Die jüngste Version der kostenlosen Virtualisierungs-Software Virtual Box bietet mehr Leistung als zuvor und erhöht die Sicherheit durch Verschlüsselung. Der ganze Artikel: Verschlüsselung für Disk-Images und Para-Virtualisierung in VirtualBox
Monat: Juli 2015
Mittelstand unternimmt nichts gegen digitale Industriespionage
Fotografieren verboten: Dieses Zeichen steht oft in den Entwicklungsabteilungen und Produktionshallen des deutschen Mittelstandes. Wie sieht es aber in der Praxis mit der Datensicherheit aus? Mehrere schwergewichtige Gründe sprechen für die deutsche Cloud und die Anwendung von Open-Source-Software. Der ganze…
10. Cyber-Sicherheits-Tag: Anmeldung ab sofort möglich!
Veranstaltung am 24.09.2015 in Hamburg beschäftigt sich mit Security Awareness Der ganze Artikel: 10. Cyber-Sicherheits-Tag: Anmeldung ab sofort möglich!
Überwachung in Pakistan: Verschweigen ist Gold
Pakistan überwacht die Kommunikation seiner Bevölkerung mit großem Aufwand. Interne Dokumente zeigen, dass deutsche Firmen einen Teil der Technik lieferten. (Überwachung, Datenschutz) Der ganze Artikel: Überwachung in Pakistan: Verschweigen ist Gold
Riskantes Experiment: Hacker steuern Jeep in den Graben
In einem Experiment haben Hacker in den USA demonstriert, wie einfach es ist, auf ein fahrendes Auto zuzugreifen. Sie konnten dabei das Entertainmentsystem des Jeep Cherokee hacken und das Fahrzeug sogar im Einparkmodus steuern. Letztendlich landete der so ferngesteuerte Wagen…
WLAN-Netzwerk: Schwächstes Glied in der Unternehmenssicherheit
9 von 10 CIOs sorgen sich um den unzureichenden Schutz von WLAN-Systemen; mehr als ein Drittel der Unternehmen verfügen über keine grundlegende WLAN-Sicherheit Der ganze Artikel: WLAN-Netzwerk: Schwächstes Glied in der Unternehmenssicherheit
„Super-Spion“: Android-Überwachungssoftware von Hacking Team nutzt allerhand schmutzige Tricks
Eine Analyse der Spionage-App RCSAndroid zeigt umfassende Ausspähfunktionen auf. Die Infektion erfolgt über Exploits – und möglicherweise auch Google Play. Der ganze Artikel: „Super-Spion“: Android-Überwachungssoftware von Hacking Team nutzt allerhand schmutzige Tricks
Antivirus-Software im Sommerloch
Monster, die heimische Baggerseen unsicher machen, in einsamen Gebirgstälern der Bevölkerung nach dem Leben trachten oder in Kornfeldern Spuren hinterlassen. Im Sommer scheint alles möglich. Aber auch in der IT Sicherheit gibt es die typischen „Sommerloch-Monster“. Der ganze Artikel: Antivirus-Software…
Sind Sie im Urlaub erreichbar?
Etwa 70 Prozent der Beschäftigten reagieren in den Ferien auf dienstliche Anrufe, Kurznachrichten oder E-Mails Der ganze Artikel: Sind Sie im Urlaub erreichbar?
