Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht. (Bittorrent, P2P) Der ganze Artikel: IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle
Monat: August 2015
Termine: Neuauflage des Übungszentrum Netzverteidigung – Melden Sie sich jetzt an!
BSI-Workshop zeigt die gängigen Praktiken von Cyber-Angreifern auf und hilft mit verschiedenen Übungen, Netzwerkkomponenten vor Hackern zu schützen. 2 neue Termine stehen fest! Der ganze Artikel: Termine: Neuauflage des Übungszentrum Netzverteidigung – Melden Sie sich jetzt an!
Sicherheitsupdate: Pflicht-Update: Firefox 40.0.3 schließt kritische Sicherheitslücken
Mozilla musste nachbessern und hat für Firefox 40 ein wichtiges Update veröffentlicht, das unter anderem zwei kritische Sicherheitslücken schließt. Der ganze Artikel: Sicherheitsupdate: Pflicht-Update: Firefox 40.0.3 schließt kritische Sicherheitslücken
Schwachstellen in Kontrollsoftware von Kraftwerken und Raffinerien
Siemens und Schneider Electric haben eine Reihe von Lücken in SCADA-Systemen geschlossen. Zum Teil kommt die betroffene Software auch in deutschen Kraftwerken zum Einsatz. Der ganze Artikel: Schwachstellen in Kontrollsoftware von Kraftwerken und Raffinerien
Wärmebildkameras für Smartphone und Tablet
Auf der IFA 2015 in Berlin präsentiert Seek Thermal seine Wärmebildkameras für iOS- und Android-Geräte. Über eine App lassen sich Thermofotos und -videos aufnehmen. Der ganze Artikel: Wärmebildkameras für Smartphone und Tablet
Live-Karte zeigt Hacking-Angriffe weltweit
Täglich hört man neues über mehr oder weniger schwere Hacking-Attacken. Doch ein Bild davon, wie die Bedrohungslage wirklich ist, kann man sich kaum machen. Auf einer eindrucksvollen Live-Karte zeigt eine Sicherheitsunternehmen deshalb die von ihm registrierten Angriffe. Der ganze Artikel:…
Für eine Handvoll Dollar: OwnCloud zahlt für Schwachstellen
Mit dem neuen Bug-Bounty-Programm wollen die Macher der quelloffenen Cloud-Software ihren Code sicherer machen. Bis zu 500 US-Dollar gibt es fürs Melden von kritischen Lücken. Der ganze Artikel: Für eine Handvoll Dollar: OwnCloud zahlt für Schwachstellen
Rätselraten um angeblichen 4K-Crack bei Netflix
Nachdem die Pilotfolge von Breaking Bad in ultrahoher Auflösung auf Torrentseiten aufgetaucht sein soll, schießen die Spekulationen ins Kraut, wonach das "Netflix-DRM" beziehungsweise das Kopierschutzverfahren HDCP geknackt ist. Der ganze Artikel: Rätselraten um angeblichen 4K-Crack bei Netflix
l+f: Smarter Kühlschrank verplappert sich
Jetzt sind nicht mal mehr Kühlschränke vor Man-in-the-Middle-Angriffen sicher. Der ganze Artikel: l+f: Smarter Kühlschrank verplappert sich
Echtzeit-Schutz mit Critical Data Access
Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…
Nur das Passwort ändern reicht nicht mehr aus!
Jeden Tag erreichen unseren Support unzählige Anfragen von verzweifelten Anwendern zu verschiedenen Computer-Problemen. Dabei fällt u.a. immer wieder auf, dass viele Rechnern noch mit dem veralteten Windows XP betrieben werden. Viele Anwender nehmen dabei in Kauf, dass das damals beliebte Betriebssystem, seit knapp anderthalb…
Echtzeit-Schutz mit Critical Data Access
Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…
Nur das Passwort ändern reicht nicht mehr aus!
