2014 war das Jahr der Promi-Sicherheitslücke, der Kometen, des Abschieds von Nokia und von so vielem mehr. Was auch immer 2015 kommen mag – der Heise-Verlag mit all seinen Redaktionen wünscht allen Lesern ein gutes und erfolgreiches Jahr. from heise…
Monat: Dezember 2014
31C3: Kinderpornografie im Tor-Netzwerk stark nachgefragt
Das Anonymisierungsnetzwerk wirbt damit, Menschenrechtsaktivisten und von Zensur betroffenen Internetnutzern zu helfen. Eine Studie der Universität Portsmouth zeigt eine starke Nachfrage nach Bildern von Kindesmissbrauch. from heise Security
31C3: Internetwahlen sind manipulierbar
Zunehmend mehr Staaten setzen auf auf Internetwahlen, trotz negativer Erfahrungen mit Wahlcomputern und den Warnungen der Sicherheitsforscher. Auf dem 31C3 zeigen diese, dass die aktuelle Technik staatlichen Angreifern wenig entgegensetzen hat. from heise Security
Auch Nvidias Firmennetz wurde im Dezember aufgebrochen
Nicht nur Sony, auch der Chiphersteller Nvidia wurde im Dezember Opfer eines Einbruchs ins Firmennetzwerk. Wie nun bekannt wurde, haben die zuständigen Stellen im Unternehmen bereits am 22. Dezember die Mitarbeiter über den Vorfall informiert – und diese waren wohl…
Facebook verschiebt Einführung neuer Datenschutz-Regeln
Facebook hat die Einführung seiner neuen Datenschutz-Regeln überraschend um fast einen Monat auf Ende Januar verschoben. from TecChannel | Sicherheit
31C3:Kommunikation sicher verschlüsseln, Abhören teurer machen
Dark Internet Mail Environment soll sichere Kommunikation ermöglichen und die NSA bares Geld Kosten. Dieses Ziel teilen auch das Mailprojekt LEAP, das Chat-Protokoll OTR und die neue Public-Key-Infrastruktur Dename. from heise Security
Hacker: PSN und Xbox Live-Attacken waren ‚PR-Trick‘ für DDoS-Tool
Lizard Squad, also jene Hacker-Gruppe, die in den vergangenen Monaten verstärkt mit diversen spektakulären Attacken aufgefallen ist, stellt nach wie vor ein Mysterium dar. Und dieses wird nicht kleiner, ganz im Gegenteil. (Weiter lesen) from WinFuture News: Sicherheit
Täter in Deutschland vermutet: BKA ermittelt wegen infizierter Software auf tausenden Computern
Das BKA ermittelt gegen Cyberkriminelle, die mit einer Software bis zu 11000 Computersysteme in über 90 Staaten infiziert haben sollen. from News – COMPUTER BILD
Die Sicherheit der Schlüssel ist Trumpf
Die Daten in einer Cloud müssen auch gegen unerlaubte Zugriffe durch den Cloud-Provider geschützt sein. Das hat Konsequenzen für das Schlüsselmanagement in der Cloud. Die Unternehmen als Auftraggeber müssen sich die eigene Verantwortung bewusst machen. from Security-Insider – News
Ein gutes neues Jahr 2015!
