
Um Daten, VMs und Serveranwendungen in virtuellen Umgebungen zu sichern, sind spezielle Anwendungen notwendig. Ein bekanntes Beispiel dafür ist Altaro VM Backup. Das Tool unterstützt auch hybride Umgebungen mit VMware vSphere und Microsoft Hyper-V. Advertise on IT Security News.…
Online-Banking: Zahlungsdienste der Commerzbank ausgefallen
Erneut gibt es folgenreiche Probleme mit der IT einer Bank: Kunden der Commerzbank können seit heute morgen weder Online-Banking nutzen, noch mit ihren Karten bezahlen. Bereits am Samstag gab es Probleme – die auf fehlgeschlagene Wartungsarbeiten zurückzuführen sein sollen. (Security,…
Webinar: Ergebnisse der Studie “The State of Security 2017″
Eine Studie, durchgeführt vom Marktforschungsunternehmen „Vanson Bourne“, zum aktuellen Zustand der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Webinar: Ergebnisse der Studie “The State of Security 2017″
Jedes fünfte IT-Unternehmen ignoriert bislang die DSGVO
In weniger als einem Jahr drohen IT-Unternehmen in Deutschland Millionen-Bußgelder, wenn sie die europäische Datenschutz-Grundverordnung (DSGVO) nicht umgesetzt haben. Doch immer noch gibt jedes fünfte IT- und Digitalunternehmen (19 Prozent) an, sich noch gar nicht mit dem Thema beschäftigt zu…
heise-Angebot: Karriere machen in der IT: Jobmesse zur CSCG
IT-Talente gesucht! Im Rahmen des Hackerwettbewerbs präsentieren sich am 5. Juli in Düsseldorf attraktive Arbeitgeber. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Karriere machen in der IT: Jobmesse zur CSCG
VdS: Fachtagung informiert zur Vermeidung von Betriebsausfällen
Auf der Fachtagung „Brandschutz in Kraftwerken und Abfallbehandlungsanlagen“ am 6. September im VdS-Bildungszentrum in Köln tauschen sich Sicherheitsexperten über Möglichkeiten der Schadenprävention aus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Fachtagung informiert zur Vermeidung von…
Flir: Verkauf neuer Thermalkameras startet
Die Wärmebildkameras Flir One und Flir One Pro von Flir sind seit Anfang Juni weltweit vorbestellbar und werden ab Ende Juni an die Kunden ausgeliefert. Mit ihrem Herzstück – dem von Flir entwickelten Lepton-Kameramodul – knüpft die neue Flir One…
Erziehung: Erst schriftliche Einwilligung, dann Whatsapp für Kinder
In einem Sorgerechtsfall sorgt das Amtsgericht Bad Hersfeld mit einem Beschluss für einige Verwirrung. So sollen Eltern von allen Whatsapp-Kontakten der Kinder eine schriftliche Einwilligung einholen, sonst würden Abmahnungen drohen. (Whatsapp, Datenschutz) Advertise on IT Security News. Lesen Sie…
Internet der Dinge: Verräterische Datenströme
Die oftmals mangelnde Sicherheit von IoT-Geräten wird von Fachleuten bereits seit längerer Zeit kritisiert. Viele Geräte besitzen keinen oder nur einen unzureichenden Passwortschutz, arbeiten mit veralteten Software-Versionen, weisen zahlreiche bekannte Sicherheitslücken auf oder verfügen über keine Funktionen zum Patchen oder…
BSI warnt Führungskräfte vor Phishing-Mails
Ziel sind laut BSI in erster Linie private E-Mail-Konten von Funktionsträgern aus Wirtschaft und Verwaltung. Die werden offenbar sehr gezielt ausgesucht und angeschrieben. Unter dem Vorwand, es gebe „Auffälligkeiten bei der Nutzung des Postfachs“ oder angeblich verfügbaren, neuen Sicherheitsfunktionen werden…
Erneut kritische Lücke in Windows Defender & Co
Alle AV-Produkte aus dem Hause Microsoft wiesen einen kritischen Fehler auf, der es erlaubte, Windows-Systeme zu kapern. Dazu genügte es, wenn die AV-Software etwa eine Datei in einer E-Mail oder auf der Festplatte auf Schadcode untersucht. Advertise on IT…
Die Wahl zwischen VAR und MSP
Managed Service Provider und Value-added Reseller (Wiederverkäufer) sind die gängigen Arten von Informationssicherheitsanbietern für SMB’s. Für welchen der beiden entscheiden sie sich? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Wahl zwischen VAR und MSP
Malware: Der unvollständige Ransomware-Schutz von Windows 10 S
Windows 10 S soll vor Ransomware schützen – sagt Microsoft. Einem Sicherheitsforscher gelang es trotzdem, innerhalb weniger Stunden Zugriff auf Systemprozesse zu bekommen. (Ransomware, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Der unvollständige Ransomware-Schutz…
Malware Muldrop.14 kapert Raspberry Pis für Botnetz
Linux.Muldrop.14 eint gezielt ungesicherte Raspberry Pis in einem Botnetz und sperrt dann deren Nutzer aus, um Geld in der Kryptowährung zu generieren. Linux.Muldrop.14 attackiert ausschließlich Raspberry Pis mit geöffnetem SSH-Port (Secure Shell Home) für externe Verbindungen und werkseitigem Kennwort für…
Was ist Authentifizierung?
Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services. Advertise on IT Security…
Wikileaks veröffentlicht CIA-Hacking-Tool “Brutal Kangaroo”
Mit ihm lassen sich Netzwerke infizieren, die nicht mit dem Internet verbunden sind. Bewerkstelligt werden soll dies vor allem über USB-Sticks. Offenbar lässt sich „Brutal Kangaroo“ aber auch aus der Ferne in Netzwerke einschleusen und dann via USB-Stick weiterverbreiten. …
Authentifizierung über Sprachbiometrie
Einfacher, schneller und sicherer – eine neue Art der Authentifizierung über Sprachbiometrie erleichtert Kunden und Mitarbeitern in Contact und Service Centern die Identifizierung übers Telefon. Anders als mit der herkömmlichen Authentifizierung über Passwörter oder Kundennummern geschieht Real Time Authentication über…
Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück
Wanna Cry führt auch in Australien zu Verlusten – aber nicht wegen einer Zahlung an die Erpresser. Der australische Bundesstaat Victoria hat nach einer Infektion von Verkehrskameras rund 8.000 Strafen gegen Raser, Über-Rot-Fahrer und andere Verkehrssünder zurückgenommen. (Honda, Virus) …
Den Hackern über die Schulter schauen
Am Flughafen in München veranstaltete Radware gemeinsam mit Cisco die erste Hacker’s Challenge in Deutschland. Die Veranstaltung war gut besucht und gab einen guten Überblick darüber, wie Hacking-Angriffe in der Realität ablaufen und wie Abwehrsysteme funktionieren. Advertise on IT…
Blurry Box überlebt Hacker-Wettbewerb
Drei Wochen lang haben verschiedene Hacker einen USB-Dongle für Softwareschutz in den Mangel genommen – vergeblich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blurry Box überlebt Hacker-Wettbewerb
Kaspersky-Studie: So steht Deutschland zum Thema Online-Wahlen
Eine repräsentative Umfrage von Statista im Auftrag von Kaspersky Lab zeigt: Jeder zweite wahlberechtigte Deutsche (56 Prozent) würde bei der Bundestagswahl am 24. September 2017 gerne seine Stimme über das Internet abgeben. Dass Online-Wahlen in Zeiten des digitalen Wandels kein…
PROTECTOR & WIK Forum Zutrittskontrolle 2017: Digital fatal?
Digitalisierung und Vernetzung sind längst in der Zutrittskontrolle angekommen. Doch die IT als Basis-Architektur birgt neben vielen Chancen auch neue Risiken. Wie sich die IT dennoch nutzen lässt, um effiziente Lösungen zu realisieren, ohne zu einer tickenden Zeitbombe zu werden,…
WannaCry befällt australische Blitzer, Strafen annulliert
Hunderte Verkehrsstrafen hat eine australische Polizeibehörde zurückgezogen, tausende könnten folgen. Grund ist eine Infektion der Radarkameras durch WannaCry. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry befällt australische Blitzer, Strafen annulliert
Peter Schaar: Der Staat ist ein feiger Leviathan
Mit der Einführung der Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung in viele deutsche Gesetzestextes setzt der Staat seine Allmachtsfantasien um. Ein Kommentar von Peter Schaar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Peter Schaar: Der Staat ist ein…
Cyber-Angriff auf Londoner Parlament
Wieder eine Cyber-Attacke in Großbritannien. Dieses Mal traf es das Parlament. Wollten Hacker Passwörter von Abgeordneten verkaufen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriff auf Londoner Parlament
Quellcode aus dem Herz von Windows 10 geleakt?
