Monat: August 2015

IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht. (Bittorrent, P2P) Der ganze Artikel: IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

Termine: Neuauflage des Übungszentrum Netzverteidigung – Melden Sie sich jetzt an!

BSI-Workshop zeigt die gängigen Praktiken von Cyber-Angreifern auf und hilft mit verschiedenen Übungen, Netzwerkkomponenten vor Hackern zu schützen. 2 neue Termine stehen fest! Der ganze Artikel: Termine: Neuauflage des Übungszentrum Netzverteidigung – Melden Sie sich jetzt an!

Sicherheitsupdate: Pflicht-Update: Firefox 40.0.3 schließt kritische Sicherheitslücken

Mozilla musste nachbessern und hat für Firefox 40 ein wichtiges Update veröffentlicht, das unter anderem zwei kritische Sicherheitslücken schließt. Der ganze Artikel: Sicherheitsupdate: Pflicht-Update: Firefox 40.0.3 schließt kritische Sicherheitslücken

Schwachstellen in Kontrollsoftware von Kraftwerken und Raffinerien

Siemens und Schneider Electric haben eine Reihe von Lücken in SCADA-Systemen geschlossen. Zum Teil kommt die betroffene Software auch in deutschen Kraftwerken zum Einsatz. Der ganze Artikel: Schwachstellen in Kontrollsoftware von Kraftwerken und Raffinerien

Wärmebildkameras für Smartphone und Tablet

Auf der IFA 2015 in Berlin präsentiert Seek Thermal seine Wärmebildkameras für iOS- und Android-Geräte. Über eine App lassen sich Thermofotos und -videos aufnehmen. Der ganze Artikel: Wärmebildkameras für Smartphone und Tablet

Live-Karte zeigt Hacking-Angriffe weltweit

Täglich hört man neues über mehr oder weniger schwere Hacking-Attacken. Doch ein Bild davon, wie die Bedrohungslage wirklich ist, kann man sich kaum machen. Auf einer eindrucksvollen Live-Karte zeigt eine Sicherheitsunternehmen deshalb die von ihm registrierten Angriffe. Der ganze Artikel:…

Für eine Handvoll Dollar: OwnCloud zahlt für Schwachstellen

Mit dem neuen Bug-Bounty-Programm wollen die Macher der quelloffenen Cloud-Software ihren Code sicherer machen. Bis zu 500 US-Dollar gibt es fürs Melden von kritischen Lücken. Der ganze Artikel: Für eine Handvoll Dollar: OwnCloud zahlt für Schwachstellen

Rätselraten um angeblichen 4K-Crack bei Netflix

Nachdem die Pilotfolge von Breaking Bad in ultrahoher Auflösung auf Torrentseiten aufgetaucht sein soll, schießen die Spekulationen ins Kraut, wonach das "Netflix-DRM" beziehungsweise das Kopierschutzverfahren HDCP geknackt ist. Der ganze Artikel: Rätselraten um angeblichen 4K-Crack bei Netflix

Echtzeit-Schutz mit Critical Data Access

Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…

Nur das Passwort ändern reicht nicht mehr aus!

Jeden Tag erreichen unseren Support unzählige Anfragen von verzweifelten Anwendern zu verschiedenen Computer-Problemen. Dabei fällt u.a. immer wieder auf, dass viele Rechnern noch mit dem veralteten Windows XP betrieben werden. Viele Anwender nehmen dabei in Kauf, dass das damals beliebte Betriebssystem, seit knapp anderthalb…

Echtzeit-Schutz mit Critical Data Access

Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…

Nur das Passwort ändern reicht nicht mehr aus!

Jeden Tag erreichen unseren Support unzählige Anfragen von verzweifelten Anwendern zu verschiedenen Computer-Problemen. Dabei fällt u.a. immer wieder auf, dass viele Rechnern noch mit dem veralteten Windows XP betrieben werden. Viele Anwender nehmen dabei in Kauf, dass das damals beliebte Betriebssystem, seit knapp anderthalb…

Security: Standardpasswörter bei Heimroutern entdeckt

Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren. (Router, DSL) Der ganze Artikel: Security: Standardpasswörter bei Heimroutern entdeckt

