Der WebRTC-Standard ermöglicht neue Kommunikationsmöglichkeiten direkt im Browser. Die Technologie bietet Unternehmen zahlreiche Vorteile. Dennoch gilt es einiges zu beachten. Der ganze Artikel: Was haben Unternehmen von WebRTC?
Monat: Juni 2015
Android-Apps: Werben mit der Passwort-Schlamperei der anderen
Passwörter im Klartext übertragen? Https-Zertifikate nicht überprüfen? Durchaus nicht unüblich, prangert ein Hersteller von Sicherheitssofttware an. Der ganze Artikel: Android-Apps: Werben mit der Passwort-Schlamperei der anderen
Microsoft: Meine Lücken schließ‘ ich nicht
Sicherheitsexperten geben Details zu Lücken in Internet Explorer heraus, weil Micosoft die Lücken nicht schließen will. Der ganze Artikel: Microsoft: Meine Lücken schließ‘ ich nicht
Gabriel setzt sich durch: SPD-Konvent stimmt für Vorratsdatenspeicherung
Die SPD trägt die geplante Wiedereinführung der umstrittenen Vorratsdatenspeicherung mit. Bei einem Konvent in Berlin stimmten die Delegierten mit knapper Mehrheit dafür. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Gabriel setzt sich durch: SPD-Konvent stimmt für Vorratsdatenspeicherung
Racheporno: Google hilft Revengeporn-Betroffenen mit Linklöschung
Google will in Zukunft dafür sorgen, dass Links zu Rachepornos nicht mehr in den Suchergebnissen des Konzerns auftauchen. Ganz ähnlich dem Recht auf Vergessen sollen Betroffenen einen Antrag stellen können, dass entsprechende Inhalte nicht mehr verlinkt werden. (Weiter lesen) Der…
Warnung vor Telefonanrufen angeblicher Microsoft-Mitarbeiter
Die Verbraucherzentrale Rheinland-Pfalz warnt vor Telefonanrufen angeblicher Microsoft-Mitarbeiter. Die Betrüger versuchen sich Zugang zu den Rechnern der Opfer zu verschaffen. Der ganze Artikel: Warnung vor Telefonanrufen angeblicher Microsoft-Mitarbeiter
Bundestags-Trojaners nicht voreilig russischen Hackern zuordnen
Anders als die Bundesfahnder sieht Andy Müller-Maguhn keine eindeutigen Hinweise auf eine russische Urheberschaft der Cyber-Attacke auf den Bundestag. Die Spuren können auch gezielt manipuliert worden sein, erklärte der langjährige Sprecher des CCC. Der ganze Artikel: Bundestags-Trojaners nicht voreilig russischen…
3 Sicherheitstipps von Edward Snowden
Ende 2014 kam der Dokumentarfilm Citizenfour in die deutschen Kinos. Darin begleitet die Filmemacherin Laura Poitras den NSA-Whistleblower Edward Snowden. Der ganze Artikel: 3 Sicherheitstipps von Edward Snowden
Sicherheitskamera Netgear Arlo im Test
Das Home soll lieber sicher als smart sein: Das will Netgear aus Kundenbefragungen erfahren haben. Deshalb startet der Netzwerk-Hersteller sein Produktprogramm für Smart Home mit der kabellosen Sicherheitskamera … Der ganze Artikel: Sicherheitskamera Netgear Arlo im Test
Betrugsmasche aufgewärmt: Falsche Microsoft-Techniker am Telefon
Eine alte Social-Engineering-Masche lebt offenbar wieder auf: Betrüger geben sich am Telefon als Microsoft-Techniker aus und veranlassen ihre oft arglosen Opfer zu Software-Installationen, die Tür und Tor für Malware öffnen. Der ganze Artikel: Betrugsmasche aufgewärmt: Falsche Microsoft-Techniker am Telefon
Bundestag: Linksfraktion veröffentlicht Malware-Analyse
Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht. (Bundestags-Hack, Virus) Der ganze Artikel:…
Bundestags-Hack: Schadcode auf Servern der Linkspartei entdeckt
Ein Sicherheitsforscher hat auf Servern der Linkspartei Schadcode gefunden, der es Angreifern erlaubte, Rechner zu kontrollieren und Daten abzusaugen. Die Spur soll nach Russland führen, Beweise gibt es dafür allerdings keine. Der ganze Artikel: Bundestags-Hack: Schadcode auf Servern der Linkspartei…
Heimnetz-Router bilden ein immer größeres Sicherheitsrisiko
Netzwerk-Router für Heim- und Small-Business-Anwender werden zum Rückgrat für fremdgesteuerte Botnetze. Die Sicherheitsfirma Incapsula registrierte seit Ende 2014 einen Anstieg von DDoS-Angriffen, die mit hoher Wahrscheinlichkeit von Botnetzen ausgehen, die aus gekaperten Routern bestehen. Der ganze Artikel: Heimnetz-Router bilden ein…
Samsung schließt Sicherheitslücke in Galaxy-Smartphones
Samsung liefert nun einen Sicherheits-Patch aus, der die Sicherheitslücke in der Tastatur-App von verschiedenen Galaxy-Smartphones wie Galaxy S4, Galaxy S4 Mini, Galaxy S5 und Galaxy S6 schließen soll. Der ganze Artikel: Samsung schließt Sicherheitslücke in Galaxy-Smartphones
