Monat: Juli 2015

Hacker knackt OnStar-Kommunikationssystem von General Motors

Einem Sicherheitsforscher ist es gelungen, eine Sicherheitslücke in der OnStar-App von General Motors auszunutzen, um Auto-Türen zu entriegeln und sogar den Motor per Fernsteuerung zu starten. Der ganze Artikel: Hacker knackt OnStar-Kommunikationssystem von General Motors

Windows Server 2003: Berliner Senat vor „sicherheitstechnischer Herausforderung“

In Berliner Amtsstuben laufen nicht nur etliche Rechner noch mit Windows XP, sondern 320 Server mit Windows Server 2003, obwohl Microsoft das System nicht mehr mit Sicherheitsupdates versorgt. Der ganze Artikel: Windows Server 2003: Berliner Senat vor „sicherheitstechnischer Herausforderung“

Bundestagsnetz wird abgeschaltet, Abgeordnete müssen Passwörter ändern

Am 13. August wird Parlakom für einige Tage vom Netz genommen – sofern die Griechenland-Krise nicht dazwischen kommt. Dies geht aus einer internen Mail des Bundestagspräsidenten Norbert Lammert hervor, die Netzpolitik.org veröffentlicht hat. Der ganze Artikel: Bundestagsnetz wird abgeschaltet, Abgeordnete…

Tag des Systemadministrators: 5 Tipps für ein gutes Verhältnis

Kannst du dir einen Systemadministrator als Moderator einer Beziehungsshow vorstellen? Wenn du viel Zeit mit solchen Menschen verbringst, wohl kaum. Wurden sie eigentlich schon so geboren oder haben IT-Anfragen sie abstumpfen lassen? The post Tag des Systemadministrators: 5 Tipps für…

Warum Android-Berechtigungen Hackern Tür und Tor öffnen

Das Android-Berechtigungskonzept ermöglicht bösartigen Apps das Mitlesen des Datenverkehrs. Warum das so ist und wie Sie sich schützen können, verrät Trend Micro. Der ganze Artikel: Warum Android-Berechtigungen Hackern Tür und Tor öffnen

Sicherheit für rollende Computer

Das Sicherheitsempfinden vieler Autofahrer und Passagiere fokussiert sich auf den physischen Schutz von Autofahrern: Angefangen beim Sicherheitsgurt, zum Airbag über das Antiblockiersystem (ABS) bis hin zum Einpark-Assistenten und Tempomat. Doch was ist mit der Software? Der ganze Artikel: Sicherheit für…

DEFCON 2 für die Unternehmens-IT

Gemessen am Bedrohungspotenzial von Malware, Datenspionage und Cyberkriminalität und milliardenschweren Schäden durch Cyber-Attacken, sollten Unternehmen eine erhöhte Abwehrbereitschaft zeigen, aber in den meisten Unternehmen scheint eher noch Friedenszeit zu herrschen. Der ganze Artikel: DEFCON 2 für die Unternehmens-IT

SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen. (Security, PHP) Der ganze Artikel: SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

Die meiste Malware wird über Werbung verteilt

Ständige Werbeeinblendungen beim täglichen Besuch der Internetseiten können recht nervig sein; wenn diese noch Malware ausliefern, kann dies zu einem wahren Albtraum werden. Laut den Experten von Bromium-Labs gehen mehr als 50 Prozent der ausgelieferten Infektionen zu Lasten von Malvertising-Angriffen (infizierte Werbung). Um dabei die breite…

Dell – Tablet für extreme Situationen

Mit dem Latitude 12 Rugged Tablet hat der texanische Hersteller Dell ein Tablet präsentiert, das für harte Bedingungen gerüstet sein soll. Nicht von schlechten Eltern ist dabei der Preis. Der ganze Artikel: Dell – Tablet für extreme Situationen

Sysadmin Day 2015 – Anerkennung für Administratoren

Der letzte Freitag im Juli ist der inoffizielle Feiertag für alle, die das ganze Jahr über als Administratoren, Techniker und Systemverwalter die IT-Infrastruktur samt Software am Laufen halten. Der ganze Artikel: Sysadmin Day 2015 – Anerkennung für Administratoren

Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden. (Bundestags-Hack, Server-Applikationen) Der ganze Artikel: Bundestags-Hack: Reparatur des…

Machen Handys vergesslich?