Tagelang war auf betaarchive.com das Shared Source Kit für Windows verfügbar. Das Portal bestreitet, dass es sich hierbei um Quelltext für zentrale Funktionen von Windows 10 handelt, hat die Dateien inzwischen aber von seinen FTP-Servern entfernt. Advertise on IT…
Windows 10 S: Das Image des „Trojaner-geschützten“ Windows bröckelt
Anfang Juni hatte Microsoft vollmundig die Sicherheit von Windows 10 S gepriesen. Das fordert natürlich heraus: Tatsächlich ist es einem ersten Sicherheitsexperten gelungen, eine Lücke aufzudecken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 S:…
Das sind die Android-Angriffe der nächsten Generation
Ein Angriff auf Android-Smartphones mit nur einer Schad-App? Das war gestern, heute sind die Attacken viel raffinierter und viel gefährlicher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das sind die Android-Angriffe der nächsten Generation
Entwendete NSA-Hacking-Tools: DoublePulsar offenbar gefährlicher als WannaCry-Einfallstor EternalBlue
Bei einem Angriff auf IDT Telecom, einen US-amerikanischen Payment- und Telekommunikationsanbieter, wurde neben der durch WannaCry bekannt gewordenen Sicherheitslücke EternalBlue auch die Schwachstelle DoublePulsar ausgenutzt. Der Kernel-Exploit erlaubt Angreifern unbemerkt in Systeme einzudringen, Anmeldedaten abzugreifen und Hintertüren einzurichten. Advertise…
Gmail: Google scannt Mails künftig nicht mehr für Werbung
Künftig will Google auch in der Privatkundenversion von Gmail den Text nicht mehr auf Stichworte für Werbung untersuchen. Stattdessen sollen die gleichen Verfahren wie unter anderem bei der Internetsuche verwendet werden. (Gmail, Google) Advertise on IT Security News. Lesen…
Brutal Kangaroo: CIA-Werkzeug infiziert Rechner per USB-Stick
WikiLeaks hat geheime CIA-Dokumente veröffentlicht, in denen eine Werkzeug-Suite beschrieben ist, mit der sich via USB-Stick Informationen von Rechnern abgreifen lassen, die nicht mit dem Internet verbunden sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brutal…
Windows: GhostHook-Technik umgeht Rootkit-Schutz – Microsoft zuckt die Achseln
Ein raffinierter Trick umgeht eine Schutzfunktion moderner Windows-Systeme: PatchGuard soll eigentlich vor Rootkits schützen, die sich tief im System verankern und fast nicht zu entdecken sind. Einen Patch für dieses Loch gibt es laut Microsoft nicht. Advertise on IT…
WhatsApp-Überwachung: Liest die Polizei jetzt mit?
Der Bundestag hat das umstrittene Gesetz zur WhatsApp-Überwachung verabschiedet. Liest dein Freund und Helfer jetzt alles mit? Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Überwachung: Liest die Polizei jetzt mit?
Fireball oder Firebällchen? Microsoft und Check Point streiten über Infektionszahlen
Fireball ist eine über große Anzeigennetzwerke verteilte Adware mit hohem Gefahrenpotenzial. IT-Security-Anbieter Check Point sprach bei der Entdeckung von bis zu 250 Millionen infizierten Rechnern. Diese Zahl hat er inzwischen auf 40 Millionen nach unten korrigiert. Microsoft kann allerdings „nur“…
Microsoft weist Vorwürfe von Antivirenhersteller zurück
Microsoft betont in einem Blogpost die Bedeutung der Zusammenarbeit mit Antivirenherstellern im Rahmen der Microsoft Virus Initiative. Die Veröffentlichung kann als direkte Reaktion auf die Beschwerde von Kaspersky bei Kartellwächtern verstanden werden. Advertise on IT Security News. Lesen Sie…
Drei Netzwerk-Strategien für das vernetzte Unternehmen
Die digitale Transformation wird in den Unternehmen sehr unterschiedlich umgesetzt. Auf der einen Seite sind da der explosionsartige Anstieg von vernetzten Endgeräten (IoT) und der wachsende Einsatz produktivitätssteigernder Applikationen. Auf der anderen Seite hemmen gerade im Bereich der Sicherheit viele…
Node.js: Hälfte der NPM-Pakete durch schwache Passwörter verwundbar
Der NPM-Dienst hat vor zwei Wochen Passwörter von Entwicklern zurückgezogen. Jetzt ist klar warum: Ein Hacker konnte schwache Passwörter sammeln und hätte damit wohl die Hälfte des Node-Paket-Systems sowie sehr prominente Pakete infiltrieren können. (Node.js, IBM) Advertise on IT…
Spear-Phishing: BSI warnt vor gezielten Cyberangriffen auf Politik und Wirtschaft
Gegenwärtig gibt es gezielte Angriffsversuche auf private E-Mail-Konten hoher Vertreter aus Politik und Wirtschaft. Davor warnt zumindest das BSI und empfiehlt gleichzeitig eine ganze Reihe von Gegenmaßnahmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing: BSI…
Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP
Sicherheitsforscher warnen vor einer neuen Locky-Kampagne. Doch offenbar haben die Drahtzieher die neue Version des Schädlings hastig zusammengezimmert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP
E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne
Angriffe auf IT-Infrastruktur richten sich nicht nur gegen dienstliche Adressen. Derzeit seien auch private Mailkonten im Visier von Angreifern, warnt das BSI. Betroffen seien „Spitzenkräfte“ aus Wirtschaft und Verwaltung. (Security, Gmail) Advertise on IT Security News. Lesen Sie den…
Proaktiver Webseitenschutz aus einer Hand!