Einen guten Rutsch sowie ein erfolgreiches und gesundes neues Jahr wünscht Ihnen das TecChannel-Team. from TecChannel | Sicherheit
Redtube-Abmahnungen: Anwalt hat keine Zulassung mehr
Die Redtube-Abmahnungen waren nicht berechtigt, habeb Gerichte entschieden. Vor einem Jahr sorgten die Redtube-Abmahnungen für Wirbel im Internet. Heute, ein Jahr später, ist der damalige Massen-Abmahner am Ende: Anwalt Thomas Urmann hat keine Zulassung mehr. Anwalt Thomas Urmann hatte Ende…
BKA nimmt Botnetz mit 11.000 Windows-PCs vom Netz
Wie das Bundeskriminalamt (BKA) in einer aktuellen Pressemeldung mitteilt, ist es den deutschen Behörden in Zusammenarbeit em Fraunhofer-Institut (FKIE) sowie zwei deutschen Antivirenherstellern gelungen ein Botnetz zu zerschlagen. Mehr als die Hälfte der infizierten Computersysteme seien … Read More … from…
BKA hat Botnetz mit tausenden befallenen Rechnern stillgelegt
Das Bundeskriminalamt (BKA) konnte nun die Zerschlagung eines Botnetzes vermelden. Dem seien eingehende Ermittlungen vorausgegangen, teilte die Behörde mit. Eine fünfstellige Zahl von Rechnern soll in die Infrastruktur eingebunden gewesen sein. (Weiter lesen) from WinFuture News: Sicherheit
Lizard Squad will Logins für den Sony-Pictures-Hack geliefert haben
Die Hacker-Gruppe Lizard Squad, die zuletzt zu Weihnachten durch DDoS-Attacken auf die Spiele-Netzwerke von Sony und Microsoft in Erscheinung getreten ist, hat laut den Angaben eines Mitglieds "einige" Sony-Login-Daten an die Hacker von Guardians of Peace geliefert. Eine direkte Beteiligung…
31C3: Die große Tor-Attacke blieb aus
Auf der Hamburger Hacker-Konferenz haben Vertreter des Tor-Projekts bestritten, dass ernsthafte Angriffe auf das Tor-Netzwerk gelungen seien. Gesetzhütern warfen sie vor, eine Kampagne gegen Anonymisierung zu betreiben. from heise Security
Hacker bereiten digitale Gegenwehr vor: 31C3: Hacker-Kongress in Hamburg endet
Über 10000 Experten und Netzaktivisten diskutierten vier Tage lang in Hamburg intensiv Sicherheitsthemen und deckten gravierende Sicherheitslecks auf. from News – COMPUTER BILD
Hack-Nachwehen im PlayStation Network
Nach dem Weihnachts-Hack läuft das PlayStation Network immer noch nicht ganz rund. Vor allem PlayStation-4-Nutzer können sich weiterhin nicht einloggen, ohne zuvor Hand an die Netzwerk-Einstellungen zu legen. from heise Security
BKA ermittelt wegen infizierter Software auf tausenden Computern
Das Bundeskriminalamt (BKA) ermittelt gegen Cyberkriminelle, die mit einer Software bis zu 11.000 Computersysteme in über 90 Staaten infiziert haben sollen. Mehr als die Hälfte der betroffenen Systeme … from TecChannel | Sicherheit
31C3: Wie man ein Chemiewerk hackt
Die Sicherheit von Industrieanlagen wird oft beschworen, die Praxis lässt aber viel zu wünschen übrig. Beim CCC-Congress in Hamburg zeigten Hacker, wie man Industrieanlagen lahmlegen und Millionenschäden verursachen kann. from heise Security
Cyberattacke im Kanzleramt wirft weiter Fragen auf
Die Spionageattacke auf eine Mitarbeiterin im Kanzleramt von Angela Merkel wirft weiter Fragen auf. Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), nannte die Meldungen "eine … from TecChannel | Sicherheit
Stallman: Freie Software ist die Basis für IT-Sicherheit
Der Vater der Freien-Software-Gemeinde, Richard Stallman, hat auf dem 31C3 freie Software zum "notwendigen Fundament der Cybersicherheit" erklärt. Proprietäre Programme entwickelten sich immer mehr zu Malware. from heise Security
So einfach lassen sich Handys über SS7 abhören
Auf der Hacker-Konferenz 31C3 wurde von Experten demonstriert, wie einfach sich Handys orten und abhören lassen. Hierzu wird das SS7-Protokoll genutzt. Die Deutsche Telekom und Vodafone wollen die Lücke … from TecChannel | Sicherheit
Die Suche nach der Web Application Firewall