Jeden Tag erreichen unseren Support unzählige Anfragen von verzweifelten Anwendern zu verschiedenen Computer-Problemen. Dabei fällt u.a. immer wieder auf, dass viele Rechnern noch mit dem veralteten Windows XP betrieben werden. Viele Anwender nehmen dabei in Kauf, dass das damals beliebte Betriebssystem, seit knapp anderthalb…
Security: Standardpasswörter bei Heimroutern entdeckt
Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren. (Router, DSL) Der ganze Artikel: Security: Standardpasswörter bei Heimroutern entdeckt
Windows 10 Home: Microsoft korrigiert Update-Funktion
Microsoft aktiviert mit dem 5. kumulativen Update in Windows 10 Home eine bisher nicht verwendbare Update-Funktion. Der ganze Artikel: Windows 10 Home: Microsoft korrigiert Update-Funktion
Polizei verhaftet 6 junge Briten für Angriffe auf Microsoft und Sony
Die britische Polizei hat sechs Teenager festgenommen, die den sogenannten Lizard Stresser der Hacker-Gruppe Lizard Squad "mieten" wollten bzw. dies getan haben, um damit DDoS-Attacken auf Microsoft, Amazon und Sony durchzuführen. Die jungen Männer im Alter von 15 bis 18…
iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen
Im mobilen Apple-Betriebssystem iOS wurde eine Schwachstelle entdeckt, die unerlaubte Hintergrundaktivitäten ermöglicht. Apps können so den GPS-Standort erfassen oder Audioaufnahmen starten. Ein Update schafft Abhilfe, informieren die Sicherheitsexperten von FireEye. Der ganze Artikel: iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen
BDSW: Neuer Vorsitzender der Landesgruppe Thüringen
Die BDSW Landesgruppe Thüringen hat Wolfgang Kestner zu ihrem neuen Vorsitzenden gewählt. „Wir freuen uns, dass wir einen erfahrenen Sicherheitsexperten für die Nachfolge von Gerhard Basko gewinnen konnten.“, so Dr. Harald Olschok, Hauptgeschäftsführer des BDSW. Der ganze Artikel: BDSW: Neuer…
Dallmeier: Stadionsicherheit beim Sponsors Sports Summit
Dallmeier präsentiert Videosicherheitstechnik für Stadien auf dem Sponsors Sports Venue Summit. Die Veranstaltung findet vom 1. bis 2. September 2015 in der Handelskammer in Hamburg statt. Der ganze Artikel: Dallmeier: Stadionsicherheit beim Sponsors Sports Summit
Zukunft Personal: Siemens mit Lösungen für Zeitwirtschaft
Siemens präsentiert seine Lösungen für Zeitwirtschaft und Zutrittskontrolle auf der Fachmesse für Personalmanagement, der Zukunft Personal, die vom 15. bis zum 17. September 2015 in Köln stattfindet. Der ganze Artikel: Zukunft Personal: Siemens mit Lösungen für Zeitwirtschaft
Demografischer Wandel: Verändertes Risikopotenzial
Die Zahl alter und pflegebedürftiger Menschen in Deutschland steigt laut Bundesministerium für Familie, Senioren, Frauen und Jugend kontinuierlich. Vor dem Hintergrund, und mit Blick auf die demografische Entwicklung unserer Gesellschaft, stehen vor allem Pflegeeinrichtungen vor großen Herausforderungen – insbesondere was…
Linux 4.2 freigegeben: Zwei neue Grafiktreiber
Der neue Kernel bringt gleich zwei neue Grafiktreiber mit. Über eine neue UEFI-Technik lässt sich bei der Systemaktualisierung auch die Firmware auf den neuesten Stand bringen. Der ganze Artikel: Linux 4.2 freigegeben: Zwei neue Grafiktreiber
Zukunft Personal: PCS präsentiert Touchterminal
PCS stellt auf der Zukunft Personal das jüngste Mitglied der Intus-Terminalfamilie vor: das kompakte Modell Intus 5200. Es kombiniert einen Touchscreen mit einer Folientastatur und wird dadurch in der Zeitwirtschaft universell einsetzbar. Der ganze Artikel: Zukunft Personal: PCS präsentiert Touchterminal
Wie Sie aus Big Data wirklich null Data machen
Jedem Unternehmen wird empfohlen, so viel wie möglich über seine Kunden zu erfahren und zu speichern. Doch nicht alle Daten dürfen ewig im Besitz der Firma bleiben – für viele Fälle gibt es Löschpflichten … Der ganze Artikel: Wie Sie…
Kaspersky Antivirus: Sicherheitssoftware warnt vor Änderungen am Computer
