Monat: Mai 2015

Infrastrukturen und Industrie im Kreuzfeuer

SCADA-Systeme und Industrial Control Systems sind bedroht, diese Erkenntnis hat sich seit 2010 durchgesetzt. Stuxnet, Duqu und Flame haben bewiesen, dass sich Industrieanlagen durch Malware und Hackerangriffe manipulieren lassen. Aber wie ist der Bedrohung konkret zu begegnen? Der ganze Artikel:…

Angreifer kapern WordPress-Seiten über Standard-Theme

Momentan nutzen Hacker eine bisher unbekannte Sicherheitslücke in WordPress, um Webseiten zu übernehmen. Betroffen sind alle Seiten, deren Admins das vorinstallierte Standard-Theme Twenty Fifteen nicht deinstalliert haben. Der ganze Artikel: Angreifer kapern WordPress-Seiten über Standard-Theme

Sicherheitsprüfungen bei Beschaffung und Betrieb von PDV-Systemen

Prozessdaten verarbeitende Systeme (kurz PDV-Systeme) nutzen heute aus gutem Grund TCP/IP-basierte Dienste und Kommunikationswege. Die Technologie ist weltweit verbreitet, bewährt, flexibel und unterstützt viele unterschiedliche Einsatzszenarien. Auch wenn bekannt ist, dass die damit einhergehenden Bedrohungs- und Angriffsszenarien gerade im Umfeld…

Größter DDoS-Angriff mit 334 Gbps

Der größte DDoS-Angriff im ersten Quartal 2015 galt einem Netzbetreiber in Asien und hatte ein Volumen von 334 Gbps (Gigabit pro Sekunde). Das ermittelte Arbor Networks mit seinem Monitoring System ATLAS (Arbor Threat Level Analysis System). Allein in den ersten…

Vivotek: Strategische Partnerschaft mit Genetec geschlossen

Vivotek und Genetec haben eine strategische Partnerschaft zur Unterstützung der Stratocast Cloud Platform und des H.265 High Efficiency Codec geschlossen. Vivotek integriert damit seine Kameras in den cloud-basierten Videoüberwachungsdienst Stratocast. Der ganze Artikel: Vivotek: Strategische Partnerschaft mit Genetec geschlossen

Samsung Techwin: Speed-Dome mit 32-fachem Zoom

Die SNP-6320RH ist der aktuellste Zuwachs in der Reihe der Wisenet-III-Videoüberwachungslösungen von Samsung Techwin. Sie ist eine PTZ-Domekameralösung mit integrierten IR-LEDs für den Einsatz unter schwierigen Umgebungen. Der ganze Artikel: Samsung Techwin: Speed-Dome mit 32-fachem Zoom

Institut-Neuscheler: Update für Agostronic-Signalgeber

Für die D400-004 Signalgeber aus der Argostronic-Reihe zum Schutz von Fahrzeugen auf dem Autohaus-Gelände bietet Neuscheler nun ein Update an. Neu implementiert wurde nun das Herausfiltern von möglichen Fehlalarmen. Der ganze Artikel: Institut-Neuscheler: Update für Agostronic-Signalgeber

BHE-Seminar: (Professionelle) Smart-Home-Security

Der BHE beschäftigt sich an drei Veranstaltungsterminen erstmals öffentlich mit dem dem Thema Smart Home, schwerpunktmäßig natürlich mit den Lösungen zur Security. Mit "professionell" sind Produkte und Lösungen gemeint, die technisch professionellen Ansprüchen genügen. Der ganze Artikel: BHE-Seminar: (Professionelle) Smart-Home-Security

Google-Studie: Millionen Computer mit Adware infiziert

Fast 5,4 Millionen Google-Besucher haben Adware auf ihren Computern installiert. Ein Großteil davon geht auf Googles eigene Kappe, denn viele der Werbe-Einblender stammen aus dem Chrome Web Store. Der ganze Artikel: Google-Studie: Millionen Computer mit Adware infiziert

re:publica 15: Google wirbt für Sicherheit

Googles Sicherheitschef Eric Grosse warb in Berlin für die Sicherheitsbemühungen seines Unternehmens. Hoffnungen auf eine allumfassende End-zu-End-Verschlüsselung dämpfte er aber. Der ganze Artikel: re:publica 15: Google wirbt für Sicherheit

