Monat: April 2015

Adobe schließt 22 kritische Lücken im Flash Player

Nachdem Microsoft ihren Patchday hatten, bringt nun auch Adobe für den Flash Player neue Sicherheitsupdates heraus. Laut dem Security Bulletin von Adobe werden 22 kritische Lücken geschlossen. Nutzer folgender Versionen sollten schnellstmöglich updaten: Der Beitrag Adobe schließt 22 kritische Lücken…

Videoüberwachung im Krankenhaus: Wachsam im Schlaflabor

Gleichzeitig mit der Erneuerung der Geräte für das medizinische Schlafmonitoring stand im Schlaflabor des UZ Leuven auch die Aktualisierung des Kameraüberwachungssystems an. Bilder von Axis Netzwerkkameras unterstützen nun die klinische Beobachtungen. Der ganze Artikel: Videoüberwachung im Krankenhaus: Wachsam im Schlaflabor

Geutebrück: Ein Professional Desktop für alle Fälle

Die Desktopreihe der neuen G-Scope Video-Managementfamilie von Geutebrück eignet sich für quasi jede Anwendung: als Einzelgerät zur Absicherung von Objekten mit bis zu 32 IP- und 16 analogen Kameras, vernetzt für verteilte Standorte oder im Systemverbund zum Schutz größerer Areale.…

Die Quadratur des Kraiss: Lebt Indect?

Die Polizeibehörden der Länder wollen weiter aufrüsten. Während notwendige Personalstellen abgebaut werden, sollen in der Prävention entstehende Lücken durch intelligente Softwarelösungen ersetzt werden. Das Schlagwort „Predictive Policing“ geistert durch die Medien. Der ganze Artikel: Die Quadratur des Kraiss: Lebt Indect?

Windows 10 – veralteten Versionen droht Boot-Stopp

Wer für Tests mit älteren Windows-10-Vorabversionen hantiert, sollte noch im April seine Rechner aktualisieren. Ansonsten kann es sein, dass die Systeme nicht mehr hochfahren. Der ganze Artikel: Windows 10 – veralteten Versionen droht Boot-Stopp

Falsche Service-Mitarbeiter rufen wieder an!

Wie E-Mails von betroffenen Anwendern bestätigen, scheint sich wieder etwas im Sektor des Telefontrick-Betrug zu tun. So versuchen angebliche IT-Service Mitarbeiter in englisch oder gebrochenem Deutsch, die Computer der Anwender unter Ihre Kontrolle bringen zu wollen. … Read More … Der…

„Rootpipe“-Lücke in OS X besteht offenbar weiter

Trotz Patch in der letzten Yosemite-Version scheint die Rechteausweitung nicht behoben zu sein. Schadcode soll die Lücke schon 2014 ausgenutzt haben. Ein Blogger zeigt unterdessen eine Möglichkeit auf, den Bug auch in früheren OS-X-Versionen zu fixen. Der ganze Artikel: „Rootpipe“-Lücke…

Bundesweites IT-Problem bei Arbeitsagenturen

Technische Probleme im zentralen IT-Netz der Bundesagentur für Arbeit (BA) haben am Montag Arbeitsagenturen und Jobcenter in ganz Deutschland lahmgelegt. Der ganze Artikel: Bundesweites IT-Problem bei Arbeitsagenturen

Mit ‚kriminellem‘ Gespür Sicherheit schaffen

Fachkräfte im Bereich der IT-Sicherheit erfreuen sich großer Nachfrage. Ein Fachkrafttyp ist besonders begehrt: der Penetration Tester, kurz „Pen Tester“. Dies ist nicht verwunderlich, schließlich nehmen Hacking-Attacken auf Unternehmen und Behörden stetig zu. Der ganze Artikel: Mit ‚kriminellem‘ Gespür Sicherheit…

