Das aus mehreren Ländern operierende Botnetz Simda wurde zu Fall gebracht. 770.000 gekaperte Computer befanden sich zuletzt unter der Kontrolle der Drahtzieher. Der ganze Artikel: heise Security
Monat: April 2015
Smart Factory – Maschinen als Türöffner für Hacker
Industrie 4.0 lautet das nächste Etappenziel in der industriellen Entwicklung. Damit einher geht eine immer stärkere Vernetzung, denn hier kommunizieren Menschen, Maschinen und Ressourcen direkt mit- und untereinander. Cyberkriminellen spielt das in die Hände, denn jede neue Schnittstelle ist zugleich…
Neue Version des Banking-Trojaner Emotet erreichen unsere Rechner
Bereits im letzten Sommer 2014 hat das Sicherheitsunternehmen Trend Micro den Banking Trojaner “Emotet” entdeckt. Damalige Analyse zeigten, dass u.a. durch Kompromittierung und Infizierung diverser Systemprozesse, der Netzwerkverkehr auf den Rechnern ausgelesen wurde und somit persönliche Zugangsdaten … Read More … Der…
Sicherheitssoftware klemmt Windows vom IPv6-Internet ab
Die Sicherheitssoftware Warsaw 1.5.1 für Windows blockiert Internetserver, die sowohl über IPv6 als auch IPv4 erreichbar sind. Betroffen sind vor allem mehrere Millionen brasilianischer Windows-Geräte, deren Nutzer Homebanking betreiben. Der ganze Artikel: heise Security
RSA-Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet
Nur jedes dritte Unternehmen hat einen Incident-Response-Plan für die schnelle Analyse und Reaktion bei Sicherheitsvorfällen + 57 Prozent der Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren diesen nie oder nur unregelmäßig + Fast zwei Drittel der Befragten betreiben kein aktives…
Was Hardware Token wirklich kosten
Multi-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei der Einschätzung und Bewertung passender Authentifizierungslösungen sind die Anschaffungs- und Gesamtbetriebskosten ein wesentlicher Faktor. Für eine korrekte Kalkulation ist es…
Zutrittslösung für Studentenwohnheime: In der Praxis bewährt
Marc Rousseau wollte keine mechanische Schließanlage mehr verwalten. Dem Leiter des luxemburgischen Studentenwerkes war es schlicht zu teuer und unsicher, mit Bergen von Schlüsseln zu hantieren. Der ganze Artikel: sicherheit.info – neue Beiträge
10 Security Features von Windows Server 2012 R2
Windows Server 2012 R2 hat mit Security Configuration Wizard, Applocker, IPSec und anderen Tools diverse integrierte Funktionen, um die Sicherheit zu erhöhen. Wir stellen zehn Gratis-Werkzeuge und -Mechanismen vor, die kostenpflichtige Anwendungen und Hardware sinnvoll ergänzen. Der ganze Artikel: Security-Insider…
Weitere Cyber-Angriffe auf Online-Auftritte belgischer Zeitungen
Erst eine heftige Cyber-Attacke am Sonntagabend, dann ein neuer Angriff nur einen Tag später: Die Online-Seite der belgischen Tageszeitung Le Soir ist schon wieder Opfer von Hackern geworden. Auch bei anderen belgischen Medien kommt es zu Ausfällen. Der ganze Artikel:…
Sicherheitsratgeber und Online-Instrument für die KMU, die Cloud Computing nutzen wollen
ENISA veröffentlicht einen Sicherheitsratgeber sowie ein Online-Instrument für Cloud-Sicherheit für die KMU, um diesen bei der Einschätzung von Chancen und Risiken bei der Nutzung von Cloud-Dienstleistungen zu helfen. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Operationen der Gruppierung APT 30
“APT 30” nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier + FireEye hat den Report “APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation” veröffentlicht. Der Report bietet Einblicke in die Operationen der Gruppierung APT…
Gefährdet das BSI die Industrie 4.0?
