Die Nachrichtenagentur Reuters hat neue Informationen zu dem vorrangig 2009 und 2010 aktiven Wurm Stuxnet erhalten. Die vom US-Geheimdienst eingesetzte Malware soll demnach nicht nur das iranische Atomprogramm angegriffen haben, sondern auch das Pendant der Nordkoreaner. (Weiter lesen) Der ganze…
Monat: Mai 2015
Https, TLS & Co.: LogJam: So spionieren Hacker Sie aus – diese Tipps helfen dagegen
Jedes Ihrer Geheimnisse findet den Weg ins Netz. COMPUTER BILD erklärt, wie Verbrecher dank LogJam Ihre Daten klauen und wie Sie sich schützen. Der ganze Artikel: Https, TLS & Co.: LogJam: So spionieren Hacker Sie aus – diese Tipps helfen…
Unbekannte nutzen Vorratsdatenspeicherung zum Datenklau
Bild: Haramis Kalfar/fotolia.com Die Bundesregierung will die Vorratsdatenspeicherung wieder einführen. Unbekannte nutzen das umstrittene Vorhaben für einen recht plumpen Versuch, an Paypal-Daten unvorsichtiger Internetnutzer zu gelangen. Die Täter verschicken Mails im Namen von Paypal und behaupten darin, man sei aufgrund…
Googles Project Vault: Der Krypto-Rechner auf der SD-Karte
Verschlüsselter Speicher und zugleich ein kleiner Computer für kryptographische Berechnungen: Google entwickelt mit Project Vault einen Rechner, der auf einer Micro-SD-Karte untergebracht ist. (Google, Speichermedien) Der ganze Artikel: Googles Project Vault: Der Krypto-Rechner auf der SD-Karte
Unsichere Apps: Millionen Kundendaten gefährdet
Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind – wegen eines zu laxen Umgangs mit der Authentifizierung. (Security, Google) Der ganze Artikel: Unsichere Apps: Millionen…
Datenpanne an der TU Berlin: Rückmeldeaufforderung enthält Daten anderer Studis
Bei der Versendung der Rückmeldeaufforderungen für das Wintersemester 2015/2016 ist der TU Berlin ein Fehler unterlaufen: Die Mails an die Studierenden enthielten persönliche Daten hunderter anderer Studis. Der ganze Artikel: Datenpanne an der TU Berlin: Rückmeldeaufforderung enthält Daten anderer Studis
Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein. (Spionage, Server) Der ganze Artikel: Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
„Nachricht des Todes“ legt auch Apple Watch lahm
Die spezifische Zeichenfolge, die iOS-Geräte zum Absturz bringt, verbreitet sich auch über soziale Netzwerke und Messenger – und kann die Apple Watch außer Gefecht setzen. Der ganze Artikel: „Nachricht des Todes“ legt auch Apple Watch lahm
Experten-Rat-Lagebild-Cybersicherheit gegründet
Am 20.5.2015 wurde am Rande des BSI-Kongresses der "Experten-Rat-Lagebild-Cybersicherheit" gegründet. Die vom BSI in den Experten-Rat berufenen vertretenen Institutionen bringen ihre Expertise und ihre Informationen ein, um die aktuelle Cyber-Sicherheitslage aufzuzeigen und die inhaltliche, strategische und fachliche Ausrichtung des Lagebilds…
ZyXEL schützt seine Router vor NetUSB-Lücke
Mit Sicherheits-Updates schließt der Netzwerkausrüster ZyXEL die kritische NetUSB-Lücke in allen betroffenen Modellen. Der ganze Artikel: ZyXEL schützt seine Router vor NetUSB-Lücke
Über 50 Schwachstellen in Netzwerkspeichern von D-Link
In zahlreichen NAS von D-Link klaffen Lücken, durch die ein Angreifer schlimmstenfalls die Kontrolle über das Gerät übernehmen kann. So gelingt in einigen Fällen etwa das Einloggen als Nutzer root – ohne Passwort. Der ganze Artikel: Über 50 Schwachstellen in…
Dubsmash: Weitere Porn Clicker auf Google Play entdeckt
Vor kurzem haben Researcher von Avast den Trojaner Porn Clicker im Google Store entdeckt, der als offizielles „Dubsmash 2“ getarnt war und insgesamt über 100.000 Mal heruntergeladen wurde. Während die Klick-Betrug-Aktivitäten dieser Malware keinen direkten Schaden anrichten, generiert sie doch…
Mozilla signiert jetzt Firefox-Add-ons