Dell optimiert seinen Hosted-E-Mail-Security-Dienst
Dell erweitert seinen Hosted-E-Mail-Security-Dienst um neue Funktionen: In der neuen Version verschlüsselt er E-Mails und überprüft Inhalte auf Compliance-Vorgaben. Der ganze Artikel: Dell optimiert seinen Hosted-E-Mail-Security-Dienst
Neue Erkenntnisse zu Keylogger-Malwarefamilie KeyBase
Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Monaten die Aktivitäten der Keylogger-Malwarefamilie „KeyBase“ verfolgt, die seit Februar 2015 in Umlauf ist. Keylogger nisten sich im System ihres Opfers ein und erfassen die Tastatureingaben. Die Malware…
Tapatalk-Plug-in liest Daten von Forennutzen aus
Wie die Administratoren des HardwareLuxx-Forums entdeckten, liest das Plug-in der Mobil-App die E-Mail-Adressen ihrer 200.000 Nutzer auf Anfrage aus und schickt diese an eigene Server. Tapatalk hält das Ganze für ein Versehen. Der ganze Artikel: Tapatalk-Plug-in liest Daten von Forennutzen…
c’t-Live-Webinar: Neue Angriffe – neuer Schutz: Was hilft wirklich?
In einem ca. 90-minütigen Live-Webinar erörtert Sicherheitsexperte Stefan Strobel – c’t-Autor und Referent der Heise Security Tour 2015 – welche Tools, Methoden und Konzepte gegen die neuesten, fortschrittlichen Security-Bedrohungen helfen. Der ganze Artikel: c’t-Live-Webinar: Neue Angriffe – neuer Schutz: Was…
Samsung will kritische Lücke in Galaxy-Smartphones rasch schließen
Ein Over-the-air-Update soll das Sicherheitsloch in der Bildschirmtastatur der Galaxy-Smartphones in Kürze schließen. Noch immer hält sich der Hersteller allerdings darüber bedeckt, welche Modelle überhaupt betroffen sind. Der ganze Artikel: Samsung will kritische Lücke in Galaxy-Smartphones rasch schließen
Widersprüche beim Schutz von Know-how und Informationen
Ob Geschäftsberichte, Produktinformationen oder Kundendetails: Sensible Daten sind heiß begehrt. Fraglich aber bleibt, ob Verantwortliche mittlerweile entsprechende Sicherheitsvorkehrungen treffen, um den Zugriff durch Unbefugte zu verhindern. Der ganze Artikel: Widersprüche beim Schutz von Know-how und Informationen
Virenlexikon: Creeper – Catch me if you can!
Unschuldige Zeiten: Der Creeper-Virus war nicht nur harmlos, er teilte auch der Welt mit, dass er sich auf einem Computer eingenistet hatte. Anfang der 70er Jahre für das Betriebssystem Tenex programmiert, konnte sich Creeper über Modems von Computer zu Computer…
Virenlexikon: Der Elk-Virus – Jugend forscht in die falsche Richtung
1982 ist Richard Skrenta 15, als er Elk programmiert, einen Virus für die damals extrem populären Apple II Heimcomputer. Elk, manchmal auch Elk Cloner genannt, hat die fragwürdige Ehre, der erste Virus zu sein, der sich “in –the-wild” verbreitet, also…
Hacker-Angriff auf Bundestag dauert schon länger als bekannt
Im Mai warnte der Verfassungsschutz, dass Hacker das Parlament ins Visier genommen haben. Jetzt wird klar: Die bislang größte Computerattacke auf den Bundestag startete schon viel früher. Der ganze Artikel: Hacker-Angriff auf Bundestag dauert schon länger als bekannt
Vorsicht bei Schadcode in Bildern
Dass es möglich ist, in Bildern und Sound-Dateien diverse Informationen zu verstecken, ist seit je her bekannt und kann von jedermann mit dem Freeware-Tool „SilentEye“ sicher ausprobiert und genutzt werden. Dass es aber verschiedene, von Kriminellen immer wieder genutzte Methoden gibt, um…
Sicherheitsvorfälle gehen oft auf Insider zurück
Ob Ex-Mitarbeiter, Dienstleister mit Systemzugriff oder naive Angestellte: Rund die Hälfte aller Cyber-Attacken auf Unternehmen lässt sich auf Insider zurückführen. Zu diesem Ergebnis kommt der neue IBM 2015 Cyber Security Intelligence Index. Der ganze Artikel: Sicherheitsvorfälle gehen oft auf Insider…
Tastatur-Schwachstelle: Samsung liefert Patch aus
Für die Schwachstelle in seiner Tastatur-App hat Samsung jetzt einen Patch veröffentlicht, der bereits als Over-The-Air-Update ausgeliefert wird. (Security, Android) Der ganze Artikel: Tastatur-Schwachstelle: Samsung liefert Patch aus
Dom: Zutrittskontrollsystem 3.0 vorgestellt