Mit einer Web Application Firewall lassen sich Web-Anwendungen gezielt kontrollieren und schützen, vorausgesetzt die Lösung passt wirklich zum Unternehmen. Security-Insider gibt Tipps zur Auswahl. from Security-Insider – News
Avira Free Antivirus: Kürzere Update-Intervalle festlegen
Die kostenpflichtige Version von Avira Antivirus schaut standardmäßig alle zwei Stunden nach Signatur-Updates und sieht als kürzesten Abstand 15 Minuten vor. Die Gratis-Variante hingegen ruft nur alle … from TecChannel | Sicherheit
Unified Access: Schnell in sämtliche Firmennetze
PC, Notebook, Tablet, Smartphone: Mitarbeiter greifen mit immer mehr Geräten auf Unternehmensdaten zu – per LAN, WAN, WLAN und VPN. Für einen einheitlichen Zugang zu allen Netzen sorgen Unified Access-Lösungen. from Security-Insider – News
NSA kann bestimmte Verschlüsselung nicht knacken
Selbst der US-Geheimdienst NSA kann bestimmte Verschlüsselungsmaßnahmen nicht aushebeln. Die Verfahren PGP zum Schutz von E-Mails sowie die "Off-the-record"-Verschlüsselung von Chats (OTR) sind nach Ansicht … from TecChannel | Sicherheit
Expertenkreis Cyber-Sicherheit veröffentlicht Dokument zum Schutz vor Ausspähung
Papier wurde gemeinsam von Unternehmen und BSI erstellt from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
#LulzXmas: Leak tausender Nutzerdaten war schlicht ein Fake
Unter dem Schlagwort #LulzXmas wollten sich einige Nutzer offenbar in die Weihnachtsflaute etwas Aufmerksamkeit sichern und gaben vor, tausende Nutzerdaten ins Netz zu leaken. Bei genauerer Betrachtung fielen die Behauptungen aber schnell in sich zusammen. Es handelt sich schlicht um…
Hacker will Spiele-Netzwerke aus Spaß angegriffen haben
Die Hacker-Gruppe "Lizard Squad" hat die Spiele-Netzwerke von Sony und Microsoft an Weihnachten aus Spaß angegriffen – und um auf Sicherheitslücken hinzuweisen. Das sagte ein Mitglied der Gruppe in einem Interview mit Sky News. from heise Security
31C3: Welche Verschlüsselung noch vor der NSA sicher ist
Die Sicherheit der Kommunikation in der Ära nach den Snowden-Enthüllungen bildet einen Schwerpunkt auf dem derzeit stattfindenden Chaos Communication Congress (31C3). Die an der Aufarbeitung der zahlreichen Dokumente beteiligten Jacob Appelbaum und Laura Poitras haben auf der Veranstaltung die derzeitigen…
Notwendig: Saar-Uni bildet internationale Informatik-Studenten zu Sicherheitsexperten aus
Eine Referatsleiterin im Bundeskanzleramt ist nach Angaben der “Bild Zeitung” Opfer eines Späh-Angriffs geworden. Die entdeckte Spionage-Software werde vom amerikanischen und britischen Geheimdienst verwendet. Da ist es notwendig, dass Deutschland Sicherheitsexperten ausbildet. Diese spüren Sicherheitsprobleme im Internet auf und können…
Offenbar Spionagesoftware Regin auf Rechner im Kanzleramt entdeckt
Per USB-Stick gelangte vergangene Woche offenbar der hochentwickelte Trojaner Regin auf einen Rechner im Bundeskanzleramt. Die Software wird mit westlichen Geheimdiensten in Verbindung gebracht. from heise Security
31C3: Warnung vor Secure Boot und Trusted Computing
Mit Secure Boot verhindert Microsoft, dass vermeintlich unsichere Betriebssysteme gebootet werden. Auf dem CCC-Congress warnt der Kryptologe Rüdiger Weis vor der Machtanmaßung des US-Konzerns. from heise Security
31C3: Die Angriffe auf Verschlüsselung durch NSA und GCHQ
Die "Entschlüsselungsprojekte" Bullrun und Edgehill sind seit über einem Jahr bekannt. Die Snowden-Vertrauten Jacob Appelbaum und Laura Poitras haben nun verraten, welchen kryptographischen Anwendungen man wohl noch vertrauen kann. from heise Security
Videos und Tutorials der Woche
Diesmal wagt Intel CEO Brian Krzanich eine Prognose zur Entwicklung von Wearables und wir zeigen, wie Sie mit Truecrypt Ihr Betriebssystem verschlüsseln. Business-Experte Hermann Scherer rät zu beherzten … from TecChannel | Sicherheit
Spionage-Software Regin auf Rechner im Kanzleramt entdeckt