Bald wird Mozillas Signatur bei Add-ons für Firefox zur Pflicht: Ohne sie werden Nutzer die Erweiterungen nicht mehr installieren können. Um das vorzubereiten, haben die Browser-Macher nun mit dem Signieren der Add-ons auf ihren Servern begonnen. Der ganze Artikel: Mozilla…
Großeinsatz für die IT-Security
Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ bietet dieses Jahr eine besonders breite Themen-Palette. Hinzu kommen reichhaltige Informationsmöglichkeiten für die Fachbesucher. Der ganze Artikel: Großeinsatz für die IT-Security
Hacker haben bei Cyber-Angriff auf Bundestag Daten abgezogen
Daten aus dem Netzwerk des Bundestags sind bei dem vor zwei Wochen bekannt gewordenen Cyber-Angriff offenbar abgeflossen. Der ganze Artikel: Hacker haben bei Cyber-Angriff auf Bundestag Daten abgezogen
iOS-Absturz bei Nachricht: Apple veröffentlicht Workaround
In einem Support-Dokument hat der iPhone-Hersteller eine Anleitung veröffentlicht, um die Nachrichten-App wiederzubeleben. Eine spezifische Zeichenfolge kann iOS-Geräte und einzelne Apps aber weiterhin zum Absturz bringen. Der ganze Artikel: iOS-Absturz bei Nachricht: Apple veröffentlicht Workaround
Android M: App-Berechtigungen überarbeitet, neue Stromspar-Features
Die neue Android-Version mit dem Code-Namen M kommt im zweiten Halbjahr 2015: Nutzer können Schnüffel-Apps nun besser einschränken, Google hat außerdem Bezahlsystem und Stromspar-Features überarbeitet. Der ganze Artikel: Android M: App-Berechtigungen überarbeitet, neue Stromspar-Features
Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet
Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein. (Spionage, Virus) Der ganze Artikel: Bundestagverwaltung: Angreifer haben…
Linux-Firewall IPFire mit GeoIP-Filter
Im neuen Update 90 der Linux-Firewall IPFire 2.17 beschleunigen die Entwickler zudem verschiedene Crypto-Algorithmen, schalten anfällige SSL-Versionen ab und verbessern das Zusammenspiel zwischen IPSec-Server und dem IPSec-Windows-Client. Der ganze Artikel: Linux-Firewall IPFire mit GeoIP-Filter
Sicherheitslücken: Fehler in der Browser-Logik
Mit relativ simplen Methoden ist es dem 18-jährigen Webentwickler Bas Venis gelungen, schwerwiegende Sicherheitslücken im Chrome-Browser und im Flash-Plugin aufzudecken. Er ruft andere dazu auf, nach Bugs in der Logik von Browsern zu suchen. (Browser, Google) Der ganze Artikel: Sicherheitslücken:…
Android merkt sich App-Passwörter
Android speichert Zugangsdaten für Apps ab sofort auf Wunsch in der Google-Cloud, damit man sie bei der nächsten Installation nicht wieder eintippen muss. Vorher müssen die App-Entwickler die neue Funktion allerdings einbauen. Der ganze Artikel: Android merkt sich App-Passwörter
Die fünf größten Irrtümer über DDoS-Angriffe
DDoS-Angriffe begünstigen Datendiebstahl. Doch welche IT-Sicherheitsmaßnahmen helfen gegen die Web-Service-Blockaden? Und wen betrifft das DDoS-Risiko überhaupt? Arbor Networks nennt die fünf größten Irrtümer und wichtige Sicherheitsvorkehrungen. Der ganze Artikel: Die fünf größten Irrtümer über DDoS-Angriffe
Vom Überwachungsstaat zur Überwachungsgesellschaft
Die zunehmenden Möglichkeiten, Daten von Privatpersonen auszuspionieren, werden nach Ansicht des Wikileaks-Gründers Julian Assange das Verhalten der Menschen verändern. Der ganze Artikel: Vom Überwachungsstaat zur Überwachungsgesellschaft
Millionen Datensätze von App-Nutzern ungeschützt
App-Entwickler gehen einer neuen Untersuchung zufolge oft leichtsinnig mit Nutzerdaten um. Millionen von Datensätzen seien derzeit anfällig für Angriffe in Cloud-Datenbanken abgelegt, berichteten die … Der ganze Artikel: Millionen Datensätze von App-Nutzern ungeschützt
Spam – Information des DHL Logistik-Team lädt Trojaner herunter
Und schon wieder versuchen Kriminelle im große Stil im Namen des Logistik-Team der DHL an persönliche Daten von ahnungslosen Nutzern zu kommen, bzw. Schadprogramme auf die Rechner zu installieren. In unserem Onlineshopping-Zeitalter erreichen uns mittlerweile täglich E-Mails welche über DHL bestellte Waren ankündigen…
