Monat: Mai 2015

USA soll mit Stuxnet-Variante Nordkorea im Visier gehabt haben

Die Nachrichtenagentur Reuters hat neue Informationen zu dem vorrangig 2009 und 2010 aktiven Wurm Stuxnet erhalten. Die vom US-Geheimdienst eingesetzte Malware soll demnach nicht nur das iranische Atomprogramm angegriffen haben, sondern auch das Pendant der Nordkoreaner. (Weiter lesen) Der ganze…

Unbekannte nutzen Vorratsdatenspeicherung zum Datenklau

Bild: Haramis Kalfar/fotolia.com Die Bundesregierung will die Vorratsdatenspeicherung wieder einführen. Unbekannte nutzen das umstrittene Vorhaben für einen recht plumpen Versuch, an Paypal-Daten unvorsichtiger Internetnutzer zu gelangen. Die Täter verschicken Mails im Namen von Paypal und behaupten darin, man sei aufgrund…

Googles Project Vault: Der Krypto-Rechner auf der SD-Karte

Verschlüsselter Speicher und zugleich ein kleiner Computer für kryptographische Berechnungen: Google entwickelt mit Project Vault einen Rechner, der auf einer Micro-SD-Karte untergebracht ist. (Google, Speichermedien) Der ganze Artikel: Googles Project Vault: Der Krypto-Rechner auf der SD-Karte

Unsichere Apps: Millionen Kundendaten gefährdet

Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind – wegen eines zu laxen Umgangs mit der Authentifizierung. (Security, Google) Der ganze Artikel: Unsichere Apps: Millionen…

„Nachricht des Todes“ legt auch Apple Watch lahm

Die spezifische Zeichenfolge, die iOS-Geräte zum Absturz bringt, verbreitet sich auch über soziale Netzwerke und Messenger – und kann die Apple Watch außer Gefecht setzen. Der ganze Artikel: „Nachricht des Todes“ legt auch Apple Watch lahm

Experten-Rat-Lagebild-Cybersicherheit gegründet

Am 20.5.2015 wurde am Rande des BSI-Kongresses der "Experten-Rat-Lagebild-Cybersicherheit" gegründet. Die vom BSI in den Experten-Rat berufenen vertretenen Institutionen bringen ihre Expertise und ihre Informationen ein, um die aktuelle Cyber-Sicherheitslage aufzuzeigen und die inhaltliche, strategische und fachliche Ausrichtung des Lagebilds…

Über 50 Schwachstellen in Netzwerkspeichern von D-Link

In zahlreichen NAS von D-Link klaffen Lücken, durch die ein Angreifer schlimmstenfalls die Kontrolle über das Gerät übernehmen kann. So gelingt in einigen Fällen etwa das Einloggen als Nutzer root – ohne Passwort. Der ganze Artikel: Über 50 Schwachstellen in…

Dubsmash: Weitere Porn Clicker auf Google Play entdeckt

Vor kurzem haben Researcher von Avast den Trojaner Porn Clicker im Google Store entdeckt, der als offizielles „Dubsmash 2“ getarnt war und insgesamt über 100.000 Mal heruntergeladen wurde. Während die Klick-Betrug-Aktivitäten dieser Malware keinen direkten Schaden anrichten, generiert sie doch…

Mozilla signiert jetzt Firefox-Add-ons

Bald wird Mozillas Signatur bei Add-ons für Firefox zur Pflicht: Ohne sie werden Nutzer die Erweiterungen nicht mehr installieren können. Um das vorzubereiten, haben die Browser-Macher nun mit dem Signieren der Add-ons auf ihren Servern begonnen. Der ganze Artikel: Mozilla…

Großeinsatz für die IT-Security

Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ bietet dieses Jahr eine besonders breite Themen-Palette. Hinzu kommen reichhaltige Informationsmöglichkeiten für die Fachbesucher. Der ganze Artikel: Großeinsatz für die IT-Security

iOS-Absturz bei Nachricht: Apple veröffentlicht Workaround

In einem Support-Dokument hat der iPhone-Hersteller eine Anleitung veröffentlicht, um die Nachrichten-App wiederzubeleben. Eine spezifische Zeichenfolge kann iOS-Geräte und einzelne Apps aber weiterhin zum Absturz bringen. Der ganze Artikel: iOS-Absturz bei Nachricht: Apple veröffentlicht Workaround

Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet

Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein. (Spionage, Virus) Der ganze Artikel: Bundestagverwaltung: Angreifer haben…

Linux-Firewall IPFire mit GeoIP-Filter

Im neuen Update 90 der Linux-Firewall IPFire 2.17 beschleunigen die Entwickler zudem verschiedene Crypto-Algorithmen, schalten anfällige SSL-Versionen ab und verbessern das Zusammenspiel zwischen IPSec-Server und dem IPSec-Windows-Client. Der ganze Artikel: Linux-Firewall IPFire mit GeoIP-Filter

Sicherheitslücken: Fehler in der Browser-Logik

Mit relativ simplen Methoden ist es dem 18-jährigen Webentwickler Bas Venis gelungen, schwerwiegende Sicherheitslücken im Chrome-Browser und im Flash-Plugin aufzudecken. Er ruft andere dazu auf, nach Bugs in der Logik von Browsern zu suchen. (Browser, Google) Der ganze Artikel: Sicherheitslücken:…

Android merkt sich App-Passwörter

Android speichert Zugangsdaten für Apps ab sofort auf Wunsch in der Google-Cloud, damit man sie bei der nächsten Installation nicht wieder eintippen muss. Vorher müssen die App-Entwickler die neue Funktion allerdings einbauen. Der ganze Artikel: Android merkt sich App-Passwörter

Die fünf größten Irrtümer über DDoS-Angriffe

DDoS-Angriffe begünstigen Datendiebstahl. Doch welche IT-Sicherheitsmaßnahmen helfen gegen die Web-Service-Blockaden? Und wen betrifft das DDoS-Risiko überhaupt? Arbor Networks nennt die fünf größten Irrtümer und wichtige Sicherheitsvorkehrungen. Der ganze Artikel: Die fünf größten Irrtümer über DDoS-Angriffe

Vom Überwachungsstaat zur Überwachungsgesellschaft

Die zunehmenden Möglichkeiten, Daten von Privatpersonen auszuspionieren, werden nach Ansicht des Wikileaks-Gründers Julian Assange das Verhalten der Menschen verändern. Der ganze Artikel: Vom Überwachungsstaat zur Überwachungsgesellschaft

Millionen Datensätze von App-Nutzern ungeschützt

App-Entwickler gehen einer neuen Untersuchung zufolge oft leichtsinnig mit Nutzerdaten um. Millionen von Datensätzen seien derzeit anfällig für Angriffe in Cloud-Datenbanken abgelegt, berichteten die … Der ganze Artikel: Millionen Datensätze von App-Nutzern ungeschützt

Spam – Information des DHL Logistik-Team lädt Trojaner herunter

Und schon wieder versuchen Kriminelle im große Stil im Namen des Logistik-Team der DHL an persönliche Daten von ahnungslosen Nutzern zu kommen, bzw. Schadprogramme auf die Rechner zu installieren. In unserem Onlineshopping-Zeitalter erreichen uns mittlerweile täglich E-Mails welche über DHL bestellte Waren ankündigen…

EKS Engel: Vertriebspartnerschaft mit Ingenieurbüro Beyer

Der Lichtwellenleiterspezialist EKS Engel hat mit dem Ingenieurbüro Beyer einen weiteren Vertriebspartner gewonnen. Der Value-added-Distributor hat sich auf komplette Lösungen für die Messung und Verteilung von Energie sowie die Automatisierungs- und Steuerungstechnologie spezialisiert. Der ganze Artikel: EKS Engel: Vertriebspartnerschaft mit…

UTC Fire & Security: Security Innovation Day 2015

UTC Lenel, Flir und Seetec stellen am 10. Juni 2015 in Mainz-Kostheim beim Security Innovation Day eine ganzheitliche Lösung zu Video-, Perimeter-, Gebäudeüberwachung und Zutrittskontrolle vor. Der ganze Artikel: UTC Fire & Security: Security Innovation Day 2015

Zentrales Privileged Access Management fürs Enterprise

Speziell auf die Anforderungen großer Unternehmen hat ManageEngine die Enterprise Edition von Password Manager Pro zugeschnitten. Die Lösung für das Privileged Access Management (PAM) soll eine hohe Skalierbarkeit und Performance mit umfassenden Sicherheitsfunktionen und einem guten Preis-Leistungs-Verhältnis vereinen. Der ganze…