Die Spionage-Software "Regin" ist einem Medienbericht zufolge auf einem Computer im Bundeskanzleramt entdeckt worden. Eine Referatsleiterin aus der Europapolitik-Abteilung habe ein Dokument auf einem … from TecChannel | Sicherheit
Gefahren bei Smartphones & Co
Alle Risiken, die Desktop-Computer bedrohen, betreffen auch mobile Geräte. Zusätzlich bringen die Mobilität und die Schnittstellen-Vielfalt der Smartphones und Tablets Probleme mit sich. Viele Anwender ignorieren allerdings die Gefahren der leistungsfähigen, modernen Geräte. from Security-Insider – News
Die Traumhochzeiten des Jahres
Zweistellige Milliardenbeträge haben Firmen wie Facebook und Telefonica 2014 für Übernahmen ausgegeben. Vor allem Anbieter aus dem TK-Bereich dominieren aber unsere diesjährige Übersicht – das betrifft … from TecChannel | Sicherheit
#LulzXmas: Anonymous publiziert Nutzerdaten von Pornoseiten
Mit einer neuen, im Vorfeld angekündigten Aktion, hat sich auch die lose Hackergruppe unter dem Pseudonym Anonymous zu Weihnachten zurück gemeldet. Zum Fest der Liebe haben sie eine lange Liste an Nutzerdaten inklusive Usernamen, Passwörter und Kreditkarteninformationen offengelegt. (Weiter lesen)…
31C3: Enthüllungsreporter hält die NSA für eine kriminelle Vereinigung
Bestseller-Autor James Bamford hat auf dem Hackerkongress Einblicke in die hundertjährige Kooperation zwischen britischen, US-amerikanischen Geheimdiensten und der Telecom-Industrie gegeben. Rädelsführer will er im Knast sehen. from heise Security
31C3: CCC-Tüftler hackt Merkels Iris und von der Leyens Fingerabdruck
Der Hacker Starbug zeigte auf dem Hackerkongress, wie man mit einer normalen Digitalkamera bei öffentlichen Veranstaltungen an Fingerabdrücke Dritter gelangen kann, um biometrische Authentifizierungssysteme zu überwinden. from heise Security
31C3: Steckt der Iran hinter gezielten Cyber-Angriffen mit umfunktionierter Sicherheitssoftware ?
Sicherheitsforscher haben herausgefunden, dass Cyber-Kriminelle die eigentlich für Penetrationstests eingesetzte Suite Core Impact zum Ausspähen von Einrichtungen in Europa und Israel nutzen. Sie vermuten den Iran dahinter from heise Security
31C3: App gegen IMSI-Catcher und stille SMS
Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen. from heise Security
Vom Foto: Hacker kopiert Fingerabdruck der Verteidigungsministerin
Um aufzuzeigen, wie leicht man an vermeintlich einzigartige Identifikationsmöglichkeiten kommen kann, hat ein Mitglied des Chaos Computer Clubs den Fingerabdruck der Verteidigungsministerin kopiert – und das nur mit Hilfe von Software und einem Foto. (Weiter lesen) from WinFuture News: Sicherheit
31C3: Kredit- und Bankkarten mit Chip „total unsicher“
Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, zusammengefügt und so den "Panzer" um Transaktionen fast völlig ausgehebelt. from heise Security
31C3: Mobilfunk-Protokoll SS7 offen wie ein Scheunentor
Auf dem Congress des Chaos Computer Clubs demonstrierten Hacker die Schwächen des SS7-Protokolls: Mit dem Signalsystem lassen sich Gespräche und SMS umleiten, entschlüsseln und abhören. from heise Security
Vorführung auf dem 31C3 in Hamburg: Hacker kopieren Fingerabdruck von Verteidigungsministerin
Wie sicher sind Fingerabdruck-Sensoren? IT-Experten des Chaos Computer Clubs gelang es, den Abdruck der Verteidigungsministerin zu kopieren. from News – COMPUTER BILD
31C3: Thunderstrike greift MacBooks über Thunderbolt an
Über eine EFI-Schwachstelle lässt sich die Firmware von MacBooks manipulieren. Einmal infiziert,lässt sich der Schädling nicht einmal durch den Austausch der Festplatte entfernen. from heise Security
Die IT-Köpfe des Jahres
Wen es im Verlauf des Jahres an die Spitze gespült oder auf diverse Arten in die Öffentlichkeit getragen hat, das ist ein Aspekt dieses Personen-Rückblicks auf das Jahr 2014. Aber es galt auch, Abschied … from TecChannel | Sicherheit
