Monat: April 2015

Weltumspannendes Botnetz stillgelegt

Das aus mehreren Ländern operierende Botnetz Simda wurde zu Fall gebracht. 770.000 gekaperte Computer befanden sich zuletzt unter der Kontrolle der Drahtzieher. Der ganze Artikel: heise Security

Smart Factory – Maschinen als Türöffner für Hacker

Industrie 4.0 lautet das nächste Etappenziel in der industriellen Entwicklung. Damit einher geht eine immer stärkere Vernetzung, denn hier kommunizieren Menschen, Maschinen und Ressourcen direkt mit- und untereinander. Cyberkriminellen spielt das in die Hände, denn jede neue Schnittstelle ist zugleich…

Neue Version des Banking-Trojaner Emotet erreichen unsere Rechner

Bereits im letzten Sommer 2014 hat das Sicherheitsunternehmen Trend Micro den Banking Trojaner “Emotet” entdeckt. Damalige Analyse zeigten, dass u.a. durch Kompromittierung und Infizierung diverser Systemprozesse, der Netzwerkverkehr auf den Rechnern ausgelesen wurde und somit persönliche Zugangsdaten … Read More … Der…

Sicherheitssoftware klemmt Windows vom IPv6-Internet ab

Die Sicherheitssoftware Warsaw 1.5.1 für Windows blockiert Internetserver, die sowohl über IPv6 als auch IPv4 erreichbar sind. Betroffen sind vor allem mehrere Millionen brasilianischer Windows-Geräte, deren Nutzer Homebanking betreiben. Der ganze Artikel: heise Security

Was Hardware Token wirklich kosten

Multi-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei der Einschätzung und Bewertung passender Authentifizierungslösungen sind die Anschaffungs- und Gesamtbetriebskosten ein wesentlicher Faktor. Für eine korrekte Kalkulation ist es…

10 Security Features von Windows Server 2012 R2

Windows Server 2012 R2 hat mit Security Configuration Wizard, Applocker, IPSec und anderen Tools diverse integrierte Funktionen, um die Sicherheit zu erhöhen. Wir stellen zehn Gratis-Werkzeuge und -Mechanismen vor, die kostenpflichtige Anwendungen und Hardware sinnvoll ergänzen. Der ganze Artikel: Security-Insider…

Operationen der Gruppierung APT 30

“APT 30” nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier + FireEye hat den Report “APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation” veröffentlicht. Der Report bietet Einblicke in die Operationen der Gruppierung APT…

Gefährdet das BSI die Industrie 4.0?

Grundlage für das Funktionieren der Industrie 4.0 sind vernetze Systeme, die unter anderem durch sogenannte SCADA-Programme kontrolliert werden. Der sichere Datenaustausch zwischen solchen informationstechnischen Systemen wird durch Verschlüsselungstechniken gewährleistet. Durch die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) befürworteten…

Cyber-Kriminelle plündern Bankkonten von Firmen

Mit der Dyre-Malware und Social Engineering ist es Hackern gelungen, Firmen um Millionenbeträge zu erleichtern. Der Trojaner leitete Anfragen auf fingierte Online-Banking-Seiten um, auf denen gefälschte Callcenter-Nummern hinterlegt waren. So gelangten die Angreifer in den Besitz von Zugangsdaten und Transaktionsnummern.…

Milestone Systems: Thomas O’Connell ist neuer Manager

Thomas O’Connell ist neuer Manager im Bereich A&E (Architects and Engineers) Business Development für Nordamerika bei Milestone Systems. Mit Fokus auf die Zusammenarbeit mit A&E Beratern wird direkt an Mike Taylor, Director of Sales, berichten. Der ganze Artikel: sicherheit.info –…

Vivotek: Vier neue WDR-Kameras verfügbar

Um sein Produktangebot an WDR-Pro-Kameras zu stärken, bringt Vivotek nun gleich vier neue Geräte auf den Markt – darunter die beiden Bullet-Modelle IB8338-H und IB8338-HR sowie die Fixed-Dome-Netzwerkkameras FD8138-H und FD8338-HV. Der ganze Artikel: sicherheit.info – neue Beiträge