Kaspersky Lab aktualisiert seine Sicherheitslösungen und will die neuen Lösungen in Kürze auf den Markt bringen. Damit sollen sich Windows-Computer besser vor Angriffen schützen lassen. (Kaspersky, Virenscanner) Der ganze Artikel: Kaspersky Antivirus: Sicherheitssoftware warnt vor Änderungen am Computer
Android-Sperrmuster: Studie: Android-Sperrmuster sind vorhersehbar
Android-Smartphones kann man mit einer Wischgeste entsperren. Wie eine Studie zeigt, sind die aber oft genauso unsicher wie Passwörter. Der ganze Artikel: Android-Sperrmuster: Studie: Android-Sperrmuster sind vorhersehbar
Spionage-Trojaner Regin: Symantec entdeckt 49 weitere Module
Das Sicherheitsunternehmen Symantec hatte Ende des vergangenen Jahres die Ausspähungssoftware "Regin" entdeckt. Nun warten die Experten mit neuen Einzelheiten auf. Der ganze Artikel: Spionage-Trojaner Regin: Symantec entdeckt 49 weitere Module
OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe
Als Hilfe für das Absichern von Webanwendungen hat die Non-Profit-Organisation OWASP ein Handbuch für Entwickler herausgebracht, das bislang wenig beachtete Angriffe beschreibt. Der ganze Artikel: OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe
Der blinde Fleck der IT-Sicherheit
Angriffe auf das geistige Eigentum der Unternehmen durch Innentäter werden immer noch unterschätzt. Effektiven Schutz gegen Inside Jobs versprechen Verhaltensanalysen. Der ganze Artikel: Der blinde Fleck der IT-Sicherheit
BitTorrent schließt potenzielle DRDoS-Schwachstelle
Durch eine Schwäche in der Implementierung des von BitTorrent genutzten Micro Transport Protokolls hätten Angreifer die Möglichkeit gehabt, ihre DoS-Angriffe um ein vielfaches zu verstärken. Der ganze Artikel: BitTorrent schließt potenzielle DRDoS-Schwachstelle
Uber stellt die Jeep-Hacker ein
Die durch den Jeep-Hack bekannt gewordenen Sicherheitsforscher Charlie Miller und Chris Valasek arbeiten künftig für den alternativen Taxi-Dienst Uber. Der ganze Artikel: Uber stellt die Jeep-Hacker ein
Contributor Conference: Owncloud führt Programm für Bug-Bounties ein
Hacker können nun auch mit der Sicherheitsprüfung von Owncloud Geld verdienen. Die Prämien können sich allerdings noch nicht mit denen von großen Unternehmen wie Google oder Microsoft messen. (Owncloud, Server-Applikationen) Der ganze Artikel: Contributor Conference: Owncloud führt Programm für Bug-Bounties…
Hohe Kosten bei Angriff auf virtualisierte IT-Systeme
Laut der Studie „Security of Virtual Infrastructure“ von Kaspersky betragen die Wiederherstellungskosten bei virtuellen Umgebungen bei großen Firmen durchschnittlich mehr als 800.000 Dollar – das ist doppelt so viel, wie bei einem Sicherheitsvorfall mit physischen IT-Systemen. Auch der Mittelstand bleibt…
Schwedischer Hacker Warg eine Minute auf freiem Fuß
Keine Ruhe für den Pirate-Bay-Gründer Gottfrid Svartholm Warg: Nachdem er eine Haftstrafe in Dänemark abgesessen hat, wartet nun ein schwedisches Gefängnis auf ihn. In beiden Fällen wurde er wegen Hackerangriffen verurteilt. Der ganze Artikel: Schwedischer Hacker Warg eine Minute auf…
Diese Antworten sollen Zweifel ausräumen: Nach Kritik: Microsoft veröffentlicht Datenschutz-FAQ
Windows 10 steht wegen fragwürdiger Datenschutzbestimmungen mächtig unter Beschuss. Nun veröffentlichte Microsoft Datenschutz-FAQs. Der ganze Artikel: Diese Antworten sollen Zweifel ausräumen: Nach Kritik: Microsoft veröffentlicht Datenschutz-FAQ
Nach dem Hack: Chef von Ashley Madison tritt zurück
Noel Biderman, Chef des gehackten Seitensprung-Portals Ashley Madison, nimmt seinen Hut. Einen Nachfolger gibt es noch nicht, der nach dem verheerenden Leak von Kundendaten und internen E-Mails wieder aufräumen könnte. Der ganze Artikel: Nach dem Hack: Chef von Ashley Madison…
Chrome blockt viele Flash-Inhalte ab dem 1.9.
Google Chrome wird ab dem 1. September bestimmte Flash-Inhalte auf Websites nicht mehr automatisch abspielen. Der ganze Artikel: Chrome blockt viele Flash-Inhalte ab dem 1.9.