EKS Engel: Vertriebspartnerschaft mit Ingenieurbüro Beyer
Der Lichtwellenleiterspezialist EKS Engel hat mit dem Ingenieurbüro Beyer einen weiteren Vertriebspartner gewonnen. Der Value-added-Distributor hat sich auf komplette Lösungen für die Messung und Verteilung von Energie sowie die Automatisierungs- und Steuerungstechnologie spezialisiert. Der ganze Artikel: EKS Engel: Vertriebspartnerschaft mit…
UTC Fire & Security: Security Innovation Day 2015
UTC Lenel, Flir und Seetec stellen am 10. Juni 2015 in Mainz-Kostheim beim Security Innovation Day eine ganzheitliche Lösung zu Video-, Perimeter-, Gebäudeüberwachung und Zutrittskontrolle vor. Der ganze Artikel: UTC Fire & Security: Security Innovation Day 2015
Zentrales Privileged Access Management fürs Enterprise
Speziell auf die Anforderungen großer Unternehmen hat ManageEngine die Enterprise Edition von Password Manager Pro zugeschnitten. Die Lösung für das Privileged Access Management (PAM) soll eine hohe Skalierbarkeit und Performance mit umfassenden Sicherheitsfunktionen und einem guten Preis-Leistungs-Verhältnis vereinen. Der ganze…
Fortinet plant Übernahme von Meru Networks
Mit dem Kauf des WLAN-Anbieters Meru Networks möchte Fortinet sein Geschäft auf den Enterprise-WLAN-Markt, der von den Analysten der Dell’Oro Group auf fünf Mrd. US-Dollar geschätzt wird, ausweiten. Die Übernahme, auf die sich beide Unternehmen verständigt haben, soll rund 44…
Mobile Security – die größten Defizite der Unternehmen
Im zweiten Teil unserer Serie „Mobile Security 2015“ erfahren Sie, woran es deutschen Unternehmen mangelt, um Sicherheitsrisiken wirksam einzudämmen. Der TecChannel befragte dazu mehr als 600 IT- und … Der ganze Artikel: Mobile Security – die größten Defizite der Unternehmen
Axis Communications: Live-Streaming in HDTV
Die Axis V59 PTZ-Kameraserie wurde speziell für Webcasting und Videoconferencing entwickelt. Die Modelle eignen sich hervorragend für eine Vielzahl von Anwendungen an Universitäten und Schulen, bei der Polizei oder bei Sport-Events. Der ganze Artikel: Axis Communications: Live-Streaming in HDTV
Überarbeitete Software auf der Cebit: Eintritt in den Zutrittsmarkt
Mit einem auffälligen Stand und mehreren Produktneuheiten präsentierte sich Synology auf der diesjährigen Cebit. PROTECTOR befragte Niklas Poll, Business Development Manager Video Surveillance, zu den Neuerungen und seinen Plänen im Zutrittsmarkt. Der ganze Artikel: Überarbeitete Software auf der Cebit: Eintritt…
l+f: Linux-Wurm befeuert die Follower-Mafia
Der Schädling Moose verwandelt Linux-basierte Router in Spam-Schleudern. Der ganze Artikel: l+f: Linux-Wurm befeuert die Follower-Mafia
Passwörter bei Oracle PeopleSoft zu leicht zu knacken
PeopleSoft von Oracle verwaltet wichtige Business-Prozesse in großen Unternehmen. Wie jetzt herausgefunden wurde, können Angreifer die Anmeldung des Systems bei vielen Installationen mit Tricks umgehen und Daten kopieren oder manipulieren. Der ganze Artikel: Passwörter bei Oracle PeopleSoft zu leicht zu…
48. BDSW Jahres-Mitgliederversammlung: Von Cyber-Cops und Sabotage
Der BDSW Bundesverband der Sicherheitswirtschaft hatte seine Mitglieder am 21. Mai 2015 in das Hilton Hotel nach München eingeladen. Im Rahmen des öffentlichen Teils standen neben interessanten Gastbeiträgen auch die Unterzeichnung einer Kooperationsvereinbarung mit dem Bundesamt für Verfassungsschutz auf der…
Tox: In wenigen Klicks zum eigenen Freemium-Trojaner
Wer sich die Mühe sparen will, Malware für kriminelle Zwecke selbst zu entwickeln, kann solche auch auf dem Schwarzmarkt gegen eine entsprechende Summe erwerben. Einen neuen Weg schlagen nun die Tox-Entwickler ein und setzen auf ihre eigene Version eines Freemium-Modells.…
Vorratsdatenspeicherung: Regierung hat nicht dazugelernt!
