Schlagwort: autopost

Gesundheitskarte: T-Systems will Konnektor bald ausliefern

Nach langer Verzögerung hat T-Systems den Konnektor fertiggestellt, der Arztpraxen mit der zentralen Telematik-Infrastruktur verbindet. Jetzt muss die Betreibergesellschaft Gematik noch zustimmen. (Datenschutz, Gesundheitskarte)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesundheitskarte: T-Systems will Konnektor bald…

Krypto-Mining im Browser: Software-Hersteller wollen Nutzer besser schützen

Mining-Skripte zwacken beim Surfen heimlich Rechenleistung zum Schürfen von Krypto-Währungen ab. Adblocker- und Browser-Hersteller erarbeiten Gegenstrategien. Einige Skript-Entwickler reagieren ihrerseits, indem sie Nutzer künftig um Erlaubnis fragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining im…

Android-Apps: Google belohnt Fehlersuche im Play Store

Um die Sicherheit im Play Store zu erhöhen, führt Google ein Bug-Bounty-Programm für Android-Apps ein. Wer bei teilnehmenden App-Entwicklern einen sicherheitsrelevanten Bug findet, soll 1.000 US-Dollar erhalten. Aktuell nehmen Google selbst sowie acht weitere App-Anbieter teil. (Google, Dropbox)   Advertise…

Android-Phones weiter über Krack angreifbar

Der belgische Sicherheitsforscher Mathy Vanhoef, der die gravierende Sicherheitslücke „Krack“ in verschlüsselten WLAN-Netzwerken entdeckt hat, geht davon aus, dass etliche betroffene Geräte niemals ein Update bekommen werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Phones weiter…

Big Data Compliance – ein Widerspruch in sich?

Big-Data-Analysen sind ein Modell der Zukunft. Die gesetzlichen Vorschriften zum Datenschutz stammen hingegen aus der weitestgehend internetlosen Vergangenheit. In Sachen Compliance herrscht bei Big-Data-Analysten dementsprechend ein hohes Maß an Unsicherheit. Das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung (DSGVO) im April 2018…

ATM-Malware: Wenn Amateure Geldautomaten ausrauben können

Experten von Kaspersky Lab stolperten im Darknet über ein Malware-Angebot, womit jeder Amateur zum Preis von 5000 Dollar Geldautomaten ausrauben kann. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ATM-Malware: Wenn Amateure Geldautomaten ausrauben können

PPG: Neue Homepage geschaltet

Perimeter Protection Germany hat eine neue Homepage ins Leben gerufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PPG: Neue Homepage geschaltet

Johnson Controls: VMS-Upgrade bringt Features zur Lagebeurteilung

Johnson Controls hat die neue Version 8.8 der VMS „exacqVision“ herausgegeben. Das Update bietet Anwendern und Administratoren neue Möglichkeiten zur Kontrolle und Lagebeurteilung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Johnson Controls: VMS-Upgrade bringt Features zur…

Malware-Diagnostik mit PEStudio

Seit vielen Jahren gehört Malware zu den Top-Bedrohungen der IT. Die Schadenspalette reicht dabei von der missbräuchlichen Ressourcennutzung über Datenspionage bis hin zur zerstörerischen Dateiaktivitäten. Für Sicherheitsexperten, die sich mit der Analyse potenziell schädlicher Dateien beschäftigen, gehört das Security-Tool PEStudio…

Schlüsselposition Datenbank-Administrator

Unabhängig davon, wo IT-Experten ihre Anwendungsworkloads hosten – lokal, in der Cloud oder beides –, sollten sie das Thema Datenbanken im Griff haben. Denn Anwendungsprobleme resultieren oft aus Datenbankproblemen – und ein bloßer Umzug der Datenbank in die Cloud löst…

Künstliche Intelligenz in der IT-Sicherheit

Wie sehen IT-Verantwortliche den Einsatz von künstlicher Intelligenz im Sicherheitsumfeld? Der Hersteller Cylance hat 652 IT-Entscheider in den USA, dem Vereinigten Königreich, Deutschland und Frankreich zu dem Thema befragt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kaspersky-Gründer wehrt sich gegen US-Vorwürfe

In den USA hat sich die Politik auf Kaspersky eingeschossen, hinzu kommen Berichte über russische Spionage dank des russischen Softwareherstellers. Nun weist Eugene Kaspersky die Vorwürfe noch einmal entschieden zurück und erklärt sie zu Paranoia.   Advertise on IT Security…