Simonsvoss: Partnerschaft mit Mercury Security geschlossen

Simonsvoss und Mercury Security arbeiten künftig im Bereich Systemintegration zusammen. Die Integration von Smartintego in seine Plattform Authentic Mercury ermöglicht es Mercury, seinen Partnerfirmen die Simonsvoss Lösung zur integrierten Zutrittskontrolle, Smartintego, anzubieten. Der ganze Artikel: sicherheit.info – neue Beiträge

Chromes Webpage Screenshot schickt Userdaten in die USA

ScrapeSentry – ein Security-Unternehmen in den USA – hat eine riesige Sicherheitslücke in Googles Browser Chrome aufgedeckt. In der Browser Erweiterung Webpage Screenshot soll ein Schadcode enthalten sein, der Informationen sammelt und an eine IP-Adresse in den USA verschickt. Der…

Riesiges Simda-Botnetz wurde in internationaler Aktion stillgelegt

Im Zuge einer internationalen Aktion verschiedener Polizeibehörden ist es gelungen, wichtige Bestandteile eines Botnetzes namens Simda auszuschalten. Ende letzter Woche schlugen die Fahnder zu und beschlagnahmten allein in den Niederlanden zehn Server, über die das Netzwerk kontrolliert wurde. (Weiter lesen)…

Blaupunkt: Funk-Alarmsysteme zum Selbsteinbau

Mit den beiden Systemen SA 2500 und SA 2700 bietet Blaupunkt jetzt funkvernetzte Sicherheitstechnik auf GSM-Basis an. Auch für Laien sind die Komponenten laut Anbieter leicht zu installieren, bedarfsgerecht zu programmieren und flexibel zu steuern. Der ganze Artikel: sicherheit.info –…

OS X 10.10.3 soll gegen Adware helfen

Apple hat weitere Maßnahmen gegen Adware ergriffen, die verstärkt kostenlosen Mac-Programmen beim Download beigelegt wird und unter anderem Browser-Einstellungen ändert. Der ganze Artikel: heise Security

Feig Electronic: Dennis Fuchs ist neuer Vertriebsleiter

Dennis Fuchs ist seit 1. März 2015 neuer Vertriebsleiter des Geschäftsbereichs OBID der Feig Electronic GmbH. Als langjähriger Stellvertreter von Frithjof Walk tritt Fuchs dessen Nachfolge an und übernimmt die Gesamtverantwortung für den Vertriebsbereich. Der ganze Artikel: sicherheit.info – neue…

Vivotek: Baustellen einer Teheraner U-Bahn-Linie gesichert

Kameras von Vivotek überwachen die Baustellen der neuen U-Bahn-Linien in Teheran. Hintergrund war die Anforderung, die Sicherheit der künftigen Fahrgäste dieser Linien sowie die der derzeit auf dem Bau beschäftigten Arbeiter zu sichern. Der ganze Artikel: sicherheit.info – neue Beiträge

15 Gadgets für den Frühling

Der Frühling ist da und es ist von Vorteil, wenn man gerüstet ist. Die Gadgets-Welt bietet dafür viele Möglichkeiten, wie einen automatischen Fensterputzroboter oder ein Bluetooth-Musikkissen gegen die Frühjahrsmüdigkeit. Der ganze Artikel: Security-Insider – News

Dahua Technology: Mechatronikbeschläge eingeführt

Dahua Technology hat drei mechatronische Türbeschläge für die Anwendung in der Zutrittskontrolle eingeführt. Die Modelle ASL6101, ASL8101 und ASL8112 aus der Smart-Lock-Serie sind in drei verschiedenen Farben lieferbar. Der ganze Artikel: sicherheit.info – neue Beiträge

„So wenig IT outsourcen wie möglich“

Daniel Domscheit-Berg, ehemaliger Wikileaks-Sprecher, wird auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015 der Vogel IT-Akademie als Referent auftreten. In seiner Keynote zeichnet er ein „Big Picture der digitalen Revolution“. Wir haben uns im Vorfeld mit dem selbsterklärten „Verfechter von…

