Monat: August 2015

IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht. (Bittorrent, P2P) Der ganze Artikel: IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

Wärmebildkameras für Smartphone und Tablet

Auf der IFA 2015 in Berlin präsentiert Seek Thermal seine Wärmebildkameras für iOS- und Android-Geräte. Über eine App lassen sich Thermofotos und -videos aufnehmen. Der ganze Artikel: Wärmebildkameras für Smartphone und Tablet

Live-Karte zeigt Hacking-Angriffe weltweit

Täglich hört man neues über mehr oder weniger schwere Hacking-Attacken. Doch ein Bild davon, wie die Bedrohungslage wirklich ist, kann man sich kaum machen. Auf einer eindrucksvollen Live-Karte zeigt eine Sicherheitsunternehmen deshalb die von ihm registrierten Angriffe. Der ganze Artikel:…

Rätselraten um angeblichen 4K-Crack bei Netflix

Nachdem die Pilotfolge von Breaking Bad in ultrahoher Auflösung auf Torrentseiten aufgetaucht sein soll, schießen die Spekulationen ins Kraut, wonach das "Netflix-DRM" beziehungsweise das Kopierschutzverfahren HDCP geknackt ist. Der ganze Artikel: Rätselraten um angeblichen 4K-Crack bei Netflix

Echtzeit-Schutz mit Critical Data Access

Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…

Nur das Passwort ändern reicht nicht mehr aus!

Jeden Tag erreichen unseren Support unzählige Anfragen von verzweifelten Anwendern zu verschiedenen Computer-Problemen. Dabei fällt u.a. immer wieder auf, dass viele Rechnern noch mit dem veralteten Windows XP betrieben werden. Viele Anwender nehmen dabei in Kauf, dass das damals beliebte Betriebssystem, seit knapp anderthalb…

Echtzeit-Schutz mit Critical Data Access

Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…

Nur das Passwort ändern reicht nicht mehr aus!

Jeden Tag erreichen unseren Support unzählige Anfragen von verzweifelten Anwendern zu verschiedenen Computer-Problemen. Dabei fällt u.a. immer wieder auf, dass viele Rechnern noch mit dem veralteten Windows XP betrieben werden. Viele Anwender nehmen dabei in Kauf, dass das damals beliebte Betriebssystem, seit knapp anderthalb…

Security: Standardpasswörter bei Heimroutern entdeckt

Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren. (Router, DSL) Der ganze Artikel: Security: Standardpasswörter bei Heimroutern entdeckt

iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen

Im mobilen Apple-Betriebssystem iOS wurde eine Schwachstelle entdeckt, die unerlaubte Hintergrundaktivitäten ermöglicht. Apps können so den GPS-Standort erfassen oder Audioaufnahmen starten. Ein Update schafft Abhilfe, informieren die Sicherheitsexperten von FireEye. Der ganze Artikel: iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen

BDSW: Neuer Vorsitzender der Landesgruppe Thüringen

Die BDSW Landesgruppe Thüringen hat Wolfgang Kestner zu ihrem neuen Vorsitzenden gewählt. „Wir freuen uns, dass wir einen erfahrenen Sicherheitsexperten für die Nachfolge von Gerhard Basko gewinnen konnten.“, so Dr. Harald Olschok, Hauptgeschäftsführer des BDSW. Der ganze Artikel: BDSW: Neuer…

Dallmeier: Stadionsicherheit beim Sponsors Sports Summit

Dallmeier präsentiert Videosicherheitstechnik für Stadien auf dem Sponsors Sports Venue Summit. Die Veranstaltung findet vom 1. bis 2. September 2015 in der Handelskammer in Hamburg statt. Der ganze Artikel: Dallmeier: Stadionsicherheit beim Sponsors Sports Summit

Zukunft Personal: Siemens mit Lösungen für Zeitwirtschaft

Siemens präsentiert seine Lösungen für Zeitwirtschaft und Zutrittskontrolle auf der Fachmesse für Personalmanagement, der Zukunft Personal, die vom 15. bis zum 17. September 2015 in Köln stattfindet. Der ganze Artikel: Zukunft Personal: Siemens mit Lösungen für Zeitwirtschaft