Sicherheitsprobleme im Mittelstand durch Machine-to-Machine-Hype
Der M2M-Hype (Machine-to-Machine) hat längst auch den Mittelstand erfasst. Immer mehr Betriebe arbeiten daran, eigene Projekte erfolgreich umzusetzen. Nach Angaben der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stehen Sicherheitsaspekte dabei oft erst an zweiter Stelle und kommen in…
Aida Orga: Öffnungszeiten vorausschauend planen
Schulen, Rathäuser oder Volkshochschulen haben Öffnungszeiten, die sich phasenweise ändern: Ferien, Kurszeiten, Anmeldezeiten, Bürozeiten. Mit Aida können diese Öffnungszeiten auf dem Kalendarium im Voraus geplant werden. Der ganze Artikel: Aida Orga: Öffnungszeiten vorausschauend planen
Vidicore: Kostenlose Testversion von VCApro erhältlich
Alle Riva HD-Kameras und Encoder sind mit einer kostenlosen Testversion der Videoanalyse-Lizenz VCApro ausgestattet. Diese kann jederzeit bei Bedarf oder Interesse aktiviert und für 45 Tage uneingeschränkt genutzt werden. Der ganze Artikel: Vidicore: Kostenlose Testversion von VCApro erhältlich
Sicurezza 2015: Messe mit vielen „alten Bekannten“
Vom 3. bis 5. November findet dieses Jahr in Mailand die Brandschutzmesse Sicurezza statt. Vor allem Aussteller von Videoüberwachungstechnik und Zutrittskontrollösungen werden vertreten sein. Der ganze Artikel: Sicurezza 2015: Messe mit vielen „alten Bekannten“
Polizei: Langfinger machen niemals Urlaub
Auch für Diebe und Betrüger ist die Sommerferien die schönste Zeit des Jahres: Sie nutzen bevorzugt Zeiten, in denen besonders viele Menschen unterwegs sind, um leicht an Beute zu kommen. Der ganze Artikel: Polizei: Langfinger machen niemals Urlaub
Daten auf Festplatten sicher löschen
Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige Löschergebnisse oft schon mit Bordmittel … Der ganze Artikel: Daten auf Festplatten sicher löschen
Hacker steuern Jeep Cherokee fern
Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen – über das Internet. Anfällig sind möglicherweise weitere Modelle des Fiat-Chrysler-Konzerns. Ein erstes Update schafft Abhilfe. Der ganze Artikel: Hacker steuern Jeep Cherokee fern
Dieses Windows-Update sollten Sie sofort installieren
Wenn Microsoft außerplanmäßig ein Update bereitstellt, ist echte Gefahr im Verzug. So auch diesmal: Eine kritische Sicherheitslücke bedroht Millionen Windows-Nutzer. Bild Guido Vrola/fotolia.com Wenn Microsoft außerplanmäßig ein Update bereitstellt, ist echte Gefahr im Verzug. So auch diesmal: Eine kritische Sicherheitslücke…
Hacker-Attacke: Seitensprung-Portal Ashley Madison: 37 Millionen Kundendaten in Gefahr
Alarm bei Ashley Madison: Der Vermittler von amourösen Seitensprüngen ist gehackt worden. Die Datendiebe erpressen den Anbieter jetzt. Der ganze Artikel: Hacker-Attacke: Seitensprung-Portal Ashley Madison: 37 Millionen Kundendaten in Gefahr
Autosteuerung gehackt: Fiat Chrysler schließt schwere Sicherheitslücke
Über das Internet können Hacker das Uconnect-System von Fiat-Chrysler übernehmen. Selbst die Lenkung und die Bremsen lassen sich damit manipulieren. (Security, Technologie) Der ganze Artikel: Autosteuerung gehackt: Fiat Chrysler schließt schwere Sicherheitslücke
Hacker am Steuer: Jeep Cherokee aus der Ferne übernommen
Selbstfahrende Autos sind für viele Entwickler ein Traum. Ein Jeep, bei dem Hacker die Kontrolle über das Fahrzeug übernehmen, ist ein Alptraum. Erstmals gelang dieser Zugriff auch aus der Ferne, ohne direkte Kabelverbindung zum Auto. In diesem Fall ein Alptraum…
Anonymisierung: Edward Snowden fordert mehr Schutz für Internetnutzer
Die Identität sollte im Internet von der Person nachhaltig getrennt werden: Diesen Appell richtete Edward Snowden an die Teilnehmer des 93. Treffens der Mitglieder der Internet Engineering Task Force und machte dazu auch einige Vorschläge. (Edward Snowden, Datenschutz) Der ganze…
Der Türsteher für Rechenzentren
Wer Zugang zur IT-Hardware im Rack hat und wer nicht, regelt die TZ-Türverriegelung, jedenfalls wenn es nach Daxten geht. Das Berliner Unternehmen, das Produkte für die Rechenzentrumsklimatisierung, Stromverteilung, das Monitoring und Management der aktiven Komponenten in Rechenzentren bietet, erweitert sein…
Ashley Madison: Cyberangriff auf Seitensprungportal
