Tag: security

Operation Triangulation: What You Get When Attack iPhones of Researchers

Operation Triangulation: What You Get When Attack iPhones of Researchers

Imagine discovering a zero-click attack targeting Apple mobile devices of your colleagues and managing to capture all the stages of the a...

media.ccc.de

Bundesamt fĂŒr Cybersicherheit  - Der Bund verliert hochkarĂ€tige Cyber-Spezialisten

Bundesamt fĂŒr Cybersicherheit - Der Bund verliert hochkarĂ€tige Cyber-Spezialisten

Auf Anfang Jahr wird aus dem Nationalen Zentrum fĂŒr Cybersicherheit das Bundesamt fĂŒr Cybersicherheit im Verteidigungsdepartement VBS. Im Vorfeld kommt es zu einer HĂ€ufung von KĂŒndigungen. Ein Grund könnte die NĂ€he des VBS zum Nachrichtendienst sein.

www.srf.ch

New SIM Card Flaw Lets Hackers Hijack Any Phone Just By Sending SMS

New SIM Card Flaw Lets Hackers Hijack Any Phone Just By Sending SMS

Cybersecurity researchers today revealed the existence of a new and previously undetected critical vulnerability in SIM cards that could allow remote attackers to compromise targeted mobile phones and spy on victims just by sending an SMS.

thehackernews.com

Google's Project Zero starts its own Android hacking contest

Google's Project Zero starts its own Android hacking contest

Despite the existence of vulnerability rewards programs at Google and other companies, many unique, high-quality security bugs have been discovered as a result of hacking contests. Hoping to continue the stream of great bugs, we’ve decided to start our own contest: The Project Zero Prize.

googleprojectzero.blogspot.com

Wie Zero Trust fĂŒr mehr Sicherheit sorgen kann

Wie Zero Trust fĂŒr mehr Sicherheit sorgen kann

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag wĂŒrde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlreicher DatenschutzverstĂ¶ĂŸe immer mehr AnhĂ€nger findet.

www.security-insider.de

Umsetzung eines SSDL nach BSI-Empfehlung

Ein Secure Software Development Lifecycle, kurz SSDL, setzt einen kompletten Sicherheitsprozess ĂŒber die eigentliche Software-Entwicklung und sollte in keinem Unternehmen fehlen. Einerseits, um teure Behebung von SicherheitslĂŒcken zu verhindern, andererseits weil es von vielen Auftraggebern schlicht erwartet wird.

www.security-insider.de

Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen

Cyberangriffe auf deutsche StromausfÀlle könnten verheerende Folgen haben, warnen Experten in einer vertraulichen Studie. Das berichtet der Spiegel.

www.heise.de

IT-Sicherheit: Kostenloser Online-Kurs des BSI

Durch ein frei zugĂ€ngliches Online-Seminar kann man sich ĂŒber die Umsetzung der BSI-Sicherheitsempfehlungen informieren.

www.heise.de

IT-Sicherheitspolitik: So viel Mut zur LĂŒcke ist gefĂ€hrlich

Die IT-Sicherheitspolitik der Bundesregierung steckt voller blinder Flecken....

www.faz.net

Check your router – list of routers affected by VPNFilter just got bigger

Check your router – list of routers affected by VPNFilter just got bigger

The list of routers VPNFilter can infect now includes another 56 models from Asus, D-Link, Huawei, Ubiquiti, UPVEL, and ZTE.

nakedsecurity.sophos.com

StÀdte- und Gemeindebund: Kommunen sollen Daten zu Geld machen

Was Facebook und die Post können, sollten die deutschen Kommunen auch tun: Mit ihren unzĂ€hligen DatensĂ€tzen Geld verdienen. Das schlĂ€gt der StĂ€dte- und Gemeindebund vor. Dies sei auch zum Vorteil der BĂŒrger.

www.tagesschau.de

US-Polizei rĂŒstet auf - GrayKey macht Verbrechern mit iPhone das Leben schwer

US-Polizei kauft GrayKey iPhone-Hacker. Medienberichten zufolge rĂŒsten diverse Polizeistationen in den USA sich mit einem Hardware-Hacking-GerĂ€t namens GrayKey aus. Das soll den Behörden sogar den Zugriff auf die neusten Apple-Smartphones mit iOS 11 erlauben. Selbst das iPhone X sei davor nicht mehr sicher.

www.maclife.de

So verhindern Sie, dass Sie Teil eines Botnets werden

Next-Gen-Technologien wie Sandboxing oder Deep Learning halten auch in Firewall-Lösungen Einzug – und liefern so die Antwort auf immer komplexere Cyberattacken und Zero-Day-Angriffe.