Fortinet plant Übernahme von Meru Networks

Mit dem Kauf des WLAN-Anbieters Meru Networks möchte Fortinet sein Geschäft auf den Enterprise-WLAN-Markt, der von den Analysten der Dell’Oro Group auf fünf Mrd. US-Dollar geschätzt wird, ausweiten. Die Übernahme, auf die sich beide Unternehmen verständigt haben, soll rund 44…

Mobile Security – die größten Defizite der Unternehmen

Im zweiten Teil unserer Serie „Mobile Security 2015“ erfahren Sie, woran es deutschen Unternehmen mangelt, um Sicherheitsrisiken wirksam einzudämmen. Der TecChannel befragte dazu mehr als 600 IT- und … Der ganze Artikel: Mobile Security – die größten Defizite der Unternehmen

Axis Communications: Live-Streaming in HDTV

Die Axis V59 PTZ-Kameraserie wurde speziell für Webcasting und Videoconferencing entwickelt. Die Modelle eignen sich hervorragend für eine Vielzahl von Anwendungen an Universitäten und Schulen, bei der Polizei oder bei Sport-Events. Der ganze Artikel: Axis Communications: Live-Streaming in HDTV

Überarbeitete Software auf der Cebit: Eintritt in den Zutrittsmarkt

Mit einem auffälligen Stand und mehreren Produktneuheiten präsentierte sich Synology auf der diesjährigen Cebit. PROTECTOR befragte Niklas Poll, Business Development Manager Video Surveillance, zu den Neuerungen und seinen Plänen im Zutrittsmarkt. Der ganze Artikel: Überarbeitete Software auf der Cebit: Eintritt…

Passwörter bei Oracle PeopleSoft zu leicht zu knacken

PeopleSoft von Oracle verwaltet wichtige Business-Prozesse in großen Unternehmen. Wie jetzt herausgefunden wurde, können Angreifer die Anmeldung des Systems bei vielen Installationen mit Tricks umgehen und Daten kopieren oder manipulieren. Der ganze Artikel: Passwörter bei Oracle PeopleSoft zu leicht zu…

48. BDSW Jahres-Mitgliederversammlung: Von Cyber-Cops und Sabotage

Der BDSW Bundesverband der Sicherheitswirtschaft hatte seine Mitglieder am 21. Mai 2015 in das Hilton Hotel nach München eingeladen. Im Rahmen des öffentlichen Teils standen neben interessanten Gastbeiträgen auch die Unterzeichnung einer Kooperationsvereinbarung mit dem Bundesamt für Verfassungsschutz auf der…

Tox: In wenigen Klicks zum eigenen Freemium-Trojaner

Wer sich die Mühe sparen will, Malware für kriminelle Zwecke selbst zu entwickeln, kann solche auch auf dem Schwarzmarkt gegen eine entsprechende Summe erwerben. Einen neuen Weg schlagen nun die Tox-Entwickler ein und setzen auf ihre eigene Version eines Freemium-Modells.…

Vorratsdatenspeicherung: Regierung hat nicht dazugelernt!

Der vom Bundeskabinett verabschiedete Gesetzesentwurf zur Vorratsdatenspeicherung lässt den deutschen IT-Mittelstand zurück. „Der deutsche IT-Mittelstand wird mit diesem Gesetzesentwurf geschädigt. Die Auflagen zur Speicherung der Daten gehen viel zu weit, betreffen nicht nur kleine und mittlere IT-Unternehmen, sondern unter Umständen…

Scareware: 33 schädliche Apps im Google Play Store entlarvt

ESET hat im Google Play Store 33 verfügbare Scareware-Anwendungen entdeckt. Die schädlichen Apps, die vorgeben, Cheats für das beliebte Spiel Minecraft zu sein, wurden von mehr als 600.000 Android-Nutzern installiert. The post Scareware: 33 schädliche Apps im Google Play Store…

Entwickler verwenden Authentifizierungen für Cloud Services falsch und machen so Millionen Datensätze anfällig für Angriffe

Die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben Cloud-Datenbanken wie Facebooks Parse und Amazons AWS untersucht und 56 Millionen ungeschützte Datensätze gefunden. Die Forscher fanden E-Mailadressen, Passwörter, Gesundheitsdaten und andere sensible Informationen von App-Benutzern, die leicht…