Die neue Woche wurde durch das Bekanntwerden eines aufsehenerregenden Informationsdiebstahls eingeleitet, der so manch einen Ehebrecher oder manch eine Ehebrecherin in Verlegenheit bringen könnte. Die selbsternannte Seitensprungagentur Ashley Madison wurde Opfer eines Cyberangriffs. The post Ashley Madison: Cyberangriff auf Seitensprungportal…
Schneider Intercom: Smarte Überwachung per SIP-Sprechstelle
Die Lautsprecher-Mikrofon-Überwachung ist bereits eine Grundfunktion der Sprechstellen von Schneider Intercom. Jetzt bietet das Unternehmen gemeinsam mit seinem Premiumpartner Commend diese Funktion erstmalig auch für SIP-Sprechstellen an. Der ganze Artikel: Schneider Intercom: Smarte Überwachung per SIP-Sprechstelle
CIOs unterschätzen physische Gefahren für ihr Rechenzentrum
„Es wird schon nichts schiefgehen“, dachte sich der IT-Leiter eines mittelständischen Maschinenbauers aus dem Großraum Stuttgart und baute das firmeneigene Rechenzentrum munter immer weiter aus. Was dann im Sommer 2014 aber passierte, sorgt bei ihm noch heute für schlaflose Nächte.…
l+f: 32 Zero-Days auf der Black Hat
Viva Las Vegas: Auf der diesjährigen Black-Hat-Konferenz soll es 0days regnen. Der ganze Artikel: l+f: 32 Zero-Days auf der Black Hat
Die Zugangskontrolle wird menschlicher
Passwörter haben nicht ausgedient, aber sie brauchen Verstärkung. Biometrie hilft bei der Absicherung des Zugangs zu Clouds und mobilen Endgeräten. Das neue eBook „Biometrischer Zugangsschutz“ gibt einen Überblick zu Methoden, Lösungen und gesetzlichen Vorgaben. Der ganze Artikel: Die Zugangskontrolle wird…
Microsoft veröffentlicht kritischen Patch für Windows
Microsoft hat "out-of-band", also außerhalb seines üblichen Zyklus, einen kritischen Patch für alle (unterstützten) Versionen von Windows veröffentlicht. Der ganze Artikel: Microsoft veröffentlicht kritischen Patch für Windows
Gaming-Trend: Livestreams von Computerspielen
Am 5. August beginnt in Köln die gamescom. Der ganze Artikel: Gaming-Trend: Livestreams von Computerspielen
Microsoft liefert ein außerplanmäßiges Notfall-Patch
Kurz nachdem am letzten Patch-Dienstag von Microsoft diverse Sicherheits-Updates ausgerollt wurden, legte gestern der Konzern mit einem außerordentlichen Update für alle Windows-Systeme kurzfristig nach. Microsoft reagiert akut auf eine als kritisch eingestufte Sicherheitslücke (MS15-078 – Critical), welche es Kriminellen ermöglicht, über…
Nach Hackerattacke: Seitensprungportal Ashley Madison bietet kostenlose Datenlöschung an
Nach einem Hacker-Einbruch sind Kundendaten der Seitensprungagentur im Netz aufgetaucht. Das Unternehmen reagiert mit einem Versprechen, das für viele Betroffene wohl zu spät kommt. Der ganze Artikel: Nach Hackerattacke: Seitensprungportal Ashley Madison bietet kostenlose Datenlöschung an
Jetzt patchen: Notfall-Update für alle Windows-Versionen
Außerplanmäßig hat Microsoft ein kritisches Sicherheitsloch in Windows gepatcht, durch das Angreifer Schadcode einschleusen können. Ein passender Exploit kursiert bereits – im öffentlich zugänglichen Fundus des Spionagesoftware-Herstellers Hacking Team. Der ganze Artikel: Jetzt patchen: Notfall-Update für alle Windows-Versionen
Tyco: Video-Überwachungslösung mit Victor 4.6
Tyco Integrated Fire & Security hat seine neueste Version der Victor Unified Videomanagement-Software, Victor 4.6, auf den Markt gebracht. Die Software wird unter dem Tyco Markenzeichen American Dynamics vertrieben und bietet eine einfache, intuitive Überwachungslösung für detaillierte Videoanalysen und vollautomatische…
Sicherheit durch Verhaltensanalyse
Sicherheitstools erkennen Netzwerkangriffe normalerweise durch vorher definierte Regeln oder festgelegte Suchmuster. Blindspotter von BalaBit geht jetzt mit der Analyse des Anwenderverhaltens und der intelligenten Erkennung von Verhaltensanomalien interessante, neue Wege. Der ganze Artikel: Sicherheit durch Verhaltensanalyse
Unternehmenssicherheit: Von Endpoint-Security bis zum Internet der Dinge
Immer mehr Security-Unternehmen wollen zum strategischen Partner und Sicherheitsanbieter für das Internet der Dinge werden. Am Beispiel des Security-Spezialisten Kaspersky Labs erläutern Experten den … Der ganze Artikel: Unternehmenssicherheit: Von Endpoint-Security bis zum Internet der Dinge
