Monat: Dezember 2014

Einen guten Rutsch und ein frohes neues Jahr!

2014 war das Jahr der Promi-Sicherheitslücke, der Kometen, des Abschieds von Nokia und von so vielem mehr. Was auch immer 2015 kommen mag – der Heise-Verlag mit all seinen Redaktionen wünscht allen Lesern ein gutes und erfolgreiches Jahr. from heise…

31C3: Internetwahlen sind manipulierbar

Zunehmend mehr Staaten setzen auf auf Internetwahlen, trotz negativer Erfahrungen mit Wahlcomputern und den Warnungen der Sicherheitsforscher. Auf dem 31C3 zeigen diese, dass die aktuelle Technik staatlichen Angreifern wenig entgegensetzen hat. from heise Security

Auch Nvidias Firmennetz wurde im Dezember aufgebrochen

Nicht nur Sony, auch der Chiphersteller Nvidia wurde im Dezember Opfer eines Einbruchs ins Firmennetzwerk. Wie nun bekannt wurde, haben die zuständigen Stellen im Unternehmen bereits am 22. Dezember die Mitarbeiter über den Vorfall informiert – und diese waren wohl…

Die Sicherheit der Schlüssel ist Trumpf

Die Daten in einer Cloud müssen auch gegen unerlaubte Zugriffe durch den Cloud-Provider geschützt sein. Das hat Konsequenzen für das Schlüsselmanagement in der Cloud. Die Unternehmen als Auftraggeber müssen sich die eigene Verantwortung bewusst machen. from Security-Insider – News

Redtube-Abmahnungen: Anwalt hat keine Zulassung mehr

Die Redtube-Abmahnungen waren nicht berechtigt, habeb Gerichte entschieden. Vor einem Jahr sorgten die Redtube-Abmahnungen für Wirbel im Internet. Heute, ein Jahr später, ist der damalige Massen-Abmahner am Ende: Anwalt Thomas Urmann hat keine Zulassung mehr. Anwalt Thomas Urmann hatte Ende…

BKA nimmt Botnetz mit 11.000 Windows-PCs vom Netz

Wie das Bundeskriminalamt (BKA) in einer aktuellen Pressemeldung mitteilt, ist es den deutschen Behörden in Zusammenarbeit em Fraunhofer-Institut (FKIE) sowie zwei deutschen Antivirenherstellern gelungen ein Botnetz zu zerschlagen. Mehr als die Hälfte der infizierten Computersysteme seien … Read More … from…

BKA hat Botnetz mit tausenden befallenen Rechnern stillgelegt

Das Bundeskriminalamt (BKA) konnte nun die Zerschlagung eines Botnetzes vermelden. Dem seien eingehende Ermittlungen vorausgegangen, teilte die Behörde mit. Eine fünfstellige Zahl von Rechnern soll in die Infrastruktur eingebunden gewesen sein. (Weiter lesen) from WinFuture News: Sicherheit

31C3: Die große Tor-Attacke blieb aus

Auf der Hamburger Hacker-Konferenz haben Vertreter des Tor-Projekts bestritten, dass ernsthafte Angriffe auf das Tor-Netzwerk gelungen seien. Gesetzhütern warfen sie vor, eine Kampagne gegen Anonymisierung zu betreiben. from heise Security

Hack-Nachwehen im PlayStation Network

Nach dem Weihnachts-Hack läuft das PlayStation Network immer noch nicht ganz rund. Vor allem PlayStation-4-Nutzer können sich weiterhin nicht einloggen, ohne zuvor Hand an die Netzwerk-Einstellungen zu legen. from heise Security

31C3: Wie man ein Chemiewerk hackt

Die Sicherheit von Industrieanlagen wird oft beschworen, die Praxis lässt aber viel zu wünschen übrig. Beim CCC-Congress in Hamburg zeigten Hacker, wie man Industrieanlagen lahmlegen und Millionenschäden verursachen kann. from heise Security