Polizei verhaftet 6 junge Briten für Angriffe auf Microsoft und Sony

Die britische Polizei hat sechs Teenager festgenommen, die den sogenannten Lizard Stresser der Hacker-Gruppe Lizard Squad "mieten" wollten bzw. dies getan haben, um damit DDoS-Attacken auf Microsoft, Amazon und Sony durchzuführen. Die jungen Männer im Alter von 15 bis 18…

iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen

Im mobilen Apple-Betriebssystem iOS wurde eine Schwachstelle entdeckt, die unerlaubte Hintergrundaktivitäten ermöglicht. Apps können so den GPS-Standort erfassen oder Audioaufnahmen starten. Ein Update schafft Abhilfe, informieren die Sicherheitsexperten von FireEye. Der ganze Artikel: iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen

BDSW: Neuer Vorsitzender der Landesgruppe Thüringen

Die BDSW Landesgruppe Thüringen hat Wolfgang Kestner zu ihrem neuen Vorsitzenden gewählt. „Wir freuen uns, dass wir einen erfahrenen Sicherheitsexperten für die Nachfolge von Gerhard Basko gewinnen konnten.“, so Dr. Harald Olschok, Hauptgeschäftsführer des BDSW. Der ganze Artikel: BDSW: Neuer…

Dallmeier: Stadionsicherheit beim Sponsors Sports Summit

Dallmeier präsentiert Videosicherheitstechnik für Stadien auf dem Sponsors Sports Venue Summit. Die Veranstaltung findet vom 1. bis 2. September 2015 in der Handelskammer in Hamburg statt. Der ganze Artikel: Dallmeier: Stadionsicherheit beim Sponsors Sports Summit

Zukunft Personal: Siemens mit Lösungen für Zeitwirtschaft

Siemens präsentiert seine Lösungen für Zeitwirtschaft und Zutrittskontrolle auf der Fachmesse für Personalmanagement, der Zukunft Personal, die vom 15. bis zum 17. September 2015 in Köln stattfindet. Der ganze Artikel: Zukunft Personal: Siemens mit Lösungen für Zeitwirtschaft

Demografischer Wandel: Verändertes Risikopotenzial

Die Zahl alter und pflegebedürftiger Menschen in Deutschland steigt laut Bundesministerium für Familie, Senioren, Frauen und Jugend kontinuierlich. Vor dem Hintergrund, und mit Blick auf die demografische Entwicklung unserer Gesellschaft, stehen vor allem Pflegeeinrichtungen vor großen Herausforderungen – insbesondere was…

Linux 4.2 freigegeben: Zwei neue Grafiktreiber

Der neue Kernel bringt gleich zwei neue Grafiktreiber mit. Über eine neue UEFI-Technik lässt sich bei der Systemaktualisierung auch die Firmware auf den neuesten Stand bringen. Der ganze Artikel: Linux 4.2 freigegeben: Zwei neue Grafiktreiber

Zukunft Personal: PCS präsentiert Touchterminal

PCS stellt auf der Zukunft Personal das jüngste Mitglied der Intus-Terminalfamilie vor: das kompakte Modell Intus 5200. Es kombiniert einen Touchscreen mit einer Folientastatur und wird dadurch in der Zeitwirtschaft universell einsetzbar. Der ganze Artikel: Zukunft Personal: PCS präsentiert Touchterminal

Wie Sie aus Big Data wirklich null Data machen

Jedem Unternehmen wird empfohlen, so viel wie möglich über seine Kunden zu erfahren und zu speichern. Doch nicht alle Daten dürfen ewig im Besitz der Firma bleiben – für viele Fälle gibt es Löschpflichten … Der ganze Artikel: Wie Sie…

Kaspersky Antivirus: Sicherheitssoftware warnt vor Änderungen am Computer

Kaspersky Lab aktualisiert seine Sicherheitslösungen und will die neuen Lösungen in Kürze auf den Markt bringen. Damit sollen sich Windows-Computer besser vor Angriffen schützen lassen. (Kaspersky, Virenscanner) Der ganze Artikel: Kaspersky Antivirus: Sicherheitssoftware warnt vor Änderungen am Computer

Spionage-Trojaner Regin: Symantec entdeckt 49 weitere Module

Das Sicherheitsunternehmen Symantec hatte Ende des vergangenen Jahres die Ausspähungssoftware "Regin" entdeckt. Nun warten die Experten mit neuen Einzelheiten auf. Der ganze Artikel: Spionage-Trojaner Regin: Symantec entdeckt 49 weitere Module

OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe

Als Hilfe für das Absichern von Webanwendungen hat die Non-Profit-Organisation OWASP ein Handbuch für Entwickler herausgebracht, das bislang wenig beachtete Angriffe beschreibt. Der ganze Artikel: OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe

Der blinde Fleck der IT-Sicherheit

Angriffe auf das geistige Eigentum der Unternehmen durch Innentäter werden immer noch unterschätzt. Effektiven Schutz gegen Inside Jobs versprechen Verhaltensanalysen. Der ganze Artikel: Der blinde Fleck der IT-Sicherheit

BitTorrent schließt potenzielle DRDoS-Schwachstelle

Durch eine Schwäche in der Implementierung des von BitTorrent genutzten Micro Transport Protokolls hätten Angreifer die Möglichkeit gehabt, ihre DoS-Angriffe um ein vielfaches zu verstärken. Der ganze Artikel: BitTorrent schließt potenzielle DRDoS-Schwachstelle

Uber stellt die Jeep-Hacker ein

Die durch den Jeep-Hack bekannt gewordenen Sicherheitsforscher Charlie Miller und Chris Valasek arbeiten künftig für den alternativen Taxi-Dienst Uber. Der ganze Artikel: Uber stellt die Jeep-Hacker ein

Contributor Conference: Owncloud führt Programm für Bug-Bounties ein

Hacker können nun auch mit der Sicherheitsprüfung von Owncloud Geld verdienen. Die Prämien können sich allerdings noch nicht mit denen von großen Unternehmen wie Google oder Microsoft messen. (Owncloud, Server-Applikationen) Der ganze Artikel: Contributor Conference: Owncloud führt Programm für Bug-Bounties…

Hohe Kosten bei Angriff auf virtualisierte IT-Systeme

Laut der Studie „Security of Virtual Infrastructure“ von Kaspersky betragen die Wiederherstellungskosten bei virtuellen Umgebungen bei großen Firmen durchschnittlich mehr als 800.000 Dollar – das ist doppelt so viel, wie bei einem Sicherheitsvorfall mit physischen IT-Systemen. Auch der Mittelstand bleibt…

Schwedischer Hacker Warg eine Minute auf freiem Fuß

Keine Ruhe für den Pirate-Bay-Gründer Gottfrid Svartholm Warg: Nachdem er eine Haftstrafe in Dänemark abgesessen hat, wartet nun ein schwedisches Gefängnis auf ihn. In beiden Fällen wurde er wegen Hackerangriffen verurteilt. Der ganze Artikel: Schwedischer Hacker Warg eine Minute auf…

Diese Antworten sollen Zweifel ausräumen: Nach Kritik: Microsoft veröffentlicht Datenschutz-FAQ

Windows 10 steht wegen fragwürdiger Datenschutzbestimmungen mächtig unter Beschuss. Nun veröffentlichte Microsoft Datenschutz-FAQs. Der ganze Artikel: Diese Antworten sollen Zweifel ausräumen: Nach Kritik: Microsoft veröffentlicht Datenschutz-FAQ

Nach dem Hack: Chef von Ashley Madison tritt zurück

Noel Biderman, Chef des gehackten Seitensprung-Portals Ashley Madison, nimmt seinen Hut. Einen Nachfolger gibt es noch nicht, der nach dem verheerenden Leak von Kundendaten und internen E-Mails wieder aufräumen könnte. Der ganze Artikel: Nach dem Hack: Chef von Ashley Madison…

Operation Vivarium: Britische Polizei nimmt Nutzer des LizardStresser hoch

Sechs Jugendliche, die den DDoS-Dienst der Lizard Squad für Angriffe genutzt haben sollen, wurden festgenommen. 50 weitere Personen sollen von Beamten besucht werden, um sie über die Konsequenzen von DDoS-Angriffen aufzuklären. Der ganze Artikel: Operation Vivarium: Britische Polizei nimmt Nutzer…

Kids Online: Das mobile Gerät hat Schule gemacht

Das Internet hat bei Kids Schule gemacht. Deswegen sollten Eltern und Lehrer ihre Hausaufgaben zum Thema Online-Sicherheit erledigt haben.  The post Kids Online: Das mobile Gerät hat Schule gemacht appeared first on We Live Security. Der ganze Artikel: Kids Online:…