Demografischer Wandel: Verändertes Risikopotenzial

Die Zahl alter und pflegebedürftiger Menschen in Deutschland steigt laut Bundesministerium für Familie, Senioren, Frauen und Jugend kontinuierlich. Vor dem Hintergrund, und mit Blick auf die demografische Entwicklung unserer Gesellschaft, stehen vor allem Pflegeeinrichtungen vor großen Herausforderungen – insbesondere was…

Linux 4.2 freigegeben: Zwei neue Grafiktreiber

Der neue Kernel bringt gleich zwei neue Grafiktreiber mit. Über eine neue UEFI-Technik lässt sich bei der Systemaktualisierung auch die Firmware auf den neuesten Stand bringen. Der ganze Artikel: Linux 4.2 freigegeben: Zwei neue Grafiktreiber

Zukunft Personal: PCS präsentiert Touchterminal

PCS stellt auf der Zukunft Personal das jüngste Mitglied der Intus-Terminalfamilie vor: das kompakte Modell Intus 5200. Es kombiniert einen Touchscreen mit einer Folientastatur und wird dadurch in der Zeitwirtschaft universell einsetzbar. Der ganze Artikel: Zukunft Personal: PCS präsentiert Touchterminal

Wie Sie aus Big Data wirklich null Data machen

Jedem Unternehmen wird empfohlen, so viel wie möglich über seine Kunden zu erfahren und zu speichern. Doch nicht alle Daten dürfen ewig im Besitz der Firma bleiben – für viele Fälle gibt es Löschpflichten … Der ganze Artikel: Wie Sie…

Der blinde Fleck der IT-Sicherheit

Angriffe auf das geistige Eigentum der Unternehmen durch Innentäter werden immer noch unterschätzt. Effektiven Schutz gegen Inside Jobs versprechen Verhaltensanalysen. Der ganze Artikel: Der blinde Fleck der IT-Sicherheit

BitTorrent schließt potenzielle DRDoS-Schwachstelle

Durch eine Schwäche in der Implementierung des von BitTorrent genutzten Micro Transport Protokolls hätten Angreifer die Möglichkeit gehabt, ihre DoS-Angriffe um ein vielfaches zu verstärken. Der ganze Artikel: BitTorrent schließt potenzielle DRDoS-Schwachstelle

Uber stellt die Jeep-Hacker ein

Die durch den Jeep-Hack bekannt gewordenen Sicherheitsforscher Charlie Miller und Chris Valasek arbeiten künftig für den alternativen Taxi-Dienst Uber. Der ganze Artikel: Uber stellt die Jeep-Hacker ein

Contributor Conference: Owncloud führt Programm für Bug-Bounties ein

Hacker können nun auch mit der Sicherheitsprüfung von Owncloud Geld verdienen. Die Prämien können sich allerdings noch nicht mit denen von großen Unternehmen wie Google oder Microsoft messen. (Owncloud, Server-Applikationen) Der ganze Artikel: Contributor Conference: Owncloud führt Programm für Bug-Bounties…

Hohe Kosten bei Angriff auf virtualisierte IT-Systeme

Laut der Studie „Security of Virtual Infrastructure“ von Kaspersky betragen die Wiederherstellungskosten bei virtuellen Umgebungen bei großen Firmen durchschnittlich mehr als 800.000 Dollar – das ist doppelt so viel, wie bei einem Sicherheitsvorfall mit physischen IT-Systemen. Auch der Mittelstand bleibt…

Schwedischer Hacker Warg eine Minute auf freiem Fuß

Keine Ruhe für den Pirate-Bay-Gründer Gottfrid Svartholm Warg: Nachdem er eine Haftstrafe in Dänemark abgesessen hat, wartet nun ein schwedisches Gefängnis auf ihn. In beiden Fällen wurde er wegen Hackerangriffen verurteilt. Der ganze Artikel: Schwedischer Hacker Warg eine Minute auf…

Nach dem Hack: Chef von Ashley Madison tritt zurück

Noel Biderman, Chef des gehackten Seitensprung-Portals Ashley Madison, nimmt seinen Hut. Einen Nachfolger gibt es noch nicht, der nach dem verheerenden Leak von Kundendaten und internen E-Mails wieder aufräumen könnte. Der ganze Artikel: Nach dem Hack: Chef von Ashley Madison…