Gesundheits-Apps: Datenschutz Fehlanzeige

Die derzeit so trendigen Gesundheits- und Wellness-Apps wurden von Datenschützern schon immer mit einer gewissen Skepsis beobachtet. Nun zeigt eine Studie, dass sie damit nur zu Recht hatten. Viele der getesteten Apps sind gegen sogenannte Man-in-Middle-Attacken nur unzureichend geschützt. Der…

APT 30 nimmt sich Zeit für Spionage

Cyber-Spionage ist keine Seltenheit mehr. Um das Vorgehen krimineller Gruppierungen zu beleuchten, hat FireEye die Aktivitäten von „APT 30“ beobachtet. Die Ergebnisse finden sich im Report „APT 30 und die Mechanismen einer lang angelegten Cyber-Spionage-Operation“. Der ganze Artikel: APT 30…

Euro ID: Neue Fachjuroren unterstützen die ID Awards

Neue Fachjuroren unterstützen die ID Awards 2015 im Rahmen der Euro ID Fachmesse. Die bisherige Jury des renommierten ID Awards wird um vier weitere Mitglieder ergänzt. Der ganze Artikel: Euro ID: Neue Fachjuroren unterstützen die ID Awards

Primion: GVT als neuen Vertriebspartner gewonnen

Primion hat einen neuen Partner: Die Firma GVT aus Islamabad wird künftig Primion-Lösungen in Pakistan, Indien und Bangladesch vertreiben. Der Partnervertrag wurde jetzt im Rahmen diverser Meetings in Dubai unterzeichnet. Der ganze Artikel: Primion: GVT als neuen Vertriebspartner gewonnen

Payment Bestätigung ist Trojaner Mail

Eine englische Zahlungsbestätigung oder Payment ist zur Zeit in verschiedenster Form im Umlauf. Hier wird einem angezeigt, dass angeblich ein Zahlungsverkehr statt gefunden hat. Der Beitrag Payment Bestätigung ist Trojaner Mail erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Payment Bestätigung…

Microsoft April Patchday schließt 26 Schwachstellen

Der Zero Patchday im April von Microsoft schließt 26 Schwachstellen. Einige davon stuft das Unternehmen als kritisch ein. Die 11 Sicherheitsupdates betreffen folgende Produkte: Der Beitrag Microsoft April Patchday schließt 26 Schwachstellen erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Microsoft…

OpenVPN: Sicher unterwegs in unsicheren Netzwerken

Die Rolle des abhörsicheren Open-VPN-Servers ist ein Heimspiel für Linux-Systeme. Aber auch mit Windows ist es möglich, mit der Open-Source-Lösung ein Virtual Private Network (VPN) für den sicheren Zugriff … Der ganze Artikel: OpenVPN: Sicher unterwegs in unsicheren Netzwerken

Schatten-IT als große Chance für die IT

Schatten-IT kann zu Geschäftsrisiken führen wie Verletzung von Datenschutz, -sicherheit und Unternehmensrichtlinien sowie Ressourcen- und Kostensteigerungen hervorrufen. Richtig verwaltet birgt deren … Der ganze Artikel: Schatten-IT als große Chance für die IT

Trusted Computing fürs Auto

Trusted Computing soll den Datenverkehr von vernetzten Autos absichern. Kritiker warnen jedoch davor, dass zu gut gehütete Daten den Wettbewerb verzerren könnten. Der ganze Artikel: Trusted Computing fürs Auto

Amazon räumt bei BigBrotherAwards ab

Bis zuletzt stand die Finanzierung der diesjährigen BigBrotherAwards auf der Kippe. Nichtsdestotrotz verleiht der Digitalcourage e.V. den Negativpreis für Datensünder auch dieses Jahr – an Spielzeughersteller, Arbeitgeber sowie verschiedene Minister und den BND. Der ganze Artikel: Amazon räumt bei BigBrotherAwards…