Cyber-Angriff auf belgischen Zeitungsverlag

Angreifer haben die Webseiten des belgischen Verlages Rossel lahmgelegt. Über die Hintergründe ist derzeit nichts bekannt – auf eine Verbindung zu der Attacke auf TV5 Monde gäbe es aktuell keine Hinweise. Der ganze Artikel: heise Security

Mehr Sicherheit für IaaS-Ressourcen

ProfitBricks bietet für seine Infrastructure-as-a-Service-Ressourcen ab sofort eine 2-Faktor-Authentifizierung an. Administratoren, die Cloud-Ressourcen gestalten und managen können beim Zugang zum System künftig neben dem Passwort die Eingabe eines zweiten, per App generierten Codes anfordern, bevor administrativ auf die Cloud-Ressourcen zugegriffen…

Innosecure 2015: Entwicklungen und Impulse

Die Innosecure, Kongress für Innovationen in den Sicherheitstechnologien, findet vom 22. bis 23. April 2015 in Velbert/Heiligenhaus statt. Marktexperten, Entwickler und Forscher referieren zu Sicherheits- und verwandten Querschnittstechnologien im Kongress der Innosecure. Dies bietet Herstellern von Schließ- und Sicherheitssystemen Impulse…

Wieder eine Falschmail zur Apple-ID

Eine ähnliche Mail wie bei unserem ersten Artikel im Februar erreichte uns wieder. Wir berichteten hier: Link Wir sollten unsere Apple-ID bestätigen, die wir angeblich vor kurzem geändert haben. Die Mail ist an die richtige Adresse adressiert, die wir bei…

6 Knackpunkte bei der IT-Sicherheit

Public Cloud, Private Cloud und Big Data sind IT-seitig bereits Security-Challenge genug. Hinzu kommen aber noch menschliche Schwächen in Business und Arbeitsalltag, beobachtet jedenfalls Blogger Eric … Der ganze Artikel: TecChannel | Sicherheit

Virtuelles Netzwerk: Sicherheit unterm Sternenhimmel

Im Hauptquartier der Europäischen Organisation für Astronomische Forschung in der südlichen Hemisphäre ESO (European Southern Observatory) in Garching sichert ein modernes Zutrittskontrollsystem den neuen Bürokomplex. Insbesondere der hohen Fluktuation von Gastwissenschaftlern wäre ein mechanisches System nicht gewachsen gewesen. Der ganze…

Kasino setzt auf HD-Netzwerktechnologie: Sicherheit im Spiel

Das Seven Luck Casino befindet sich im Herzen des Stadtteils Gangnam der Metropolregion Seoul in Südkorea. Auf über 6.000 Quadratmetern sorgen mehr als 70 Spieltische und über 100 Spielautomaten in orientalischer Atmosphäre für aufregende Spielmomente, und das 24 Stunden täglich,…

Wintertagung 2015: Alles zur Sicherheit

Mehr als 100 Teilnehmer aus der Sicherheitswirtschaft und Politik begrüßten der BVSW und PROTECTOR Mitte März zur inzwischen 4. Wintertagung am bayerischen Spitzingsee. Unter dem Motto „Grenzen der Sicherheit“ reichten die Themen von der technischen Entwicklung in der Videoüberwachung bis…

Lufthansa-Kunden Opfer einer Cyber-Attacke

Unbekannte Hacker haben Kunden des Lufthansa-Bonusmeilenprogramms attackiert. Bei dem Angriff wurden massenhaft Passwörter ausprobiert. Die Lufthansa betont, dass es kein Datenleck in ihren Systemen gegeben hat, sondern nur Accounts betroffen waren. Der ganze Artikel: heise Security

Sicherheitslücke: OS X zu freizügig mit Admin-Rechten

Apple hat eine Sicherheitslücke in Mac OS X "Yosemite" geschlossen, die seit mindestens vier Jahren bestand. Damit kann ein Angreifer die Nutzerrechte eines beliebigen Benutzers so ausweiten, dass er Befehle mit Root-Rechten ausführen kann. Der ganze Artikel: heise Security

Apples iOS 8.3 schließt 58 Sicherheitslücken

Apple bringt ein neues Update heraus, dass einerseits Verbesserungen bringt. andererseits auch 58 Sicherheitslücken schließt. Die neue Version soll immer wieder gemeldete Probleme mit WLAN- und Bluetooth-Verbindungen lösen. Der Beitrag Apples iOS 8.3 schließt 58 Sicherheitslücken erschien zuerst auf IT-Sicherheitsnews.…

Google geht gegen Spam in Chrome Extensions vor

Nach über 100.000 Beschwerden seit Jahresbeginn räumt Google auf: Erweiterungen für den Chrome-Browser, die ihre Nutzer mit aufdringlichen Werbebannern belästigen, stehen auf der Abschussliste. Der ganze Artikel: Security-Insider – News

Zwei Seiten der Sicherheit in der Industrie 4.0

Sicherheit ist nicht gleich Sicherheit, zumindest in Fertigungs- und Industriebetrieben. Hier unterscheiden die IT-Spezialisten zwischen ‚Safety‘ in der Produktionsumgebung und ‚Security‘ in der geschäftlichen IT. Genau diese beiden Bereiche müssen nun stärker zusammenarbeiten, um für einen umfassenden Schutz zu sorgen.…

Kriminelle der Terromilitz IS legen TV5 Monde lahm

Zur Zeit herrscht in der französischen Zentrale des TV-Sender “TV5 Monde” in Paris reges Treiben. Der Sender steht sogar unter Polizeischutz. So sind in Nacht zum Donnerstag Hacker in die Infrastruktur des zweitgrößten internationalen TV-Sender eingedrungen und … Read More … Der…

GEV: Rauchwarnmelder mit zehn Jahre langer Batterielaufzeit

Mit zuverlässiger Technik und langer Batterielaufzeit können die Gesetzesauflagen der Bundesländer in puncto Rauchmelderpflicht leicht realisiert werden. GEV hat deshalb den Rauchwarnmelder FMR 4320 konzipiert, in dem eine drei Volt Lithium-Batterie bereits fest installiert ist. Der ganze Artikel: sicherheit.info –…

Passwörter im TV-Bild: Spekulationen zu TV5-Attacke

Noch ist nicht klar, wie die wohl islamistischen Angreifer Zugang zu den Systemen des französischen Senders TV5 erhalten haben. Als eine Möglichkeit werden derzeit Zugangsdaten gehandelt, die im Hintergrund von Fernsehbildern zu erkennen waren. Der ganze Artikel: heise Security

Unternehmen unterschätzen rechtliche Konsequenzen von Cybercrime

Deutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter – bewusst oder unbewusst – hervorgerufen werden. Der ganze Artikel: Security-Insider – News

Nach Angriff auf TV5: Krisentreffen der Medien-Chefs

Frankreichs Kultusministerin will sich nun mit den Chefs der größten Medienhäuser ihres Landes treffen, um sich über deren Abwehrbereitschaft gegen Cyberkriminelle zu informieren. Derweil läuft es bei TV5 nach dem Hackerangriff noch nicht wieder normal. Der ganze Artikel: heise Security

Kameras für Brennkammer: Kraftwerk unter Beobachtung

Der Sozialdienstleister Stiftung Liebenau vom Bodensee betreibt ein weltweit einzigartiges Kraftwerk, im Volksmund Windel-Willi genannt. Als Brennstoff werden Inkontinenzsystemabfälle genutzt. Um den reibungslosen Brennvorgang in der Kammer stets im Blick zu behalten, nutzt das Betreiberteam Sicherheitskameras. Der ganze Artikel: sicherheit.info…