Rombertik – Gefährliche Malware macht Rechner unbrauchbar

Die Sicherheitsexperten von Cisco haben eine neue Malware identifiziert, die Computersystem angreift und diese für den Anwender unbrauchbar macht. Besonders heimtückisch ist die Software deshalb, da sie … Der ganze Artikel: Rombertik – Gefährliche Malware macht Rechner unbrauchbar

Lenovo-Update-Software: Lücken mit „massivem Sicherheitsrisiko“

Der chinesische PC-Weltmarktführer Lenovo kommt aus den Negativschlagzeilen nicht heraus: Vor einigen Monaten stand man wegen der Vorinstallation von Adware unter Beschuss, nun gibt es neue Vorwürfe im Zusammenhang mit Security. Laut dem Sicherheitsunternehmen IOActive habe (bzw. hatte) das Update-System…

Der Feind lauert überall – die Macht der APT Cryptolocker

Das Düsseldorfer Systemhaus IT-On.Net hat sich unter anderem auf Security spezialisiert. Geschäftsführer Karsten Agten gibt Tipps, wie gegen die derzeit aktuelle Bedrohung der APT Cryptlocker vorgegangen werden kann. Der ganze Artikel: Der Feind lauert überall – die Macht der APT…

Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme

Mehr als 95 Prozent aller untersuchten Systeme haben Schwachstellen, über die Hacker Zugriff auf sensible Informationen erlangen und geschäftswichtige Unternehmensprozesse unterbrechen können Der ganze Artikel: Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme

Englische Proforma Invoice Mail ist Trojaner

Eine englische Mail mit angeblichen Rechnungs- und Lieferscheinanhang. Doch Achtung, Diese Proforma Invoice hat einen Trojaner im Gepack! Der Beitrag Englische Proforma Invoice Mail ist Trojaner erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Englische Proforma Invoice Mail ist Trojaner

Malware: Rombertik zerstört den MBR

Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab. (Malware, Virus) Der ganze Artikel: Malware: Rombertik zerstört den MBR

BMI: Polizeiliche Kriminalstatistik 2014

Bundesinnenminister Dr. Thomas de Maizière und der Vorsitzende der Innenministerkonferenz, der rheinland-pfälzische Innenminister Roger Lewentz, haben heute gemeinsam in Berlin die Polizeiliche Kriminalstatistik (PKS) sowie die Fallzahlen für die Politisch Motivierte Kriminalität (PMK) für das Jahr 2014 vorgestellt. Der ganze…

FIDO: Ein Netflix-Tool geht auf Malware-Jagd

Das Überwachungs-Tool FIDO vom Video-Streaming-Anbieter Netflix klinkt sich in Netzwerke ein und soll Admins bei der Erkennung von infizierten Systemen helfen. Der ganze Artikel: FIDO: Ein Netflix-Tool geht auf Malware-Jagd

Malware-Entwicklung als Service

Cybercrime ist ein Wachstumsmarkt. Doch die meisten Vorfälle sind nicht auf Hacking-Spezialisten zurückzuführen. Im Bereich der Schattenwirtschaft tummeln sich immer mehr Laien, die sich das schnelle Geld erhoffen. Dieser Beitrag bietet einen Vorgeschmack auf F-Secures Vortrag im Rahmen der IT-SECURITY…

BHE: Hundertstes Zertifikat für elektrische RWA

Fachfirmen für elektrische und pneumatische Rauch- und Wärmeabzugsanlagen (RWA) suchen oft nach Möglichkeiten, sich von weniger qualifizierten Firmen abzugrenzen. Dass hierfür das Qualitätssiegel „BHE-zertifizierter Fachbetrieb“ bestens geeignet ist, erkennen immer mehr Fachfirmen. Der ganze Artikel: BHE: Hundertstes Zertifikat für elektrische…

Burg-Wächter: Türöffnung per Smartphone

Die Schließelektronik von Burg-Wächter will mit verschiedenen Identmedien und anwenderfreundlichen Features eine schlüssellose, vernetzte Gebäudewelt schaffen – inklusive Biometriemodul und Add-ons zur Einbindung diverser Betriebstechnik. Der ganze Artikel: Burg-Wächter: Türöffnung per Smartphone

HID Global: OSDP als neuer Schnittstellen-Standard

HID Global sieht OSDP (Open Supervised Device Protocol) als den neuen-Kommunikationsstandard bei Zutrittskontrollsystemen im Hinblick auf die Schnittstelle zwischen Controller und Lesegerät. Der ganze Artikel: HID Global: OSDP als neuer Schnittstellen-Standard

