Monat: Januar 2015

Firefox und Chrome verraten IP-Adressen trotz VPN

Viele Nutzer verschleiern ihre eigentliche IP-Adresse und damit ihren Standort, indem Sie über einen VPN-Server ins Internet gehen. Die WebRTC-Implementierungen von Mozilla Firefox und Google Chrome plaudern aber die Adresse aus. from heise Security

Kanzleramt: Spionage-Trojaner Regin über Jahre unentdeckt aktiv

Eine Mitarbeiterin des Bundeskanzleramt es wurde über längere Zeit von einem westlichen Geheimdienst ausspioniert. Zum Einsatz kam dabei eine Malware, bei der erst kürzlich eine Verbindung zur NSA hergestellt werden konnte. Der Schädling selbst war zuvor schon einige Zeit unter…

12 schnelle Antiviren-Systeme

Hier finden Sie die 12 bootfähigen Antiviren-CDs, die garantiert jeden Schädling auf Ihrem Rechner entdecken. Außerdem erklären wir alle nötigen Schritte für die Virensuche. from TecChannel | Sicherheit

2,2 Mio. Autos betroffen: Sicherheitslücke bei BMW ConnectedDrive

Eine Sicherheitslücke in BMWs "ConnectedDrive" hat dafür gesorgt, dass Millionen Fahrzeuge von Fremden über Mobilfunk geöffnet werden können. BMW will alle betroffenen Modelle bis zum 31. Januar mit einem Update versorgt haben, das sich automatisch installiert. (Weiter lesen) from WinFuture…

Vertipper-Domains als Geschäftsmodell

Einer Studie zufolge können Markeninhaber kaum verhindern, dass sogenannte Typosquatter Internet-Domains registrieren, die dem eigenen Namen nur fast entsprechen. from heise Security

Crypto Wars 3.0: Erneuter Streit um Quellen-TKÜ

Das Bundesinnenministerium setzt auf die Quellen-TKÜ für Strafverfolger, um Verschlüsselung zu umgehen. Dabei will es aber auf eine gesetzliche Regelung verzichten. Die Bundesdatenschutzbeauftragte stellt sich gegen die Regierung. from heise Security

Warnung vor Microsofts Outlook-App im Unternehmenseinsatz

Die von Microsoft neu vorgestellte Outlook-App für Android und iOS (ehemals Accompli) mag für Nutzer interessante Funktionen bereitstellen. Im Business-Umfeld ist die App aber gleich in vielerlei Hinsicht … from TecChannel | Sicherheit

Sicherheit für Industrieanlagen und Verkehrsinfrastrukturen

Copa-Data, Softwareentwickler für ergonomische und dynamische Prozesslösungen, erhält die Zertifizierung „Safety Integrity Level 2“ (SIL 2) für die Software Zenon und erfüllt damit die Anforderungen gemäß dem internationalen Standard IEC 61508 an die Zuverlässigkeit der Sicherheitsfunktionen von Betriebsanlagen. Unternehmen, die…

Raubkopien: Adobe verklagt Modeshop Forever 21

Adobe, Autodesk und Corel haben in den USA die Modeshop-Kette Forever 21 verklagt. Als Grund geben die Software-Entwickler den Einsatz illegaler Versionen von etwa Photoshop und Illustrator an. from heise Security

Neue Outlook-App speichert kritische Nutzerdaten auf US-Servern

Gestern hat Microsoft seine "neue" Outlook-App für Android und iOS veröffentlicht, dabei handelt es sich im Wesentlichen um eine umbenannte Ausgabe der im vergangenen Dezember übernommenen Acompli-App. Nun gibt es aber Aufregung um den Datenschutz der Anwendung. (Weiter lesen) from…

Wenn der Angreifer bereits im Netzwerk ist

Bei Attacken auf die Netzwerke großer Unternehmen bewegen sich die Angreifer gerne einige Zeit im Netz, bevor sie wirklich zuschlagen. Die Verhaltensanalyse kann dabei helfen, potenzielle Eindringlinge zu identifizieren. Denn oft greifen die Kriminellen über ein kompromittiertes Benutzerkonto auf wichtige…

BMW ConnectedDrive gehackt

Ein vom ADAC beauftragter Sicherheitsexperte entdeckte eine Lücke in BMWs Online-System, die das unberechtigte Öffnen des Fahrzeugs ermöglicht. Betroffen sind über zwei Millionen Fahrzeuge. from heise Security