Operation Vivarium: Britische Polizei nimmt Nutzer des LizardStresser hoch
Sechs Jugendliche, die den DDoS-Dienst der Lizard Squad für Angriffe genutzt haben sollen, wurden festgenommen. 50 weitere Personen sollen von Beamten besucht werden, um sie über die Konsequenzen von DDoS-Angriffen aufzuklären. Der ganze Artikel: Operation Vivarium: Britische Polizei nimmt Nutzer…
Kids Online: Das mobile Gerät hat Schule gemacht
Das Internet hat bei Kids Schule gemacht. Deswegen sollten Eltern und Lehrer ihre Hausaufgaben zum Thema Online-Sicherheit erledigt haben. The post Kids Online: Das mobile Gerät hat Schule gemacht appeared first on We Live Security. Der ganze Artikel: Kids Online:…
Dekom Video Security & Network: Seit 25 Jahren auf gutem Kurs
Die Dekom Video Security & Network GmbH blickt auf 25 Jahre Unternehmenserfolg zurück. Auch für die Zukunft sieht sich der Distributor bestens aufgestellt. Der ganze Artikel: Dekom Video Security & Network: Seit 25 Jahren auf gutem Kurs
MSN.com – Werbung liefert Malware aus
Gezielte Werbeplatzierung auf hoch frequentierten Internetseiten ist ja nun gang und gäbe; wenn diese aber Malware ausliefern, kann dies zu einem wahren Albtraum werden. So wurde jetzt auch das Microsoft Network Portal (MSN.com) zur Verteilung von Malware über diverse Werbeeinbindung missbraucht. In der letzten Zeit wird…
XXXXairocon: Router von fünf Herstellern mit Standardpasswort
Unter anderem sind Asus und ZTE betroffen. Über den Telnet-Port können die Angreifer die betroffenen Geräte kapern. Die Hersteller lassen sich mit Updates viel Zeit. Der ganze Artikel: XXXXairocon: Router von fünf Herstellern mit Standardpasswort
Risiko-Management schützt vor gescheiterten Projekten
Egal ob man eine Rechenzentrum plant, eine Migration oder ein Softwareprogramm: Komplexe Projekte bergen erhöhte Risiken. Durch eine frühzeitige Analyse werden vorhersehbare Risiken reduziert; das Projekt kann zum Erfolg führen. Der ganze Artikel: Risiko-Management schützt vor gescheiterten Projekten
Windows 10 Build 10525: Mit neuen Funktionen und Bugs
Microsoft liefert einen neuen Build von Windows 10 aus. Dieser enthält nicht nur Neuerungen, sondern auch neue Bugs. Der ganze Artikel: Windows 10 Build 10525: Mit neuen Funktionen und Bugs
[Wort] TW-T15/0074 – Sicherheitsupdate für Mozilla Firefox
Technische Warnung des Bürger-CERT
Partnerbeitrag: Kostenlose Seminare im ESG Cyber Training Center
Mitglieder der Allianz für Cyber-Sicherheit können gebührenfrei an Fortbildungen zu den Themen Verschlüsselung, BSI-Grundschutz und Awareness teilnehmen. Der ganze Artikel: Partnerbeitrag: Kostenlose Seminare im ESG Cyber Training Center
ColdFusion-Hotfix: Angreifer können beliebige Dateien auslesen
Durch einen Fehler im XML-Parser des quelloffenen BlazeDS-Protokolls können Angreifer beliebige Dateien auslesen und so an sensible Daten kommen. Apache Flex ist ebenfalls betroffen. Der ganze Artikel: ColdFusion-Hotfix: Angreifer können beliebige Dateien auslesen
Windows 10 Pro – „Upgrades zurückstellen“ heißt vier Monate
In Versionen von Windows 10 außer Home kann man von Microsoft veröffentlichte Updates später einspielen lassen. Jetzt ist auch klar, wie viel später. Der ganze Artikel: Windows 10 Pro – „Upgrades zurückstellen“ heißt vier Monate
iOS: Backdoor in Jailbreak-Tweaks soll iCloud-Accounts kompromittiert haben
Berichten aus China zufolge sind angeblich über 200.000 Zugänge betroffen. Das cncert soll informiert sein. Der ganze Artikel: iOS: Backdoor in Jailbreak-Tweaks soll iCloud-Accounts kompromittiert haben
Gut gewappnet gegen Sicherheitsvorfälle
Prävention senkt das Risiko von Sicherheitsvorfällen und hilft bei der Schadensbegrenzung. Neben dem Risikofaktor Mitarbeiter öffnet oftmals auch die IT-Abteilung Hackern die Einfallstore. Patch Management trägt zur Abhilfe bei. Der ganze Artikel: Gut gewappnet gegen Sicherheitsvorfälle
Sicherer Datentausch per App oder Browser
