Monat: August 2015

Android: Und noch eine schwere Sicherheitslücke

Forscher von IBM habe in Googles mobilem Betriebssystem eine Lücke entdeckt, die über die Hälfte aller Android-Geräte betrifft. Sie erlaubt das Übernehmen privilegierter Prozesse durch einen Angreifer. Google hat die Lücke bereits geschlossen. Der ganze Artikel: Android: Und noch eine…

Bundestag verschiebt Abschaltung des IT-Systems

Hacker schleusen im Bundestag einen Trojaner ein. Monate später soll nun das Computersystem des Parlaments überarbeitet werden – doch daraus wird nun zunächst nichts. Der ganze Artikel: Bundestag verschiebt Abschaltung des IT-Systems

Diagnose-Dongle: Forscher hacken Corvette per SMS

Die unter anderem von US-Versicherern an Auto-Besitzer ausgegebenen Diagnose-Dongles ermöglichen Hackern per Textnachricht Zugriff auf die Fahrzeugelektronik. Der ganze Artikel: Diagnose-Dongle: Forscher hacken Corvette per SMS

Vorratsdatenspeicherung ist gut, weiß jedes Eichhörnchen

Das Diplomatic Council ein bei den Vereinten Nationen registrierter globaler Think Tank, nimmt das Gesetzgebungsverfahren zur Vorratsdatenspeicherung in Deutschland zum Anlass, generell zum Thema „Schutz der Privatsphäre vs. Überwachungsstaat im Angesicht der allumfassenden Digitalisierung“ Stellung zu beziehen. RA Dr. Thomas…

Mit Phone Breaker Passwort-Container auslesen

Elcomsoft präsentiert die neue Version 4.10 seiner forensischen Software Elcomsoft Phone Breaker (EPB). Sie gestattet als erstes forensisches Programm überhaupt die in BlackBerrys Passwort-Container ‚Password Keeper‘ gespeicherten Passwörter im Klartext auszulesen. Hierzu sind keine zeitintensiven Brute-Force-Attacken nötig, vielmehr kann der…

Super-App-Lücke in Android

Hacker können mittels Fake-Apps Kontrolle über Gerätefunktionen, Software und persönliche Informationen erlangen + mehr als jedes zweite Android-Handy in den Versionen 4.3 bis 5.1 und Android M betroffen Der ganze Artikel: Super-App-Lücke in Android

Verhaltensanomalie-Erkennung für Endpunkte

Visibility für Endpunkte und Benutzerkonten, die von erfahrenen Hackern kompromittiert werden. Schnellere Neutralisierung von Eindringlingen und reduziertes Risiko von Datenlecks Der ganze Artikel: Verhaltensanomalie-Erkennung für Endpunkte

Corvette per SMS manipuliert: Die Anleitung zum Autohack

US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich. (Security, Technologie) Der ganze Artikel: Corvette per…

Security: Lenovos sanktioniertes Rootkit

Nach einer kompletten Neuinstallation von Windows auf einem Lenovo-Laptop wurde zur Überraschung eines Anwenders plötzlich auch ein Lenovo-Dienst gestartet. Er vermutete eine Art Bios-Rootkit und lag damit offenbar gar nicht so falsch. (Security, Lenovo) Der ganze Artikel: Security: Lenovos sanktioniertes…

Microsoft-Patchday vereitelt Angriffe über USB-Geräte und Edge-Browser

Durch eine bereits ausgenutzte Windows-Lücke können Angreifer das System über die USB-Schnittstelle hochnehmen. Diese und viele weitere Schwachstellen dichtet Microsoft mit 14 Sicherheitsupdates an seinem August-Patchday ab. Der ganze Artikel: Microsoft-Patchday vereitelt Angriffe über USB-Geräte und Edge-Browser

Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

Whispeer soll ein sicheres soziales Netzwerk sein. Darum haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut – und es damit in die Endrunde der Security Startup Challenge geschafft. (Soziales Netz, Datenschutz) Der ganze Artikel: Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

Firefox 40 warnt vor Malware und fehlenden Add-on-Signaturen

Sicher ist sicher: Die neue Firefox-Version warnt vor unsignierten Add-ons sowie vor Websites, die Malware verteilen. Die Windows-10-Fassung des Web-Browsers erhielt eine leicht überarbeitete Bedienoberfläche. Der ganze Artikel: Firefox 40 warnt vor Malware und fehlenden Add-on-Signaturen

Mehr Privatsphäre unter Windows 10

Nicht jeder Windows-10-Nutzer möchte, dass die Apps miteinander kommunizieren, Microsoft kontaktieren oder den Standort abrufen. Wir haben uns die Datenschutz-Einstellungen des neuen Betriebssystems genauer angesehen. Der ganze Artikel: Mehr Privatsphäre unter Windows 10

Microsoft Patchday im August

Pünktlich wie an jedem zweiten Dienstag im Monat, rollte Microsoft gestern eine ganze reihe Updates für seine Systeme aus. Es handelt sich um insgesamt 14 neue Security-Bulletins, von dehnen vier als „kritisch“ und zehn vom Konzern als „hoch“ eingestuft wurden. Ein…

Microsofts Patchday: Neue Patches verhindern Angriffe über USB

Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen. (Patchday, Server-Applikationen) Der ganze Artikel: Microsofts Patchday: Neue Patches verhindern…

Moderne Stromzähler kommen!

Wichtiger Baustein der Energiewende sind intelligente Elektrogeräte und Stromzähler. Mit Verzögerung will die Regierung nun die Weichen für die digitale Aufrüstung stellen. Gleichzeitig will sie darauf achten, dass sensible Daten über die Stromnutzung nicht in falsche Hände geraten. Das BSI…

Microsoft schließt 52 Sicherheitslücken

Beim Patch Day im August hat Microsoft 14 Security Bulletins veröffentlicht. Sie behandeln 52 Sicherheitslücken in Windows, Internet Explorer, Office, Silverlight und im .NET Framework. Der ganze Artikel: Microsoft schließt 52 Sicherheitslücken

Kommerzielle Software ist besser als ihr Ruf

Der „Coverity Scan Report“ nimmt alljährlich kommerzielle und Open-Source-Projekte hinsichtlich Fehlerdichte und Einhaltung von Compliance-Standards unter die Lupe. Überraschenderweise hat die kommerzielle Software 2014 C/C++-, Java- oder C#-Open-Source-Software bei der Erfüllung von Compliance-Standards überholt und konnte auch bei der Code-Qualität…

VSW NW: NRW Sicherheitstag 2015 in Bonn

Unter der Schirmherrschaft des Innen- und Kommunalministers von Nordrhein-Westfalen veranstaltet der Verband für Sicherheit in der Wirtschaft Nordrhein-Westfalen e.V. am 10. September 2015 den NRW Sicherheitstag 2015 im Post Tower in Bonn. Der ganze Artikel: VSW NW: NRW Sicherheitstag 2015…

Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat. (SSL, Browser) Der ganze Artikel: Schlüsselaustausch:…

BSI ist Aussteller auf der FrOSCon 2015

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist als Aussteller auf der Free and Open Source Software Conference (FrOSCon) 2015 vertreten, die vom 22. bis 23. August 2015 an der Hochschule Bonn-Rhein-Sieg in Sankt Augustin stattfindet. Am Messestand des…

Sicheres Key Management in der Cloud

Gemalto stellt mit SafeNet Luna SA 6 das erste Hardware-Security-Modul (HSM) vor, das speziell für Cloud-Anbieter entwickelt wurde, um On-Demand-Key-Aufbewahrung und -Management in der Cloud zu ermöglichen. Cloud-Anbieter können so eine vertrauensvolle Infrastruktur schaffen, in der einzelne Nutzer vollständig im…

Assa Abloy: Multiprofil für Schließanlagen

Das neues Multiprofil Plus der Marke Ikon soll mechanische Schließanlagen sicherer machen. Mit bis zu neun speziellen Sperrelementen eignet sich das SK6 für hierarchische Anlagen, Zentralanlagen und für die Kombination aus beidem. Der ganze Artikel: Assa Abloy: Multiprofil für Schließanlagen

Videomanagement-Software: Offen in eine sichere Zukunft

Der Marktanteil IP-basierter Videomanagement-Software Lösungen (VMS) wächst stetig. Denn Softwarelösungen, die auf einer offenen Plattform aufbauen, werden immer interessanter. Sie bieten ein höchstes Maß an Flexibilität und Zukunftssicherheit. Der ganze Artikel: Videomanagement-Software: Offen in eine sichere Zukunft

Dorma+Kaba: Gemeinsame Konzernleitung festgelegt

Mit der Ernennung von Jörg Lichtenberg zum designierten Chief Manufacturing Officer (CMO) ist die geplante Konzernleitung der künftigen Dorma+Kaba Gruppe nun vollständig festgelegt. Der ganze Artikel: Dorma+Kaba: Gemeinsame Konzernleitung festgelegt

Ingram Micro: Vertrieb des Dell-Portfolios

Seit Ende Juli vertreibt Ingram Micro auch Software-Lösungen von Dell. Reseller und Systemhäuser können mit dieser Erweiterung des Angebots nun das komplette End-to-End-IT-Portfolio von Dell über Ingram Micro beziehen. Der ganze Artikel: Ingram Micro: Vertrieb des Dell-Portfolios

Bosch: Kombinierte Beschallung und Evakuierung

Mit Paviro bringt Bosch ein kombiniertes Beschallungs- und Evakuierungssystem auf den Markt. Zu den Features zählen exzellente Audio-Qualität, EN54-Zertifizierung, geringer Energieverbrauch und dazu gute Handling-Eigenschaften. Der ganze Artikel: Bosch: Kombinierte Beschallung und Evakuierung

FAQ: Bargeldlos bezahlen

Egal, ob Urlaub oder Dienstreise ins Ausland. Wie und womit zahlt man jenseits der Grenze am besten? Wir haben eine FAQ rund um das Thema bargeldoses Bezahlen mit nützlichen Tipps zusammengestellt. Der ganze Artikel: FAQ: Bargeldlos bezahlen

Zukunftstrends bei Sicherheitsdienstleistern: Mensch + Technik

Sicherheitsdienstleister sind mit ihren vielfältigen Aufgaben ein fester Bestandteil der Sicherheitsarchitektur unseres Landes geworden. Ihre Tätigkeiten gehen weit über eine reine Bewachung – Stichwort Beratung und technische Leistungen – hinaus. Doch was unterscheidet die verschiedenen Unternehmen? Der ganze Artikel: Zukunftstrends…

Microsofts neuester Wurf: Windows 10, Datenschutz 0?

Wie du dem Titel dieses Artikels entnehmen kannst, soll es um Microsofts neues Betriebssystem Windows 10 sowie eine Analyse der damit einhergehenden Pläne zum Thema Datenschutz gehen. Im Zuge dessen werden wir einige Gründe für diverse Änderungen genauer unter die…

Betrüger gehen mit nachgebauten Facebook-Profilen auf Beutezug

Facebook-Nutzern wird aktuell zur Vorsicht bei der Beantwortung von Freundschaftsanfragen geraten – insbesondere, wenn es sich um Personen handelt, von denen man glaubt, dass sie eigentlich schon in der Kontaktliste stehen müssten. Denn hinter dem fraglichen Profil könnten schlicht Betrüger…

US-Anklage: Hacking für Insiderhandel

Hacker sollen sich Zugriff auf kommende Finanzmitteilungen verschafft haben. Mit den Infos hätten sie dann über 100 Millionen Dollar durch Insiderhandel verdient, sagen US-Behörden. Der ganze Artikel: US-Anklage: Hacking für Insiderhandel

Mobilfunkdaten bei Facebook massenhaft auslesbar

Einem Entwickler ist es gelungen, mit einem kleinen Skript binnen weniger Minuten zahlreiche Mobilfunknummern von Nutzern über Facebook abzufragen. Sicherheitsexperten drängen auf eine andere Voreinstellung. Der ganze Artikel: Mobilfunkdaten bei Facebook massenhaft auslesbar

Bosch-Manager: Auto-Hacks sind schwer zu kopieren

Ein Bosch-Manager bezeichnet Auto-Hacking als Spielwiese für Universitäten und Forschungseinrichtungen, fürchtet aber nicht um die Sicherheit der eigenen Systeme. Der ganze Artikel: Bosch-Manager: Auto-Hacks sind schwer zu kopieren

Pwnie Awards 2015: Oscars der Security-Szene verliehen

Keine Black Hat ohne Pwnies. Eine Jury bestehend aus renommierten Sicherheitsexperten hat die begehrte Auszeichnung für die spektakulärsten Schwachstellen und Datenleaks vergeben. Auch der beste Song wurde freilich wieder gekürt. Der ganze Artikel: Pwnie Awards 2015: Oscars der Security-Szene verliehen

SMS-Spammer können mit Facebook lohnenswerte Profile generieren

Das Social Network Facebook ermöglicht es, zu Telefonnummern einen großen Schatz an zusätzlichen Daten über deren Besitzer auszuspionieren. Diese Möglichkeit kann im besten Fall einen Ausgangspunkt für gezielte Spam-Wellen auf Mobiltelefon-Nutzer darstellen. (Weiter lesen) Der ganze Artikel: SMS-Spammer können mit…

DWSI: 25-jähriges Jubiläum

Das Dresdner Wach- und Sicherungs-Institut (DWSI) trägt seit 25 Jahren zu mehr subjektiver und objektiver Sicherheit in Sachsen und Dresden bei. Heute betreut man in Sachsen mit 1.000 Mitarbeitern über 5.000 Objekte von 4.000 Kunden. Der ganze Artikel: DWSI: 25-jähriges…

Windows 10 beim Installieren zum Schweigen bringen

Die Installation von Windows 10 ist nicht kompliziert. Und mit wenig Aufwand lässt sich hier bereits verhindern, dass das neue Microsoft-Betriebssystem zu viele Daten ins Hauptquartier sendet. Wir zeigen die grundlegenden Handgriffe. Der ganze Artikel: Windows 10 beim Installieren zum…

Parrot Bebop: Drohnenentführung per WLAN

Mit einem einfachen Datenpaket über WLAN lasse sich die Parrot-Drohne Bebop zum Absturz bringen oder gar entführen. Das hat ein Sicherheitsforscher auf der Defcon-Konferenz berichtet. (Defcon, Technologie) Der ganze Artikel: Parrot Bebop: Drohnenentführung per WLAN

Infrastrukturen und Produktionsstätten werden gezielt ausgeforscht

Mit seinem Honeynet-Projekt, einer Kombination realer Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks, will TÜV Süd den Nachweis erbracht haben, dass Infrastrukturen und Produktionsstätten in Deutschland gezielt ausgeforscht werden. Der ganze Artikel: Infrastrukturen und Produktionsstätten werden gezielt…

IT&Business: Gfos setzt auf Industrie 4.0

Vom 29. September bis zum 1. Oktober findet die IT&Business 2015 in Stuttgart statt – auch Gfos ist als Aussteller vertreten. In diesem Jahr steht das Thema Industrie 4.0 im Vordergrund. Der ganze Artikel: IT&Business: Gfos setzt auf Industrie 4.0

Malware attackiert gezielt Ukraine

Die Ukraine ist im Visier von Cyberkriminellen: Mittels einer Spionage-Malware spähten Hacker die Ukrainische Regierung, das Militär sowie eine große Ukrainische Nachrichtenagentur aus. Die erbeuteten Daten liefern den Angreifern also wertvolle Informationen über staatliche Institutionen. Zudem wurden Mitglieder des MMM…

Vivotek: Nummernschilderkennung in Echtzeit

Vivotek hat mit der IP816A-LPC eine eigene Lösung zur Nummernschilderkennung vorgestellt: Die Zwei-Megapixel-Boxkamera mit IR-LEDs wurde speziell für den Tag-/Nachteinsatz in der Verkehrsüberwachung von Straßen, Tunneln und Parkplätzen entwickelt. Der ganze Artikel: Vivotek: Nummernschilderkennung in Echtzeit

So verhindern Sie Schatten-IT

Will man im Zeitalter von Cloud-Computing eine inoffizielle Schatten-IT verhindern, sollte an mehreren Stellschrauben gedreht werden. Die wichtigsten stellen wir Ihnen vor. Der ganze Artikel: So verhindern Sie Schatten-IT

Bessere Cloud- und Security-Services

Die aktuelle Version 12.0 der BIG-IP-Software erhöht F5 Networks zufolge die Flexibilität, Sicherheit und Performance für Cloud-Applikationen. Neu seien auch Verbesserungen im Hinblick auf Sicherheit und Access sowie die Implementierung in Microsofts Cloud-Plattform Azure. Der ganze Artikel: Bessere Cloud- und…

Bosch: Global Service Solutions Einheit geplant

Bosch plant zum 1. Januar 2016 den neuen Geschäftsbereich Bosch Global Service Solutions (SO) zu gründen, um das Angebot an in- und externen Dienstleistungen zu bündeln. SO wird innerhalb von Bosch zugleich der umfassende Dienstleister für Shared Service Funktionen in…

Bestechung: Alles nur gekauft

Man nannte ihn „Mister Zehn Prozent“, jenen FIFASpitzenfunktionär, der laut Spiegel „bei jedem Deal die Hände aufhielt“ und eine Fußball-WM in die Wüste holte. Ein triftiger Anlass, auf jene „Mister Zehn Prozent“ einzugehen, die in der freien Wirtschaft am Werke…

G+H: Positive Bilanz nach Fachmesse gezogen

Die Gruppe G+H Isolierung hat auch in diesem Jahr wieder ihr umfassendes Lösungs- und Serviceportfolio auf der Fachmesse Maintenance Ende Februar in der Dortmunder Westfalenhalle gezeigt. Der ganze Artikel: G+H: Positive Bilanz nach Fachmesse gezogen

Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik BGP

Das für das globale Internet unabdingbare Border Gateway Protocol (BGP) lässt sich leicht manipulieren. Ein Hacker beschrieb auf der Black Hat, wie man darüber gültige SSL-Zertifikate für beliebige Domains ausstellen lassen. Der ganze Artikel: Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik…

WLAN-Pakete holen Kamera-Drohne vom Himmel

Die Kamera-Drohne Bebop von Parrot lässt sich mit geringem Aufwand zum Absturz bringen oder entführen, wie ein Sicherheitsforscher auf der Hackerkonferenz Defcon vorgeführt hat. Der ganze Artikel: WLAN-Pakete holen Kamera-Drohne vom Himmel

Kooperation mit Staat soll Cyber-Sicherheit verbessern

Eine Intel-Security-Studie ergab, dass die Befragten eine Kooperation zwischen öffentlichem und privatem Sektor zum Schutz der Infrastruktur als entscheidend für eine wirkungsvolle Verteidigung gegen Gefahren aus dem Internet sehen. Auch der Einsatz von nationalen Verteidigungskräften ist gewünscht. Der ganze Artikel:…

Datendiebstahl bei Carphone Warehouse

Wie jetzt über die BBC am Wochenende bekannt wurde, haben Kriminelle bei der größten, unabhängigen britischen Telekommunikationskette Carphone Warehouse mehr als 2,4 Millionen Kundendaten entwendet. Der Konzern betreibt weltweit 2400 Filialen und kooperierte unter anderem mit Phone House Telecom GmbH, Media Markt…

Schwachstellen: Fingerabdruckklau leicht gemacht

Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden. (Security, Android) Der ganze Artikel: Schwachstellen: Fingerabdruckklau leicht gemacht

H.265-Videokompression: Von Zauberhand geschrumpft

Die stetig steigenden Auflösungen und Bildraten von Überwachungskameras bringen ein Problem mit sich: enorme Anforderungen an Bandbreiten und Speicherkapazitäten. Abhilfe schaffen soll in Zeiten von 4K und Ultra-HD der neue H.265-Videokompressionsstandard, der die Datenrate signifikant reduziert. Der ganze Artikel: H.265-Videokompression:…

Stagefright: Online-Ganoven tarnen Android-Trojaner als Sicherheitsupdate

Während die meisten Hersteller keine oder wenige Firmware-Updates anbieten, die vor den gefährlichen Stagefright-Lücken schützen, können Onlne-Abzocker vermeintlich schon liefern. Es handelt sich dabei allerdings um einen Trojaner. Der ganze Artikel: Stagefright: Online-Ganoven tarnen Android-Trojaner als Sicherheitsupdate

Lückenschluss in der IT-Sicherheit

Eine fehlerfreie IT gibt es nicht, das ist den meisten Anwenderunternehmen klar. Trotzdem werden selbst solche Schwachstellen nicht behoben, die seit Monaten bekannt sind und für die es bereits Patches gibt. Das muss sich ändern, mit Hilfe eines professionellen Schwachstellenmanagements,…

IT-Sicherheit aus einem anderen Blickwinkel – Change or die

Sicherheitstechnik muss nicht nur zur Lösung beitragen, sondern auch Teil des Problems sein. Fast täglich berichten die Medien über neue IT-Sicherheitsschwachstellen oder von konkreten Cyber-Angriffen. Die Bandbreite geht dabei von „Sicherheitsexperten haben gleich mehrere Lücken im Mobilfunknetz entdeckt“ über „Hacker…

VBG: Neues Prämienverfahren für Sicherheitsunternehmen

Die gesetzliche Unfallversicherung VBG hat zum 1. August 2015 ein neues Prämienverfahren eingeführt, das sich unter anderem an alle Unternehmen der Branche Sicherungsdienstleistungen wendet. Der ganze Artikel: VBG: Neues Prämienverfahren für Sicherheitsunternehmen

Avast Free Antivirus: Notfalldisk erstellen

In aktuellen Versionen bietet auch die Gratis-Variante von Avast die Möglichkeit, Rettungsmedien anzulegen. So können Sie ein verseuchtes System von außen untersuchen. Der ganze Artikel: Avast Free Antivirus: Notfalldisk erstellen

eBlocker verhindert Tracking und unerwünschte Werbung

Als Hardware-Lösung unterbindet der eBlocker künftig Tracking und Online-Werbung im Internet. Das anonyme Surfen wir auf der Hardware-Basis von Raspberry Pi oder Banana Pi in Kombination mit einer Software realisiert. Auf letztere können Unterstützer im Rahmen einer Crowdfunding-Kampagne noch Einfluss…

Securiton: Smartes Schutzkonzept für Hausbesitzer

Securiton bietet mit Premium Private ein ganzheitliches und unaufdringliches Personenschutzkonzept für exponierte Persönlichkeiten und ihre Familien mit allen Vorteilen smarter Gebäudetechnik. Der ganze Artikel: Securiton: Smartes Schutzkonzept für Hausbesitzer

Tyco Retail Solutions: Firma Footfall übernommen

Tyco Retail Solutions übernimmt für rund 55 Millionen Euro das Unternehmen Footfall, einen international führenden Anbieter von Intelligence-Lösungen für den Einzelhandel und unterstützt damit seine Innovations- und Wachstumsstrategie. Der ganze Artikel: Tyco Retail Solutions: Firma Footfall übernommen

Geutebrück: Puppenbühne mit Spende unterstützt

Geutebrück hat die Puppenbühne der Polizei Koblenz mit einer Spende von 10.000 Euro unterstützt. Die Puppenbühne der Polizei Koblenz leistet Präventionsarbeit an Kindergärten und Schulen – seit dem Jahr 2002 sind die Polizisten in diesem Auftrag mit einem Bus –…

Tyco/American Dynamics: Automatische Fallbearbeitung

Tyco Security Products hat die neueste Version seines Videomanagementsystems Victor vorgestellt. Es erspart den Anwendern eine manuelle Fallbearbeitung und sorgt so für eine Reduktion des Zeitaufwand bei der Bedienung. Der ganze Artikel: Tyco/American Dynamics: Automatische Fallbearbeitung

Funktionssicherheit und Performance im Rechenzentrum

Die Mobilität von Anwendungen und Daten ist ein prägnantes Beispiel für die Veränderung der Anforderungen an ein modernes Rechenzentrum. Aber welche Konsequenzen ergeben sich aus diesen Veränderungen … Der ganze Artikel: Funktionssicherheit und Performance im Rechenzentrum

Das müssen Sie zum neuen IT-Sicherheitsgesetz wissen

Bild: -3dmentat/fotolia.com Seit zwei Wochen gilt in Deutschland das neue IT-Sicherheitsgesetz. Es hat nicht nur für Betreiber von Kritischen Infrastrukturen – etwa Kraftwerken oder Wasserversorger – Folgen, sondern auch für Betreiber von Webseiten. Das Regelwerk mit dem sperrigen Namen Gesetz…

