Der frühere Chef der Monopolkommission, Justus Haucap, hat davor gewarnt, die Macht des sozialen Netzwerks Facebook zu unterschätzen. from TecChannel | Sicherheit
Monat: Februar 2015
Lenovo veröffentlicht Superfish-Deinstallationstool
Wie in den letzten Tagen bekannt wurde, lieferte der weltgrößte chinesische Hardwarehersteller Lenovo, die Adware “SuperFish” mit vorinstallierten Softwarepaketen bei seinen eigenen Rechnern aus. Die ausgelieferte Software stellte ein schwerwiegendes Sicherheitsrisiko auf den Systemen dar. Nicht nur … Read More … from…
Wagner: Brandvermeidungssystem für Kühllager in Singapur
Wagner hat einen Vertrag über den Einbau des aktiven Brandvermeidungssystems Oxyreduct zum Schutz eines Tiefkühllagers in Singapur unterzeichnet. Im Jahr 2016 soll das 77.000 Kubikmeter große und bei minus 18 Grad betriebene Tiefkühllager in Betrieb gehen. from sicherheit.info – neue…
Held oder Verräter? Oscar für Snowden-Dokumentation Citizenfour
Whistleblower Edward Snowden gilt für viele US-Amerikaner als Verräter. Der in der Nacht auf heute an "Citizenfour", die Dokumentation über den NSA-Aufdecker verliehene Oscar darf und muss entsprechend auch als politisches Statement gesehen werden. Das nutzte übrigens Neil Patrick Harris,…
Frühwarnsysteme für die IT-Sicherheit
Das Security Information and Event Management, kurz SIEM, ist für die IT-Sicherheit von großem Wert. Mit einer guten SIEM-Strategie kann man IT-Risiken schneller erkennen, Abwehrmaßnahmen genauer fokussieren und Compliance-Berichte automatisiert erstellen. Das neue eBook „SIEM im Überblick“ zeigt, worauf es…
Bundesregierung: De-Mail noch ohne kritische Masse
Das von der Privatwirtschaft getragene De-Mail-Projekt bleibt hinter den Erwartungen zurück, die an die sichere Bürger-Mail gestellt wurden. Auch die Bundesverwaltung hinkt hinterher. Neuen Schwung soll eine EU-Verordnung bringen. from heise Security
Apple steckt 1,7 Milliarden Euro in zwei europäische Rechenzentren
US-Internetgiganten wie Microsoft, Amazon und Oracle bieten schon seit längerer Zeit Rechenzentren in Europa für europäische Kunden an. Nun investiert auch Apple in zwei Anlagen auf dem alten Kontinent … from TecChannel | Sicherheit
Malware-Schutz im Energiesektor
Die Energiebranche wähnte sich lange Zeit vor Cyber-Attacken in Sicherheit, doch mit der Vernetzung steigt auch die Gefahr. Prominente Beispiele für Malware-Angriffe sind Stuxnet, Duqu oder Flame. Doch wie kann sich die Energiebranche davor schützen? from Security-Insider – News
Windows 10 – Datensicherung und Wiederherstellung
Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt sich mit den Neuerungen und Möglichkeiten der … from TecChannel | Sicherheit
Alleskönner Appliances – Einsatzgebiete, Vor-und Nachteile, Kosten
Appliances sind heute in der IT so etwas wie die eierlegende Wollmilchsau. Die vorkonfigurierten Systeme werden betriebsfertig ausgeliefert und sind in kürzester Zeit einsatzbereit. Der Nachteil: Sie … from TecChannel | Sicherheit
Häfele: Umsatz 2014 um sieben Prozent gesteigert
Die internationale Häfele Gruppe für Beschlagtechnik und elektronische Schließsysteme bleibt auf Wachstumskurs. Sie erwirtschaftete einen Umsatz von 1,144 Milliarden Euro Das entspricht einem Zuwachs von 7 sieben Prozent im Vergleich zum Vorjahr. from sicherheit.info – neue Beiträge