Grundlage für das Funktionieren der Industrie 4.0 sind vernetze Systeme, die unter anderem durch sogenannte SCADA-Programme kontrolliert werden. Der sichere Datenaustausch zwischen solchen informationstechnischen Systemen wird durch Verschlüsselungstechniken gewährleistet. Durch die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) befürworteten…
Cyber-Kriminelle plündern Bankkonten von Firmen
Mit der Dyre-Malware und Social Engineering ist es Hackern gelungen, Firmen um Millionenbeträge zu erleichtern. Der Trojaner leitete Anfragen auf fingierte Online-Banking-Seiten um, auf denen gefälschte Callcenter-Nummern hinterlegt waren. So gelangten die Angreifer in den Besitz von Zugangsdaten und Transaktionsnummern.…
Milestone Systems: Thomas O’Connell ist neuer Manager
Thomas O’Connell ist neuer Manager im Bereich A&E (Architects and Engineers) Business Development für Nordamerika bei Milestone Systems. Mit Fokus auf die Zusammenarbeit mit A&E Beratern wird direkt an Mike Taylor, Director of Sales, berichten. Der ganze Artikel: sicherheit.info –…
Vivotek: Vier neue WDR-Kameras verfügbar
Um sein Produktangebot an WDR-Pro-Kameras zu stärken, bringt Vivotek nun gleich vier neue Geräte auf den Markt – darunter die beiden Bullet-Modelle IB8338-H und IB8338-HR sowie die Fixed-Dome-Netzwerkkameras FD8138-H und FD8338-HV. Der ganze Artikel: sicherheit.info – neue Beiträge
Simonsvoss: Partnerschaft mit Mercury Security geschlossen
Simonsvoss und Mercury Security arbeiten künftig im Bereich Systemintegration zusammen. Die Integration von Smartintego in seine Plattform Authentic Mercury ermöglicht es Mercury, seinen Partnerfirmen die Simonsvoss Lösung zur integrierten Zutrittskontrolle, Smartintego, anzubieten. Der ganze Artikel: sicherheit.info – neue Beiträge
Linux 4.0 freigegeben: Sicherheitslücken im laufenden Betrieb korrigieren
Bei Linux 4.0 lassen sich Sicherheitslücken ohne Neustart des Systems beheben. Ein verzögertes Aktualisieren von Dateieigenschaften soll die Performance von Ext4 verbessern. Der ganze Artikel: heise Security
Chromes Webpage Screenshot schickt Userdaten in die USA
ScrapeSentry – ein Security-Unternehmen in den USA – hat eine riesige Sicherheitslücke in Googles Browser Chrome aufgedeckt. In der Browser Erweiterung Webpage Screenshot soll ein Schadcode enthalten sein, der Informationen sammelt und an eine IP-Adresse in den USA verschickt. Der…
Riesiges Simda-Botnetz wurde in internationaler Aktion stillgelegt
Im Zuge einer internationalen Aktion verschiedener Polizeibehörden ist es gelungen, wichtige Bestandteile eines Botnetzes namens Simda auszuschalten. Ende letzter Woche schlugen die Fahnder zu und beschlagnahmten allein in den Niederlanden zehn Server, über die das Netzwerk kontrolliert wurde. (Weiter lesen)…
Südostasien: Staatliche Cyber-Spione operieren zehn Jahre unentdeckt
Seit einem Jahrzehnt spioniert eine Hackergruppe Regierungen und Unternehmen in Südostasien und Indien aus. Einem Bericht zufolge soll China die Schnüffelei beauftragt haben. Der ganze Artikel: heise Security
Blaupunkt: Funk-Alarmsysteme zum Selbsteinbau
Mit den beiden Systemen SA 2500 und SA 2700 bietet Blaupunkt jetzt funkvernetzte Sicherheitstechnik auf GSM-Basis an. Auch für Laien sind die Komponenten laut Anbieter leicht zu installieren, bedarfsgerecht zu programmieren und flexibel zu steuern. Der ganze Artikel: sicherheit.info –…
OS X 10.10.3 soll gegen Adware helfen
Apple hat weitere Maßnahmen gegen Adware ergriffen, die verstärkt kostenlosen Mac-Programmen beim Download beigelegt wird und unter anderem Browser-Einstellungen ändert. Der ganze Artikel: heise Security
Feig Electronic: Dennis Fuchs ist neuer Vertriebsleiter
