Nach langer Verzögerung hat T-Systems den Konnektor fertiggestellt, der Arztpraxen mit der zentralen Telematik-Infrastruktur verbindet. Jetzt muss die Betreibergesellschaft Gematik noch zustimmen. (Datenschutz, Gesundheitskarte) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gesundheitskarte: T-Systems will Konnektor bald…
Schlagwort: autopost
Krypto-Mining im Browser: Software-Hersteller wollen Nutzer besser schützen
Mining-Skripte zwacken beim Surfen heimlich Rechenleistung zum Schürfen von Krypto-Währungen ab. Adblocker- und Browser-Hersteller erarbeiten Gegenstrategien. Einige Skript-Entwickler reagieren ihrerseits, indem sie Nutzer künftig um Erlaubnis fragen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining im…
Android-Apps: Google belohnt Fehlersuche im Play Store
Um die Sicherheit im Play Store zu erhöhen, führt Google ein Bug-Bounty-Programm für Android-Apps ein. Wer bei teilnehmenden App-Entwicklern einen sicherheitsrelevanten Bug findet, soll 1.000 US-Dollar erhalten. Aktuell nehmen Google selbst sowie acht weitere App-Anbieter teil. (Google, Dropbox) Advertise…
Android-Phones weiter über Krack angreifbar
Der belgische Sicherheitsforscher Mathy Vanhoef, der die gravierende Sicherheitslücke „Krack“ in verschlüsselten WLAN-Netzwerken entdeckt hat, geht davon aus, dass etliche betroffene Geräte niemals ein Update bekommen werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Phones weiter…
Big Data Compliance – ein Widerspruch in sich?
Big-Data-Analysen sind ein Modell der Zukunft. Die gesetzlichen Vorschriften zum Datenschutz stammen hingegen aus der weitestgehend internetlosen Vergangenheit. In Sachen Compliance herrscht bei Big-Data-Analysten dementsprechend ein hohes Maß an Unsicherheit. Das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung (DSGVO) im April 2018…
ATM-Malware: Wenn Amateure Geldautomaten ausrauben können
Experten von Kaspersky Lab stolperten im Darknet über ein Malware-Angebot, womit jeder Amateur zum Preis von 5000 Dollar Geldautomaten ausrauben kann. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: ATM-Malware: Wenn Amateure Geldautomaten ausrauben können
Wir bieten weiterhin zuverlässigen Schutz – unabhängig von den falschen Anschuldigungen der US-Medien
Eugene Kaspersky antwortet eingehend auf die jüngsten Vorwürfe über sein Unternehmen und die russische Regierung Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir bieten weiterhin zuverlässigen Schutz – unabhängig von den falschen Anschuldigungen der US-Medien
Kalenderwoche 42 im Rückblick: Zehn interessante Links für IT-Experten
Was hat sich in der vergangenen Woche für IT-Professionals getan? Gab es wichtige Ankündigungen oder neue Wissensressourcen? Unser TechNet Blog Deutschland-Team hat zehn interessante Links für Sie zusammengestellt. Viel Spaß beim Stöbern! Was ist neu für IT-Professionals beim Windows 10…
PPG: Neue Homepage geschaltet
Perimeter Protection Germany hat eine neue Homepage ins Leben gerufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: PPG: Neue Homepage geschaltet
Johnson Controls: VMS-Upgrade bringt Features zur Lagebeurteilung
Johnson Controls hat die neue Version 8.8 der VMS „exacqVision“ herausgegeben. Das Update bietet Anwendern und Administratoren neue Möglichkeiten zur Kontrolle und Lagebeurteilung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Johnson Controls: VMS-Upgrade bringt Features zur…
Facebook: Angriffsziel wie Rüstungskonzern, administriert wie ein College
Facebooks Sicherheitschef hat erläutert, welche Schwierigkeiten er hat: Lohnendere Angriffsziele als sein Unternehmen gibt es wohl nicht viele, gleichzeitig erwarten die Mitarbeiter viele Freiheiten. Das unter einen Hut zu bringen, sei nicht einfach. Advertise on IT Security News. Lesen…
Google ruft zum Hack von Android-Apps auf – für einen guten Zweck
Der Internetkonzern baut sein Bug-Bounty-Programm aus und will künftig auch Prämien für Lücken in eigenen Android-Apps zahlen. Das Programm ist auch für andere, ausgewählte App-Entwickler offen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google ruft zum…
