Monat: April 2015

l+f: Sudo mit der Zeitmaschine austricksen

Durch Umstellen der Uhrzeit kann man sudo auf Ubuntu und OS X dazu bringen, einem Root-Rechte zu geben, ohne das Passwort eingeben zu müssen. Der ganze Artikel: l+f: Sudo mit der Zeitmaschine austricksen

Security: Die Makroviren kehren zurück

Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen. (Security, Virus) Der ganze Artikel: Security: Die Makroviren kehren zurück

eBay ignoriert XSS-Lücke ein Jahr lang

Eine Schwachstelle in eBay erlaubt es Angreifern eine Session mitzuschneiden und im schlimmsten Fall einen Account zu übernehmen. Die Lücke ist ein Jahr alt und wurde immer noch nicht geschlossen. Der ganze Artikel: eBay ignoriert XSS-Lücke ein Jahr lang

Banking Trojaner erreichen Unternehmen über macro-basierte Malware

Erneut versuchen Kriminelle gezielt Unternehmensrechner ,mit einer groß angelegten Spamkampagne mittels dem so genannten “Dyre Wolf “- Trojaner zu erreichen. Zuletzt hat es der Banking-Trojaner geschafft, zehntausende Computer von ahnungslosen Anwendern erfolgreich zu infizieren und dabei die … Read More … Der…

14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert

Bonn, 30. April 2015. Aufgrund vieler Nachfragen wird die Anmeldefrist für den 14. Deutschen IT-Sicherheitskongress verlängert. Noch bis zum bis zum 8. Mai 2015 können sich Interessierte anmelden. Der ganze Artikel: 14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert

Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen. (Security, Darpa) Der ganze Artikel: Voiceprint: Stimmenerkennung…

Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein. (Botnet, Virus) Der ganze Artikel: Mumblehard:…

Das Internet der Dinge ist keine Zukunftsvision

Sind Industrie 4.0 und Internet der Dinge nur ein Markting-Hype? Welche technischen und gesellschaftlichen Herausforderungen mit dem Internet of Things einhergehen, beleuchtet eine Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015. Der ganze Artikel: Das Internet der Dinge ist…

Dorma/Kaba: Zusammenschluss geplant

Paukenschlag am Morgen: Die Kaba Holding AG und das in Ennepetal ansässige Familienunternehmen Dorma Holding GmbH + Co. KGaA planen, sich zur Dorma+Kaba Gruppe zusammenzuschließen, wie heute früh bekannt wurde. Eine entsprechende Transaktionsvereinbarung wurde gestern Abend unterzeichnet. Der ganze Artikel:…

Google: Neues Chrome-Addon schützt Nutzer vor Phishing-Angriffen

Der Suchmaschinenkonzern Google hat ein neues Addon für seinen Chrome-Browser veröffentlicht, das die Nutzer seiner Dienste besser vor Phishing-Angriffen schützen soll. Indirekt fördert dieses auch gleich noch das Bewusstsein der Anwender dafür, nicht für verschiedene Angebote im Netz stets das…

Wachstum bei Ransomware und SMS-Trojanern

Wenn Malware den PC oder das Smartphone verschlüsselt, um Geld vom Anwender zu erpressen, spricht man auch von Ransomware. Eine andere Form der Geldmacherei sind Trojaner, die Premium-SMS versenden. Beide Schadcode-Varianten sind momentan äußerst beliebt bei Cyber-Kriminellen, warnt F-Secure. Der…

Milestone Systems: NVRs mit längeren Video-Speicherzeiten

Die mit integriertem Videomanagement ausgestattete Husky NVR-Serie von Milestone-Systems bietet durch Upgrades bei den Festplattenkapazitäten jetzt noch längere Video-Speicherzeiten für kontinuierliches HD-Recording. Der ganze Artikel: Milestone Systems: NVRs mit längeren Video-Speicherzeiten

HID Global: Authentifizierung in Office 365

HID Global ermöglicht mit der neuen ActivID-Tap-Authentication-Plattform die komfortable und zugleich sichere Multifaktor-Authentifizierung bei der Anmeldung an Cloud-Anwendungen und Web-basierte Dienste. Der ganze Artikel: HID Global: Authentifizierung in Office 365