Dennis Fuchs ist seit 1. März 2015 neuer Vertriebsleiter des Geschäftsbereichs OBID der Feig Electronic GmbH. Als langjähriger Stellvertreter von Frithjof Walk tritt Fuchs dessen Nachfolge an und übernimmt die Gesamtverantwortung für den Vertriebsbereich. Der ganze Artikel: sicherheit.info – neue…
Vivotek: Baustellen einer Teheraner U-Bahn-Linie gesichert
Kameras von Vivotek überwachen die Baustellen der neuen U-Bahn-Linien in Teheran. Hintergrund war die Anforderung, die Sicherheit der künftigen Fahrgäste dieser Linien sowie die der derzeit auf dem Bau beschäftigten Arbeiter zu sichern. Der ganze Artikel: sicherheit.info – neue Beiträge
Schutz für vernetzte Geräte durch sicheres Booten und Kryptographie
Der sichere Bootvorgang bildet das Fundament der Vertrauenswürdigkeit eines Geräts im IoT. Der Artikel zeigt, wie sich die Sicherheit von Geräten implementieren lässt und wie Updates im Feld möglich sind. Der ganze Artikel: Security-Insider – News
15 Gadgets für den Frühling
Der Frühling ist da und es ist von Vorteil, wenn man gerüstet ist. Die Gadgets-Welt bietet dafür viele Möglichkeiten, wie einen automatischen Fensterputzroboter oder ein Bluetooth-Musikkissen gegen die Frühjahrsmüdigkeit. Der ganze Artikel: Security-Insider – News
Dahua Technology: Mechatronikbeschläge eingeführt
Dahua Technology hat drei mechatronische Türbeschläge für die Anwendung in der Zutrittskontrolle eingeführt. Die Modelle ASL6101, ASL8101 und ASL8112 aus der Smart-Lock-Serie sind in drei verschiedenen Farben lieferbar. Der ganze Artikel: sicherheit.info – neue Beiträge
Datenschützer – Behörden-PCs mit Windows XP sofort abschalten
Microsoft hat seinen Kunden Jahre Zeit gegeben, sich vom veralteten PC-Betriebssystem Windows XP zu verabschieden. Der Berliner Verwaltung reichte diese Zeit nicht aus. Nun fordert der Datenschutzbeauftragte … Der ganze Artikel: TecChannel | Sicherheit
„So wenig IT outsourcen wie möglich“
Daniel Domscheit-Berg, ehemaliger Wikileaks-Sprecher, wird auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015 der Vogel IT-Akademie als Referent auftreten. In seiner Keynote zeichnet er ein „Big Picture der digitalen Revolution“. Wir haben uns im Vorfeld mit dem selbsterklärten „Verfechter von…
Cyber-Angriff auf belgischen Zeitungsverlag
Angreifer haben die Webseiten des belgischen Verlages Rossel lahmgelegt. Über die Hintergründe ist derzeit nichts bekannt – auf eine Verbindung zu der Attacke auf TV5 Monde gäbe es aktuell keine Hinweise. Der ganze Artikel: heise Security
Ein Jahr nach Heartbleed: Drei Viertel aller Unternehmen nicht vollständig geschützt
Die SSL-Sicherheitslücke “Heartbleed” stellt auch ein Jahr nach Bekanntwerden immer noch ein großes Risiko dar. Deutsche Unternehmen sind davon vergleichsweise wenig betroffen: Sie setzen im Vergleich nur wenig OpenSSL ein. Gleichzeitig setzen sie aber insgesamt immer noch zu wenig auf…
BSI TW-T15/0029 – Apple veröffentlicht Sicherheitsupdates für Apple OS X
Technische Warnung des Bürger-CERT
Mehr Sicherheit für IaaS-Ressourcen
ProfitBricks bietet für seine Infrastructure-as-a-Service-Ressourcen ab sofort eine 2-Faktor-Authentifizierung an. Administratoren, die Cloud-Ressourcen gestalten und managen können beim Zugang zum System künftig neben dem Passwort die Eingabe eines zweiten, per App generierten Codes anfordern, bevor administrativ auf die Cloud-Ressourcen zugegriffen…
Polizeiorganisation Interpol verstärkt Kampf gegen Cyberkriminalität
Der Interpol-Weltkongress beschäftigt sich in dieser Woche vor allem mit den Themen Kampf gegen die Internet-Kriminalität und Cyber-Sicherheit. Der ganze Artikel: heise Security
Jetzt im Handel: „c’t wissen Windows – Das Reparier-Handbuch“
Das c’t-Sonderheft vereint die besten Anleitungen aus c’t zum Reparieren von Windows, inklusive großer Tipp-Sammlung der c’t-Hotline und einer Neuauflage des c’t-Notfall-Windows. Der ganze Artikel: heise Security