Die Macht des Vertrauens: Der Fall „Superfish“ wird zum Super-GAU
from G Data SecurityBlog (deutsch)
Massentaugliche E-Mail-Verschlüsselung gesucht
Wer seine E-Mails nicht ausspähen lassen will, der verschlüsselt sie. Das Mittel der Wahl ist meistens PGP – doch das ist nicht nur kompliziert, sondern auch fehlerträchtig. Wo sind die Alternativen? from heise Security
Microsofts Virenscanner entfernt Superfish
Der Windows Defender erkennt die Adware Superfish neuerdings als schädlich. Neu ist daran aber nur die Art der Einstufung, denn als problematisch hat Microsoft Superfish bereits vor Jahren erkannt. from heise Security
Lenovo stellt Tool zur Deinstallation von Superfish zum Download parat
Nach der manuellen Anleitung hat Lenovo nun ein Tool bereitgestellt, das die Adware "Superfish" automatisch von den betroffenen Systemen entfernt. from TecChannel | Sicherheit
IT-Sicherheit – das kalkulierte Risiko
Nicht erst seit dem aufsehenerregenden Sony-Hack Ende letzte Jahres ist klar: Unternehmen müssen sich angesichts der steigenden Bedrohung stärker vor Cyberattacken schützen. Helfen kann ihnen eine Schutzbedarfsanalyse. … from TecChannel | Sicherheit
Norton Antivirus killte Internet Explorer
Ein peinlicher faux pas ist Symantec in der Nacht von Freitag auf Samstag unterlaufen, Das Update für den aktuellen Norton Antivrus killte Microsofts Internet Explorer 11. from TecChannel | Sicherheit
Gesetzentwurf für Haftungsfreiheit von WLAN-Betreibern
Die Bundesregierung will Betreiber von Internet-Hotspots von der Haftung für Rechtsverstöße Dritter befreien und so ermutigen, öffentliche W-LAN-Zugänge anzubieten. from TecChannel | Sicherheit
Malware-Ärger bei RedTube: es gab Trojaner statt Pornos
Das Steaming-Portal RedTube machte in dieser Woche wieder einmal von sich reden – dieses Mal allerdings nicht durch unseriöse Abmahnpraktiken in Deutschland, sondern durch einen Hack. Laut RedTube hatten Hacker die Plattform genutzt, um Schadsoftware auf den PC der Nutzer…
SuperFish: HTTPS-Killer bedroht nicht nur Lenovo-Kunden
Nachdem gestern darüber berichtetet wurde, dass Lenovo-Laptops von Werk aus mit der gefährlichen Adware “SuperFish” ausgestattet wurde, die vermeintlich SSL-gesicherte Verbindungen durchbricht und damit ad absurdum macht, gibt es Erkenntnisse, dass die Tragweite des Problems … Read More … from…
Lenovo stellt Superfish-Deinstallationstool bereit
Lenovo liefert ein Säuberungsprogramm gegen die auf Laptops vorinstallierte Adware Superfish Visual Discovery. Jene hat im Zusammenhang mit Verschlüsselungszertifikaten für Schlagzeilen gesorgt; sie macht PCs anfällig für Man-in-the-Middle-Angriffe. from heise Security
Computerspionage bei der „taz“
In der Redaktion der linksalternativen "tageszeitung" (taz) in Berlin-Kreuzberg soll ausgerechnet ein Teamkollege Computereingaben mit Hilfe eines unauffälligen USB-Tastaturloggers heimlich abgefischt haben. from heise Security
Google schickt Botnetze auf Schwachstellensuche
Mit dem Cloud Security Scanner sollen App-Engine-Entwickler ihre eigenen Web-Anwendungen testen lassen. Die Scans führt ein ferngesteuertes Netz aus virtuellen Maschinen aus. from heise Security
Lästige Adware auf Computern installiert: Lenovo installiert Werbe-Software: So entfernen Sie Superfish!