Der elektronische Schließzylinder Dom Eniq vereint serienmäßig sämtliche Funktionen und Bauformen eines smarten Zutrittskontrollsystems und ist einfach einzubauen. Der ganze Artikel: Dom: Zutrittskontrollsystem 3.0 vorgestellt
Dahua Technology: Analoge Revolution
Seit dem 1. Mai 2015 ist Dirk Schiller neuer Sales Manager von Dahua. PROTECTOR-Redakteur Andreas Albrecht sprach mit dem Videospezialisten über seine Aufgaben und Ziele sowie über das Verhältnis von IP zu HD-analog. Der ganze Artikel: Dahua Technology: Analoge Revolution
Nedap: Nasrin verstärkt die D-A-CH-Region
Seit 1. Juni 2015 verstärkt Ardawan Nasrin die D-A-CH Supportabteilung von Nedap. Nasrin wird bei Implementierungen der Nedap Aeos Sicherheitsmanagementplattform unterstützen. Der ganze Artikel: Nedap: Nasrin verstärkt die D-A-CH-Region
Arecont Vision: Megavideo rundet Produktpalette ab
Zur Abrundung und Erweiterung seiner Produktpalette hat Arecont Vision neue Modelle und Optionen ergänzt. Hinzu gekommen sind unter anderem Surroundvideo- und Megavideo-Modelle sowie ein neues Software-Tool. Der ganze Artikel: Arecont Vision: Megavideo rundet Produktpalette ab
Axis Communications: BVG nutzt IP-Videokameras
Die Berliner Verkehrsbetriebe (BVG) unterstützen ihr Sicherheitspersonal im U-Bahnbereich der U-Bahnstation Olympiastadion mit professionellen Netzwerk-Kameras von Axis. Im U-Bahnbereich der Station haben die Verantwortlichen dank der neuen Axis Q3505-VE Netzwerk-Kamera das gesamte Geschehen im Blick. Der ganze Artikel: Axis Communications:…
Hochverfügbarkeit für DHCP-Server mit Windows Server 2012 R2
Mit Windows Server 2012 R2 haben Administratoren die Möglichkeit, DHCP-Server untereinander zu replizieren. Dazu ist kein Cluster notwendig. Auf diesem Weg lassen sich also hochverfügbare DHCP-Umgebungen auch für kleinere Unternehmen zur Verfügung stellen. Fällt ein Server aus, kann der zweite…
„Sicherheit muss einfach und erlebbar sein“
Was können Unternehmen tun, um ihre mobile IT besser vor Bedrohungen zu schützen? Diese Frage stand im Mittelpunkt einer Expertendiskussion anlässlich der TecChannel-Studie „Mobile Security 2015“. Der ganze Artikel: „Sicherheit muss einfach und erlebbar sein“
XARA-Angriff: Kennwort-Manager 1Password bestätigt Schwachstelle
Sicherheitsforscher haben gezeigt, wie Schadprogramme anderen Mac-Apps Daten entlocken können – auch die populäre Passwort-Verwaltung ist anfällig. Es gibt derzeit keine Lösung, erklären die Entwickler, man könne sich aber wappnen. Der ganze Artikel: XARA-Angriff: Kennwort-Manager 1Password bestätigt Schwachstelle
l+f: Schwachstelle in Schwachstellen-Datenbank
Vor Cross-Site-Scripting ist auch die nationale Schwachstellen-Datenbank der USA nicht gefeit. Der ganze Artikel: l+f: Schwachstelle in Schwachstellen-Datenbank
Schwachstellen in iOS und OS X erlauben Passwortdiebstahl
Forscher der Indiana University, Peking University und des Georgia Institute of Technology haben gleich mehrere schwerwiegende Sicherheitslücken in Apples Betriebssystemen OS X und iOS entdeckt. Wie sie erklären, ermöglichen die Schwachstellen speziell gefertigten Apps, Daten anderer Programme auszulesen. The post…
Reddit und Bing künftig nur noch verschlüsselt
Zwei weitere prominente Sites aktivieren in Kürze standardmäßig HTTPS für alle. Der ganze Artikel: Reddit und Bing künftig nur noch verschlüsselt
IT-Sicherheitskonferenz FIRST: Ohne Vertrauen geht nichts, aber das Vertrauen geht
Die FIRST-Konferenz in Berlin beschäftigte sich damit, wie die Sicherheit von Computernetzen verbessert werden kann. Am Ende stand die Erkenntnis, dass die Arbeit komplizierter wird, weil Staaten zunehmend in IT-Sicherheit eingreifen. Der ganze Artikel: IT-Sicherheitskonferenz FIRST: Ohne Vertrauen geht nichts,…
Mobile Security: Anwender sind ein großes Sicherheitsrisiko
Malware und Phishing sowie der Anwender selbst sind der IDC-Studie „Mobile Security in Deutschland 2015“ zufolge die größten Bedrohungen bei mobilen Endgeräten. Der ganze Artikel: Mobile Security: Anwender sind ein großes Sicherheitsrisiko
Passwörter von iOS- und OS-X-Apps in Gefahr: Neue Sicherheitslücken in iOS und OS X
Sicherheitsforscher entdecken Schwachstellen in iOS und OS X, die es bösartigen Apps ermöglichen, Passwörter von anderen Apps auszulesen. Der ganze Artikel: Passwörter von iOS- und OS-X-Apps in Gefahr: Neue Sicherheitslücken in iOS und OS X