Website des ISC nach Angriff im Notbetrieb
Unbekannte haben die Website des Internet Systems Consortium (ISC) zur Malware-Schleuder umfunktioniert. Die vom ISC verwalteten wichtigen Internet-Dienste und Software-Angebote seien dabei aber nicht kompromittiert worden. from heise Security
PSN & Xbox live: Kim Dotcom will Hacker mit Deal gestoppt haben
Aufgrund einer Hackerattacke, die sich aktuell die Gruppe Lizard Squad auf die Fahnen schreibt, sind die Online-Dienste PlayStation Network und Xbox Live nicht erreichbar. Jetzt will der Megaupload-Gründer Kim Dotcom die Hacker mit einem kuriosen Deal zur Einsicht gebracht haben.…
Playstation- und Xbox-Dienste nach Angriff wieder online
Zähes Weihnachten für Zocker: Hacker haben über die Feiertage die Online-Angebote von Playstation und Xbox lahmgelegt. Nun sollen die Server wieder erreichbar sein. Aber die Hacker haben offenbar ein neues Ziel ins Visier genommen. from heise Security
Die besten Sprüche des IT-Jahres 2014
Überraschend, unfreiwillig lustig, unpassend, einfach nur peinlich oder doch treffend, lobenswert und gut gesagt – das IT-Jahr hielt wieder jede Menge Sprüche und Zitate prominenter Branchengrößen und … from TecChannel | Sicherheit
Spezielles „Weihnachtsgeschenk“ für Daddler: Hacker legen Netzwerke von Playstation und Xbox lahm
Ausgerechnet an Weihnachten waren die Netzwerke von Playstation und Xbox nicht zu erreichen – eine Hackergruppe legte sie lahm. from News – COMPUTER BILD
Hacker legen Netzwerke von Playstation und Xbox lahm
Ausgerechnet an Weihnachten waren die Netzwerke von Playstation und Xbox nicht zu erreichen. Berichten zufolge hat eine Hackergruppe sie mit einem Angriff lahmgelegt. from TecChannel | Sicherheit
Hacker legen Netzwerke von Playstation und Xbox lahm
Ausgerechnet an Weihnachten waren die Netzwerke von Playstation und Xbox nicht zu erreichen. Berichten zufolge hat eine Hackergruppe sie mit einem Angriff lahmgelegt. from TecChannel | Sicherheit
Tools für die Datenklassifizierung
Speziallösungen spüren Daten auf, ermitteln Datenkategorien und schlagen Schutzmaßnahmen vor. Damit legen sie die Basis für den Datenschutz. from TecChannel | Sicherheit
Preise für gestohlene Identitäten steigen wieder
Ein Jahr, nachdem die Preise für gestohlene Identitäten um gut ein Drittel gefallen waren, steigen sie jetzt offenbar wieder. Das berichtet Dark Reading mit Bezug auf den jüngsten Report von Dell SecureWorks über kriminelle Hacker-Märkte. Gefälschte Identitäten wie Pässe, US-Sozialversicherungsnummern oder…
Anunak: Kriminelle Gruppe knackte schon Netze von 50 Banken
Sicherheitsforscher sind derzeit einer kriminellen Gruppe auf der Spur, die mit recht ausgeklügelten Methoden online Geld erbeutet. Opfer wurden vor allem Banken in Russland und anderen osteuropäischen Ländern, aber auch Zahlungs-Systeme im Einzelhandel in den USA und Europa wurden bereits…
ICANN: Phishing-Angriff keine Gefahr für die Rootzone
Von dem in der vergangenen Woche bekannt gewordenen Phishing-Angriff auf die ICANN ging keine Gefahr für die Sicherheit der Rootzone aus, versichert die Internetverwaltung. Dennoch könnte der Vorfall der ICANN politisch schaden. from heise Security
Auswertung von Chats: Verfahren gegen Facebook geht weiter
Rückschlag für Facebook: Das Sammelklage-Verfahren wegen der Auswertung privater Chats zu Werbezwecken geht weiter. Facebooks Anwälte konnten das Gericht nicht überzeugen, das Verfahren einzustellen. from heise Security
Das IT-Jahr 2014
2014 war das Jahr der Daten, der Dinge und der Drohnen. Unter diesen drei Schlagworten lassen sich viele der intensiv diskutierten IT-Themen rubrizieren. Auch darüber hinaus: ein Rückblick auf ausgewählte … from TecChannel | Sicherheit
Allen Lesern frohe, erholsame und besinnliche Feiertage!