Winkhaus: Weltkulturerbe zu neuem Leben erweckt

Ein historisches Gebäude in Barcelona, das die Unesco zum Weltkulturerbe zählt, ist aufwendig restauriert worden. Die Architekten sanierten das ehemalige Krankenhaus detailgetreu, statteten es aber gleichzeitig mit modernster Gebäudetechnik aus. Für die Zutrittsorganisation überzeugte sie ein System von Winkhaus. Der…

Router für die Netzwerksicherheit

Eigens für Industrienetzwerke hat Weidmüller Gigabit Security Router entwickelt. Sie bieten eine sichere Kommunikation zwischen ethernetbasierten Maschinen und Anlagen sowie übergeordneten Netzwerken. Entsprechende Geräte präsentiert der Hersteller auf der Hannover Messe. Der ganze Artikel: Router für die Netzwerksicherheit

Wegweiser für internationale Datenschutzvorschriften

Weltweit verschärfen Regierungen zunehmend die Datenschutzgesetze. Damit sollen die Weitergabe oder der Missbrauch von Informationen über Privatpersonen angesichts boomender Cloud- bzw. Social-Media-Nutzung verhindert werden. Eine interaktive Online-Bibliothek liefert Unternehmen nun alle wichtigen Details zu Datenschutzgesetzen in über 80 Ländern. Der…

Mit Linux Tails anonym Surfen und Arbeiten

Wer anonym surfen und arbeiten möchte, sollte die GNU/Linux-Distribution Tails ausprobieren. Das Debian-basierte Linux OS startet als Live-Betriebssystem von DVD oder USB-Stick. Zu den Anonymisierungswerkzeugen zählen ein Windows-Tarnmodus und das integrierte Tor-Netzwerk. Der ganze Artikel: Mit Linux Tails anonym Surfen…

US-Polizei schickt Malware an Whistleblower-Anwalt

Drei Whistelblower beschuldigen eine Polizei in Arkansas der Korruption und des Mobbings. Das Gericht ordnet die Freigabe von Dokumenten an. Die Polizei schickt eine Festplatte mit Passwortlogger, Backdoor und Command & Control Software. Der ganze Artikel: US-Polizei schickt Malware an…

Wikileaks veröffentlicht Dokumente von Sony-Hack

Die Enthüllungsplattform Wikileaks hat mehr als 200.000 E-Mails und Dokumente online gestellt – inklusive Suchfunktion. Sony Pictures protestiert dagegen, der Gründer von Wikileaks verteidigt diesen Schritt. Der ganze Artikel: Wikileaks veröffentlicht Dokumente von Sony-Hack

Verbreitung von TeslaCrypt über WordPress Seiten

Anfang des Jahres ist die Variante des Erpressungs-Trojaner Teslacrypt erstmalig in Erscheinung getreten. Diese Variante des Verschlüsselungs-Trojaner hatte es nicht nur auf die persönlichen Daten des Anwenders, vielmehr hatten es die Kriminellen diesmal auf die Videospieler … Read More … Der…

Management-Systeme für IT-Sicherheit nehmen Fahrt auf

Neue sicherheitsrelevante Themen wie Cloud und Mobility sind von den Unternehmen bisher weitgehend unbeachtet geblieben, auch der aktuelle Sicherheitsstatus wird nur zurückhaltend bewertet. Nun wollen … Der ganze Artikel: Management-Systeme für IT-Sicherheit nehmen Fahrt auf

Reaktionen auf die Vorratsdatenspeicherung

Der Vorschlag zur Neuregelung der Vorratsdatenspeicherung steht. Positiv ist hervorzuheben, dass der Speicherzeitraum mit maximal zehn Wochen gegenüber der ersten Regelung grundsätzlich kürzer ausfällt. Vielen Unternehmen und Verbänden stellt es aber noch immer die Nackenhaare auf. Der ganze Artikel: Reaktionen…