Der vom Bundeskabinett verabschiedete Gesetzesentwurf zur Vorratsdatenspeicherung lässt den deutschen IT-Mittelstand zurück. „Der deutsche IT-Mittelstand wird mit diesem Gesetzesentwurf geschädigt. Die Auflagen zur Speicherung der Daten gehen viel zu weit, betreffen nicht nur kleine und mittlere IT-Unternehmen, sondern unter Umständen…
Scareware: 33 schädliche Apps im Google Play Store entlarvt
ESET hat im Google Play Store 33 verfügbare Scareware-Anwendungen entdeckt. Die schädlichen Apps, die vorgeben, Cheats für das beliebte Spiel Minecraft zu sein, wurden von mehr als 600.000 Android-Nutzern installiert. The post Scareware: 33 schädliche Apps im Google Play Store…
Entwickler verwenden Authentifizierungen für Cloud Services falsch und machen so Millionen Datensätze anfällig für Angriffe
Die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben Cloud-Datenbanken wie Facebooks Parse und Amazons AWS untersucht und 56 Millionen ungeschützte Datensätze gefunden. Die Forscher fanden E-Mailadressen, Passwörter, Gesundheitsdaten und andere sensible Informationen von App-Benutzern, die leicht…
mailbox.org informiert vor E-Mail-Versand über Sicherheitslevel der Empfänger
SSL verschlüsselt oder nicht: Eingabe einer Empfänger-Adresse liefert klares Ergebnis + Einfache Symbole informieren über Transportverschlüsselung von E-Mail-Providern + Mehr Sicherheit und Transparenz für Business- und Privatkommunikation Der ganze Artikel: mailbox.org informiert vor E-Mail-Versand über Sicherheitslevel der Empfänger
DDoS-Attacken mit aktiver Cloud-Verstärkung abwehren
DDoS-Attacken haben im Zuge der Cloud-Revolution an ihrer Intensität und Dauer zugenommen. Nicht nur bietet die Cloud keinen Schutz vor DDoS, sondern stellt vielmehr auf Grund der elastischen Skalierbarkeit ein Instrument zur Amplifizierung von DDoS-Attacken dar. Der ganze Artikel: DDoS-Attacken…
G DATA SecurityBlog als „Best European Corporate Security Blog“ nominiert
Bitte stimmen Sie für uns ab und helfen Sie uns, IT-Security bekannter zu machen Der ganze Artikel: G DATA SecurityBlog als „Best European Corporate Security Blog“ nominiert
Firefox: Mozilla beginnt, Addons zu signieren
Die über Mozilla-Server erhältlichen Firefox-Addons werden nun automatisch signiert. Künftig soll der Browser nur noch die Installation von Erweiterungen mit einer Signatur erlauben. (Firefox, Browser) Der ganze Artikel: Firefox: Mozilla beginnt, Addons zu signieren
Cyberspionagekampagne „Grabit“ attackiert mittelständische Unternehmen
Kaspersky Lab enthüllt Details zur Cyberspionagekampagne „Grabit“ [1], die es in erster Linie auf kleine und mittelständische Unternehmen und Organisationen aus den Bereichen Chemie, Nanotechnologie, Bildung, Landwirtschaft, Medien und Bauwesen abgesehen hat. Die meisten Infektionen wurden in Thailand, Indien sowie…
Palo Alto Networks übernimmt Experten für sichere SaaS-Lösungen
Palo Alto Networks gibt heute die Ergebnisse für das dritte Geschäftsquartal 2015 bekannt. Die Umsätze wuchsen um 56 Prozent gegenüber dem Vorjahr auf 302.200.000 US-Dollar. Der anhaltende Geschäftserfolg gründet sich auf der nativ integrierten und hoch automatisierten Enterprise-Security-Plattform des Unternehmens,…
G DATA SecurityBlog als „Best European Corporate Security Blog“ nominiert
Bitte stimmen Sie für uns ab und helfen Sie uns, IT-Security bekannter zu machen Der ganze Artikel: G DATA SecurityBlog als „Best European Corporate Security Blog“ nominiert
Data-Warehouse GmbH bietet Seminar zu X.509-Zertifikaten an
Schulung zeigt Möglichkeiten zur Identifizierung von Zertifikaten und daraus abzuleitende Methoden zum Zertifikatsmanagement Der ganze Artikel: Data-Warehouse GmbH bietet Seminar zu X.509-Zertifikaten an
Studie: Docker-Images oft mit Sicherheitslücken
Die offiziellen Abbilder im sogenannten Docker-Hub enthielten in über 30 Prozent aller Fälle schwere Sicherheitslücken, heißt es in einer Studie. Darunter seien auch sehr schwerwiegende, die lange bekannt seien. (Security, Sicherheitslücke) Der ganze Artikel: Studie: Docker-Images oft mit Sicherheitslücken
Nicht-verschlüsselnde Mailserver rechtzeitig erkennen