Vivotek: Neue P2P-Service-Anwendung entwickelt

Um Installationsprozesse zu beschleunigen und zu vereinfachen, hat Vivotek seine selbstentwickelte P2P (Point-to-Point)-Service-Anwendung EZ Connect vorgestellt. Sie erleichtert die Netzwerkkonfiguration für den Zugriff mittels Internet. Der ganze Artikel: Vivotek: Neue P2P-Service-Anwendung entwickelt

Spione bedrohen den Mittelstand

Digitale Wirtschaftsspionage, Sabotage und Datenklau richten in Deutschland jedes Jahr einen Schaden von rund 51 Millionen Euro an, wie eine aktuelle Bitkom-Studie belegt. Mehr als jedes zweite Unternehmen bundesweit hat in den vergangenen zwei Jahren schon einmal böse Erfahrungen mit…

Bosch: Sicherheitslösung für Istanbuler Shopping-Center

Bosch Sicherheitssysteme hat eine komplette, vernetzte Sicherheitslösung für das Marmara Park Shopping Center in Istanbul geliefert. Die Lösung umfasst Brandmelde- und Sprachevakuierungssysteme, Videoüberwachung, Zutrittskontrolle und eine Einbruchmeldeanlage. Der ganze Artikel: Bosch: Sicherheitslösung für Istanbuler Shopping-Center

D-Link: Zweite Generation an Home-Produkten

D-Link hat Neuheiten aus seinem Mydlink Home-Produktportfolio vorgestellt. Darunter auch Z-Wave Tür- und Fensterkontakte, Bewegungs- und Rauchmelder sowie der WLAN-Wassersensor und WLAN-Sirene. Der ganze Artikel: D-Link: Zweite Generation an Home-Produkten

Root-Shell im Krankenhaus: Hospira-Infusionspumpe mit Telnet-Lücke

Computer, die in Krankenhäusern die Abgabe von Medikamenten direkt ins Blut der Patienten steuern, sollten eigentlich einigermaßen abgesichert sein. Bei in US-Kliniken verbreiteten Infusionspumpen wurde jedoch eine "game-over vulnerability" entdeckt. Der ganze Artikel: Root-Shell im Krankenhaus: Hospira-Infusionspumpe mit Telnet-Lücke

Microsoft ändert Strategie bei Windows-Updates

Auf seiner Konferenz Ignite hat Microsoft weitere Details zum Update-Prozess von Windows 10 bekannt gegeben. Administratoren können auf die Update-Verteilung mehr Einfluss nehmen. Der ganze Artikel: Microsoft ändert Strategie bei Windows-Updates

Rombertik: Spionage-Malware zündet bei Beobachtung eine Bombe

Eine neu entdeckte Malware sorgte bei Sicherheitsforschern für eine ordentliche Überraschung. Anfangs nahm man an, dass die erkannten Symptome auf einen gewöhnlichen Schädling zurückgehen. Als man sich allerdings an die Untersuchung des Eindringlings machen wollte, begann dieser aktiv gegenzufeuern. (Weiter…

Wenn´s mal robuster sein soll

Die Toughbooks von Panasonic gelten als hart im Nehmen. Das neue CF-MX4 soll darüber hinaus auch noch Premium-Charakter haben. Der ganze Artikel: Wenn´s mal robuster sein soll

Rombertik: Der Virus mit dem Totmannschalter

Dieser Fiesling hats in sich: Falls der Schadcode Rombertik vermutet, dass er analysiert werden soll, löscht er kurzerhand den Bootsektor und stürzt den Rechner des Opfers in eine Endlos-Bootschleife. Der ganze Artikel: Rombertik: Der Virus mit dem Totmannschalter

Microsoft: Neuer Torwächter soll mehr erkennen als plumpe Malware

Angriffe auf kritische IT-Systeme lassen sich mit herkömmlichen Sicherheits-Tools immer schwieriger erkennen, da die Täter weniger auf klassische Malware, sondern auf scheinbar legitime Zugänge setzen. Dagegen soll bald ein neuer Torwächter helfen, den Microsoft jetzt vorgestellt hat. (Weiter lesen) Der…