DDoS-Attacken mit aktiver Cloud-Verstärkung abwehren

DDoS-Attacken haben im Zuge der Cloud-Revolution an ihrer Intensität und Dauer zugenommen. Nicht nur bietet die Cloud keinen Schutz vor DDoS, sondern stellt vielmehr auf Grund der elastischen Skalierbarkeit ein Instrument zur Amplifizierung von DDoS-Attacken dar. Der ganze Artikel: DDoS-Attacken…

Firefox: Mozilla beginnt, Addons zu signieren

Die über Mozilla-Server erhältlichen Firefox-Addons werden nun automatisch signiert. Künftig soll der Browser nur noch die Installation von Erweiterungen mit einer Signatur erlauben. (Firefox, Browser) Der ganze Artikel: Firefox: Mozilla beginnt, Addons zu signieren

Palo Alto Networks übernimmt Experten für sichere SaaS-Lösungen

Palo Alto Networks gibt heute die Ergebnisse für das dritte Geschäftsquartal 2015 bekannt. Die Umsätze wuchsen um 56 Prozent gegenüber dem Vorjahr auf 302.200.000 US-Dollar. Der anhaltende Geschäftserfolg gründet sich auf der nativ integrierten und hoch automatisierten Enterprise-Security-Plattform des Unternehmens,…

Studie: Docker-Images oft mit Sicherheitslücken

Die offiziellen Abbilder im sogenannten Docker-Hub enthielten in über 30 Prozent aller Fälle schwere Sicherheitslücken, heißt es in einer Studie. Darunter seien auch sehr schwerwiegende, die lange bekannt seien. (Security, Sicherheitslücke) Der ganze Artikel: Studie: Docker-Images oft mit Sicherheitslücken

Nicht-verschlüsselnde Mailserver rechtzeitig erkennen

Die Kunden von mailbox.org erfahren neuerdings schon beim Eingeben der Empfängeradressen, ob die Mailserver der Adressaten die E-Mail später über eine SSL/TLS-verschlüsselte Verbindung annehmen können. Der ganze Artikel: Nicht-verschlüsselnde Mailserver rechtzeitig erkennen

Fehler in neuer iOS-Version erzwingt Neustart

Besitzer eines neuen iPhone 6 mit iOS-Version 8.2 oder 8.3 könnten zur Zeit erneut zum Ziel von Angriffen werden. So wurde von verschiedenen Medien im Netz mittlerweile bestätigt, dass durch einen Fehler im Nachrichten-App, das iPhone durch eine bestimmte Zeichenfolge zu einem ungewollten Neustart…

Rezertifizierung nicht erst beim Audit erzwingen

Manchmal ist im Unternehmen eine Rezertifizierung der Berechtigungen vonnöten. Die Neuvergabe der Benutzerrechte kann aber sehr aufwändig werden, was mitunter dazu führt, dass der Prüfende einfach alles durchwinkt. Mit Alibi-Rezertifizierungen ist aber keinem geholfen. Der ganze Artikel: Rezertifizierung nicht erst…

Kameraeinsatz am Bahnhof: Ein rundum sicheres Konzept

Der Münchner Hauptbahnhof gehört zu den meistfrequentierten Bahnhöfen Deutschlands. Täglich tummeln sich hier fast eine halbe Million Reisender. Wo so viele Menschen aufeinander treffen, bestehen dementsprechend auch höchste Ansprüche an die Sicherheitsvorkehrungen und besonders die Videoüberwachung. Der ganze Artikel: Kameraeinsatz…

Securitas: Einbruchschutz gemeinsame Aufgabe

Die steigende Zahl von Einbrüchen ist alarmierend. Auch in den ersten vier Monaten 2015 hält das hohe Niveau von Einbrüchen in Betriebe, Büros oder private Wohnungen an. Das ist aus internen Zahlen der Notruf- und Serviceleitstelle von Securitas Deutschland (Stand…

Tox: Kostenloser digitaler Erpressungsdienst

Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes. (Malware, Virus) Der ganze Artikel: Tox: Kostenloser digitaler Erpressungsdienst

Sicherheit für ICS- und SCADA-Netze

Industrielle Kontrollsysteme sind oft nicht ausreichend geschützt und so extrem anfällig für Cyber-Attacken. ICS- und SCADA-Systeme werden oft mit veralteter Software und ungepatchten Betriebssystemen betrieben. Check Point bringt mit der 1200R eine neue, speziell angefertigte, robuste Sicherheitsgateway-Appliance für extreme Umgebungen,…