Die Kunden von mailbox.org erfahren neuerdings schon beim Eingeben der Empfängeradressen, ob die Mailserver der Adressaten die E-Mail später über eine SSL/TLS-verschlüsselte Verbindung annehmen können. Der ganze Artikel: Nicht-verschlüsselnde Mailserver rechtzeitig erkennen
Fehler in neuer iOS-Version erzwingt Neustart
Besitzer eines neuen iPhone 6 mit iOS-Version 8.2 oder 8.3 könnten zur Zeit erneut zum Ziel von Angriffen werden. So wurde von verschiedenen Medien im Netz mittlerweile bestätigt, dass durch einen Fehler im Nachrichten-App, das iPhone durch eine bestimmte Zeichenfolge zu einem ungewollten Neustart…
Rezertifizierung nicht erst beim Audit erzwingen
Manchmal ist im Unternehmen eine Rezertifizierung der Berechtigungen vonnöten. Die Neuvergabe der Benutzerrechte kann aber sehr aufwändig werden, was mitunter dazu führt, dass der Prüfende einfach alles durchwinkt. Mit Alibi-Rezertifizierungen ist aber keinem geholfen. Der ganze Artikel: Rezertifizierung nicht erst…
Kameraeinsatz am Bahnhof: Ein rundum sicheres Konzept
Der Münchner Hauptbahnhof gehört zu den meistfrequentierten Bahnhöfen Deutschlands. Täglich tummeln sich hier fast eine halbe Million Reisender. Wo so viele Menschen aufeinander treffen, bestehen dementsprechend auch höchste Ansprüche an die Sicherheitsvorkehrungen und besonders die Videoüberwachung. Der ganze Artikel: Kameraeinsatz…
Securitas: Einbruchschutz gemeinsame Aufgabe
Die steigende Zahl von Einbrüchen ist alarmierend. Auch in den ersten vier Monaten 2015 hält das hohe Niveau von Einbrüchen in Betriebe, Büros oder private Wohnungen an. Das ist aus internen Zahlen der Notruf- und Serviceleitstelle von Securitas Deutschland (Stand…
Tox: Kostenloser digitaler Erpressungsdienst
Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes. (Malware, Virus) Der ganze Artikel: Tox: Kostenloser digitaler Erpressungsdienst
Crash-Benachrichtigung für iOS-Geräte: Apple stellt Bugfix in Aussicht
Apple will den "Unicode of Death"-Fehler, der iPhone und iPad durch eine bestimmte Zeichenfolge zum Absturz bringt, mit einem Software-Update beheben – das Problem betrifft weit mehr als nur iMessage. Der ganze Artikel: Crash-Benachrichtigung für iOS-Geräte: Apple stellt Bugfix in…
Sicherheit für ICS- und SCADA-Netze
Industrielle Kontrollsysteme sind oft nicht ausreichend geschützt und so extrem anfällig für Cyber-Attacken. ICS- und SCADA-Systeme werden oft mit veralteter Software und ungepatchten Betriebssystemen betrieben. Check Point bringt mit der 1200R eine neue, speziell angefertigte, robuste Sicherheitsgateway-Appliance für extreme Umgebungen,…
Marktchancen für Smart-Home-Security: Beste Voraussetzungen für Errichter
Menschen mögen Smart-Home. Sie möchten Komfort, Energieeffizienz und vor allen Dingen zuhause sicher leben. Letzteres ist besonders für ältere Bürger ein Grundbedürfnis und hat bei ihnen häufig die höchste Priorität der drei Smart-Home-Motive. Der ganze Artikel: Marktchancen für Smart-Home-Security: Beste…
Mit Forensik PC-Einbrecher erkennen und aussperren
Mit den richtigen Tools und Bordmittelwerkzeugen können Sie feststellen, ob Nutzer unberechtigt auf Ihren PC zugreifen. Zudem können Angriffsversuche vom Computer automatisch erkannt und verhindert werden. Der ganze Artikel: Mit Forensik PC-Einbrecher erkennen und aussperren
Canon: Spitzenposition in der US-Patentrangliste
Canon hat erneut die Spitzenposition in der Rangliste der 2014 an japanische Unternehmen vergebenen US-Patente erobert. In der Gesamtwertung belegt das Unternehmen den dritten Platz. Den Zahlen liegen die im Januar 2015 veröffentlichten vorläufigen Ergebnisse der „IFI Claims Patent Services“…
Lilin: Venedig setzt gegen Flut auf Videoüberwachung
Videoüberwachungskameras von Lilin sind Bestandteil des Projekts „Modulo Sperimentale Elettromeccanico“ (Mose) zum Schutz der Stadt Venedig vor einer möglichen Überflutung. Der ganze Artikel: Lilin: Venedig setzt gegen Flut auf Videoüberwachung
Dallmeier Electronic: Preiswerte IR-Kamera vorgestellt
Mit der DF4820HD-DN/IR bringt Dallmeier eine in Deutschland entwickelte und gefertigte IR-Kamera auf den Markt, die hochwertig und gleichzeitig preiswert ist. Die Kamera bietet zwei Megapixel Auflösung. Der ganze Artikel: Dallmeier Electronic: Preiswerte IR-Kamera vorgestellt