Innosecure 2015: Entwicklungen und Impulse
Die Innosecure, Kongress für Innovationen in den Sicherheitstechnologien, findet vom 22. bis 23. April 2015 in Velbert/Heiligenhaus statt. Marktexperten, Entwickler und Forscher referieren zu Sicherheits- und verwandten Querschnittstechnologien im Kongress der Innosecure. Dies bietet Herstellern von Schließ- und Sicherheitssystemen Impulse…
Exchange Server 2013 – Exchange-Zertifikate richtig einsetzen
Der richtige Umgang mit Zertifikaten unter Exchange 2013 spart nachträgliche Arbeit oder Support. Dieser Praxisbeitrag schildert empfehlenswerte Vorgehensweisen und beschreibt hilfreiche Tools. Der ganze Artikel: TecChannel | Sicherheit
Wieder eine Falschmail zur Apple-ID
Eine ähnliche Mail wie bei unserem ersten Artikel im Februar erreichte uns wieder. Wir berichteten hier: Link Wir sollten unsere Apple-ID bestätigen, die wir angeblich vor kurzem geändert haben. Die Mail ist an die richtige Adresse adressiert, die wir bei…
NSA-Chef erklärt seine Strategie gegen Verschlüsselung
NSA-Chef Michael Rogers hat angedeutet, wie er sich den Zugriff auf verschlüsselte Smartphones vorstellt: Die Hersteller sollen den Zugriffs-Code aufteilen, damit niemand im Alleingang die Daten entschlüsseln kann. Der ganze Artikel: heise Security
Great Canon: Chinesische Waffe gegen unliebsame Webseiten
Kein Botnetz sondern die PCs unbedarfter Websurfer missbraucht die Great Canon, um Webseiten lahm zu legen, die bei der Umgehung der chinesischen Internet-Zensur helfen. Der ganze Artikel: heise Security
Auch WLAN-Hotspots müssen künftig Überwachung ermöglichen
Beim Abhören von Telefon- und Internetanschlüssen wird nach einem Bericht der "Wirtschaftswoche" eine bestehende Lücke geschlossen. Der ganze Artikel: TecChannel | Sicherheit
Lufthansa-Kunden Opfer einer Cyber-Attacke
Lufthansa-Kunden sind nach einem Bericht des Nachrichtenmagazins "Der Spiegel" Opfer einer Cyber-Attacke geworden. Der ganze Artikel: TecChannel | Sicherheit
6 Knackpunkte bei der IT-Sicherheit
Public Cloud, Private Cloud und Big Data sind IT-seitig bereits Security-Challenge genug. Hinzu kommen aber noch menschliche Schwächen in Business und Arbeitsalltag, beobachtet jedenfalls Blogger Eric … Der ganze Artikel: TecChannel | Sicherheit
Mehr Security Intelligence für die IT
Sicherheitsintelligenz hilft nicht nur bei der Angriffserkennung. App-Kontrolle, Patch-Management und Zugangsschutz profitieren ebenso. Der ganze Artikel: TecChannel | Sicherheit
Augen auf beim Bannerkauf: Googles Werbedienst zur Malwareverbreitung missbraucht
G DATA Exploit Protection wehrte Angriffe ab der ersten Sekunde ab Der ganze Artikel: G Data SecurityBlog (deutsch)
Virtuelles Netzwerk: Sicherheit unterm Sternenhimmel
Im Hauptquartier der Europäischen Organisation für Astronomische Forschung in der südlichen Hemisphäre ESO (European Southern Observatory) in Garching sichert ein modernes Zutrittskontrollsystem den neuen Bürokomplex. Insbesondere der hohen Fluktuation von Gastwissenschaftlern wäre ein mechanisches System nicht gewachsen gewesen. Der ganze…
Kasino setzt auf HD-Netzwerktechnologie: Sicherheit im Spiel
Das Seven Luck Casino befindet sich im Herzen des Stadtteils Gangnam der Metropolregion Seoul in Südkorea. Auf über 6.000 Quadratmetern sorgen mehr als 70 Spieltische und über 100 Spielautomaten in orientalischer Atmosphäre für aufregende Spielmomente, und das 24 Stunden täglich,…
Wintertagung 2015: Alles zur Sicherheit
Mehr als 100 Teilnehmer aus der Sicherheitswirtschaft und Politik begrüßten der BVSW und PROTECTOR Mitte März zur inzwischen 4. Wintertagung am bayerischen Spitzingsee. Unter dem Motto „Grenzen der Sicherheit“ reichten die Themen von der technischen Entwicklung in der Videoüberwachung bis…