In Unternehmen werden permanent sensible Daten ausgetauscht – weil es bequem ist, häufig mit unsicheren Diensten. T-System und Covata möchten mit einer neuen Cloud-Lösung die Sicherheit beim Datenaustausch mit einem hohen Komfort für den User verbinden. Der ganze Artikel: Sicherer…
Next Generation Firewall für Großunternehmen
Mit der Next Generation Firewall PA-7080 hat Palo Alto Networks die bisher größte Appliance der hauseigenen Firewall-Familie vorgestellt. Das Gerät ist für den Einsatz in Großunternehmen konzipiert und soll sich selbst für Anbieter von Telekommunikationsdiensten eignen. Der ganze Artikel: Next…
BSI warnt vor Risiko bei Intels Fernwartungstechnik AMT
Das Bundesamt für Sicherheit in der Informationstechnik rät dazu, die Konfiguration von Notebooks und Desktop-PCs mit Intels Active Management Technology zu prüfen: Bei manchen dieser Rechner können Angreifer die Fernwartung aktivieren. Der ganze Artikel: BSI warnt vor Risiko bei Intels…
Tyco Security Products: Kombinierte Daten für Leitstellen
Tyco Security Products hat die neueste Version seiner Proximex Surveillint PSIM-Lösung vorgestellt. Sie sorgt in Leitstellen und Kontrollzentralen für höchste Aufmerksamkeit und beste Kommunikationsmöglichkeiten. Der ganze Artikel: Tyco Security Products: Kombinierte Daten für Leitstellen
it-sa 2015: Im Kampf gegen Hacker, Viren und Trojaner
Die internationale Fachmesse für IT-Security it-sa findet vom 6. bis 8. Oktober 2015 in Nürnberg statt. Das begleitende Kongressprogramm Congress@it-sa bietet wieder Gelegenheit, konkrete IT-Sicherheitsfragen zu vertiefen und das Rüstzeug für die erfolgreiche Verteidigung der Unternehmens-IT zu erweitern. Der ganze…
Compliance: Straftaten aufdecken
Durch wirtschaftskriminelle Straftaten entsteht deutschen Unternehmen jährlich ein Schaden in Milliardenhöhe. Hinzu kommen Kosten für Aufklärung und mögliche rechtliche Auseinandersetzungen Ferner können Imageschäden und damit einhergehende Auftragsverluste zusätzliche finanzielle Einbußen bringen. Der ganze Artikel: Compliance: Straftaten aufdecken
Milestone Systems: Verstärkung für die D-A-CH Region
Anfang August hat Milestone Systems für die D-A-CH Region sein Team um eine zusätzliche Personalie verstärkt. Ulf Hüther wird ab sofort als Channel Business Manager verantwortlich sein für den Bereich Süddeutschland, Österreich und Schweiz. Der ganze Artikel: Milestone Systems: Verstärkung…
Haftung: Wann müssen Rauchmelder getauscht werden?
Der betriebliche Brandschutz hat eine nicht zu unterschätzende, existenzielle Bedeutung. Unternehmer sind gesetzlich verpflichtet, Vorschriften zum Brandschutz einzuhalten. Als vorbeugende Maßnahmen in diesem Zusammenhang dienen neben dem baulichen und organisatorischen Brandschutz auch technische Einrichtungen, wie professionelle Brandmeldeanlagen. Deren Komponenten, wie…
Simonsvoss: Komplexe Systemintegration vereinfacht
Die IVS Zeit + Sicherheit GmbH integriert das Smartintego-System von Simonsvoss in ihre modulare Systemlösung für Zutrittskontrolle und Zeiterfassung Zeus. Die Zusammenarbeit sorgt für maximale Gebäudesicherheit. Der ganze Artikel: Simonsvoss: Komplexe Systemintegration vereinfacht
Enwicklerkonferenz Macoun findet zum achten Mal in Frankfurt statt
Die zweitägige OS X und iOS Entwicklerkonferenz Macoun richtet sich an professionelle Softwareentwickler auf den Plattformen von Apple. Insgesamt 23 ehrenamtliche Sprecher informieren z. B. über AppleWatch & WatchKit, Modulares Design und Funktionale Swift-Programmierung. Der ganze Artikel: Enwicklerkonferenz Macoun findet…
Neuerungen in MongoDB 3.0
Version 3.0 von MongoDB hat einige Neuerungen zu bieten. Leistungssteigerung von 7x – 10x, Senkung des Speicherbedarfs um bis zu 80% und 95 prozentige Senkung der Betriebskosten. Zudem bietet Version 3.0 anbindbare storage engines, einschließlich WiredTiger, vereinfachte Operationen durch "Ops…
Vorsicht vor In-App-Käufen: Die ganz legale Kostenfalle