Eine Studie des Security-Anbieters Kaspersky Labs offenbart, dass immer mehr Menschen wichtige Daten nur noch im Smartphone abspeichern, aber nicht mehr in ihrem Gedächtnis abrufen können. Sind aber fast alle wichtigen Daten nur noch auf dem Handy und anderen vernetzten…

Simonsvoss: Schließzylinder-Smartintego erhält Iconic Award

Der digitale Schließzylinder Smartintego von Simonsvoss ist mit dem Iconic Award ausgezeichnet worden. Der Schließzylinder überzeugte eine Expertenjury bestehend aus Vertretern der Bereiche Architektur, Innenarchitektur, Design und Markenkommunikation. Der ganze Artikel: Simonsvoss: Schließzylinder-Smartintego erhält Iconic Award

Lamilux: Flachdachfenster dienen als RWA

Die beiden Lamilux-Oberlichter aus dem CI-System Glaselement F100 sowie Glaselement FE stehen nun auch als geprüfte RWA-Varianten nach EN 12101-2 mit elektrischem Antrieb zur Verfügung. Damit wird Energieeffizienz mit sicherem Rauch- und Wärmeabzug vereint. Der ganze Artikel: Lamilux: Flachdachfenster dienen…

Hikvision: Führende Position auf dem Weltmarkt

Hikvision hat laut IHS zum vierten Mal in Folge die Spitzenposition im Bereich Videoüberwachungs- und Kamerasysteme verteidigt. Der Gesamtmarktanteil des Unternehmens von 16,3 Prozent bei Videoüberwachungssystemen hat sich gegenüber dem Vorjahr um über 50 Prozent erhöht. Der ganze Artikel: Hikvision:…

Hikvision Europe: Smarte IP-Videoüberwachung

Die neue Generation der intelligenten Videoüberwachungssysteme Smart Solution 2.0 von Hikvision legt den Fokus auf gesteigerte Leistung, hohe Funktionalität, leichte Bedienbarkeit und optimale Unternehmensproduktivität. Der ganze Artikel: Hikvision Europe: Smarte IP-Videoüberwachung

Sysadmin Day: Von der Verantwortung eines Admins, Teil III

Es ist wieder einmal soweit: Bier für die Sysadmina, Kuchen für den Sysadmin! Herzen wir diese tapferen, klugen und geduldigen Menschen, auch wenn vielen von ihnen angesichts von Windows 10 nicht unbedingt der Sinn nach einer Feier steht. Der ganze…

Generalstaatsanwalt ermittelt gegen netzpolitik.org wegen Landesverrats

Peinliche Justizposse oder ausgewachsener Skandal? Der Generalbundesanwalt ermittelt gegen zwei Journalisten des Blogs netzpolitik.org wegen Landesverrats.  Der Deutsche Journalistenverband (DJV)  kritisiert das Vorgehen der Behörden scharf. Gegen die beiden Journalisten Andre Meister und Markus Beckedahl hat der Generalbundesanwalt Ermittlungen wegen…

Veröffentlichung von brisanten Unterlagen im Netz: Netzpolitik.org: Verfahren wegen Landesverrat eingeleitet

Der Generalbundesanwalt leitet ein Strafverfahren gegen "netzpolitik.org" ein. Den Journalisten wird Landesverrat vorgeworfen. Der ganze Artikel: Veröffentlichung von brisanten Unterlagen im Netz: Netzpolitik.org: Verfahren wegen Landesverrat eingeleitet

Security: Gehacktes Scharfschützengewehr schießt daneben

Die "Smart Rifles" der Firma Tracking Point lassen sich einfach per WLAN manipulieren. Mit falschen Eingaben schießen sie auf Ziele, die der Schütze gar nicht im Visier hat. (Security, Linux) Der ganze Artikel: Security: Gehacktes Scharfschützengewehr schießt daneben

l+f: Smarter Safe lässt sich clever ausrauben

Präparierten USB-Stick anstecken, 60 Sekunden warten und schon öffnen sich die Tresor-Türen: Mehr als 10.000 in den USA installierte vermeintlich smarte Tresore sollen sich so knacken lassen. Die Spuren lassen sich dabei restlos verwischen. Der ganze Artikel: l+f: Smarter Safe…

Admin-Oberfläche Froxlor verrät Datenbank-Passwörter

Das Server-Management-Panel Froxlor ist verwundbar und Angreifer können unter Umständen das Datenbank-Passwort aus der Ferne auslesen. Eine gefixte Version ist aber noch nicht für alle Linux-Distributionen verfügbar. Der ganze Artikel: Admin-Oberfläche Froxlor verrät Datenbank-Passwörter