Bosch: Sicherheitslösung für Porsche-Zentrum Mannheim

Bosch Sicherheitssysteme hat im neuen Porsche-Zentrum Mannheim eine komplette, vernetzte Sicherheitslösung installiert. Die Lösung umfasst unter anderem ein Brand- und Einbruchmeldesystem, Zutrittskontrolle sowie die Videoüberwachung. Der ganze Artikel: Bosch: Sicherheitslösung für Porsche-Zentrum Mannheim

Axis: Lang verstärkt Team für Zutrittskontrolle

Axis hat sein Team im Bereich Zutrittskontrolle verstärkt. Seit kurzem verantwortet Thomas Lang als Business Development Manager die strategische Entwicklung in der Region Middle Europe (D-A-CH und Benelux). Der ganze Artikel: Axis: Lang verstärkt Team für Zutrittskontrolle

Gefährliche New mms message Mail mit cab Anhang

Achtung! Es ist gerade wieder eine gefährliche Mail unterwegs. Angeblich eine MMS Benachrichtigung. Aber hier ist besondere Vorsicht erforderlich. Der Anhang ist eine .cab Datei. Diese Dateiart ist zwar ähnlich wie ein .zip Container. Allerdings besteht hier eine wesentlich größere…

Mumblehard: Tausende Linux-Server als Spam-Schleuder missbraucht

Sicherheitsforscher haben eine neue Malware namens Mumblehard auf Linux-Systemen entdeckt. Sie öffnet eine Hintertür, über die Cyber-Kriminelle das System kontrollieren und Spam-Mails verschicken können. Der ganze Artikel: Mumblehard: Tausende Linux-Server als Spam-Schleuder missbraucht

Transport Logistic: Supply Chain Security von Geutebrück

Unter dem Motto „Logistik effizient unter Kontrolle“ demonstriert Geutebrück auf der Transport Logistic in München seine Supply-Chain-Lösung und gibt interessierten Messebesuchern die Möglichkeit, anwendungsspezifische Fragen zu diskutieren. Der ganze Artikel: Transport Logistic: Supply Chain Security von Geutebrück

Apples OS X – Mangelhafte Sicherheit

Alleine 50 neue Malware-Familien konnten laut dem Sicherheitsforscher Patrick Wardle im vergangenen Jahr auf OS X Systemen entdeckt werden – für ein von Schadsoftware nicht betroffenes Betriebssystem eine eindrucksvolle Zahl. Dazu kommt, dass nahezu alle Sicherheits-Tools für … Read More … Der…

Diese Technik-Trends sollten Sie kennen

Welche Themen und Entwicklungen beschäftigen Marketingverantwortliche im Jahr 2015? Welche Technik-Trends verändern das digitale Marketing? Der ganze Artikel: Diese Technik-Trends sollten Sie kennen

Electronic Arts: Testumgebung für Battlefield Hardline geplant

Verbesserungen bei der Performance, Änderungen an der Waffenbalance und noch mehr bietet der erste größere Patch für Battlefield Hardline. Entwickler Visceral kündigt außerdem eine Testumgebung an, über die demnächst eine neue Map mit der Community entstehen soll. (Battlefield Hardline, Electronic…

Und täglich grüßt die D-Link-Lücke

Seit mindestens August klafft eine kritische Lücke in Routern der Firmen D-Link und Trendnet. Diese geht auf ein Toolkit der Firma Realtek zurück, die Anfragen von Sicherheitsforschern für Monate beharrlich ignorierte. Nun ist die Lücke öffentlich. Der ganze Artikel: Und…

Zahlreiche Android-Apps lassen sich ausspionieren – immer noch

Viele populäre Apps für Android-Geräte lassen sich mittels gefälschter Zertifikate austricksen und Angreifer könnten so sensible Daten von Nutzern abgreifen. Die Lücke klafft schon seit Ende vergangenen Jahres. Der ganze Artikel: Zahlreiche Android-Apps lassen sich ausspionieren – immer noch