Sicherheitskonzept im Kunstmuseum Stuttgart: Vorsicht vor Veränderung
Vor zehn Jahren eröffnete das Kunstmuseum Stuttgart in einem architektonisch anspruchsvollen Neubau. Etwa 1,5 Millionen Besucher haben seitdem Kunstwerke unter anderem von Otto Dix oder Willi Baumeister bestaunt. Passiert ist in dieser Zeit so gut wie nichts. PROTECTOR überzeugte sich…
Lufthansa-Kunden Opfer einer Cyber-Attacke
Unbekannte Hacker haben Kunden des Lufthansa-Bonusmeilenprogramms attackiert. Bei dem Angriff wurden massenhaft Passwörter ausprobiert. Die Lufthansa betont, dass es kein Datenleck in ihren Systemen gegeben hat, sondern nur Accounts betroffen waren. Der ganze Artikel: heise Security
Überwachungskamera-Premierentest: Exklusiver Test der Safety Cam 20 HD und der Safety Cam 10 HD von Rollei
20 COMPUTER BILD-Leser testeten die beiden neuesten Rollei-Überwachungskameras Safety Cam 20 HD und Safety Cam 10 HD exklusiv. Der ganze Artikel: News – COMPUTER BILD
Sicherheitslücke: OS X zu freizügig mit Admin-Rechten
Apple hat eine Sicherheitslücke in Mac OS X "Yosemite" geschlossen, die seit mindestens vier Jahren bestand. Damit kann ein Angreifer die Nutzerrechte eines beliebigen Benutzers so ausweiten, dass er Befehle mit Root-Rechten ausführen kann. Der ganze Artikel: heise Security
Apples iOS 8.3 schließt 58 Sicherheitslücken
Apple bringt ein neues Update heraus, dass einerseits Verbesserungen bringt. andererseits auch 58 Sicherheitslücken schließt. Die neue Version soll immer wieder gemeldete Probleme mit WLAN- und Bluetooth-Verbindungen lösen. Der Beitrag Apples iOS 8.3 schließt 58 Sicherheitslücken erschien zuerst auf IT-Sicherheitsnews.…
Cyber-Raubzug Carbanak hat deutsche Banken angeblich verschont
Die Bundesregierung sieht deutsche Finanzinstitute oder sonstige Einrichtungen bisher nicht von der Schadsoftware Carbanak betroffen, mit der Cyber-Gauner seit 2013 etwa eine Milliarde Euro erbeutet haben sollen. Der ganze Artikel: heise Security
Google geht gegen Spam in Chrome Extensions vor
Nach über 100.000 Beschwerden seit Jahresbeginn räumt Google auf: Erweiterungen für den Chrome-Browser, die ihre Nutzer mit aufdringlichen Werbebannern belästigen, stehen auf der Abschussliste. Der ganze Artikel: Security-Insider – News
Zwei Seiten der Sicherheit in der Industrie 4.0
Sicherheit ist nicht gleich Sicherheit, zumindest in Fertigungs- und Industriebetrieben. Hier unterscheiden die IT-Spezialisten zwischen ‚Safety‘ in der Produktionsumgebung und ‚Security‘ in der geschäftlichen IT. Genau diese beiden Bereiche müssen nun stärker zusammenarbeiten, um für einen umfassenden Schutz zu sorgen.…
Kriminelle der Terromilitz IS legen TV5 Monde lahm
Zur Zeit herrscht in der französischen Zentrale des TV-Sender “TV5 Monde” in Paris reges Treiben. Der Sender steht sogar unter Polizeischutz. So sind in Nacht zum Donnerstag Hacker in die Infrastruktur des zweitgrößten internationalen TV-Sender eingedrungen und … Read More … Der…
BSI TW-T15/0028 – Apple veröffentlicht iOS 8.3
Technische Warnung des Bürger-CERT
GEV: Rauchwarnmelder mit zehn Jahre langer Batterielaufzeit
Mit zuverlässiger Technik und langer Batterielaufzeit können die Gesetzesauflagen der Bundesländer in puncto Rauchmelderpflicht leicht realisiert werden. GEV hat deshalb den Rauchwarnmelder FMR 4320 konzipiert, in dem eine drei Volt Lithium-Batterie bereits fest installiert ist. Der ganze Artikel: sicherheit.info –…
Hannover Messe 2015: BSI informiert über Cyber-Sicherheit im Industrieumfeld
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist auf der Hannover Messe vom 13. bis 17. April 2015 mit einem eigenem Stand (Halle 8, Stand D27) vertreten und informiert dort über aktuelle Herausforderungen der Cyber-Sicherheit und IT-Sicherheitsprojekte mit Bezug…