Watchguard: Erweiterung der Visualisierungslösung Dimension

Security-Hersteller Watchguard hat sein kostenfreies Visualisierungs- und Verwaltungswerkzeug Dimension erweitert. Dimension 2.0 soll das Management der Netzwerksicherheit durch zahlreiche neue Funktionalitäten und Darstellungsmöglichkeiten erleichtern. Der ganze Artikel: Watchguard: Erweiterung der Visualisierungslösung Dimension

Facebook sicher nutzen

Lesen Sie, wie sich Facebook sicher nutzen lässt und worauf Sie bei Ihrem Online-Profil achten sollten. Laden Sie das rund 100 Seiten umfassende eBook auf der Plattform Ihrer Wahl herunter. Der ganze Artikel: Facebook sicher nutzen

Cyberspionage in der Ukraine: Operation Potao Express

Auf der diesjährigen Copenhagen Cybercrime Conferenece (CCCC) im Juni haben wir unsere Analyse der Malware-Familie Win32/Potao vorgestellt. Heute veröffentlichen wir ein White Paper über diesen Schädling, in dem wir zusätzliche Erkenntnisse über die Spionage-Kampagnen vorstellen. The post Cyberspionage in der…

IT-Sicherheit in der Cloud neu denken

Wir bewegen uns schneller, als wir für möglich halten, in die „Cloud“. Ob im Privatleben, in Unternehmen oder in Behörden, die „Cloud“ ist schon da. Wir werden lernen müssen, dass das Rechnen in virtuell verteilten und mandantenfähigen Umgebungen eine Änderung…

Wichtige Mitteilung von Mastercard ist Phishing Versuch

Fast ein Jahr nach Erhalt des ersten Phishingversuches über eine gut nachgemachte Mail von Mastercard, erreichte uns nun ein neuer Versuch. Aussehen fast identisch, wie die letzte. Allerdings werden wir hier mit dem Firmennamen angesprochen, was bei echten Kreditkarten niemals…

Android-Smartphones: Trend Micro entdeckt Sicherheitslücke

Trend-Micro-Forscher haben eine Sicherheitslücke in Android entdeckt, mit deren Hilfe Cyberkriminelle Smartphones mit dem Google-Betriebssystem komplett verstummen lassen können. Auch Anrufe können nicht mehr getätigt oder entgegengenommen werden, der Benutzerbildschirm funktioniert praktisch nicht mehr. Der ganze Artikel: Android-Smartphones: Trend Micro…

Kritische Lücke in DNS-Server-Software BIND

In der auf vielen DNS-Servern zum Einsatz kommenden BIND-Software klafft eine Schwachstelle, über die Angreifer die Online-Anbindung des Servers kappen können. Patches sind bereits verfügbar. Der ganze Artikel: Kritische Lücke in DNS-Server-Software BIND

Voice of Fire: Symposium für Brand- und Sprachalarm

Am 9. Oktober 2015 veranstaltet der Bezirksfeuerwehrverband Oberfranken unter der Schirmherrschaft des Bayerischen Staatsministeriums des Innern, für Bau und Verkehr in Forchheim das Voice of Fire Symposium für Brand- und Sprachalarm. Der ganze Artikel: Voice of Fire: Symposium für Brand-…

Blick schärfen – Spam und Phishing-Mails richtig erkennen

Auch wenn in diesem Sommerloch erstmals Spam-Mails rückläufig zu sein scheinen, ist die Gefahr um das Thema weiterhin brandaktuell. Immer wieder erreichen uns Anfragen, wo Anwender auf vermeintliche Spam-Nachrichten hereingefallen sind und dadurch Passwörter abgegriffen oder gefährliche Software auf den…

Blick ins Deep Web

Details aus dem Privatleben von Präsident Obama gefällig? Sie möchten einen falschen Pass? Lust auf Drogen, von leicht bis hart? Oder suchen Sie einen Mörder, um Widersacher aus dem Weg zu räumen? Willkommen im „Deep Web“, das Trend Micro in…

Verschlüsselung: Ja, nein, jein

Ein Blick auf die aktuelle Diskussion zum Thema Verschlüsselung zeigt ein wirres, wenn nicht verwirrendes Bild. Die Protagonisten: das Bundesministerium des Inneren, das Bundesamt für Sicherheit in der Informationstechnik, Datenschutzbeauftragte und Geheimdienste. Der ganze Artikel: Verschlüsselung: Ja, nein, jein

