Immer häufiger werden gezielt Unternehmen mit Ransomware angegriffen und müssen im Schnitt mehr als 1000 Dollar bezahlen, um wieder Zugriff auf die eigenen Dateien zu bekommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Erpresser fordern…
Schlagwort: autopost
Cyber-Attacken: Staatliche Eingreiftruppe soll helfen
Experten des BSI sollen künftig Firmen im Fall eines Cyber-Angriffs unterstützen – einige Fragen zum digitalen Gegenschlag sind aber noch offen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacken: Staatliche Eingreiftruppe soll helfen
Ei Electronics: Bundesweite Seminare veranstaltet
Ei Electronics baut seine Unterstützung für Planer und Installateure zum aktuellen Thema Kohlenmonoxid weiter aus. Die Seminare zur „TÜV-geprüften Fachkraft für Kohlenmonoxid in Wohnräumen und Freizeitfahrzeugen“ finden seit März bundesweit statt. Advertise on IT Security News. Lesen Sie den…
IoT-Wurm Hajime kapert 300.000 Geräte
Obwohl die Hacker hinter der Malware Hajime ein riesiges Botnet unter Kontrolle haben, wird es bislang nicht eingesetzt. Sicherheitsforscher spekulieren über einen „guten Schädling“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Wurm Hajime kapert 300.000 Geräte
Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen
Nexus bringt eine neue Version seiner Plattformlösung Nexus PRIME auf den Markt. Nexus PRIME ist… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen
Broadcom-Sicherheitslücken: Samsung schützt Nutzer nicht vor WLAN-Angriffe
Googles Project Zero hat kürzlich in Broadcom-Chips und -Treibern zahlreiche kritische Sicherheitslücken gefunden, mit denen sich Smartphones übernehmen lassen. Wir haben bei Samsung nachgefragt, wann diese gefixt werden – und erhielten einige sehr seltsame Antworten. (Samsung Galaxy, WLAN) Advertise…
Städte sicherer machen
Kann physikalische Sicherheit Kommunen und Polizei entlasten und gleichzeitig das Sicherheitsgefühl in der Bevölkerung stärken? Darüber sprachen wir mit Christian Ringler von Milestone Systems. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Städte sicherer machen
Deutschland führend bei Daten und Datenanalysen
Laut der aktuellen Studie „Data & Analytics Trends 2017“ belegt Deutschland beim Einsatz von Big Data, Data Warehousing, Analytics und bei der digitalen Transformation weltweit die Spitzenposition. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutschland führend…
Dom: Türöffner-App bietet Flexibilität
Dom hat mit der Tapkey App einen virtuellen Schlüsselbund entwickelt. Die App bietet neue Möglichkeiten, wenn es darum geht, Zutrittsberechtigungen flexibel und einfach zu erteilen sowie Sicherheit sichtbar zu machen. Advertise on IT Security News. Lesen Sie den ganzen…
Legic: Vintage meets IoT
Vom 14. bis 16. März präsentierte Legic ein breites Technologieangebot auf der Embedded World in Nürnberg. Im Zentrum des Auftritts stand die Sicherheit bei IoT (Internet of Things)-Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Legic:…
Linux-Hardening: Grsecurity nicht mehr für alle verfügbar
Das Grsecurity-Projekt wird künftig keine Patches mehr öffentlich verfügbar machen. Grsecurity ist ein Patch für den Linux-Kernel, der diesen um zahlreiche Sicherheitsfeatures erweitert. (Linux-Kernel, GPL) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Hardening: Grsecurity nicht mehr…
Kaspersky zieht Kartellklage gegen Microsoft zurück
Schaden für Verbraucher in der Gesamtheit wollte Eugene Kasper abwehren, indem er gegen die Bündelung von Defender mit Windows 10 eine Klage gegen Microsoft eingereicht hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky zieht Kartellklage…
Webserver: Nginx 1.13 erscheint mit TLS-1.3-Support
Der freie Webserver Nginx ist in der Version 1.13 erschienen. Er bringt unter anderem Unterstützung für TLS 1.3 mit, das aktuelle Browser zwar unterstützen, OpenSSL allerdings noch nicht offiziell. (Nginx, Server-Applikationen) Advertise on IT Security News. Lesen Sie den…