IT-Problem: Bank verliert hunderttausende Überweisungen
Tausende Schotten müssen sich aktuell gedulden, wenn sie darauf warten, dass Geld auf ihrem Konto ankommt. Bei der Royal Bank of Scottland (RBS) kam es erneut zu einem Problem in der Datenverarbeitung und hunderttausende Buchungs-Aufträge gingen schlicht verloren. (Weiter lesen)…
Transparenzbericht der EFF: Lob für Adobe, Schelte für Whatsapp
In einem jährlichen Transparenzbericht lobt die Electronic Frontier Foundation ausdrücklich Adobe, das jetzt sämtliche Kriterien erfüllt. Kritik gab es für Whatsapp, das dieses Jahr erstmals in der Liste auftaucht. Einige große Konzerne fallen jedoch im Vergleich zum Vorjahr zurück. (EFF,…
IBM Sicherheitsstudien: Cyberattacken aus den eigenen Reihen am häufigsten
IBM hat zwei neue Berichte zu Cyberbedrohungen vorgestellt. Danach sind nicht professionelle Hacker die größte Gefahr für die Unternehmens-IT, sondern Insider, etwa Ex-Angestellte. Der ganze Artikel: IBM Sicherheitsstudien: Cyberattacken aus den eigenen Reihen am häufigsten
Drupal-Lücken erlauben das Kapern von Admin-Konten
In Drupal 6 und 7 klaffen vier Sicherheitslücken. Die schwerwiegendste erlaubt es Angreifer, Admin-Konten des CMS über OpenID zu kapern. Updates, welche die Lücken schließen, stehen zum Download bereit. Der ganze Artikel: Drupal-Lücken erlauben das Kapern von Admin-Konten
Axis: Einsatz von IP-Technologie lohnt sich
Videoüberwachung genießt weiterhin ein positives Image bei Mitarbeitern und Kunden – dies ist das Ergebnis einer Studie zum Thema CCTV im Einzelhandel, die vom Kölner EHI Retail Institute im Auftrag von Axis Communications bereits zum dritten Mal durchgeführt worden ist.…
Am Zugangsschutz darf kein Weg vorbeiführen
Beim Zugriff auf das Netzwerk vertrauen Unternehmen meist auf die strikte Umsetzung einer Passwort-Authentifizierung am Perimeter. Will man einen sicheren Zugang bereitstellen, sollte man aber lieber eine starke Zwei- oder Multi-Faktor-Authentifizierung umsetzen. Der ganze Artikel: Am Zugangsschutz darf kein Weg…
Bundestags-Hack: Angreifer sollen gigabyteweise E-Mails kopiert haben
Bei der Cyber-Attacke auf den Bundestag sollen gezielt E-Mails und Kalender von Abgeordneten kopiert worden sein. Zwar ist der Abfluss der Daten gestoppt, Trittbrettfahrer greifen jetzt allerdings die Server des Bundestages von allen Richtungen aus an. Der ganze Artikel: Bundestags-Hack:…
Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud
Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen. (Owncloud, Technologie) Der ganze Artikel: Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud
Schwachstelle in MacKeeper führt beliebigen Schadcode aus
Wieder haben es Kriminelle geschafft, eine Sicherheitslücke in einer Mac-Software aktiv auszunutzen um Schadcode auf dem System des Anwenders auszuführen. Der Sicherheits-Experte Braden Thomas entdeckte diese Schwachstelle bereits Anfang Juni, wobei der Fehler bei der Umsetzung eines URL-Handlers im MacKeeper ausgenutzt wird. Denn sobald der Anwender eine…
Google-Firma Nest stellt Sicherheitskamera vor
Googles Spezialist für Heimvernetzung Nest hat seine Produktpalette mit einer Sicherheitskamera ausgebaut. Die Nest Cam reagiert auf Bewegung und hat auch eine Nachtsicht-Funktion. Der ganze Artikel: Google-Firma Nest stellt Sicherheitskamera vor
Die größten IT-Service-Provider in Deutschland
Das jüngste Ranking der größten IT-Service-Provider in Deutschland durch das Marktanalyse- und Beratungsunternehmen PAC zeigt, dass vor allem solche Anbieter Schwierigkeiten mit der Neuorientierung haben, deren traditionelles Geschäftsmodell in großen Teilen auf klassischem Infrastruktur-Outsourcing beruhte. Dazu zählen auch Unternehmen aus…
Leitfaden zur Informationssicherheit in der Markt-, Meinungs- und Sozialforschung vorgelegt
Checkliste für Forschungsinstitute und Auftraggeber + TeleTrusT – Bundesverband IT-Sicherheit e.V. und Marktforschungsverbände ADM und DGOF: Förderung der Informationssicherheit ist auch Verbandsaufgabe Der ganze Artikel: Leitfaden zur Informationssicherheit in der Markt-, Meinungs- und Sozialforschung vorgelegt
Automatischer Schwachstellenscan für Cisco-Geräte