Schwachstelle: MKV-Dateien können Android einfrieren

Vorsicht beim Filmegucken auf dem Android-Smartphone. Eine manipulierte MKV-Datei kann das gesamte System einfrieren. Befindet sie sich bereits auf dem Gerät, hilft auch ein Neustart nichts. (Android, Mobil) Der ganze Artikel: Schwachstelle: MKV-Dateien können Android einfrieren

Git 2.5 verfügbar

Zahlreiche Optimierungen, kleinere neue Funktionen und Fehlerkorrekturen sind in der neuen Version enthalten. Der ganze Artikel: Git 2.5 verfügbar

Präparierte Videos legen Android-Geräte lahm

Neben dem Stagefright-Bug klafft eine weitere Lücke im Multimedia-System von Android – mehr als die Hälfte aller Geräte sind davon betroffen. Nach einem Angriff ist das Smartphone nicht mehr nutzbar. Der ganze Artikel: Präparierte Videos legen Android-Geräte lahm

Palo Alto Networks zum Zero-Day-Exploit der Gruppe APT3/UPS

Zusammenhang mit vorhergehenden Zero-Day-Exploits und Pirpi-Trojaner + Unit 42, die Forschungsabteilung von Palo Alto Networks, beobachtet bereits seit längerer Zeit die Aktivitäten der APT3-Gruppe, die auch unter dem Namen UPS bekannt ist. Das Intrusion-Set chinesischer Herkunft ist bekannt dafür, sich…

Phishing-Abwehr & Datenschutzrechtliche Bedenken

Anti-Phishing Working Group verzeichnet für 2014 mit etwa 248.000 Phishing-Angriffen einen neuen Rekordwert + Die eco Kompetenzgruppe E-Mail im eco – Verband der deutschen Internetwirtschaft e. V. hat in einem Gutachten herausgearbeitet, dass der Anti-Phishing Standard DMARC grundsätzlich mit dem…

Sorgloser Umgang mit Office 365

Office 365 steht kurz vor dem Durchbruch, so das Fazit der Studie "Office 365 Cloud Adoption and Risk Report". Skyhigh Networks hat dafür die Office-365-Nutzung von weltweit 21 Millionen Unternehmens-anwendern analysiert. Demnach haben bereits 87,3 Prozent der Unternehmen mindestens 100…

BGH prüft Haftung von Online-Anbietern

Der Bundesgerichtshof (BGH) verhandelt am Donnerstag (12.00 Uhr) darüber, ob Internet-Anbieter Webseiten mit illegalen Inhalten sperren müssen. Der ganze Artikel: BGH prüft Haftung von Online-Anbietern

DDoS-Erpressungen von DD4BC

Die international aktive, kriminelle Gruppierung DD4BC erpresst und attackiert aktuell Unternehmen in Deutschland und Österreich mit DDoS-Attacken. Die Ziele sind wie schon in anderen Ländern Großunternehmen im Finanzsektor sowie SaaS- und Hosting-Unternehmen. Der ganze Artikel: DDoS-Erpressungen von DD4BC

Betafence: Perimeterschutz für Raffinerie in Norwegen

Betafence hat den Zuschlag für die Perimetersicherung der Statoil-Ölraffinerie in Mongstad, Norwegen, erhalten. Betafence übernimmt als Generalunternehmer das gesamte Projektmanagement sowie Wartung und Instandhaltung über einen Zeitraum von zehn Jahren. Der ganze Artikel: Betafence: Perimeterschutz für Raffinerie in Norwegen

Samsung Techwin: NVRs mit integriertem PoE+-Switch

Samsung Techwin führt eine neue Serie an preisgünstigen NVRs mit integriertem PoE+-Switch ein. Zusammen mit den Wisenet-Lite-Kameras unterstützen sie Anlagenplaner durch die Bereitstellung vielzähliger Optionen für Videoüberwachungsprojekte. Der ganze Artikel: Samsung Techwin: NVRs mit integriertem PoE+-Switch

Wagner: Bäckerei-Tiefkühllager vor Brandrisiken geschützt

Das aktive Brandschutzsystem Oxyreduct schützt das Tiefkühllager, die Waren und die Lieferprozesse der belgischen La Lorraine Bakery Group im tschechischen Kladno vor brandbedingten Ausfällen. Der ganze Artikel: Wagner: Bäckerei-Tiefkühllager vor Brandrisiken geschützt