Geleakte NSA-Hackersoftware: Erkennungstool kann Malware nun auch entfernen
Gegenwärtig infizieren Unbekannte mit einer geleakten Malware der NSA unzählige ungepatchte Windows-Computer in aller Welt. Das Tool, das diese Infektionswelle sichtbar machte, ermöglicht nun angeblich auch Gegenwehr. Legal ist das aber wohl nicht. Advertise on IT Security News. Lesen…
Geleakte NSA-Hackersoftware: Erkenunngstool kann Malware nun auch entfernen
Gegenwärtig infizieren Unbekannte mit einer geleakten Malware der NSA unzählige ungepatchte Windows-Computer in aller Welt. Das Tool, das diese Infektionswelle sichtbar machte, ermöglicht nun angeblich auch Gegenwehr. Legal ist das aber wohl nicht. Advertise on IT Security News. Lesen…
Frauen in der Informatik: Ein Drittel mehr Studienanfängerinnen in Informatik : 2015 entschieden sich 8.500 Frauen für ein Informatikstudium: Frauenanteil steigt leicht auf 23 Prozent
2015 entschieden sich 8.500 Frauen für ein Informatikstudium: Frauenanteil steigt leicht auf 23 Prozent Advertise on IT Security News. Lesen Sie den ganzen Artikel: Frauen in der Informatik: Ein Drittel mehr Studienanfängerinnen in Informatik : 2015 entschieden sich 8.500…
heise-Angebot: heise devSec: Call for Proposals endet in knapp zwei Wochen
Noch bis zum 8. Mai können Experten für das Thema sichere Softwareentwicklung ihre Vorschläge einreichen. Die Fachkonferenz feiert im Oktober ihre Premiere in Heidelberg. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: heise devSec: Call for…
Elektronischer Personalausweis: Das tote Pferd soll auferstehen
Was ist eigentlich diese eID? Kaum jemand nutzt die Onlinefunktion des Personalausweises. Die Regierung will das ändern und sie verpflichtend aktivieren. Datenschützer kritisieren das, die Regierung verschiebt daraufhin die Abstimmung über das Gesetz. (E-Personalausweis, Datenschutz) Advertise on IT Security…
IETF: TLS-Middleboxen, Verschlüsselung und die Rauferei um das „richtige“ Internet
Verschlüsselte Übertragungen machen inzwischen über fünfzig Prozent des IP-Verkehrs aus – Middleboxen knacken aber einen erheblichen Teil davon. Nun gab es einen Streit, ob die klammheimlichen Boxen ihr Werk wenigstens offenlegen sollen. Advertise on IT Security News. Lesen Sie…
Internet of Things: Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben
Wie weit darf der Kampf gegen unsichere IoT-Geräte gehen? Diese Frage wird spätestens seit Aufkommen der Bricker-Bot-Software diskutiert. Der mutmaßliche Entwickler sagt: Ich habe 2 Millionen unsichere Geräte aus dem Netz entfernt. (IoT, Malware) Advertise on IT Security News.…
ME Sicherheit: Neue Zertifizierung erhalten
Die ME Sicherheit GmbH ist eines der ersten Unternehmen mit der Zertifizierung EN 16763. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ME Sicherheit: Neue Zertifizierung erhalten
HP, Philips, Fujitsu: Bloatware auf Millionen Notebooks ermöglicht Codeausführung
Ein vorinstalliertes Programm auf Notebooks nahmhafter Hersteller ist ein Sicherheitsrisiko für die Benutzer. Millionen Geräte sind betroffen, es gibt einen Patch und ein Workaround. (Sicherheitslücke, Notebook) Advertise on IT Security News. Lesen Sie den ganzen Artikel: HP, Philips, Fujitsu:…
Wie sicher ist Ihr Embedded-System?
Das Internet der Dinge dringt in Gebiete wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Cybercrime: Computerkriminalität nimmt statistisch gesehen zu
Die Anzahl der Taten im Bereich Cybercrime steigt rasant – auf den ersten Blick. Tatsächlich dürfte sich die statistisch gesehen hohe Zunahme mit neuen Straftatbeständen und veränderten Kategorien erklären lassen. Der Innenminister hat die aktuelle Statistik vorgestellt. (DoS, Botnet) …
Update-Pflicht: Diese Programme sind gefährdet!