In-App-Käufe können schnell zur Kostenfalle werden – vor allem, wenn Kinder am Werk sind. Symbolbild: ferkelraggae/fotolia.com Viele Apps fürs Smartphone sind gratis im Store zu bekommen. Nur wer Zusatzleistungen haben möchte, muss bezahlen. Diese sogenannten In-App-Käufe können allerdings schnell zur Kostenfalle…
Oakland: Überwachung wird durch Bürokratie wirksam eingedämmt
Manchmal scheitert eine ausufernde Überwachung auch schlicht an einer Mischung aus Unfähigkeit der Überwacher und der Funktionsweise der Bürokratie. Ein Beispiel dafür ist aktuell eine Einschränkung der Datenspeicherung für erfasste KFZ-Nummernschilder im kalifornischen Oakland. (Weiter lesen) Der ganze Artikel: Oakland:…
Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen
Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst. (Datenschutz, Applikationen) Der ganze Artikel: Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen
Seitensprung-Portal Ashley Madison: Millionen Männer, fast keine Frauen
Der Hack des Seitensprung-Portals enthüllt: Männer, die dort angemeldet waren hatten wohl kaum eine Chance, ihre Partner zu betrügen. So wenige Frauen hätten die Seite genutzt, dass eine wirkliche Affäre fast ein Ding der Unmöglichkeit war. Der ganze Artikel: Seitensprung-Portal…
Linux: Verfügbarkeit der Grsecurity-Erweiterung wird eingeschränkt
In Zukunft soll nur noch die Entwicklerversion der Linux-Sicherheitserweiterung Grsecurity öffentlich zum Download stehen. Die stabile Version soll es nach Streitereien mit Embedded-Firmen nur noch für Sponsoren geben. Der ganze Artikel: Linux: Verfügbarkeit der Grsecurity-Erweiterung wird eingeschränkt
Posteo veröffentlicht haarsträubende Daten-Anfragen der Polizei
Der E-Mail-Anbieter Posteo hat – wie viele andere Unternehmen auch – Behördenanfragen in einem Transparenzbericht öffentlich gemacht. Dabei werden nun aber auch einmal die Anträge gezeigt, die mit gutem Grund abgelehnt werden. Oft denken Beamte bei der Polizei offenbar, dass…
Updates und Rabatt für Boxcryptor
Secombas Verschlüsselungslösung Boxcryptor unterstützt nun Windows 10, Androids Material Design sowie den Cloudspeicherdienst Copy. Nutzern des auslaufenden Dienstes Wuala macht der Anbieter zudem ein Rabattangebot. Der ganze Artikel: Updates und Rabatt für Boxcryptor
Trustezeb öffnet Hintertür auf deutschen Rechnern
Die Schadsoftware Win32/Trustezeb fliegt seit Monaten auf unserem Virusradar. Zur Verbreitung nutzt sie Spam-E-Mails, die vermeintlich von legalen Unternehmen zugesandt werden. The post Trustezeb öffnet Hintertür auf deutschen Rechnern appeared first on We Live Security. Der ganze Artikel: Trustezeb öffnet…
Phisher greifen iranische Aktivisten an, umgehen Googles Multifaktor-Anmeldung
Eine Serie von Phishing-Angriffen hat es anscheinend auf iranische Aktivisten und Dissidenten abgesehen. Auch eine hochrangige Mitarbeiterin der EFF wurde angegriffen. Der ganze Artikel: Phisher greifen iranische Aktivisten an, umgehen Googles Multifaktor-Anmeldung
BMI veröffentlicht Kriterien für die Cloud-Nutzung
Die Bundesverwaltung öffnet sich dem Cloud Computing – mit Einschränkungen. Das Bundesinnenministerium (BMI) hat nun Kriterien der Bundesverwaltung zur Nutzung von Cloud-Diensten der IT-Wirtschaft veröffentlicht. Diese hatte der Rat der IT-Beauftragten der Ressorts (IT-Rat) aktuell beschlossen. Der ganze Artikel: BMI…
Netflix verzichtet auf internen PCs auf klassische Anti-Viren-Software
Kritik an klassischen Anti-Viren-Lösungen ist alles andere als neu. Bisher zögerten aber fast alle großen Unternehmen, traditionellen Schutz vor digitalen Schädlingen aufzugeben. Netflix hat nun diesen Schritt vollzogen und unternehmensweit die bisherigen Anti-Viren-Programme von den Rechnern geworfen – was natürlich…
Gefälschte Bewerbung liefert Schadprogramm aus
Und wieder versuchen Kriminelle im große Stil mit angeblichen Bewerbungsschreiben an persönliche Daten von ahnungslosen Nutzern zu kommen, bzw. Schadprogramme auf die Rechner zu installieren – Geschickt gestaltet und mit dem Betreff „Bewerbung“ oder „an Sekretariat“ versuchen Kriminelle in diesem Fall…
Droht dem Spam King jetzt Gefängnis?
Santford Wallace – auch bekannt unter dem Namen „Spam King“ – steht das Wasser bis zum Hals, denn der 47-Jährig steht jetzt zum wiederholten Male in San Francisco vor Gericht. Unter anderem wird Ihm der Prozess wegen massiven Versands von Spam-Mails…
Neuer Angriff auf Tor beunruhigt Hidden-Service-Betreiber
Alles nur Panikmache? Der Drogen-Marktplatz Agora wurde aus Sicherheitsgründen offline genommen. Tor-Chefentwickler Dingledine bestreitet allerdings, dass die Lücke pratisch einsetzbar ist, um die Nutzer des Anonymisierungsnetzes zu enttarnen. Der ganze Artikel: Neuer Angriff auf Tor beunruhigt Hidden-Service-Betreiber
Echtzeit-Reaktion auf DDoS-Attacken
„Distributed Denial of Service“- oder kurz DDoS-Attacken haben bereits für eine Menge Schlagzeilen gesorgt. Und täglich starten Cyber-Kriminelle neue DDoS-Angriffe, die immer ausgeklügelter werden und immer öfter ganze Carrier-Netze bedrohen. Der ganze Artikel: Echtzeit-Reaktion auf DDoS-Attacken
iPhone-Lücke Ins0mnia: Gefährliche Apps lauschen im Hintergrund
Bösartige Apps können sich auf iOS-Geräten festbeißen und selbst wenn man sie über den Task-Manager schließt weiter Daten abfischen. Der ganze Artikel: iPhone-Lücke Ins0mnia: Gefährliche Apps lauschen im Hintergrund
Siemon EagleEye Connect ergänzt MapIT G2 AIM
Siemon hat eine Software für automatisiertes Infrastruktur-Management (AIM) vorgestellt. Mit der EagleEye Connect genannten Lösung sollen IT-Manager ihre Anlagen rund um die Uhr überwachen – und das druchgehend vom Switchport bis zum Endgerät. Der ganze Artikel: Siemon EagleEye Connect ergänzt…
Bundestag-Netz nach Wartung wieder online
Der Bundestag ist wieder online: Das Parlament hat sein Computersystem am Montag nach einer Generalüberholung neugestartet. „Die Rechner werden nach und nach hochgefahren und bisher scheint das alles gut zu klappen“, sagte eine Sprecherin des Bundestags. Das IT-System musste nach…
Sicherheit 2015: Axis zeigt Videoschutz für KMU
Axis Communications zeigt auf der diesjährigen Sicherheit Zürich Videosicherheitslösungen für kleine und mittelständische Unternehmen, die Systeme unter 100 Kameras einsetzen. Axis stellt gemeinsam mit den Partnern Morphean und STVS aus. Der ganze Artikel: Sicherheit 2015: Axis zeigt Videoschutz für KMU
Gunnebo: Unternehmen Grupo Sallén übernommen
Ende Juli hat die Gunnebo Security Group die spanische Grupo Sallén Tech S.L. übernommen. Die Grupo Sallén ist einer der führenden Anbieter für Cashhandling-Produkte, die vorwiegend über Werttransportunternehmen (WTU) an den Banksektor und den Einzelhandel verkauft werden. Der ganze Artikel:…
Geutebrück: System für Einsatz in Banken zertifiziert
Fiducia & GAD IT AG, IT-Dienstleister der Volks- und Raiffeisenbanken, hat die Geutebrück-Systeme G-SIM, G-View und G-Web gemäß ihrer sicherheitstechnischen Richtlinie für den bedenkenlosen Einsatz in Banken zertifiziert. Der ganze Artikel: Geutebrück: System für Einsatz in Banken zertifiziert
Monacor: Fünfzig Jahre Erfolg
Ende Juni feierte Monacor International am Stammsitz Bremen sein 50-jähriges Jubiläum. Was 1965 in der Wohnung von Firmengründer Günter Schilling als Ein-Mann-Betrieb begann, ist heute eines der weltweit führenden Unternehmen für Sicherheits- und Beschallungstechnik. Der ganze Artikel: Monacor: Fünfzig Jahre…
E-Mails verschlüsseln mit Outlook 2013
Mit Hilfe von S/MIME können Anwender ihre E-Mails in Outlook auf Basis von Zertifikaten verschlüsseln. Dieser Praxisbeitrag erklärt, wie das funktioniert. Der ganze Artikel: E-Mails verschlüsseln mit Outlook 2013
Levelone/Digital Data: Management-Software inklusive
Mit vier neuen IP-Netzwerkkameras setzt Levelone auf leistungsstarke Komponenten für die digitale Videoüberwachung. Die Modelle FCS-4201, FCS-4202, FCS-4301 und FCS-4302 spielen dabei insbesondere in der Sicherung von Betriebsgeländen ihre Stärken aus. Der ganze Artikel: Levelone/Digital Data: Management-Software inklusive
Intelligente Multimelder: Ein Hauch von Star Wars
Intelligente, selbstlernende Produkte und Systeme werden immer selbstverständlicher im Leben. Noch sind intelligente Roboter wie aus „Star Wars“ weit entfernt – jedoch halten in den Alltag immer mehr Systeme Einzug, die eigenständige Entscheidungen treffen können. Diese Entwicklung geht auch an…