Sälzer: 2. Platz bei Hessischem Exportpreis belegt
Anfang Juli hat Sälzer den 2. Platz in der Kategorie „Handwerk: Grenzenlos Erfolgreich“ bei der Verleihung des Hessischen Exportpreises erreicht. Für den begehrten Preis hatten sich insgesamt 54 Unternehmen in drei Kategorien beworben. Der ganze Artikel: Sälzer: 2. Platz bei…
Unbekannte hacken Seitensprung-Portal ashleymadison.com
Unbekannte Täter haben das Seitensprung-Portal ashleymadison.com gehackt. Screenshot: Computerbetrug.de Unbekannte Täter haben das Seitensprung-Portal ashleymadison.com gehackt. Berichten zufolge sollen die Kriminellen auch an Nutzerdaten gekommen sein. Ashley Madison selbst bemüht sich um Schadensbegrenzung. AshleyMadison.com wurde gehackt. Unbekannte Täter, die unter…
RC4 NOMORE: Forscher knacken RC4 in 52 Stunden
Vermutlich in Rekordzeit konnten belgische Forscher Sitzungs-Cookies aus RC4-verschlüsseltem Datenverkehr rekonstruieren. Der RC4 NOMORE getaufte Angriff ist ein weiterer Sargnagel für die Stromverschlüsselung. Der ganze Artikel: RC4 NOMORE: Forscher knacken RC4 in 52 Stunden
Hacking Team wollte mit Drohnen hacken
Die auf Drohnen spezialisierte Boeing-Tochter Insitu wollte mit der italienischen Software-Firma Hacking Team ins Geschäft kommen, um ihren Kunden eine fliegende Hotspot-Falle anzubieten. Der ganze Artikel: Hacking Team wollte mit Drohnen hacken
Secusmart: Ungarische Berufsschüler empfangen
Ende Juni besuchte eine Delegation aus 30 ungarischen Berufsschülern und drei Lehrern die Räume von Secusmart in Düsseldorf. Das Treffen mit den Entwicklern der Blackberry-Tochter, fand im Rahmen eines von der EU geförderten Erasmus- und Mobilitätsprojekts statt. Der ganze Artikel:…
VDE-Merkblatt: Blitzschutz beim Zelten und Campen
Sommerzeit ist Urlaubszeit und Festivalzeit! Viele Deutsche verbringen die schönsten Wochen im Jahr mit dem Zelt am See oder fahren mit dem Wohnmobil durch die Lande und viele Besucher campen auf Festivalveranstaltungen. Doch Sommerzeit ist auch Gewitterzeit. Der ganze Artikel:…
Die IT ertrinkt in einer Flut von irrelevanten Daten
Mangelnde Kommunikation zwischen einzelnen IT-Teams, Silo-orientierte Architekturen und eine schier unüberschaubare Menge an Daten, von denen die meisten für die meisten irrelevant sind, erschweren IT-Experten das Leben. Ein aufmerksamer Besuch im Restaurant kann zeigen, wo das Problem liegt und wie…
Anwendungssicherheit bei Öffentlicher Hand mangelhaft
Veracode, ein Spezialist für sichere Web- und mobile Anwendungen, hat die vergangenen 18 Monate mehr als 200.000 Anwendungen aus unterschiedlichen Branchen ausgewertet, die auf seiner Cloud-basierten Plattform ausgeführt wurden. Das Ergebnis sollte die Öffentliche Hand zum Nachdenken bringen. Der ganze…
Hacker brechen in US-Klinik ein: 4,5 Millionen Datensätze betroffen
Unbekannte sind in das Klinik-Netzwerk der Universität Los Angeles eingedrungen. Die Leitung schaltete das FBI ein, der Einbruch betrifft Daten von 4,5 Millionen Menschen. Der ganze Artikel: Hacker brechen in US-Klinik ein: 4,5 Millionen Datensätze betroffen
BSI warnt vor Sicherheitslücke in Blackberry-Link-App für Mac und PC
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einem Fehler in dem Synchronisationstool. Nutzer sollten aktualisieren. Der ganze Artikel: BSI warnt vor Sicherheitslücke in Blackberry-Link-App für Mac und PC
OpenSSH anfällig für Bruteforce-Angriffe
Die eingestellte Grenze der maximal möglichen Passwort-Angaben vor einem Verbindungsabbruch lässt sich in einigen Konfigurationen recht einfach austricksen. Der ganze Artikel: OpenSSH anfällig für Bruteforce-Angriffe
Spam-Mails erstmals wieder unter die 50-Prozent-Marke
Laut dem neuesten Intelligence Report der Sicherheitsfirma Symantec ist der Anteil an Spam und Junk-Mails in unserem E-Mail Eingang erfreulicherweise wieder unter die 50 Prozent Marke gefallen. Alleine im Juni 2015 wurden weltweit mehr als 700 Milliarden E-Mails in den Umlauf gebracht, dabei wurden über 350 Milliarden…
Wann macht NoSQL Sinn?
Die IT Tage 2015 in Frankfurt zeigen neue Datenbank-Technologien und deren Möglichkeiten. Der ganze Artikel: Wann macht NoSQL Sinn?