www.security-insider.de

Messenger-Matrix mit Schwerpunkt Sicherheit

Im Kuketz-Forum wird regelmĂ€ĂŸig ĂŒber die Sicherheit von Messengern diskutiert. Mittlerweile ist daraus eine Messenger-Matrix entstanden, die unterschiedliche Messenger wie WhatsApp, Signal, Briar, Conversations, Threema,


www.kuketz-blog.de

CCC | Chaos Computer Club hackt LadesÀulen

Die Ladeinfrastruktur von Elektrofahrzeugen wird derzeit massiv ausgebaut – jedoch ohne auf ausreichende Sicherheit zu achten. Die bequem zu nutzenden Ladekarten sind derart unsicher, dass von der Nutzung derzeit abzuraten ist. Es ist sehr einfach möglich, Strom auf fremde Rechnung zu laden. Praktisch alle Ladekarten sind von der Schwachstelle betroffen. Die Ladenetzbetreiber, welche die Ladekarten ausgeben, weigern sich, die Sicherheitsprobleme zu lösen. Auf dem 34. Chaos Communication Congress werden die Schwachstellen heute ab 12.45 Uhr im Detail vorgestellt.

www.ccc.de

77 Facts About Cyber Crime

Best uk cyber security expert advice, professional information security speaker, presenter, payment card fraud PCI DSS media it security expert uk

blog.itsecurityexpert.co.uk

OMG Botnet (Mirai Variant Turns IoT Devs Into Proxy Servers) - Information Security Buzz

In response to reports by the FortiGuard Labs team on the emergence of the OMG botnet, a new Mirai variant that seeks to turn IoT devices into proxy servers – two cybersecurity experts commented below. Sean Newman, Director Product Management at Corero Network Security: “We’re used to seeing Mirai variants being used to commandeer IoT devices across the 


www.informationsecuritybuzz.com

Bundeshack -Veritabler Cyberangriff- lÀuft weiter, Details bleiben vorerst geheim

Das Parlamentarische Kontrollgremium (PKGr) gibt sich Ă€ußerst zugeknöpft, was die Hackerattacke auf die Bundesregierung angeht. Man wolle dazu keine nĂ€heren Angaben machen, da diese -eine Warnung- an die Angreifer sein könnten.

www.heise.de

Spion unter dem Weihnachtsbaum

Vernetztes Spielzeug ist auch dieses Jahr wieder ein Renner, alles Datenschutzskandalen zum Trotz. Lesen Sie hier unsere Tipps zu "smartem" Spielzeug.

www.gdata.de

Computersicherheitstag - Computer Security Day - 30. November

Seit 1988 wird immer am heutigen 30. November weltweit der Computer Security Day (CSD), der Tag der Computersicherheit begangen.

www.kuriose-feiertage.de

Teure Angriffe auf ISDN-Anlagen

Neuartige Angriffe auf ISDN-Anlagen unterlaufen die Betrugserkennung der Telefongesellschaften durch die Nutzung von Call-by-Call-Vorwahlen und maximieren damit den Schaden. GefÀhrdet sind auch Besitzer Àlterer Anlagen ohne Internetanbindung.

www.heise.de

Mehr als 100 Gigabyte: Vertrauliche Daten der NSA ungeschĂŒtzt in der Cloud

Zu einem Projekt des US-Geheimdiensts mit dem Codenamen "Red Disk" lagen ungeschĂƒÂŒtzt ĂƒÂŒber 100 Gigabyte an Daten auf einem nicht gelisteten AWS-Server. Es war nicht mal ein Passwort zum Download notwendig.

www.heise.de

Rootzugriff: Massive SicherheitslĂŒcke in macOS High Sierra | Mac Life

In macOS High Sierra gibt es einen massiven Fehler, der große Gefahren in sich birgt. Es sieht so aus, als ob ein Angreifer dadurch vollen Zugriff auf praktisch jedes Benutzerkonto haben könnte - auch auf das des Admins.

www.maclife.de

Androids caught secretly reporting location data regardless of opt-out

Androids have been collecting our location data and sending it to Google when connected to the internet

nakedsecurity.sophos.com

Bedrohungslage fĂŒr Android verschĂ€rft sich weiter

Auch im 3. Quartal 2017 steigen die Malware-Zahlen fĂŒr Android-GerĂ€te. Alle Zahlen und Statistiken finden Sie in unserem SecurityBlog.

www.gdata.de

Das kranke WWW: Stop using Google Web-Services

Google Web-Services verbreiten sich wie ein KrebsgeschwĂŒr, dabei gibt es Alternativen.

www.kuketz-blog.de

New research: Understanding the root cause of account takeover

Posted by Kurt Thomas, Anti-Abuse Research; Angelika Moscicki, Account Security Account takeover, or ‘hijacking’, is unfortunately a common...

security.googleblog.com

Intel-Computer: BSI warnt vor SicherheitslĂŒcke, Updates teils spĂ€t

Auch das Bundesamt fĂŒr Sicherheit in der Informationstechnik warnt vor dem Firmware-Risiko in vielen Desktop-PCs, Notebooks und Servern, aber manche Hersteller reagieren langsam.

www.heise.de

Terabyte-große Datencontainer entdeckt - US-MilitĂ€r ĂŒberwacht Soziale Netzwerke weltweit

Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die HĂ€nde, die das US-MilitĂ€r zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat.