Ob Sie nun Weihnachten feiern, Chanukka oder ruhige Tage verbringen: Eine erfreuliche und friedliche Zeit zwischen den Jahren wünscht die heise-online-Redaktion. Auch in den Tagen bis Neujahr und darüber hinaus werden wir Sie auf dem Laufenden halten. from heise Security
USA: Kampf um Recht auf WLAN-Sabotage
Hoteliers und Netzwerk-Ausrüster wollen ganz offiziell das Recht haben, fremde WiFi-Netze zu deaktivieren. Verbraucherschützer, Microsoft und Google sowie Mobilfunk-Netzbetreiber wehren sich dagegen. from heise Security
Das Team von botfrei.de wünscht frohe Weihnachten und rutschen Sie mit uns botfrei ins neue Jahr 2015!
Mensch, wie schnell ist die Zeit vergangen. Wenn wir mit unseren Lieben gemütlich heute den heiligen Abend genießen und langsam zur Ruhe kommen, legen Cyberkriminelle leider keine Pause ein. Alle zwei Sekunden wird im Internet ein … Read More … from…
Die Cloud braucht Sicherheit und Standards
Nach den Enthüllungen von Edward Snowden über die US-amerikanischen und englischen Geheimdienstaktivitäten wird über IT-Sicherheit ganz anders diskutiert als zuvor. Dies betrifft auch und vor allem das Thema Cloud Computing. from Security-Insider – News
Was sagen Cloud-Zertifikate – und was nicht
Bevor man sich für einen Cloud-Anbieter entscheidet, sollte man nicht nur den Funktionsumfang des Cloud-Dienstes und die Kosten hinterfragen. Auch die Sicherheitsmaßnahmen des Cloud-Providers müssen überzeugend sein, schließlich vertraut man dem Anbieter mehr oder weniger vertrauliche Unternehmensdaten an. from Security-Insider…
Frohe Weihnachten 2014!
Das TecChannel-Team wünscht allen Lesern ein friedvolles und glückliches Weihnachtsfest. from TecChannel | Sicherheit
OS X erhält erstes Push-Update ohne Rückfrage beim Nutzer
Der Computer-Konzern Apple hat erstmals begonnen, ein Sicherheits-Update für sein Betriebssystem OS X zu verbreiten, ohne, dass noch einmal eine Rückfrage beim Nutzer durchgeführt wird. Der Patch soll einen kritischen Fehler beheben, der sich nicht auf Macs beschränkt. (Weiter lesen)…
Achtung: Neue Welle von Trojaner-Rechnungen rollt
Bild: Peter Eggermann/fotolia.com Miese Mails an Weihnachten: Kurz vor den Festtagen verschicken unbekannte Kriminelle wieder vermehrt gefälschte Rechnungen. Im Anhang: Zip-Dateien mit Schadprogrammen. Es ist das alte Spiel, neu aufgelegt. Die Täter verschicken Mails, die auf den ersten Blick wie…
Exploit greift WordPress via Download Manager an
Für eine Anfang Dezember veröffentlichte Lücke in der beliebten WordPress-Erweiterung gibt es jetzt einen Exploit, mit dem jedes Skript-Kiddie ungepatchte Server kapern kann. from heise Security
NTP-Aktualisierung: Über Auto-Updates und Abhilfe für Lion, Snow Leopard und ältere OS-X-Versionen
Auf manchen Macs landet das dringende Sicherheitsupdate vollautomatisch, aber ohne eindeutige Ankunftsmeldung. Ältere Macs müssen derweil ohne Apples Aktualisierung auskommen. Aber auch für solche Fälle gibt es Abhilfe. from heise Security
Deutsche beantragen 120.000 Löschungen aus Google
Seit ein europäisches Gericht Suchmaschinen verpflichtet hat, Links zu entfernen, die die Privatsphäre verletzten, wird Google von Anfragen überflutet. Die Deutschen sind dabei besonders aktiv und erfolgreich. from TecChannel | Sicherheit
l+f: Hat der Angriff auf das Tor-Netzwerk begonnen?
