Angriffe auf vernetzte Geräte haben in der Sicherheits-Forschung derzeit Hochkonjunktur. Und erneut steht ein Auto im Mittelpunkt des Geschehens – auch wenn der Angriffsvektor diesmal nicht über die integrierte Elektronik lief. Das bedeutet aber nicht, dass das Risiko geringer wäre.…
Monat: August 2015
Android: Und noch eine schwere Sicherheitslücke
Forscher von IBM habe in Googles mobilem Betriebssystem eine Lücke entdeckt, die über die Hälfte aller Android-Geräte betrifft. Sie erlaubt das Übernehmen privilegierter Prozesse durch einen Angreifer. Google hat die Lücke bereits geschlossen. Der ganze Artikel: Android: Und noch eine…
Bundestag verschiebt Abschaltung des IT-Systems
Hacker schleusen im Bundestag einen Trojaner ein. Monate später soll nun das Computersystem des Parlaments überarbeitet werden – doch daraus wird nun zunächst nichts. Der ganze Artikel: Bundestag verschiebt Abschaltung des IT-Systems
Diagnose-Dongle: Forscher hacken Corvette per SMS
Die unter anderem von US-Versicherern an Auto-Besitzer ausgegebenen Diagnose-Dongles ermöglichen Hackern per Textnachricht Zugriff auf die Fahrzeugelektronik. Der ganze Artikel: Diagnose-Dongle: Forscher hacken Corvette per SMS
Vorratsdatenspeicherung ist gut, weiß jedes Eichhörnchen
Das Diplomatic Council ein bei den Vereinten Nationen registrierter globaler Think Tank, nimmt das Gesetzgebungsverfahren zur Vorratsdatenspeicherung in Deutschland zum Anlass, generell zum Thema „Schutz der Privatsphäre vs. Überwachungsstaat im Angesicht der allumfassenden Digitalisierung“ Stellung zu beziehen. RA Dr. Thomas…
Mit Phone Breaker Passwort-Container auslesen
Elcomsoft präsentiert die neue Version 4.10 seiner forensischen Software Elcomsoft Phone Breaker (EPB). Sie gestattet als erstes forensisches Programm überhaupt die in BlackBerrys Passwort-Container ‚Password Keeper‘ gespeicherten Passwörter im Klartext auszulesen. Hierzu sind keine zeitintensiven Brute-Force-Attacken nötig, vielmehr kann der…
Super-App-Lücke in Android
Hacker können mittels Fake-Apps Kontrolle über Gerätefunktionen, Software und persönliche Informationen erlangen + mehr als jedes zweite Android-Handy in den Versionen 4.3 bis 5.1 und Android M betroffen Der ganze Artikel: Super-App-Lücke in Android
Verhaltensanomalie-Erkennung für Endpunkte
Visibility für Endpunkte und Benutzerkonten, die von erfahrenen Hackern kompromittiert werden. Schnellere Neutralisierung von Eindringlingen und reduziertes Risiko von Datenlecks Der ganze Artikel: Verhaltensanomalie-Erkennung für Endpunkte
Aktualisierungen für Windows & Co.: Microsoft-Patchday: 58 Sicherheitslücken in Windows 10 und Co. geschlossen
In Windows Vista bis 10 klaffen gefährliche Schwachstellen. Auch der IE-Nachfolger Edge bekommt ein Update. Unbedingt einspielen! Der ganze Artikel: Aktualisierungen für Windows & Co.: Microsoft-Patchday: 58 Sicherheitslücken in Windows 10 und Co. geschlossen
Corvette per SMS manipuliert: Die Anleitung zum Autohack
US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich. (Security, Technologie) Der ganze Artikel: Corvette per…
l+f: Wenn Oracles Security-Chefin vom Leder zieht
Wer Lücken in Oracle-Software findet, sollte sie wohl lieber nicht dem Hersteller melden. Sonst droht Ärger mit Oracles Rechtsanwälten. Der ganze Artikel: l+f: Wenn Oracles Security-Chefin vom Leder zieht
Security: Lenovos sanktioniertes Rootkit
Nach einer kompletten Neuinstallation von Windows auf einem Lenovo-Laptop wurde zur Überraschung eines Anwenders plötzlich auch ein Lenovo-Dienst gestartet. Er vermutete eine Art Bios-Rootkit und lag damit offenbar gar nicht so falsch. (Security, Lenovo) Der ganze Artikel: Security: Lenovos sanktioniertes…
Imtech Brandschutz: Nicht von Insolvenzverfahren betroffen
Die Imtech Brandschutz GmbH ist nicht von dem Insolvenzverfahren betroffen, das kürzlich seitens der Imtech Deutschland GmbH & Co. KG beantragt wurde. Der ganze Artikel: Imtech Brandschutz: Nicht von Insolvenzverfahren betroffen