www.heise.de

iPhone: PopulÀre Apps gefÀhrden ihre Nutzer

Ein Hamburger IT-Spezialist hat in 111 der 200 beliebtesten iOS-Apps Schwachstellen gefunden. Ihre Entwickler umgehen Apples Richtlinien und das Unternehmen lÀsst es zu.

www.zeit.de

If youre suspicious about a password query - do this first

Password query windows that suddenly pop up on your smartphone or computer can be legitimate security measures - or they could be an attempt to steal your personal data. Heres how you can check.

www.thestar.com.my

Australian National University establishes interdisciplinary Institute to focus on cybersecurity and innovation | OpenGovAsia

Oct 29, 2017 - by Priyankar Bhunia - "The Cyber Institute represents the convergence of interdisciplinary expertise to resolve highly complex societal issues." - opengovasia.com

opengovasia.com

NHS could have avoided WannaCry hack with 'basic IT security', says report

National Audit Office says NHS and Department of Health must ‘get their act together’ or suffer ‘far worse’ than chaos experienced in May

www.theguardian.com

Hackers Can Steal Windows Login Credentials Without User Interaction

Microsoft has patched only recent versions Windows against a dangerous hack that could allow attackers to steal Windows NTLM password hashes without any user interaction.

www.bleepingcomputer.com

Social Security outlook improves slightly: CBO

CBO noted that its estimates are different than those of the Social Security Trustee reports.

thehill.com

Microsofts Sonar lets you check your website for performance and security issues

The team behind Microsofts Edge browser launched a new open-source tool today that lets you check your website - or really any other website if youre so

techcrunch.com

Hardware und Netzwerkaufbau – IPFire Teil1

Eine sachgemĂ€ĂŸ konfigurierte IPFire kann zur Steigerung der Sicherheit und des Datenschutzes beitragen.

www.kuketz-blog.de

Juniper treibt die Spezialisierung der Partner voran

Der NetzwerkausrĂŒster Juniper tritt zum kommenden Jahr mit einem neuen Channel-Programm an. Neben der EinfĂŒhrung zusĂ€tzlicher Spezialisierungen verspricht der Hersteller seinen Partnern niedrigere Anforderungen und verbesserte VergĂŒtungssysteme.

www.it-business.de

Unternehmensleitung rÀumt Cyber-Security zu wenig Bedeutung ein

Fortinet-Umfrage unter IT-Entscheidern zeigt: Unternehmen gehen davon aus, dass die Umstellung auf die Cloud im Rahmen der unternehmensweiten digitalen Transformation das Thema Sicherheit stĂ€rker in den Fokus rĂŒcken wird.

www.computerwelt.at

MagicMirror2 -Simple home network realtime scan

The open source modular smart mirror platform. Additionally with: magicmirror.builders

magicmirror.builders

KRACK Attacks: Breaking WPA2

This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi.

www.krackattacks.com

Making Google prompt the primary choice for 2-Step Verification

In July, we began inviting users to try Google prompt as their 2-Step Verification (2SV) method, instead of SMS text messages. Google pro...

gsuiteupdates.googleblog.com

SMBv1 isnt safe

Long before WannaCry used a recently patched Microsoft vulnerability to exploit machines, the recommendation was to disable SMBv1. Disabling old protocols isn’t sexy.You’re breaking things, and not introducing new features. You’re fixing theoretical future attacks. Perhaps the willingness to take on this challenge is a good measure of the maturity level of ...Continue reading ‘SMBv1 isn’t safe’

www.infosecblog.org

Two Factor Auth List

Two Factor Auth List

List of sites with Two Factor Auth support which includes SMS, email, phone calls, hardware, and software.

twofactorauth.org

Objective-See

Free OS X security tools to help secure your Mac!

objective-see.com

asdf Security Vulnerability Puts Linux Kernel at Risk

asdf Security Vulnerability Puts Linux Kernel at Risk

A security vulnerability in the Linux kernel could allow external attackers to escalate privileges and execute malicious code.

securityintelligence.com

Free Training at Boston University

2017 World Tour Boston FREE Training Day To learn more and to sign up please visit:  https://www.owasp.org/index.php/2017_G...

owasp.blogspot.de

Android-Phones weiter ĂŒber Krack angreifbar

Der belgische Sicherheitsforscher Mathy Vanhoef, der die gravierende SicherheitslĂŒcke „Krack“ in verschlĂŒsselten WLAN-Netzwerken entdeckt hat, geht davon aus, dass etliche betroffene GerĂ€te niemals ein Update bekommen werden.

www.security-insider.de

KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol

Researchers demonstrated proof-of-concept exploit for KRACK—Key Reinstallation Attack—against Wi-Fi Protected Access II (WPA2) protocol that allows hackers to hack into your WiFi network.

thehackernews.com

Mirai-Nachfolger - Experten warnen vor 'Cyber-Hurrican' durch neues Botnetz

Kriminelle nutzen SicherheitslĂŒcken in IoT-GerĂ€ten zum Aufbau eines großen Botnetzes aus. Dabei verwendet der Bot Code von Mirai, unterscheidet sich jedoch von seinem

www.golem.de