Dell: Neue Flash-Technologien mit mehr Performance
Leistungsfähige Enterprise-Flash-Laufwerke mit höchster Dichte vorgestellt Der ganze Artikel: Dell: Neue Flash-Technologien mit mehr Performance
Mac OS X mit Google Santa und KnockKnock schützen
Google Santa sorgt für mehr Sicherheit unter Mac OS X, indem es risikobehaftete Software blockiert. Das Security Tool wurde vom Google Macintosh Operations Team entwickelt und als Vorabversion zur Verfügung gestellt. Das Werkzeug eignet sich für Enterprise-Umgebungen mit zahlreichen Macs.…
Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren
Schnüffelsoftware aus der Luft: Geht es nach den Plänen des Hacking Teams und der Boeing-Tochter Insitu, sollen auch Drohnen künftig Spionagesoftware verteilen. (Hacking Team, Datenschutz) Der ganze Artikel: Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren
Digitale Agenda der Bundesregierung: Bilanz
Bei 25 Projekten ist bislang noch gar nichts passiert. Der ganze Artikel: Digitale Agenda der Bundesregierung: Bilanz
Open Document Format 1.2: Neuer ISO-Standard
Der ISO/IEC-Standard 26300 fixiert die Umfang von ODF Version. Der ganze Artikel: Open Document Format 1.2: Neuer ISO-Standard
Wann macht NoSQL Sinn?
Die IT Tage 2015 in Frankfurt zeigen neue Datenbank-Technologien und deren Möglichkeiten. Der ganze Artikel: Wann macht NoSQL Sinn?
Office-2011-Update behebt Sicherheitslücken
Microsoft versorgt sein älteres Büropaket weiterhin mit Security-Patches. In der letzten Woche erschien Version 14.5.3, die mehrere problematische Bugs behebt. Der ganze Artikel: Office-2011-Update behebt Sicherheitslücken
Cyber-Attacke auf Seitensprung-Portal
"Das Leben ist kurz. Gönn‘ Dir eine Affäre." – mit diesem Slogan wirbt das Seitensprung-Portal Ashley Madison, das angeblich über 37 Millionen Nutzer hat. Für diese könnte es jetzt unangenehm werden, nachdem Hacker die Kundendaten kopiert haben wollen. Der ganze…
Vollmergruppe: Mitarbeitern des Jahres 2014
Nach 2013 wurden zum zweiten Mal Mitarbeiter der Vollmergruppe Dienstleistung im Rahmen der Sicherheitspartnerschaft Ruhr zum besten „Mitarbeiter des Jahres 2014“ gewählt. Der ganze Artikel: Vollmergruppe: Mitarbeitern des Jahres 2014
Snowden-Appell an die IETF: „Schützt die Internetnutzer“
Der NSA-Whistleblower Edward Snowden hat sich an die Teilnehmer der 93. Tagung der Standardisierungsorganisation Internet Engineering Taskforce gewandt. Er appellierte, technisch der nächsten Generation von Angriffen auf die Infrastruktur vorzubeugen. Der ganze Artikel: Snowden-Appell an die IETF: „Schützt die Internetnutzer“
Cyber-Angriff auf NATO-Mitglied
Die Java-Sicherheitslücke (CVE-2015-2590) ist der erste Zero-Day-Angriff auf Java seit zwei Jahren. Mit der Schwachstelle greifen Cyberspione in den USA und NATO-Mitgliedsländern Ministerien, Medien, Unternehmen und Verteidigungseinrichtungen an. Der ganze Artikel: Cyber-Angriff auf NATO-Mitglied
Geutebrück: Datenbank ohne Grenzen
Geutebrück komplettiert seine G-Scope/8000 Expert Server mit zwei leistungsstarken Geräten. Datenbanken von 256 Terabyte sind damit problemlos realisierbar. Der ganze Artikel: Geutebrück: Datenbank ohne Grenzen
Ratgeber VPN-Probleme
VPN-Tunnel sind das ideale Werkzeug für Mitarbeiter im Außendienst und die sogenannten "Road-Warriors": Wir zeigen was helfen kann, wenn der Zugriff aufs Firmennetz nicht so recht klappen will. Der ganze Artikel: Ratgeber VPN-Probleme
Windows 10 bekommt Updates bis Oktober 2025
Microsoft listet auf der Website zum Windows-Lebenszyklus nun auch Windows 10. Demnach erstreckt sich der Extended Support bis zum Oktober 2025. Der ganze Artikel: Windows 10 bekommt Updates bis Oktober 2025
Das erste Mal seit 2003 werden mehr echte Mails als Spam versendet
Auch wenn der einzelne Internetnutzer sicherlich noch nicht viel von diesem Trend mitbekommen hat: Symantec feiert derzeit den Rückgang von Spam-Emails. Das Software-Unternehmen belegt in seinem monatlichen Report ein neues Rekordtief bei der Quote Spam vs. echte Emails. (Weiter lesen)…
Steam-Schutz: Valve startet Zwei-Faktor-Authentifizierung per App
Um Fremden den Zugriff auf Steamnutzerkonten so schwierig wie möglich zu machen, hat Valve jetzt seinen Service um eine Zwei-Faktor-Authentifizierung erweitert. Das Konto wird dann mit einem zusätzlichen Login-Code geschützt, der von der Steam-App generiert wird. (Weiter lesen) Der ganze…
Die Authentifizierung von morgen? An dieser Verschlüsselung beißt sich auch die NSA die Zähne aus!