HID Global: Eliminierung gefälschter ID-Karten

HID Global hat die Markteinführung von Vango bekannt gegeben, einer visuellen Sicherheitslösung, mit der Universitäten, Unternehmen und Behörden personalisierte, hochsichere Ausweiskarten erstellen und ausgeben können. Der ganze Artikel: HID Global: Eliminierung gefälschter ID-Karten

Sicherheit: Hacker übernehmen smartes Scharfschützengewehr

Das smarte Scharfschützengewehr TP 750 von TrackingPoint kann per WLAN gehackt werden. Haben Dritte die Kontrolle über die Waffe, können sie nicht nur die Automatik zerstören, sondern auch neue Ziele festlegen. Der ganze Artikel: Sicherheit: Hacker übernehmen smartes Scharfschützengewehr

Handys als Spionage-Tools für Hochsicherheitscomputer

In vielen Hochsicherheitsbereichen kommen so genannte “Air-Gap-Systeme” zum Einsatz: Computer, die aus Sicherheitsgründen nicht direkt mit dem Internet verbunden sind. Wissenschaftler der Ben-Gurion-Universität (Beersheba, Israel) haben solche Systeme in Tests mit einem Handy erfolgreich angegriffen, berichtet DerStandard.at. Der Angriff basiert…

Achtung! PayPal letzte Erinnerung zur Datenspeicherung ist Fake

Gerade erreichte uns ein ganz gemeiner Versuch von Datenklau im Namen von PayPal. Angeblich geht es um die gesetzlich verabschiedete Vorratsdatenspeicherung. Der Beitrag Achtung! PayPal letzte Erinnerung zur Datenspeicherung ist Fake erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Achtung! PayPal…

Sicherheitslücken stopfen ist schwierig bei Android-Geräten

Bei Sicherheitslücken kommen Besitzer von Android-Geräten oft nicht so schnell an nötige Updates. Das liegt am Aufbau von Android, das in Smartphones und Tablets von Herstellern wie Samsung, Sony oder … Der ganze Artikel: Sicherheitslücken stopfen ist schwierig bei Android-Geräten

Schwerwiegendes Leck in Apples App Store ließ Malware verteilen

Apple hat mit einem Sicherheitsproblem im App Store und im iTunes Store zu kämpfen, das es Entwicklern ermöglicht, Schadcode über die Rechnungen der Stores einzuschleusen. Derzeit gibt es jedoch unterschiedliche Berichte, ob das Problem akut ist oder nicht. (Weiter lesen)…

Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk

Laut einer Studie von Fortinet sorgen sich neun von zehn CIOs um einen unzureichenden Schutz von WLAN-Systemen. Mehr als ein Drittel der Unternehmen verfügt über keine grundlegende WLAN-Sicherheit. Der ganze Artikel: Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk

GfS/Wilka: Großes Interesse an Kindergartenlösung

Auf der Interschutz im Juni 2015 präsentierte GfS dem breiten Fachpublikum erstmalig eine neue kostengünstige Kindergartenlösung, die in Kooperation mit dem Schlosshersteller Wilka für die Haupteingangstüren in Kindertagesstätten konzipiert wurde. Der ganze Artikel: GfS/Wilka: Großes Interesse an Kindergartenlösung

1und1 Kontobestätigung – darauf fällt niemand rein

Diese angeblich wichtige Mail von 1und1 zur Kontenbestätigung, dürfte hoffentlich jedem nicht echt vorkommen. Das schlechte Deutsch und die schlechte Grammatik fängt bei der Anrede an und zieht sich durch die ganze Mail. Der Beitrag 1und1 Kontobestätigung – darauf fällt…

Forschern gelingt Datenklau bei Offline-Computer

Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt – via GSM. Der ganze Artikel: Forschern gelingt Datenklau bei Offline-Computer

Die Git-Stolperfalle: Viele Webseiten geben sensible Daten preis

Wenn Web-Admins beim Hochladen von Projekten nicht aufpassen, stellen sie unter Umständen ohne es mitzubekommen Passwort-Datenbanken und weitere schützenswerte Daten zum Abruf für jedermann bereit. Der ganze Artikel: Die Git-Stolperfalle: Viele Webseiten geben sensible Daten preis

Cloud-Zertifizierung nach ISO/IEC 27018 nicht möglich

Seit Standards für den Datenschutz in der Cloud durch die ISO/IEC-Norm 27018 im April 2014 definiert sind, gibt es immer wieder Meldungen von Herstellern, die eine Zertifizierung für die Datenschutzanforderungen durchlaufen haben wollen. Dabei gibt es berechtigte Zweifel, ob es…