Lenovo verkaufte Computer mit einer Software, die Werbung anzeigt. Das Programm wird unter Umständen zum Sicherheitsrisiko. from News – COMPUTER BILD
Virengefahr bei Pornoportal: Redtube verteilte unwissentlich Malware
Ein Hacker-Angriff machte das Erotik-Portal Redtube kurzzeitig zur Virenschleuder. So werden Sie den Schädling wieder los. from News – COMPUTER BILD
Typo3: Kritische Sicherheitslücke in älteren CMS-Versionen entdeckt
Eine Sicherheitslücke soll den Frontend-Login in ältere Versionen von Typo3 allein durch die Eingabe eines registrierten Benutzernamens ermöglichen. Ein Passwort werde nicht benötigt. from heise Security
Android-Malware spioniert auch nach dem Ausschalten des Smartphones
AVG hat einen Trojaner gesichtet, der das Android-Gerät schlafwandeln lässt: Während es vermeintlich ausgeschaltet ist, bleibt der Schädling weiter aktiv und spioniert den Nutzer aus. Grund zur Panik besteht allerdings nicht. from heise Security
IETF verbietet RC4-Verschlüsselung in TLS
Das Gremium für Internet-Standards will den Einsatz des als geknackt betrachteten Verschlüsselungsverfahrens RC4 offenbar den Garaus machen. from heise Security
Edward Snowden als Gastredner zugeschaltet
Der Veranstalter scheut keine brisanten Themen. In der Einladung zu den World Hosting Days 2015 kritisiert er Politiker, nichts gegen den Verlust von Vertrauen in die Cloud zu tun. Nun erhoffen sie sich Ratschläge von jenen, die den Meinungsumschwung wesentlich…
Student spürt 190.000 frei zugängliche Netzwerkfestplatten auf
Netzwerkfestplatten, auch bekannt unter der Abkürzung NAS (Network Attached Storage), sind eine für private Zwecke gedachte Speichermöglichkeit. NAS-Systeme sind aber nicht dafür gedacht, frei im Internet aufzutauchen. Doch ein 18-jähriger Informatikstudent hat nun mit einem selbstgeschriebenen Programm zehntausende solcher Speicher…
Ihr Votum ist gefragt
Soll die Allianz für Cyber-Sicherheit als Initiative bei der D∙A∙CH Security 2015 aktiv auftreten und können wir auf Ihre Unterstützung als Referent hoffen? from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Alternative zu WhatsApp, Facebook und Co.? Mailbox.org startet sicheren Chat-Dienst
Der E-Mail-Anbieter Mailbox.org will auch Messsaging-Fans locken – und bietet die hauseigene Verschlüsselung nun auch für Chat-Clients an. from News – COMPUTER BILD
Neue Snowden-Dokumente: NSA und GCHQ: Brisante SIM-Kartendaten gestohlen
NSA und GCHQ sollen im großen Stil Verschlüsselungscodes des führenden SIM-Kartenherstellers Gemalto gestohlen haben. from News – COMPUTER BILD
Lenovo-Laptops: Sicherheitslücke erreicht kritisches Stadium
Ein Sicherheitsforscher hat den Schlüssel des Root-Zertifikats geknackt, das sich durch vorinstallierte Adware auf vielen Laptops von Lenovo eingeschlichen hat. Nun sind alle Türen für Angreifer offen – auch verschlüsselte Verbindungen sind betroffen. from heise Security
NSA und GCHQ stehlen SIM-Karten-Codes
Die Enthüllungswebsite "The Intercept" sorgt mit den neuesten Snowden-Enthüllungen für die Fortführung des NSA-Skandals. from TecChannel | Sicherheit
Axis im Interview: „Der nächste logische Schritt“
Mit einem netzwerkbasierten Tür-Controller bietet Axis Communications nun auch eine Zutrittskontroll-Lösung, die auf offenen Standards basiert. PROTECTOR sprach – vor dem Übernahmeangebot von Canon – mit Tanja Hilpert, Sales Director Middle Europe, und Geschäftsführer Edwin Roobol über neue Märkte, langfristige…
Unternehmensdaten effektiv schützen
Im fünften und vorerst letzten Teil der Video-Reportage „Face IT“ geht es um Abwehr von Angriffen, beziehungsweise um die richtige Auswahl und den effizienten Schutz der wirklich schützenswerten Daten, der sogenannten „Kronjuwelen“ des Unternehmens. from Security-Insider – News