Bosch: Brandschutz in Telehouse-Rechenzentrum aktualisiert

Bosch Sicherheitssysteme hat den Brandschutz im Frankfurter Rechenzentrum von Telehouse aktualisiert und eine modulare und vernetzte Lösung mit dem neuen Brandmeldesystem UGM 2040 realisiert. Der ganze Artikel: Bosch: Brandschutz in Telehouse-Rechenzentrum aktualisiert

Axis Communications: Netzwerk-Lautsprecher vorgestellt

Der Axis C3003-E Netzwerk-Hornlautsprecher ist ein einfach installierbarer Außenlautsprecher für die Sprachübertragung über das Netzwerk. In Kombination mit Videoüberwachung können Anwender Personen ansprechen und unerwünschte Aktivitäten abwenden. Der ganze Artikel: Axis Communications: Netzwerk-Lautsprecher vorgestellt

Neue Veröffentlichung „Merkblatt Partner-Status“

Unternehmen, die bereits als Teilnehmer der Allianz für Cyber-Sicherheit registriert sind, können sich durch die Erbringung von Beiträgen für den Status "Partner der Allianz für Cyber-Sicherheit" qualifizieren. Die Allianz veröffentlicht im internen Bereich unter dem Navigationspunkt "Über uns" das neue…

Opertis: Knaufzylinder geprüft und zertifiziert

Die elektronischen Elock Express Zylinder von Opertis haben mehrere Prüfinstitute überzeugt. Nach Untersuchungen erfüllen die Zylinder verschiedene Normen, Schutzklassen und Richtlinien. Der ganze Artikel: Opertis: Knaufzylinder geprüft und zertifiziert

Mangel an Experten verschlimmert die Lage der IT-Security

Auch wenn das Thema IT-Sicherheit derzeit einen lange unbekannten Hype erlebt, sind die Aussichten in der Branche alles andere als rosig: Analysten prognostizieren 1,5 Millionen fehlende Security-Fachkräfte … Der ganze Artikel: Mangel an Experten verschlimmert die Lage der IT-Security

Flugzeuge über Inflight-Wi-Fi kapern und fremdsteuern

Hacker könnten das Netzwerk in Flugzeugen als Einfallstor nutzen und die Kontrolle über die gesamte elektronische Steuerung erlangen. Dabei sei auch ein Übergriff vom Boden aus vorstellbar. Der ganze Artikel: Flugzeuge über Inflight-Wi-Fi kapern und fremdsteuern

„Behörden gefährden Sicherheit von Bürgern“

Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen. Die Urheber finden immer schneller neue Wege, um Netzwerke gezielt anzugreifen und für sie nützliche Informationen in fremden Systemen zu finden. Auf diese Weise erlangen…

Jedes zweite Unternehmen Opfer digitaler Angriffe

Es geht um Forschungsergebnisse und Geschäftsgeheimnisse. Viele Unternehmen werden digital bestohlen – und zeigen das aus Angst vor Imageschäden nicht an. Die Täter sitzen oft im selben Büro. Der ganze Artikel: Jedes zweite Unternehmen Opfer digitaler Angriffe

Cyber Kill Chain als Basis für mehrstufigen Schutz

Die Cyber Kill Chain zur Abwehr von Netzwerk-Attacken besitzt offenkundige Schwachstellen. Trotzdem kann das von Lockeed Martin propagierte Kill-Chain-Modell immer noch als ordentliches Fundament für mehrstufige Sicherheitskonzepte dienen. Der ganze Artikel: Cyber Kill Chain als Basis für mehrstufigen Schutz

CCTV als Serviceleistung: Videoüberwachung auf der Isle of Man

Auf der englischen Isle of Man entwickelt der Douglas Borough Council (DBC) das Konzept „CCTV as a Service“ für die öffentliche Hand, für Schulen, Parkhäuser, Bibliotheken oder Polizei. Der Service basiert auf den skalierbaren CCTV-Systemen von Security Products, einem Segment…