Kids Online: Das mobile Gerät hat Schule gemacht

Das Internet hat bei Kids Schule gemacht. Deswegen sollten Eltern und Lehrer ihre Hausaufgaben zum Thema Online-Sicherheit erledigt haben.  The post Kids Online: Das mobile Gerät hat Schule gemacht appeared first on We Live Security. Der ganze Artikel: Kids Online:…

MSN.com – Werbung liefert Malware aus

Gezielte Werbeplatzierung auf hoch frequentierten Internetseiten ist ja nun gang und gäbe; wenn diese aber Malware ausliefern, kann dies zu einem wahren Albtraum werden. So wurde jetzt auch das Microsoft Network Portal (MSN.com) zur Verteilung von Malware über diverse Werbeeinbindung missbraucht. In der letzten Zeit wird…

Risiko-Management schützt vor gescheiterten Projekten

Egal ob man eine Rechenzentrum plant, eine Migration oder ein Softwareprogramm: Komplexe Projekte bergen erhöhte Risiken. Durch eine frühzeitige Analyse werden vorhersehbare Risiken reduziert; das Projekt kann zum Erfolg führen. Der ganze Artikel: Risiko-Management schützt vor gescheiterten Projekten

Gut gewappnet gegen Sicherheitsvorfälle

Prävention senkt das Risiko von Sicherheitsvorfällen und hilft bei der Schadensbegrenzung. Neben dem Risikofaktor Mitarbeiter öffnet oftmals auch die IT-Abteilung Hackern die Einfallstore. Patch Management trägt zur Abhilfe bei. Der ganze Artikel: Gut gewappnet gegen Sicherheitsvorfälle

Sicherer Datentausch per App oder Browser

In Unternehmen werden permanent sensible Daten ausgetauscht – weil es bequem ist, häufig mit unsicheren Diensten. T-System und Covata möchten mit einer neuen Cloud-Lösung die Sicherheit beim Datenaustausch mit einem hohen Komfort für den User verbinden. Der ganze Artikel: Sicherer…

Next Generation Firewall für Großunternehmen

Mit der Next Generation Firewall PA-7080 hat Palo Alto Networks die bisher größte Appliance der hauseigenen Firewall-Familie vorgestellt. Das Gerät ist für den Einsatz in Großunternehmen konzipiert und soll sich selbst für Anbieter von Telekommunikationsdiensten eignen. Der ganze Artikel: Next…

BSI warnt vor Risiko bei Intels Fernwartungstechnik AMT

Das Bundesamt für Sicherheit in der Informationstechnik rät dazu, die Konfiguration von Notebooks und Desktop-PCs mit Intels Active Management Technology zu prüfen: Bei manchen dieser Rechner können Angreifer die Fernwartung aktivieren. Der ganze Artikel: BSI warnt vor Risiko bei Intels…

Tyco Security Products: Kombinierte Daten für Leitstellen

Tyco Security Products hat die neueste Version seiner Proximex Surveillint PSIM-Lösung vorgestellt. Sie sorgt in Leitstellen und Kontrollzentralen für höchste Aufmerksamkeit und beste Kommunikationsmöglichkeiten. Der ganze Artikel: Tyco Security Products: Kombinierte Daten für Leitstellen

it-sa 2015: Im Kampf gegen Hacker, Viren und Trojaner

Die internationale Fachmesse für IT-Security it-sa findet vom 6. bis 8. Oktober 2015 in Nürnberg statt. Das begleitende Kongressprogramm Congress@it-sa bietet wieder Gelegenheit, konkrete IT-Sicherheitsfragen zu vertiefen und das Rüstzeug für die erfolgreiche Verteidigung der Unternehmens-IT zu erweitern. Der ganze…

Compliance: Straftaten aufdecken

Durch wirtschaftskriminelle Straftaten entsteht deutschen Unternehmen jährlich ein Schaden in Milliardenhöhe. Hinzu kommen Kosten für Aufklärung und mögliche rechtliche Auseinandersetzungen Ferner können Imageschäden und damit einhergehende Auftragsverluste zusätzliche finanzielle Einbußen bringen. Der ganze Artikel: Compliance: Straftaten aufdecken

Milestone Systems: Verstärkung für die D-A-CH Region

Anfang August hat Milestone Systems für die D-A-CH Region sein Team um eine zusätzliche Personalie verstärkt. Ulf Hüther wird ab sofort als Channel Business Manager verantwortlich sein für den Bereich Süddeutschland, Österreich und Schweiz. Der ganze Artikel: Milestone Systems: Verstärkung…

Haftung: Wann müssen Rauchmelder getauscht werden?