Cyberattacke im Kanzleramt wirft weiter Fragen auf

Die Spionageattacke auf eine Mitarbeiterin im Kanzleramt von Angela Merkel wirft weiter Fragen auf. Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), nannte die Meldungen "eine … from TecChannel | Sicherheit

So einfach lassen sich Handys über SS7 abhören

Auf der Hacker-Konferenz 31C3 wurde von Experten demonstriert, wie einfach sich Handys orten und abhören lassen. Hierzu wird das SS7-Protokoll genutzt. Die Deutsche Telekom und Vodafone wollen die Lücke … from TecChannel | Sicherheit

Die Suche nach der Web Application Firewall

Mit einer Web Application Firewall lassen sich Web-Anwendungen gezielt kontrollieren und schützen, vorausgesetzt die Lösung passt wirklich zum Unternehmen. Security-Insider gibt Tipps zur Auswahl. from Security-Insider – News

Unified Access: Schnell in sämtliche Firmennetze

PC, Notebook, Tablet, Smartphone: Mitarbeiter greifen mit immer mehr Geräten auf Unternehmensdaten zu – per LAN, WAN, WLAN und VPN. Für einen einheitlichen Zugang zu allen Netzen sorgen Unified Access-Lösungen. from Security-Insider – News

NSA kann bestimmte Verschlüsselung nicht knacken

Selbst der US-Geheimdienst NSA kann bestimmte Verschlüsselungsmaßnahmen nicht aushebeln. Die Verfahren PGP zum Schutz von E-Mails sowie die "Off-the-record"-Verschlüsselung von Chats (OTR) sind nach Ansicht … from TecChannel | Sicherheit

#LulzXmas: Leak tausender Nutzerdaten war schlicht ein Fake

Unter dem Schlagwort #LulzXmas wollten sich einige Nutzer offenbar in die Weihnachtsflaute etwas Aufmerksamkeit sichern und gaben vor, tausende Nutzerdaten ins Netz zu leaken. Bei genauerer Betrachtung fielen die Behauptungen aber schnell in sich zusammen. Es handelt sich schlicht um…

31C3: Welche Verschlüsselung noch vor der NSA sicher ist

Die Sicherheit der Kommunikation in der Ära nach den Snowden-Enthüllungen bildet einen Schwerpunkt auf dem derzeit stattfindenden Chaos Communication Congress (31C3). Die an der Aufarbeitung der zahlreichen Dokumente beteiligten Jacob Appelbaum und Laura Poitras haben auf der Veranstaltung die derzeitigen…

Videos und Tutorials der Woche

Diesmal wagt Intel CEO Brian Krzanich eine Prognose zur Entwicklung von Wearables und wir zeigen, wie Sie mit Truecrypt Ihr Betriebssystem verschlüsseln. Business-Experte Hermann Scherer rät zu beherzten … from TecChannel | Sicherheit

Gefahren bei Smartphones & Co

Alle Risiken, die Desktop-Computer bedrohen, betreffen auch mobile Geräte. Zusätzlich bringen die Mobilität und die Schnittstellen-Vielfalt der Smartphones und Tablets Probleme mit sich. Viele Anwender ignorieren allerdings die Gefahren der leistungsfähigen, modernen Geräte. from Security-Insider – News

Die Traumhochzeiten des Jahres

Zweistellige Milliardenbeträge haben Firmen wie Facebook und Telefonica 2014 für Übernahmen ausgegeben. Vor allem Anbieter aus dem TK-Bereich dominieren aber unsere diesjährige Übersicht – das betrifft … from TecChannel | Sicherheit

#LulzXmas: Anonymous publiziert Nutzerdaten von Pornoseiten

Mit einer neuen, im Vorfeld angekündigten Aktion, hat sich auch die lose Hackergruppe unter dem Pseudonym Anonymous zu Weihnachten zurück gemeldet. Zum Fest der Liebe haben sie eine lange Liste an Nutzerdaten inklusive Usernamen, Passwörter und Kreditkarteninformationen offengelegt. (Weiter lesen)…