Einige Programme sind besonders verwundbar – viele davon nutzen wir jeden Tag. COMPUTER BILD zeigt, welche Sie umgehend aktualisieren müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update-Pflicht: Diese Programme sind gefährdet!
Doublepulsar: Hinweise auf Missbrauch der durchgesickerten NSA-Backdoor
Die IT-Sicherheitsfirma Binary Edge konnte die Spionagesoftware über 180.000 IP-Adressen zuordnen, davon 493 in Deutschland. Andere Experten fanden lediglich rund 30.000 bis 40.000 infizierte Rechner. Doch auch diese Zahlen deuten darauf hin, dass die NSA-Malware von Dritten verwendet wird. …
Blurry Box: Anti-Raubkopierer-Dongle knacken – und Preisgeld kassieren
Wibu Systems, Anbieter von Produkten zum Sofwareschutz, will Hackern drei Wochen lang Zeit geben, einen neuen USB-Dongle zu knacken. Fällt die Blurry Box genannte Verschlüsselungsmethode, winken 50.000 Euro Preisgeld. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheitslücken durch Schwachstellen im Bundestagsnetz
Oder: Schwachstellen durch Sicherheitslücken im Bundestagsnetz? + Dem Bundestag droht Gefahr durch… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken durch Schwachstellen im Bundestagsnetz
Angriffe mit erneuerter Variante der Ransomware Locky nehmen zu
Nachdem Locky seit Ende 2016 – wahrscheinlich aufgrund des Niedergang des Botnetzes Necurs – kaum noch beobachtet wurde, scheinen die Hintermänner jetzt ein Comeback vorzubereiten. Sie greifen dazu auf einen neuen, zweistufigen Infektionsweg über PDF-Dateien statt wie bisher Word-Dokumente zurück.…
SAP patcht schwerwiegende Sicherheitslücken in NetWeaver
Über eine XSS-Lücke ist der Diebstahl von Anmeldedaten möglich. Angreifer können außerdem beliebige Dateien auf einen Server hochladen und unter Umständen sogar ausführen. SAP hat bereits einen Patch für die Schwachstellen bereitgestellt . Advertise on IT Security News. Lesen…
Marktübersicht: Hochauflösende Netzwerkkameras
Die Übersicht umfasst 155 Netzwerkkameras von 53 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Marktübersicht: Hochauflösende Netzwerkkameras
Telekom stellt Fernwartungsservice für Industrie 4.0 vor
„Industrial Access Protect Pro“ ist ein virtuellen Raum in der Cloud, über den Techniker und Technik ohne direkten Zugriff mit einander kommunizieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom stellt Fernwartungsservice für Industrie 4.0…
Stanley Security: Nadine Meier ist neue Regional Sales Managerin
Seit März 2017 ist die 29-jährige Nadine Meier neue Regional Sales Managerin bei Stanley Security und trägt die vertriebliche Verantwortung für den Großraum Berlin (Niederlassungen in Leipzig, Magdeburg und Berlin). Advertise on IT Security News. Lesen Sie den ganzen…
Erpressungs-Trojaner Locky is back
Die Ransomware „Locky“ ist zurück! In den Letzten Tagen erreichten uns erneut Spam-Wellen, die uns zum Öffnen eines im Anhang befindlichen PDF-Dokument verleiten wollten. Wer dem nachkommt, mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Angreifer können Zwei-Faktor-Authentifizierung von LastPass deaktivieren
LastPass hat die Schwachstelle bereits mit einem Sicherheits-Update geschlossen. Problematisch war, dass der Passwortmanager einen Hash des Nutzerpassworts verwendet, um den für die Aktivierung der Zwei-Faktor-Authentifizierung erforderlichen QR-Code zu erstellen. Advertise on IT Security News. Lesen Sie den ganzen…
Passwortmanager Lastpass patzt bei Zwei-Faktor-Authentifizierung
Die Entwickler das Passwortmanagers haben elementare Fehler begangen, die die Zwei-Faktor-Authentifizierung ad absurdum führten, warnt ein Sicherheitsforscher. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortmanager Lastpass patzt bei Zwei-Faktor-Authentifizierung
System-Update: Android-Malware millionenfach aus Play Store runtergeladen
Eine Spionagesoftware für Android, die den Aufenthaltsort der Nutzer an Angreifer melden kann, blieb über Jahre unentdeckt. Die App brauchte seit 2014 nicht einmal ein Update, um der Erkennung zu umgehen. (Google Play, Virus) Advertise on IT Security News.…