Entwarnung bei WhatsApp: Telefonate werden nicht gespeichert

Nach Berichten, WhatsApp würde über die App geführte Telefonate heimlich aufzeichnen und auf dem Smartphone abspeichern, hat der Hersteller reagiert: Das sei falsch. Tests mit der offiziellen WhatsApp-Version ergaben auch keine Speicherung von Gesprächen. Der ganze Artikel: Entwarnung bei WhatsApp:…

Sicherheit für Krankenhäuser: Mit weniger mehr erreichen

Krankenhäuser in ganz Europa müssen mit immer knapper werdenden Etats umgehen. Viele Verantwortliche stehen entsprechend vor der schwierigen Herausforderung, ihre Investitionen priorisiert einzusetzen. Ein modernes Sicherheitssystem kann hier eine Schlüsselrolle für ein erfolgreiches Krankenhausmanagement spielen. Der ganze Artikel: Sicherheit für…

Eve Online: Neuer Einstieg ins All

Mit seinem neuesten Update für Eve Online hat CCP den Auftakt für neue Piloten von Grund auf überarbeitet und setzt auf ein neues System. Aber auch erfahrenen Spielern bietet der Patch viele neue Funktionen. (Eve Online, MMORPG) Der ganze Artikel:…

Android: Tausende Apps akzeptieren gefälschte Zertifikate

Die Schwachstelle ist seit einem halben Jahr bekannt, doch noch immer können Tausende Android-Apps mit gefälschten Zertifikaten überlistet werden, verschlüsselte Verbindungen aufzubauen. Über diese können Zugangsdaten abgegriffen werden. (Security, Android) Der ganze Artikel: Android: Tausende Apps akzeptieren gefälschte Zertifikate

Reaktion auf Sicherheitsvorfälle dauert zu lange

Zwischen Cyber-Attacken und der Krisenreaktion seitens der angegriffenen Unternehmen vergeht oft zu viel Zeit. Dies geht aus dem Report „Tackling Attack Detection and Incident Response“ hervor, den Intel bei der Enterprise Strategy Group in Auftrag gegeben hat. Der ganze Artikel:…

Google Chrome: Sichere Passwörter erzeugen lassen

Wer intensiv im Web surft, kennt die Prozedur: Für jede Website, die eine Registrierung erfordert, muss man sich außer einem Benutzernamen auch ein sicheres Kennwort ausdenken. Beim Generieren eines Passworts … Der ganze Artikel: Google Chrome: Sichere Passwörter erzeugen lassen

Gunnebo: Entwicklungszentrum von Samsung gesichert

Zutrittssystem Speedstile von Gunnebo sichert Forschungs- und Entwicklungszentrum in Korea. Der Sicherheitsanbieter baut bis Jahresende insgesamt 36 Zutrittssysteme bei der Tochtergesellschaft S-1 Corporation in Seoul ein. Der ganze Artikel: Gunnebo: Entwicklungszentrum von Samsung gesichert

Vivotek: Axxonsoft Videoanalyse in VADP integriert

Vivotek hat die Videoanalytik-Funktion „Analyticvideo Tracker” von Axxonsoft in die Vivotek Application Development Platform (VADP) integriert. Die Software wurde zur Verfolgung von Objekten abhängig von deren Eigenschaften entwickelt und kann verschiedenste Arten von Objekten identifizieren. Der ganze Artikel: Vivotek: Axxonsoft…

Gigamon automatisiert Visibility Fabric

Mit dem Framework Software Defined Visibility automatisiert Gigamon die Analyse des Netzwerkdatenverkehrs. Zudem zeigt der Anbieter erweiterte Security-Features sowie einen hochdichten Zugangsknoten für 40Gbit-Netze. Der ganze Artikel: Gigamon automatisiert Visibility Fabric

Assa Abloy: Türschließer für Brandschutztüren

Der Türschließer DC700G-FM von Assa Abloy verbindet bei obenliegenden Türschließern die Freilauf-Funktion und die Nocken-Technologie Cam-Motion in der Lösung Free-Motion. Sichere Brandschutztüren gehen auf diese Weise leicht wie freilaufende Türen. Der ganze Artikel: Assa Abloy: Türschließer für Brandschutztüren

