Die Bundesbürger glauben mehrheitlich nicht, dass die Datenschutz-Grundverordnung (DSGVO), die seit dem letzten Jahr anzuwenden ist, die Sicherheit ihrer Daten im Internet verbessert hat. 33 Prozent der Befragten schätzen die Auswirkun ...
IT-News Sicherheit
Geschichte und Zukunft der Ransomware
Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, beleuchtet die Geschichte und Zukunft der Ransomware, von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme, und erläutert Best Practices zum Schutz.
Datenmanagement und Datenanalyse im Jahr 2019
Das Fortschreiten der technologischen Entwicklung erfordert konkrete Maßnahmen und Reaktionen. Rubrik erwartet fünf zentrale Entwicklungen.
Öffentliche Hotspots weiterhin ein Sicherheitsrisiko
Immer wieder sorgen Sicherheitslücken für Schlagzeilen. Derzeit ist es „Collection #1“. Zuvor war es unter anderem KRACK. Hersteller und Anbieter sind gefragt, um möglichst viele Nutzer zu schützen.
Die modernen Anforderungen von Access Control
Der Schutz von Unternehmensdaten vor unberechtigtem Zugriff ist ein grundlegender Bestandteil von IT-Infrastrukturen. Die gegenwärtige Bedrohungslage sowie die aktuelle Ausbreitung über Unternehmensnetzwerke, mobile Endgeräte und die C ...
Windows Defender ATP erkennt dateilose Bedrohungen
Dateilose Malware ist ausschließlich im Arbeitsspeicher aktiv und wird nicht auf die Festplatte geschrieben. Sie kann damit die Erkennung durch Sicherheitslösungen vermeiden. Microsoft setzt daher auf einen Detektions-Algorithmus für L ...
Microsoft spendiert Outlook Mobile neue Business-Funktionen
Sie vereinfachen die Verteilung und Einrichtung der App. Administratoren können künftig Konfigurationseinstellungen vorgeben und an Outlook Mobile übertragen. Labels sollen zudem vertrauliche E-Mails vor unberechtigten Zugriffen schütz ...
Gemeinsam Cloud-Hindernisse überwinden
Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktu ...
Browser-Erweiterung WPSE verspricht mehr Internet-Sicherheit
Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die Erweiterung von Forschern der TU Wien und einer italienischen Unive ...
Workspace Windows 10: Microsoft veröffentlicht neue Patches für Spectre und Foreshadow
Die Updates stehen für Windows 10 Version 1803, 1709 und 1703 zur Verfügung. Microsoft patcht zudem die nicht mehr unterstützten Versionen 1607 und 1507. Allerdings gibt es den neuen Microcode bisher nur für Skylake-, Coffee-Lake- und ...
Ryuk: Neue Ransomware-Kampagne nimmt Unternehmen ins Visier
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld gezahlt haben. Ähnlichkeiten im Code legen eine Verbindung zu der aus Nordkorea aus agierenden Lazarus-Gruppe nahe.
Australischer Teenager hackt Apples Server
Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community.
Google bestätigt Datensammlung trotz deaktiviertem Standortverlauf
Ein Support-Dokument weist nun ausdrücklich darauf hin. Die aktualisierte Fassung liegt bisher aber nicht in deutscher Sprache vor. Google spricht nun ausdrücklich davon, dass Suche und Karten-App Maps Standortdaten auch ohne aktiven S ...
Schwerwiegende Sicherheitslücke macht WordPress-Websites angreifbar
WordPress kennt die Schwachstelle schon seit Anfang 2017. Ein erster Patch bringt nicht den gewünschten Erfolg. Hacker können weiterhin mithilfe von speziell präparierten Thumbnail-Dateien Schadcode einschleusen und ausführen.
Foreshadow: Bug in Intel-CPUs gibt vertrauliche Daten preis
Der Fehler kompromittiert die Sicherheitsfunktion Software Guard Extensions. Zudem können virtuelle Maschinen unter Umständen auf Speicherinhalte anderer VMs zugreifen. Microsoft und andere Anbieter verteilen bereits Patches für Foresh ...