Aceprox Identifikationssysteme: NFC-fähige Leser und Module
Die Aceprox GmbH bietet als Hardwarepartner für RFID-basierte Schreib-und Lesetechnik nun NFC-fähige Leser, Lesemodule und Schreib-Lese-Einheiten mit einer Vielzahl an bekannten Schnittstellen und Ausgangsformaten an. from sicherheit.info – neue Beiträge
Lilin: 1080p-Kamera mit integrierter Videoanalyse
Lilin Americas hat eine neue Serie an Full-HD-Kameras mit integrierter Videoanalyse vorgestellt. Sechs Modelle im Bullet-, Dome- oder Boxformat sind in der IVS-Imegapro-Reihe für den Innen- und Außeneinsatz verfügbar. from sicherheit.info – neue Beiträge
Das sind die zehn auffälligsten Android-Schädlinge
Vor allem herkömmliche Adware und SMS-Trojaner dominieren die Top Ten der Android-Malware in Deutschland 2014. Das zeigt die Analyse der Sicherheitsexperten von Bitdefender from TecChannel | Sicherheit
Bund testet Katastrophenschutz-App
In Nordrhein-Westfalen wird vom Bundesamt für Bevölkerungshilfe und Katastrophenschutz eine neue Anwendung für iOS und Android getestet, mit der die Bevölkerung im Katastrophenfall besser gewarnt werden soll als mit Sirenen. from heise Security
NSA hat SIM-Karten-Keys, ‚Game Over‘ für mobile Verschlüsselung
Just als man glaubte, dass der Fundus an Dokumenten von Edward Snowden erschöpft ist, kommt der nächste Leak. Und was für einer: So sollen der US-amerikanische Geheimdienst NSA und sein britischen Gegenstück GCHQ seit 2010 Zugriff auf zahlreiche elektronische Systeme…
Milestone Systems: Städte per Videoüberwachung gesichert
Milestone Systems hat acht Gemeinden der Großstadt Minneapolis/St. Paul in den USA mit einer gemeinsamen Videoüberwachung ausgerüstet. Per Videomanagement-Software (VMS) können die Gemeinden auch die Überwachungsbilder der anderen Gemeinden aufrufen. from sicherheit.info – neue Beiträge
Kaba: City-App mit DDC Design Award ausgezeichnet
Die Vertriebs-App „Kaba 360-Grad City“ hat den DDC Award des Wettbewerbs „Gute Gestaltung 15“ in der Kategorie Digital Media erhalten. Die App bietet unter anderem Factsheets, Videos und Bilder der wichtigsten Kaba-Produkte, sowie 3D-Inhalte. from sicherheit.info – neue Beiträge
Android Trojaner täuscht “Power Off” vor
Erneut ist ein neuer Android-Trojaner auf unseren Handys aufgetaucht, dieser hat die Fähigkeit dem Anwender mit eigener Animation und Abfrageprozess ein herunterfahrendes Smarthphone vorzugauckeln. Wenn der Anwender den Powerknopf des Handys betätigt wird das Gerät zum Vorschein … Read More … from…
Hacker-Gruppe greift Daten im großem Stil von Festplatten ab
Nicht nur, dass die Sicherheitsfirma Kaspersky in den vergangen Tagen die Vorgehensweise der Hackergruppe “Carbanak” enttarnte. So hat Kaspersky Lab nun erste Details zu der Hackergruppe “Equation Group” veröffentlicht. Die von der Hackergruppe ausgehende Bedrohung soll alles bisherige … Read More … from…
Sicherheit für Embedded IoT-Systeme
Das Internet der Dinge braucht gerade im industriellen Umfeld eine möglichst sichere Basis. Wie die aussehen kann zeigt Lynx Software Technologies, Anbieter von sicherer Virtualisierungstechnologie und dem offenen, Echtzeitbetriebssystem (RTOS) LynxOS auf der Embedded World vom 24.-26.2.2015 in Nürnberg. from…
Windows Defender unter Windows 8 ins Desktop-Kontextmenü integrieren
Microsoft hat in Windows 8 den Defender zum vollwertigen Malware-Schutz aufgewertet. Allerdings werkelt er unauffällig im Hintergrund und erscheint weder auf dem Startbildschirm noch auf dem Desktop. … from TecChannel | Sicherheit
SIM-Karten-Hack: Die Kompromittierung der Mobilfunknetze durch NSA/GCHQ
Nachdem es um die NSA-Überwacher fast etwas ruhig geworden war, zeigen die Enthüllungen über manipulierte Festplatten-Firmware und über das das Eindringen in die Netzwerke der SIM-Karten-Hersteller, dass der NSA-Skandal noch lange nicht zu Ende ist. from heise Security