Sicheres Online-Shopping und Online-Banking auf Ihrem Mac
Sogar Mac-Nutzer gehen ein Risiko ein, wenn sie online einkaufen. Wir können Ihnen glücklicherweise helfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicheres Online-Shopping und Online-Banking auf Ihrem Mac
Suchmaschinen: Internet Archive will künftig Robots.txt-Einträge ignorieren
Das Archiv des Internets will der Robots.txt-Datei einer Webseite künftig keine Bedeutung mehr beimessen. Der Schritt sei notwendig, weil die Datei einer echten Archivierung des Internets aus Nutzersicht entgegenstehe, schreiben die Macher. (Internet Archive, Datenschutz) Advertise on IT Security…
Schneider Intercom: Sichere Kommunikation auf Knopfdruck realisiert
Schneider Intercom präsentierte auf der Eltefa mit den EX 7000D1- und EX 7000D2-Serien von Commend zwei neue digitale Industrie-Sprechstellen für explosionsgefährdete Arbeitsbereiche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schneider Intercom: Sichere Kommunikation auf Knopfdruck realisiert
ASW: Bundesverband veröffentlicht Leitblatt
Der ASW Bundesverband hat ein Leitblatt zum Thema Identitätsmissbrauch veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW: Bundesverband veröffentlicht Leitblatt
Android-Spyware drei Jahre lang im Play Store unentdeckt
Seit 2014 war die Spyware SMSVova unentdeckt im Play Store verfügbar und wurde über eine Million Mal heruntergeladen. Die App hatte Zugriff auf die genauen Standortdaten ihrer Opfer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Spyware…
„XMR Squad“: Hacker-Gruppe greift deutsche Websites an
Ein auf DDoS-Attacken spezialisiertes "Hackerkollektiv" hat in den letzten Tagen die Websites mehrerer deutscher Unternehmen angegriffen, darunter die der DHL, von Hermes und AldiTalk. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „XMR Squad“: Hacker-Gruppe greift deutsche…
Eingebauter Node.js-Server: Per Nvidia-Treiber lassen sich Schädlinge einschleusen
Nvidia-Treiber enthalten einen Node.js-Server – keine gute Idee: Damit lassen sich Sicherungsmechanismen wie Application Whitelisting umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eingebauter Node.js-Server: Per Nvidia-Treiber lassen sich Schädlinge einschleusen
Privatsphäre: Bildungsrechner spionieren Schüler aus
Computer in der Schule können den Schülern beim Lernen helfen. Sie spionieren die Schüler aber auch aus, wie die US-Bürgerrechtsorganisation EFF herausgefunden hat. (Privatsphäre, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privatsphäre: Bildungsrechner spionieren Schüler…
Russischer Hacker zu 27 Jahren Haft verurteilt
Der russische Hacker Roman Seleznev wurde jetzt in den USA zu 27 Jahren Gefängnis verurteilt. Er steht unter dem Verdacht, durch seine Hacker-Attacken Schäden in einer Höhe von mehr als 169 Millionen Dollar verursacht zu haben. Advertise on IT…
Digital-Hub-Initiative soll digitale Transformation beschleunigen
In sieben deutschen Städten sollen in den kommenden Monaten digitale Hubs entstehen, in denen Großunternehmen, Mittelständler und Start-ups gemeinsam mit Wissenschaftlern und Investoren die digitale Transformation der deutschen Leitindustrien vorantreiben. Advertise on IT Security News. Lesen Sie den ganzen…
Massive Zunahme von Exploits – 702 Millionen in 2016
Die aktuelle Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“ des russischen Software-Unternehmens Kaspersky Lab warnt vor Malware-Angriffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Massive Zunahme von Exploits – 702 Millionen in 2016
Quanten-Computer: Milliardenförderung für die Quantenwissenschaften
Bauelemente der Computer der Zukunft sind „Quantenbits“, kurz Qubits, deren herausragende Eigenschaft darin besteht, die Zustände Null und Eins simultan anzunehmen. Klassische Bits hingegen können nur einen Zustand, entweder Null oder Eins, darstellen. Dieses Superpositionsprinzip birgt somit das Versprechen, die…
Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs
Microsoft hat Kabylake- und Ryzen-CPUs für ältere Windows-Versionen gesperrt. Doch es gibt einen Workaround, den ein Github-Mitglied detailliert beschreibt. Dazu muss eine Dll-Datei verändert werden. (Windows, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 7…
Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung
Der Nvidia-Grafiktreiber für Windows enthält offenbar einen Node.js-Server. Das ermöglicht es, Whitelisting oder Signatur-Methoden ziemlich trivial zu umgehen, um beliebigen Code auf einem Rechner auszuführen. (Nvidia, Treiber) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Whitelist umgehen:…
Neues Anmeldeverfahren: Schallkulisse statt Kennwort
Kennwörter sind unsicher, die Identifizierung per Handy ist unbequem. Ein Start-up will Sie sicher und bequem mit Umgebungsgeräuschen anmelden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Anmeldeverfahren: Schallkulisse statt Kennwort
Massive DDoS-Angriffe stören das Internet
In den vergangen Tagen häufen sich massive Meldungen über großflächige Störungen im Internet. Betroffen waren hier nicht nur die Dienstleister DHL und Hermes, auch verschiedene ISPs (Störmeldungen: 1&1, Alditalk), Mobilfunkanbieter und Mail-Hoster sind von den massiven Störungen betroffen. Wurde bislang um die Ursache…
Warum Sicherheits-Software nicht alle Bedrohungen beseitigt
Hackerattacken auf Ämter und Behörden sind heute an der Tagesordnung. Die wenigsten davon, nur die ganz großen, dringen auch bis an die Öffentlichkeit durch – wie der Hackerangriff auf den Bundestag im letzten Jahr. Advertise on IT Security News.…
Datenschutzreform: EU-Kommission lehnt deutschen Sonderweg ab
Bei der Umsetzung der EU-Datenschutzverordnung will die große Koalition möglichst viele Öffnungsklauseln ausnutzen. Das gefällt Brüssel erwartungsgemäß gar nicht. (Datenschutz, Stiftung Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzreform: EU-Kommission lehnt deutschen Sonderweg ab
Fraud Prevention Cloud setzt auf maschinelles Lernen und Big Data
Kaspersky Lab präsentiert mit seiner Fraud Prevention Cloud eine Lösung, die Organisationen wie Banken, Finanzinstitute und staatliche Behörden vor Betrug im Online-Service und im Transaktionsbereich schützen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraud Prevention…
Durch Online Referenzen mit Unterschrift werden hohe Summen abgezockt
Sie bekommen tolle Referenzen Ihrer Kunden und möchten diese natürlich für Online Werbung nutzen? Am besten auf Ihrer Homepage oder im Social Media wie Facebook etc? Dagegen spricht eigentlich nichts. Doch Ihre Kunden können dadurch hohe Summen Geld verlieren. Der…
Bombenanschlag in Dortmund: Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt
Der mutmaßliche BVB-Attentäter soll vor dem Anschlag 15.000 Optionsscheine auf die BVB-Aktie gekauft haben – über das WLAN in seinem Hotelzimmer. Die IP-Adresse und andere Hinweise führten die Polizei auf die Spur des Mannes. (VPN, Applikationen) Advertise on IT…
Gehrke: Serverlose Sprechstellen-Serie vorgestellt
Die serverlose Sprechstellen-Serie DS/WS 900 von Gehrke vereint ein einheitliches Design, Modularität und Einfachheit, was Konfiguration, Administration oder Erweiterung betrifft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehrke: Serverlose Sprechstellen-Serie vorgestellt
TLS-Interception: Sophos-Firewall wird von Chrome-Änderung überrascht
Nutzer, die den Chrome-Browser hinter einer Firewall von Sophos nutzen, sehen zur Zeit nur Zertifikatswarnungen. Die neue Chrome-Version ignoriert den sogenannten CommonName, der schon seit 17 Jahren als veraltet gilt. (Sophos, Browser) Advertise on IT Security News. Lesen Sie…
Windows 10: Dank Creators Update mehrere Partitionen auf USB-Sticks
Auf USB-Sticks, die sich als Wechsellaufwerk melden, wollte Windows seit jeher nur eine Partition anzeigen und verwalten. Nun geht das auch mit mehreren. c't entdeckte das zufällig bei den Arbeiten an Desinfec't 2017. Advertise on IT Security News. Lesen…