Die neueste Version des SolarWinds Network Configuration Managers (NCM) beherrscht automatische Schwachstellenscans für Geräte unter Adaptive Security Appliance (ASA) und Internetwork Operating System (IOS) von Cisco mithilfe von CVE (Common Vulnerabilities and Exposures) und außerdem automatisierte Problembehebungsaktionen. Der ganze Artikel:…
Dahua Technology: Mini-PTZ-Serie vorgestellt
Dahua Technology hat eine Serie an Mini-PTZ-Kameras im Zwei-Inch-Format vorgestellt. Die Modelle unterstützen bieten bis zu 30 Bilder pro Sekunde bei Full-HD-Auflösung sowie bis zu 60 Bilder pro Sekunde im 720p-Modus. Der ganze Artikel: Dahua Technology: Mini-PTZ-Serie vorgestellt
Morse Watchmans: Neuer Smartkey-Leser vorgestellt
Der Smartkey-Leser von Morse Watchmans soll sowohl die Sicherheit verbessern als auch die Produktivität im Workflow erhöhen. Auch Komfort und Geschwindigkeit bei der Programmierung kommen latu Unternehmen nicht zu kurz. Der ganze Artikel: Morse Watchmans: Neuer Smartkey-Leser vorgestellt
Videobildanalyse bei Haftanstalten: Keine Chance für Ein- und Ausbrecher
Vor 150 Jahren hielt die eiskalte Meeresbrandung an den Klippen vor Alcatraz Häftlinge von der Flucht ab. Heute sind es Rundum-Schutzkonzepte aus hochsensiblen Techniken, die in Justizvollzugsanstalten (JVA) Freiflächen sichern und Ausbruchsversuche unterbinden. Der ganze Artikel: Videobildanalyse bei Haftanstalten: Keine…
Dom: Sécuridev-Gruppe erhält neuen Namen
Dom Security S.A. – so lautet der neue Firmenname der Sécuridev-Gruppe, der im Rahmen einer Umstrukturierung der Unternehmensgruppe vor wenigen Tagen festgelegt wurde. Der ganze Artikel: Dom: Sécuridev-Gruppe erhält neuen Namen
Bosch: Videolösung sichert drei Naksan-Fabriken
Bosch Sicherheitssysteme hat eine zentral gesteuerte und betriebene Videoüberwachungslösung für drei Produktionsbetriebe der Naksan Holding in der Türkei geliefert. Neben der Perimeter-Überwachung war vor allem die Überwachung der Produktionsbereiche sowie der Eingangstore wichtig. Der ganze Artikel: Bosch: Videolösung sichert drei…
Wilka: Polizei setzt auf elektronische Schließtechnik
Die Bremerhavener Polizei setzt auf elektronische Schließtechnik von Wilka. Seit 2011 werden im 1886 errichteten Hauptgebäude 50 Bürotüren mit elektronischen Doppelknauf-Schließzylindern von Wilka-Schließtechnik gesichert. Jetzt wurde nochmals um 47 Zylinder erweitert. Der ganze Artikel: Wilka: Polizei setzt auf elektronische Schließtechnik
Glutz: Zusammenarbeit mit Halter
Die Solothurner Glutz AG sowie die Halter AG Frutigen arbeiten zukünftig zusammen. Glutz erweitert ihr Produkteportfolio mit mechanischen Schließsystemen und bietet neu durchgängige mechanische und elektronische Zutrittslösungen an. Der ganze Artikel: Glutz: Zusammenarbeit mit Halter
IAM-Systeme: user-managed vs. risk-based
Im Identitätsmanagement sollen Nutzer selbst Berechtigungen und Daten freigeben können. Ohne aktuelle Risikoinformationen geht dies aber nicht. Der ganze Artikel: IAM-Systeme: user-managed vs. risk-based
Security: Zero-Days in Mac OS X und iOS veröffentlicht
Mangelnde Sicherheitsüberprüfungen in Mac OS X und iOS machen es Malware einfach, Passwörter oder andere kritischen Daten auszulesen. IT-Sicherheitsforschern ist es sogar gelungen, Schadsoftware in Apples App Store zu platzieren. (Security, Mac OS X) Der ganze Artikel: Security: Zero-Days in…
Adobe schließt Lücken in Photoshop und Bridge
Durch vier Speicherfehler kann ein Angreifer Schadcode ins System einschleusen. Updates sorgen für Abhilfe. Der ganze Artikel: Adobe schließt Lücken in Photoshop und Bridge
Zeroday-Lücken in iOS und OS X: Bösartige Apps können offenbar Passwörter auslesen
Schwachstellen in iOS und OS X versetzen Apps einer Studie zufolge in die Lage, Daten aus anderen Programmen auszulesen – darunter Passwörter aus dem Mac-Schlüsselbund. Apple habe manipulierte Apps in den Store gelassen. Der ganze Artikel: Zeroday-Lücken in iOS und…
BSI gibt Tipps für sicheren Einsatz von ownCloud in Unternehmen
Zum Synchronisieren und Teilen von Daten und Dokumenten greifen Firmen vermehrt zu ownCloud. Das hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf den Plan gerufen. Der ganze Artikel: BSI gibt Tipps für sicheren Einsatz von ownCloud in Unternehmen