Akamai schickt Sicherheitsexperten in die Cloud

Für Unternehmen, die kein eigenes Team für die Sicherheit ihrer IT-Infrastruktur anstellen wollen, hat Akamai zwei neue Cloud-Produkte vorgestellt. Zentral ist bei beiden das weltweite Security Operations Center. Der ganze Artikel: heise Security

IT-Notfälle treffen Firmen unvorbereitet

Unternehmen sind zunehmend abhängig von ihrer IT-Infrastruktur. Fällt diese durch Cyber-Angriffe, Sabotage oder andere äußere Einflüsse aus ist der Unternehmenserfolg in Gefahr. Eine Notfallplanung hilft in Notsituationen den reibungslosen Betrieb schnell wieder herzustellen, aber über die Hälfte aller deutschen Unternehmen…

Bosch Sicherheitstechnik: Einbruchmeldeanlage mit Funkelementen

Die Einbruchmeldeanlage Easy Series von Bosch Sicherheitssysteme ist ab sofort mit Funkelementen der Radion-Familie erhältlich. Die Serie verfügt über ein sprachgesteuertes Bedienteil und einen Codierschlüssel für einfache Bedienung. Der ganze Artikel: sicherheit.info – neue Beiträge

HID Global: Firma Quantum Secure übernommen

HID Global hat Quantum Secure übernommen. Mit dieser Akquisition will HID Global sein Angebot an End-to-End-Lösungen im Bereich Identity Management weiter abrunden. Der ganze Artikel: sicherheit.info – neue Beiträge

Eyevis: Gastransport in Norwegen überwacht

Seit Juni 2014 sichern 42 60-Zoll-Rückprojektions-Cubes vom Typ EC-60-LHD-CP von Eyevis den Gastransport und die Verarbeitung in der Statoil-Verarbeitungs-Anlage im norwegischen Kårstø. In der Anlage laufen die Pipelines von mehreren Gasfeldern im Nordatlantik zusammen. Der ganze Artikel: sicherheit.info – neue…

0-Day-Lücke im Flash Player geschlossen

Adobe hat ein Sicherheits-Update für den Flash Player bereit gestellt, das 22 Lücken schließt. Eine der Schwachstellen wird bereits ausgenutzt. Außerdem gibt es Updates für ColdFusion und Flex. Der ganze Artikel: TecChannel | Sicherheit

Sicherheitslösungen für die Fabrik der Zukunft

Wer seine Systeme vernetzt, öffnet auch einen möglichen Angriffsweg für Hacker und Datendiebe. Daher wird Industrie 4.0 auf der Hannover Messe auch verstärkt als Herausforderung für die Sicherheit der Unternehmens-IT gesehen. Der ganze Artikel: heise Security

Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung

Danach wird Palo Alto seinen Kunden ab sofort auch die Tufin-Produkte zum effizienten Firewall-Management in heterogenen Umgebungen anbieten. Die Tufin Orchestration Suite ermöglicht es, Sicherheitsrichtlinien zentral zu verwalten und Änderungen an der Konfiguration von Firewalls, Routern und Lastverteilern unter Berücksichtigung…

BITMi unterstützt EU-Beschwerde gegen Google

Der Bundesverband IT-Mittelstand e.V. (BITMi) begrüßt die Entscheidung der EU Kommission, mit einer formellen Beschwerde gegen den Suchmaschinenbetreiber Google vorzugehen. Die EU-Kommission wirft Google unfairen Wettbewerb vor: Die Suchmaschine bevorzuge eigene Dienste und benachteilige so andere Anbieter und letzten Endes…

VDE-Studie: Industrie 4.0 ist in zehn Jahren da

Eine VDE-Umfrage unter den 1.300 Mitgliedsunternehmen zeigt, dass Deutschland im Kopf-an-Kopf-Rennen hinsichtlich Industrie 4.0 mit USA und Japan beschleunigen muss – und dass IT-Sicherheit das größte Hindernis für schnelle Umsetzung der Smart Factory ist. Der ganze Artikel: sicherheit.info – neue…

Angriff auf „TV5Monde“: Cyberkrieg oder Propagandaschlacht?