Malware-Diagnostik mit PEStudio
Seit vielen Jahren gehört Malware zu den Top-Bedrohungen der IT. Die Schadenspalette reicht dabei von der missbräuchlichen Ressourcennutzung über Datenspionage bis hin zur zerstörerischen Dateiaktivitäten. Für Sicherheitsexperten, die sich mit der Analyse potenziell schädlicher Dateien beschäftigen, gehört das Security-Tool PEStudio…
Schlüsselposition Datenbank-Administrator
Unabhängig davon, wo IT-Experten ihre Anwendungsworkloads hosten – lokal, in der Cloud oder beides –, sollten sie das Thema Datenbanken im Griff haben. Denn Anwendungsprobleme resultieren oft aus Datenbankproblemen – und ein bloßer Umzug der Datenbank in die Cloud löst…
Künstliche Intelligenz in der IT-Sicherheit
Wie sehen IT-Verantwortliche den Einsatz von künstlicher Intelligenz im Sicherheitsumfeld? Der Hersteller Cylance hat 652 IT-Entscheider in den USA, dem Vereinigten Königreich, Deutschland und Frankreich zu dem Thema befragt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kaspersky-Gründer wehrt sich gegen US-Vorwürfe
In den USA hat sich die Politik auf Kaspersky eingeschossen, hinzu kommen Berichte über russische Spionage dank des russischen Softwareherstellers. Nun weist Eugene Kaspersky die Vorwürfe noch einmal entschieden zurück und erklärt sie zu Paranoia. Advertise on IT Security…
„Hexenjagd“: Kaspersky wehrt sich gegen Spionage-Vorwürfe
Eugene Kaspersky hat die Vorwürfe der Ausspähung als „beweisfreie Paranoia“ bezeichnet – und macht einen Vorschlag, der für Aufklärung sorgen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Hexenjagd“: Kaspersky wehrt sich gegen Spionage-Vorwürfe
Fahrlässiger Umgang mit SSH-Schlüsseln in Firmen an der Tagesordnung
Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen kaum Kontrolle über privilegierten Zugriff durch SSH, so das Ergebnis einer Umfrage von Dimensional Research im Auftrag von Venafi. …
Cisco-Updates schließen mehrere Lücken
Mit aktuellen Updates schließt Cisco insgesamt 17 Sicherheitslücken. Eine davon ist kritisch und erlaubt den Remote-Zugriff auf die Cloud Services Platform (CSP) 2100. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco-Updates schließen mehrere Lücken
Infineon: BSI zertifiziert unsichere Verschlüsselung
Infineon-Chips in Personalausweisen, Laptops und Krypto-Hardware sind unsicher. Pikant daran: Die Produkte wurden vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert. (BSI, Verschlüsselung) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infineon: BSI zertifiziert unsichere Verschlüsselung
ePrivacy-Verordnung: Ausschuss votiert für Tracking-Schutz und Verschlüsselung
Im Streit über die neue ePrivacy-Verordnung haben sich die Befürworter eines starken Verbraucherschutzes durchsetzen können. Der IT-Wirtschaft gefällt der Beschluss des Innenausschusses jedoch nicht. (Datenschutz, Skype) Advertise on IT Security News. Lesen Sie den ganzen Artikel: ePrivacy-Verordnung: Ausschuss votiert…
ZDH und BSI vereinbaren Kooperation für mehr IT-Sicherheit in Handwerksbetrieben
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: ZDH und BSI vereinbaren Kooperation für mehr IT-Sicherheit in Handwerksbetrieben
Primion: Höchster Auftragseingang seit Bestehen
Die Primion Technology AG mit Hauptsitz in Stetten am kalten Markt hat im Geschäftsjahr 2016 einen Umsatz von 50,7 Millionen Euro erwirtschaftet. Das Unternehmen entwickelt, produziert, installiert und wartet Zutrittskontroll-, Zeiterfassungs- und Sicherheitssysteme. Advertise on IT Security News. Lesen…
Container-Sicherheit mit Twistlock
Das Twistlock-Framework verspricht einen integrierten Ansatz, um Container-Sicherheit zu gewährleisten und zu überwachen. Denn im Gegensatz zum traditionellen Vorgehen klinkt sich Twistlock vollständig in die Continuous-Integration-Pipelines z. B. mit Jenkins ein und interagiert nativ mit Docker oder Kubernetes. Advertise…
Hintergrund: KRACK – so funktioniert der Angriff auf WPA2
Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern. Advertise on IT Security News.…
Google Chrome Browser schützt Anwender vor Malwareinfektionen