14. IT-Sicherheitskongress: Probleme gesichtet
Nach der Cebit und der Hannover Messe war Industrie 4.0 auch auf dem 14. Deutschen IT-Sicherheitskongress das beherrschende Thema. Zur Sprache kam unter anderem der aktuelle Stand der IT-Sicherheit in Industriebetrieben – mit ernüchternden Ergebnissen. Aus Bonn berichtet Bernd Schöne.…
Viele App-Anbieter legen Daten ungeschützt auf Cloud-Services
Die Entwickler von Smartphone-Apps greifen zur Speicherung von Daten gern auf die bequemen Dienste verschiedener Cloud-Anbieter zurück, achten dabei aber oft nicht auf die nötigen Sicherheits-Maßnahmen. Dadurch sind zahlreiche, teils sehr sensible Informationen, recht einfach über das Netz zugänglich. (Weiter…
Kostenloser Virenschutz für Linux
Sophos bietet seinen Linux-Virenscanner seit kurzem auch gratis an. Er schützt nicht nur Desktops, sondern auch Server. Letztere werden von Online-Ganoven gerne als Virenschleudern für Windows-Malware missbraucht. Der ganze Artikel: Kostenloser Virenschutz für Linux
EKS Engel: Vertriebspartnerschaft mit Ingenieurbüro
Der Lichtwellenleiterspezialist EKS Engel hat einen weiteren Vertriebspartner gewonnen. Mit dem Ingenieurbüro Beyer soll die Vertriebsaktivitäten in Deutschland weiter dezentralisiert werden. Der ganze Artikel: EKS Engel: Vertriebspartnerschaft mit Ingenieurbüro
CES: Förderpreis des VDI verliehen
Der Verein Deutscher Ingenieure (VDI) hat jeweils eine Diplom- und Masterarbeit auf dem Gebiet der fortschrittlichen Produktionstechnik mit dem CES-Förderpreis 2015 ausgezeichnet. Der ganze Artikel: CES: Förderpreis des VDI verliehen
EU will angeblich britische Porno-Filter verbieten
Offenbar will die Europäische Union gegen die Porno-Filter in Großbritannien vorgehen, die David Cameron Anfang 2014 eingeführt hat. Wie die Sunday Times berichtet, liegt der Zeitung ein bislang unveröffentlichtes Dokument vor, aus dem hervorgehe, dass die Beschränkungen als illegal eingestuft…
Security: Zwei neue Exploits auf Router entdeckt
Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um. (Router, Virus) Der ganze Artikel: Security: Zwei neue Exploits auf Router entdeckt
Online-Dienst erstellt maßgeschneiderte Krypto-Trojaner
Die Einstiegshürde für angehende Online-Erpresser ist erneut gesunken: Ein Dienst im Tor-Netz erstellt nach wenigen Klicks den individuellen Erpressungs-Trojaner. Falls ein Opfer das geforderte Lösegeld zahlt, verdienen die Betreiber mit. Der ganze Artikel: Online-Dienst erstellt maßgeschneiderte Krypto-Trojaner
Chirurgisch präzise Cyberoperationen
Hackerattacken auf öffentliche Einrichtungen werden immer raffinierter. Holger Suhl von Kaspersky Lab erklärt, wie zielgenau Organisationen derzeit über das Internet angegriffen werden. Der ganze Artikel: Chirurgisch präzise Cyberoperationen
Jetzt patchen: Synology-NAS über Fotoalbum angreifbar
Synologys Web-Fotoalbum Photo Station gewährt Angreifern ungewollt Zugriff auf DiskStation NAS-Systeme. Wer nicht will, dass Fremde beliebigen Code auf dem eigenen NAS ausführen, sollte den Patch des Herstellers jetzt einspielen. Der ganze Artikel: Jetzt patchen: Synology-NAS über Fotoalbum angreifbar
iPhone: Bei Nachricht Absturz
Eine spezifische Zeichenfolge kann den Homescreen des iPhones zum Absturz bringen, wenn diese als Push-Benachrichtigung zugestellt wird, beispielsweise per iMessage oder SMS. Der ganze Artikel: iPhone: Bei Nachricht Absturz
Moose-Wurm betreibt Social Networking von eurem Router aus
Ein neuer Wurm nistet sich derzeit in zahlreiche Geräte ein, die mit Linux-Betriebssystemen betrieben werden. Zu seinen Zielen gehören vor allem Kabel- und DSL-Modems, Home-Router und vergleichbare Embedded-Systeme. Von diesen aus beginnt die Malware dann, ihre eigene Interpretation von Social…
Datenpannen immer teurer?
Aktuelle Ponemon Institute-Analyse: 3,8 Millionen US-Dollar kosten Datenpannen Unternehmen weltweit im Schnitt + Steigerung um 23 Prozent seit 2013 + Gefahr vor künftigen Datenpannen in Deutschland und Kanada laut Report am geringsten Der ganze Artikel: Datenpannen immer teurer?