Wer die Bedeutung eines „ganz normalen“ zielgerichteten Angriffs überhöht, spielt das Spiel des Angreifers – ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher des japanischen IT-Sicherheitsanbieters Trend Micro. Der ganze Artikel: sicherheit.info – neue Beiträge

Spionageangriff auf Deutschland und Israel

Der IT-Sicherheitsspezialist Trend Micro deckt Angriffe auf deutsche und israelische Unternehmen auf und vermutet den Iran als Auftraggeber der „Operation Woolen-Goldfish“. Der ganze Artikel: Security-Insider – News

Letztes Update für Java 7

Oracle hat umfangreiche Sicherheits-Updates für seine Produktpalette bereit gestellt. Dazu gehört auch Java, in dem mehrere kritische Lücken beseitigt werden. Der ganze Artikel: TecChannel | Sicherheit

BITMi enttäuscht: Maas knickt ein bei Vorratsdatenspeicherung

Der Bundesverband IT-Mittelstand e.V. (BITMi) reagiert sehr enttäuscht auf die Einigung des Bundesjustizministers Heiko Maas und Bundesinnenminister de Maizière auf „Leitlinien zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten“ aus dem Bundesministerium der Justiz und für Verbraucherschutz. Der ganze Artikel:…

Jackpot: Sicherheits-Chef soll Lotto-Rechner manipuliert haben

Lange Zeit konnten sich Lotto-Spieler von der Seriosität des Spiels überzeugen, indem sie einer der zahlreichen Lotto-Feen beim Ziehen der Zahlenkugeln zusahen. Seit einiger Zeit haben aber auch modernere Methoden in verschiedenen Lotterien Einzug gehalten – was sich ein Angreifer…

Data Breach Investigation Report 2015

Verizon hat heute den Data Breach (Datenschutzverletzung) Investigation Report 2015 veröffentlicht, der einen umfassenden Einblick in die verschiedenen Muster von Cyberangriffen aus dem vergangenen Jahr bietet. FireEye Labs hat auf Basis der eigenen Untersuchungen Informationen zu den fortschriftlichen Angriffen aus…

Patchday: Adobe stopft kritische Flash-Lücke

Adobe hat mehrere Sicherheitsprobleme mit dem Flash Player, in ColdFusion und in Flex behoben. Besonders das Flash-Update sollte zügigst installiert werden, da eine der Lücken bereits für Angriffe missbraucht wird. Der ganze Artikel: heise Security

Microsoft Patchday im April

Auch an diesem zweiten Dienstag im schönen April, hat Microsoft insgesamt elf Sicherheits-Patches ausgerollt. Microsoft empfiehlt zeitnahes Aufspielen des Update-Paketes, da vier Sicherheitslücken (MS15-032, MS15-033, MS15-034, MS15-035) in Office Anwendungen und im Internet Explorer als kritisch und somit gefährlich eingestuft werden. Laut Microsoft werden diese bereits … Read More … Der…

Shellfire VPN auf unabhängiger Hardware

Shellfire VPN soll künftig bei Bedarf unabhängig von den privat verwendeten Geräten funktionieren. Per Crowdfunding-Kampagne wollen die Entwickler deshalb die Shellfire Box finanzieren. Die Hardware wird so ausgeliefert, dass sie sich bei eingerichteter Internet-Verbindung selbst konfiguriert und mit dem VPN-Dienst…

Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten

Mobile Arbeitsweise der #GenMobile-Mitarbeiter stellt wachsendes Sicherheitsrisiko dar + Aruba Networks fordert Unternehmen weltweit auf ihre Sicherheits-vorkehrungen zu verbessern: Wie die neue Umfrage „Securing #GenMobile: Is Your Business Running the Risk“ enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl…

