Trumps Chef fĂĽr IT-Sicherheit versagt beim Login in sein iPhone
#Internet #Sicherheit #Iphone #Usa #DonaldTrump #Regierung #ITSicherheit #RudyGiuliani #Kurioses #Allgemein
Mit dem Karma ist das so eine Sache․ Wie jetzt bekannt wurde, hat es der US-Politiker Rudy Giuliani kurz nach seiner Ernennung zum obersten IT-Sicherheitsberater der US-Regierung geschafft, sich kurzerhand selbst aus seinem iPhone auszusperren․
#Internet #Sicherheit #Iphone #Usa #DonaldTrump #Regierung #ITSicherheit #RudyGiuliani #Kurioses #Allgemein
Mit dem Karma ist das so eine Sache․ Wie jetzt bekannt wurde, hat es der US-Politiker Rudy Giuliani kurz nach seiner Ernennung zum obersten IT-Sicherheitsberater der US-Regierung geschafft, sich kurzerhand selbst aus seinem iPhone auszusperren․
Die nächste Klink mit Virus: Klinikum Fürth wegen Angriff lahmgelegt
#Sicherheit #Sicherheitslücke #Hacker #Schwachstelle #Hack #Angriff #Security #Lücke #Attacke #Virus #Ransomware #ITSicherheit #Schädling #Klinik #ITInfrastruktur #Nürnberg #Klinikum #Fürth #KlinikumFürth #VirenundTrojaner #Internet
Die Angriffe gegen städtische und öffentliche Einrichtungen haben in diesem Jahr stark zugenommen - meist kommt Ransomware zum Einsatz․ Jetzt muss das Klinikum Fürth komplett vom Netz gehen, da die IT-Systeme von einem Trojaner befallen sind․
#Sicherheit #Sicherheitslücke #Hacker #Schwachstelle #Hack #Angriff #Security #Lücke #Attacke #Virus #Ransomware #ITSicherheit #Schädling #Klinik #ITInfrastruktur #Nürnberg #Klinikum #Fürth #KlinikumFürth #VirenundTrojaner #Internet
Die Angriffe gegen städtische und öffentliche Einrichtungen haben in diesem Jahr stark zugenommen - meist kommt Ransomware zum Einsatz․ Jetzt muss das Klinikum Fürth komplett vom Netz gehen, da die IT-Systeme von einem Trojaner befallen sind․
Die Vereinten Nationen wurden gehackt und hatten es verschwiegen
#Sicherheit #SicherheitslĂĽcke #Hacker #Hack #Angriff #Security #LĂĽcke #Attacke #Hackerangriff #ITSicherheit #un #VereinteNationen #UnitedNations #Sicherheitsvorfall #Internet
Schon im Sommer des letzten Jahres war die UNO von einem umÂfangÂreiÂchen Hackerangriff betroffen․ Die Organisation hat bis jetzt versucht, den Sicherheitsvorfall zu verschweigen․ Nun ist ein internes Dokument, welÂches das AusmaĂź der Attacke beschreibt, an die Ă–ffentlichkeit gelangt․
#Sicherheit #SicherheitslĂĽcke #Hacker #Hack #Angriff #Security #LĂĽcke #Attacke #Hackerangriff #ITSicherheit #un #VereinteNationen #UnitedNations #Sicherheitsvorfall #Internet
Schon im Sommer des letzten Jahres war die UNO von einem umÂfangÂreiÂchen Hackerangriff betroffen․ Die Organisation hat bis jetzt versucht, den Sicherheitsvorfall zu verschweigen․ Nun ist ein internes Dokument, welÂches das AusmaĂź der Attacke beschreibt, an die Ă–ffentlichkeit gelangt․
Zettelwirtschaft: Viele IT-Profis merken sich Passwörter mit Post-its
#Sicherheit #Sicherheitslücke #Schwachstelle #Security #Nutzerdaten #Datendiebstahl #Unternehmen #passwort #ITBranche #Passwörter #Anmeldung #Passwortverwaltung #passwortmanager #ITSicherheit #password #PasswordSafe #Passwortvergessen #ITExperten #ITInfrastruktur #PasswortManager #ForschungundWissenschaft #Allgemein
Die beste IT-Sicherheit hilft nichts, wenn Angreifer an wichtige Passwörter gelangen․ Eine neue Studie zeigt, dass viele IT-Mitarbeiter immer noch auf eine eher zweifelhafte Methode setzten, um sich sensible Zugangsdaten zu merken: Sie schreiben Passwörter auf Zettel․