Microsoft-Patchday vereitelt Angriffe über USB-Geräte und Edge-Browser
Durch eine bereits ausgenutzte Windows-Lücke können Angreifer das System über die USB-Schnittstelle hochnehmen. Diese und viele weitere Schwachstellen dichtet Microsoft mit 14 Sicherheitsupdates an seinem August-Patchday ab. Der ganze Artikel: Microsoft-Patchday vereitelt Angriffe über USB-Geräte und Edge-Browser
Adobe und das Sieb: 35 Flash-Lücken gestopft
Am heutigen Patchday liefert Adobe neue Flash-Versionen aus, die insgesamt 35 Sicherheitslücken stopfen sollen — die meisten davon kritisch. Der ganze Artikel: Adobe und das Sieb: 35 Flash-Lücken gestopft
Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung
Whispeer soll ein sicheres soziales Netzwerk sein. Darum haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut – und es damit in die Endrunde der Security Startup Challenge geschafft. (Soziales Netz, Datenschutz) Der ganze Artikel: Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung
Firefox 40 warnt vor Malware und fehlenden Add-on-Signaturen
Sicher ist sicher: Die neue Firefox-Version warnt vor unsignierten Add-ons sowie vor Websites, die Malware verteilen. Die Windows-10-Fassung des Web-Browsers erhielt eine leicht überarbeitete Bedienoberfläche. Der ganze Artikel: Firefox 40 warnt vor Malware und fehlenden Add-on-Signaturen
Spear-Phishing: Die Methoden der Cyberkriminellen am Beispiel eines schweizer Unternehmens
Viele Unternehmen sind täglich Angriffen aus dem Internet ausgesetzt, selbst kleinere Betriebe sind schon seit Jahren ein beliebtes Ziel von Cyberkriminellen. Die Angriffsszenarien können auf unterschiedliche Weise erfolgen, wobei Spear-Phishing E-Mails zu den beliebteren Methoden zählen. The post Spear-Phishing: Die…
Mehr Privatsphäre unter Windows 10
Nicht jeder Windows-10-Nutzer möchte, dass die Apps miteinander kommunizieren, Microsoft kontaktieren oder den Standort abrufen. Wir haben uns die Datenschutz-Einstellungen des neuen Betriebssystems genauer angesehen. Der ganze Artikel: Mehr Privatsphäre unter Windows 10
Microsoft Patchday im August
Pünktlich wie an jedem zweiten Dienstag im Monat, rollte Microsoft gestern eine ganze reihe Updates für seine Systeme aus. Es handelt sich um insgesamt 14 neue Security-Bulletins, von dehnen vier als „kritisch“ und zehn vom Konzern als „hoch“ eingestuft wurden. Ein…
Microsofts Patchday: Neue Patches verhindern Angriffe über USB
Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen. (Patchday, Server-Applikationen) Der ganze Artikel: Microsofts Patchday: Neue Patches verhindern…
Moderne Stromzähler kommen!
Wichtiger Baustein der Energiewende sind intelligente Elektrogeräte und Stromzähler. Mit Verzögerung will die Regierung nun die Weichen für die digitale Aufrüstung stellen. Gleichzeitig will sie darauf achten, dass sensible Daten über die Stromnutzung nicht in falsche Hände geraten. Das BSI…
Microsoft schließt 52 Sicherheitslücken
Beim Patch Day im August hat Microsoft 14 Security Bulletins veröffentlicht. Sie behandeln 52 Sicherheitslücken in Windows, Internet Explorer, Office, Silverlight und im .NET Framework. Der ganze Artikel: Microsoft schließt 52 Sicherheitslücken
Pressemitteilungen: Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe
Pressemitteilungen beinhalten gelegentlich Informationen, die an der Börse viel Geld wert sind – vor allem – wenn sie vor ihrer Veröffentlichung in die Hände von Tätern gelangen, die damit Insidergeschäfte machen. In den USA wurde ein Verbrecherring zerschlagen, der über…
Kommerzielle Software ist besser als ihr Ruf
Der „Coverity Scan Report“ nimmt alljährlich kommerzielle und Open-Source-Projekte hinsichtlich Fehlerdichte und Einhaltung von Compliance-Standards unter die Lupe. Überraschenderweise hat die kommerzielle Software 2014 C/C++-, Java- oder C#-Open-Source-Software bei der Erfüllung von Compliance-Standards überholt und konnte auch bei der Code-Qualität…
VSW NW: NRW Sicherheitstag 2015 in Bonn