Google hat die Chrome-Bereinigung in seinem Browser neu gestaltet, mit neuer Technologie lassen sich unerwünschte Software mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome Browser schützt Anwender vor Malwareinfektionen
Wir erklären Smart Contracts, Ethereum und ICOs
Smarts Contracts haben Ethereum zur weltweit zweitgrößten Kryptowährung gemacht. Wir erklären, was Ethereum ist und wie die Währung mit dem Konzept der ICOs zusammenhängt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir erklären Smart Contracts, Ethereum…
Senstar: Ausleuchtung am Perimeter schreckt ab
Senstar ergänzt seine umfassende Produktpalette für Zaunsicherungssysteme durch einen intelligenten Sensor zur gezielten Ausleuchtung des Brennpunkts. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Senstar: Ausleuchtung am Perimeter schreckt ab
Vier Best-Practices für mehr Cyber-Sicherheit
WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen Schutz vor kommenden…
Microsoft verschweigt Hackerangriff
Bereits vor viereinhalb Jahren (im Jahr 2013) griffen Cyberkriminelle auf die Microsoft Bug-Datenbank zu, der Vorfall mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft verschweigt Hackerangriff
Kriminelle greifen IoT-Geräte an
Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle greifen IoT-Geräte an
Bosch: Datenrennbahn für Fabrik der Zukunft erforschen
Bosch und Nokia präsentieren auf dem europäischen Digital Summit in Tallinn, Estland, einen Demonstrator, der den kommenden Mobilfunkstandard 5G mit Industrie 4.0-Lösungen verbindet. 5G verzehnfacht die aktuell höchstmögliche Übertragungsrate im Mobilfunknetz auf mehr als zehn Gigabit pro Sekunde. Advertise…
„Advanced Protection“: Google sichert Accounts mit optionalem Zusatz-Feature ab
Sicherheitsmechanismen wie hardwarebasierte Zwei-Faktor-Authentifizierung und die Beschränkung des Datenzugriffs durch Drittanbieter sollen Google-Konten künftig sicherer machen. Advanced Protection ist gratis, erfordert aber zusätzliche Hardware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Advanced Protection“: Google sichert Accounts…
Sichere Software: Gefahr durch Open-Source- und Drittanbieter-Komponenten
Der Einsatz von Komponenten in der Anwendungsentwicklung birgt Risiken. Laut des State of Software Security Report von CA Veracode sind beispielsweise 88 Prozent aller Java-Anwendungen anfällig für Angriffe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere…
Sicherheitsupdates: Jenkins und mehrere Plugins angreifbar
In Jenkins klaffen mehrere Sicherheitslücken. Unter Umständen könnten Angreifer diese zur Ausführung von Schadcode missbrauchen. Es gibt Sicherheitsupdates – eine Lücke bleibt aber vorerst offen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: Jenkins und mehrere…
RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise. (Infineon, Google) Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSA-Sicherheitslücke: Infineon erzeugt Millionen…
Ebenen der Container-Sicherheit
Das Absichern von Container-Umgebungen ist eine nicht zu unterschätzende Angelegenheit. Dabei legen Betreiber von Container-Plattformen ihren Fokus eher darauf, die Container-Integrität und die Container Herkunft zu überwachen und zu kontrollieren. Advertise on IT Security News. Lesen Sie den ganzen…
Hunderttausende Infineon-Sicherheits-Chips weisen RSA-Schwachstelle auf
Viele Hardware-Hersteller verbauen Trusted Platform Modules (TPMs) von Infineon. In denen befindet sich bereits seit 2012 eine Lücke, die die Sicherheit von RSA aushebelt. Einige Hersteller haben Sicherheitsupdates veröffentlicht; andere stehen noch aus. Advertise on IT Security News. Lesen…
Malware für Geldautomaten im Darknet zum Kauf angeboten
Kaspersky Lab vermutet hinter einem für 5000 Dollar angebotenen Crimeware-Kit russischsprachige Urhebe . Der Geldautomat muss geöffnet werden, um ein USB-Laufwerk zu verbinden. Die Schadsoftware nutzt proprietäre Programmbibliotheken der Automatenhersteller. Advertise on IT Security News. Lesen Sie den ganzen…
Patches für WLAN-Lücke: Jetzt schnell verschließen!