Dahua Technology: Günstige HDCVI-Geräte eingeführt

Dahua Technology hat eine neue 1080p-HDCVI-Lösung eingeführt, die einen noch günstigeren Preis bietet und aus Kameras der 1200-Lite-Serie sowie S2-Tribrid-DVRs besteht. Zur Auswahl stehen IR-Bullet- und Dome-Kameras mit Fix- oder Vario-Optiken. Der ganze Artikel: Dahua Technology: Günstige HDCVI-Geräte eingeführt

So sagen Verbraucherzentralen Inkasso-Abzockern den Kampf an

Die deutschen Verbraucherzentralen starten eine Aktion gegen Inkasso-Abzocker – und bitten dabei um Hilfe von Betroffenen. Bild: Ben/fotolia.com Die deutschen Verbraucherzentralen starten eine Aktion gegen Inkasso-Abzocker – und bitten dabei um Hilfe von Betroffenen. Bei den Verbraucherzentralen ebben die Beschwerden…

Telefoniefunktion: Whatsapp speichert Anrufe

Fragliche Funktion bei Whatsapp für Android: Wie ein Blogger berichtet, werden bei dem Messenger alle Telefonate über Whatsapp Calls aufgezeichnet und lokal abgespeichert. Das ist rechtlich bedenklich. (Whatsapp, Android) Der ganze Artikel: Telefoniefunktion: Whatsapp speichert Anrufe

Wearables: Datensammelstelle und Versicherungs-Traum

Wie viele Schritte haben Sie sich heute bewegt? Wie hoch ist Ihr Blutdruck? Nicht nur die Träger von Wearables freuen sich über die tägliche Auswertung ihrer Daten. Künftig werden wohl auch Versicherungen frohlocken. Der ganze Artikel: Wearables: Datensammelstelle und Versicherungs-Traum

xHamster liefert erneut Malware aus

Und wieder wird das beliebte Pornoportal “xHamster” Opfer von Cyberkriminellen. Zum Leidwesen der Betreiber und vieler Besucher, haben Experten von Malwarebytes Lab erneut entdeckt, dass Schadcode durch die Anzeige von Onlinewerbung ausgeliefert werden kann. Hierbei arbeiten die … Read More … Der…

Simedia: Jahresforum Videotechnik in Darmstadt

Das Simedia-Jahresforum Videotechnik bietet vom 6. bis 8. Mai 2015 in Darmstadt Gelegenheit zum Wissens-Update und gewinnbringenden Erfahrungsaustausch mit Experten und Anwendern zu wichtigen Fachfragen. Der ganze Artikel: Simedia: Jahresforum Videotechnik in Darmstadt

Mit Fedora Security Lab das Netzwerk testen

Die GNU/Linux-Distribution „Fedora Security Lab“ erlaubt es, das Netzwerk umfassend zu testen. Wer sich mit Netzwerk-Sicherheit noch nicht allzu gut auskennt, bekommt mit der Live-DVD eine gute Einstiegshilfe. Die DVD muss nur gestartet werden und bietet eine grafische Oberfläche, deren…

ÖWD: Alexander Kiss ist neuer Direktor

Alexander Kiss ist der neue Direktor der Region Ost bei ÖWD Security & Services. Er verfügt über langjährige Erfahrung im Sicherheitsbereich und wechselt von Casinos Austria/Österreichische Lotterien zum Familienunternehmen. Der ganze Artikel: ÖWD: Alexander Kiss ist neuer Direktor

Bosch: DCN Multimedia Konferenzeinheit ausgezeichnet

Bosch hat für seine DCN Multimedia Konferenzeinheit in der Kategorie „Excellent Product Design“ den German Design Award 2015 erhalten. Der Preis wurde während einer feierlichen Gala in Frankfurt verliehen. Der ganze Artikel: Bosch: DCN Multimedia Konferenzeinheit ausgezeichnet

Geutebrück: Video-Informationen sicher managen

Das G-Sim Security Information Management von Geutebrück sorgt für Überblick in Videosicherheitssystemen und liefert umfassende Daten für Sicherheit, Planung und Prozesse. Es ist auch als Einstiegspaket G-Sim Express erhältlich. Der ganze Artikel: Geutebrück: Video-Informationen sicher managen