Eigene Keys zum Verschlüsseln der Google Cloud Platform

Nutzer der Google Cloud Platform können ihre Umgebung nun mit eigenen Keys verschlüsseln. So sollen weder Betreiber noch Externe Zugriff auf die Daten erhalten. Der ganze Artikel: Eigene Keys zum Verschlüsseln der Google Cloud Platform

Die Professionalisierung von Malware

Die Angriffsvektoren im Internet entwickeln sich rasant. Aufwändige Forschungsarbeit, hervorragende Tarnung und zunehmende Automatisierung sind die Schlüssel, mit denen sich professionelle Hacker heute das Internet erschließen. Die IT-Sicherheitsbranche muss sich entsprechend dafür wappnen – auch vor dem Hintergrund des anbrechenden…

App Store von Apple als Schadcode-Verteiler missbrauchen

Phishing-Trick: Über eine Schwachstelle im Abrechnungs-System von Apples App Store und iTunes sind Angreifer in der Lage, Schadcode in offizielle Rechnungs-E-Mails zu schmuggeln. Der ganze Artikel: App Store von Apple als Schadcode-Verteiler missbrauchen

BDSW/BDGW: Trauer um Fritz Kötter

Am 23. Juli 2015 ist der ehemalige Vizepräsident des BDSW, Fritz Kötter, im Alter von 78 Jahren verstorben. Die Verbände BDSW und BDGW trauern um ihn. Der ganze Artikel: BDSW/BDGW: Trauer um Fritz Kötter

95 Prozent der Android-Geräte lassen sich per MMS-Lücke übernehmen

Ein Schock für viele Smartphone-Besitzer: Der Sicherheitsforscher Joshua Drake von Zimperium zLabs hat eine gefährliche Sicherheitslücke im Multimedia Messaging Service (MMS) auf Android-Geräten entdeckt. So lässt sich durch den simplen Empfang einer MMS-Nachricht in Form eines Videos, die offene Sicherheitslücke ausnutzen um diversen Schadcode auf das Gerät zu bringen und ausführen.…

Intel Security: Kritische Infrastrukturen im Fokus

In einer Intel Security-Studie sprachen sich 86 Prozent aller IT-Verantwortlichen aus Organisationen mit kritischer Infrastruktur für eine bessere öffentlich-private Kooperation aus. 59 Prozent berichteten, dass Cyberattacken bei ihnen bereits zu physischen Schäden geführt haben. Der ganze Artikel: Intel Security: Kritische…

Websicherheit: Riskante Git-Verzeichnisse

Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind. (Git, Server-Applikationen) Der ganze Artikel: Websicherheit: Riskante Git-Verzeichnisse

Mehr Datenzugriff als nötig

Unternehmen sind nicht ausreichend in der Lage sind, ihre Daten zu schützen. Die Wahrscheinlichkeit eines Sicherheitsvorfalls mit erheblichem Schadenspotenzial ist entsprechend hoch. Das zeigt eine Umfrage des Sicherheitsexperten Varonis. Der ganze Artikel: Mehr Datenzugriff als nötig

Dallmeier: Panomera sichert den Möbelhof Ingolstadt ab

Die Multifocal-Sensortechnologie Panomera von Dallmeier sichert den Möbelhof Ingolstadt ab. Ein besonderes Highlight für den Geschäftsführer ist auch der mobile Zugriff über die Dallmeier iPhone App. Der ganze Artikel: Dallmeier: Panomera sichert den Möbelhof Ingolstadt ab

Samsung Techwin: CCTV Product of the Year Award erhalten

Der SRN-4000, Samsung Techwins 64-Kanal-NVR, wurde von den Lesern des PSI-Magazins (Professional Security Installer) als CCTV Produkt des Jahres 2015 gewählt. Die Preisverleihung fand auf dem PSI Premier Awards Dinner statt, an dem über 150 Vertreter der Sicherheitsindustrie am 2.…

Santec: Wettergeschützte IP-Modelle mit drei Megapixeln

Die Santec IP-Kameraserie SNC-311 besteht aus verschiedenen Kameratypen von der Kuppelkamera bis zur Bullet-Kamera. Die Kameras sind alle für Innen- und Außenbereiche geeignet, denn sie haben wettergeschützte Gehäuse nach IP-66. Der ganze Artikel: Santec: Wettergeschützte IP-Modelle mit drei Megapixeln