Bombenanschlag: Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt
Der mutmaßliche BVB-Attentäter soll vor dem Anschlag 15.000 Optionsscheine auf die BVB-Aktie gekauft haben – über das WLAN in seinem Hotelzimmer. Die IP-Adresse und andere Hinweise führten die Polizei auf die Spur des Mannes. (VPN, Applikationen) Advertise on IT…
Kostenloser Webseiten-Check für den Mittelstand
Kleine und mittlere Unternehmen (KMU) besitzen oft nicht die erforderlichen Ressourcen, um sich kontinuierlich über neu entdeckte Sicherheitslecks und Malware-Varianten zu informieren und deren Relevanz für die eigene Webpräsenz zu prüfen. Aus diesem Grund haben eco – Verband der Internetwirtschaft…
Windows 10 Creators Update: Das ist neu bei Hyper-V
Von Security über Mobile Device Management bis Windows as a Service wurden mit dem Creators Update viele für IT-Experten relevante Bereiche von Windows 10 verbessert und um neue Funktionen ergänzt – eine Übersicht finden Interessierte ebenfalls im TechNet Blog Deutschland.…
DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic
Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition. (Mirai-Botnetz, VoIP) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DDoS-Angriffe: Koalition…
Command Injection: Qnap-NAS-Geräte aus der Ferne angreifbar
Wer ein NAS von Qnap administriert, sollte schnell die neueste Softwareversion einspielen – denn die Geräte sind für Angriffe aus der Ferne verwundbar. Über einen manipulierten Reboot-Befehl kann beliebiger Code ausgeführt werden. (Qnap, Storage) Advertise on IT Security News.…
Risikobewertung für IT-Sicherheit mit Plan
IT-Sicherheit braucht eine strukturierte und intelligente Planung, sonst verzettelt man seine Ressourcen. In Zeiten von Cloud, IoT, mobile Working und DevOps ist es aber leichter gesagt als getan, die richtigen Schwerpunkte zu setzen. Expertenwissen, komprimiert in cleveren Tools ist daher…
BSI informiert auf der Hannover Messe 2017
This post doesn’t have text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI informiert auf der Hannover Messe 2017
Malware in 1200 Hotels der InterContinental Hotel Group
Die InterContinental Hotel Group, eine der größten Hotelgruppen weltweit vermeldete gestern, dass im vergangenen Jahr ein Malware-Angriff auf 1.200 Hotels der Gruppe in den USA erfolgte. Ziel des über drei Monate unbemerkten Angriffs waren die Kreditkartendaten der Hotelgäste. Advertise…
Ransomware LovxCrypt ist einfach aber wirkungsvoll
Die rein auf Windows Script-Sprachen basierende Erpresser-Software eignet sich sehr gut für die Schaffung neuer Varianten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware LovxCrypt ist einfach aber wirkungsvoll
Open Source in mehr als 90 Prozent aller Anwendungen
60 Prozent aller Apps erben mit den Open-Source-Komponenten auch bekannte Sicherheitslücken. Für Hacker ist das ein gefundenes Fressen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source in mehr als 90 Prozent aller Anwendungen
Durchblick im Netzwerk schafft mehr Sicherheit
Der Einsatz unterschiedlicher Monitoring- und Security-Tools führt in komplexen Netzwerken nicht nur zu potentiellen Sicherheitslücken, sondern verhindert auch einen effizienten Betrieb dieser Tools. Eine sorgfältig designte Visibility- und Security-Architektur sorgt für die Integration aller Tools und schafft gleichzeitig definierte Schnittstellen…
Cyber-Attacken: Bundesregierung plant Gegenschläge
Die Bundesregierung will Cyber-Attacken künftig nicht nur abwehren, sondern im Fall eines Angriffs auch zurückschlagen. Die Hintergründe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Attacken: Bundesregierung plant Gegenschläge
Malware: Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
Wer im vergangenen Jahr auf Geschäftsreise oder im Urlaub in den USA gewesen ist, sollte seine Kreditkartenabrechnungen prüfen: Zahlungsterminals zahlreicher Hotels von Crown Plaza und Holiday Inn waren mit Malware infiziert. (Security, Virus) Advertise on IT Security News. Lesen…
Sicherheitsexpo 2017: Evva stellt „Smarte“ neue Welten vor