Passwörter im TV-Bild: Spekulationen zu TV5-Attacke
Noch ist nicht klar, wie die wohl islamistischen Angreifer Zugang zu den Systemen des französischen Senders TV5 erhalten haben. Als eine Möglichkeit werden derzeit Zugangsdaten gehandelt, die im Hintergrund von Fernsehbildern zu erkennen waren. Der ganze Artikel: heise Security
Unternehmen unterschätzen rechtliche Konsequenzen von Cybercrime
Deutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter – bewusst oder unbewusst – hervorgerufen werden. Der ganze Artikel: Security-Insider – News
Nach Angriff auf TV5: Krisentreffen der Medien-Chefs
Frankreichs Kultusministerin will sich nun mit den Chefs der größten Medienhäuser ihres Landes treffen, um sich über deren Abwehrbereitschaft gegen Cyberkriminelle zu informieren. Derweil läuft es bei TV5 nach dem Hackerangriff noch nicht wieder normal. Der ganze Artikel: heise Security
Kameras für Brennkammer: Kraftwerk unter Beobachtung
Der Sozialdienstleister Stiftung Liebenau vom Bodensee betreibt ein weltweit einzigartiges Kraftwerk, im Volksmund Windel-Willi genannt. Als Brennstoff werden Inkontinenzsystemabfälle genutzt. Um den reibungslosen Brennvorgang in der Kammer stets im Blick zu behalten, nutzt das Betreiberteam Sicherheitskameras. Der ganze Artikel: sicherheit.info…
Xtralis: Plattform für Sicherheit und Gebäudeverwaltung
Xtralis hat Adpro XOa 3 Securityplus veröffentlicht, ein fernprogrammierbares Operating-System für die fernverwaltete Fasttrace 2 Multi-Service-Gateways (RMG)-Serie. Der ganze Artikel: sicherheit.info – neue Beiträge
Salto Systems: Zutrittslösung für Drei-Ähren-Bäckerei
Die Drei-Ähren-Bäckerei in Zella-Mehlis (Thüringen) nutzt in ihrer neuen Zentrale, in der Produktion, Logistik und Verwaltung sowie ein Laden und Restaurant zusammengefasst sind, eine kabellose elektronische Zutrittslösung von Salto Systems. Der ganze Artikel: sicherheit.info – neue Beiträge
UAC-Abschaltung: Windows durch LG Display-Software in Gefahr
Eine von LG zusammen mit bestimmten Displays aus seinem Sortiment vertriebene Software gefährdet offenbar die Sicherheit von Windows-PCs. Das Tool mit dem Namen Split Screen ändert laut einem deutschen Entwickler die Einstellungen der Benutzerkontensteuerung (UAC), so dass Schadsoftware Tür und…
Hintergrund: Das BSI und der Elfenbeinturm
Technische Richtlinien des BSI einfach eins-zu-eins umzusetzen, kann bös ins Auge gehen. Das lernte ein Admin auf die harte Tour, als er die Vorgaben für die "Verwendung von Transport Layer Security" zu wörtlich nahm. Der ganze Artikel: heise Security
Beebone: FBI und Europol legen Wurm-Netz lahm
Das interessante am ausgeschalteten Beebone-Botnetz ist der Schädling dahinter: Es handelt sich um einen Downloader, der anderen Unrat nachlädt, sich selber weiter verbreitet und dabei ständig mutiert. Der ganze Artikel: heise Security
Geschützte PIN-Felder auf Briefen durchleuchtet
Erhält man etwa von der Kreditkartenfirma einen Brief mit verschlossenem PIN-Feld, heißt das nicht zwangsläufig, dass die PIN nicht schon auf dem Transportweg abgelesen wurde. Der ganze Artikel: heise Security
Apple stopft Sicherheitslücken in iOS und mehreren OS-X-Versionen
Apple hat mit den Betriebssystem-Updates vom Mittwoch ein Bündel an Security-Fixes mitgeliefert. Sicherheitsaktualisierungen gibt es auch für OS X 10.8, 10.9 und Apple TV. Der ganze Artikel: heise Security
Telematik mit Datenschutz funktioniert auf jedem Smartphone
„TISLOG Smart“ ist eine neuartige mobile Telematiklösung für den kurzzeitigen Einsatz durch Subunternehmer. Das System erfordert keine installierten Apps und bezieht die Auftragsdaten online über eine der Tour zugeordnete Website. Der ganze Artikel: Security-Insider – News
Chrome-Erweiterung spioniert Benutzer aus: Sie nutzen Webpage Screenshot für Chrome? Abschalten!