Synology: Unbeugsamer Datenschutz durch Serverlösung

Die RC18015xs+ und die RXD1215sas bieten als hochverfügbare Serverlösung Großunternehmen höchste Leistung und Point-in-Time-Datensicherungen in einem maximal skalierbaren Racksystem. Der ganze Artikel: Synology: Unbeugsamer Datenschutz durch Serverlösung

Windows 10 – was Profis wissen müssen

Pünktlich zum Start von Windows 10 hat die TecChannel-Redaktion für Sie ein eBook mit den wichtigsten Informationen vorbereitet. Der Download ist kostenlos! Der ganze Artikel: Windows 10 – was Profis wissen müssen

Digitaler Nachlass: Was tun, wenn der Nutzer stirbt? – sponsored

Bild: kebox/fotolia.com Ob Facebook, Amazon oder Google: Menschen haben heutzutage viele Accounts im Internet. Aber was passiert eigentlich mit diesen Nutzerkonten, wenn der Betroffene stirbt? Wie bekommen Erben Zugriff? Und wie kann man für den Fall des Falles selbst vorsorgen?…

Honeynet des TÜV Süd: Simuliertes Wasserwerk wurde sofort angegriffen

Kaum online kamen schon die ersten Zugriffe: Das Sicherheitsunternehmen TÜV Süd hat eine Wasserwerkssimulation als Honeynet aufgesetzt und acht Monate lang ins Internet gestellt. Auch Betreiber von kleinen und unbedeutenden Anlagen mit Internetanschluss seien unmittelbar gefährdet, folgern die Sicherheitsexperten. (Security,…

Rowhammer, jetzt auch mit JavaScript: Sicherheitsleck durch Software-Angriff auf DRAM-Chips

Beim Rowhammer-Angriff klöppelt der Angreifer so lange auf einem Speicherbereich rum, bis benachbarte Bits flippen. So kann man Systeme lahmlegen und sich sogar Admin-Rechte verschaffen. Unglaublicherweise klappt das auch mit JavaScript über das Internet. Der ganze Artikel: Rowhammer, jetzt auch…

Darauf sollten Sie beim Wechsel auf Windows 10 achten

Microsoft veröffentlicht ab dem 29. Juli sein neues Betriebssystem Windows 10. Um einen problemlosen Ablauf der Installation zu gewährleisten, sollten Sie vorab überprüfen, ob Sie die aktuellste Version Ihrer Kaspersky Software installiert haben. Alle Heimanwenderprodukte von Kaspersky Lab unterstützen Windows…

Kötter Unternehmensgruppe: Trauer um Fritz Kötter

Tiefe Trauer und Betroffenheit herrschen bei Geschäftsführung und Beschäftigten der Kötter Unternehmensgruppe über den plötzlichen und unerwarteten Tod ihres langjährigen geschäftsführenden Gesellschafters und Beiratsvorsitzenden Fritz Kötter. Er verstarb am 23. Juli 2015 im Alter von 78 Jahren. Der ganze Artikel:…

Security: Apples App Store als Einfallstor für Schadcode

Über eine Schwachstelle in der Verarbeitung von Belegen für Einkäufe in Apples App Store lässt sich Code auf fremden Rechnern einschleusen. (Security, Server) Der ganze Artikel: Security: Apples App Store als Einfallstor für Schadcode

Soziales Netzwerk: Neuer Anlauf gegen Klarnamenzwang bei Facebook

Facebook hält in Europa konsequent am Klarnamenzwang seiner Nutzer fest. Nachdem vor zwei Jahren ein deutsches Gericht diese Praxis gebilligt hat, will der Hamburger Datenschützer Caspar nun mit Hilfe des EuGH die Regelung kippen. (Facebook, Soziales Netz) Der ganze Artikel:…

Cyberkriminalität: Der Kampf gegen böswillige Hacker

Im Kampf gegen Cyberkriminalität könnte die Internetsicherheits-Branche gerade gute Nachrichten gebrauchen, nachdem es in letzter Zeit eine Anhäufung an Meldungen über Datenlecks und Schwachstellen gab. The post Cyberkriminalität: Der Kampf gegen böswillige Hacker appeared first on We Live Security. Der…

Vorratsdatenspeicherung: Eco protestiert gegen Speicherpläne, Maas verteidigt sie

Die IT-Branche will die Pläne zur Vorratsdatenspeicherung in Brüssel stoppen. Justizminister Maas hat nun einen Grund dafür gefunden, warum er noch im Januar gegen das Gesetz war. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Vorratsdatenspeicherung: Eco protestiert gegen Speicherpläne, Maas verteidigt sie

Hacking Team: Was ist schon Wassenaar?