VfS-Tagung JVA: Technik und Prozessketten

Die inzwischen achte Auflage der Fachtagung JVA des Hamburger Verbandes für Sicherheitstechnik (VfS) verdeutlichte erneut: Das Interesse am persönlichen und direkten Erfahrungsaustausch mit Fachkollegen bleibt ungebrochen. from sicherheit.info – neue Beiträge

Apples Entwicklerportal erlaubte Zugriff auf fremde Daten

Ein Fehler bei iTunes Connect sorgte am Donnerstagabend dafür, dass User nach dem Login plötzlich im Profil anderer Developer landeten. Apple nahm die Seite daraufhin schnell vom Netz. Wie häufig das Problem vorkam, ist noch unklar. from heise Security

Das echte Leben: Papierbüro aber unsicher.

Die Serie geht weiter, verlässt dabei das Office aber erst mal nicht. Vorbereitend auf diesen Beitrag habe ich im letzten Beitrag erst einmal erklärt, dass gewollt und ungewollt Firmenfremde in nahezu jedem Büro sind. Den … Read More … from…

Hardware-Schutz in der Industrie 4.0

Security by Design sollte im Internet der Dinge eigentlich selbstverständlich sein. In der Realität kommt die Sicherheit bereits der Hardware-Entwicklung zu kurz. Dies ist ein schwerwiegender Fehler, schließlich werden im Internet of Things kritische Infrastrukturen und Geräte vernetzt. from Security-Insider…

RMA: Optimaler Wissenstransfer im Risikomanagement

Die Risk Management Association e. V. (RMA), die unabhängige Interessenvertretung für das Thema Risikomanagement im deutschsprachigen Raum, startet am 15. April mit einer neuen Staffel des 10-tägigen Qualifizierungsprogramms zum „Enterprise Risk Manager (Univ.)“ in Würzburg. from sicherheit.info – neue Beiträge

Migardo: Peter Maffay präsentiert „Familien-App“

Peter Maffay kommt zur Cebit. Er stellt im Rahmen der Cebit Global Conferences sein neuestes Projekt Tabaluga SOS vor. Dabei geht es um die Entwicklung technischer Lösungen, mit denen vor allem Kinder in kritischen Situationen mit einer speziell entwickelten App…

Feuertrutz 2015: Sicherheits-Türschließer von Assa Abloy

Der Assa Abloy Sicherheits-Türschließer ist der weltweit erste Türschließer mit integrierter Fluchttürverriegelung. Der Gleitschienentürschließer verfügt über einen Fluchttüröffner und ein Fallenschloss und bietet die Möglichkeit, Brandschutztüren nachträglich mit einer Rettungswegverriegelung auszustatten. from sicherheit.info – neue Beiträge

Salto Systems: Wetterbeständiger Wandleser vorgestellt

Der neue Clay Wandleser von Salto Systems eignet sich insbesondere für Zugänge, an denen Clay-Beschläge oder -Zylinder nicht angebracht werden können. Dies ist zum Beispiel bei Automatiktüren, Schranken, Zauntüren oder Aufzügen der Fall. from sicherheit.info – neue Beiträge

Wintertagung 2015: Spitzenleute am Spitzingsee

Vom 11. bis 13. März 2015 veranstalten der BVSW und PROTECTOR erneut den „Sicherheitsgipfel der deutschen Wirtschaft“. Die inzwischen 4. Wintertagung, die politische und sicherheitstechnische Entwicklungen aufgreift, wird aktueller sein als je zuvor. from sicherheit.info – neue Beiträge

Dahua: Videoüberwachung der AB DNB Bank optimiert

Im Rahmen der Sicherungsmaßnahmen für ihre Kunden, Angestellten und die Anlagegüter, hat die AB DNB Bank sich dafür entschieden, ihr Sicherheitssystem mit Lösungen von Dahua aufzustocken – auch in 26 ihrer litauischen Niederlassungen. from sicherheit.info – neue Beiträge

Apple veröffentlicht iOS 8 Update

Auch Apple bringt ein Softwareupdate mit 33 Sicherheitspatches heraus. So wird das neue iOS 8.1.3 den Usern zur Verfügung gestellt. Mit diesem Patch wird auch das von dem Unternehmen FireEye im November 2014 festgestellte Problem der Fake- Apps behoben. Wir…