Ein Cluster von Exit-Nodes wurde über das Wochenende auf mysteriöse Weise stillgelegt. from heise Security
Bug gefunden: Skype kann Smartphones offenbar zur Wanze machen
In den Fehlerbehandlungs-Routinen der VoIP-Software Skype steckt offenbar ein Fehler, der es erlaubt, Systeme anderer Nutzer zur Wanze umzufunktionieren. Herausgefunden haben will dies ein Nutzer des US-Portals Reddit, der dort entsprechende Informationen veröffentlichte. (Weiter lesen) from WinFuture News: Sicherheit
10 Tipps für mehr IT-Sicherheit
Angesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken. Dabei erliegen Sie einem fundamentalen Irrtum: Die größte Gefahr für die eigenen Daten befindet sich nach wie vor vor dem…
Wikileaks: „When Agents Travel“: Geheime CIA-Papiere geleakt
Erneut bietet die Whistleblower-Plattform Wikileaks streng geheime CIA-Papiere zur Einsicht an. Diesmal sind es Reisetipps für US-Geheimagenten. from News – COMPUTER BILD
Verschlüsselung und Teamwork mit Cloudfogger
Seit einiger Zeit bietet Microsoft für Office 365-Kunden unbegrenzten Speicherplatz in OneDrive an. Da der Cloud-Dienst aber keine Verschlüsselung bietet, müssen Anwender auf Zusatztools setzen. Hier helfen Programme wie das kostenlose Cloudfogger, die Daten vor der Übertragung in die Cloud…
Mac OS X: Apple stopft kritische NTP-Schwachstelle
Das Update beseitigt eine Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode ermöglicht – Exploits für die Schwachstelle sind im Umlauf. Apple drängt zur Installation, für Mac OS X Lion und Snow Leopard gibt es keine Aktualisierung. from heise Security
Videos und Tutorials der Woche
Diesmal zeigen wir, wie Sie als Führungskraft Ihre Mitarbeiter motivieren und Sie sehen die Highlights der Samsung Developer Conference. Außerdem beschäftigen wir uns mit möglichen Problemen digitalen … from TecChannel | Sicherheit
Reaktion auf den Sony-Hack? – Nordkorea über Stunden offline
Die Internet-Anbindung Nordkoreas war aktuell über Stunden hinweg komplett verloren. Die Ursache soll ein Angriff sein, für den es sogar schon Bekenner gibt. Hintergrund ist wohl der kürzlich erfolgte Hack des Entertainment-Konzerns Sony Pictures. (Weiter lesen) from WinFuture News: Sicherheit
Internetausfall in Nordkorea wirft Fragen auf
Zwischen den USA und Nordkorea tobt ein Streit um einen Hacker-Angriff auf das Filmstudio Sony Pictures. Nun fällt in dem kommunistischen Land das Internet aus – eine weitere Cyber-Attacke? from TecChannel | Sicherheit
Cyber-Krieg: Nordkorea: Internet stundenlang lahmgelegt
Mehr als neun Stunden lang ging nichts mehr im Netz der Nordkoreaner. Die USA bestreiten, verantwortlich für den Ausfall zu sein. from News – COMPUTER BILD
Smartphone Datenrettung
Im Rückblick auf die Wiederherstellung von Daten im Verlauf des Jahres 2014, hat CBL Datenrettung festgestellt, dass sich die Schwerpunkte bei den von Datenverlust betroffenen Speichertechnologien verschieben. Der Boom bei Smartphones hat dafür gesorgt, dass inzwischen fast 40 Prozent der…
SafeNet liefert ProtectV für Cloud-Anbieter
Die Sicherheitslösung SafeNet ProtectV gibt es jetzt in einer speziell für Cloud-Anbieter angepassten Variante. Zu der gehören ein vorbereitetes Deployment Model für Service Provider, monatliche Abrechnung sowie eine angepasste Vermarktungsstrategie. from Security-Insider – News
Anunak: So geht Bankraub im 21. Jahrhundert
Die Security-Spezialisten von Fox-IT und Group-IB dokumentieren die Aktivitäten einer russischen Bande, die in die Netze von Banken eingebrochen ist und von dort aus Geldautomaten ausgeräumt hat. Rund 25 Millionen Dollar haben die so geklaut. from heise Security
Sicherheitsgefahren – das erwartet uns in 2015
Die Menge an Cyberangriffen wächst von Jahr zu Jahr. Dabei gehen die Angreifer beziehungsweise Hacker immer raffinierter vor, um sich durch Sicherheitslöcher in der IT Zugang zu vertraulichen Daten zu … from TecChannel | Sicherheit