Samsung: Aktuelle Smartphones haben riskante Sicherheitslücke
Besitzer von Samsung-Smartphones können sich nicht nur durch App-Downloads aus fragwürdigen Quellen Malware auf ihre Geräte holen. Auch wenn sie sich auf der sicheren Seite wähnen und lediglich ein Software-Update installieren wollen, kann ihnen Schadcode untergeschoben werden. (Weiter lesen) Der…
Neue Lücke in Samsungs Galaxy-Smartphones entdeckt
Sicherheitsexperten haben eine neue Sicherheitslücke in Galaxy-Smartphones von Samsung entdeckt. Der ganze Artikel: Neue Lücke in Samsungs Galaxy-Smartphones entdeckt
SwiftKey-Updatemechanismus fehlerhaft: Samsung Galaxy: Schwere Sicherheitslücke entdeckt
Sicherheitsexperten haben eine Sicherheitslücke Samsung-Galaxy-Smartphones entdeckt. Ein Patch ist schon fertig. Der ganze Artikel: SwiftKey-Updatemechanismus fehlerhaft: Samsung Galaxy: Schwere Sicherheitslücke entdeckt
Datenschutzbeauftragte: Voßhoff will keine Fehlbesetzung mehr sein
Die Bundesdatenschutzbeauftragte hat einen dicken Tätigkeitsbericht präsentiert – nachdem sich Andrea Voßhoff in ihrem ersten Amtsjahr viel Kritik und den Vorwurf der Untätigkeit anhören musste. Wie passt das zusammen? (Andrea Voßhoff, Vorratsdatenspeicherung) Der ganze Artikel: Datenschutzbeauftragte: Voßhoff will keine Fehlbesetzung…
Wie schütze ich meine Kinder und mich vor „Sextortion“?
Im Netz kursieren fast täglich neue Geschichten über Teenager-Mädchen, die durch kompromittierende Fotos Betrügern in die Falle gehen. Das so genannte „Sextortion“ hält mehr und mehr Einzug in den digitalen Raum und verbreitet sich zunehmend. The post Wie schütze ich…
IP-Telefonanlagen ohne Konfigurationsaufwand sichern
Das Drop & Insert Failover Kit kann laut Hersteller Ferrari Electronic selbst bei Hardwaredefekten dafür sorgen, dass die IP-Telefonie verfügbar bleibt. Die Systemvoraussetzungen dafür seien minimal, und eine Konfiguration würde sogar gänzlich entfallen. Der ganze Artikel: IP-Telefonanlagen ohne Konfigurationsaufwand sichern
App-Sicherheitsstrategie für ältere Android-Versionen
Mobileiron weitet sein Appconnect-Framework auf die Android-for-Work-Plattform aus, damit Entwickler Appconnect-fähige Apps im sicheren Arbeitsumfeld der Android-for-Work-App verwenden können, und stellt neue Ressourcen zum Schutz der in Apps, im Netzwerk und in der Cloud befindlichen Daten bereit. Der ganze Artikel:…
Rivalen-Spionage: Baseball-Liga wird von Hacking-Skandal erschüttert
Die Konkurrenz im Profisport, bei der es oft um sehr viel Geld geht, wird immer wieder nicht nur auf dem Wettkampf-Platz ausgetragen. Doch der Einbruch in die Computer-Systeme eines gegnerischen Teams ist eigentlich eher selten – trotzdem ermittelt die US-Bundespolizei…
Let’s Encrypt: Gratis-Zertifikate ab September verfügbar
Ab Mitte September sollen alle Nutzer gratis Zertifikate von Let’s Encrypt erhalten können. Bereits in einem Monat will das Team Zertifikate für ausgesuchte Webseite verteilen. (letsencrypt, WordPress) Der ganze Artikel: Let’s Encrypt: Gratis-Zertifikate ab September verfügbar
SSL-Zertifizierungsstelle Lets Encrypt will Mitte September 2015 öffnen
Lets Encrypt will kostenlose SSL-Zertifikate an Administratoren für beliebige Domains ausgeben. Davor will der Newcomer seine Systeme aber ausgiebig testen. Bleibt die CA dabei im Zeitplan, kann man ab 14. September Zertifizierungsanträge stellen. Der ganze Artikel: SSL-Zertifizierungsstelle Lets Encrypt will…
Illegaler Einstieg über die Videokamera: Die Bedrohung wächst
IT-Sicherheit ist auch ein Thema für Klein- und Mittelbetriebe. Die Angreifer werden immer intelligenter und nutzen Peripherie-Geräte wie ans Internet angeschlossene Drucker, Videokameras, Smartphones oder Fernseher, um an geschützte Daten zu kommen. Der ganze Artikel: Illegaler Einstieg über die Videokamera:…
Gefährliche Sicherheitslücke in aktuellen Samsung-Smartphones
Die Galaxy-Smartphones laden Updates über eine ungesicherte HTTP-Verbindung. Dies kann ein Angreifer missbrauchen, um Code mit System-Rechten einzuschleusen. Betroffene sollten öffentliche WLANs nicht nutzen, bis ein Patch bereitsteht. Der ganze Artikel: Gefährliche Sicherheitslücke in aktuellen Samsung-Smartphones
Schaden Investitionen und Sanktionen dem Mittelstand?