Webseiten sind das Aushängeschild jedes Unternehmens und immer öfter auch das wirtschaftliche Zentrum. Cyberkriminelle nutzen das gerne aus um Geld zu erpressen, Malware zu verteilen oder Rufschädigung zu betreiben. Das Startup Net Wächter bietet Unternehmen deshalb einen umfassenden Webseitenschutz an,…
Vorratsdatenspeicherung: Bundesnetzagentur prüft Auswirkung der OVG-Entscheidung
Wie wirkt sich die Entscheidung des OVG NRW zur Vorratsdatenspeicherung auf andere Provider aus? Die Deutsche Telekom hofft zumindest, ihre eigene Klage gegen die Bundesnetzagentur nun zu gewinnen. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen…
Störerhaftung: SPD warnt vor Scheitern des WLAN-Gesetzes
Der großen Koalition bleiben nur noch wenige Tage Zeit, um die Störerhaftung bei offenen WLANs neu zu regeln. Doch nun stehen die Verhandlungen offenbar auf der Kippe. (Störerhaftung, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitsforscher: Windows 10 auf Kernel-Ebene manipulierbar
Die von ihnen als „GhostHook“ bezeichnete Angriffsmethode erlaube dann Manipulationen am Windows-Kernels. Microsoft schränkt aber ein, dass ein Angreifer bereits Kernel-Rechte benötigt, damit der Angriff überhaupt möglich ist. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…
Erfolgreicher Start der Security-Konferenz
Advanced Persistent Threats, Cyber-Attacken und Ransomware: Auf der 16. IT-SECURITY Management & Technology Conference der Vogel IT-Akademie steht alles im Zeichen moderner Bedrohungen und was Unternehmen tun können und tun müssen, um weiterhin Herr über die digitalen Kronjuwelen zu bleiben.…
Smartphone im Urlaub, aber sicher
Die Sommerferien stehen vor der Tür und bald geht es für viele ab in den Urlaub. Das Smartphone darf dabei nicht fehlen! mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone im Urlaub, aber sicher
Staatstrojaner-Gesetz durch die Hintertür
Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte Forum Privatheit kritisiert… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner-Gesetz durch die Hintertür
BKA-Trojaner: Der Staat darf jetzt noch mehr schnüffeln!
Online-Dienste sind verschlüsselt, Ermittler forderten daher Vollmachten, um Kriminelle zu überwachen. Nun liefert die Politik die rechtliche Basis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA-Trojaner: Der Staat darf jetzt noch mehr schnüffeln!