OpenVAS: Professionelle Schwachstellen-Analyse im Netzwerk
Mit der kostenlosen Schwachstellen-Analyse-Software OpenVAS spüren Profis Sicherheitslücken im Netzwerk auf. Wir stellen diese wertvolle OpenSource-Lösung vor. from TecChannel | Sicherheit
Verschlüsselung durch Ransomware verstehen und verhindern
Die Malware-Landschaft verändert sich rasant. Bedrohten früher Viren und Würmer, Botnets und Trojanern die Daten auf den Rechnern, ist Ransomware der neue Trend bei den Cyber-Kriminellen. Wir erörtern … from TecChannel | Sicherheit
Geheimdienste unterwandern SIM- und Kreditkarten
Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert. from heise Security
Landgericht stuft gekaufte Facebook-Likes als irreführende Werbung ein
Facebook-Fans kaufen kann ins Auge gehen. Denn das verstößt unter Umständen gegen das Wettbewerbsrecht. Likes zu kaufen, um bei Facebook als beliebtes Unternehmen zu erscheinen, ist eine recht verbreitete Unsitte. Doch Vorsicht: Bekommt ein Mitbewerber das mit, drohen juristischer Ärger…
Telekom macht Online-Rechnungen sicherer gegen Phishing
Die Rechnungen per E-Mail von der Deutschen Telekom erhalten neue Sicherheitsmerkmale, darunter insbesondere eine DKIM-Signatur, um dem Empfänger die Echtheit zu bestätigen. from heise Security
Lästige Adware auf Computern installiert: Lenovo installiert Werbe-Software auf Computern
Lenovo verkaufte Computer mit einer Software, die Werbung anzeigt. Das Programm wird unter Umständen zum Sicherheitsrisiko. from News – COMPUTER BILD
Windows 10 unterstützt biometrische Zugangssysteme
Microsoft hat offiziell angekündigt, das Windows 10 die kommende Version 2.0 des FIDO-Standards unterstützt. Damit könnten unter anderem biometrische Identifikationsverfahren, etwas per Fingerabdrucksensor, … from TecChannel | Sicherheit
l+f: Geklonte SSH-Schlüssel sind böse
Tausende von Geräten im Netz verwenden ein und den selben SSH-Schlüssel. Das birgt Gefahren. from heise Security
Überprüfter Datenschutz in der Microsoft-Cloud
Microsoft hat als erster großer Cloud-Anbieter den internationalen Standard ISO/IEC 27018 umgesetzt. Er wurde von der International Organization for Standardization (ISO) mit dem Ziel entwickelt, ein einheitliches und international gültiges Konzept zu schaffen, um in der Cloud gelagerte personenbezogene Daten…
Mit Big Data gefährliche Situationen in der Industrie-Produktion vermeiden
Bei der automatisierten Produktion in der Industrie fällt eine enorme Menge an Daten an – eine zielgerichtete Analyse dieser Daten kann dabei helfen, Risiken im Betriebsablauf zu minimieren. Dafür hat jetzt ein Konsortium aus Wissenschaft und Industrie das Forschungsprojekt „FEE:…
CERT Sicherheit NL-T15/0004 – SICHER • INFORMIERT vom 19.02.2015
SICHER o INFORMIERT
Babar: Der Staatstrojaner mit dem freundlichen Gesicht
Auch die Geheimdienste der Franzosen sollen einen Staatstrojaner einsetzen. Dieser ist nach dem Cartoon-Elefanten Babar benannt und kann die Rechner seiner Opfer ziemlich umfassend ausspähen. from heise Security
Spezialwissen deutscher mittelständischer Unternehmen lockt Hacker
Mittelständische Unternehmen geraten mehr und mehr ins Visier professioneller Hacker. Das ist die… from Marktplatz IT-Sicherheit
Test HD-IP-Kamera: Axis P1355
from sicherheit.info – neue Beiträge
Schwachstellen-Scanner Nessus lernt das Agenten-basierte Scannen
Mit Agents soll die Enterprise-Version des Schwachstellenscanners Nessus auch Offline-Scans auf mobilen Geräten durchführen können. from heise Security
Gefahr für Lenovo-Laptos durch vorinstallierte Adware
Lenovo liefert neue Laptops mit der Adware Superfish Visual Discovery aus. Die blendet nicht nur lästige Anzeigen ein, sondern macht das System auch anfällig für gefährliche Man-in-the-Middle-Angriffe. from heise Security