August-Patchday: Microsoft stopft 60 Sicherheitslöcher
Betroffen sind Windows, Edge, Internet Explorer, Office und .NET. Zwei Schwachstellen werden bereits aktiv ausgenutzt. Für Windows 10 stehen zudem neue Builds mit weiteren nicht sicherheitsrelevanten Fehlerkorrekturen bereit.
Man-in-the-Disk: Neuer Angriff auf Android-Apps per Speicherkarte
Check Point entdeckt Schwachstellen in Android beim Umgang mit externen Speichern. Angreifer können den Datenaustausch zwischen Apps und Speicher abfangen und manipulieren. Davon betroffen ist unter anderem die App Google Translate.
IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt
Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security ...
Check Point hackt Firmennetzwerk per Fax
Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so zum Einfallstor für Spionage-Tools, Ransomware und Krypto- ...
Amazon Web Services: Vertrauliche Daten über GoDaddy frei verfügbar
Es handelt sich um Unterlagen eines AWS-Verkäufers. Sie enthalten Details zu Preisverhandlungen und Beschreibungen von mehr als 24.000 Systemen. Der Verkäufer ist auch für die Fehlkonfiguration und die Kompromittierung der Daten verant ...
Open Sesame: Fehler in Cortana umgeht Sperrbildschirm von Windows 10
Die Aktivierung von Cortana schaltet auch die Tastatur frei. Sie nimmt bestimmte Befehle an, die Windows ohne Eingabe einer PIN oder eines Kennworts ausführt. Angreifer sind unter anderem in der Lage, beliebige Dateien herunterzuladen ...
DeepLocker: IBM entwickelt auf künstlicher Intelligenz basierende Malware
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem. Die Malware wird erst aktiv, wenn sie das Gesicht einer bestimm ...
Windows 10 erhält neue Sicherheitsfunktion „InPrivate Desktop“
Sie stellt eine Sandbox für den einmaligen Gebrauch zur Verfügung. Darin sollen Nutzer nicht vertrauenswürdige Apps ausführen. Möglicherwiese beschränkt Microsoft den InPrivate Desktop auf Windows 10 Enterprise.
Linux-Kernel-Bug ermöglicht “kleine” Denial-of-Service-Angriffe
Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU überlasten. Betroffen sind alle Kernel-Versionen ab 4.9.
Android-Patchday: Google schließt im August 71 Sicherheitslücken
Sie stecken in den Android-Versionen 6.x, 7.x und 8.x. Einige Anfälligkeiten bewertet Google als kritisch. Auch LG und Samsung kündigen Patches für ihre Android-Geräte an.
HP warnt vor kritischen Sicherheitslücken in mehr als 100 Inkjet-Modellen
Betroffen sind 166 Geräte der Modellreihen OfficeJet, DeskJet, DesignJet, Envy und PageWide Pro. Zwei Anfälligkeiten erlauben das Einschleusen und Ausführen schon Schadcode. HP empfiehlt die sofortige Aktualisierung der Firmware der be ...
Von digitaler Renitenz zu kommerzieller Regeltreue
Die neue Datenschutzgrundverordnung der Europäischen Union verändert die Regularien für den digitalen Handel von Unternehmen. Die Grenze zwischen Daten-Compliance und Gesetzesüberschreitungen wird zu einem immer schmaleren Grat. Ralf ...
Zwei-Faktor-Authentifizierung mit Authenticator App nutzen
Mit einer Authenticator App ist die Nutzung einer Zwei-Faktor-Authentifizierung auch dann möglich, wenn zum Beispiel der SMS-Dienst nicht zur Verfügung steht oder kostenpflichtig ist.
Spectre: Trotz Patches sind Browser nicht vollständig sicher
Die von Browserherstellern getroffenen Schutzmaßnahmen gegen Spectre-Angriffe reichen nicht aus, um einen Angriff abzuwehren. Das haben Sicherheitsspezialisten von Aleph Research herausgefunden.
iPhone-Hacking-Tools wertlos: Apple schließt USB-Port
Eine Stunde nachdem das iPhone gesperrt wurde, kann der USB-Port des Apple-Handys nicht mehr für Hacking-Zwecke genutzt werden. Das schützt die Privatsphäre der Nutzer, behindert aber auch die Arbeit der Ermittlungsbehörden.