Eine Sicherheitslücke macht alle Geräte mit WLAN-Verbindung angreifbar. Hier erfahren Sie, was das bedeutet und welche Patches es schon gibt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patches für WLAN-Lücke: Jetzt schnell verschließen!
Hacker knackten offenbar schon 2013 Microsofts Datenbank für Bug-Tracking
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unternehmensnetzwerk getrennt sein. Advertise on IT Security News. Lesen Sie den…
Der lange Weg zur Identity Governance
Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Grundverordnung fordert Identity-Governance-Maßnahmen. Advertise on IT Security News.…
Critical Patch Update: Oracle lässt 252 Sicherheitspatches von der Leine
Oracle schließt in seinem Quartals-Update unzählige Schwachstellen in seinem Software-Portfolio. Besonders kritische Lücken klaffen in Oracle Hospitality Applications und Oracle Siebel CRM. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Critical Patch Update: Oracle lässt 252 Sicherheitspatches…
Krack-Angriff: Kein Grund zur Panik
Der Krack-Angriff auf die WLAN-Verschlüsselung WPA2 erfährt derzeit ein Medienecho wie kaum eine Sicherheitslücke. Anlass zur Panik besteht dabei für Privatanwender nicht und auch die wenigsten Unternehmen sind gefährdet. Administratoren sollten die Lage trotzdem im Blick behalten. (Krack, WLAN) …
Neuer Apple-ID-Phishing-Angriff macht die Runde
Nutzer von iPhone und Co. werden aktuell wieder vermehrt Opfer von Betrügern, die versuchen, an ihr zentrales Apple-Identifizierungsmerkmal zu gelangen. Die Angreifer gehen recht trickreich vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Apple-ID-Phishing-Angriff macht…
Zu wenige Unternehmen bereit für DSGVO
Die Datenschutzgrundverordnung wirft ihre Schatten voraus. Ende Mai 2018 ist die Übergangszeit vorbei, danach drohen hohe Strafen. Laut der Bitkom sind aber nur ein Bruchteil der deutschen Unternehmen auf die neuen Vorgaben vorbereitet. Advertise on IT Security News. Lesen…
KI und Maschinelles Lernen in der IT-Security
Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit „intelligenteren“ Lösungen. Als Wunderwaffe gilt die Integration maschineller Lernmethoden und Künstlicher Intelligenz. Damit haben zahlreiche Hersteller auch auf der diesjährigen IT-Security-Messe it-sa geworben. Advertise on IT Security…
Unsere Kunden zeichnen uns mit Platin aus
Wir haben den Platin Award im Rahmen der Gartner Peer Insights Customer Choice Awards für Plattformen des Endpunktschutzes erhalten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere Kunden zeichnen uns mit Platin aus
Kommentar: KRACK knackt WPA2 – und wir stehen im Regen
Die Schwachstelle in der WLAN-Verschlüsselung wirft eine wichtige Frage auf: Wie sieht es eigentlich mit der Patch-Versorgung durch die Hersteller aus? Miserabel, wenn nicht endlich der Staat eingreift, findet heise-Security-Chef Jürgen Schmidt. Advertise on IT Security News. Lesen Sie…
BHE: Sicherheitstage feiern Jubiläum
Zum mittlerweile 15. Mal veranstaltet der BHE im November die „Essener Sicherheitstage“. Das bewährte Kongresskonzept bleibt auch im Jubiläumsjahr bestehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BHE: Sicherheitstage feiern Jubiläum
Datenbank: Microsofts privater Bugtracker ist 2013 gehackt worden
Es ist erst der zweite bekannte Angriff dieser Art: Microsofts interner Bugtracker ist im Jahr 2013 gehackt worden. Unklar ist, ob und welche Informationen über Sicherheitslücken die Angreifer dabei erbeuten konnten. (Microsoft, Sicherheitslücke) Advertise on IT Security News. Lesen…
Windows 10: Fall Creators Update wird von Microsoft offiziell verteilt
Ab dem 17. Oktober um 19:00 Uhr wird mit dem Fall Creators Update eine neue große Version von Windows 10 freigegeben. Verbesserungen wird es vor allem beim Design, Cortanaund dem Datenschutz geben. Das Update ist Voraussetzung für Windows Mixed Reality.…
Die KRACK-Attacke: Gefahr und Schutz, eine Einschätzung