Samsung-Fernseher blasen Sprachaufnahmen unverschlüsselt ins Netz
Samsungs Fernseher mit Sprachsteuerung bergen offenbar ein noch größeres Risiko für den Nutzer, belauscht zu werden, als allein aus den kürzlich bereits diskutierten Klauseln in den Nutzungsbestimmungen erahnen ließen. Denn nicht nur die Verarbeitung der aufgenommenen Audio-Signale ist problematisch, sondern…
Telekom verschickt Rechnungen mit neuen Sicherheitsmerkmalen
Ab dem 20. Februar versendet die Telekom Rechnungen, die mit weiteren Sicherheitsmerkmalen. Dies soll dazu beitragen, Kunden vor gefälschten Rechnungen zu schützen. from TecChannel | Sicherheit
BSI veröffentlicht neue Themenlagebilder
Berichte für den Zeitraum Dezember 2014 ab sofort als Download erhältlich from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Lenovo-Notebooks spionieren Nutzer aus
PC- und Notebook-Hersteller Lenovo verkauft Notebooks mit der Adware "Superfish", die unerwünschte Werbung im Browser platziert und angeblich HTTPS-Verbindungen mittels Man-in-the-Middle-Zertifikat auslesen … from TecChannel | Sicherheit
8 Reibungspunkte beim Identity Management
Das „Extended Enterprise“ zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus. Wie kann Identity- und Access-Management dazu beitragen, die Risiken in einem solch netzwerkartig strukturierten Unternehmensgebilde zu identifizieren und zu reduzieren? from Security-Insider – News
Euro ID 2015: Veranstaltungstermin wurde vorverlegt
Die Euro ID Fachmesse findet auch 2015 gemeinsam mit dem ID World International Congress auf dem Frankfurter Messegelände statt. Der Termin wurde auf den 10. bis 12. November 2015 vorverlegt. from sicherheit.info – neue Beiträge
Assa Abloy: Forbes-Auszeichnung als innovatives Unternehmen
Assa Abloy Sicherheitstechnik hat es in diesem Jahr zum zweiten Mal in Folge auf die Forbes-Liste der 100 innovativsten Unternehmen der Welt geschafft. from sicherheit.info – neue Beiträge
Geschwätzige Schokolinsen: My-M&M’s-Shop verrät Kundendaten
Ein Leser von heise online hat eine Sicherheitslücke im Shop der Schokolinsenmarke M&M’s entdeckt, über die Kundendaten zugänglich waren. from heise Security
Hintergrund: Lucy: Phish yourself
Mit dem kostenlosen Tool Lucy können Admins einen Phishing-Angriff simulieren. Das hilft nicht nur beim Überprüfen des Sicherheitsverhaltens der Mitarbeiter, sondern auch bei gezielten Schulungsmaßnahmen. from heise Security
Cebit 2015: Zutrittslösung von Kaba in SAP integriert
Kaba präsentiert zur Cebit 2015 die neue Zutrittslösung Kaba EACM, die direkt in SAP ERP Human Capital Management integriert ist. Außerdem zeigt der langjährige SAP-Partner am Stand seine integrierten Lösungen für Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung. from sicherheit.info – neue Beiträge
Cebit 2015: GFOS stellt neues Software-Release 4.8 vor
Auch 2015 wird die GFOS mbH Aussteller auf der Cebit sein und dort ihr neues Release GFOS 4.8 vorstellen. Neben einem völlig neuen Look & Feel bietet es erweiterte Features wie etwa HR-Kennzahlen und ein mobiles HR-Cockpit. from sicherheit.info –…
Internet-Speedtest ohne Flash und Java
Tools wie speedtest.net zum Testen der Download-Rate sind beliebt, setzen aber für Angriffe anfällige und deshalb gefährliche Browser-Plugins voraus. Alternativen ohne Flash und Java sind noch rar, liefern aber genauso brauchbare Ergebnisse. from heise Security
Samsung übernimmt Bezahldienst LoopPay
Der Smartphone-Hersteller Samsung will im Bereich mobiler Bezahldienste iPhone-Hersteller Apple Konkurrenz machen. Die Südkoreaner teilten am Donnerstag mit, dass sie das amerikanische Unternehmen LoopPay … from TecChannel | Sicherheit
König Kunde oder Datenware?