Linux wird vom Sicherheitsleck “GHOST” bedroht

Wie bekannt wurde, sind fast alle Linux Distributionen von dem neuen Sicherheitsleck GHOST betroffen. Experten sagen, es sei mit dem Shellshock oder Heartbleed vom letzten Jahr vergleichbar (wir berichteten drüber). Das Leck mit dem Namen CVE-2015-0235 in der Komponent glibc…

Mozilla baut Kapazität von Tor-Netzwerk aus

Mozilla hat neue Relais in Betrieb genommen, um die Kapazität des Anonymisierungs-Netzwerkes Tor aufzustocken. Dabei soll die Erweiterung selbst bei Ausfällen noch 50 Prozent der Bandbreite zur Verfügung stellen. from heise Security

Verschlüsselten Datenverkehr auf Bedrohungen prüfen

Die Verschlüsselung per SSL und TLS macht das Internet sicherer, erschwert aber die Erkennung von bösartigem Datenverkehr. Encrypted Traffic Management kann an dieser Stelle Abhilfe schaffen. Blue Coat erläutert, was es mit diesem Ansatz auf sich hat. from Security-Insider –…

Apple Pay mit Banktrick hackbar

Angreifern könnte es gelingen, Apples kontaktlosen Bezahldienst mit geklauten Kreditkarten zu nutzen. Schuld daran ist allerdings nicht Apple, sondern sind die kartenausgebenden Banken. from heise Security

Protection One: Steuerrad vom Vater an den Sohn übergeben

Im Rahmen einer Gala hieß es bei Protection One Ende des vergangenen Jahres, Abschied nehmen von Martell Schilling als Geschäftsführer. Sein Sohn Sebastian übernimmt ab Januar 2015 das Kommando auf der Protection One-„Brücke“ from sicherheit.info – neue Beiträge

Innosecure 2015: Kongressprogramm wurde veröffentlicht

Das Komitee der Innosecure unter dem Vorsitz von Prof. Dr. Kai-Dietrich Wolf, Leiter des Institut für Sicherungssysteme (ISS) der Bergischen Universität Wuppertal, hat das Kongressprogramm der Innnosecure, die vom 22. bis 23.04.2015 in Velbert/Heiligenhaus stattfindet, veröffentlicht. from sicherheit.info – neue…

Trend Micro: Eine Wegwerfkultur für mehr Sicherheit?

Google hat angekündigt, ältere Betriebssystem-Versionen nicht mehr zu aktualisieren, es sei denn, Anwender kaufen ein neues Smartphone, das mindestens „Android 4.4“ unterstützt. Doch das fördert nicht nur die Wegwerfgesellschaft (und die Wirtschaft), sondern wirft auch einige ernste Fragen bei der…

Zu viele Alerts überfordern Unternehmen

Der neue FireEye-Report „The Numbers Game“ zeigt, wie Unternehmen weltweit mit Bedrohungen für die Cybersicherheit umgehen und dass Unternehmen der Flut an Warnmeldungen vor Cyberangriffen kaum mehr Herr werden können. FireEye hat für den Report IT-Verantwortliche von mehr als 500…

Interview zur Feuertrutz 2015: „Passgenaue Informationen für Brandschützer“

Am 18. und 19. Februar 2015 findet die Feuertrutz zum fünften Mal statt. Die Fachmesse mit begleitendem Kongress bringt einmal im Jahr Brandschutzprofis im Messezentrum Nürnberg zusammen. Im Interview geben die Messe- und Kongressorganisatoren Stefan Dittrich und Günter Ruhe einen…

Videoüberwachung bei Sido Muncul: Kameras für Kräuterbasis

Beim indonesischen Hersteller von Gesundheitsprodukten Sido Muncul stieß das alte CCTV-Überwachungssystem an seine Grenzen. Deshalb installierte er ein Vivotek-Kamerasystem, um die Sicherheit seiner Anlagen optimieren und die Qualität seiner Gesundheitsprodukte gewährleisten zu können. from sicherheit.info – neue Beiträge

Hekatron: Funkvernetzbare Rauchwarnmelder auch für Gehörlose

Funkvernetzbare Rauchwarnmelder wie der Genius Hx von Hekatron bieten vielfältige Möglichkeiten, in den unterschiedlichsten Objekten Personen gegen die Gefahren von Feuer und Rauch zu schützen. Durch Blitz und Vibration sind auch Warnungmeldungen für Gehörlose möglich. from sicherheit.info – neue Beiträge