Eine Screenshot-Erweiterung für Googles Browser Chrome verschickt laut einem Sicherheits-Unternehmen heimlich geklaute Nutzerdaten. Der ganze Artikel: News – COMPUTER BILD
Messenger Telegram mit zweitem Faktor
Mit einem zusätzlichen Passwort können Telegram-Nutzer ihre Accounts nun noch weiter absichern. Zudem verrät der Dienst, wie viele Sitzungen aktuell mit dem genutzten Account offen sind. Der ganze Artikel: heise Security
IS-nahe Hacker legen französischen Fernsehsender lahm
Der international ausgestrahlte französische Fernsehsender TV5Monde wurde gestern Opfer eines Hacker-Angriffs, wodurch nicht nur die Website offline ging, sondern auch keine TV-Sendungen mehr möglich waren. Hinter der Attacke sollen Personen stehen, die die Ziele der Terrororganisation Islamischer Staat (IS) unterstützen.…
l+f: SSL-Zertifikat durch Zeitreise frisch halten
Das SSL-Zertifikat deiner Webseite ist abgelaufen? Kein Problem. Empfehle deinen Besuchern einfach, die Systemzeit zurückzustellen. Der ganze Artikel: heise Security
Die Hälfte aller Android-Geräte anfällig für Hijacking-Angriffe
Betreiben Sie Ihr Handy noch mit Android 4.3 oder sogar mit Android Version 4.2? Eine kritische Android Sicherheitslücke, die schon vor über einem Jahr entdeckt wurde, wird weiterhin von Angreifern aktiv ausgenutzt. Als diese Sicherheitslücke mit Namen “Android … Read More … Der…
BSI TW-T15/0027 – Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser
Technische Warnung des Bürger-CERT
Gemeinsames Aufsichtsinstrument zur Telekommunikationssicherheit
ENISA veröffentlicht ein gemeinsames Rahmenwerk zur Beaufsichtigung der Sicherheit von Dienstleistungen und der Verarbeitung persönlicher Daten durch Telekommunikationsanbieter in der EU. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Sind Sie auf IT-Notfälle vorbereitet?
Große Unternehmen nur unwesentlich besser gerüstet als kleinere + Schnelle Reaktion bei digitaler Spionage oder Sabotage notwendig + Bei Notfallübungen werden Szenarien durchgespielt Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Poker Stars überlässt nur Zahlen dem Zufall
Wo mit IT Geld generiert wird, sind starke Sicherheitsmechanismen vonnöten. Online-Glücksspiele stehen hier vor besonderen Herausforderungen. Der Anbieter Poker Stars hat einen detaillierten Einblick in sensible und interne Sicherheitsmechanismen ermöglicht. Der ganze Artikel: Security-Insider – News
Apple aktualisiert Safari für OS X 10.8, 10.9 und 10.10
Mit den Versionen 8.0.5, 7.1.5 und 6.2.5 seines Browsers behebt Cupertino jede Menge Sicherheitslücken, darunter auch ein altes Problem im Privatmodus. Der ganze Artikel: heise Security
Kriminalprävention: Staatliche Förderung für Sicherheitstechnik
Die Polizei weiß: Richtige Sicherungen schützen vor Wohnungseinbruch. Was viele Bürger nicht wissen: Bund und Länder unterstützen den Einbau solcher Sicherheitstechnik. Nun gibt es aktuelle Informationen über diese Fördermöglichkeiten. Der ganze Artikel: sicherheit.info – neue Beiträge
BSI rät zum Update von Mozilla und Chrome
Das Bundesamt für Sicherheit in der Informationstechnik – kurz BSI – rät Nutzern der Browser Firefox Mozilla und Chrome zu einem schnellen Update. Beide Browser Giganten haben kritische Sicherheitslücken geschlossen, durch die Hacker Man-in-the-Middle-Attacken durchführen und somit die Fremdsteuerung des…
Europol: Die Zukunft der organisierten Kriminalität
Zum ersten Mal hat Europol eine Studie veröffentlicht, die versucht, künftige Entwicklungen der organisierten Kriminalität vorherzusagen. Dabei spielt die IT eine wichtige Rolle, nicht nur im zunehmenden Cybercrime. Der ganze Artikel: heise Security
Vivotek: Videorecorder für Supermärkte und Modegeschäfte
Mit dem Start des ND8322P macht Vivotek seine Technologie einem noch breiteren Publikum zugänglich. Der Plug-&-Play-Netzwerk-Videorecorder (NVR) bietet selbst kleinen Unternehmen die Möglichkeit, die Vorteile der Vivotek-Systeme zu nutzen. Der ganze Artikel: sicherheit.info – neue Beiträge