Große Datendiebstähle bei Einzelhändlern und Online-Shops sorgen immer wieder für Schlagzeilen. Immer mehr Kunden legen deshalb zunehmend Wert auf den Schutz ihrer Kundendaten und bevorzugen Unternehmen, die Anstrengungen beim zeigen. Das deuten auch zwei neue Studien von TNS Emnid und…
MongoDB Inc. veröffentlicht Security-Leitfaden
Nachdem in der vergangenen Woche das Kompetenzzentrum für IT-Sicherheit (CISPA) in Saarbrücken aufgedeckt hat, dass rund 40.000 auf MongoDB basierende Online-Datenbanken, darunter auch Datenbanken von Mobilfunkbetreibern, Internetdienstleistern und Online-Händlern, völlig ungeschützt im Internet frei zugänglichen sind, hat die MongoDB Inc.…
90-Tage-Frist: Googles Sicherheitsteam lässt Gnade walten
Nachdem Google kürzlich unter anderem eine Windows-Lücke zwei Tage vor dem Microsoft-Patchday verraten hatte, sollen handlungswillige Hersteller nun etwas mehr Zeit zum Patchen bekommen. from heise Security
Elektronische Dokumente sicher aufbewahren
Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu den Papierpendants nicht so einfach sicher aufzubewahren. Wir erörtern, wie … from TecChannel | Sicherheit
Mutmaßlicher Kopf hinter Riesen-Kreditenkartenhack an USA ausgeliefert
Zwei Jahre nach seiner Festnahme in den Niederlanden ist Wladimir Drinkman an die USA ausgeliefert worden. Ihm wird eine führende Beteiligung an einen der größten Hackerangriff in der Geschichte der USA vorgeworfen. from heise Security
IP-Videoüberwachung trifft Business Intelligence: Erweiterung der Sinne
IP-basierte Videoüberwachung gewinnt gegenüber analogen Systemen weiter rasant an Marktanteilen. Einheitliche Standards etablieren sich, Softwareprogramme werden immer intelligenter. Das bietet Möglichkeiten der Anwendung und Vernetzung weit über die Sicherheitsbranche hinaus. from sicherheit.info – neue Beiträge
Netgear Router mit Sicherheitsleck
Computerworld berichtet von einem Sicherheitsleck, wodurch Hacker Passwörter von Administratoren und WLan-Schlüssel auslesen können. Nach dem Bericht sind auch Modelle, die auf dem deutschen Markt angeboten worden, betroffen. Allerdings ist das Hauptangriffsszenario, wenn die Konfiguration über das Internet aktiviert ist.…
Die Geister, die ich rief: Netgear-Router über Genie-App angreifbar
Eine Reihe von Netgear-Routerm plaudern durch die Schnittstelle für die Fernwartungs-App Genie wichtige Informationen über das eigene Netzwerk aus. Unter anderem können Angreifer aus dem Netz so Passwörter auslesen. from heise Security
Embedded-Software vor Malware und Angriffen schützen
Ein durchgängiges Sicherheitsdesign für Embedded-Software schützt nicht nur vor Cyber-Attacken, sondern bietet auch wirtschaftliche Vorteile – denn die Folgen eines Systemangriffs sind sehr teuer. from Security-Insider – News
Cebit 2015: Datenschutz mit Accellence-Videomanagementsoftware
Accellence Technologies zeigt zur Cebit in Hannover vom 16. bis 20. März 2015 ressourcenschonende Datenschutz-Optionen in der Videomanagementsoftware Vimacc mit AES-Verschlüsselung. from sicherheit.info – neue Beiträge
Sicherheitsexpo 2015: Zwölfte Messe mit 140 Ausstellern
Die diesjährige Sicherheitsexpo in München findet vom 1. bis 2. Juli 2015 statt und zeigt neueste technischen Entwicklungen der Sicherheitstechnik, unter anderem zu NFC, RFID, Biometrie und Identity-Management sowie Zutrittskontrolle, Videoüberwachung, Leitstellen und Mobilfunk. from sicherheit.info – neue Beiträge