MSN.com – Werbung liefert Malware aus

Gezielte Werbeplatzierung auf hoch frequentierten Internetseiten ist ja nun gang und gäbe; wenn diese aber Malware ausliefern, kann dies zu einem wahren Albtraum werden. So wurde jetzt auch das Microsoft Network Portal (MSN.com) zur Verteilung von Malware über diverse Werbeeinbindung missbraucht. In der letzten Zeit wird…

XXXXairocon: Router von fünf Herstellern mit Standardpasswort

Unter anderem sind Asus und ZTE betroffen. Über den Telnet-Port können die Angreifer die betroffenen Geräte kapern. Die Hersteller lassen sich mit Updates viel Zeit. Der ganze Artikel: XXXXairocon: Router von fünf Herstellern mit Standardpasswort

Risiko-Management schützt vor gescheiterten Projekten

Egal ob man eine Rechenzentrum plant, eine Migration oder ein Softwareprogramm: Komplexe Projekte bergen erhöhte Risiken. Durch eine frühzeitige Analyse werden vorhersehbare Risiken reduziert; das Projekt kann zum Erfolg führen. Der ganze Artikel: Risiko-Management schützt vor gescheiterten Projekten

ColdFusion-Hotfix: Angreifer können beliebige Dateien auslesen

Durch einen Fehler im XML-Parser des quelloffenen BlazeDS-Protokolls können Angreifer beliebige Dateien auslesen und so an sensible Daten kommen. Apache Flex ist ebenfalls betroffen. Der ganze Artikel: ColdFusion-Hotfix: Angreifer können beliebige Dateien auslesen

Gut gewappnet gegen Sicherheitsvorfälle

Prävention senkt das Risiko von Sicherheitsvorfällen und hilft bei der Schadensbegrenzung. Neben dem Risikofaktor Mitarbeiter öffnet oftmals auch die IT-Abteilung Hackern die Einfallstore. Patch Management trägt zur Abhilfe bei. Der ganze Artikel: Gut gewappnet gegen Sicherheitsvorfälle

Sicherer Datentausch per App oder Browser

In Unternehmen werden permanent sensible Daten ausgetauscht – weil es bequem ist, häufig mit unsicheren Diensten. T-System und Covata möchten mit einer neuen Cloud-Lösung die Sicherheit beim Datenaustausch mit einem hohen Komfort für den User verbinden. Der ganze Artikel: Sicherer…

Next Generation Firewall für Großunternehmen

Mit der Next Generation Firewall PA-7080 hat Palo Alto Networks die bisher größte Appliance der hauseigenen Firewall-Familie vorgestellt. Das Gerät ist für den Einsatz in Großunternehmen konzipiert und soll sich selbst für Anbieter von Telekommunikationsdiensten eignen. Der ganze Artikel: Next…

BSI warnt vor Risiko bei Intels Fernwartungstechnik AMT

Das Bundesamt für Sicherheit in der Informationstechnik rät dazu, die Konfiguration von Notebooks und Desktop-PCs mit Intels Active Management Technology zu prüfen: Bei manchen dieser Rechner können Angreifer die Fernwartung aktivieren. Der ganze Artikel: BSI warnt vor Risiko bei Intels…

Tyco Security Products: Kombinierte Daten für Leitstellen

Tyco Security Products hat die neueste Version seiner Proximex Surveillint PSIM-Lösung vorgestellt. Sie sorgt in Leitstellen und Kontrollzentralen für höchste Aufmerksamkeit und beste Kommunikationsmöglichkeiten. Der ganze Artikel: Tyco Security Products: Kombinierte Daten für Leitstellen

it-sa 2015: Im Kampf gegen Hacker, Viren und Trojaner

Die internationale Fachmesse für IT-Security it-sa findet vom 6. bis 8. Oktober 2015 in Nürnberg statt. Das begleitende Kongressprogramm Congress@it-sa bietet wieder Gelegenheit, konkrete IT-Sicherheitsfragen zu vertiefen und das Rüstzeug für die erfolgreiche Verteidigung der Unternehmens-IT zu erweitern. Der ganze…

Compliance: Straftaten aufdecken

Durch wirtschaftskriminelle Straftaten entsteht deutschen Unternehmen jährlich ein Schaden in Milliardenhöhe. Hinzu kommen Kosten für Aufklärung und mögliche rechtliche Auseinandersetzungen Ferner können Imageschäden und damit einhergehende Auftragsverluste zusätzliche finanzielle Einbußen bringen. Der ganze Artikel: Compliance: Straftaten aufdecken

Milestone Systems: Verstärkung für die D-A-CH Region

Anfang August hat Milestone Systems für die D-A-CH Region sein Team um eine zusätzliche Personalie verstärkt. Ulf Hüther wird ab sofort als Channel Business Manager verantwortlich sein für den Bereich Süddeutschland, Österreich und Schweiz. Der ganze Artikel: Milestone Systems: Verstärkung…

Haftung: Wann müssen Rauchmelder getauscht werden?