MacOS High Sierra: Apple blockiert Kernel-Extensions von Drittanbietern
Unter Apples neuem Betriebssystem MacOS High Sierra können Kernel-Extensions von Drittanbietern zwar weiter genutzt werden, doch der Nutzer muss sie zeitnah tief verborgen im System freigeben. Das beunruhigt Software-Anbieter, die um ihre Geschäfte fürchten. (Apple, Applikationen) Advertise on IT…
Telenot: Smarte Funktionen erweitern Alarm-System
Mit den neuen Schaltmodulen SMB 140 H4 und UMB 122 lässt sich ein Telenot-Alarmsystem jetzt um zahlreiche Smart-Home-Funktionen erweitern. Dazu gehören etwa das Öffnen und Schließen des Garagentors oder das An- und Ausschalten der Außenbeleuchtung. Advertise on IT Security…
Bosch Sicherheitssysteme: Analoge Überwachung ausrangiert
Bosch hat das Museum Thyssen-Bornemisza in Madrid bei Umstellung von analoger auf IP-basierte Videoüberwachung unterstützt. Das zentrale Videoüberwachungssystem für Alarmmeldungen ersetzt unterschiedliche Einzellösungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme: Analoge Überwachung ausrangiert
Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern
Industrial Access Protect Pro: Hochsicherheit für Fernwartung
Schutz der Industrie 4.0 mit Know-how Made in Germany + Kooperation mit genua ermöglicht einfache… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrial Access Protect Pro: Hochsicherheit für Fernwartung
Telekom zeigt Konzept für Blockchain bei Industrie 4.0
Wertschöpfungskette wird sicher abgebildet + Smart Contracts bieten sichere digitale… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom zeigt Konzept für Blockchain bei Industrie 4.0
Telekom Security baut Magenta Security Portfolio weiter aus
Neue Lösungen für Privat- und Geschäftskunden im Angebot + Konsequente Umsetzung der Dual Vendor… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom Security baut Magenta Security Portfolio weiter aus
Hintergrund: Cisco analysiert verschlüsselten Traffic, um Malware zu erkennen
Mit Hilfe von Machine Learning gelang es einer Forschergruppe, den verschlüsselten Netzwerk-Verkehr von Malware von regulärem zu unterscheiden – und das, ganz ohne ihn zu entschlüsseln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hintergrund: Cisco analysiert…
Wanna Cry: Erpresservirus infiziert jetzt auch Blitzer
Der Erpresser-Virus Wanna Cry ist immer noch nicht besiegt, infiziert weiterhin große Unternehmen. Jetzt sind sogar schon Blitzer betroffen! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Erpresservirus infiziert jetzt auch Blitzer
Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde
Kaspersky wirft Microsoft vor, den eigenen Virenscanner zu bevorzugen. Das Unternehmen weist die Anschuldigungen zurück, man würde eng mit den Herstellern zusammenarbeiten. (Microsoft, Virenscanner) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde
Jetzt patchen: Drupal anfällig für eingeschleusten PHP-Code
Durch eine kritische Lücke im Content-Management-System Drupal können Angreifer eigenen PHP-Code auf dem Server ausführen. Eine weitere Schwachstelle missbrauchen Spammer bereits, um Werbung zu hosten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Drupal anfällig…
Was ist ein Security Operations Center (SOC)?
Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren. Advertise on IT Security News. Lesen…
Traffic-Analyse-Lösung für 40G- und 100G-Netzwerke
Die Hochleistungs-Appliance GigaVUE-HC3 von Gigamon soll Anwendern volle Transparenz auch unter den herausfordernden Bedingungen von 10G-, 40G- und 100G-Netzwerken bieten können und zugleich Effektivität und Effizienz der Sicherheitsinfrastruktur erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
OVG NRW: Gericht stoppt Vorratsdatenspeicherung
Schwere Schlappe für die große Koalition: Wenige Tage vor dem offiziellem Start hat das Oberverwaltungsgericht NRW die Vorratsdatenspeicherung für unzulässig erklärt. Sie sei nicht mit EU-Recht vereinbar. (Vorratsdatenspeicherung, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Stack Clash Sicherheitslücke ermöglicht root-Zugriff
Qualys hat eine neue Schwachstelle in Unix-basierten Systemen entdeckt, die auch BSD, Solaris und Linux betrifft. Angreifer können damit ihre Rechte ausweiten und auf dem System mit root-Rechten arbeiten. Updates sind verfügbar und sollten schnellstens installiert werden. Advertise on…
Ransomware: 1 Million Dollar für gekaperte Server
Der Web-Hoster Nayana fiel einer Ransomware-Attacke zum Opfer und zahlt nun ein Millionen-Lösegeld an Erpresser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: 1 Million Dollar für gekaperte Server
Windows-Trojaner nutzt NSA-Hintertür um verdeckt Kryptowährungen zu schürfen
Die DOUBLEPULSAR-Hintertür der NSA wird momentan missbraucht, um ungeschützte Windows-Rechner mit einem Trojaner zu infizieren, der heimlich die Kryptowährung Monero (XMR) schürft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Trojaner nutzt NSA-Hintertür um verdeckt Kryptowährungen zu…