„Hexenjagd“: Kaspersky wehrt sich gegen Spionage-Vorwürfe

Eugene Kaspersky hat die Vorwürfe der Ausspähung als „beweisfreie Paranoia“ bezeichnet – und macht einen Vorschlag, der für Aufklärung sorgen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Hexenjagd“: Kaspersky wehrt sich gegen Spionage-Vorwürfe

Cisco-Updates schließen mehrere Lücken

Mit aktuellen Updates schließt Cisco insgesamt 17 Sicherheitslücken. Eine davon ist kritisch und erlaubt den Remote-Zugriff auf die Cloud Services Platform (CSP) 2100.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco-Updates schließen mehrere Lücken

Infineon: BSI zertifiziert unsichere Verschlüsselung

Infineon-Chips in Personalausweisen, Laptops und Krypto-Hardware sind unsicher. Pikant daran: Die Produkte wurden vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert. (BSI, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infineon: BSI zertifiziert unsichere Verschlüsselung

Primion: Höchster Auftragseingang seit Bestehen

Die Primion Technology AG mit Hauptsitz in Stetten am kalten Markt hat im Geschäftsjahr 2016 einen Umsatz von 50,7 Millionen Euro erwirtschaftet. Das Unternehmen entwickelt, produziert, installiert und wartet Zutrittskontroll-, Zeiterfassungs- und Sicherheitssysteme.   Advertise on IT Security News. Lesen…

Container-Sicherheit mit Twistlock

Das Twistlock-Framework verspricht einen integrierten Ansatz, um Container-Sicherheit zu gewährleisten und zu überwachen. Denn im Gegensatz zum traditionellen Vorgehen klinkt sich Twistlock vollständig in die Continuous-Integration-Pipelines z. B. mit Jenkins ein und interagiert nativ mit Docker oder Kubernetes.   Advertise…

Hintergrund: KRACK – so funktioniert der Angriff auf WPA2

Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.   Advertise on IT Security News.…

Wir erklären Smart Contracts, Ethereum und ICOs

Smarts Contracts haben Ethereum zur weltweit zweitgrößten Kryptowährung gemacht. Wir erklären, was Ethereum ist und wie die Währung mit dem Konzept der ICOs zusammenhängt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir erklären Smart Contracts, Ethereum…

Senstar: Ausleuchtung am Perimeter schreckt ab

Senstar ergänzt seine umfassende Produktpalette für Zaunsicherungssysteme durch einen intelligenten Sensor zur gezielten Ausleuchtung des Brennpunkts.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Senstar: Ausleuchtung am Perimeter schreckt ab

Vier Best-Practices für mehr Cyber-Sicherheit

WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen Schutz vor kommenden…

Microsoft verschweigt Hackerangriff

Bereits vor viereinhalb Jahren (im Jahr 2013) griffen Cyberkriminelle auf die Microsoft Bug-Datenbank zu, der Vorfall mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft verschweigt Hackerangriff

Kriminelle greifen IoT-Geräte an

Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle greifen IoT-Geräte an

Bosch: Datenrennbahn für Fabrik der Zukunft erforschen

Bosch und Nokia präsentieren auf dem europäischen Digital Summit in Tallinn, Estland, einen Demonstrator, der den kommenden Mobilfunkstandard 5G mit Industrie 4.0-Lösungen verbindet. 5G verzehnfacht die aktuell höchstmögliche Übertragungsrate im Mobilfunknetz auf mehr als zehn Gigabit pro Sekunde.   Advertise…

„Advanced Protection“: Google sichert Accounts mit optionalem Zusatz-Feature ab

Sicherheitsmechanismen wie hardwarebasierte Zwei-Faktor-Authentifizierung und die Beschränkung des Datenzugriffs durch Drittanbieter sollen Google-Konten künftig sicherer machen. Advanced Protection ist gratis, erfordert aber zusätzliche Hardware.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Advanced Protection“: Google sichert Accounts…

Sicherheitsupdates: Jenkins und mehrere Plugins angreifbar

In Jenkins klaffen mehrere Sicherheitslücken. Unter Umständen könnten Angreifer diese zur Ausführung von Schadcode missbrauchen. Es gibt Sicherheitsupdates – eine Lücke bleibt aber vorerst offen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Jenkins und mehrere…

RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise. (Infineon, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA-Sicherheitslücke: Infineon erzeugt Millionen…