Der betriebliche Brandschutz hat eine nicht zu unterschätzende, existenzielle Bedeutung. Unternehmer sind gesetzlich verpflichtet, Vorschriften zum Brandschutz einzuhalten. Als vorbeugende Maßnahmen in diesem Zusammenhang dienen neben dem baulichen und organisatorischen Brandschutz auch technische Einrichtungen, wie professionelle Brandmeldeanlagen. Deren Komponenten, wie…

Simonsvoss: Komplexe Systemintegration vereinfacht

Die IVS Zeit + Sicherheit GmbH integriert das Smartintego-System von Simonsvoss in ihre modulare Systemlösung für Zutrittskontrolle und Zeiterfassung Zeus. Die Zusammenarbeit sorgt für maximale Gebäudesicherheit. Der ganze Artikel: Simonsvoss: Komplexe Systemintegration vereinfacht

Enwicklerkonferenz Macoun findet zum achten Mal in Frankfurt statt

Die zweitägige OS X und iOS Entwicklerkonferenz Macoun richtet sich an professionelle Softwareentwickler auf den Plattformen von Apple. Insgesamt 23 ehrenamtliche Sprecher informieren z. B. über AppleWatch & WatchKit, Modulares Design und Funktionale Swift-Programmierung. Der ganze Artikel: Enwicklerkonferenz Macoun findet…

Neuerungen in MongoDB 3.0

Version 3.0 von MongoDB hat einige Neuerungen zu bieten. Leistungssteigerung von 7x – 10x, Senkung des Speicherbedarfs um bis zu 80% und 95 prozentige Senkung der Betriebskosten. Zudem bietet Version 3.0 anbindbare storage engines, einschließlich WiredTiger, vereinfachte Operationen durch "Ops…

Vorsicht vor In-App-Käufen: Die ganz legale Kostenfalle

In-App-Käufe können schnell zur Kostenfalle werden – vor allem, wenn Kinder am Werk sind. Symbolbild: ferkelraggae/fotolia.com Viele Apps fürs Smartphone sind gratis im Store zu bekommen. Nur wer Zusatzleistungen haben möchte, muss bezahlen. Diese sogenannten In-App-Käufe können allerdings schnell zur Kostenfalle…

Oakland: Überwachung wird durch Bürokratie wirksam eingedämmt

Manchmal scheitert eine ausufernde Überwachung auch schlicht an einer Mischung aus Unfähigkeit der Überwacher und der Funktionsweise der Bürokratie. Ein Beispiel dafür ist aktuell eine Einschränkung der Datenspeicherung für erfasste KFZ-Nummernschilder im kalifornischen Oakland. (Weiter lesen) Der ganze Artikel: Oakland:…

Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst. (Datenschutz, Applikationen) Der ganze Artikel: Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

Seitensprung-Portal Ashley Madison: Millionen Männer, fast keine Frauen

Der Hack des Seitensprung-Portals enthüllt: Männer, die dort angemeldet waren hatten wohl kaum eine Chance, ihre Partner zu betrügen. So wenige Frauen hätten die Seite genutzt, dass eine wirkliche Affäre fast ein Ding der Unmöglichkeit war. Der ganze Artikel: Seitensprung-Portal…

Linux: Verfügbarkeit der Grsecurity-Erweiterung wird eingeschränkt

In Zukunft soll nur noch die Entwicklerversion der Linux-Sicherheitserweiterung Grsecurity öffentlich zum Download stehen. Die stabile Version soll es nach Streitereien mit Embedded-Firmen nur noch für Sponsoren geben. Der ganze Artikel: Linux: Verfügbarkeit der Grsecurity-Erweiterung wird eingeschränkt