#Sicherheit #Sicherheitslücke #Schwachstelle #Security #Nutzerdaten #Datendiebstahl #Unternehmen #passwort #ITBranche #Passwörter #Anmeldung #Passwortverwaltung #passwortmanager #ITSicherheit #password #PasswordSafe #Passwortvergessen #ITExperten #ITInfrastruktur #PasswortManager #ForschungundWissenschaft #Allgemein
Die beste IT-Sicherheit hilft nichts, wenn Angreifer an wichtige Passwörter gelangen․ Eine neue Studie zeigt, dass viele IT-Mitarbeiter immer noch auf eine eher zweifelhafte Methode setzten, um sich sensible Zugangsdaten zu merken: Sie schreiben Passwörter auf Zettel․
IT-Sicherheit: Microsoft gibt die Ăśbernahme von CyberX bekannt
#Microsoft #Sicherheit #Cloud #MicrosoftCorporation #ĂĽbernahme #Azure #IoT #Redmonder #ItSicherheit #Aufgekauft #AzureCloud #CyberX #Ăśbernommen #ITSecurity #WirtschaftundFirmen #Wirtschaft
Microsoft hat heute bestätigt, das Cybersecurity-Unternehmen CyberX übernehmen zu wollen․ Der israelische Konzern arbeitet an Plattformen, mit denen sich Unternehmensnetzwerke sicherer gestalten lassen․ Für die Übernahme sollen rund 165 Millionen Dollar gezahlt worden sein․
#Microsoft #Sicherheit #Cloud #MicrosoftCorporation #ĂĽbernahme #Azure #IoT #Redmonder #ItSicherheit #Aufgekauft #AzureCloud #CyberX #Ăśbernommen #ITSecurity #WirtschaftundFirmen #Wirtschaft
Microsoft hat heute bestätigt, das Cybersecurity-Unternehmen CyberX übernehmen zu wollen․ Der israelische Konzern arbeitet an Plattformen, mit denen sich Unternehmensnetzwerke sicherer gestalten lassen․ Für die Übernahme sollen rund 165 Millionen Dollar gezahlt worden sein․
LG soll von Entwicklern der Ransomware Maze attackiert worden sein
#Sicherheit #Hacker #Hack #Angriff #Security #LG #Nutzerdaten #Attacke #Schadcode #Hackerangriff #ITSicherheit #Cybersecurity #ITSecurity #Randomware #MazeRansomware #VirenundTrojaner #Internet
Die Entwicklergruppe hinter der Ransomware Maze behauptet, den ElekÂtroÂnik-Hersteller LG angegriffen und Daten entwendet zu haben․ Unter den gestohlenen Informationen sollen sich auch 40 Gigabyte Quellcode befunden haben․ LG hat die Attacke bislang jedoch nicht bestätigt․
#Sicherheit #Hacker #Hack #Angriff #Security #LG #Nutzerdaten #Attacke #Schadcode #Hackerangriff #ITSicherheit #Cybersecurity #ITSecurity #Randomware #MazeRansomware #VirenundTrojaner #Internet
Die Entwicklergruppe hinter der Ransomware Maze behauptet, den ElekÂtroÂnik-Hersteller LG angegriffen und Daten entwendet zu haben․ Unter den gestohlenen Informationen sollen sich auch 40 Gigabyte Quellcode befunden haben․ LG hat die Attacke bislang jedoch nicht bestätigt․
Private Nutzer kommen in der IT-Security viel zu kurz
#Sicherheit #Wirtschaft #Forschung #Security #Politik #Analyse #ITSicherheit #Berichte #SicherheitslĂĽcken #Internet
Die meisten Analysen zur Lage in Security-Bereich konzentrieren sich ziemlich einseitig auf spektakulärere Bedrohungen․ Und das hat letztlich Folgen․ Denn Risiken für den einfachen User werden längst nicht so stark gewichtet wie es angemessen wäre․
#Sicherheit #Wirtschaft #Forschung #Security #Politik #Analyse #ITSicherheit #Berichte #SicherheitslĂĽcken #Internet
Die meisten Analysen zur Lage in Security-Bereich konzentrieren sich ziemlich einseitig auf spektakulärere Bedrohungen․ Und das hat letztlich Folgen․ Denn Risiken für den einfachen User werden längst nicht so stark gewichtet wie es angemessen wäre․