Mit Forensik PC-Einbrecher erkennen und aussperren

Mit den richtigen Tools und Bordmittelwerkzeugen können Sie feststellen, ob Nutzer unberechtigt auf Ihren PC zugreifen. Zudem können Angriffsversuche vom Computer automatisch erkannt und verhindert werden. Der ganze Artikel: Mit Forensik PC-Einbrecher erkennen und aussperren

Canon: Spitzenposition in der US-Patentrangliste

Canon hat erneut die Spitzenposition in der Rangliste der 2014 an japanische Unternehmen vergebenen US-Patente erobert. In der Gesamtwertung belegt das Unternehmen den dritten Platz. Den Zahlen liegen die im Januar 2015 veröffentlichten vorläufigen Ergebnisse der „IFI Claims Patent Services“…

Lilin: Venedig setzt gegen Flut auf Videoüberwachung

Videoüberwachungskameras von Lilin sind Bestandteil des Projekts „Modulo Sperimentale Elettromeccanico“ (Mose) zum Schutz der Stadt Venedig vor einer möglichen Überflutung. Der ganze Artikel: Lilin: Venedig setzt gegen Flut auf Videoüberwachung

Dallmeier Electronic: Preiswerte IR-Kamera vorgestellt

Mit der DF4820HD-DN/IR bringt Dallmeier eine in Deutschland entwickelte und gefertigte IR-Kamera auf den Markt, die hochwertig und gleichzeitig preiswert ist. Die Kamera bietet zwei Megapixel Auflösung. Der ganze Artikel: Dallmeier Electronic: Preiswerte IR-Kamera vorgestellt

14. IT-Sicherheitskongress: Probleme gesichtet

Nach der Cebit und der Hannover Messe war Industrie 4.0 auch auf dem 14. Deutschen IT-Sicherheitskongress das beherrschende Thema. Zur Sprache kam unter anderem der aktuelle Stand der IT-Sicherheit in Industriebetrieben – mit ernüchternden Ergebnissen. Aus Bonn berichtet Bernd Schöne.…

Viele App-Anbieter legen Daten ungeschützt auf Cloud-Services

Die Entwickler von Smartphone-Apps greifen zur Speicherung von Daten gern auf die bequemen Dienste verschiedener Cloud-Anbieter zurück, achten dabei aber oft nicht auf die nötigen Sicherheits-Maßnahmen. Dadurch sind zahlreiche, teils sehr sensible Informationen, recht einfach über das Netz zugänglich. (Weiter…

Kostenloser Virenschutz für Linux

Sophos bietet seinen Linux-Virenscanner seit kurzem auch gratis an. Er schützt nicht nur Desktops, sondern auch Server. Letztere werden von Online-Ganoven gerne als Virenschleudern für Windows-Malware missbraucht. Der ganze Artikel: Kostenloser Virenschutz für Linux

EKS Engel: Vertriebspartnerschaft mit Ingenieurbüro

Der Lichtwellenleiterspezialist EKS Engel hat einen weiteren Vertriebspartner gewonnen. Mit dem Ingenieurbüro Beyer soll die Vertriebsaktivitäten in Deutschland weiter dezentralisiert werden. Der ganze Artikel: EKS Engel: Vertriebspartnerschaft mit Ingenieurbüro

CES: Förderpreis des VDI verliehen

Der Verein Deutscher Ingenieure (VDI) hat jeweils eine Diplom- und Masterarbeit auf dem Gebiet der fortschrittlichen Produktionstechnik mit dem CES-Förderpreis 2015 ausgezeichnet. Der ganze Artikel: CES: Förderpreis des VDI verliehen

EU will angeblich britische Porno-Filter verbieten

Offenbar will die Europäische Union gegen die Porno-Filter in Großbritannien vorgehen, die David Cameron Anfang 2014 eingeführt hat. Wie die Sunday Times berichtet, liegt der Zeitung ein bislang unveröffentlichtes Dokument vor, aus dem hervorgehe, dass die Beschränkungen als illegal eingestuft…

Security: Zwei neue Exploits auf Router entdeckt

Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um. (Router, Virus) Der ganze Artikel: Security: Zwei neue Exploits auf Router entdeckt