Kanada überwacht File-Hoster weltweit, um Terroristen zu jagen

Der kanadische Geheimdienst überwacht offenbar seit Jahren massenhaft Filesharing- und File-Hosting-Portale, um auf diesem Weg Terrorverdächtigen auf die Spur zu kommen. Dabei macht man keinen Unterschied zwischen kanadischen Staatsbürgern und Nutzern aus anderen Ländern. (Weiter lesen) from WinFuture News: Sicherheit

Kaba-Partnerforum: Tagung erzielte Teilnehmerrekord

Mit knapp 250 Teilnehmern übertraf die diesjährige Kaba-Partnertagung in Seeheim-Jugenheim noch die hohe Teilnehmerzahl aus dem Vorjahr. Im Mittelpunkt der Veranstaltung standen neue Technologien und ihre Umsetzung in praxisnahe Lösungen, Produktneuheiten und aktuelle Marktaktivitäten. from sicherheit.info – neue Beiträge

Spielautomaten gehackt: Über hundert Razzien und Verhaftungen

Kriminelle haben im größeren Stil die Software von zahlreichen Spielautomaten manipuliert, um optimale Gewinnchancen für sich herauszuholen. Die Täter waren bundesweit aktiv und sorgten nun für eine breit angelegte Polizeiaktion, bei der es zu zahlreichen Wohnungsdurchsuchungen und Festnahmen kam. (Weiter…

Gravierende Sicherheitslücke im Blackphone geschlossen

Das Blackphone soll die Privatsphäre seiner Nutzer schützen und "Sicherheit auf dem höchsten Niveau" bieten. Jetzt wurde allerdings eine Sicherheitslücke veröffentlicht, mit der ein Angreifer sensible Daten auf dem Gerät auslesen und Code ausführen kann. from heise Security

Webseite von Malaysia Airlines gehacked

Am Montag wurde offenbar die Webseite der Fluggesellschaft Malaysia Airlines von Cyber-Kriminellen kompromittiert. Nicht nur das die Fluggesellschaft im letzten Jahr genügend Probleme durchstehen musste, so wurde jetzt der Tropfen auf den heißen Stein geliefert. So … Read More … from…

Identitätssicherheit: Top-Trends für 2015 identifiziert

Das auf dem Gebiet sichere Identitäten und Zutrittskontrolle tätige Unternehmen HID Global gibt einen Ausblick auf die wichtigsten Trends auf dem Markt für Identitätssicherheit im Jahr 2015. from sicherheit.info – neue Beiträge

Cebit 2015: Leistungsschau auf dem Stand von PCS

PCS Systemtechnik nutzt die IT-Messe Cebit als Leistungsschau, um Kunden und Interessenten aus dem Mittelstand Lösungen und Systeme für Zeiterfassung, unternehmensweite Zutrittskontrolle, Betriebsdatenerfassung (BDE) und Videoüberwachung vorzustellen. from sicherheit.info – neue Beiträge

Akamai veröffentlicht „State-of-the-Internet“-Report

Cloud-Spezialist Akamai Technologies hat seinen „State-of-the-Internet“-Bericht für das dritte Quartal 2014 vorgelegt. Damit gibt das Unternehmen einen interessanten Überblick zu den aktuellen Fakten rund um das Internet. from Security-Insider – News

Telekom: Zehn Punkte für mehr Sicherheit im Netz

Die Deutsche Telekom hat ein Zehn-Punkte-Programm für mehr Sicherheit im Netz vorgestellt. Es soll den katastrophalen Auftritt von Telekom-Mitarbeitern vor dem NSA-Untersuchungsausschuss vergessen machen. from heise Security

Technologietrends für 2015

Auf dem Event CIO Perspectives in Los Angeles haben wir Redner befragt, welche IT-Trends ihrer Meinung nach das Jahr 2015 prägen werden. from TecChannel | Sicherheit

Cyberattacken und die Betroffenen

Informationssicherheit – unter diesem Stichwort lassen sich viele Themen und Technologien diskutieren. Und doch läuft es immer auf die gleiche Frage hinaus: Wie schütze ich Dokumente und Informationen vor unbefugtem Zugriff. Eine Video-Serie versucht Antworten zu geben. from Security-Insider –…

Ghost: Uralte Lücke in Glibc bedroht Linux-Server

Eine fast 15 Jahre alte Lücke, die eigentlich 2013 geschlossen wurde, ist zurück und spukt vor allem auf Linux-Servern herum. Angreifer können hier über bösartige DNS-Antworten unter bestimmten Umständen Code ausführen. from heise Security