Giesecke & Devrient: Banknoten effizient bearbeiten

Giesecke & Devrient hat die Hochleistungssysteme BPS M5 und BPS M7 für die Banknotenbearbeitung durch Notatracc ergänzt, eine standardisierte Lösung für die zunehmende Automatisierung und Mechanisierung im Bargeldkreislauf. Der ganze Artikel: Giesecke & Devrient: Banknoten effizient bearbeiten

Milestone Systems: Little wird Vertriebsleiter für Ost-USA

Tracy Little ist neuer Vertriebsleiter für den Osten der USA bei Milestone. Als Mitglied des Milestone-Vertriebsteams für den amerikanischen Raum berichtet er direkt an den Vertriebschef Mike Taylor. Der ganze Artikel: Milestone Systems: Little wird Vertriebsleiter für Ost-USA

Verschlüsselung für Postgres Plus Cloud Database

Die weltweit auf Amazon Web Services verfügbare Postgres Plus Cloud Database bietet als neues Sicherheitsfeature eine leistungsfähige Verschlüsselung. Damit können jetzt auch Unternehmen aus sicherheitssensiblen Branchen in aller Welt die Vorteile einer kostengünstigen Cloud-Datenbank für den professionellen Unternehmenseinsatz für sich…

YARCGUI – Gratis-Oberfläche für Robocopy

Microsofts kostenloses Robocopy gilt zu Recht als eines der beliebtesten Tools, wenn es darum geht Daten ordentlich zu sichern. Wer viele dementsprechende Aufgaben zu erledigen hat, kann Robocopy mit … Der ganze Artikel: YARCGUI – Gratis-Oberfläche für Robocopy

Sicherheitslücke bedroht WordPress-Blogger

Bild: Jamdesign/fotolia.com Wer sein Blog mit WordPress betreibt, sollte dringend eine neue Sicherheitslücke stopfen. Über die WordPress-Kommentarfunktion können Kriminelle Schadcode einschleusen, der beim Anzeigen durch einen Admin dessen Konto und somit sein Blog übernehmen kann. Betroffen von der Sicherheitslücke ist…

RSA präsentiert Smart-Identity-Plattform RSA Via

RSA Via Access erlaubt den sicheren und benutzerfreundlichen Einsatz von Identitäten, insbesondere in SaaS-Umgebungen + RSA Via sichert Identitäten dynamisch vom Endpunkt bis in die Cloud + Automatisiertes Identitäts- und Zugriffsmanagement entlastet Mitarbeiter und fördert die Compliance + Die RSA-Via-Technologie…

Fünf größte Irrtümer über DDoS

Arbor Networks veröffentlicht ein Whitepaper über die fünf größten aktuellen Irrtümer zum Thema DDoS. Das Whitepaper räumt mit Falschmeldungen und Fehleinschätzungen zu aktuellen Bedrohungen durch DDoS und Cyberangriffe auf. Der ganze Artikel: Fünf größte Irrtümer über DDoS

Bomgar erweitert Portfolio und veröffentlicht Privileged-Access-Management-Lösung für höhere Produktivität und Sicherheit

Privileged Access Management bietet Sicherheitsverantwortlichen die Möglichkeit, Fernzugriffe und privilegierte Sessions von Administratoren, Dienstleistern und Geschäftsanwendern zu steuern + Ausgereifte Zugriffstechnologie erhöht die Produktivität von IT-Mitarbeitern sowie Dienstleistern und schützt zudem wichtige IT-Systeme vor Sicherheitsverletzungen. Der ganze Artikel: Bomgar erweitert…

End-to-End Cloud-Dienst für Webanwendungssicherheit

Qualys gibt die Verfügbarkeit der Qualys Web Application Firewall (WAF) Version 2.0 bekannt, die komplett mit der Lösung Qualys Web Application Scanning (WAS) integriert ist. Mit Funktionen für virtuelles Patchen ermöglicht der neue Release den Unternehmen, Sicherheitsrichtlinien exakt anzupassen, False…