Konferenz gesprengt: EU-Verteidigungsministerin postet Code im Netz
#Sicherheit #Security #Fehler #Eu #Code #EuropäischeUnion #Videochat #Videokonferenz #ITSicherheit #Verteidigungsministerium #Panne #Zugangscode #EUVideokonferenz #Videoschalte #RechtPolitikundEU #Wirtschaft
Einer europäischen Verteidigungsministerin ist ein schwerwiegender FehÂler unterlaufen․ Die niederländische Abgeordnete Ank Bijleveld hat auf Twitter versehentlich ein Bild geteilt, das fast den vollständigen ZuÂgangsÂcode zu einer Online-Sitzung der Verteidigungsminister verrät․
#Sicherheit #Security #Fehler #Eu #Code #EuropäischeUnion #Videochat #Videokonferenz #ITSicherheit #Verteidigungsministerium #Panne #Zugangscode #EUVideokonferenz #Videoschalte #RechtPolitikundEU #Wirtschaft
Einer europäischen Verteidigungsministerin ist ein schwerwiegender FehÂler unterlaufen․ Die niederländische Abgeordnete Ank Bijleveld hat auf Twitter versehentlich ein Bild geteilt, das fast den vollständigen ZuÂgangsÂcode zu einer Online-Sitzung der Verteidigungsminister verrät․
Bundesdruckerei: Smartphones sind fĂĽr sichere ID-Systeme geeignet
#Smartphone #Sicherheit #Smartphones #Security #Cybersecurity #Kryptographie #ITSicherheit #id #Identifikation #Bundesdruckerei #Sicherheitsarchitektur #TrustedServuceManager #HandysundSmartphones #Mobiles
In letzter Zeit hatte sich die Bundesdruckerei mit der Frage beschäftigt, ob herkömmliche Smartphones fĂĽr Identifikationssysteme mit hohen SiÂcherÂheitsÂanÂforÂderÂunÂgen geeignet sind․ Die Untersuchung wurde nun abÂgeÂschloÂssen․ Die Ergebnisse scheinen durchaus positiv auszufallen․
#Smartphone #Sicherheit #Smartphones #Security #Cybersecurity #Kryptographie #ITSicherheit #id #Identifikation #Bundesdruckerei #Sicherheitsarchitektur #TrustedServuceManager #HandysundSmartphones #Mobiles
In letzter Zeit hatte sich die Bundesdruckerei mit der Frage beschäftigt, ob herkömmliche Smartphones fĂĽr Identifikationssysteme mit hohen SiÂcherÂheitsÂanÂforÂderÂunÂgen geeignet sind․ Die Untersuchung wurde nun abÂgeÂschloÂssen․ Die Ergebnisse scheinen durchaus positiv auszufallen․
Chrome 92: Update behebt Schwachstellen und verbessert Ladezeiten
#Google #Update #Internet #Sicherheit #Browser #Security #Chrome #Webbrowser #GoogleChrome #SicherheitslĂĽcken #Schwachstellen #ITSicherheit #LĂĽcken #Chrome92
Google hat ein neues Update fĂĽr den Chrome-Browser veröffentlicht․ Die Aktualisierung fixt zahlreiche SicherheitslĂĽcken und bringt mehrere VerÂbesÂserÂungÂen mit sich․ Ab sofort lässt sich die SicherheitsprĂĽfung ĂĽber die Adressleiste aufrufen․ Zudem wurden die Ladezeiten verbessert․
#Google #Update #Internet #Sicherheit #Browser #Security #Chrome #Webbrowser #GoogleChrome #SicherheitslĂĽcken #Schwachstellen #ITSicherheit #LĂĽcken #Chrome92
Google hat ein neues Update fĂĽr den Chrome-Browser veröffentlicht․ Die Aktualisierung fixt zahlreiche SicherheitslĂĽcken und bringt mehrere VerÂbesÂserÂungÂen mit sich․ Ab sofort lässt sich die SicherheitsprĂĽfung ĂĽber die Adressleiste aufrufen․ Zudem wurden die Ladezeiten verbessert․
Mangelnde Sicherheit im Homeoffice führt zu Milliardenschäden
#Sicherheit #Coronavirus #Corona #Covid19 #Unternehmen #CoronaKrise #Homeoffice #HomeOffice #ITSicherheit #WirtschaftundFirmen #Wirtschaft