Mit dem neuen IT-Sicherheitsgesetz will die Bundesregierung für mehr Cyber-Sicherheit sorgen. Für kritische Bereiche wie Versorgungsbetriebe, Finanzsektor oder auch Telekommunikation ist die Regelung auch grundsätzlich begrüßenswert. Aus der Wirtschaftswelt hagelt es aber vor allem Kritik. Der ganze Artikel: Schaden Investitionen…
Salto Systems: Michael Unger verstärkt das Produktmanagement
Seit dem 4. Mai 2015 hat Michael Unger in der Unternehmenszentrale von Saltos Systems die Position des Vice President Produktmanagement übernommen. Der ganze Artikel: Salto Systems: Michael Unger verstärkt das Produktmanagement
EHI: Inventurdifferenzen im Handel
Die Inventurdifferenzen im Einzelhandel bleiben mit 3,9 Milliarden Euro auch 2014 unverändert hoch. Mit einem Anteil von über 50 Prozent sind Ladendiebstähle nach wie vor die Hauptursache. Bei den Maßnahmen zu deren Vermeidung haben Personalschulungen die höchste Priorität. Der ganze…
Das falsche Spiel mit Ingame-Währung: League of Legends RP-Hacks | Hearthstone Coin Hacks
Online-Spiele und gerade die, die sich als Free2Play bezeichnen setzen meist auf eine eigene Währung innerhalb des Spiels. Das ist die Währung für die man sich innerhalb des Spiel oder Spielclients Zusätze kaufen kann, die im Idealfall nicht dazu führen, dass…
Anti-Spam: Schutz für Ihren Posteingang
Cyberkriminelle verwenden Spam als wichtigstes Instrument zur Verbreitung von Schadprogrammen. Davor sollte man sich schützen. Der ganze Artikel: Anti-Spam: Schutz für Ihren Posteingang
Ifsec 2015: Legic stellt seine neuesten Entwicklungen vor
Vom 16. bis 18. Juni 2015 zeigt die Legic Identsystems AG auf der Ifsec in London ihre neuesten Entwicklungen rund um Zutrittskontrolle, Büroautomation, Zeiterfassung sowie Parksysteme. Der ganze Artikel: Ifsec 2015: Legic stellt seine neuesten Entwicklungen vor
Ifsec 2015: Flexible Personenvereinzelung mit Smacs
Fastcom Technology präsentiert auf der Ifsec in London seine Smacs-Produktlinie, die seit 15 Jahren für eine flexible Personenvereinzelung sorgt. Mit Smacs werden auch Betrugsversuche durch Huckepackverfahren oder gleichzeitiges Durchschreiten einer Schleuse verhindert. Der ganze Artikel: Ifsec 2015: Flexible Personenvereinzelung mit…
FBI ermittelt bei Baseballteam nach Hacker-Angriff auf Rivalen
Im Spitzensport werden viele Informationen digital erfasst und ausgewertet. In einem einzigartigen Fall sollen Mitarbeiter eines Top-Teams im US-Baseball in die Datenbank von Rivalen eingedrungen sein. … Der ganze Artikel: FBI ermittelt bei Baseballteam nach Hacker-Angriff auf Rivalen
Internetportal für Nutzer-Beleidigungen verantwortlich
Die Online-Kritik an einem Fährschiffer fiel unflätig und beleidigend aus. Er kann dafür Schadensersatz verlangen, urteilte der Europäische Gerichtshof für Menschenrechte. Doch im Gegensatz zum EuGH-Urteil … Der ganze Artikel: Internetportal für Nutzer-Beleidigungen verantwortlich
Passwort-Manager wurde gehackt
Beim Login in die LastPass-Datenbank werden einige Nutzer dazu aufgefordert, ihr Master-Passwort zu ändern. Der Entwickler der Anwendung teilt mit, dass die eigenen Webseiten gehackt und Nutzerdaten entwendet … Der ganze Artikel: Passwort-Manager wurde gehackt
Admins als Sicherheitsrisiko
54 Prozent der IT-Entscheider in europäischen Unternehmen stufen privilegierte Benutzer wie System-, Datenbank- oder Netzwerkadministratoren als größtes Risiko für ihre Daten ein. Das zeigt eine von Vormetric durchgeführte Umfrage unter mehr als 800 IT-Entscheidern weltweit. Der ganze Artikel: Admins als…
Security: Unverschlüsselte App-Updates gefährden Samsungs Smartphones