Ebenen der Container-Sicherheit

Das Absichern von Container-Umgebungen ist eine nicht zu unterschätzende Angelegenheit. Dabei legen Betreiber von Container-Plattformen ihren Fokus eher darauf, die Container-Integrität und die Container Herkunft zu überwachen und zu kontrollieren.   Advertise on IT Security News. Lesen Sie den ganzen…

Malware für Geldautomaten im Darknet zum Kauf angeboten

Kaspersky Lab vermutet hinter einem für 5000 Dollar angebotenen Crimeware-Kit russischsprachige Urhebe . Der Geldautomat muss geöffnet werden, um ein USB-Laufwerk zu verbinden. Die Schadsoftware nutzt proprietäre Programmbibliotheken der Automatenhersteller.   Advertise on IT Security News. Lesen Sie den ganzen…

Patches für WLAN-Lücke: Jetzt schnell verschließen!

Eine Sicherheitslücke macht alle Geräte mit WLAN-Verbindung angreifbar. Hier erfahren Sie, was das bedeutet und welche Patches es schon gibt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patches für WLAN-Lücke: Jetzt schnell verschließen!

Der lange Weg zur Identity Governance

Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Grundverordnung fordert Identity-Governance-Maßnahmen.   Advertise on IT Security News.…

Krack-Angriff: Kein Grund zur Panik

Der Krack-Angriff auf die WLAN-Verschlüsselung WPA2 erfährt derzeit ein Medienecho wie kaum eine Sicherheitslücke. Anlass zur Panik besteht dabei für Privatanwender nicht und auch die wenigsten Unternehmen sind gefährdet. Administratoren sollten die Lage trotzdem im Blick behalten. (Krack, WLAN)  …

Neuer Apple-ID-Phishing-Angriff macht die Runde

Nutzer von iPhone und Co. werden aktuell wieder vermehrt Opfer von Betrügern, die versuchen, an ihr zentrales Apple-Identifizierungsmerkmal zu gelangen. Die Angreifer gehen recht trickreich vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Apple-ID-Phishing-Angriff macht…

Zu wenige Unternehmen bereit für DSGVO

Die Datenschutzgrundverordnung wirft ihre Schatten voraus. Ende Mai 2018 ist die Übergangszeit vorbei, danach drohen hohe Strafen. Laut der Bitkom sind aber nur ein Bruchteil der deutschen Unternehmen auf die neuen Vorgaben vorbereitet.   Advertise on IT Security News. Lesen…

KI und Maschinelles Lernen in der IT-Security

Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit „intelligenteren“ Lösungen. Als Wunderwaffe gilt die Integration maschineller Lernmethoden und Künstlicher Intelligenz. Damit haben zahlreiche Hersteller auch auf der diesjährigen IT-Security-Messe it-sa geworben.   Advertise on IT Security…

Unsere Kunden zeichnen uns mit Platin aus

Wir haben den Platin Award im Rahmen der Gartner Peer Insights Customer Choice Awards für Plattformen des Endpunktschutzes erhalten   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere Kunden zeichnen uns mit Platin aus

Kommentar: KRACK knackt WPA2 – und wir stehen im Regen

Die Schwachstelle in der WLAN-Verschlüsselung wirft eine wichtige Frage auf: Wie sieht es eigentlich mit der Patch-Versorgung durch die Hersteller aus? Miserabel, wenn nicht endlich der Staat eingreift, findet heise-Security-Chef Jürgen Schmidt.   Advertise on IT Security News. Lesen Sie…

BHE: Sicherheitstage feiern Jubiläum

Zum mittlerweile 15. Mal veranstaltet der BHE im November die „Essener Sicherheitstage“. Das bewährte Kongresskonzept bleibt auch im Jubiläumsjahr bestehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Sicherheitstage feiern Jubiläum

Datenbank: Microsofts privater Bugtracker ist 2013 gehackt worden

Es ist erst der zweite bekannte Angriff dieser Art: Microsofts interner Bugtracker ist im Jahr 2013 gehackt worden. Unklar ist, ob und welche Informationen über Sicherheitslücken die Angreifer dabei erbeuten konnten. (Microsoft, Sicherheitslücke)   Advertise on IT Security News. Lesen…

Die KRACK-Attacke: Gefahr und Schutz, eine Einschätzung

Die am Montag präsentierte KRACK-Attacke auf die WLAN-Verschlüsselung WPA2 ist eine ernste Sicherheitslücke, die man schnellst möglich beheben sollte. Sie ist jedoch kein Grund zur Panik und auch kein Grund alle Internet-Aktivitäten einzustellen.   Advertise on IT Security News. Lesen…