Die am Montag präsentierte KRACK-Attacke auf die WLAN-Verschlüsselung WPA2 ist eine ernste Sicherheitslücke, die man schnellst möglich beheben sollte. Sie ist jedoch kein Grund zur Panik und auch kein Grund alle Internet-Aktivitäten einzustellen. Advertise on IT Security News. Lesen…
Updates verfügbar: Cross-Site-Scripting-Lücke in Webtrekk Pixel
Ein regulärer Ausdruck in einigen Versionen des Tracking-Scripts "Pixel" des Herstellers Webtrekk prüft nicht alles, was er sollte. Mögliches Cross-Site-Scripting ist die Folge; gepatchte Versionen stehen bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Updates verfügbar:…
KRACK: Hersteller-Updates und Stellungnahmen
Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Patches veröffentlicht, die die Gefahr abwehren. Andere meldeten sich in Stellungnahmen zu Wort. Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRACK: Hersteller-Updates und Stellungnahmen
Der kriminelle Untergrund im Dark Web
Den Begriff Dark Web hat jeder schon einmal gehört. Die meisten verstehen darunter eine düstere Unterwelt für Cyber-Kriminelle, die von den meisten Internetbenutzern möglichst gemieden wird. Doch was genau ist das Dark Web, wie wird es genutzt und welche Auswirkungen…
Vollautomatisierte Secure-Networking-Lösung
Extreme Networks möchte den Zeit- und Ressourceneinsatz für die Verwaltung komplexer Netzwerke reduzieren. Extreme Automated Campus sei flexibler als traditionelle Netzwerklösungen und biete zudem den Vorteil der Plug-and-Play-Installation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollautomatisierte…
Subaru: Funkschließanlage problemlos knackbar
Dank des schwachen Schutzes des Funk-Schließsystems können Diebe mit geringer Investition und geringem Fachwissen Subarus ausräumen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Subaru: Funkschließanlage problemlos knackbar
WiFi-Netzwerke anfällig für Sicherheitslücken – Was jetzt?
WPA2 WiFi-Netzwerke anfällig für mehrere Sicherheitslücken – Kriminellen ist es möglich den kompletten Datenverkehr mitzulesen und zu manipulieren. mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: WiFi-Netzwerke anfällig für Sicherheitslücken – Was jetzt?
19. Cyber-Sicherheits-Tag – Jetzt anmelden!
Cloud-Computing Security: The Sky is the Limit?! Das ist das Motto des 19. Cyber-Sicherheits-Tages der Allianz für Cyber-Sicherheit in Stuttgart am 07. November 2017. In ca. 20 Fachvorträgen erfahren Teilnehmer Wissenswertes zu den aktuellen Entwicklungen im Themenkomplex Cloud-Computing Security. …
Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2
Einen Tag nach Bekanntwerden der gravierenden Sicherheitslücke in der WLAN-Verschlüsselung haben erste Anbieter von Geräten und Software die Schwachstelle gestopft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2
Digitalisierung: Zuhause sicher vernetzt
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitalisierung: Zuhause sicher vernetzt
Erste Hersteller liefern Patches für WPA2-Schwachstelle KRACK aus
Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht gestellt. AVM und Lancom weisen darauf hin, dass WLAN-Router und WLAN–Access-Points nur eingeschränkt angreifbar sind und beim Aufruf von HTTPS-Seiten…
KRACK-Angriff auf WLAN-Verschlüsselung – das müssen Sie jetzt wissen
Am gestrigen Montag wurde bekannt, dass das die Verschlüsselung der meisten gängigen WLAN-Netze angreifbar ist. Es handelt sich hier scheinbar um eine Schwäche im Design der WPA2-Verschlüsselung, die das Wiederverwenden von bestimmten kryptografischen Schlüsseln erlaubt, statt es zu verbieten. Das…
Neue WLAN-Treiber: Intel muss WLAN und AMT-Management gegen Krack patchen
Auch Intel hat Patches für seine Hardware veröffentlicht, um über neue Treiber Krack-Angriffe auf das WLAN zu verhindern. Betroffen sind zahlreiche WLAN-Karten von Notebooks, Intels AMT, aber auch ein Atom müssen gepatcht werden. Bei AMT dauert es aber noch ein…
Adobe Flash Player: Notfall-Update – patchen Sie jetzt!