Online-Dienst erstellt maßgeschneiderte Krypto-Trojaner

Die Einstiegshürde für angehende Online-Erpresser ist erneut gesunken: Ein Dienst im Tor-Netz erstellt nach wenigen Klicks den individuellen Erpressungs-Trojaner. Falls ein Opfer das geforderte Lösegeld zahlt, verdienen die Betreiber mit. Der ganze Artikel: Online-Dienst erstellt maßgeschneiderte Krypto-Trojaner

Chirurgisch präzise Cyberoperationen

Hackerattacken auf öffentliche Einrichtungen werden immer raffinierter. Holger Suhl von Kaspersky Lab erklärt, wie zielgenau Organisationen derzeit über das Internet angegriffen werden. Der ganze Artikel: Chirurgisch präzise Cyberoperationen

Jetzt patchen: Synology-NAS über Fotoalbum angreifbar

Synologys Web-Fotoalbum Photo Station gewährt Angreifern ungewollt Zugriff auf DiskStation NAS-Systeme. Wer nicht will, dass Fremde beliebigen Code auf dem eigenen NAS ausführen, sollte den Patch des Herstellers jetzt einspielen. Der ganze Artikel: Jetzt patchen: Synology-NAS über Fotoalbum angreifbar

iPhone: Bei Nachricht Absturz

Eine spezifische Zeichenfolge kann den Homescreen des iPhones zum Absturz bringen, wenn diese als Push-Benachrichtigung zugestellt wird, beispielsweise per iMessage oder SMS. Der ganze Artikel: iPhone: Bei Nachricht Absturz

Moose-Wurm betreibt Social Networking von eurem Router aus

Ein neuer Wurm nistet sich derzeit in zahlreiche Geräte ein, die mit Linux-Betriebssystemen betrieben werden. Zu seinen Zielen gehören vor allem Kabel- und DSL-Modems, Home-Router und vergleichbare Embedded-Systeme. Von diesen aus beginnt die Malware dann, ihre eigene Interpretation von Social…

Datenpannen immer teurer?

Aktuelle Ponemon Institute-Analyse: 3,8 Millionen US-Dollar kosten Datenpannen Unternehmen weltweit im Schnitt + Steigerung um 23 Prozent seit 2013 + Gefahr vor künftigen Datenpannen in Deutschland und Kanada laut Report am geringsten Der ganze Artikel: Datenpannen immer teurer?

Desinfec’t 2015 erscheint Mitte Juni

Booten, Scannen, Reinigen: Dank Easy-Scan geht die Virenjagd mit Desinfec’t noch einfacher und flotter von der Hand. Im Profi-Modus suchen wie gewohnt bis zu vier Virenscanner die gesamte Platte nach Schädlingen ab. Der ganze Artikel: Desinfec’t 2015 erscheint Mitte Juni

Individuelle Planung: Absichern, abhalten, alarmieren

Die Möglichkeiten zum umfassenden Perimeterschutz eines Objektes sind heute vielfältiger und komplexer denn je. Welches Schutzsystem ist für welche Bedürfnisse geeignet? Welche Faktoren sind bei der Planung zu berücksichtigen? Der ganze Artikel: Individuelle Planung: Absichern, abhalten, alarmieren

Dahua: Panorama-Kamera erhält Excellence Award

Die zwölf-Megapixel Panorama Kamera, DH-IPC-EBW8 1200 von Dahua hat den Secutech Excellence Award 2015 erhalten. Ausgezeichnet wurde ebenfalls der Netzwerk-Videorecorder DH-NVR616DR-128-4K. Der ganze Artikel: Dahua: Panorama-Kamera erhält Excellence Award

Massiver Datenklau bei US-Steuerbehörde IRS

Angreifer haben es geschafft, über Monate hinweg unbemerkt die Daten von annähernd 100.000 US-Steuerzahlern von den Servern des Internal Revenue Service zu kopieren. Darunter sind deren Klarnamen, Adressen und Sozialversicherungsnummern. Der ganze Artikel: Massiver Datenklau bei US-Steuerbehörde IRS

Firewall-Regeln und -Konfiguration automatisch steuern

Netzwerk-Komponenten wie Router, Firewalls und Load Balancer machen heute einen großen Teil der sensiblen IT-Infrastruktur in Unternehmen aus. Um im Netzwerk den Überblick zu behalten, bedarf es in unübersichtlichen Umgebungen spezieller Tools zur Automatisierung. Der ganze Artikel: Firewall-Regeln und -Konfiguration…