Verschlüsselung ohne Hintertüren

Bundesinnenminister Thomas de Maizière forderte kürzlich auf dem Internationalen Cybersicherheitsforum in Lille, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“ Der Vorstoß, zukünftig Verschlüsselung aushebeln zu können, ist aber auf scharfe…

Mindestens 1 Million Downloads: Antivirus-App für Android ist Scareware

Die App namens Antivirus for Android wurde über eine Millionen Mal aus dem Google Play Store heruntergeladen. Laut eines Blogbeitrags von Palo Alto Networks zeigt sie gefälschte Virenerkennungsergebnisse an, um Benutzer zum Kauf der Premium-Variante zu bewegen. Die Anwendung wurde…

Indexa: Kohlenmonoxidmelder mit Langzeit-Batterie

Der Kohlenmonoxidmelder CO30 von Indexa warnt bei erhöhten Kohlenmonoxid-Konzentrationen in der Raumluft. Kohlenmonoxid (CO) ist ein unsichtbares, geruchloses sowie extrem giftiges Gas, das von Menschen nicht wahrgenommen wird. from sicherheit.info – neue Beiträge

Nutzer sollten Chrome aktualisieren – 62 Sicherheitslücken geschlossen

Google hat ein Update heraus gegeben, dass 62 Sicherheitslücken im Chrome Browser schließen soll. Allein 17 werden als kritisch eingestuft. Genaueres entnehmen User dem Release des Unternehmens. Google ruft seine Nutzer auf, die Updates schnell einzuspielen, da über die Lücken…

Trends in der Videoüberwachung: Wegweisende Technologien

Bereits 2014 hat das Internet der Dinge in den Alltag Einzug gehalten, nun greift der Trend auch auf die Sicherheitsbranche über. Axis Communications zeigt die Trends in der Videoüberwachung und welche wegweisenden Technologien das Jahr 2015 bereithält. from sicherheit.info –…

Sicheres Löschen von Daten auf SSDs und Festplatten will gelernt sein

Ganz gleich, ob Laufwerke für andere Aufgaben eingesetzt, ausgetauscht oder komplett ausgemustert werden sollen: in allen Fällen sind Unternehmen gefordert, die auf ihnen gespeicherten Daten unlesbar zu machen. Die früher praktizierte Verfahrensweise mit mehrmaligem Überschreiben der Daten ist dazu ungeeignet.…

Cyberwaffe Regin: Beweise für Verantwortlichkeit von NSA und GCHQ

Untersuchungen von Kaspersky und des Spiegels zeigen, dass der berüchtigte Spionage-Trojaner Regin von Geheimdiensten der Five-Eyes-Allianz entwickelt wurde. Die Vermutung liegt nahe, dass der Trojaner Teil der Cyberwaffen-Plattform "Warriorpride" ist. from heise Security

Siemens: Neue IP-Bullet-Kameras ergänzen das Portfolio

Security Products von Siemens hat eine neue Modellreihe von IP-Bullet-Kameras auf den Markt gebracht, die in zwei Ausführungen erhältlich ist: Die CCPW3025-IR als drei Megapixel Version und CCPW5025-IR als fünf Megapixel Version. from sicherheit.info – neue Beiträge

Bosch Service Solutions: Hirsch leitet Vertrieb und Marketing

Michael Hirsch verantwortet nun bei Bosch Service Solutions weltweit den Bereich Vertrieb und Marketing. Er wird die Neuausrichtung des Geschäfts zum Lösungsanbieter im Bereich Business Process Outsourcing und innovativer Geschäftsmodelle unterstützen. from sicherheit.info – neue Beiträge

Trend Micro Safe Mobile Workforce 1.5 im Test

Ein Datenverlust kann Unternehmen bares Geld kosten. Safe Mobile Workforce von Trend Micro soll potenziellen Datenabfluss auf Basis einer virtuellen, gehärteten Android-Umgebung verhindern. Security-Insider hat sich den virtuellen Arbeitsbereich einmal angesehen. from Security-Insider – News

Gut gemacht – MasterCard Spam

MasterCard Spam ist aktuell wieder vermehrt im Posteingang der Mail-Programme zu finden. Diesmal wird der Anwender aufgefordert innerhalb von 24 Stunden seine Kreditkarte zu entsperren, andernfalls wird eine Ersatzkarte in Höhe von 49,99 Euro fällig. Das Kriminelle den Qualitätsanspruch bei … Read More … from…