Adobes Flash Player steht unter Beschuss: Angreifer erhalten durch eine Sicherheitslücke Zugang zu Ihrem Rechner. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Flash Player: Notfall-Update – patchen Sie jetzt!
To Be Honest: Facebook kauft Wahrheits-App
Wer hat das schönste Lächeln, wer ist besonders ehrlich? Mit solchen Fragen hat es die App TBH (To Be Honest) in kurzer Zeit an die Spitze der US-App-Charts gebracht. Nun gehört die Anwendung Facebook – und damit ein weiterer reicher…
WPA2 geknackt: BSI rät von Online-Käufen ab
Eine Sicherheitslücke macht alle Geräte mit WLAN-Verbindung angreifbar. Müssen Sie jetzt auf Banking und Einkäufe verzichten? Alle Infos hier. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA2 geknackt: BSI rät von Online-Käufen ab
Sichere Admin-Konten mit Azure AD PIM
Angriffe auf Netzwerke und Cloud-Dienste sind besonders dann gefährlich, wenn privilegierte Benutzerkonten, beispielsweise von Administratoren, kompromittiert werden. Diese Konten müssen also besonders geschützt werden, vor allem in der Cloud. Microsoft Azure Active Directory Privileged Identity Management ist ein Verwaltungstool, das…
KRACK: Ihr WLAN ist nicht länger sicher
Jedes WLAN-Netzwerk, das die WPA- oder WPA2-Verschlüsselung nutzt, ist anfällig für eine Key Reinstallation Attack. Hier finden Sie weitere Details und Tipps, wie Sie sich schützen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRACK: Ihr…
Microsoft: Supreme Court entscheidet über die Zukunft der Cloud
Die US-Regierung will auf im Ausland gespeicherte Daten von Ausländern zugreifen können, sofern sie Anbieter wie Microsoft nutzen. Nun entscheidet das oberste Gericht. (Datenschutz, Microsoft) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft: Supreme Court entscheidet…
Kritische Lücken in WLAN-Verschlüsslung WPA2
Es wird geraten, WLAN-Netzwerke nicht für Online-Transaktionen wie Online-Banking und Online-Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Lücken in WLAN-Verschlüsslung WPA2
Morse Watchmans: Spezielle Schlüsseldepots für Spielbanken
Morse Watchmans hat die neue Version 2 seines Schlüsselverwaltungssystem „KeyWatcher Touch“ vorgestellt. Die Version wurde speziell auf Spielbanken und Casinos zugeschnitten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Morse Watchmans: Spezielle Schlüsseldepots für Spielbanken
Botnetz-Betreiber lassen Kryptowährung schürfen
Digitale Währungen sind nicht nur von Geeks und Finanzinstitute interessant. Auch Kriminelle springen auf den Zug auf und lassen infizierte Rechner für sich schürfen. Eine neue Masche setzt dabei auf Browser statt komplette PC-Infektionen. Advertise on IT Security News.…
Warnung vor Angriffen über Zero-Day-Lücke im Flash Player
Die Sicherheitslücke steckt in allen Versionen des Adobe Flash Player für Windows, Mac OS X und Linux. Auch die Plug-ins für Chrome, Edge und Internet Explorer sind darüber angreifbar. Über die Lücke lässt sich Schadcode einschleusen und auf dem infizierten…
Pelco: Videovielfalt mit PTZ- und Panorama-Funktion