l+f: FreeBSD auf den Spuren des Debian-Debakels
Die Entwicklerversion von FreeBSD lieferte über Monate hinweg schlechte Zufallszahlen. from heise Security
l+f: Trojaner-Salat à la Chef
Besucher der Webseite des britischen Fernsehkochs Jamie Oliver bekamen statt Rezeptvorschlägen etwas viel unappetitlicheres präsentiert. from heise Security
Bosch: Sicherheitssystem für kasachisches Einkaufszentrum
Über seine lokalen Partner Varius Technologies und GSI hat Bosch Sicherheitssysteme eine integrierte Brandschutzlösung für das 125.000 Quadratmeter große Einkaufszentrum Dostyk Plaza in Almaty, Kasachstan, geliefert. from sicherheit.info – neue Beiträge
Carbanak erbeutet mehrere millonen Dollar
Im Regelfall laufen Banküberfälle in Sekunden ab, allerdings haben sich die Cyber-Kriminelle Gruppe “Carbanak” für Ihren Raubzug mehrere Monate Zeit gelassen. Über mit Trojanern infizierte E-Mails, verschaffte sich die Hackergruppe Zugang zu über 100 Rechnern und … Read More … from…
Sicherheitspolitiker anhaltend faktenresistent
Die Sicherheitspolitik pflegt schon seit längerem ein Mantra. Jedem spektakulären Ereignis ruft sie das Zauberwort hinterher: Vorratsdatenspeicherung! Radikale Islamisten schließen sich dem bewaffneten Dschihad an? Vorratsdatenspeicherung! Der verheerende Anschlag auf Charlie Hebdo? Vorratsdatenspeicherung! Der Anschlag beim Boston-Marathon? Vorratsdatenspeicherung! NSU-Morde? Vorratsdatenspeicherung!…
Eyevis: Rückprojektions-Cubes für kleine Kontrollräume
Die Slim-Rückprojektions-Cubes von Eyevis für den Einsatz in Kontrollräumen und TV-Studios bieten geringste Tiefe und sind direkt an der Wand montierbar. Das macht sie schneller in der Installation und servicefreundlicher. from sicherheit.info – neue Beiträge
Panasonic: 360-Grad-Kameras mit 4K-Auflösung
Panasonic Security Solutions hat mit der WV-SFV481 und der WV-SFN480 neue Ultra 360-Grad-Kameras vorgestellt, die 3K mal 3K-Fisheyebilder mit bis zu neun Megapixeln bei 15 Bildern pro Sekunde generieren. Basis ist die 4K-Ultra-HD-Engine mit zwölf Megapixeln. from sicherheit.info – neue…
Kaspersky identifiziert Urheber von Stuxnet und Flame
Stuxnet und Flame sind technisch anspruchsvolle und raffinierte Malware-Typen. Kaspersky Lab hat mit der Equation Group nun den Urheber von Stuxnet und Flame identifiziert. Diese sei bereits seit fast zwei Jahrzehnten aktiv in der Malware-Entwicklung. from Security-Insider – News
In sechs Schritten zur sicheren Fernwartung
Zugriffs- und Kontrollmöglichkeiten auf externe Rechner locken auch Hacker an. Ein sicheres Remote Management und -Support in Unternehmen gehört deshalb zur Pflicht. Unsere Tipps helfen, die Fernwartung … from TecChannel | Sicherheit
Sicher surfen trotz Android 4.3
Der WebView-Bug von Android 4.3 könnte sich stärker auswirken als bisher bekannt. Auch wenn die Angriffsszenarien bisher nur theoretische Proof-of-Concepts sind, sollten Sie ein paar Vorsichtsmaßnahmen ergreifen. from heise Security
Aktion: Aktion: Premium-Mail-Account zum halben Preis
Mit dem Plusmail-Account von mail.de gibt es neben 2,5 Gigabyte Speicher viele Extras dazu. Exklusiv: Bezahlen Sie statt 1,99 Euro im Monat nur die Hälfte. from News – COMPUTER BILD