Updates verfügbar: Cross-Site-Scripting-Lücke in Webtrekk Pixel

Ein regulärer Ausdruck in einigen Versionen des Tracking-Scripts "Pixel" des Herstellers Webtrekk prüft nicht alles, was er sollte. Mögliches Cross-Site-Scripting ist die Folge; gepatchte Versionen stehen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Updates verfügbar:…

KRACK: Hersteller-Updates und Stellungnahmen

Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Patches veröffentlicht, die die Gefahr abwehren. Andere meldeten sich in Stellungnahmen zu Wort.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRACK: Hersteller-Updates und Stellungnahmen

Der kriminelle Untergrund im Dark Web

Den Begriff Dark Web hat jeder schon einmal gehört. Die meisten verstehen darunter eine düstere Unterwelt für Cyber-Kriminelle, die von den meisten Internetbenutzern möglichst gemieden wird. Doch was genau ist das Dark Web, wie wird es genutzt und welche Auswirkungen…

Vollautomatisierte Secure-Networking-Lösung

Extreme Networks möchte den Zeit- und Ressourceneinsatz für die Verwaltung komplexer Netzwerke reduzieren. Extreme Automated Campus sei flexibler als traditionelle Netzwerklösungen und biete zudem den Vorteil der Plug-and-Play-Installation.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollautomatisierte…

Subaru: Funkschließanlage problemlos knackbar

Dank des schwachen Schutzes des Funk-Schließsystems können Diebe mit geringer Investition und geringem Fachwissen Subarus ausräumen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Subaru: Funkschließanlage problemlos knackbar

WiFi-Netzwerke anfällig für Sicherheitslücken – Was jetzt?

WPA2 WiFi-Netzwerke anfällig für mehrere Sicherheitslücken – Kriminellen ist es möglich den kompletten Datenverkehr mitzulesen und zu manipulieren. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WiFi-Netzwerke anfällig für Sicherheitslücken – Was jetzt?

19. Cyber-Sicherheits-Tag – Jetzt anmelden!

Cloud-Computing Security: The Sky is the Limit?! Das ist das Motto des 19. Cyber-Sicherheits-Tages der Allianz für Cyber-Sicherheit in Stuttgart am 07. November 2017. In ca. 20 Fachvorträgen erfahren Teilnehmer Wissenswertes zu den aktuellen Entwicklungen im Themenkomplex Cloud-Computing Security.  …

Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2

Einen Tag nach Bekanntwerden der gravierenden Sicherheitslücke in der WLAN-Verschlüsselung haben erste Anbieter von Geräten und Software die Schwachstelle gestopft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2

Erste Hersteller liefern Patches für WPA2-Schwachstelle KRACK aus

Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht gestellt. AVM und Lancom weisen darauf hin, dass WLAN-Router und WLAN–Access-Points nur eingeschränkt angreifbar sind und beim Aufruf von HTTPS-Seiten…

Adobe Flash Player: Notfall-Update – patchen Sie jetzt!

Adobes Flash Player steht unter Beschuss: Angreifer erhalten durch eine Sicherheitslücke Zugang zu Ihrem Rechner. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Flash Player: Notfall-Update – patchen Sie jetzt!

To Be Honest: Facebook kauft Wahrheits-App

Wer hat das schönste Lächeln, wer ist besonders ehrlich? Mit solchen Fragen hat es die App TBH (To Be Honest) in kurzer Zeit an die Spitze der US-App-Charts gebracht. Nun gehört die Anwendung Facebook – und damit ein weiterer reicher…

WPA2 geknackt: BSI rät von Online-Käufen ab

Eine Sicherheitslücke macht alle Geräte mit WLAN-Verbindung angreifbar. Müssen Sie jetzt auf Banking und Einkäufe verzichten? Alle Infos hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA2 geknackt: BSI rät von Online-Käufen ab

Sichere Admin-Konten mit Azure AD PIM

Angriffe auf Netzwerke und Cloud-Dienste sind besonders dann gefährlich, wenn privilegierte Benutzerkonten, beispielsweise von Administratoren, kompromittiert werden. Diese Konten müssen also besonders geschützt werden, vor allem in der Cloud. Microsoft Azure Active Directory Privileged Identity Management ist ein Verwaltungstool, das…