Cyberwar: Pjöngjang droht Washington mit Cyber-Angriffen
Laut FBI steckt Nordkorea hinter dem Cyber-Angriff auf Sony. Während Nordkorea droht, planen die USA den digitalen Gegenschlag. from News – COMPUTER BILD
Nordkorea-Satire: Sony sucht neuen Veröffentlichungsweg für „The Interview“
Sony will den wegen Hackerangriff und Terrordrohungen zurückgezogenen Film "The Interview" offenbar doch noch veröffentlichen – möglicherweise auf Youtube. Derweil wird der Hack zum außenpolitischen Muskelspiel zwischen den USA und Nordkorea. from heise Security
US-Kette Staples fürchtet Verlust von über 1,16 Millionen Kreditkartendaten
Der US-Büroausrüster Staples hat eingestanden, dass Kassensysteme in 115 Filialen Opfer eines Cyberangriffs wurden und die Gauner mehrere Wochen lang umfangreiche Bestände an Kundendaten gestohlen haben. from heise Security
Cloud-Logging bringt Licht in die Schatten-IT
Der Verdacht liegt nahe, dass Cloud Computing wesentlich stärker in den Unternehmen genutzt wird, als es dem jeweiligen Management bekannt ist, das geht aus aktuellen Recherchen der Experton Group hervor. So machen vor allem auch Cloud-Zugriffe über mobile Endgeräte die…
VMRay analysiert Malware Samples für Teilnehmer der Allianz für Cyber-Sicherheit
Partnerbeitrag setzt auf moderne Tools zur forensischen Analyse from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Atomkraftwerke: Südkorea führt Übungen zur Hacker-Abwehr durch
Ein Hacker verbreitete technische Details von südkoreanischen Atommeilern via Twitter und forderte die Abschaltung von Anlagen. Der staatliche Betreiber reagiert mit Übungen zur Abwehr von Cyberattacken. from heise Security
Geräte im Internet der Dinge schützen
Immer mehr miteinander vernetzte Geräte verändern die Art und Weise, wie Unternehmen operieren. In vielen Firmen gewinnt daher das Thema „Internet der Dinge“ zunehmend an Bedeutung. Doch es gilt auch, die Risiken im Blick zu behalten und Sicherheitsprobleme in den…
Risiko-Management wird unterschätzt
Risiko-Managementprozesse stoßen oft auf Widerstände. Insbesondere in etablierten Betrieben ist die Prozessumsetzung häufig unvollständig und mangelhaft. Einfache Methoden helfen Unternehmen, Risiken gemeinsam zu identifizieren und Projekterfolge zu sichern. from Security-Insider – News
Avira Antivirus: Manuelle Deinstallation durchführen
Wenn eine herkömmliche Deinstallation von Avira über die Windows-Systemsteuerung scheitert, muss man per Hand die Spuren des Scanners beseitigen. Andernfalls drohen durch die Relikte Probleme – etwa bei … from TecChannel | Sicherheit
Neue NTP-Versionen fixen dramatische Fehler im Zeit-Server
Mit nur einem Paket könnte ein Angreifer Zeit-Server mit dem NTP-Dienst übernehmen. Admins sollten das Abhilfe versprechende Update sollte so schnell wie möglich einspielen. from heise Security
Umfrage: Mail-Nutzer ändern ihr Passwort viel zu selten
Internetnutzer ändern das Passwort für ihr Mail-Postfach viel zu selten. Bild: Marco2811/Fotolia.com Wer Zugang zu einem fremden Mail-Postfach hat, kann jede Menge Schaden anrichten. Deshalb sollten Internetnutzer das Passwort für ihrem Mail-Account regelmäßig wechseln. Eigentlich. Die Realität sieht einer Umfrage…
Mit kostenlosem Tool Installationsdatenträger für Windows 8.1 anfertigen
Wer sein Windows 8.1 neu aufsetzen muss oder will, kann nun mit einem einfachen Werkzeug ein Installationsmedium anfertigen. Die entsprechende ISO-Datei lässt sich nun bei Microsoft herunterladen. from TecChannel | Sicherheit
Tor-Projekt wappnet sich gegen möglichen Angriff
Das Tor-Projekt befürchtet eine Beschlagnahmung wichtiger Infrastruktur-Server, die das Anonymisierungsnetz unbenutzbar machen könnte. Einem anonymen Tipp zufolge stehe diese schon in wenigen Tagen bevor. from heise Security