Posteo veröffentlicht haarsträubende Daten-Anfragen der Polizei

Der E-Mail-Anbieter Posteo hat – wie viele andere Unternehmen auch – Behördenanfragen in einem Transparenzbericht öffentlich gemacht. Dabei werden nun aber auch einmal die Anträge gezeigt, die mit gutem Grund abgelehnt werden. Oft denken Beamte bei der Polizei offenbar, dass…

Updates und Rabatt für Boxcryptor

Secombas Verschlüsselungslösung Boxcryptor unterstützt nun Windows 10, Androids Material Design sowie den Cloudspeicherdienst Copy. Nutzern des auslaufenden Dienstes Wuala macht der Anbieter zudem ein Rabattangebot. Der ganze Artikel: Updates und Rabatt für Boxcryptor

Trustezeb öffnet Hintertür auf deutschen Rechnern

Die Schadsoftware Win32/Trustezeb fliegt seit Monaten auf unserem Virusradar. Zur Verbreitung nutzt sie Spam-E-Mails, die vermeintlich von legalen Unternehmen zugesandt werden.  The post Trustezeb öffnet Hintertür auf deutschen Rechnern appeared first on We Live Security. Der ganze Artikel: Trustezeb öffnet…

Phisher greifen iranische Aktivisten an, umgehen Googles Multifaktor-Anmeldung

Eine Serie von Phishing-Angriffen hat es anscheinend auf iranische Aktivisten und Dissidenten abgesehen. Auch eine hochrangige Mitarbeiterin der EFF wurde angegriffen. Der ganze Artikel: Phisher greifen iranische Aktivisten an, umgehen Googles Multifaktor-Anmeldung

BMI veröffentlicht Kriterien für die Cloud-Nutzung

Die Bundesverwaltung öffnet sich dem Cloud Computing – mit Einschränkungen. Das Bundesinnenministerium (BMI) hat nun Kriterien der Bundesverwaltung zur Nutzung von Cloud-Diensten der IT-Wirtschaft veröffentlicht. Diese hatte der Rat der IT-Beauftragten der Ressorts (IT-Rat) aktuell beschlossen. Der ganze Artikel: BMI…

Netflix verzichtet auf internen PCs auf klassische Anti-Viren-Software

Kritik an klassischen Anti-Viren-Lösungen ist alles andere als neu. Bisher zögerten aber fast alle großen Unternehmen, traditionellen Schutz vor digitalen Schädlingen aufzugeben. Netflix hat nun diesen Schritt vollzogen und unternehmensweit die bisherigen Anti-Viren-Programme von den Rechnern geworfen – was natürlich…

Gefälschte Bewerbung liefert Schadprogramm aus

Und wieder versuchen Kriminelle im große Stil mit angeblichen Bewerbungsschreiben an persönliche Daten von ahnungslosen Nutzern zu kommen, bzw. Schadprogramme auf die Rechner zu installieren – Geschickt gestaltet und mit dem Betreff  „Bewerbung“ oder „an Sekretariat“ versuchen Kriminelle in diesem Fall…

Droht dem Spam King jetzt Gefängnis?

Santford Wallace – auch bekannt unter dem Namen „Spam King“ – steht das Wasser bis zum Hals, denn der 47-Jährig steht jetzt zum wiederholten Male in San Francisco vor Gericht. Unter anderem wird Ihm der Prozess wegen massiven Versands von Spam-Mails…

Neuer Angriff auf Tor beunruhigt Hidden-Service-Betreiber

Alles nur Panikmache? Der Drogen-Marktplatz Agora wurde aus Sicherheitsgründen offline genommen. Tor-Chefentwickler Dingledine bestreitet allerdings, dass die Lücke pratisch einsetzbar ist, um die Nutzer des Anonymisierungsnetzes zu enttarnen. Der ganze Artikel: Neuer Angriff auf Tor beunruhigt Hidden-Service-Betreiber

Echtzeit-Reaktion auf DDoS-Attacken

„Distributed Denial of Service“- oder kurz DDoS-Attacken haben bereits für eine Menge Schlagzeilen gesorgt. Und täglich starten Cyber-Kriminelle neue DDoS-Angriffe, die immer ausgeklügelter werden und immer öfter ganze Carrier-Netze bedrohen. Der ganze Artikel: Echtzeit-Reaktion auf DDoS-Attacken