Corona hat den Wechsel ins Homeoffice im vergangenen Jahr forciert, viele Unternehmen sind mit den neuen Anforderungen nicht gut klargekommen․ Dass das in Deutschland zu einem Sicherheitsproblem wurde, zeigt eine Studie des Instituts der deutschen Wirtschaft․
#Sicherheit #Coronavirus #Corona #Covid19 #Unternehmen #CoronaKrise #Homeoffice #HomeOffice #ITSicherheit #WirtschaftundFirmen #Wirtschaft
Corona hat den Wechsel ins Homeoffice im vergangenen Jahr forciert, viele Unternehmen sind mit den neuen Anforderungen nicht gut klargekommen․ Dass das in Deutschland zu einem Sicherheitsproblem wurde, zeigt eine Studie des Instituts der deutschen Wirtschaft․
ChromeOS: Lücke ermöglichte Ausführen von Code aus der Ferne
#Microsoft #Sicherheit #SicherheitslĂĽcke #Security #Schwachstelle #LĂĽcke #chromeos #Schwachstellen #RemoteCodeexecution #RCE #ItSicherheit #ITSecurity #DefenderResearch #AndereBetriebssysteme #Betriebssysteme #Software
Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden․ Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen Code aus der Ferne auszuführen․
#Microsoft #Sicherheit #SicherheitslĂĽcke #Security #Schwachstelle #LĂĽcke #chromeos #Schwachstellen #RemoteCodeexecution #RCE #ItSicherheit #ITSecurity #DefenderResearch #AndereBetriebssysteme #Betriebssysteme #Software
Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden․ Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen Code aus der Ferne auszuführen․
Datenleck: Android schickt Verbindungen am VPN-Tunnel vorbei
#Android #Sicherheit #Leak #Datenschutz #Daten #Privatsphäre #Nutzerdaten #Verschlüsselung #Vpn #VirtualPrivateNetwork #Datenleck #Tunnel #Leck #ItSicherheit #ITSecurity #Internet
Android verfügt bereits seit längerer Zeit über die Option, sämtlichen Datenverkehr nur über einen VPN-Tunnel zu leiten․ Doch auch wenn die Einstellung aktiviert ist, schickt Android Verbindungsprüfungen am VPN vorbei․ Dieses Verhalten ist laut Google allerdings beabsichtigt․
#Android #Sicherheit #Leak #Datenschutz #Daten #Privatsphäre #Nutzerdaten #Verschlüsselung #Vpn #VirtualPrivateNetwork #Datenleck #Tunnel #Leck #ItSicherheit #ITSecurity #Internet
Android verfügt bereits seit längerer Zeit über die Option, sämtlichen Datenverkehr nur über einen VPN-Tunnel zu leiten․ Doch auch wenn die Einstellung aktiviert ist, schickt Android Verbindungsprüfungen am VPN vorbei․ Dieses Verhalten ist laut Google allerdings beabsichtigt․
Freie Fahrt fĂĽr Hacker: IT-Experten knacken Ampel-Verkehrsschaltung
#Sicherheit #SicherheitslĂĽcke #Hacker #Funk #Ampel #ITSicherheit #grĂĽn #Sabotage #Internet
IT-Spezialisten haben gemeinsam mit dem NDR, BR und Heise in Hannover die Ampelanlagen der Stadt gehackt․ Sie zeigen damit auf, wie leicht sich das Funksystem, das für grüne Welle für Busse sorgen soll, manipulieren lässt․ Die Experten empfehlen einen Austausch․
#Sicherheit #SicherheitslĂĽcke #Hacker #Funk #Ampel #ITSicherheit #grĂĽn #Sabotage #Internet
IT-Spezialisten haben gemeinsam mit dem NDR, BR und Heise in Hannover die Ampelanlagen der Stadt gehackt․ Sie zeigen damit auf, wie leicht sich das Funksystem, das für grüne Welle für Busse sorgen soll, manipulieren lässt․ Die Experten empfehlen einen Austausch․
Sicherheitslücke: Hacker können mit Antiviren-Apps Dateien löschen
#Sicherheit #Sicherheitslücke #Hacker #Security #Schwachstelle #Angriff #Daten #Lücke #Antivirus #Dateien #Defender #Löschen #Antivirensoftware #Avg #ITSicherheit #EDR #Sicherheitslücken #Internet