Pelco hat auf der diesjährigen Sicherheitsmesse APS in Paris Ende September verschiedene Videomanagement-Systeme und Videokameras gezeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pelco: Videovielfalt mit PTZ- und Panorama-Funktion
CES: Wendeschlüssel-System im Kulturpalast
CES hat den Kulturpalast in Dresden mit dem vertikalen Wendeschlüssel-System WD ausgestattet. Neben der benutzerfreundlichen Bedienung und dem technischen Kopierschutz, sprachen vor allem die komplexen Abbildungs- und Realisierungsmöglichkeiten für dieses System. Advertise on IT Security News. Lesen Sie den…
Ubiquiti Amplifi und Unifi: Erster Consumer-WLAN-Router wird gegen Krack gepatcht
Ubiquiti hat binnen eines Tages seinen WLAN-Router Amplifi gepatcht. Die neue Firmware soll verschiedene Schwächen bei der Verwendung von WLAN-Schlüsseln beheben und dürfte damit der erste Patch gegen Krack für ein Endkunden-Gerät sein. Die Profi-Geräte wurden ebenfalls mit einer neuen…
RSA-Schlüssel seit 2012 angreifbar
Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen. Bei Schlüsseln mit einer Länge von 2048 Bit ist der Aufwand allerdings weiter sehr hoch, bei einer Schlüssellänge von 1024-Bit…
KRACK: Apple behebt WLAN-Lücke – allerdings nur in Betaversionen
Die aktuellen Vorabversionen von iOS, tvOS, watchOS und macOS sollen bereits gegen den problematischen Angriff auf die WPA2-Verschlüsselung immun sein. Was mit den Routern des Herstellers ist, bleibt unklar. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Microsoft veröffentlicht Fall Creators Update
Mit dem neuen „Fall Creators Update“ will Microsoft sein Betriebssystem Windows 10 für dreidimensionale Objekte und virtuelle Realität fit machen. Ab heute ist das vierte große Update weltweit für die rund 500 Millionen Geräte offiziell verfügbar. Advertise on IT…
Freiflächenüberwachung: Ein Duo für mehr Sicherheit
Garant für einen umfassenden Überblick über sensible Gelände, für Sicherheit, für das Vorbeugen von Fehlalarmen sowie für ein fokussiertes Ergebnis der Feldverletzung ist ein Laser Tracking System. Dies unterstützt unter anderem auch Automobil- und Nutzfahrzeughersteller bei der Perimeterüberwachung. Advertise…
Rechtskonforme Videoüberwachung: Strafen vermeiden
Im Mai 2018 tritt die Datenschutz-Grundverordnung der Europäischen Union (General Data Protection Regulation, GDPR) ohne weitere Übergangsfristen in Kraft. Auf mehr als 200 Seiten werden deutlich erweiterte organisatorische und technische Anforderungen an den Schutz personenbezogener Daten gestellt. Advertise on…
Hotelkette Hyatt hat schon wieder Gästedaten verloren
Es ist bereits die zweite Datenpanne innerhalb von zwei Jahren bei dem Unternehmen. Diesmal wurden Daten von Scheckkarten gestohlen. Die Vorfälle ereigneten sich an mehreren Standorten zwischen 18. März und 2. Juli 2017. Advertise on IT Security News. Lesen…
Kritische Schwachstellen in WLAN-Verschlüsselung – BSI rät zur Vorsicht
[…] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Schwachstellen in WLAN-Verschlüsselung – BSI rät zur Vorsicht
Notfall-Update für Adobe Flash Player – jetzt patchen!