Dahua: Filialen der kirgisischen Ecoislamic Bank gesichert
Dahua hat die Filialen der Ecoislamic Bank in Kirgisistan mit einer umfassenden Videoüberwachungslösung ausgestattet. Die Bank setzt dabei sowohl auf analoge wie moderne digitale Technik. Der ganze Artikel: sicherheit.info – neue Beiträge
Verschlüsselte Telefonkonferenzen
Telefonkonferenzen sind für Unternehmen ein praktischer Kommunikationsweg; ohne Verschlüsselung können aber leicht Unbefugte mithören. Die Darmstädter Firma Toplink arbeitet zusammen mit der Hochschule Darmstadt an einer Verschlüsselung ihres beliebten Audio-Konferenzsystems myTelco. Der ganze Artikel: Security-Insider – News
VMware – der Weg zum Software-Defined Data Center
Mit neuen Virtualisierungstechnologien wie Virtual SAN oder vSphere Virtual Volumes will VMware das Software-Defined Data-Center vorantreiben. Zusätzlich plant der Hersteller, gemeinsam mit Google die … Der ganze Artikel: TecChannel | Sicherheit
Islamisten hacken TV5
Islamistische Hacker haben Mittwochabend die Fernsehkanäle von TV5Monde lahmgelegt. Über die Online-Präsenzen von TV5 wurden Drohungen verbreitet. Der ganze Artikel: heise Security
Vier kritische Fragen an einen Kommunikationsdienstleister
Es gibt Versicherungen für die Erfüllung von Verträgen, die Verletzungen von Hochleistungssportlern und natürlich für Urlaubsreisen. Geht es aber um die Unternehmens-IT, wird es komplizierter. Der ganze Artikel: TecChannel | Sicherheit
Schmeissner: Sensortechnologien schützen Kunstwerke
Das drahtlose Woss-System der Hermsdorfer Schmeissner GmbH setzt auf Innovation im Exponatec-Jahr. Die Museums-Fachmesse öffnet im November 2015 in Köln ihre Tore. Der ganze Artikel: sicherheit.info – neue Beiträge
Malware im Schlepptau: Google Banner verbreiten Nuclear Exploit Kit
Mit "Malvertising" beschreiben die Security-Spezialisten der US-Firma Fox-IT einen sicherheitsrelevanten Vorfall bei den Google Werbebannern. Dabei hat eine Marketing-Agentur namens Engage Lab vielleicht unwissentlich Google Ads gebucht, die Malware auslieferten. (Weiter lesen) Der ganze Artikel: WinFuture News: Sicherheit
Tor-Router Anonabox mit stümperhafter Sicherheit
Ein Sicherheitsforscher, der die Anonabox unter die Lupe genommen hat, fand gravierende Mängel. Aus dem WLAN ist das Gerät jedem Angreifer mit einem Modikum an Motivation schutzlos ausgeliefert. Das Passwort für den Root-Zugang ist "admin". Der ganze Artikel: heise Security
„Dyre Wolf“: Digitaler Wolf im Schafspelz entdeckt
Forscher von IBM Security haben einen laufenden Angriff von Cyberkriminellen aufgedeckt, die… Der ganze Artikel: Marktplatz IT-Sicherheit
Die 10 größten Internet-Gefahren
Gefahren im Internet lauern an beinahe „jeder Ecke“. Enisa und der Bitkom haben die zehn größten Bedrohungen zusammengetragen. Der ganze Artikel: Security-Insider – News
Redaktionelles Webinar: Risiko Logfiles
Der richtige Umgang mit Logdaten stellt Admins regelmäßig vor schwere Probleme. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits jedoch erhebliche rechtliche Risiken. Der ganze Artikel: heise Security
CryptVault zeigt sich als AV-Quarantäne Dateien
Experten von Trend Micro haben eine neue Variante des Cryptolocker Erpressungs-Trojaner gefunden. CryptVault wie Sie die Malware nennen, verschlüsselt nicht nur die Dateien auf dem Rechner, sondern lässt diese zudem aussehen als wären es von der Antiviren-Software in Quarantäne gestellte … Read More … Der…
l+f: Updated euer WordPress oder ISIS kommt!
Das FBI schlägt Alarm: Sympathisanten des Islamischen Staates hacken haufenweise WordPress-Seiten. Der ganze Artikel: heise Security
Verschlüsseltes Messaging mit Secure Chat und Axolotl
Messenger wie WhatsApp wurden 2014 von mehr als drei Milliarden Menschen genutzt. Viele Messaging-Dienste bieten mittlerweile Verschlüsselung an, transparente Sicherheit bietet aber nur ein Dienst auf Open-Source-Basis. Mit der App „Secure Chat“ bietet G Data hochsichere SMS- und Chat-Kommunikation mit…