Siemon EagleEye Connect ergänzt MapIT G2 AIM

Siemon hat eine Software für automatisiertes Infrastruktur-Management (AIM) vorgestellt. Mit der EagleEye Connect genannten Lösung sollen IT-Manager ihre Anlagen rund um die Uhr überwachen – und das druchgehend vom Switchport bis zum Endgerät. Der ganze Artikel: Siemon EagleEye Connect ergänzt…

Bundestag-Netz nach Wartung wieder online

Der Bundestag ist wieder online: Das Parlament hat sein Computersystem am Montag nach einer Generalüberholung neugestartet. „Die Rechner werden nach und nach hochgefahren und bisher scheint das alles gut zu klappen“, sagte eine Sprecherin des Bundestags. Das IT-System musste nach…

Sicherheit 2015: Axis zeigt Videoschutz für KMU

Axis Communications zeigt auf der diesjährigen Sicherheit Zürich Videosicherheitslösungen für kleine und mittelständische Unternehmen, die Systeme unter 100 Kameras einsetzen. Axis stellt gemeinsam mit den Partnern Morphean und STVS aus. Der ganze Artikel: Sicherheit 2015: Axis zeigt Videoschutz für KMU

Gunnebo: Unternehmen Grupo Sallén übernommen

Ende Juli hat die Gunnebo Security Group die spanische Grupo Sallén Tech S.L. übernommen. Die Grupo Sallén ist einer der führenden Anbieter für Cashhandling-Produkte, die vorwiegend über Werttransportunternehmen (WTU) an den Banksektor und den Einzelhandel verkauft werden. Der ganze Artikel:…

Geutebrück: System für Einsatz in Banken zertifiziert

Fiducia & GAD IT AG, IT-Dienstleister der Volks- und Raiffeisenbanken, hat die Geutebrück-Systeme G-SIM, G-View und G-Web gemäß ihrer sicherheitstechnischen Richtlinie für den bedenkenlosen Einsatz in Banken zertifiziert. Der ganze Artikel: Geutebrück: System für Einsatz in Banken zertifiziert

Monacor: Fünfzig Jahre Erfolg

Ende Juni feierte Monacor International am Stammsitz Bremen sein 50-jähriges Jubiläum. Was 1965 in der Wohnung von Firmengründer Günter Schilling als Ein-Mann-Betrieb begann, ist heute eines der weltweit führenden Unternehmen für Sicherheits- und Beschallungstechnik. Der ganze Artikel: Monacor: Fünfzig Jahre…

E-Mails verschlüsseln mit Outlook 2013

Mit Hilfe von S/MIME können Anwender ihre E-Mails in Outlook auf Basis von Zertifikaten verschlüsseln. Dieser Praxisbeitrag erklärt, wie das funktioniert. Der ganze Artikel: E-Mails verschlüsseln mit Outlook 2013

Levelone/Digital Data: Management-Software inklusive

Mit vier neuen IP-Netzwerkkameras setzt Levelone auf leistungsstarke Komponenten für die digitale Videoüberwachung. Die Modelle FCS-4201, FCS-4202, FCS-4301 und FCS-4302 spielen dabei insbesondere in der Sicherung von Betriebsgeländen ihre Stärken aus. Der ganze Artikel: Levelone/Digital Data: Management-Software inklusive

Intelligente Multimelder: Ein Hauch von Star Wars

Intelligente, selbstlernende Produkte und Systeme werden immer selbstverständlicher im Leben. Noch sind intelligente Roboter wie aus „Star Wars“ weit entfernt – jedoch halten in den Alltag immer mehr Systeme Einzug, die eigenständige Entscheidungen treffen können. Diese Entwicklung geht auch an…

Symantec plant Zertifikate und ein Portal für das Internet der Dinge

Symantec, der Spezialist für Sicherheits-Software, hat heute sein Engagement für den Bereich Internet der Dinge verkündet. Mit dem neuen Service namens "Embedded Critical Systems Protection" schützt Symantec schon jetzt nach eigenen Angaben über eine Milliarde Endgeräte vor unbefugten Zugriff von…

Norddeich: Webcam am Strand nach Beschwerde abgeschaltet

Eine Strandwebcam ist nach einer Anzeige eines Urlaubers abgeschaltet worden. Der Mann wollte sich am Strand nicht einzoomen lassen. (Webcam, Datenschutz) Der ganze Artikel: Norddeich: Webcam am Strand nach Beschwerde abgeschaltet