KRACK: Ihr WLAN ist nicht länger sicher

Jedes WLAN-Netzwerk, das die WPA- oder WPA2-Verschlüsselung nutzt, ist anfällig für eine Key Reinstallation Attack. Hier finden Sie weitere Details und Tipps, wie Sie sich schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRACK: Ihr…

Microsoft: Supreme Court entscheidet über die Zukunft der Cloud

Die US-Regierung will auf im Ausland gespeicherte Daten von Ausländern zugreifen können, sofern sie Anbieter wie Microsoft nutzen. Nun entscheidet das oberste Gericht. (Datenschutz, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Supreme Court entscheidet…

Kritische Lücken in WLAN-Verschlüsslung WPA2

Es wird geraten, WLAN-Netzwerke nicht für Online-Transaktionen wie Online-Banking und Online-Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken in WLAN-Verschlüsslung WPA2

Morse Watchmans: Spezielle Schlüsseldepots für Spielbanken

Morse Watchmans hat die neue Version 2 seines Schlüsselverwaltungssystem „KeyWatcher Touch“ vorgestellt. Die Version wurde speziell auf Spielbanken und Casinos zugeschnitten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Spezielle Schlüsseldepots für Spielbanken

Botnetz-Betreiber lassen Kryptowährung schürfen

Digitale Währungen sind nicht nur von Geeks und Finanzinstitute interessant. Auch Kriminelle springen auf den Zug auf und lassen infizierte Rechner für sich schürfen. Eine neue Masche setzt dabei auf Browser statt komplette PC-Infektionen.   Advertise on IT Security News.…

Warnung vor Angriffen über Zero-Day-Lücke im Flash Player

Die Sicherheitslücke steckt in allen Versionen des Adobe Flash Player für Windows, Mac OS X und Linux. Auch die Plug-ins für Chrome, Edge und Internet Explorer sind darüber angreifbar. Über die Lücke lässt sich Schadcode einschleusen und auf dem infizierten…

Pelco: Videovielfalt mit PTZ- und Panorama-Funktion

Pelco hat auf der diesjährigen Sicherheitsmesse APS in Paris Ende September verschiedene Videomanagement-Systeme und Videokameras gezeigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pelco: Videovielfalt mit PTZ- und Panorama-Funktion

CES: Wendeschlüssel-System im Kulturpalast

CES hat den Kulturpalast in Dresden mit dem vertikalen Wendeschlüssel-System WD ausgestattet. Neben der benutzerfreundlichen Bedienung und dem technischen Kopierschutz, sprachen vor allem die komplexen Abbildungs- und Realisierungsmöglichkeiten für dieses System.   Advertise on IT Security News. Lesen Sie den…

RSA-Schlüssel seit 2012 angreifbar

Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen. Bei Schlüsseln mit einer Länge von 2048 Bit ist der Aufwand allerdings weiter sehr hoch, bei einer Schlüssellänge von 1024-Bit…

Microsoft veröffentlicht Fall Creators Update

Mit dem neuen „Fall Creators Update“ will Microsoft sein Betriebssystem Windows 10 für dreidimensionale Objekte und virtuelle Realität fit machen. Ab heute ist das vierte große Update weltweit für die rund 500 Millionen Geräte offiziell verfügbar.   Advertise on IT…

Freiflächenüberwachung: Ein Duo für mehr Sicherheit

Garant für einen umfassenden Überblick über sensible Gelände, für Sicherheit, für das Vorbeugen von Fehlalarmen sowie für ein fokussiertes Ergebnis der Feldverletzung ist ein Laser Tracking System. Dies unterstützt unter anderem auch Automobil- und Nutzfahrzeughersteller bei der Perimeterüberwachung.   Advertise…

Rechtskonforme Videoüberwachung: Strafen vermeiden

Im Mai 2018 tritt die Datenschutz-Grundverordnung der Europäischen Union (General Data Protection Regulation, GDPR) ohne weitere Übergangsfristen in Kraft. Auf mehr als 200 Seiten werden deutlich erweiterte organisatorische und technische Anforderungen an den Schutz personenbezogener Daten gestellt.   Advertise on…

Hotelkette Hyatt hat schon wieder Gästedaten verloren

Es ist bereits die zweite Datenpanne innerhalb von zwei Jahren bei dem Unternehmen. Diesmal wurden Daten von Scheckkarten gestohlen. Die Vorfälle ereigneten sich an mehreren Standorten zwischen 18. März und 2. Juli 2017.   Advertise on IT Security News. Lesen…

Notfall-Update für Adobe Flash Player – jetzt patchen!