Homejacking: Keine Angst vor Autodieben

Beinahe täglich liest man in regionalen Medien über Fahrzeugdiebstähle. Ein neues Phänbomen: Die Diebe brechen in die eigenen vier Wände ein, um an den Autoschlüssel zu gelangen und sich so das aufwendige Knacken des Fahrzeugs zu sparen. Der ganze Artikel:…

Host-basiertes IDS auf Open-Source-Basis

Mit OSSEC können Unternehmen ein kostenloses Intrusion-Detection-System aufbauen. Dieses Host-basierte IDS prüft die Dateiintegrität, erkennt Rootkits und alarmiert den Admin, was Echtzeit-Reaktionen ermöglicht. Um die Sicherheit in Netzwerken zu gewährleisten, ist das System ein idealer Einstieg. Der ganze Artikel: Host-basiertes…

Google Passwort-Warnung und mehr

Die Extension “Google Passwort-Warnung” wird von Google für den Chrome Browser bereitgestellt, um den Benutzer zu warnen falls er sein Google-Passwort auf einer Seite eingibt, die nicht zu Google gehört. Google bzw. Google Accounts sind … Read More … Der…

Tor Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen. (TOR-Netzwerk, Firefox) Der ganze Artikel: Tor…

Schutz für Android, File-Server, Windows und Mac

Kaspersky Lab veröffentlicht eine neue Version der Sicherheitslösung „Small Office Security“. Das Paket ist für kleine Unternehmen mit bis zu 25 Mitarbeitern gedacht und schützt neben File-Servern sowie Windows- und Android-Geräten nun auch Mac-Rechner. Jeder Büroangestellte darf dabei seinen Client-Rechner…

System Schröders: Maßgefertigte Brandschutztüren für Düsseldorf

Das Projekt Kö-Bogen mitten im Herzen von Düsseldorf gilt als eines der komplexesten und bedeutendsten Bauvorhaben der Stadt in den vergangenen Jahrzehnten. Maßgefertigte Brandschutztüren sorgen im Kö-Bogen-Tunnel für die entsprechende Sicherheit. Der ganze Artikel: System Schröders: Maßgefertigte Brandschutztüren für Düsseldorf

Ifsec 2015: Bosch zeigt sein Security-Portfolio

Auf der Ifsec 2015 zeigt Bosch Sicherheitssysteme seine Neuheiten und Technologien aus den Bereichen Videoüberwachung, Intrusionsdetektion, Kommunikation und Brandschutz. Auch neue Panoramakameras werden ausgestellt. Der ganze Artikel: Ifsec 2015: Bosch zeigt sein Security-Portfolio

BACKRONYM: SSL-Schwachstelle in MySQL-Clients

Sichere Verbindungen eines MySQL-Clients zum Datenbankserver lassen sich so manipulieren, dass die Datenbankanfragen im Klartext übertragen werden. Der ganze Artikel: BACKRONYM: SSL-Schwachstelle in MySQL-Clients

Dubsmash 2: Android-Malware schaffte es in Googles Play Store

Dem Autor einer Malware-App ist es trotz der Sicherheits-Vorkehrungen Googles gelungen, sein Programm in den Play Store einzuschmuggeln. Zahlreiche Nutzer luden die Anwendung herunter, da sie der Ansicht waren, es handle sich um eine neue Version eines derzeit recht beliebten…

Barracuda Web Filter untergräbt Sicherheit von SSL-Verbindungen

Durch eine Reihe von Schwachstellen weichte die Security-Appliance die Sicherheit verschlüsselter Verbindungen auf. Die Mängelliste reicht von unzureichenden Zertifikats-Überprüfungen bis hin zu mehrfach verwendeten CA-Zertifikaten. Der ganze Artikel: Barracuda Web Filter untergräbt Sicherheit von SSL-Verbindungen

Neue Firefox-Funktionen nur noch für https-Seiten

Mozilla plant neue Firefox-Funktionen nur noch für https-Webseiten zur Verfügung zu stellen. Betreiber von http-Webseiten sollen damit zum Umstieg auf die sichere, verschlüsselte Datenübertragung gedrängt … Der ganze Artikel: Neue Firefox-Funktionen nur noch für https-Seiten