31C3: App gegen IMSI-Catcher und stille SMS

Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen. from heise Security

Vom Foto: Hacker kopiert Fingerabdruck der Verteidigungsministerin

Um aufzuzeigen, wie leicht man an vermeintlich einzigartige Identifikationsmöglichkeiten kommen kann, hat ein Mitglied des Chaos Computer Clubs den Fingerabdruck der Verteidigungsministerin kopiert – und das nur mit Hilfe von Software und einem Foto. (Weiter lesen) from WinFuture News: Sicherheit

Die IT-Köpfe des Jahres

Wen es im Verlauf des Jahres an die Spitze gespült oder auf diverse Arten in die Öffentlichkeit getragen hat, das ist ein Aspekt dieses Personen-Rückblicks auf das Jahr 2014. Aber es galt auch, Abschied … from TecChannel | Sicherheit

Website des ISC nach Angriff im Notbetrieb

Unbekannte haben die Website des Internet Systems Consortium (ISC) zur Malware-Schleuder umfunktioniert. Die vom ISC verwalteten wichtigen Internet-Dienste und Software-Angebote seien dabei aber nicht kompromittiert worden. from heise Security

PSN & Xbox live: Kim Dotcom will Hacker mit Deal gestoppt haben

Aufgrund einer Hackerattacke, die sich aktuell die Gruppe Lizard Squad auf die Fahnen schreibt, sind die Online-Dienste PlayStation Network und Xbox Live nicht erreichbar. Jetzt will der Megaupload-Gründer Kim Dotcom die Hacker mit einem kuriosen Deal zur Einsicht gebracht haben.…

Die besten Sprüche des IT-Jahres 2014

Überraschend, unfreiwillig lustig, unpassend, einfach nur peinlich oder doch treffend, lobenswert und gut gesagt – das IT-Jahr hielt wieder jede Menge Sprüche und Zitate prominenter Branchengrößen und … from TecChannel | Sicherheit

Tools für die Datenklassifizierung

Speziallösungen spüren Daten auf, ermitteln Datenkategorien und schlagen Schutzmaßnahmen vor. Damit legen sie die Basis für den Datenschutz. from TecChannel | Sicherheit

Preise für gestohlene Identitäten steigen wieder

Ein Jahr, nachdem die Preise für gestohlene Identitäten um gut ein Drittel gefallen waren, steigen sie jetzt offenbar wieder. Das berichtet Dark Reading mit Bezug auf den jüngsten Report von Dell SecureWorks über kriminelle Hacker-Märkte. Gefälschte Identitäten wie Pässe, US-Sozialversicherungsnummern oder…

Anunak: Kriminelle Gruppe knackte schon Netze von 50 Banken

Sicherheitsforscher sind derzeit einer kriminellen Gruppe auf der Spur, die mit recht ausgeklügelten Methoden online Geld erbeutet. Opfer wurden vor allem Banken in Russland und anderen osteuropäischen Ländern, aber auch Zahlungs-Systeme im Einzelhandel in den USA und Europa wurden bereits…

ICANN: Phishing-Angriff keine Gefahr für die Rootzone

Von dem in der vergangenen Woche bekannt gewordenen Phishing-Angriff auf die ICANN ging keine Gefahr für die Sicherheit der Rootzone aus, versichert die Internetverwaltung. Dennoch könnte der Vorfall der ICANN politisch schaden. from heise Security

Das IT-Jahr 2014

2014 war das Jahr der Daten, der Dinge und der Drohnen. Unter diesen drei Schlagworten lassen sich viele der intensiv diskutierten IT-Themen rubrizieren. Auch darüber hinaus: ein Rückblick auf ausgewählte … from TecChannel | Sicherheit

Allen Lesern frohe, erholsame und besinnliche Feiertage!