Einige Antiviren-Programme können von Hackern missbraucht werden, um beliebige Dateien auf einem fremden Rechner zu löschen․ Neben Nutzerdaten lassen sich auch Systemdateien entfernen․ Die Sicherheitslücke betrifft unter anderem EDR-Tools von Microsoft und Avast․
#Sicherheit #Sicherheitslücke #Hacker #Security #Schwachstelle #Angriff #Daten #Lücke #Antivirus #Dateien #Defender #Löschen #Antivirensoftware #Avg #ITSicherheit #EDR #Sicherheitslücken #Internet
Einige Antiviren-Programme können von Hackern missbraucht werden, um beliebige Dateien auf einem fremden Rechner zu löschen․ Neben Nutzerdaten lassen sich auch Systemdateien entfernen․ Die Sicherheitslücke betrifft unter anderem EDR-Tools von Microsoft und Avast․
PlugX: Malware versteckt sich auf USB-Sticks, infiziert Windows-PCs
#Windows #Sicherheit #Security #Malware #Angriff #Virus #Schadsoftware #Schadcode #Antivirus #Cybersecurity #Usb #Angreifer #ITSicherheit #PlugX #USBGeräte #VirenundTrojaner #Internet
Eine neue Variante der Malware-Familie PlugX verbreitet sich nicht über E-Mail-Anhänge oder heruntergeladene Programme, sondern lässt sich auf infizierten USB-Geräten finden․ Aktuell werden einige Versionen der Schadsoftware nur von wenigen Antiviren-Programmen entdeckt․
#Windows #Sicherheit #Security #Malware #Angriff #Virus #Schadsoftware #Schadcode #Antivirus #Cybersecurity #Usb #Angreifer #ITSicherheit #PlugX #USBGeräte #VirenundTrojaner #Internet
Eine neue Variante der Malware-Familie PlugX verbreitet sich nicht über E-Mail-Anhänge oder heruntergeladene Programme, sondern lässt sich auf infizierten USB-Geräten finden․ Aktuell werden einige Versionen der Schadsoftware nur von wenigen Antiviren-Programmen entdeckt․
100 Mio․ Downloads: Android-Malware infiltriert 60 Play Store-Apps
#Smartphone #Android #Sicherheit #App #Hacker #Malware #Apps #Angriff #Schadsoftware #Schadcode #PlayStore #GooglePlayStore #Anwendungen #ITSicherheit #100Millionen #VirenundTrojaner #Internet
Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen․ In 60 legitimen Tools wurde Schadcode gefunden․ Die Programme wurden zusammen etwa 100 Millionen Mal heruntergeladen․
#Smartphone #Android #Sicherheit #App #Hacker #Malware #Apps #Angriff #Schadsoftware #Schadcode #PlayStore #GooglePlayStore #Anwendungen #ITSicherheit #100Millionen #VirenundTrojaner #Internet
Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen․ In 60 legitimen Tools wurde Schadcode gefunden․ Die Programme wurden zusammen etwa 100 Millionen Mal heruntergeladen․
Decoy Dog: Malware-Toolkit bleibt in den meisten Fällen unerkannt
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet
Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet
Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
Cactus: Ransomware ĂĽberlistet Antiviren-Apps mit VerschlĂĽsselung
#Sicherheit #Security #Malware #Angriff #VerschlĂĽsselung #Schadsoftware #Schadcode #Antivirus #Ransomware #Erpressung #erpressungstrojaner #ITSicherheit #Cactus #VirenundTrojaner #Internet
Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen․ Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkannt zu werden․
#Sicherheit #Security #Malware #Angriff #VerschlĂĽsselung #Schadsoftware #Schadcode #Antivirus #Ransomware #Erpressung #erpressungstrojaner #ITSicherheit #Cactus #VirenundTrojaner #Internet
Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen․ Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkannt zu werden․