Banken- und BSI-Bündnis gegen Cyber-Kriminalität

Cyber-Kriminalität birgt für Finanzinstitute ein hohes finanzielles Risiko. Das aus Banken bestehende G4C (German Competence Centre against Cyber Crime) arbeitet deshalb künftig eng mit dem Bundesamt für Sicherheit in der Informationstechnik zusammen. Ziel ist eine bessere Gefahrenprävention. from Security-Insider –…

Windows Defender unter Vista und Windows 7 deaktivieren

Unter Windows 8 wird die integrierte Schutz-Software Defender automatisch deaktiviert, sobald der Nutzer einen alternativen Virenscanner installiert. Nicht so bei den Vorgängerversionen: Hier müssen Sie … from TecChannel | Sicherheit

Social-Media-Netzwerk Facebook nicht erreichbar

Wer gerade versucht die Onlinedienste Facebook oder Instagram zu erreichen, hat leider Pech. Bei Aufruf der Seite erscheint lediglich “Diese Webseite ist nicht verfügbar” bzw. der Fehler: Netzwerk-Zeitüberschreitung. Zwischenzeitlich gab es Meldungen, dass auch Google Plus Probleme … Read More … from…

VMware vSphere 6 – die Neuerungen im Detail

Die Virtualisierungslösung vSphere von VMware liegt in der Gunst der Nutzer noch deutlich vor der Konkurrenz Hyper-V von Microsoft. Mit der neuen vSphere-6-Version will der Virtualisierungsspezialist … from TecChannel | Sicherheit

Endlich stopft Adobe Flash-Sicherheitslücke

Endlich liefert Adobe ein Update wegen kritischer Sicherheitslücke im Flash Player aus, lange genug hat es gedauert. Nachdem viele Medien gewarnt hatte, sogar den Flash Player zu deinstallieren, liefert nun Adobe das Update nach, dass die kritische Sicherheitslücke in der…

Attacken durch Adwords-Kampagnen: Google greift ein

Beim Malvertising verändern Angreifer eine Adwords-Kampagne so, dass sie auf Seiten leitet, auf denen unseriöse Produkte angeboten werden und die Rechner mit Malware infizieren. Mindestens zwei Google-Adwords-Kampagnen wurden jetzt von Angreifern entsprechend manipuliert, so dass Google sie stoppen musste. Sie…

Unsicheres Backup für sicheren USB-Stick

Kingston kombiniert den USB-Speichertick DataTraveler Locker+ G3 mit ClevX USBtoCloud, einer Software für Cloud-Backups. Die kopiert Daten allerdings unverschlüsselt zu Diensten wie Google Drive, Microsoft OneDrive, Amazon S3, Dropbox oder Box. from Security-Insider – News

YouTube – Kriminelle verdienen tausende von Dollar an Klickbetrug

Experten haben vor einiger Zeit eine Klickbetrug-Malware mit Namen “Tubrosa” erkannt. Diese hat zum Ziel, die Rechner von Anwendern zum künstlichen Aufblähen der Besucherzahlen von Youtube Videos zu veranlassen. Nicht nur die Popularität der Videos wird dadurch … Read More … from…

Kritische Patches für den Flash-Player stehen zum Download bereit

Der Software-Konzern Adobe hat nun nach einiger Verwirrung damit begonnen, einen Patch auszuliefern, der eine kürzlich bekannt gewordene Sicherheitslücke in seiner Flash-Umgebung schließt. Das Update sollte schnell installiert werden, da der Bug bereits aktiv von kriminellen ausgenutzt wird. (Weiter lesen)…

Videos und Tutorials der Woche

Diesmal schauen wir einem Pentester beim Hacken auf die Finger und zeigen, wie die NASA durch den Einsatz einer hybriden Cloud die Kreativität der Mitarbeiter fördern will. Reiner Louis erzählt, was Computacenter … from TecChannel | Sicherheit

95 Prozent aller Webserver anfällig für DoS

Ein Großteil der Webserver lässt sich wenig Aufwand in die Knie zwingen. Für den Administrator sieht es aus, als sei der Server einem DDoS (Distributed Denial of Service) zum Opfer gefallen. Dabei könnte ein einfacher Wechsel auf ein anderes Multi…

Weiteres Flash-Update schließt 0-Day-Lücke

Adobe hat bereits am Wochenende das angekündigte Sicherheits-Update für den Flash Player bereit gestellt. Es beseitigt auch die zweite Schwachstelle, die bereits für Angriffe ausgenutzt wird. from TecChannel | Sicherheit