Interne Dokumente von Hacking Team zeigen, dass die Firma keine Bedenken hatte, im Geschäft mit ihren Kunden das Wassenaar-Abkommen über genehmigungspflichtige Exportgüter zu umgehen. Der ganze Artikel: Hacking Team: Was ist schon Wassenaar?

Mehr Bewusstsein für IT-Risiken

IT-Sicherheit und damit verbundene Risiken und Lösungen nehmen eine immer größere Rolle in den Strategien von Unternehmen weltweit ein. Die Denkweise, dass Sicherheit ein reines IT-Problem ist, verschwindet langsam. Der ganze Artikel: Mehr Bewusstsein für IT-Risiken

Hacker-Forum Darkode ist zurück

Darkode, ein Malware-Marktplatz für Cyberkriminelle, wurde nach einer Polizeirazzia wiederbelebt und setzt nun auf verschärfte Sicherheitsvorkehrungen. Der ganze Artikel: Hacker-Forum Darkode ist zurück

Facebook muss Pseudonyme erlauben

Der Hamburgische Datenschutzbeauftragte geht wegen der Klarnamen-Pflicht gegen das Online-Netzwerk Facebook vor. Facebook müsse zulassen, dass Menschen den Dienst auch mit einem Pseudonym nutzen, forderte … Der ganze Artikel: Facebook muss Pseudonyme erlauben

Honeynet-Projekt analysiert Gefahren für Industrie 4.0

Acht Monate lang beobachteten Experten des TÜV SÜD, welche Angriffe von wo aus auf ihr simuliertes Wasserwerk erfolgten. Ihre Erkenntnisse sollten arglose Unternehmen spätestens jetzt wachrütteln. Der ganze Artikel: Honeynet-Projekt analysiert Gefahren für Industrie 4.0

IT-Sicherheit ruht auf drei Säulen

Der jüngste Fall der Hackerattacke auf den Deutschen Bundestag zeigt: Sogar hochrangige Regierungseinrichtungen zählen mittlerweile zu den Opfern von Cyberangriffen. Der ganze Artikel: IT-Sicherheit ruht auf drei Säulen

Tausende Apps scheffeln mit unsichtbarer Werbung Geld

Mittels einer neu entdeckten Betrugsmasche sollen Online-Ganoven bis Ende des Jahres mehr als eine Milliarde US-Dollar einsacken. Die Gewinne generieren Apps auf mobilen Geräten, indem sie vom Nutzer unbemerkt Werbung in hoher Frequenz laden. Der ganze Artikel: Tausende Apps scheffeln…

Kritische Sicherheitslücken im mobilen Internet Explorer veröffentlicht

Nach nunmehr über sechs Monaten des Stillschweigens und des Wartens auf Maßnahmen seitens Microsoft, reisst den Experten der HP Zero Day Initiative nun endgültig die Hutschnur und sie veröffentlichen getreu den ZDI-Richtlinien nach genau 120 Tagen die Details zu vier ungepatchten Sicherheitslücken im mobilen…

Geförderte Ausbildung zum FileMaker-Entwickler

Über Bildungsgutschein geförderte Maßnahme ermöglicht Teilnehmern, komplexe Datenbanken auf professionellem Niveau selbstständig zu erstellen. Der ganze Artikel: Geförderte Ausbildung zum FileMaker-Entwickler

Open Source Information Security Management System

Mit dem Open Source Information Security Management System (ISMS) Verinice können Unternehmen Regeln für den sicheren Umgang mit Daten im Unternehmen sicherstellen. Das Tool steht unter der kostenlosen Lizenz GPLv3 zur Verfügung. Unternehmen, die intern Regeln für den Datenschutz aufstellen…

IT-Sicherheit: Fehler in Android könnte Millionen Geräte gefährden

Laut einem IT-Sicherheitsforscher lassen sich fast alle im Umlauf befindlichen Geräte vergleichsweise einfach in Wanzen verwandeln. Details gibt es noch nicht, es soll aber mehrere Schwachstellen in Androids Stagefright-Framework geben. (Security, Android) Der ganze Artikel: IT-Sicherheit: Fehler in Android könnte…