Aviva-Hacker zu 18 Monaten Haft verurteilt

Der Mitgründer einer Sicherheitsfirma hatte rund 900 iPhones der britischen Versicherung Aviva gelöscht, um sich an seinen ehemaligen Kollegen zu rächen. Der ganze Artikel: Aviva-Hacker zu 18 Monaten Haft verurteilt

One Touch: Paypal erlaubt Bezahlen ohne Passwort

Ab sofort können Paypal-Nutzer in Deutschland, Österreich und der Schweiz den Online-Bezahl-Service nutzen, ohne sich mit einem Benutzernamen und Passwort einloggen zu müssen. Der ganze Artikel: One Touch: Paypal erlaubt Bezahlen ohne Passwort

Partnerbeitrag: Kostenlose Teilnahme an ITSec Foundation Zertifizierungskurs – Exklusiv für Allianz-Mitglieder

mITSM bietet bis zu 2 gebührenfreie Plätze für Kurse an verschiedenen Terminen an. Der ganze Artikel: Partnerbeitrag: Kostenlose Teilnahme an ITSec Foundation Zertifizierungskurs – Exklusiv für Allianz-Mitglieder

Abenteuerspielplatz Internet: Wo sehen Eltern die Gefahren?

Wissen Sie immer genau, womit sich Ihr Nachwuchs online beschäftigt? Der Werbeclip Click, Baby, Click treibt das Ganze auf die Spitze: Hier klickt ein Kleinkind pausenlos auf den Kauf-Button eines Lexikonverlags und sorgt damit für Hochbetrieb in der Produktionsstätte. Neben…

Effektive Strafverfolgung vs. Fernmeldegeheimnis

Das vom Grundgesetz garantierte Fernmeldegeheimnis steht einer effektiven Strafverfolgung oft im Weg. Durch ein Sealed-Freeze-Verfahren lassen sich die Daten der Bürger bestmöglich schützen. Die Technologie verhindert den Datenzugriff von Unbefugten und Unbeteiligten. Der ganze Artikel: Effektive Strafverfolgung vs. Fernmeldegeheimnis

Android: Certifi-gate-Schwachstelle von Play Store-App missbraucht

Auf der Hacker-Konferenz Black Hat wurde kürzlich eine weitere Schwachstelle vorgestellt, die auf zahlreichen Android-Systemen zu finden ist. Nun stellte sich heraus, dass diese bereits seit Monaten von einer App ausgenutzt wird, die ganz offiziell in Googles Play Store angeboten…

PayPal – Kreditkartenverifizierung mit gut gefaktem Link

Wieder ein neuer Versuch, mit gefälschten Paypal Mails an Kontodaten zu kommen. Dieses Mal ist für Anwender der Link nicht sofort als gefälscht erkennbar. Normalerweise ist man gewohnt, dass die in Phishingmails verwendeten Links zu sehr dubiosen Domains leiten. Der…

Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus

In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht. (Black Hat 2015, Android) Der ganze…

Fünf Eckpunkte für eine sichere Digitale Transformation

Die Schlagworte Digitale Transformation, Industrie 4.0 und Internet der Dinge prägen derzeit die IT-Entwicklung. Welche Gefahren die zunehmende Vernetzung birgt, hat der „Car Hack“ gezeigt, also die Demonstration der Angreifbarkeit der Jeep-Modelle von Fiat Chrysler. Der ganze Artikel: Fünf Eckpunkte…

Er konnte es nicht lassen: „Spam King“ wegen Facebook-Spam am Haken

Er ging als "Spam King" oder "Spamford" in die Geschichte ein: Sanford Wallace verbreitete millionenfach Werbung über gehackte Accounts auf mehreren sozialen Netzen. Jetzt droht ihm wegen Facebook-Spam eine Haftstrafe. Der ganze Artikel: Er konnte es nicht lassen: „Spam King“…

Diablo 3: Mit Patch 2.3.0 und dem Superwürfel in die neue Season

Blizzard hat das aktuelle Update für Diablo 3 veröffentlicht, das unter anderem Änderungen beim Abenteuermodus und bei den Klassensets bietet. Unterdessen hat sich das Entwicklerstudio auch zur Umsetzung der Seasons für Konsolen geäußert. (Diablo 3, Diablo) Der ganze Artikel: Diablo…