Ein hochbegabter ehemaliger Hacker will mit seiner Idee die Verschlüsselung so sicher machen, dass NSA und Botnetze keine Chance mehr haben. Der ganze Artikel: Die Authentifizierung von morgen? An dieser Verschlüsselung beißt sich auch die NSA die Zähne aus!
Botnetz-Baukasten im Web veröffentlicht
Der bisher auf dem Schwarzmarkt für 5000 US-Dollar verkaufte Baukasten zur Programmierung von ZeusVM-Trojanern ist nun kostenlos nutzbar, weshalb mehr solcher Trojaner auftauchen könnten. Der ganze Artikel: Botnetz-Baukasten im Web veröffentlicht
Regierungsmitglieder nutzen vermehrt Einweg-Handys
Regierungsmitglieder und hohe Beamte nutzen bei offiziellen Auslandsreisen aus Furcht vor einer Ausspähung laut "Spiegel" immer öfter Einweg-Handys. Diese würden nach der Rückkehr nach Deutschland vernichtet. Der ganze Artikel: Regierungsmitglieder nutzen vermehrt Einweg-Handys
Ein-Klick-Optimierung – Fluch oder Segen?
Tools zur Ein-Klick-Optimierung versprechen durch eine Entschlackung des Betriebssystems eine bedeutende Leistungssteigerung. Zudem soll Windows so stets optimal aufgeräumt bleiben. Der ganze Artikel: Ein-Klick-Optimierung – Fluch oder Segen?
Gebäudeleittechnik ist zu wenig gesichert
Industrieunternehmen und Service Provider sollten beim RZ-Schutz auch an die Gebäudeleittechnik denken. Denn die Fernwartung bietet offene Einfallstore für Hacker. Der ganze Artikel: Gebäudeleittechnik ist zu wenig gesichert
Apple iPhones ohne Jailbreak infizierbar
War bisher von Malware-Infektionen eines Apple iPhones die Rede, wurde im gleichen Atemzug üblicherweise ein zuvor notwendiger Jailbreak – und damit physischer Zugang zum Telefon – erwähnt. Im Zuge der Analysen der Daten, die nach dem Einbruch bei Hacking Team…
The Witcher 3: Verhext großer Patch auf Version 1.07 verfügbar
CD Projekt Red hat länger für die Programmierung des bislang größten Updates für The Witcher 3 benötigt, aber jetzt steht der rund 7,6 GByte große Patch bereit. Er bringt zahlreiche Änderungen unter anderem am Inventar. (The Witcher 3, Rollenspiel) Der…
Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut
Zu Proxyham gibt es mittlerweile eine Reihe von Mythen und Verschwörungstheorien. Dabei erfordert das Konzept weder geheime Hardware noch spezielle Software. Einen Nachbau gibt es bereits. (Verschlüsselung, Netzwerk) Der ganze Artikel: Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut
10 Tipps für die Fritzbox
Die neue Fritzbox ist da und soll online gehen. Grundsätzlich schon gut vorkonfiguriert gibt es immer noch Einstellungen, die Sie zusätzlich selbst vornehmen können – wir zeigen Ihnen, welche das sind. Der ganze Artikel: 10 Tipps für die Fritzbox
Spam-Rate erstmals wieder unter 50 Prozent
Mit 49,7 Prozent Anteil am weltweiten E-Mail-Verkehr erreicht der Spam eine neue Rekordtiefmarke seit 2003. Der ganze Artikel: Spam-Rate erstmals wieder unter 50 Prozent
Jeder hat eine Lieblingstasse – Zeig uns Deine!