Ob Sie nun Weihnachten feiern, Chanukka oder ruhige Tage verbringen: Eine erfreuliche und friedliche Zeit zwischen den Jahren wünscht die heise-online-Redaktion. Auch in den Tagen bis Neujahr und darüber hinaus werden wir Sie auf dem Laufenden halten. from heise Security

USA: Kampf um Recht auf WLAN-Sabotage

Hoteliers und Netzwerk-Ausrüster wollen ganz offiziell das Recht haben, fremde WiFi-Netze zu deaktivieren. Verbraucherschützer, Microsoft und Google sowie Mobilfunk-Netzbetreiber wehren sich dagegen. from heise Security

Die Cloud braucht Sicherheit und Standards

Nach den Enthüllungen von Edward Snowden über die US-amerikanischen und englischen Geheimdienstaktivitäten wird über IT-Sicherheit ganz anders diskutiert als zuvor. Dies betrifft auch und vor allem das Thema Cloud Computing. from Security-Insider – News

Was sagen Cloud-Zertifikate – und was nicht

Bevor man sich für einen Cloud-Anbieter entscheidet, sollte man nicht nur den Funktionsumfang des Cloud-Dienstes und die Kosten hinterfragen. Auch die Sicherheitsmaßnahmen des Cloud-Providers müssen überzeugend sein, schließlich vertraut man dem Anbieter mehr oder weniger vertrauliche Unternehmensdaten an. from Security-Insider…

OS X erhält erstes Push-Update ohne Rückfrage beim Nutzer

Der Computer-Konzern Apple hat erstmals begonnen, ein Sicherheits-Update für sein Betriebssystem OS X zu verbreiten, ohne, dass noch einmal eine Rückfrage beim Nutzer durchgeführt wird. Der Patch soll einen kritischen Fehler beheben, der sich nicht auf Macs beschränkt. (Weiter lesen)…

Achtung: Neue Welle von Trojaner-Rechnungen rollt

Bild: Peter Eggermann/fotolia.com Miese Mails an Weihnachten: Kurz vor den Festtagen verschicken unbekannte Kriminelle wieder vermehrt gefälschte Rechnungen. Im Anhang: Zip-Dateien mit Schadprogrammen. Es ist das alte Spiel, neu aufgelegt. Die Täter verschicken Mails, die auf den ersten Blick wie…

Deutsche beantragen 120.000 Löschungen aus Google

Seit ein europäisches Gericht Suchmaschinen verpflichtet hat, Links zu entfernen, die die Privatsphäre verletzten, wird Google von Anfragen überflutet. Die Deutschen sind dabei besonders aktiv und erfolgreich. from TecChannel | Sicherheit

Bug gefunden: Skype kann Smartphones offenbar zur Wanze machen

In den Fehlerbehandlungs-Routinen der VoIP-Software Skype steckt offenbar ein Fehler, der es erlaubt, Systeme anderer Nutzer zur Wanze umzufunktionieren. Herausgefunden haben will dies ein Nutzer des US-Portals Reddit, der dort entsprechende Informationen veröffentlichte. (Weiter lesen) from WinFuture News: Sicherheit

10 Tipps für mehr IT-Sicherheit

Angesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken. Dabei erliegen Sie einem fundamentalen Irrtum: Die größte Gefahr für die eigenen Daten befindet sich nach wie vor vor dem…

Verschlüsselung und Teamwork mit Cloudfogger

Seit einiger Zeit bietet Microsoft für Office 365-Kunden unbegrenzten Speicherplatz in OneDrive an. Da der Cloud-Dienst aber keine Verschlüsselung bietet, müssen Anwender auf Zusatztools setzen. Hier helfen Programme wie das kostenlose Cloudfogger, die Daten vor der Übertragung in die Cloud…

Mac OS X: Apple stopft kritische NTP-Schwachstelle

Das Update beseitigt eine Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode ermöglicht – Exploits für die Schwachstelle sind im Umlauf. Apple drängt zur Installation, für Mac OS X Lion und Snow Leopard gibt es keine Aktualisierung. from heise Security