Eine Sicherheitslücke in Adobes Flash Player ermöglicht die Remote Code Execution. Sie wird bereits aktiv von Angreifern missbraucht. Updates stehen bereit und sollten so schnell wie möglich eingespielt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
DoubleLocker: Ransomware sperrt Android-Nutzer aus
Die Erpresser-Ransomware „DoubleLocker” entert zunehmend Android-Smartphones. Zahlen Sie kein Lösegeld, droht Datenverlust! Was können Sie tun? Advertise on IT Security News. Lesen Sie den ganzen Artikel: DoubleLocker: Ransomware sperrt Android-Nutzer aus
Ransomware DoubleLocker sperrt Android-Nutzer doppelt aus
Nach dem Motto "Doppelt hält besser" verschlüsselt eine neue Android-Ransomware nicht nur Dateien: Sie ändert zusätzlich auch die Geräte-PIN. Nur regelmäßige Backups retten die Daten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware DoubleLocker sperrt Android-Nutzer…
Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt
Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten. Davon sind im Grunde alle Geräte mit WLAN-Chip bedroht. Das WLAN-Passwort ist aber nicht gefährdet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Details zur…
KRACK: WPA2 ist kaputt, aber nicht gebrochen
Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation – ohne Zugriff auf das Passwort. Linux-Nutzer können patchen, Windows-Anwender müssen warten und Android-User müssen hoffen. (Security, WLAN) Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Partnerbeitrag: Der richtige Weg zum zertifizierten ISMS
Die INFODAS GmbH veranstaltet einen Workshop zum Thema „zertifizierte Informationssicherheit“ und stellt Mitgliedern der Allianz für Cyber-Sicherheit bis zu zwölf kostenlose Plätze zur Verfügung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerbeitrag: Der richtige Weg zum…
WLAN: WPA 2 ist kaputt aber nicht gebrochen
Schwachstellen in der Implementierung von WPA 2 ermöglichen das Mitlesen verschlüsselter Kommunikation – ohne Zugriff auf das Passwort. Linux-Nutzer können patchen, Windows-Anwender müssen warten und Android-User müssen hoffen. (Security, WLAN) Advertise on IT Security News. Lesen Sie den ganzen…
IBM Security Directory Suite: Version 8.0.1.4 schließt mehrere Lücken
Nutzer der IBM Security Directory Suite sollten laut IBM zügig auf Version 8.0.1.4 upgraden. Insgesamt acht Schwachstellen ermöglichen Angreifern unter anderem das Erlangen von Admin-Rechten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM Security Directory Suite:…
Mythos zerstört: Mac-Malware hat deutlich zugenommen
Altbekannte Malware-Familien hatten im dritten Quartal 2017 ein Comeback und sorgten für mehr Infektionen auf Mac-Rechnern. Spam-Kampagnen sorgten für eine Verbreitung des Banking-Trojaners Emotet auf Windows-Systemen. Eine wachsende Zahl von Android-Trojanern ermöglicht den Hinetrmännern Klickbetrug. Advertise on IT Security…
Fehler im WPA2-Protokoll ermöglichen Abhören von WLAN-Traffic
Details zu der darauf basierenden, KRACK genannten Angriffsmethode, sollen im Lauf des Tages veröffentlicht werden. Wahrscheinlich sind alle WLAN-Geräte betroffen, die das WPA2-Protokoll verwenden. In ihm stecken offenbar neun bislang unbekannte Schwachstellen. Advertise on IT Security News. Lesen Sie…
Ransomware DoubleLocker sperrt Android-Nutzer aus
DoubleLocker ersetzt den PIN-Code durch eine zufällige Zahlenfolge. Die Erpresser verlangen ein vergleichsweise moderates Lösegeld von rund 60 Euro. Die Verschlüsselung der Dateien lässt sich derzeit nur mit Lösegeldzahlung rückgängig machen. Advertise on IT Security News. Lesen Sie den…
WPA2 geknackt: Ist WLAN jetzt unsicher?
Ein belgischer Sicherheitsforscher hat WPA2 geknackt. Alle WLAN-Geräte sind betroffen. Was Sie jetzt wissen und tun müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WPA2 geknackt: Ist WLAN jetzt unsicher?
Potentieller Angriff auf WPA2 entdeckt
Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen. Advertise on IT…
Was ist Unified Threat Management (UTM)?
Unified Threat Management bezeichnet eine Sicherheitslösung, die mehrere Sicherheitssysteme und -funktionen in einer einzigen Appliance bereitstellt. Bestandteile von UTM sind Firewalls, IDS- und IPS-Systeme, Virenschutz, Gateways, VPNs, Spamfilter und Contentfilter. Advertise on IT Security News. Lesen Sie den ganzen…
KRACK-Attacke: Forscher stellen Angriff auf WPA2 vor
Sicherheitsforscher haben offenbar kritische Lücken im Sicherheitsstandard WPA2 entdeckt. Sie geben an, dass sich so Verbindungen belauschen lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: KRACK-Attacke: Forscher stellen Angriff auf WPA2 vor