Bluetooth-Schwachstelle in allen Windows-10-Versionen

Microsoft Patchday Juni 2019

Bluetooth-Schwachstelle in allen Windows-10-Versionen

12.06.19 - Microsoft hat zum Patchday im Juni 2019 neben Sicherheitspatches für eine Bluetooth-Schwachstelle in allen Windows-10-Versionen auch einige Updates für Windows 7/8.1 und Windows Server 2008 R2/2012/2012 R2 bereitgestellt. Diese sollen unter anderem Probleme mit Antivirus-Software beheben lesen

Sandboxing – Mythos und Wahrheit

IT-Security Management & Technology Conference 2019

Sandboxing – Mythos und Wahrheit

12.06.19 - Immer wieder wird über den Nutzen von Sandboxing in der E-Mail-Sicherheit diskutiert. Auf der kommenden IT-Security Management & Technology Conference 2019 wird Security-Experte Stefan Cink von Net at Work einen Workshop über Mythen und Wahrheiten von Sandboxing halten. lesen

Die DDoS-Welle rollt weiter

DDoS-Report Q1 2019

Die DDoS-Welle rollt weiter

12.06.19 - Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl von Attacken-Vektoren stellen ungeschützte Unternehmen vor Herausforderungen. lesen

„Sign in with Apple“ kommt im Sommer

Apple erklärt Privatsphäre zu fundamentalem Menschenrecht

„Sign in with Apple“ kommt im Sommer

11.06.19 - „Sign in with Apple“ ist ein Login-Dienst, der mehr Privatsphäre als die vergleichbaren Lösungen von Facebook oder Google bieten soll. Während Dritte Daten so nicht mehr unbemerkt korrelieren können, wird Apple damit allerdings selbst zum zentralen Informationsumschlagplatz. lesen

Wieder vorinstallierte Schadsoftware auf Smartphones

Das BSI warnt!

Wieder vorinstallierte Schadsoftware auf Smartphones

11.06.19 - Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Android Smartphones vorinstallierte Schadsoftware nachgewiesen. Die vier Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. lesen

BSI untersucht Sicherheit der Blockchain

Blockchain sicher gestalten

BSI untersucht Sicherheit der Blockchain

07.06.19 - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grundkonzeption, etwa auf die Effizienz und die Erfüllbarkeit datenschutzrechtlicher Vorgaben. lesen

Wie sicher sind vernetzte Haushaltsgeräte?

Smart-Home-Security

Wie sicher sind vernetzte Haushaltsgeräte?

06.06.19 - Das Licht per Smartphone steuern und die Heizung im Wohnzimmer schon vor der Ankunft anschalten. Die Vorteile von Smart-Home-Geräten sind vielfältig. Doch trotz der regen Nutzung, vernachlässigen viele Benutzer die Sicherheit. So die Ergebnisse einer Studie des TÜV-Verbands. lesen

Sicherheitsnorm für IoT-Geräte vorgestellt

DIN SPEC 27072 veröffentlicht

Sicherheitsnorm für IoT-Geräte vorgestellt

06.06.19 - Das Deutsche Institut für Normung (DIN) hat mit der SPEC 27072 eine Spezifikation für die Informationssicherheit von IoT-fähigen Geräten vorgelegt. lesen

Hohes Risiko für Insider-Sicherheitsverstöße

Privileged Access Threat Report 2019

Hohes Risiko für Insider-Sicherheitsverstöße

06.06.19 - Viele Unternehmen befürchten, dass Sicherheitsverstöße durch kompromittierte Zugriffe von Drittanbietern erfolgen könnten. Das zeigt der Privileged Access Threat Report 2019 von BeyondTrust. Die Sicherheitsstudie dokumentiert außerdem, dass sich jede Woche durchschnittlich 182 Drittanbieter von außen auf die IT-Systeme der befragten Unternehmen zugreifen. lesen

Binary-Analyse und -Rewriting unter MIT-Lizenz

GrammaTech macht IR-Datenstruktur quelloffen

Binary-Analyse und -Rewriting unter MIT-Lizenz

05.06.19 - GrammaTech will die Zusammenarbeit von Entwicklern in den Bereichen Binäranalyse, Reverse Engineering und Binary Rewritings fördern. GTIRB-Datenstruktur, Disassembler und Code-Rewriter des Herstellers werden deshalb künftig in einer Open-Source-Suite bereitgestellt. lesen