Videos und Tutorials der Woche

Diesmal zeigen wir, wie Sie als Führungskraft Ihre Mitarbeiter motivieren und Sie sehen die Highlights der Samsung Developer Conference. Außerdem beschäftigen wir uns mit möglichen Problemen digitalen … from TecChannel | Sicherheit

Reaktion auf den Sony-Hack? – Nordkorea über Stunden offline

Die Internet-Anbindung Nordkoreas war aktuell über Stunden hinweg komplett verloren. Die Ursache soll ein Angriff sein, für den es sogar schon Bekenner gibt. Hintergrund ist wohl der kürzlich erfolgte Hack des Entertainment-Konzerns Sony Pictures. (Weiter lesen) from WinFuture News: Sicherheit

Internetausfall in Nordkorea wirft Fragen auf

Zwischen den USA und Nordkorea tobt ein Streit um einen Hacker-Angriff auf das Filmstudio Sony Pictures. Nun fällt in dem kommunistischen Land das Internet aus – eine weitere Cyber-Attacke? from TecChannel | Sicherheit

Smartphone Datenrettung

Im Rückblick auf die Wiederherstellung von Daten im Verlauf des Jahres 2014, hat CBL Datenrettung festgestellt, dass sich die Schwerpunkte bei den von Datenverlust betroffenen Speichertechnologien verschieben. Der Boom bei Smartphones hat dafür gesorgt, dass inzwischen fast 40 Prozent der…

SafeNet liefert ProtectV für Cloud-Anbieter

Die Sicherheitslösung SafeNet ProtectV gibt es jetzt in einer speziell für Cloud-Anbieter angepassten Variante. Zu der gehören ein vorbereitetes Deployment Model für Service Provider, monatliche Abrechnung sowie eine angepasste Vermarktungsstrategie. from Security-Insider – News

Anunak: So geht Bankraub im 21. Jahrhundert

Die Security-Spezialisten von Fox-IT und Group-IB dokumentieren die Aktivitäten einer russischen Bande, die in die Netze von Banken eingebrochen ist und von dort aus Geldautomaten ausgeräumt hat. Rund 25 Millionen Dollar haben die so geklaut. from heise Security

Sicherheitsgefahren – das erwartet uns in 2015

Die Menge an Cyberangriffen wächst von Jahr zu Jahr. Dabei gehen die Angreifer beziehungsweise Hacker immer raffinierter vor, um sich durch Sicherheitslöcher in der IT Zugang zu vertraulichen Daten zu … from TecChannel | Sicherheit

Cloud-Logging bringt Licht in die Schatten-IT

Der Verdacht liegt nahe, dass Cloud Computing wesentlich stärker in den Unternehmen genutzt wird, als es dem jeweiligen Management bekannt ist, das geht aus aktuellen Recherchen der Experton Group hervor. So machen vor allem auch Cloud-Zugriffe über mobile Endgeräte die…

Geräte im Internet der Dinge schützen

Immer mehr miteinander vernetzte Geräte verändern die Art und Weise, wie Unternehmen operieren. In vielen Firmen gewinnt daher das Thema „Internet der Dinge“ zunehmend an Bedeutung. Doch es gilt auch, die Risiken im Blick zu behalten und Sicherheitsprobleme in den…

Risiko-Management wird unterschätzt

Risiko-Managementprozesse stoßen oft auf Widerstände. Insbesondere in etablierten Betrieben ist die Prozessumsetzung häufig unvollständig und mangelhaft. Einfache Methoden helfen Unternehmen, Risiken gemeinsam zu identifizieren und Projekterfolge zu sichern. from Security-Insider – News

Umfrage: Mail-Nutzer ändern ihr Passwort viel zu selten

Internetnutzer ändern das Passwort für ihr Mail-Postfach viel zu selten. Bild: Marco2811/Fotolia.com Wer Zugang zu einem fremden Mail-Postfach hat, kann jede Menge Schaden anrichten. Deshalb sollten Internetnutzer das Passwort für ihrem Mail-Account regelmäßig wechseln. Eigentlich. Die Realität sieht einer Umfrage…