Tyco Integrated Fire: Roadshow im April 2015

Tyco Integrated Fire & Security präsentiert im Tyco Truck im April 2015 in der Schweiz die neue Brandmeldezentrale Zettler Profile. Die Zielgruppe der flexiblen Informationsveranstaltung reicht von Planern über Brandschutzberater, Sicherheits- und Brandschutzbeauftragte bis hin zu Endkunden. Der ganze Artikel:…

Tools, die in das Netzwerk blicken

Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte, oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir … Der ganze Artikel: TecChannel | Sicherheit

Bosch: Planertage zu moderner IP-Technologie

Bosch Sicherheitssysteme stellt seine diesjährigen Planertage unter das Motto „Moderne IP-Technologie“ und adressiert damit die breiten Einsatzmöglichkeiten vernetzter Sicherheitskomponenten. Der ganze Artikel: sicherheit.info – neue Beiträge

JVC Professional: Outdoor-Kamera in Bullet-Form

JVC präsentiert eine weitere Kamera in seiner Super-Lolux-HD2-Serie – die neue Outdoor-IP-Bullet-Kamera VN-H157WPU (EX), die ohne LEDs auskommt. Sie bietet sehr gute Farbwiedergabe und Detailschärfe in Full-HD-Auflösung. Der ganze Artikel: sicherheit.info – neue Beiträge

Bundesnetzagentur stoppt Auskunfts-Nummern 11865 und 11878

Gina Sanders/fotolia.com Die Bundesnetzagentur hat die Abschaltungen der Auskunftsdiensterufnummern 11865 und 11878 angeordnet und gleichzeitig zum Schutz der Verbraucher vor unberechtigten Forderungen Verbote der Rechnungslegung und Inkassierung erlassen. Wie die Bundesnetzagentur berichtete, hatte sie zu den Nummern 11865 und 11878…

Der ganze Artikel: Security-Insider – News

Weiterleitung auf SMB-Freigabe petzt Passwort-Hash

Durch eine Umleitung auf SMB-Freigaben kann ein Angreifer Windows dazu bringen, den Passwort-Hash des angemeldeten Nutzers zu verschicken. Das Problem ist seit über 18 Jahren bekannt, ausnutzen lässt sich die Lücke über etliche bekannte Programme. Der ganze Artikel: heise Security

Polizeikongress warnt vor mehr Hacker-Attacken

Wer beim Polizeikongress zuhört, dem kann angst und bange werden: wachsende Internetkriminalität, schlechte Grenzkontrollen. Die gute Nachricht: Es gibt eigentlich gute Technologie. Wird sie eingesetzt? Der ganze Artikel: TecChannel | Sicherheit

Call for Presentations für den 9. Cyber-Sicherheits-Tag gestartet

Für den 9. Cyber-Sicherheits-Tag am 16.Juni 2015 mit dem Thema "Managed Security Services" (MSS) können bis zum 30. April 2015 Präsentationsvorschläge eingereicht werden. Details und weitere Rahmenbedingungen entnehmen Sie bitte der Langfassung dieser Kurzmeldung. Der ganze Artikel: Aktuelle Meldungen der…

(Un-)Sicherheitsreport 2015

Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen + Immer mehr Unternehmen wurden Opfer von Attacken über verschlüsselten SSL- und TLS-Datenverkehr + Die Zahl der Aktionen gegen SCADA-Systeme zur Steuerung von Industrieanlagen hat sich 2014 im…

Digitale Gesellschaft fordert digitale Polizei

Die Deutschen stehen einem digitalen Austausch zwischen Bürgern und Polizeibehörden aufgeschlossen gegenüber. Auch Polizisten würden den vermehrten Einsatz digitaler Hilfsmittel in ihrer täg­lichen Arbeit begrüßen. Eine durchgängig digitale Polizeiarbeit steckt jedoch noch in den Kinderschuhen. Der ganze Artikel: Security-Insider –…