Der betriebliche Brandschutz hat eine nicht zu unterschätzende, existenzielle Bedeutung. Unternehmer sind gesetzlich verpflichtet, Vorschriften zum Brandschutz einzuhalten. Als vorbeugende Maßnahmen in diesem Zusammenhang dienen neben dem baulichen und organisatorischen Brandschutz auch technische Einrichtungen, wie professionelle Brandmeldeanlagen. Deren Komponenten, wie…

Simonsvoss: Komplexe Systemintegration vereinfacht

Die IVS Zeit + Sicherheit GmbH integriert das Smartintego-System von Simonsvoss in ihre modulare Systemlösung für Zutrittskontrolle und Zeiterfassung Zeus. Die Zusammenarbeit sorgt für maximale Gebäudesicherheit. Der ganze Artikel: Simonsvoss: Komplexe Systemintegration vereinfacht

Enwicklerkonferenz Macoun findet zum achten Mal in Frankfurt statt

Die zweitägige OS X und iOS Entwicklerkonferenz Macoun richtet sich an professionelle Softwareentwickler auf den Plattformen von Apple. Insgesamt 23 ehrenamtliche Sprecher informieren z. B. über AppleWatch & WatchKit, Modulares Design und Funktionale Swift-Programmierung. Der ganze Artikel: Enwicklerkonferenz Macoun findet…

Neuerungen in MongoDB 3.0

Version 3.0 von MongoDB hat einige Neuerungen zu bieten. Leistungssteigerung von 7x – 10x, Senkung des Speicherbedarfs um bis zu 80% und 95 prozentige Senkung der Betriebskosten. Zudem bietet Version 3.0 anbindbare storage engines, einschließlich WiredTiger, vereinfachte Operationen durch "Ops…

Vorsicht vor In-App-Käufen: Die ganz legale Kostenfalle

In-App-Käufe können schnell zur Kostenfalle werden – vor allem, wenn Kinder am Werk sind. Symbolbild: ferkelraggae/fotolia.com Viele Apps fürs Smartphone sind gratis im Store zu bekommen. Nur wer Zusatzleistungen haben möchte, muss bezahlen. Diese sogenannten In-App-Käufe können allerdings schnell zur Kostenfalle…

Oakland: Überwachung wird durch Bürokratie wirksam eingedämmt

Manchmal scheitert eine ausufernde Überwachung auch schlicht an einer Mischung aus Unfähigkeit der Überwacher und der Funktionsweise der Bürokratie. Ein Beispiel dafür ist aktuell eine Einschränkung der Datenspeicherung für erfasste KFZ-Nummernschilder im kalifornischen Oakland. (Weiter lesen) Der ganze Artikel: Oakland:…

Updates und Rabatt für Boxcryptor

Secombas Verschlüsselungslösung Boxcryptor unterstützt nun Windows 10, Androids Material Design sowie den Cloudspeicherdienst Copy. Nutzern des auslaufenden Dienstes Wuala macht der Anbieter zudem ein Rabattangebot. Der ganze Artikel: Updates und Rabatt für Boxcryptor

Trustezeb öffnet Hintertür auf deutschen Rechnern

Die Schadsoftware Win32/Trustezeb fliegt seit Monaten auf unserem Virusradar. Zur Verbreitung nutzt sie Spam-E-Mails, die vermeintlich von legalen Unternehmen zugesandt werden.  The post Trustezeb öffnet Hintertür auf deutschen Rechnern appeared first on We Live Security. Der ganze Artikel: Trustezeb öffnet…

BMI veröffentlicht Kriterien für die Cloud-Nutzung

Die Bundesverwaltung öffnet sich dem Cloud Computing – mit Einschränkungen. Das Bundesinnenministerium (BMI) hat nun Kriterien der Bundesverwaltung zur Nutzung von Cloud-Diensten der IT-Wirtschaft veröffentlicht. Diese hatte der Rat der IT-Beauftragten der Ressorts (IT-Rat) aktuell beschlossen. Der ganze Artikel: BMI…