Desinfec’t 2015 erscheint Mitte Juni
Booten, Scannen, Reinigen: Dank Easy-Scan geht die Virenjagd mit Desinfec’t noch einfacher und flotter von der Hand. Im Profi-Modus suchen wie gewohnt bis zu vier Virenscanner die gesamte Platte nach Schädlingen ab. Der ganze Artikel: Desinfec’t 2015 erscheint Mitte Juni
Individuelle Planung: Absichern, abhalten, alarmieren
Die Möglichkeiten zum umfassenden Perimeterschutz eines Objektes sind heute vielfältiger und komplexer denn je. Welches Schutzsystem ist für welche Bedürfnisse geeignet? Welche Faktoren sind bei der Planung zu berücksichtigen? Der ganze Artikel: Individuelle Planung: Absichern, abhalten, alarmieren
Dahua: Panorama-Kamera erhält Excellence Award
Die zwölf-Megapixel Panorama Kamera, DH-IPC-EBW8 1200 von Dahua hat den Secutech Excellence Award 2015 erhalten. Ausgezeichnet wurde ebenfalls der Netzwerk-Videorecorder DH-NVR616DR-128-4K. Der ganze Artikel: Dahua: Panorama-Kamera erhält Excellence Award
Massiver Datenklau bei US-Steuerbehörde IRS
Angreifer haben es geschafft, über Monate hinweg unbemerkt die Daten von annähernd 100.000 US-Steuerzahlern von den Servern des Internal Revenue Service zu kopieren. Darunter sind deren Klarnamen, Adressen und Sozialversicherungsnummern. Der ganze Artikel: Massiver Datenklau bei US-Steuerbehörde IRS
Firewall-Regeln und -Konfiguration automatisch steuern
Netzwerk-Komponenten wie Router, Firewalls und Load Balancer machen heute einen großen Teil der sensiblen IT-Infrastruktur in Unternehmen aus. Um im Netzwerk den Überblick zu behalten, bedarf es in unübersichtlichen Umgebungen spezieller Tools zur Automatisierung. Der ganze Artikel: Firewall-Regeln und -Konfiguration…
WDR Forensic Capture: Im Zwiespalt von hell und dunkel – Teil 2
Der erste Teil des Beitrags in PROTECTOR 12/2014 erläuterte den technischen Hintergrund sowie die Anwendungsfälle von Wide Dynamic Range (WDR) – Forensic Capture. Der zweite Teil beschäftigt sich nun mit den Herausforderungen an WDR und geht näher auf die Bildung…
US-Steuerbehörde: Hunderttausend Konten kompromittiert
Unbekannte haben sich Zugang zu über 100.000 Konten von Steuerzahlern in den USA verschafft – mit zuvor gestohlenen Zugangsdaten. Die US-Steuerbehörde hat ihren Onlinedienst vorübergehend deaktiviert. (Security, Server) Der ganze Artikel: US-Steuerbehörde: Hunderttausend Konten kompromittiert
Alarmanlage für aktiven Einbruchschutz: Zuwachs in der Funk-Familie
Im März 2015 hat Abus Security-Center die neue Secvest Funkalarmanlage vorgestellt. PROTECTOR fragte den Geschäftsführer Benjamin Pflaum, welches die neuen Funktionen sind und was Errichter dazu wissen müssen. Der ganze Artikel: Alarmanlage für aktiven Einbruchschutz: Zuwachs in der Funk-Familie
Automatisierte Datenklassifizierung für SAP
Halocore for Data Classification soll SAP-Systeme künftig vor Datenabfluss schützen. Ein intelligenter Algorithmus zur Datenklassifizierung soll laut Hersteller Secude dabei helfen, Dokumente korrekt einzustufen und zu kennzeichnen. Auditing- und Reporting-Funktionen bringt die Software gleich mit. Der ganze Artikel: Automatisierte Datenklassifizierung…
Mit Snort Netzwerke absichern
Intrusion-Detection-Systeme (IDS) wie Snort analysieren den Netzwerkverkehr und erkennen unautorisierte Zugriffe. Wie zeigen, wie Sie Snort konfigurieren und Regeln erstellen, um solche Angriffe abzuwehren. Der ganze Artikel: Mit Snort Netzwerke absichern
Geutebrück: Dokumentation bei Röntgenscannern
Geutebrücks neues G-Scope/1500-X ist ein kompaktes Mitglied der G-Scope Videomanagement-Systeme. Sein „X“ steht für X-Ray, also „Röntgen“, denn er dokumentiert die RGB-Signale von Röntgenscannern, wie sie an Flughäfen oder in der Supply Chain Security im Einsatz sind. Der ganze Artikel:…
Eyevis: Gebogenes Display für Waters MSHQ entwickelt
Eyevis UK hat ein gebogenes Display für Waters MSHQ entwickelt. Das Projekt wurde in Zusammenarbeit mit Partner Saville AV realisiert, der eine komplette AV-Infrastruktur für den Standort installierte. Der ganze Artikel: Eyevis: Gebogenes Display für Waters MSHQ entwickelt