Von unserer Kaspersky-Lieblingstasse haben wir vor kurzem ein Bild auf Facebook gepostet. Wir waren überrascht über die große Zahl Eurer Anfragen, wie man diese Tasse bekommen kann. Vielen Dank für Euer Interesse! Natürlich möchten wir unsere wenigen Tassen mit Euch teilen.…
Liberpy: Keylogger gefährdet lateinamerikanische Nutzer
Mitte April dieses Jahres erhielt ESETs Virenlabor in Lateinamerika eine Meldung über ein ausführbares Programm mit dem Namen „Liberty2-0.exe“, das von uns als Python/Liberpy.A erkannt wird. Hierbei handelt es sich um einen Keylogger. The post Liberpy: Keylogger gefährdet lateinamerikanische Nutzer…
Britische Vorratsdatenspeicherung teilweise rechtswidrig
Ein britisches Gesetz zur Vorratsdatenspeicherung ist nach Ansicht des höchsten britischen Gerichts in Teilen nicht mit EU-Recht vereinbar. Der ganze Artikel: Britische Vorratsdatenspeicherung teilweise rechtswidrig
Flash-Updates für Linux und noch einmal für die Extended-Support-Version
Auch Linux-Nutzer, die nicht mit Chrome unterwegs sind, kommen nun in den Genuss des neuesten Flash-Updates. Außerdem müssen Extended-Support-Nutzer noch mal patchen. Der ganze Artikel: Flash-Updates für Linux und noch einmal für die Extended-Support-Version
Sicherheitsstrategien für die industrielle Fertigung
Eine Industrie-4.0-gerechte Fertigung erfordert effizientere Prozesse, weniger Ausschuss und eine vorausschauende Maschinenwartung mit einer umfassenden Machine-to-Machine-Kommunikation. Dazu benötigt man jedoch eine solide Sicherheitsstrategie, um Bedrohungen wie Schadsoftware und Industriespionage abzuwenden. IT-Dienstleister können dabei helfen. Der ganze Artikel: Sicherheitsstrategien für die…
Geze: Investitionen am Standort Leonberg
Mit der Inbetriebnahme einer neuen Produktionshalle ist ein weiteres Bauvorhaben am Firmensitz von Geze in Leonberg abgeschlossen. An diesem Mittwoch wurde sie im Beisein der Geschäftsführung und der Mitarbeiterinnen und Mitarbeiter eingeweiht. Der ganze Artikel: Geze: Investitionen am Standort Leonberg
Hacking Team: Eine Spionagesoftware außer Kontrolle
Die geleakten Unterlagen des Hacking Teams offenbaren zwei erschreckende Fakten: Der lukrative Handel mit Spionagesoftware fördert eine Schattenwirtschaft, in der offenbar rechtliche Übertritte zum Alltag gehören – und diese werden wegen der Verflechtung mit staatlichen Auftraggebern auch stillschweigend geduldet. (Überwachung,…
No-Spy-Regel für Softwarebeschaffung der öffentlichen Hand in Kraft
Das Bundesinnenministerium hat neue Musterverträge für die Auftragsvergabe bei Standardsoftware veröffentlicht, die eine "technische No-Spy-Klausel" enthalten. Die Branche hat die Bestimmung mit ausgearbeitet. Der ganze Artikel: No-Spy-Regel für Softwarebeschaffung der öffentlichen Hand in Kraft
Verschlüsselung: Der lange Abschied von RC4
Er ist angreifbar – und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen. (Verschlüsselung, Server) Der ganze Artikel: Verschlüsselung: Der lange Abschied von…
Amazon s2n ist das bessere TLS
Seit Heartbleed ist klar, dass der Code von OpenSSL kaum mehr sinnvoll zu pflegen ist. Immer mehr Projekte versprechen eine abgespeckte, leichter pflegbare Version von SSL/TLS. Mit s2n von Amazon kommt jetzt eine neue Variante, die OpenSSL nicht ersetzen will,…
Kommentar: Weg mit Flash!
Bei Adobes Plug-in stimmt die Balance aus Nutzen und Risiko nicht mehr. Es wird Zeit, dieses Relikt abzuschalten, meint Herbert Braun Der ganze Artikel: Kommentar: Weg mit Flash!