Wenn Apps ihre Aktualisierungen unverschlüsselt abholen, sind sie leicht zu manipulieren. Vor allem bei systemnahen Anwendungen ist das ein gravierendes Problem, wie ein aktueller Fall belegt, der vor allem die Galaxy-Reihe von Samsung betrifft. (Security, Samsung) Der ganze Artikel: Security:…
Milestone Systems: Maritime Märkte im Blick
Eine neue Videolösung von Milestone Systems, das Maritime Vision System, soll Schiffe und Bohrplattformen sicherer machen. Die Initiative besteht aus modernen Videosystemen, die auf der Xprotect-Software basieren. Der ganze Artikel: Milestone Systems: Maritime Märkte im Blick
Nedap: Zutrittslösung für Fahrstühle in Hanoi
Nedap hat für die vietnamesische Post- und Telekommunikationsunternehmen VNPT in Hanoi die gesamte Zutrittskontrolle modernisiert und die Fahrstühle mit einer berührungslosen Zutrittslösung ausgestattet. Der ganze Artikel: Nedap: Zutrittslösung für Fahrstühle in Hanoi
Ifsec 2015: TBS kündigt Innovationen für London an
TBS – Touchless Biometric Systems, schweizerischer Hersteller und Anbieter von Biometrielösungen, hat für die Ifsec-Messe vom 16. bis 18. Juni 2015 in London mehrere Innovationen angekündigt. Der ganze Artikel: Ifsec 2015: TBS kündigt Innovationen für London an
Google zahlt für Sicherheit von Nexus-Geräten
Schwachstellenjäger, denen es gelingt, elementare Schutzfunktionen der aktuellen Nexus-Kollektion zu umgehen, zahlt Google ab sofort eine Prämie. Der ganze Artikel: Google zahlt für Sicherheit von Nexus-Geräten
Cyber-Sicherheits-Umfrage 2015
Im Rahmen der Allianz für Cyber-Sicherheit initiiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit dem Bundesverband der Deutschen Industrie (BDI), dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), dem Deutschen Industrie- und Handelskammertag (DIHK), der Gesellschaft…
Routerfirmware: Neue Beta für Fritzbox bei Telekom- und Vodafone-Kunden
Einen höheren Datendurchsatz für Vectoring soll Impulse Noise Protection bringen, verspricht AVM. Für Vodafone-Kunden soll die Installation einfacher werden. Der Fritzbox-Hersteller erklärt, warum Telnet entfernt wurde. (Fritzbox, VoIP) Der ganze Artikel: Routerfirmware: Neue Beta für Fritzbox bei Telekom- und Vodafone-Kunden
l+f: XSS ist für den Bundestag Neuland
Als wenn die Parlamentarier nicht schon genug Probleme hätten. Jetzt werden auch noch unschöne Lücken in den Webservern der Volksvertretung aufgedeckt. Der ganze Artikel: l+f: XSS ist für den Bundestag Neuland
Mac-Malware nutzt Schwachstelle in MacKeeper
Angreifer setzen nach Angabe von Sicherheitsforschern inzwischen aktiv auf eine Sicherheitslücke in der Mac-Software, um Nutzer zur Installation eines Trojaners zu bewegen. Der ganze Artikel: Mac-Malware nutzt Schwachstelle in MacKeeper
Geheimdienstreform: SPD will BND-Spionage neu legitimieren
Zwei Jahre nach den Snowden-Enthüllungen werden die Vorschläge zur BND-Reform lauter. Die SPD will den Dienst mit ihren Vorschlägen jedoch nicht schwächen, sondern stärken. Die Überwachung von Ausländern außerhalb der EU soll grundsätzlich erlaubt bleiben. (NSA, Vorratsdatenspeicherung) Der ganze Artikel:…
Incident Response gegen Cyber-Attacken
Unternehmen wollen ihre Ausgaben und Aktivitäten für Cyber Security künftig stärker auf Lösungen und Verfahren zur Erkennung von Störfällen und entsprechenden Reaktionen (Incident Response) verlagern. Bisherige Sicherheitslösungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen heißt es nun, die Folgeschäden…
Ifsec 2015: Milestone präsentiert sich mit Partnern
Auf der Ifsec 2015 in London präsentiert Milestone Systems nicht nur seine neuesten Videoüberwachungs-Produkte, die auf einer offenen Technologieplattform basieren, sondern stellt auch sein Partner-Ökosystem vor. Der ganze Artikel: Ifsec 2015: Milestone präsentiert sich mit Partnern