In acht Wochen zum Cyber-Sicherheits-Experten

Das SANS Institut, die weltweit größte Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, startet die Cyber Academy zur Weiterbildung von IT-Sicherheitsexperten. In dem weltweit ersten Intensiv-Cyber-Boot-Camp werden die ausgewählten Teilnehmer in einem achtwöchigen Spezialtrainingsprogramm zu qualifizierten Cyber-Sicherheits-Experten ausgebildet. Die…

Datensicherheit auf mobilen Endgeräten

Das Arbeiten auf mobilen Endgeräten ist im Geschäftsalltag bereits voll integriert. Das Arbeiten auf mobilen Endgeräten ist im Geschäftsalltag bereits voll integriert. Um sensible Dokumente von unerwünschtem Zugriff zu schützen, sind gewisse Mindestanforderungen an Datensicherheit notwendig. Der ganze Artikel: Datensicherheit…

Angreifer können aktuelle WordPress-Versionen kapern

Eine bisher unbekannte Sicherheitslücke gefährdet aktuelle WordPress-Installationen. Über die Kommentarfunktion können Angreifer Schadcode einbringen, der beim Anzeigen durch einen Admin dessen Konto und somit die Seite übernehmen kann. Der ganze Artikel: Angreifer können aktuelle WordPress-Versionen kapern

Praxistest: So bekommen Angreifer per Smart-TV Blick ins Wohnzimmer

Moderne Fernseher mit Internet-Anbindung machen bei weitem nicht nur das Nutzungsverhalten der Verbraucher einsehbar, sondern bergen das Risiko viel weiter gehender Verletzungen der Privatsphäre. Das zeigte das ARD-Magazin Plusminus anhand eines praktischen Angriffs auf ein entsprechendes Gerät. (Weiter lesen) Der…

Cross-Site-Scripting: Offene Sicherheitslücke in WordPress

Eine Cross-Site-Scripting-Sicherheitslücke gefährdet Nutzer von WordPress-Blogs. Einen Fix gibt es noch nicht. Laut dem Entdecker der Lücke wurden seine Warnungen von WordPress ignoriert. (WordPress, Server-Applikationen) Der ganze Artikel: Cross-Site-Scripting: Offene Sicherheitslücke in WordPress

HTTPS: Kaspersky ermöglicht Freak-Angriff

Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen. (Kaspersky, Virenscanner) Der ganze Artikel: HTTPS: Kaspersky ermöglicht Freak-Angriff

Neue Cyberspionagekampagne gestartet – auch deutsche Ziele im Visier

Forscher des Sicherheitsunternehmens Kaspersky warnen vor einer erneuten ATP-Cyberkampagne mit der hochtechnisierten Malware “CozyDuke”. Hauptsächlich haben es die Kriminellen weltweit auf hochrangige Ziele wie Unternehmen, Behörden oder Institutionen abgesehen, aber auch deutsche Ziele sind mittlerweile betroffen. Ähnlich … Read More … Der…

Compliance: Gesamtlösung gesucht

Compliance-Richtlinien sind mittlerweile in fast allen großen Unternehmen anzutreffen. Was jedoch auffällt: ihr Vokabular. Es wirkt vielfach bemüht, ehrlich zu sein, auf das „Wir“ getrimmt und in der ganzen Lesart eher einem Wohlfühlprospekt entliehen. Dabei sollte man die Wichtigkeit dieser…

Malware: Apples Schutzmechanismen sind nahezu wirkungslos

Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte. (Apple, Virus) Der ganze Artikel: Malware: Apples Schutzmechanismen sind nahezu wirkungslos

Einfache Schadcode-Analyse mit simplen Tools

Die Analyse aufgespürter Malware muss nicht aufwendig sein. Kenntnisse im „Reverse Engineering“ und Erfahrung im Umgang mit Malware sind dabei nicht unbedingt nötig. Check Point ist sogar der Meinung, dass Grundkenntnisse eigentlich ausreichen und belegt diese These mit dem folgenden…

Megapixel-Kameras in Schulen: Sehr gute Zensuren

Für die Schulbezirke im amerikanischen Texas sind Videound Sicherheitsanlagen Pflicht. Der Mission Consolidated Independent School District (CISD) im Rio Grande Tal in Süd-Texas ist führend in der Hochschul- und Berufsausbildung und betreut auf rund 106 Quadratkilometern 6.000 Schüler in diversen…