Evva präsentiert auf der Sicherheitsexpo vom 5. bis 6. Juli elektronische und mechanische Zutrittskontrollsysteme. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsexpo 2017: Evva stellt „Smarte“ neue Welten vor
DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein
Das Update ist für alle BIND9-Betreiber wichtig, die die Software zum Validieren von signierten DNS-Antworten einsetzen, aber kein automatisches Schlüssel-Update eingerichtet haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein
Morse Watchmans: Schlüsseldepots abgesichert
Mercedes setzt in Sydney zur Sicherung seiner Fahrzeugschlüssel in seiner Filiale auf Schlüsseldepots von Morse Watchmans. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Schlüsseldepots abgesichert
Aphex Twin benennt Tracks nach Computer Viren
„W32.Mydoom.AU@mm“, „PWSteal.Ldpinch.D“, „Backdoor.Spybooter.A“ oder „PWSteal.Bancos.Q“ dürfte noch so manchen unserer Leser als Computer-Virus oder Trojaner bekannt sein. Es sind jedoch auch Tracks des bekannten britischen DJs und Produzenten und Grammy Gewinners Aphex Twin! mehr … Advertise on IT Security…
Internet der Dinge: IoT-Entwickler sehen Sicherheit nach wie vor als Hauptproblem
Das Ergebnis der dritten IoT Developer Survey lässt erkennen, dass Sicherheit Entwicklern im IoT-Umfeld noch immer Kopfschmerzen bereitet. Trotzdem werden neue Sicherheitsmaßnahmen anscheinend nur zögerlich aufgenommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet der Dinge:…
Authenticator – Microsoft will Anmeldung ohne Passwort
Die Anmeldung ohne Kennwort wird auf mobilen Geräten und PCs unterstützt. Statt ein Passwort einzugeben, müssen Anwender auf ihrem mobilen Gerät eine Benachrichtigung bestätigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Authenticator – Microsoft will Anmeldung…
Phishing durch gefälschte Internetadressen
Einige Zeichensätze enthalten auch nicht-lateinische Buchstaben. Damit lassen sich Phishing-Angriffe perfekt verschleiern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing durch gefälschte Internetadressen
Kreditkarten: Mastercard testet Fingerabdruckscanner für mehr Sicherheit
Der Kreditkartenanbieter Mastercard will Transaktionen in Zukunft offenbar nicht mehr nur per PIN absichern, sondern alternativ die Authentifizierung per Fingerabdruck anbieten. Das Problem: Ein Fingerabdruck lässt sich nach Manipulationen nur schwer austauschen. (Biometrie, Security) Advertise on IT Security News.…
Dahua: Integration mit Axxonsofts Videomanagement-Software
Dahua hat die Next 4 Videomanagement-Software von Axxonsoft mit seinen Kameras der Eco-Savvy 3.0 Serie integriert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Integration mit Axxonsofts Videomanagement-Software
DSGVO und die Folgen für IT-Leiter
Die Datenschutz-Grundverordnung steht vor der Tür, Unternehmen haben nur noch knapp ein Jahr Zeit um die Regelungen umzusetzen. Branchenübergreifend stehen viele Unternehmen immer noch ganz am Anfang. Die Unsicherheit in Unternehmen ist groß, denn die konkrete Umsetzung der neuen Verordnung…
Jobmesse meet.ME
This post doesn’t have text content, please click on the link below to view the original article. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jobmesse meet.ME
Schutz kritischer Infrastruktur: Digitalfunk für Betreiber
Das Symposium „Schutz Kritischer Infrastruktur – Lagebild 2017“ fand Mitte März 2017 in Wien statt. Innenminister Mag. Wolfgang Sobotka stellte dabei das Projekt „Gemeinsam.Sicher mit Betreibern kritischer Infrastruktur“ vor. Eine Wochen zuvor war außerdem eine Vereinbarung über die Kooperation im…
Viele Sicherheitslücken im Netzwerk des Bundestags
Die IT-Infrastruktur des Deutschen Bundestages weist nach einem Medienbericht weiterhin zahlreiche Sicherheitslücken auf, über die sich Hacker Zugang verschaffen könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Sicherheitslücken im Netzwerk des Bundestags
Intelligente Videoanalyse: Überwachen, erkennen, analysieren