UTC Fire & Security: HD-Hybrid-Lösung
Der Truvision TVR 12HD von UTC ist ein kosteneffizienter Hybrid-Recorder, der neben dem neuen HD-TVI Video-Standard gleichzeitig analoge PAL-Kameras mit bis 700 TV-Linien sowie Netzwerkkameras mit bis zu 1.080p aufzeichnen kann. Der ganze Artikel: UTC Fire & Security: HD-Hybrid-Lösung
SQL-Injection-Lücke in xt:Commerce
Sicherheitsupdates schließen in der Shop-Software eine Lücke, durch die Angreifer potenziell Datenbankbefehle einschleusen können. Der ganze Artikel: SQL-Injection-Lücke in xt:Commerce
Update der BSI-Empfehlung zu iOS erhältlich
Aktualisierung trägt den Möglichkeiten neuer iOS-Versionen Rechnung Der ganze Artikel: Update der BSI-Empfehlung zu iOS erhältlich
Im Cybercrime ist der Computer Tatwaffe wie Angriffsziel
Je wichtiger Computer und Internet im Alltagsleben werden, desto größerer Raum öffnet sich auch für Kriminelle. Der ganze Artikel: Im Cybercrime ist der Computer Tatwaffe wie Angriffsziel
l+f: Hacker im Visier der Cracker
Beim Hersteller des Standard-Tools für Reverse Engineering wurde eingebrochen. Der ganze Artikel: l+f: Hacker im Visier der Cracker
Exploit-Kit greift über 50 Router-Modelle an
Wer einen unsicher konfigurierten Router betreibt, könnte schon bald Probleme bekommen: Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle bekannter Hersteller angreifen kann. Der ganze Artikel: Exploit-Kit greift über 50 Router-Modelle an
NitlovePOS: Geschickter Malware-Angriff auf Kassierer in Geschäften
Während die gute alte Registrierkasse höchstens durch Fehler bei der Bedienung Probleme machen konnte, bieten moderne Kassensysteme deutlich mehr Angriffspunkte – vor allem dann, wenn sie nur in Form einer speziellen Software auf normalen Computern betrieben werden und die Angestellten…
Integrity Security Services kündigt Sicherheitslösungen an
Integrity Security Services, ein Unternehmensbereich von Green Hills Software, hat durchgängige IoT-Sicherheitslösungen für Einrichtungen, Geräte und Schlüsselverwaltungs-Infrastrukturen entwickelt. Der ganze Artikel: Integrity Security Services kündigt Sicherheitslösungen an
Linux/Moose: Wurm für soziale Netzwerke greift Router an
Heute veröffentlichen wir einen Bericht über eine Malware-Familie, die in erster Linie Linux-basierte Router angreift, darüber hinaus aber auch andere eingebettete Linux-Systeme infizieren kann: Linux/Moose. In diesem Artikel fassen wir ein paar wichtige Punkte aus dem Bericht zusammen. The post…
Optimierte PCI-DSS-Unterstützung – Web-Interface für Audit Player – VLAN-Support
BalaBit hat die Shell Control Box 4 F1 um zentrale Funktionen erweitert. So hilft die neue Ausgabe von BalaBits Lösung für das Privileged User Management Unternehmen aus dem Finanzsektor dabei, die Anforderungen der Compliance-Spezifikation PCI-DSS zu erfüllen. Außerdem unterstützt die…
Astoria: Neuer Client soll Anonymisierungsnetz Tor sicherer machen
Wer Tor nutzt, um seine Surfgewohnheiten zu verschleiern, macht sich zum Ziel für eine Reihe von Behörden und Diensten. Diese können durch Kontrolle über strategische Punkte im Netz Tor-Nutzer enttarnen. Ein neuer Tor-Client will das verhindern. Der ganze Artikel: Astoria:…
98 bis 197 Tage bis zur Erkennung eines Cyberangriffes
Das unabhängige us-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig. Die…
Millionen Anwender haben infiziertes Minecraft-App installiert
ESET Forscher warnen vor gefälschten und mit Schadcode infizierten Zusatz-Tools für das beliebte Minecraft Bauklötzchen-Spiel. Mittlerweile erfreut sich die Minecraft-Community auf über 2,8 Millionen Downloads der Minecraft-App für mobile Endgeräte. Darüber hinaus zählen Experten über 600.000 zusätzliche Downloads der beliebten Erweiterungen wie Tipps,…
Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren
Anbieter von kontinuierlichem Netzwerkmonitoring erweitert sein Flaggschiff-Produkt um Assurance Report Cards, damit Kunden ihre Security Policies besser mit den Geschäftszielen abstimmen können Der ganze Artikel: Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren