Monat: August 2015

Cross-Site-Scripting-Sicherheitslücke im aktuellen Chrome-Browser

XSS-Lücken (Cross-Site-Scripting) sind schon eine komische Angelegenheit. Eigentlich sind das Sicherheitslücken in Webseiten die meist ungefilterte Eingaben von Außen auf der Webseite wiedergeben. Das liegt klar in der Verantwortung der Webseitenbetreiber. Da aber ein sehr hoher Prozentsatz der Webseiten von Menschen betrieben wird die absolut…

Cloud Computing – Eine Vertrauenssache

Es hätte so schön sein können. Im Grunde war Cloud Computing doch ein perfektes, maßgeschneidertes Angebot gerade für mittelständische Unternehmen. Mehr als andere können sie von der Cloud profitieren. Der ganze Artikel: Cloud Computing – Eine Vertrauenssache

Wo speichert 1&1 die PGP-Schlüssel?

Um das Vertrauen in die eigenen E-Mail-Dienste zu stärken, zu denen auch GMX und Web.de gehören, setzt die 1&1 Mail & Media GmbH Verschlüsselung mit PGP (Pretty Good Privacy). In unserem Forum wurde daraufhin die Frage laut, wo die Schlüssel…

CCTV im St. Mary‘s Stadium: Alle Augen auf die Heiligen

Seit 2001 ist das St. Mary‘s Stadium Austragungsort der Heimspiele des Southampton FC, der von seinen Fans auch „The Saints“ genannt wird. Über 32.000 Zuschauer finden im Stadion Platz – damit ist St. Mary‘s, abgesehen von London, das größte Fußballstadion…

Paxton: Update für Türsprechsystem

Paxton bringt zwei neue Türstationen und ein Update der Net2-Entry-Anlage auf den Markt, deren Funktionsoptimierung ein vielseitiges Sicherheits- und Gebäude-Management ermöglichen soll. Der ganze Artikel: Paxton: Update für Türsprechsystem

Winkhaus: Smartes Kompaktsystem für Wohnhäuser

Das elektronische Schließsystem Bluecompact von Winkhaus ist als clevere Zutrittslösung für Wohnhäuser und kleinere Objekte gedacht. Gesteuert wird das leicht zu installierende System per Smartphone-App. Der ganze Artikel: Winkhaus: Smartes Kompaktsystem für Wohnhäuser

D-Link: D-A-CH-Vertriebsteam wird ausgebaut

D-Link baut das Vertriebsteam in Deutschland, Österreich und der Schweiz aus. Mit der Einstellung von Patrick Sychra, Maik Büdenbender und Sven Pohl als neue Sales Manager werden die Vertriebskanäle gestärkt. Der ganze Artikel: D-Link: D-A-CH-Vertriebsteam wird ausgebaut

l+f: https-fuer-Fortgeschrittene

Googles Chrome und die Open-Source-Basis Chromium laden eine Reihe von Web-Seiten immer via gesichertem HTTPS – darunter auch viele deutsche. Der ganze Artikel: l+f: https-fuer-Fortgeschrittene

Unternehmen gegen Hacker versichern

Security-Services wehren Angriffe ab, Cyber-Risk-Versicherungen helfen gegen die Restrisiken. Trotzdem sind sie nicht automatisch ein Dream Team. Der ganze Artikel: Unternehmen gegen Hacker versichern

Türen in Fluchtwegen: Schön geschützte Fluchten

Fluchtwege müssen sicherstellen, dass Menschen in Panik schnell aus einem Gebäude kommen. Bei den Türen in diesen Wegen kommen oft noch weitere Anforderungen hinzu: Sie müssen vor Einbruch schützen, in repräsentativen Gebäuden kommt der Anspruch an die Ästhetik hinzu. Dass…

Siemens: Brandschutz für Düsseldorfer Kö-Bogen

Sicherheitslösungen der Siemens-Division Building Technologies sorgen für Sicherheit im Einkaufs- und Bürocenter der Kö-Bogen in Köln. Auch der unter dem 42.000 Quadratmeter großen Gebäudekomplex liegende mehrspurige Straßentunnel wurde mit umfangreicher Sicherheitstechnik ausgerüstet. Der ganze Artikel: Siemens: Brandschutz für Düsseldorfer Kö-Bogen

Werbenetzwerke werden zunehmend zu Malware-Schleudern

Seit Jahren wird das so genannte Malvertising, bei dem Schadsoftware über Werbenetzwerke verteilt wird, zu einem immer größeren Problem. Die Sicherheitsforscher von Cyphort Labs warnen jetzt erneut vor dieser Bedrohung – denn die Anzahl der Fälle steigt rasant, allein um…

Certifi-Gate: Missbräuchliche App im Google Play Store entdeckt

Sicherheitsforscher präsentierten vor wenigen Wochen eine Schwachstelle, die Fernverwaltungs-Software wie Teamviewer betrifft. Im Nachgang fanden die Forscher eine App in Googles Play Store, die genau diese Schwäche ausnutzt. Der ganze Artikel: Certifi-Gate: Missbräuchliche App im Google Play Store entdeckt

Native oder naive Internetnutzer? Über Digital Natives

Sie nutzen moderne Technologien wie selbstverständlich, sind in der digitalen Welt ebenso zu Hause wie in der realen und erklären ihren Eltern, wie sie Bilder über WhatsApp verschicken können – die Rede ist von den sogenannten Digital Natives, einer Generation,…

Security bei Embedded Systems auf dem 5. Bremer IT-Sicherheitstag

Hacker-Attacken auf Industrie-IT, das Design und die Bewertung sicherer Software-Architekturen sowie das Spannungsfeld zwischen funktionaler Sicherheit und IT-Sicherheit sind drei der zentralen Themen auf dem diesjährigen Bremer IT-Sicherheitstag. Der ganze Artikel: Security bei Embedded Systems auf dem 5. Bremer IT-Sicherheitstag

Ashley Madison: Gehackte Seitensprung-Site hackte eigene Konkurrenz

Die Dating-Webseite, die vor kurzem Opfer eines Hacker-Angriffs und Datenleck wurde, hat vor einigen Jahren selbst eine Konkurrenzplattform angegriffen. Dabei soll der Technikchef von Ashley Madison die Datenbank der Konkurrenz kopiert haben. Der ganze Artikel: Ashley Madison: Gehackte Seitensprung-Site hackte…

4. Fachtagung Betriebssicherheitsmanagement: Terroranschlag, Amoktat und Pandemie

Wie sich Unternehmen auf externe Gefahrensituationen vorbereiten können, thematisiert die 4. Fachtagung Betriebssicherheits-management (BSM), die unter anderem die International Security Academy (ISA) am 17. September 2015 an der Hochschule Bonn veranstaltet. Der ganze Artikel: 4. Fachtagung Betriebssicherheitsmanagement: Terroranschlag, Amoktat und…

Die Muster-Industriebaurichtlinie 2014: Brauchbare Grundlage

Die Muster-Industriebaurichtlinie 2014 (MindbauRL 2014) soll den Planern, Genehmigungsbehörden und Errichtern sowie den Bauherren beziehungsweise Nutzern eine einheitliche Rechtsgrundlage und damit mehr Klarheit bieten. Dabei werden die öffentlich relevanten Schutzziele Personenschutz, Nachbarschaftsschutz, Umweltschutz und Sachwertschutz umgesetzt. Der ganze Artikel: Die…

WinAuth im Internet und mit Windows 10 nutzen

WinAuth ist ein Open-Source-Tool, das Windows sowie Anwendungen und Cloud-Dienste um eine Multi-Faktor-Authentifizierung ergänzt. Selbst Windows 10 und etliche Online-Spiele, darunter World of Warcraft und Diablo 3, lassen sich mit WinAuth absichern. Der ganze Artikel: WinAuth im Internet und mit…

NCP pimpt Secure Enterprise VPN Server

Der NCP Secure Enterprise VPN Server 10.0 erreicht den doppelten Datendurchsatz des Vorgängers, unterstützt „Suite B“-Verschlüsselungsalgorithmen und funktioniert mit den nativen IPsec-Clients von Blackberry und Windows Phone 8.1. Der ganze Artikel: NCP pimpt Secure Enterprise VPN Server

IT-Sicherheit: Alibi-Router sollen Daten um Zensurzonen herumleiten

Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden. (Datenschutz, Web Service) Der ganze Artikel:…

Sicherheitsforscher Charlie Miller verlässt Twitter

Charlie Miller war bereits in der Sicherheitsabteilung der NSA beschäftigt. Nun verabschiedet sich der renommierte Sicherheitsforscher nach drei Jahren vom Microblogging-Dienst Twitter. Der ganze Artikel: Sicherheitsforscher Charlie Miller verlässt Twitter

Wenn der Kühlschrank zum Spammer wird

Alles ist Hackbar – So haben Experten der Feder-Test-Partner eine Sicherheitslücke in Samsungs Smart-Kühlschrank RF28HMELBSR entdeckt, bei welchen Sie mittels Man-in-the-Middle-Angriff u.a. die Google-Mail Anmeldeinformationen der Besitzer abgegriffen haben. Möglich war das, weil besagter Samsung-Kühlschrank über WIFI-Funktionalität verfügt und z.B. über verschiedene…

Assa Abloy: Kundenprogramm für Partner

Bislang sind rund 240 Fachbetriebe Mitglied des Partnership-Programms von Assa Abloy und profitieren von Vorteilen, wie exklusiven Trainings, Weiterbildungsangeboten oder dem Zugang zu einem speziellen Extranet. Der ganze Artikel: Assa Abloy: Kundenprogramm für Partner

Cebit 2015: Neue Konferenz zu Digitalisierung

Bundeswirtschaftsminister Sigmar Gabriel hat die Schirmherrschaft für die erste d!conomy-Konferenz von Cebit und Euroforum im November übernommen. Erstmals richten der Cebit-Veranstalter Deutsche Messe und der Konferenzveranstalter Euroforum gemeinsam Anfang November die Cebit-Topthema-Konferenz d!conomy aus. Der ganze Artikel: Cebit 2015: Neue…

Toshiba: PTZ-Kameras mit 20-fachem Zoom

Toshiba Surveillance & IP Video Products hat zwei PTZ-Kameras mit drei Megapixeln Auflösung und 20-fachem Zoom vorgestellt. Sie sollen Integratoren mehr Flexibilität beim Anlagendesign und Anwendern detailreiche und scharfe HD-Bilder bieten. Der ganze Artikel: Toshiba: PTZ-Kameras mit 20-fachem Zoom

Auswirkungen von DDoS-Attacken und Shellshock

Wie entwickeln sich Distributed-Denial-of-Service-Attacken? Welche Auswirkungen hatte Shellshock? Und sind SQL Injection sowie Cross-Site Scripting (XSS) als Angriffsformen noch aktuell? Diesen Fragen geht Akamai im „State of the Internet – Security Report“ für das zweite Quartal 2015 auf den Grund.…

PCS Systemtechnik: Hybrides Zeiterfassungsterminal

PCS stellt das neueste Mitglied der Intus Familie vor, das hybride und kompakte Zeiterfassungsterminal Intus 5200. Es kombiniert einen Touchscreen mit einer Folientastatur und wird dadurch zum flexiblen Instrument der Zeitwirtschaft. Der ganze Artikel: PCS Systemtechnik: Hybrides Zeiterfassungsterminal

Ashley Madison: Selbsttötungen nach Hack des Seitensprungportals

Der Hack des Impact Teams hat schwerwiegende Konsequenzen: Erste Nutzer haben sich laut der kanadischen Polizei das Leben genommen, nachdem ihre Daten veröffentlicht wurden. Damit sind auch Unbeteiligte wie Angehörige und Freunde der Ashley-Madison-Nutzer Opfer des Hacks geworden. (Security, Applikationen)…

Security: Wärmebildkameras können PINs auf Geldautomaten verraten

Mit Wärmebildaufnahmen der PIN-Pads von Geldautomaten oder Türschlössern können IT-Sicherheitsforscher eingegebene Geheimzahlen identifizieren. Wie sie die Reihenfolge entschlüsseln, verraten sie aber nicht. (Security, RFID) Der ganze Artikel: Security: Wärmebildkameras können PINs auf Geldautomaten verraten

NSA bereitet Post-Quanten-Kryptographie vor

Das Ende von vielen kryptografischen Verfahren ist schon besiegelt, denn künftige Quantencomputer können viele Ansätze knacken. Neue Verfahren müssen also her. Dabei ist jetzt auch die NSA mit an Bord. Der ganze Artikel: NSA bereitet Post-Quanten-Kryptographie vor

True 4K Kameras: Glasklare Sache

Panasonic stellte vor kurzem seine „True 4K Kameraserie“ mit einer Roadshow durch mehrere Städte in Deutschland und Österreich vor. PROTECTOR besuchte die Station in Stuttgart. Der ganze Artikel: True 4K Kameras: Glasklare Sache

Winkhaus: Gesellschafterin begrüßt neue Auszubildende

Anfang August hieß die Geschäftsführende Gesellschafterin Sofie Winkhaus elf junge Auszubildende am Hauptsitz in Telgte willkommen. Auch die neuen Auszubildenden aus Münster und Meiningen waren mit ihren Ausbildern gekommen. Der ganze Artikel: Winkhaus: Gesellschafterin begrüßt neue Auszubildende

Einfache E-Mail-Verschlüsselung bei Web.de und GMX

Erfreulicherweise und von vielen Anwender lange erwartet, führten die Mail-Dienste GMX und Web.de am letzten Donnerstag für alle 30 Millionen aktive Kunden, die sichere End-zu-End-Verschlüsselung PGP (Pretty Good Privacy) integriert in Ihren Mail-Diensten ein. Laut Jan Oetjen von Web.de wird so jedem Nutzer…

Was KMUs jetzt beachten sollten

Der Bundestag hat das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ beschlossen. Das sogenannte IT-Sicherheitsgesetz stellt an Unternehmen der kritischen Infrastruktur Mindestanforderungen für die IT-Sicherheit und verpflichtet sie zur Meldung von Datenpannen und Cyber-Attacken. Kleine und mittelständische Unternehmen (KMUs) in…

iPhones im Firmenumfeld ausspionierbar

Aufgrund einer Sicherheitslücke in iOS können Angreifer auf iPhones gespeicherte Firmen-Interna auslesen. Das betrifft alle Apps und Clients, die in Unternehmen auf Apples Mobile Device Management setzen. Der ganze Artikel: iPhones im Firmenumfeld ausspionierbar

Performance-Arbeitsgruppe von Linux Foundation gegründet

Performance-Arbeitsgruppe von Linux Foundation gegründet: DiaMon (Diagnostics and Monitoring) verfolgt das Ziel der Entwicklung von Industriestandards sowie Tools für Tracing, Monitoring und Diagnose Aufgaben. Der ganze Artikel: Performance-Arbeitsgruppe von Linux Foundation gegründet

Emoji – Zeichen statt Worte auf dem Vormarsch

Emojis sind aus unseren digitalen Gesprächen kaum noch wegzudenken. Daumen hoch, Tränen lachende Smileys, Herzchen und Tiersymbole verzieren SMS und WhatsApp-Nachrichten. Demnächst könnten sie auch Passwörter … Der ganze Artikel: Emoji – Zeichen statt Worte auf dem Vormarsch

Banking-Trojaner nimmt europäische Banken und Kunden in Visier

Palo Alto Networks beobachtet auffällige Aktivitäten des Banking-Trojaners Retefe. In den letzten zwei Wochen hat das Sicherheitsunternehmen mithilfe seines Erkennungsdienstes AutoFocus eine Welle von E-Mails, die den Retefe-Trojaner in sich trugen, erfasst. Ziele waren Unternehmen in Westeuropa und Japan. Während…

Windows 10 ist nicht still zu kriegen

Microsofts Windows 10 überträgt teilweise Daten gegen den Willen des Nutzers. Das ist bedenklich. Interessant ist aber auch, wie Microsoft mit den übertragenen Daten umgeht und wie sich die Datenschutzbedingungen bei Windows 10 von denen anderer Betriebssysteme oder Dienste unterscheidet.…

Geleakte Hacking-Team-Exploits nachweislich genutzt

Kritische Sicherheitslücken in Adobe Flash werden momentan aktiv ausgenutzt. Chinesische Cyber-Kriminelle konnten einen passenden Remote-Access-Trojaner entwickeln, mit dessen Hilfe sie bereits einen Finanzdienstleister angegriffen haben. Der ganze Artikel: Geleakte Hacking-Team-Exploits nachweislich genutzt

IDS: High-Speed-Sensor für Industriekamera

Mit der auf dem Python 1300 CMOS-Sensor von ON Semiconductor basierenden UI-3140CP Rev. 2 ist bei IDS ab sofort eine weitere, sehr schnelle Industriekamera mit USB 3.0 erhältlich. Der ganze Artikel: IDS: High-Speed-Sensor für Industriekamera

Geze: Freilauftürschließer mit Komfort-Rastfunktion

Die neuen Freilauftürschließer von Geze haben neben der Freilauffunktion einen weiteren Vorteil: Mit der einzigartigen serienmäßigen Komfort-Rastfunktion können Türen am Ende des Freilaufbereichs arretiert und permanent offen gehalten werden. Der ganze Artikel: Geze: Freilauftürschließer mit Komfort-Rastfunktion

Nedap: Parksystem für Universität in Enschede

Die Universität Twente in Enschede, Niederlande, hat ihr Gelände mit einem Parkmanagement-System von Nedap ausgerüstet. Das System ermöglicht das Auffinden von Parklücken in Echtzeit sowie die Navigation dorthin. Der ganze Artikel: Nedap: Parksystem für Universität in Enschede

Simedia: Spezialseminar zum Thema Stromausfall

Simedia bietet am 17. und 18. November in Frankfurt ein Seminar an, das die relevanten Aspekte eines Stromausfalls beleuchtet, Auswirkungen darstellt, Handlungsempfehlungen gibt sowie Lösungswege aufzeigt. Der ganze Artikel: Simedia: Spezialseminar zum Thema Stromausfall

Hacking-Top-Ten

Cyberattacken gehören für Unternehmen auf der ganzen Welt mittlerweile zum Alltag. Wir zeigen Ihnen die größten Hacks der letzten Jahre und werfen einen Blick auf die IT-Security-Zukunft deutscher Unternehmen. Der ganze Artikel: Hacking-Top-Ten

Android-Muster vorhersehbar wie Kennwörter

Eine Absolventin der norwegischen NTNU hat herausgefunden, dass die Muster, die sich Android-Nutzer zur Displaysperre ausdenken, im schlimmsten Fall so vorhersehbar sind wie Kennwörter des Schemas "1234". Der ganze Artikel: Android-Muster vorhersehbar wie Kennwörter

Cyber-Krieg: Google-Sicherheitschef warnt vor vermehrten Online-Angriffen

Nicht absehbare Sicherheitsrisiken im Internet der Dinge: Googles IT-Sicherheitschef Gerhard Eschelbeck warnt vor zunehmenden Hacker-Angriffen. Gleichzeitig wirbt er in einem Interview für einheitliche Sicherheitsstandards in der IT-Branche. (Google, Datenschutz) Der ganze Artikel: Cyber-Krieg: Google-Sicherheitschef warnt vor vermehrten Online-Angriffen

Google-Sicherheitschef warnt vor Online-Angriffen

Vor einem ausufernden Cyber-Krieg durch "immer geschicktere Angreifer" hat Googles IT-Sicherheitschef Gerhard Eschelbeck in einem Interview mit dem "Spiegel" gewarnt. Der ganze Artikel: Google-Sicherheitschef warnt vor Online-Angriffen

Erpressungsversuche nach Ashley-Madison-Hack

Nach dem Angriff auf das Seitensprungportal Ashley Madison soll es nun zu ersten Erpressungsfällen gekommen sein. Nutzer der Datingseite sollen zahlen, sonst würden deren Partner informiert. Der ganze Artikel: Erpressungsversuche nach Ashley-Madison-Hack

Ashley Madison: Erpresser nutzen Daten des Seitensprungportals

Obwohl die Daten des Seitensprungportals Ashley Madison nicht verifiziert sind, bieten sie die Möglichkeit des Aussetzens der Unschuldsvermutung zur Anprangerung der vermeintlichen Sünder und mittlerweile sogar Erpressung. Erste Erpresssungsfälle hat Brian Krebs entdeckt. (Security, Malware) Der ganze Artikel: Ashley Madison:…

Virenlexikon: Win.Tentacle – Jetzt ist Windows dran

Bislang waren Viren auf DOS, den Boot-Sektor und Makros beschränkt. Viren für Windows gab es zwar schon, z.B. “WinVir 1.4″, allerdings nur im Labor, in geschlossenen Insiderzirkeln. Mit Win.Tentacle ist auch diese Ära vorbei – der Virus wird 1996 in…

BSI: Richtlinie für sicheren Mail-Transport zeigt bereits Wirkung

Mit dem Erscheinen der Richtlinie wird leichter verständlich, weshalb Web.de und GMX nicht nur die PGP-Verschlüsselung für Mails eingeführt haben, sondern überraschend auch auf die Sicherheitstechniken DNSSEC und DANE setzen. Der ganze Artikel: BSI: Richtlinie für sicheren Mail-Transport zeigt bereits…

IoT – Die Sicherheit der Dinge

Der spektakuläre Hack eines fahrenden Wagens verdeutlicht die Dimension der Thematik Security im Internet of Things. Der ganze Artikel: IoT – Die Sicherheit der Dinge

Optisch gut gemachte Mail der DKB Bank ist gefälscht

Obwohl ich gar kein Kunde der DKB Bank bin, soll ich doch meine Kontodaten bestätigen. Ok, optisch ist diese Phishingmail wirklich gut gemacht. Ein DKB Kunde könnte darauf leicht hereinfallen. Der Beitrag Optisch gut gemachte Mail der DKB Bank ist…

BSI will sichere E-Mail-Anbieter kenntlich machen

Das Bundesamt für Sicherheit und Informationstechnik will den E-Mail-Versand sicherer machen. Dafür hat es Vorgaben definiert, die ein am Verfahren teilnehmender E-Mail-Anbieter erfüllen muss. Der ganze Artikel: BSI will sichere E-Mail-Anbieter kenntlich machen

Ashley-Madison-Hack zieht weite Kreise

Ein weiterer Schwung der erbeuteten Daten mit unzähligen Interna hat seinen Weg ins Internet gefunden und Ashley Madison übt sich in Schadensbegrenzung. Mittlerweile haben sich zudem verschiedene Anwälte und das Pentagon zu Wort gemeldet. Der ganze Artikel: Ashley-Madison-Hack zieht weite…

Web.de und GMX führen E-Mail-Verschlüsselung ein

Die E-Mail-Anbieter WEB.DE und GMX integrieren ab heute ein Verschlüsselungsverfahren in ihre E-Mail-Produkte. Bei den über 30 Millionen Nutzer lassen sich Nachrichten jetzt so verschlüsseln, dass nur Sender und Empfänger sie lesen können. Der ganze Artikel: Web.de und GMX führen…

Verschlüsselung: Kein Boxcryptor Classic für Windows 10

Wer seinem Cloud-Anbieter nicht traut, verschlüsselt selbst. Besonders bequem geht das mit Boxcryptor Classic, doch unter Windows 10 klappt das nicht mehr richtig. Der Anbieter will nicht nachbessern, sondern lieber seine neuere Abo-Version verkaufen. Der ganze Artikel: Verschlüsselung: Kein Boxcryptor…

Musik-Streaming: Spotify will mehr von seinen Nutzern wissen

Personalisierung gilt als der Schlüssel für den Erfolg von Musikdiensten. Dafür müssen die Anbieter viel über ihre Nutzer wissen, wie die neuen Datenschutzregeln bei Spotify zeigen. (Spotify, Datenschutz) Der ganze Artikel: Musik-Streaming: Spotify will mehr von seinen Nutzern wissen

Musikdienst Spotify will Zugang zu Fotos und Ortsdaten

Clevere Personalisierung gilt als der Schlüssel für den Erfolg neuer Musikdienste. Dafür müssen die Anbieter jedoch viel über die Kunden wissen, wie die neuen Datenschutzregeln beim Marktführer Spotify … Der ganze Artikel: Musikdienst Spotify will Zugang zu Fotos und Ortsdaten

Wichtige Schritte zur TLS-Impementierung

Über die Jahre ist es nicht etwa einfacher geworden, Transport Layer Security (TLS) auf sichere Weise einzusetzen, ganz im Gegenteil. Ein TLS-Reifegradmodell könnte aber vielen Unternehmen dabei helfen, die wirklich wichtigen Punkte der TLS-Implementierung im Auge zu behalten. Der ganze…

Hackerangriff: Bundestag schaltet sein Computersystem ab

Das Computersystem im Bundestag ist abgeschaltet. Anlass dafür war ein groß angelegter Hackerangriff auf den Bundestag vor einigen Monaten. Die Systeme werden jetzt überarbeitet. (Bundestags-Hack, Cyberwar) Der ganze Artikel: Hackerangriff: Bundestag schaltet sein Computersystem ab

Embedded System Firmware – Zielscheibe von Hackerangriffen

Gefahr durch Cyberkriminalität droht den Nutzern nicht nur durch Malware, die via Internetbrowser oder Mail, oft in Form von Werbung, verteilt wird. Zur Zielscheibe von Hackern werden vermehrt auch sogenannte Embedded Systems, also Softwarekomponenten, die in einen bestimmten technischen Kontext…

Gehackte Daten von Seitensprungportal angeblich im Netz gelandet

Haben die Hacker des Seitensprungportals Ashley Madison ihre Drohung schließlich wahrgemacht und die gestohlenen Daten über Millionen Nutzer veröffentlicht? Die Firma prüft nach eigenen Angaben noch, ob die Informationen echt sind. Der ganze Artikel: Gehackte Daten von Seitensprungportal angeblich im…

l+f: Mobilfunk-Hack im Video

In einer Dokumentation zeigen Hacker aus Berlin, wie sie neben Mobilfunk-Gesprächen auch SMS-Nachrichten abfangen und Personen weltweit orten. Der ganze Artikel: l+f: Mobilfunk-Hack im Video

Datenschutz: Beim Ashley-Madison-Hack gibt es keine Gewinner

Öffentliche Daten nutzen, private Daten schützen. Diesen Grundsatz der Hacker-Ethik haben die Datendiebe bei dem jüngsten Angriff auf Ashley Madison vollkommen missachtet – und sich selbst als falsche Moralapostel entlarvt. Geschadet haben sie denjenigen, für die sie sich einsetzen wollten.…

IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern. (Verschlüsselung, Server-Applikationen) Der ganze Artikel: IT-Sicherheit: GMX und…

Sicherheit im Freizeitpark

Die fünften Internet Security Days (ISD) finden am 16. und 17. September im Phantasialand bei Köln statt. Die ISDs sind Treffpunkt für internationale Unternehmen im Bereich IT-Sicherheit. Hochkarätige Referenten erklären aktuelle Top-Themen, auf der Messe werden Sicherheitslösungen präsentiert, und auf…

Avast Free Antivirus: Quarantäne-Dateien wiederherstellen

Wenn der Virenscanner eine Datei mit Schadcode erkennt, blockiert er den Zugriff darauf, indem er die Malware in den Quarantäne-Bereich verschiebt. Liegt allerdings ein Fehlalarm vor, muss man die fragliche … Der ganze Artikel: Avast Free Antivirus: Quarantäne-Dateien wiederherstellen

Große Sicherheitslücke bei United Internet

Kunden der drei zu United Internet gehörenden Unternehmen Web.de, GMX und 1&1 wurden bis vor Kurzem von einer großen Sicherheitslücke bedroht, meldet das Onlinemagazin „Wired“. Dabei hätten Unbekannte mit Hilfe manipulierter Links sich Zugang zu den E-Mail-Postfächern von Nutzern der…

Daxten: Türsteher für das Rechenzentrum

Daxten erweitert sein Lösungsportfolio um ein nachrüstbares Sicherungssystem für IT-Schränke aller gängigen Hersteller. Wer Zugang zur IT-Hardware im Rack hat und wer nicht, regelt die TZ-Türverriegelung. Der ganze Artikel: Daxten: Türsteher für das Rechenzentrum

Assa Abloy: Geprüfte Schutzbeschlagserie vorgestellt

Mit der neuen, geprüften Schutzbeschlagserie der Assa Abloy Sicherheitstechnik GmbH werden Sicherheitsschlösser an Türen unkompliziert ergänzt, um mechanische Manipulationen von außen zu erschweren. Der ganze Artikel: Assa Abloy: Geprüfte Schutzbeschlagserie vorgestellt

Maxxvision/ Sony: PTZ-Videokonferenz-Kameras ausgezeichnet

Sony PTZ-Kameras sind von verschiedenen Quellen auf ihre Qualität und Funktionalität hin getestet und beurteilt worden. In Las Vegas wurde die Sony IP Streaming-Kamera SRG-300SE mit dem „Best of Show Award“ ausgezeichnet. Der ganze Artikel: Maxxvision/ Sony: PTZ-Videokonferenz-Kameras ausgezeichnet

Axis Communications: Experience Days von Ingram Micro begleitet

Axis Communications begleitet die Experience Days von Ingram Micro in Deutschland. Bei den Vorträgen geht es um Videoüberwachungslösungen für kleine und große Systeme und die dazugehörigen Storage-Lösungen, USV-Technologie sowie Videoanalyse. Der ganze Artikel: Axis Communications: Experience Days von Ingram Micro…

Bundestag down: Parlament geht nach Hackerangriff offline

Bild: Marc-Steffen Unger/Bundestag Der Deutsche Bundestag ist offline. Drei Monate nach Bekanntwerden eines Hackerangriffs auf das System des Parlaments wird dieses nun überarbeitet. Genaues wurde nicht mitgeteilt. Unbekannten war es gelungen, in das Computersystem des Bundestages einen Trojaner einzuschleusen. Bekannt…

Nach dem Hack: Bundestag schaltet Computersystem ab

Ausgeforschte E-Mails? Offengelegte Geheimnisse? Ein Hackerangriff auf den Bundestag sorgte für große Verunsicherung. Jetzt wird dort das Computersystem überarbeitet. Viele Fragen sind aber noch offen. Der ganze Artikel: Nach dem Hack: Bundestag schaltet Computersystem ab