Salto Systems: Zutrittslösung für Drei-Ähren-Bäckerei

Die Drei-Ähren-Bäckerei in Zella-Mehlis (Thüringen) nutzt in ihrer neuen Zentrale, in der Produktion, Logistik und Verwaltung sowie ein Laden und Restaurant zusammengefasst sind, eine kabellose elektronische Zutrittslösung von Salto Systems. Der ganze Artikel: sicherheit.info – neue Beiträge

UAC-Abschaltung: Windows durch LG Display-Software in Gefahr

Eine von LG zusammen mit bestimmten Displays aus seinem Sortiment vertriebene Software gefährdet offenbar die Sicherheit von Windows-PCs. Das Tool mit dem Namen Split Screen ändert laut einem deutschen Entwickler die Einstellungen der Benutzerkontensteuerung (UAC), so dass Schadsoftware Tür und…

Hintergrund: Das BSI und der Elfenbeinturm

Technische Richtlinien des BSI einfach eins-zu-eins umzusetzen, kann bös ins Auge gehen. Das lernte ein Admin auf die harte Tour, als er die Vorgaben für die "Verwendung von Transport Layer Security" zu wörtlich nahm. Der ganze Artikel: heise Security

Beebone: FBI und Europol legen Wurm-Netz lahm

Das interessante am ausgeschalteten Beebone-Botnetz ist der Schädling dahinter: Es handelt sich um einen Downloader, der anderen Unrat nachlädt, sich selber weiter verbreitet und dabei ständig mutiert. Der ganze Artikel: heise Security

Telematik mit Datenschutz funktioniert auf jedem Smartphone

„TISLOG Smart“ ist eine neuartige mobile Telematiklösung für den kurzzeitigen Einsatz durch Subunternehmer. Das System erfordert keine installierten Apps und bezieht die Auftragsdaten online über eine der Tour zugeordnete Website. Der ganze Artikel: Security-Insider – News

Messenger Telegram mit zweitem Faktor

Mit einem zusätzlichen Passwort können Telegram-Nutzer ihre Accounts nun noch weiter absichern. Zudem verrät der Dienst, wie viele Sitzungen aktuell mit dem genutzten Account offen sind. Der ganze Artikel: heise Security

IS-nahe Hacker legen französischen Fernsehsender lahm

Der international ausgestrahlte französische Fernsehsender TV5Monde wurde gestern Opfer eines Hacker-Angriffs, wodurch nicht nur die Website offline ging, sondern auch keine TV-Sendungen mehr möglich waren. Hinter der Attacke sollen Personen stehen, die die Ziele der Terrororganisation Islamischer Staat (IS) unterstützen.…

Sind Sie auf IT-Notfälle vorbereitet?

Große Unternehmen nur unwesentlich besser gerüstet als kleinere + Schnelle Reaktion bei digitaler Spionage oder Sabotage notwendig + Bei Notfallübungen werden Szenarien durchgespielt Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen

Poker Stars überlässt nur Zahlen dem Zufall

Wo mit IT Geld generiert wird, sind starke Sicherheitsmechanismen vonnöten. Online-Glücksspiele stehen hier vor besonderen Herausforderungen. Der Anbieter Poker Stars hat einen detaillierten Einblick in sensible und interne Sicherheitsmechanismen ermöglicht. Der ganze Artikel: Security-Insider – News

Kriminalprävention: Staatliche Förderung für Sicherheitstechnik

Die Polizei weiß: Richtige Sicherungen schützen vor Wohnungseinbruch. Was viele Bürger nicht wissen: Bund und Länder unterstützen den Einbau solcher Sicherheitstechnik. Nun gibt es aktuelle Informationen über diese Fördermöglichkeiten. Der ganze Artikel: sicherheit.info – neue Beiträge

BSI rät zum Update von Mozilla und Chrome

Das Bundesamt für Sicherheit in der Informationstechnik – kurz BSI – rät Nutzern der Browser Firefox Mozilla und Chrome zu einem schnellen Update. Beide Browser Giganten haben kritische Sicherheitslücken geschlossen, durch die Hacker Man-in-the-Middle-Attacken durchführen und somit die Fremdsteuerung des…