Verschlüsselt telefonieren mit VoIP

Für Carrier und Kunden bringen VoIP und IP-Telefonie zahlreiche Vorteile. Entscheidend ist jedoch die Sicherheit: Grundsätzlich ist auch die IP-Telefonie angreifbar – allerdings auch nicht mehr als klassische Telefonie. Im Unterschied zu dieser ermöglicht sie jedoch zusätzliche Sicherheit durch unterschiedliche…

Neuer Verschlüsselungs-Trojaner “Crypt0L0cker” aufgetaucht

Und wieder ist ein neuer Erpressungs-Trojaner mit Namen “Crypt0L0cker” aufgetaucht. Ausser in der Schreibweise, bei welcher der Buchstabe “o” durch Null ersetzt wurde, unterscheidet sich dieser Verschlüsselungs-Trojaner nicht von den bekannten Torrent oder Cryptolocker. Hauptsächlich hat es die … Read More … Der…

Anti-Phishing-Erweiterung für Chrome mehrfach unterwandert

Eigentlich soll das Chrome-Plug-in Passwort-Warnung Alarm schlagen, wenn Nutzer ihre Log-in-Daten auf Phishing-Webseiten eingeben. Mittlerweile wurde die Funktion aber schon zum wiederholten Male ausgehebelt. Der ganze Artikel: Anti-Phishing-Erweiterung für Chrome mehrfach unterwandert

Verschlüsselung: Mozillas HTTP-Abschied wird konkreter

Der geplante volle Umstieg von HTTP auf das verschlüsselte HTTPS ist bei Mozilla nun offiziell. Die Umsetzung könnte Jahre dauern und soll zunächst nur für neue Funktionen gelten. Technisch solle dem aber nichts entgegenstehen, versichert Mozilla. (Mozilla, Technologie) Der ganze…

Massiv überarbeitungsbedürftig – Gesetz zur Verfassungsschutz-Kooperation

Nachdem sich die Bundesregierung im Dezember 2014 von der Innenministerkonferenz die grundsätzliche Zustimmung beschafft und einen Gesetzentwurf am 27.03.2015 ins Gesetzgebungs-verfahren eingebracht hat, plant sie anscheinend nun, ihr „Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes“ im Schnelldurchgang zur…

Informationssicherheit muss sich verändern

Die Informationssicherheit ist im Wandel. Bei der heutigen Bedrohungslage durch immer professionellere Angreifer und dem wachsenden Druck durch regulatorische Vorschriften reicht es nicht mehr aus, sich auf die Verhinderung und Erkennung zu fokussieren. Eine definierte Reaktion auf Angriffe wird immer…

Kötter/GBP: Risiko-Management als Erfolgsfaktor

Die Globalisierung stellt international agierende Unternehmen vor erhebliche Sicherheitsherausforderungen. Auf der Asis 2015 präsentierten Kötter Security und German Business Protection entsprechende Lösungen. Der ganze Artikel: Kötter/GBP: Risiko-Management als Erfolgsfaktor

Neue Vorgaben der Finanzverwaltung für die IT-Compliance

Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Diese löst die bisher geltenden…

Wer kontrolliert die Kontrolleure?

Kosten einsparen, Servicequalität verbessern. Häufig setzen IT-Abteilungen diese Vorgaben der Geschäftsführung um, indem sie Drittanbieter unter Vertrag nehmen. Auch IT-Sicherheitsaufgaben werden mittlerweile an Dritte ausgelagert, wie aktuelle Umfragen zeigen. Nur: Können die externen Dienstleister die Erwartungen erfüllen? Der ganze Artikel:…

Angriffe in Echtzeit angezeigt

Die Map markiert alle durch Check Point Gateways weltweit erkannten Angriffe und liefert Herkunftsland, Zielland und Angriffstyp mit Tagesstatistiken Der ganze Artikel: Angriffe in Echtzeit angezeigt

Bislang größter DDoS-Angriff in 2015 mit 334 Gbps

Arbor Networks veröffentlicht neue Zahlen zu weltweiten DDoS-Angriffen für das erste Quartal 2015. Die aktuellen Daten basieren auf dem Monitoring System ATLAS (Arbor Threat Level Analysis System) und zeigen eine weitere Zunahme extrem hochvolumiger Angriffe. Der von der ATLAS-Infrastruktur im…

Gefährdung steigt – Schutz sinkt

Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Der ganze Artikel: Gefährdung steigt – Schutz sinkt

Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie

Dell erweitert die TZ-Serie der SonicWall-Firewalls, um im Bereich Unified Threat Management (UTM) der zunehmenden Bandbreite im Internet gerecht zu werden. Multi-Core-Sicherheitsprozessoren sollen dabei für eine zügige Prüfung des Datenverkehrs sorgen. Der ganze Artikel: Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie

Vivotek: Speed-Dome für Innenbereiche vorgestellt

Vivotek hat mit der SD8161 eine neue Speed-Dome-Netzwerkkamera für den Einsatz in Innenbereichen auf den Markt gebracht. Dank Full HD-Auflösung, 18-fachem optischem Zoom und hochentwickeltem Schwenk/Neige-Mechanismus sorgt sie für umfassende Überwachung. Der ganze Artikel: Vivotek: Speed-Dome für Innenbereiche vorgestellt

Axis: Zipstream-Komprimierung für Videoüberwachung

Axis Communications präsentiert eine neue Komprimierungstechnologie für die Videoüberwachung: Zipstream soll die Bandbreite und den Speicherplatz um durchschnittlich 50 Prozent reduzieren und ist dabei kompatibel mit dem H.264-Standard. Der ganze Artikel: Axis: Zipstream-Komprimierung für Videoüberwachung

Exacq Technologies: Integration mit Brickstream Live Sensor

Exacq Technologies hat die Integration mit dem Brickstream Live Sensor von Nomi angekündigt. Der neue Sensor nutzt stereoskopische Betrachtungsanalysen um genaue und anonyme Informationen über die Bewegungsmuster von Personen in Räumen zu erhalten. Der ganze Artikel: Exacq Technologies: Integration mit…

Wie Sie neue Geschäftspartner prüfen

Betrüger agieren über gefälschte Firmen-Websites oder Mitarbeiterprofile. Unternehmen sollten neue Partner daher genau prüfen und ihre Mitarbeiter sensibilisieren. Der ganze Artikel: Wie Sie neue Geschäftspartner prüfen

Passwort und Biometrie auf dem Prüfstand

Passwörter schützen in vielen Unternehmen wertvolle Ressourcen. Das Sicherheitsniveau hängt aber von einigen Nutzungsregeln ab, die oft nur mehr oder weniger strikt umgesetzt werden. Biometrische Verfahren … Der ganze Artikel: Passwort und Biometrie auf dem Prüfstand

Die perfekte Sandbox für Windows

Mit diesen Sandbox-Tricks können Sie gefahrlos Software ausprobieren, an der Windows-Konfiguration herumspielen oder einfach weitgehend sicher im Internet surfen. Die besten Tools dafür finden Sie hier. Der ganze Artikel: Die perfekte Sandbox für Windows

Mozilla will HTTP ausrangieren

In einem Blog-Eintrag hat Mozilla angekündigt, unsicheres HTTP in Zukunft nicht mehr unterstützen zu wollen. Neue Firefox-Features sollen dann nur noch Seiten zugänglich gemacht werden, die per HTTPS verschlüsselt übertragen wurden. Der ganze Artikel: Mozilla will HTTP ausrangieren

Wikileaks akzeptiert nach 4 Jahren Pause wieder Online-Einreichungen

Wikileaks hat ein neues Übermittlungssystem gestartet, mit dem Informanten ihre Hinweise wieder online übersenden können. Gut vier Jahre hatte die Whistleblower-Plattform auf diese Kontaktmöglichkeit zu Informanten verzichtet. (Weiter lesen) Der ganze Artikel: Wikileaks akzeptiert nach 4 Jahren Pause wieder Online-Einreichungen

Extraschutz für Ihren Internet Browser

Wer fürs sichere Surfen nicht gleich Windows komplett in eine Sandbox packen möchte, der sollte den richtigen Browser nutzen. Hier erfahren Sie, welche Sandbox-Technik die drei großen Browser heute von … Der ganze Artikel: Extraschutz für Ihren Internet Browser

Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins. (Security, Google) Der ganze Artikel: Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

Session Hijacking: Ebay weiß seit einem Jahr von XSS-Lücke

Schon vor gut einem Jahr hat der aus Estland stammende Sicherheitsforscher Jaanus Kääp eine problematische Cross-Site-Scripting-Sicherheitslücke (kurz XSS) im Ebay Kommunikationssystem entdeckt und an Ebay übermittelt. Seither ist aber nicht viel geschehen. (Weiter lesen) Der ganze Artikel: Session Hijacking: Ebay…