Vorratsdaten: Regierungsinterne Zweifel an anlassloser Speicherung

Nach außen gibt sich die Bundesregierung überzeugt, dass der Gesetzentwurf zur Vorratsdatenspeicherung den Vorgaben der Gerichte entspricht. Intern hat es offenbar deutliche Bedenken gegeben. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Vorratsdaten: Regierungsinterne Zweifel an anlassloser Speicherung

Black Hat zeigt Man-in-the-Middle-Angriff per Windows-Server-Update

Ein erschreckendes Szenario haben zwei Entwickler der Londoner Context Information Security bei der diesjährigen Hacker-Konferenz Black Hat gezeigt. Paul Stone und Alex Chapman kompromittierten Microsofts Windows Server Update Service und schleusten so Malware getarnt als signiertes Update in Unternehmensnetzwerke. (Weiter…

Black Hat: Schadsoftware per Windows-Update mit WSUS

Zwei Sicherheitsforscher demonstrierten auf der Black-Hat-Konferenz, wie sich die Windows Server Update Services (WSUS) zum Verteilen von gefälschten Windows-Updates in einem Unternehmensnetz benutzen lassen. Es gibt jedoch ein schlichtes Gegenmittel. Der ganze Artikel: Black Hat: Schadsoftware per Windows-Update mit WSUS

Sicherheitslücke: Hacker übernimmt Narkosegerät

Technische Apparate in Krankenhäusern gehören sicherlich zu den Geräten, die vor Fremdzugriff am besten geschützt sein sollten. Schließlich steuern sie teilweise lebenswichtige Körperfunktionen. Ein Fall in Süddeutschland zeigt, dass dieser Schutz offenbar nicht immer gegeben ist. (Sicherheitslücke, Internet) Der ganze…

Windows 10 – Datenschutz-Einstellungen im Überblick

Windows 10 erlaubt in Sachen Datenübermittlung und Datenschutz zahlreiche Einstellungen, die sich von den Vorgängerversionen unterscheiden. Nutzer sollten diese nach der Installation gegebenenfalls entsprechend … Der ganze Artikel: Windows 10 – Datenschutz-Einstellungen im Überblick

Alte Lücke im x86-Design erlaubt Rootkits auf unterster Ebene

Die Entdeckung von Sicherheitslücken, die lange in einem inzwischen viel genutzten Dienst schlummerten, sorgt immer wieder einmal für Wirbel. Jetzt fanden Sicherheitsforscher eine solche sogar in der x86-Prozessorarchitektur. Die Schwachstelle existiert offenbar schon seit dem Jahr 1997. (Weiter lesen) Der…

Osram stattet Smartphones mit Iris-Scanner aus

Die biometrische Erkennung soll die Sicherheit auch bei einem Smartphone erhöhen. Osram Opto Semiconductor hat eine infrarote LED entwickelt, um die Iris zu scannen. Der ganze Artikel: Osram stattet Smartphones mit Iris-Scanner aus

Scada-Sicherheit: Siemens-PLC wird zum Einbruchswerkzeug

Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. Der ganze Artikel: Scada-Sicherheit: Siemens-PLC wird zum Einbruchswerkzeug

Smartwatches anfällig für Cyber-Attacken

Im Rahmen der laufenden Studie zur Sicherheit des „Internets der Dinge“ (IoT) von HP wurden jetzt Ergebnisse der Smartwatch-Untersuchung veröffentlicht. Diese belegen, dass 100 Prozent der getesteten Uhren mit Netzwerk- und Kommunikationsfunktionen signifikante Schwachstellen aufweisen und eine neue Angriffsfläche für…

Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt. (Firefox, Browser) Der ganze Artikel: Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

Monatlicher Patchday nun auch bei Google

Wie seit Jahren von Microsoft und Adobe erfolgreich praktiziert, haben nun auch der Internet-Konzern Google und der größte Smartphone-Hersteller Samsung, den monatlichen Patchday angekündigt. Wo es bei Samsung noch keine detaillierten Informationen zum Verlauf des geplanten Patchday gibt, werden von Google jetzt jeden…