Netflix verzichtet auf internen PCs auf klassische Anti-Viren-Software

Kritik an klassischen Anti-Viren-Lösungen ist alles andere als neu. Bisher zögerten aber fast alle großen Unternehmen, traditionellen Schutz vor digitalen Schädlingen aufzugeben. Netflix hat nun diesen Schritt vollzogen und unternehmensweit die bisherigen Anti-Viren-Programme von den Rechnern geworfen – was natürlich…

Gefälschte Bewerbung liefert Schadprogramm aus

Und wieder versuchen Kriminelle im große Stil mit angeblichen Bewerbungsschreiben an persönliche Daten von ahnungslosen Nutzern zu kommen, bzw. Schadprogramme auf die Rechner zu installieren – Geschickt gestaltet und mit dem Betreff  „Bewerbung“ oder „an Sekretariat“ versuchen Kriminelle in diesem Fall…

Droht dem Spam King jetzt Gefängnis?

Santford Wallace – auch bekannt unter dem Namen „Spam King“ – steht das Wasser bis zum Hals, denn der 47-Jährig steht jetzt zum wiederholten Male in San Francisco vor Gericht. Unter anderem wird Ihm der Prozess wegen massiven Versands von Spam-Mails…

Neuer Angriff auf Tor beunruhigt Hidden-Service-Betreiber

Alles nur Panikmache? Der Drogen-Marktplatz Agora wurde aus Sicherheitsgründen offline genommen. Tor-Chefentwickler Dingledine bestreitet allerdings, dass die Lücke pratisch einsetzbar ist, um die Nutzer des Anonymisierungsnetzes zu enttarnen. Der ganze Artikel: Neuer Angriff auf Tor beunruhigt Hidden-Service-Betreiber

Echtzeit-Reaktion auf DDoS-Attacken

„Distributed Denial of Service“- oder kurz DDoS-Attacken haben bereits für eine Menge Schlagzeilen gesorgt. Und täglich starten Cyber-Kriminelle neue DDoS-Angriffe, die immer ausgeklügelter werden und immer öfter ganze Carrier-Netze bedrohen. Der ganze Artikel: Echtzeit-Reaktion auf DDoS-Attacken

Siemon EagleEye Connect ergänzt MapIT G2 AIM

Siemon hat eine Software für automatisiertes Infrastruktur-Management (AIM) vorgestellt. Mit der EagleEye Connect genannten Lösung sollen IT-Manager ihre Anlagen rund um die Uhr überwachen – und das druchgehend vom Switchport bis zum Endgerät. Der ganze Artikel: Siemon EagleEye Connect ergänzt…

Bundestag-Netz nach Wartung wieder online

Der Bundestag ist wieder online: Das Parlament hat sein Computersystem am Montag nach einer Generalüberholung neugestartet. „Die Rechner werden nach und nach hochgefahren und bisher scheint das alles gut zu klappen“, sagte eine Sprecherin des Bundestags. Das IT-System musste nach…

Sicherheit 2015: Axis zeigt Videoschutz für KMU

Axis Communications zeigt auf der diesjährigen Sicherheit Zürich Videosicherheitslösungen für kleine und mittelständische Unternehmen, die Systeme unter 100 Kameras einsetzen. Axis stellt gemeinsam mit den Partnern Morphean und STVS aus. Der ganze Artikel: Sicherheit 2015: Axis zeigt Videoschutz für KMU

Gunnebo: Unternehmen Grupo Sallén übernommen

Ende Juli hat die Gunnebo Security Group die spanische Grupo Sallén Tech S.L. übernommen. Die Grupo Sallén ist einer der führenden Anbieter für Cashhandling-Produkte, die vorwiegend über Werttransportunternehmen (WTU) an den Banksektor und den Einzelhandel verkauft werden. Der ganze Artikel:…

Geutebrück: System für Einsatz in Banken zertifiziert

Fiducia & GAD IT AG, IT-Dienstleister der Volks- und Raiffeisenbanken, hat die Geutebrück-Systeme G-SIM, G-View und G-Web gemäß ihrer sicherheitstechnischen Richtlinie für den bedenkenlosen Einsatz in Banken zertifiziert. Der ganze Artikel: Geutebrück: System für Einsatz in Banken zertifiziert