Big Data Encryption – das große Verschlüsseln

Die Verschlüsselung von Daten bereitet vielen Unternehmen immer noch Probleme. Im Fall von Big Data werden diese nicht geringer, sondern könnten noch steigen. Doch es gibt Lösungen, die helfen können. Der ganze Artikel: Big Data Encryption – das große Verschlüsseln

Personal Nord und Süd: Tisoware mit Software-Neuheiten

Tisoware ist als Aussteller auf der Personal Nord in Hamburg auf der Personal Süd in Stuttgart vertreten. Präsentiert werden zahlreiche Software-Neuheiten und Weiterentwicklungen im Bereich HR, Security und MES. Der ganze Artikel: Personal Nord und Süd: Tisoware mit Software-Neuheiten

Vivotek: Kraftwerk mit hochauflösenden Videokameras abgesichert

Vivotek hat das Medupi-Kraftwerk in Südafrika mit einer umfassenden Videoüberwachungslösung ausgestattet. Die Anforderungen sahen ein hochauflösendes Videosystem vor, das nicht nur in der Lage ist die gesamte Anlage zu überwachen, sondern auch entfernte Ziele heranzoomen kann. Der ganze Artikel: Vivotek:…

Verschlüsselung für Fibre und Ethernet

Leistungsfähige Verschlüsselung für Ethernet und optische Verbindungsnetze bietet ConnectGuard von ADVA Optical Networking. Die aus Hard- und Softwarekomponenten bestehende Lösung soll Kommunikationsnetze abhörsicher machen. Der ganze Artikel: Verschlüsselung für Fibre und Ethernet

Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren. (Hacker, Microsoft) Der ganze Artikel: Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

Quellen-TKÜ kommt: neuer Bundestrojaner soll bald einsatzbereit sein

Schon in wenigen Monaten soll der neue Bundestrojaner zur Ausspähung von Tatverdächtigen zum Einsatz kommen. Das hat der Präsident des Bundeskriminalamtes (BKA), Holger Münch, in einem Interview mit dem Nachrichten-Magazin Spiegel angekündigt. (Weiter lesen) Der ganze Artikel: Quellen-TKÜ kommt: neuer…

Zutritt, Zugang oder Zugriff?

Halbwissen oder gar Unwissenheit ist nicht nur unsexy, sondern in diesem Fall für Unternehmen sogar gefährlich. Bei Nichteinhaltung der datenschutzrechtlichen Anforderungen drohen empfindliche Geldbußen … Der ganze Artikel: Zutritt, Zugang oder Zugriff?

Bodyprint: Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

Forscher von Yahoo Labs haben eine preisgünstige Alternative zu aufwändigen Fingerabdrucksensoren für Smartphones entwickelt. Sie verwenden bei ihrem System Bodyprint lediglich kapazitative Touchscreens, können dabei aber nur ganze Körperteile wie Ohren identifizieren. (Biometrie, Eingabegerät) Der ganze Artikel: Bodyprint: Yahoo-Software verwandelt…

SUPR.com Shops von Sicherheitslücke betroffen – Warnung

SUPR – ein Angebot der Supreme NewMedia GmbH – ist ein Portal für Shopbetreiber, welches mit einem kostenlosen, eigenen Onlineshop für jedermann wirbt. “Starte Deinen eigenen Onlineshop! SUPR ist ein 100% kostenloses und modernes Shopsystem mit wunderschönen Designs und kinderleichter…

So wird PHP sicherer

Die Script-Sprache PHP ist eine wesentliche Voraussetzung für dynamische Webinhalte. PHP gilt allerdings als nicht besonders sicher. Es gibt einige Pflichtmaßnahmen, welche die Sicherheit von PHP-Scripts … Der ganze Artikel: So wird PHP sicherer

Sicherheitslücke im Yubikey Neo

Der USB-Stick Yubikey Neo lässt sich auch als Smartcard nutzen. Durch einen Bug kann man die eigentlich erforderliche Eingabe der PIN umgehen. Ein Angreifer kann die Krypto-Funktionen dadurch sogar über Funk missbrauchen. Der ganze Artikel: Sicherheitslücke im Yubikey Neo