Soundcloud, Slack, Kobo: Beliebte Smartphone-Apps mit Gewalt knackbar
Überraschend viele Apps erlauben beliebig viele Passworteingabe-Versuche und sind deswegen verwundbar gegenüber Brute-Force-Angriffen. Der ganze Artikel: Soundcloud, Slack, Kobo: Beliebte Smartphone-Apps mit Gewalt knackbar
Mozilla: Winter of Security
Studierende können sich jetzt bewerben. Der ganze Artikel: Mozilla: Winter of Security
NSA stellt Sicherheitswerkzeug SIMP bereit
SIMP soll unterützen, Netze "sicherer" zu machen. Der ganze Artikel: NSA stellt Sicherheitswerkzeug SIMP bereit
Brite soll in Computersysteme von Nasa und US-Armee eingedrungen sein
Die britische Polizei hat einen Mann festgenommen, der Berichten zufolge Computersysteme der US-Armee, der US-Raumfahrtbehörde Nasa und der US-Notenbank Federal Reserve gehackt haben soll. Der ganze Artikel: Brite soll in Computersysteme von Nasa und US-Armee eingedrungen sein
Deutsche IT-Chefs unterschätzen IT-Risiken
Deutsche IT-Abteilungen sind europäische Spitzenreiter im Unterschätzen von Risiken, so ein Ergebnis einer aktuellen Studie von Intel Security. Die Studie zeigt, dass fast alle deutschen IT-Verantwortlichen ihre IT-Sicherheitsstrategie für ausreichend halten. Der ganze Artikel: Deutsche IT-Chefs unterschätzen IT-Risiken
Eyevis: Nordata Ehf ist neuer islandsicher Partner
Nordata Ehf ist neuer Partner von Eyevis auf Island. Das Unternehmen wurde 2009 gegründet, beschäftigt rund 20 Mitarbeiter und vertreibt Produkte im sicherheitstechnischen Bereich. Der ganze Artikel: Eyevis: Nordata Ehf ist neuer islandsicher Partner
Geutebrück: Schulbezirk mit Videolösung gesichert
Geutebrück hat einen Schulbezirk in Florida mit einer umfassenden Videolösung ausgestattet. Der von der Firma Geutebrück zertifizierte Partner United Security Alliance wurde beauftragt, an unterschiedlichen Standorten vier High Schools und zwei Grundschulen zu sichern. Der ganze Artikel: Geutebrück: Schulbezirk mit…
35 Grad im Schatten: Macbook im Hitzetest
Hält das Macbook ohne Lüfter auch im Hochsommer durch, ohne sich abzuschalten oder gar Schaden zu nehmen? Unsere Kollegen von der Macwelt haben es getestet. Der ganze Artikel: 35 Grad im Schatten: Macbook im Hitzetest
PRTG Network Monitor – IT-Infrastrukturen überwachen
Mit PRTG Network Monitor von Paessler lassen sich IT-Infrastrukturen bestehend aus Switches, Server, Applikationen oder virtuelle Anwendungen zentral überwachen. Wir beleuchten, was diese Lösung für kleine … Der ganze Artikel: PRTG Network Monitor – IT-Infrastrukturen überwachen
Axis Communications: Zusätzliche Fachkompetenz für Schulungen
Christian Schilffarth, Experte aus dem IT-Bereich, startete zum ersten Juli als Trainer für die Axis Communications Academy in der D-A-CH-Region. Die Academy, die 2015 ihr zehnjähriges Jubiläum feiert, bietet ein umfangreiches Schulungsangebot für die Partner von Axis. Der ganze Artikel:…
FreeBSD 10.2: Erste Beta verfügbar
FreeBSD 10.2 Beta 1 steht für den Download bereit. Der ganze Artikel: FreeBSD 10.2: Erste Beta verfügbar
Hacking Team spionierte auch iPhones aus
Mit Hilfe eines Unternehmens-Zertifikats konnte Hacking Team offenbar auch Spionage-Apps auf iPhones ohne Jailbreak schleusen. Der ganze Artikel: Hacking Team spionierte auch iPhones aus
Neuer Beitrag zum Quartalsthema ICS-Security
SANS Institute stellt die Studie "The State of Security in Control Systems Today" zur Verfügung. Der ganze Artikel: Neuer Beitrag zum Quartalsthema ICS-Security
Noch mehr SSL-Lücken: Mace und andere Poodle-Freunde
Inspiriert von der Poodle-Lücke hat ein Sicherheitsforscher ähnlich gelagerte Probleme mit SSL/TLS-Implementationen gefunden. Betroffen ist vor allem Hardware von Cisco, Juniper und F5. Der ganze Artikel: Noch mehr SSL-Lücken: Mace und andere Poodle-Freunde
Neue Einkaufsbedingungen der öffentlichen Hand für die Beschaffung von Standardsoftware veröffentlicht
Auf der Internetseite der Beauftragten der Bundesregierung für Informationstechnik wurden heute neue Einkaufsbedingungen für den Kauf und die Pflege von Standardsoftware veröffentlicht. Damit stehen künftig neue Musterverträge für die Auftragsvergabe der öffentlichen Hand zur Verfügung. Die neu gefassten sogenannten „EVB-IT…