IP-Kameras mit intelligenter Videoanalyse (IVA) brauchen keinen zentralen Analyseserver – sie liefern die smarten Funktionen gleich mit. Zuverlässig überwachen sie sensible Zonen, setzen virtuelle Stolperdrähte, erkennen Gesichter und identifizieren auftauchende Objekte. Darüber hinaus helfen ihre Analysewerte, Geschäftsprozesse zu optimieren. …
Browser anfällig für gefälschte Domains
Ein chinesischer Sicherheits-Experte berichtet über einen Phishing-Angriff, der sogar sorgfältigste Benutzer in die Irre führen könnte. Dabei warnt der Experte Xudong Zheng vor einer Schwachtstelle mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser anfällig…
Krieg der Botnetze: Mirai gegen Hajime
Mirai, eines der größten und gefährlichsten Botnetze, steht unter Beschuss: Ein weiteres Botnetz soll die Angriffe blocken. Die Hintergründe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krieg der Botnetze: Mirai gegen Hajime
Mastercard bald mit Fingerabdruck-Scanner
Mastercard-Kunden machen sich dank eines biometrischen Lesers in Zukunft weniger Gedanken um die Sicherheit ihrer Kreditkarte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mastercard bald mit Fingerabdruck-Scanner
Flir: Sortiment umfangreich erweitert
Flir führt mehrere neue Sicherheitskameras mit wärmebildgestützter und visueller Bildgebung sowie eine erweiterte Version des United VMS auf dem Markt ein. Dazu gehören das hochauflösende Kamerasystem der PT-Serie-HD, die fest installierte 4K-Box-Kamera Quasar und die Drei-Megapixel-Eckkamera Ariel. Advertise on…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Abwehr von Hacker-Angriffen, Sorge vor Deep Packet Inspection, der „Bild“-Falschmeldungscheck, Windows 10 wird stromsparender und die digitale Vignette. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante…
Denial-of-Service-Lücken in Cisco-Firewalls geschlossen
Cisco hat mehrere Lücken in seinen ASA-Appliances und der IOS-Software geschlossen, die von Angreifern missbraucht werden können, um die Firewall-Systeme lahmzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denial-of-Service-Lücken in Cisco-Firewalls geschlossen
Unaufdringliche Werbung: Chrome erhält angeblich vorinstallierten Adblocker
Google will angeblich seinen Chrome-Browser mit einem Adblocker ausstatten. Damit sollen die Standards einer Allianz für bessere Werbung durchgesetzt werden. (AdBlocker, Virus) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unaufdringliche Werbung: Chrome erhält angeblich vorinstallierten Adblocker
Microsoft-Dienste: Anmeldung per Smartphone
Zahlen, Sonderzeichen & Co. – Kennwörter sind lästig. Bei Online-Diensten von Microsoft melden Sie sich künftig via Handy an. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft-Dienste: Anmeldung per Smartphone
Giesecke & Devrient will mit Sicherheit für vernetzte Maschinen wachsen
Der Münchner Sicherheitstechnik-Spezialist Giesecke & Devrient hat im abgelaufenen Geschäftsjahr einen Umsatzrekord von 2,1 Milliarden Euro erreicht. In Zukunft will das Unternehmen insbesondere sein Geschäft mit der Cybersicherheit deutlich ausbauen. Advertise on IT Security News. Lesen Sie den ganzen…
Digitaler finaler Rettungsschuss: Regierung will bei IT-Angriffen zurückschlagen
Was andere Staaten angeblich können, soll auch für Deutschland möglich werden. Sicherheitsbehörden sollen Angriffe auf IT-Systeme aktiv abwehren und Server im Ausland „zerstören“ dürfen. (BSI, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitaler finaler Rettungsschuss:…
Browser-Updates für Chrome und Firefox stopfen kritische Lücken
Sowohl Google als auch Mozilla haben kritische Sicherheitslücken in ihren Web-Browsern gestopft. Diese können von Angreifern für Drive-By-Attacken missbraucht werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Browser-Updates für Chrome und Firefox stopfen kritische Lücken
Forensik-Tool-Hersteller: Apple speichert iPhone-Anrufprotokolle in iCloud – für viele Monate
This post doesn’t have text content, please click on the link below to view the original article.