Monacor: Fünfzig Jahre Erfolg

Ende Juni feierte Monacor International am Stammsitz Bremen sein 50-jähriges Jubiläum. Was 1965 in der Wohnung von Firmengründer Günter Schilling als Ein-Mann-Betrieb begann, ist heute eines der weltweit führenden Unternehmen für Sicherheits- und Beschallungstechnik. Der ganze Artikel: Monacor: Fünfzig Jahre…

E-Mails verschlüsseln mit Outlook 2013

Mit Hilfe von S/MIME können Anwender ihre E-Mails in Outlook auf Basis von Zertifikaten verschlüsseln. Dieser Praxisbeitrag erklärt, wie das funktioniert. Der ganze Artikel: E-Mails verschlüsseln mit Outlook 2013

Levelone/Digital Data: Management-Software inklusive

Mit vier neuen IP-Netzwerkkameras setzt Levelone auf leistungsstarke Komponenten für die digitale Videoüberwachung. Die Modelle FCS-4201, FCS-4202, FCS-4301 und FCS-4302 spielen dabei insbesondere in der Sicherung von Betriebsgeländen ihre Stärken aus. Der ganze Artikel: Levelone/Digital Data: Management-Software inklusive

Intelligente Multimelder: Ein Hauch von Star Wars

Intelligente, selbstlernende Produkte und Systeme werden immer selbstverständlicher im Leben. Noch sind intelligente Roboter wie aus „Star Wars“ weit entfernt – jedoch halten in den Alltag immer mehr Systeme Einzug, die eigenständige Entscheidungen treffen können. Diese Entwicklung geht auch an…

Aviva-Hacker zu 18 Monaten Haft verurteilt

Der Mitgründer einer Sicherheitsfirma hatte rund 900 iPhones der britischen Versicherung Aviva gelöscht, um sich an seinen ehemaligen Kollegen zu rächen. Der ganze Artikel: Aviva-Hacker zu 18 Monaten Haft verurteilt

One Touch: Paypal erlaubt Bezahlen ohne Passwort

Ab sofort können Paypal-Nutzer in Deutschland, Österreich und der Schweiz den Online-Bezahl-Service nutzen, ohne sich mit einem Benutzernamen und Passwort einloggen zu müssen. Der ganze Artikel: One Touch: Paypal erlaubt Bezahlen ohne Passwort

Abenteuerspielplatz Internet: Wo sehen Eltern die Gefahren?

Wissen Sie immer genau, womit sich Ihr Nachwuchs online beschäftigt? Der Werbeclip Click, Baby, Click treibt das Ganze auf die Spitze: Hier klickt ein Kleinkind pausenlos auf den Kauf-Button eines Lexikonverlags und sorgt damit für Hochbetrieb in der Produktionsstätte. Neben…

Effektive Strafverfolgung vs. Fernmeldegeheimnis

Das vom Grundgesetz garantierte Fernmeldegeheimnis steht einer effektiven Strafverfolgung oft im Weg. Durch ein Sealed-Freeze-Verfahren lassen sich die Daten der Bürger bestmöglich schützen. Die Technologie verhindert den Datenzugriff von Unbefugten und Unbeteiligten. Der ganze Artikel: Effektive Strafverfolgung vs. Fernmeldegeheimnis

PayPal – Kreditkartenverifizierung mit gut gefaktem Link

Wieder ein neuer Versuch, mit gefälschten Paypal Mails an Kontodaten zu kommen. Dieses Mal ist für Anwender der Link nicht sofort als gefälscht erkennbar. Normalerweise ist man gewohnt, dass die in Phishingmails verwendeten Links zu sehr dubiosen Domains leiten. Der…

Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus

In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht. (Black Hat 2015, Android) Der ganze…

Fünf Eckpunkte für eine sichere Digitale Transformation

Die Schlagworte Digitale Transformation, Industrie 4.0 und Internet der Dinge prägen derzeit die IT-Entwicklung. Welche Gefahren die zunehmende Vernetzung birgt, hat der „Car Hack“ gezeigt, also die Demonstration der Angreifbarkeit der Jeep-Modelle von Fiat Chrysler. Der ganze Artikel: Fünf Eckpunkte…