Eine Sicherheitslücke in Adobes Flash Player ermöglicht die Remote Code Execution. Sie wird bereits aktiv von Angreifern missbraucht. Updates stehen bereit und sollten so schnell wie möglich eingespielt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

DoubleLocker: Ransomware sperrt Android-Nutzer aus

Die Erpresser-Ransomware „DoubleLocker” entert zunehmend Android-Smartphones. Zahlen Sie kein Lösegeld, droht Datenverlust! Was können Sie tun?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DoubleLocker: Ransomware sperrt Android-Nutzer aus

Ransomware DoubleLocker sperrt Android-Nutzer doppelt aus

Nach dem Motto "Doppelt hält besser" verschlüsselt eine neue Android-Ransomware nicht nur Dateien: Sie ändert zusätzlich auch die Geräte-PIN. Nur regelmäßige Backups retten die Daten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware DoubleLocker sperrt Android-Nutzer…

KRACK: WPA2 ist kaputt, aber nicht gebrochen

Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation – ohne Zugriff auf das Passwort. Linux-Nutzer können patchen, Windows-Anwender müssen warten und Android-User müssen hoffen. (Security, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Partnerbeitrag: Der richtige Weg zum zertifizierten ISMS

Die INFODAS GmbH veranstaltet einen Workshop zum Thema „zertifizierte Informationssicherheit“ und stellt Mitgliedern der Allianz für Cyber-Sicherheit bis zu zwölf kostenlose Plätze zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Der richtige Weg zum…

WLAN: WPA 2 ist kaputt aber nicht gebrochen

Schwachstellen in der Implementierung von WPA 2 ermöglichen das Mitlesen verschlüsselter Kommunikation – ohne Zugriff auf das Passwort. Linux-Nutzer können patchen, Windows-Anwender müssen warten und Android-User müssen hoffen. (Security, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen…

Mythos zerstört: Mac-Malware hat deutlich zugenommen

Altbekannte Malware-Familien hatten im dritten Quartal 2017 ein Comeback und sorgten für mehr Infektionen auf Mac-Rechnern. Spam-Kampagnen sorgten für eine Verbreitung des Banking-Trojaners Emotet auf Windows-Systemen. Eine wachsende Zahl von Android-Trojanern ermöglicht den Hinetrmännern Klickbetrug.   Advertise on IT Security…

Fehler im WPA2-Protokoll ermöglichen Abhören von WLAN-Traffic

Details zu der darauf basierenden, KRACK genannten Angriffsmethode, sollen im Lauf des Tages veröffentlicht werden. Wahrscheinlich sind alle WLAN-Geräte betroffen, die das WPA2-Protokoll verwenden. In ihm stecken offenbar neun bislang unbekannte Schwachstellen.   Advertise on IT Security News. Lesen Sie…

Ransomware DoubleLocker sperrt Android-Nutzer aus

DoubleLocker ersetzt den PIN-Code durch eine zufällige Zahlenfolge. Die Erpresser verlangen ein vergleichsweise moderates Lösegeld von rund 60 Euro. Die Verschlüsselung der Dateien lässt sich derzeit nur mit Lösegeldzahlung rückgängig machen.   Advertise on IT Security News. Lesen Sie den…

WPA2 geknackt: Ist WLAN jetzt unsicher?

Ein belgischer Sicherheitsforscher hat WPA2 geknackt. Alle WLAN-Geräte sind betroffen. Was Sie jetzt wissen und tun müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA2 geknackt: Ist WLAN jetzt unsicher?

Potentieller Angriff auf WPA2 entdeckt

Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen.   Advertise on IT…

Was ist Unified Threat Management (UTM)?

Unified Threat Management bezeichnet eine Sicherheitslösung, die mehrere Sicherheitssysteme und -funktionen in einer einzigen Appliance bereitstellt. Bestandteile von UTM sind Firewalls, IDS- und IPS-Systeme, Virenschutz, Gateways, VPNs, Spamfilter und Contentfilter.   Advertise on IT Security News. Lesen Sie den ganzen…

KRACK-Attacke: Forscher stellen Angriff auf WPA2 vor

Sicherheitsforscher haben offenbar kritische Lücken im Sicherheitsstandard WPA2 entdeckt. Sie geben an, dass sich so Verbindungen belauschen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRACK-Attacke: Forscher stellen Angriff auf WPA2 vor