Symantec plant Zertifikate und ein Portal für das Internet der Dinge
Symantec, der Spezialist für Sicherheits-Software, hat heute sein Engagement für den Bereich Internet der Dinge verkündet. Mit dem neuen Service namens "Embedded Critical Systems Protection" schützt Symantec schon jetzt nach eigenen Angaben über eine Milliarde Endgeräte vor unbefugten Zugriff von…
Norddeich: Webcam am Strand nach Beschwerde abgeschaltet
Eine Strandwebcam ist nach einer Anzeige eines Urlaubers abgeschaltet worden. Der Mann wollte sich am Strand nicht einzoomen lassen. (Webcam, Datenschutz) Der ganze Artikel: Norddeich: Webcam am Strand nach Beschwerde abgeschaltet
l+f: Router im Schuh
Wo versteckt die Hackerin von Welt ihr Pentesting-Werkzeug? Der ganze Artikel: l+f: Router im Schuh
Aviva-Hacker zu 18 Monaten Haft verurteilt
Der Mitgründer einer Sicherheitsfirma hatte rund 900 iPhones der britischen Versicherung Aviva gelöscht, um sich an seinen ehemaligen Kollegen zu rächen. Der ganze Artikel: Aviva-Hacker zu 18 Monaten Haft verurteilt
One Touch: Paypal erlaubt Bezahlen ohne Passwort
Ab sofort können Paypal-Nutzer in Deutschland, Österreich und der Schweiz den Online-Bezahl-Service nutzen, ohne sich mit einem Benutzernamen und Passwort einloggen zu müssen. Der ganze Artikel: One Touch: Paypal erlaubt Bezahlen ohne Passwort
Partnerbeitrag: Kostenlose Teilnahme an ITSec Foundation Zertifizierungskurs – Exklusiv für Allianz-Mitglieder
mITSM bietet bis zu 2 gebührenfreie Plätze für Kurse an verschiedenen Terminen an. Der ganze Artikel: Partnerbeitrag: Kostenlose Teilnahme an ITSec Foundation Zertifizierungskurs – Exklusiv für Allianz-Mitglieder
Abenteuerspielplatz Internet: Wo sehen Eltern die Gefahren?
Wissen Sie immer genau, womit sich Ihr Nachwuchs online beschäftigt? Der Werbeclip Click, Baby, Click treibt das Ganze auf die Spitze: Hier klickt ein Kleinkind pausenlos auf den Kauf-Button eines Lexikonverlags und sorgt damit für Hochbetrieb in der Produktionsstätte. Neben…
Effektive Strafverfolgung vs. Fernmeldegeheimnis
Das vom Grundgesetz garantierte Fernmeldegeheimnis steht einer effektiven Strafverfolgung oft im Weg. Durch ein Sealed-Freeze-Verfahren lassen sich die Daten der Bürger bestmöglich schützen. Die Technologie verhindert den Datenzugriff von Unbefugten und Unbeteiligten. Der ganze Artikel: Effektive Strafverfolgung vs. Fernmeldegeheimnis
Android: Certifi-gate-Schwachstelle von Play Store-App missbraucht
Auf der Hacker-Konferenz Black Hat wurde kürzlich eine weitere Schwachstelle vorgestellt, die auf zahlreichen Android-Systemen zu finden ist. Nun stellte sich heraus, dass diese bereits seit Monaten von einer App ausgenutzt wird, die ganz offiziell in Googles Play Store angeboten…
PayPal – Kreditkartenverifizierung mit gut gefaktem Link
Wieder ein neuer Versuch, mit gefälschten Paypal Mails an Kontodaten zu kommen. Dieses Mal ist für Anwender der Link nicht sofort als gefälscht erkennbar. Normalerweise ist man gewohnt, dass die in Phishingmails verwendeten Links zu sehr dubiosen Domains leiten. Der…
Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus
In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht. (Black Hat 2015, Android) Der ganze…
Fünf Eckpunkte für eine sichere Digitale Transformation
Die Schlagworte Digitale Transformation, Industrie 4.0 und Internet der Dinge prägen derzeit die IT-Entwicklung. Welche Gefahren die zunehmende Vernetzung birgt, hat der „Car Hack“ gezeigt, also die Demonstration der Angreifbarkeit der Jeep-Modelle von Fiat Chrysler. Der ganze Artikel: Fünf Eckpunkte…
Er konnte es nicht lassen: „Spam King“ wegen Facebook-Spam am Haken
Er ging als "Spam King" oder "Spamford" in die Geschichte ein: Sanford Wallace verbreitete millionenfach Werbung über gehackte Accounts auf mehreren sozialen Netzen. Jetzt droht ihm wegen Facebook-Spam eine Haftstrafe. Der ganze Artikel: Er konnte es nicht lassen: „Spam King“…
Diablo 3: Mit Patch 2.3.0 und dem Superwürfel in die neue Season
Blizzard hat das aktuelle Update für Diablo 3 veröffentlicht, das unter anderem Änderungen beim Abenteuermodus und bei den Klassensets bietet. Unterdessen hat sich das Entwicklerstudio auch zur Umsetzung der Seasons für Konsolen geäußert. (Diablo 3, Diablo) Der ganze Artikel: Diablo…