Europol: Die Zukunft der organisierten Kriminalität

Zum ersten Mal hat Europol eine Studie veröffentlicht, die versucht, künftige Entwicklungen der organisierten Kriminalität vorherzusagen. Dabei spielt die IT eine wichtige Rolle, nicht nur im zunehmenden Cybercrime. Der ganze Artikel: heise Security

Vivotek: Videorecorder für Supermärkte und Modegeschäfte

Mit dem Start des ND8322P macht Vivotek seine Technologie einem noch breiteren Publikum zugänglich. Der Plug-&-Play-Netzwerk-Videorecorder (NVR) bietet selbst kleinen Unternehmen die Möglichkeit, die Vorteile der Vivotek-Systeme zu nutzen. Der ganze Artikel: sicherheit.info – neue Beiträge

Verschlüsselte Telefonkonferenzen

Telefonkonferenzen sind für Unternehmen ein praktischer Kommunikationsweg; ohne Verschlüsselung können aber leicht Unbefugte mithören. Die Darmstädter Firma Toplink arbeitet zusammen mit der Hochschule Darmstadt an einer Verschlüsselung ihres beliebten Audio-Konferenzsystems myTelco. Der ganze Artikel: Security-Insider – News

VMware – der Weg zum Software-Defined Data Center

Mit neuen Virtualisierungstechnologien wie Virtual SAN oder vSphere Virtual Volumes will VMware das Software-Defined Data-Center vorantreiben. Zusätzlich plant der Hersteller, gemeinsam mit Google die … Der ganze Artikel: TecChannel | Sicherheit

Islamisten hacken TV5

Islamistische Hacker haben Mittwochabend die Fernsehkanäle von TV5Monde lahmgelegt. Über die Online-Präsenzen von TV5 wurden Drohungen verbreitet. Der ganze Artikel: heise Security

Malware im Schlepptau: Google Banner verbreiten Nuclear Exploit Kit

Mit "Malvertising" beschreiben die Security-Spezialisten der US-Firma Fox-IT einen sicherheitsrelevanten Vorfall bei den Google Werbebannern. Dabei hat eine Marketing-Agentur namens Engage Lab vielleicht unwissentlich Google Ads gebucht, die Malware auslieferten. (Weiter lesen) Der ganze Artikel: WinFuture News: Sicherheit

Tor-Router Anonabox mit stümperhafter Sicherheit

Ein Sicherheitsforscher, der die Anonabox unter die Lupe genommen hat, fand gravierende Mängel. Aus dem WLAN ist das Gerät jedem Angreifer mit einem Modikum an Motivation schutzlos ausgeliefert. Das Passwort für den Root-Zugang ist "admin". Der ganze Artikel: heise Security

Die 10 größten Internet-Gefahren

Gefahren im Internet lauern an beinahe „jeder Ecke“. Enisa und der Bitkom haben die zehn größten Bedrohungen zusammengetragen. Der ganze Artikel: Security-Insider – News

Redaktionelles Webinar: Risiko Logfiles

Der richtige Umgang mit Logdaten stellt Admins regelmäßig vor schwere Probleme. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits jedoch erhebliche rechtliche Risiken. Der ganze Artikel: heise Security

CryptVault zeigt sich als AV-Quarantäne Dateien

Experten von Trend Micro haben eine neue Variante des Cryptolocker Erpressungs-Trojaner gefunden. CryptVault wie Sie die Malware nennen, verschlüsselt nicht nur die Dateien auf dem Rechner, sondern lässt diese zudem aussehen als wären es von der Antiviren-Software in Quarantäne gestellte … Read More … Der…

Verschlüsseltes Messaging mit Secure Chat und Axolotl

Messenger wie WhatsApp wurden 2014 von mehr als drei Milliarden Menschen genutzt. Viele Messaging-Dienste bieten mittlerweile Verschlüsselung an, transparente Sicherheit bietet aber nur ein Dienst auf Open-Source-Basis. Mit der App „Secure Chat“ bietet G Data hochsichere SMS- und Chat-Kommunikation mit…