US-Steuerbehörde: Hunderttausend Konten kompromittiert

Unbekannte haben sich Zugang zu über 100.000 Konten von Steuerzahlern in den USA verschafft – mit zuvor gestohlenen Zugangsdaten. Die US-Steuerbehörde hat ihren Onlinedienst vorübergehend deaktiviert. (Security, Server) Der ganze Artikel: US-Steuerbehörde: Hunderttausend Konten kompromittiert

Automatisierte Datenklassifizierung für SAP

Halocore for Data Classification soll SAP-Systeme künftig vor Datenabfluss schützen. Ein intelligenter Algorithmus zur Datenklassifizierung soll laut Hersteller Secude dabei helfen, Dokumente korrekt einzustufen und zu kennzeichnen. Auditing- und Reporting-Funktionen bringt die Software gleich mit. Der ganze Artikel: Automatisierte Datenklassifizierung…

Mit Snort Netzwerke absichern

Intrusion-Detection-Systeme (IDS) wie Snort analysieren den Netzwerkverkehr und erkennen unautorisierte Zugriffe. Wie zeigen, wie Sie Snort konfigurieren und Regeln erstellen, um solche Angriffe abzuwehren. Der ganze Artikel: Mit Snort Netzwerke absichern

Geutebrück: Dokumentation bei Röntgenscannern

Geutebrücks neues G-Scope/1500-X ist ein kompaktes Mitglied der G-Scope Videomanagement-Systeme. Sein „X“ steht für X-Ray, also „Röntgen“, denn er dokumentiert die RGB-Signale von Röntgenscannern, wie sie an Flughäfen oder in der Supply Chain Security im Einsatz sind. Der ganze Artikel:…

Eyevis: Gebogenes Display für Waters MSHQ entwickelt

Eyevis UK hat ein gebogenes Display für Waters MSHQ entwickelt. Das Projekt wurde in Zusammenarbeit mit Partner Saville AV realisiert, der eine komplette AV-Infrastruktur für den Standort installierte. Der ganze Artikel: Eyevis: Gebogenes Display für Waters MSHQ entwickelt

UTC Fire & Security: HD-Hybrid-Lösung

Der Truvision TVR 12HD von UTC ist ein kosteneffizienter Hybrid-Recorder, der neben dem neuen HD-TVI Video-Standard gleichzeitig analoge PAL-Kameras mit bis 700 TV-Linien sowie Netzwerkkameras mit bis zu 1.080p aufzeichnen kann. Der ganze Artikel: UTC Fire & Security: HD-Hybrid-Lösung

SQL-Injection-Lücke in xt:Commerce

Sicherheitsupdates schließen in der Shop-Software eine Lücke, durch die Angreifer potenziell Datenbankbefehle einschleusen können. Der ganze Artikel: SQL-Injection-Lücke in xt:Commerce

Exploit-Kit greift über 50 Router-Modelle an

Wer einen unsicher konfigurierten Router betreibt, könnte schon bald Probleme bekommen: Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle bekannter Hersteller angreifen kann. Der ganze Artikel: Exploit-Kit greift über 50 Router-Modelle an

Integrity Security Services kündigt Sicherheitslösungen an

Integrity Security Services, ein Unternehmensbereich von Green Hills Software, hat durchgängige IoT-Sicherheitslösungen für Einrichtungen, Geräte und Schlüsselverwaltungs-Infrastrukturen entwickelt. Der ganze Artikel: Integrity Security Services kündigt Sicherheitslösungen an

Linux/Moose: Wurm für soziale Netzwerke greift Router an

Heute veröffentlichen wir einen Bericht über eine Malware-Familie, die in erster Linie Linux-basierte Router angreift, darüber hinaus aber auch andere eingebettete Linux-Systeme infizieren kann: Linux/Moose. In diesem Artikel fassen wir ein paar wichtige Punkte aus dem Bericht zusammen. The post…

98 bis 197 Tage bis zur Erkennung eines Cyberangriffes

Das unabhängige us-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig. Die…

Millionen Anwender haben infiziertes Minecraft-App installiert

ESET Forscher warnen vor gefälschten und mit Schadcode infizierten Zusatz-Tools für das beliebte Minecraft Bauklötzchen-Spiel. Mittlerweile erfreut sich die Minecraft-Community auf über 2,8 Millionen Downloads der Minecraft-App für mobile Endgeräte. Darüber hinaus zählen Experten über 600.000 zusätzliche Downloads der beliebten Erweiterungen wie Tipps,…