Unter der Schirmherrschaft des Innen- und Kommunalministers von Nordrhein-Westfalen veranstaltet der Verband für Sicherheit in der Wirtschaft Nordrhein-Westfalen e.V. am 10. September 2015 den NRW Sicherheitstag 2015 im Post Tower in Bonn. Der ganze Artikel: VSW NW: NRW Sicherheitstag 2015…
Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate
Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat. (SSL, Browser) Der ganze Artikel: Schlüsselaustausch:…
BSI ist Aussteller auf der FrOSCon 2015
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist als Aussteller auf der Free and Open Source Software Conference (FrOSCon) 2015 vertreten, die vom 22. bis 23. August 2015 an der Hochschule Bonn-Rhein-Sieg in Sankt Augustin stattfindet. Am Messestand des…
Sicheres Key Management in der Cloud
Gemalto stellt mit SafeNet Luna SA 6 das erste Hardware-Security-Modul (HSM) vor, das speziell für Cloud-Anbieter entwickelt wurde, um On-Demand-Key-Aufbewahrung und -Management in der Cloud zu ermöglichen. Cloud-Anbieter können so eine vertrauensvolle Infrastruktur schaffen, in der einzelne Nutzer vollständig im…
Assa Abloy: Multiprofil für Schließanlagen
Das neues Multiprofil Plus der Marke Ikon soll mechanische Schließanlagen sicherer machen. Mit bis zu neun speziellen Sperrelementen eignet sich das SK6 für hierarchische Anlagen, Zentralanlagen und für die Kombination aus beidem. Der ganze Artikel: Assa Abloy: Multiprofil für Schließanlagen
Videomanagement-Software: Offen in eine sichere Zukunft
Der Marktanteil IP-basierter Videomanagement-Software Lösungen (VMS) wächst stetig. Denn Softwarelösungen, die auf einer offenen Plattform aufbauen, werden immer interessanter. Sie bieten ein höchstes Maß an Flexibilität und Zukunftssicherheit. Der ganze Artikel: Videomanagement-Software: Offen in eine sichere Zukunft
Dorma+Kaba: Gemeinsame Konzernleitung festgelegt
Mit der Ernennung von Jörg Lichtenberg zum designierten Chief Manufacturing Officer (CMO) ist die geplante Konzernleitung der künftigen Dorma+Kaba Gruppe nun vollständig festgelegt. Der ganze Artikel: Dorma+Kaba: Gemeinsame Konzernleitung festgelegt
Ingram Micro: Vertrieb des Dell-Portfolios
Seit Ende Juli vertreibt Ingram Micro auch Software-Lösungen von Dell. Reseller und Systemhäuser können mit dieser Erweiterung des Angebots nun das komplette End-to-End-IT-Portfolio von Dell über Ingram Micro beziehen. Der ganze Artikel: Ingram Micro: Vertrieb des Dell-Portfolios
Bosch: Kombinierte Beschallung und Evakuierung
Mit Paviro bringt Bosch ein kombiniertes Beschallungs- und Evakuierungssystem auf den Markt. Zu den Features zählen exzellente Audio-Qualität, EN54-Zertifizierung, geringer Energieverbrauch und dazu gute Handling-Eigenschaften. Der ganze Artikel: Bosch: Kombinierte Beschallung und Evakuierung
FAQ: Bargeldlos bezahlen
Egal, ob Urlaub oder Dienstreise ins Ausland. Wie und womit zahlt man jenseits der Grenze am besten? Wir haben eine FAQ rund um das Thema bargeldoses Bezahlen mit nützlichen Tipps zusammengestellt. Der ganze Artikel: FAQ: Bargeldlos bezahlen
Zukunftstrends bei Sicherheitsdienstleistern: Mensch + Technik
Sicherheitsdienstleister sind mit ihren vielfältigen Aufgaben ein fester Bestandteil der Sicherheitsarchitektur unseres Landes geworden. Ihre Tätigkeiten gehen weit über eine reine Bewachung – Stichwort Beratung und technische Leistungen – hinaus. Doch was unterscheidet die verschiedenen Unternehmen? Der ganze Artikel: Zukunftstrends…
Microsofts neuester Wurf: Windows 10, Datenschutz 0?
Wie du dem Titel dieses Artikels entnehmen kannst, soll es um Microsofts neues Betriebssystem Windows 10 sowie eine Analyse der damit einhergehenden Pläne zum Thema Datenschutz gehen. Im Zuge dessen werden wir einige Gründe für diverse Änderungen genauer unter die…
Betrüger gehen mit nachgebauten Facebook-Profilen auf Beutezug
Facebook-Nutzern wird aktuell zur Vorsicht bei der Beantwortung von Freundschaftsanfragen geraten – insbesondere, wenn es sich um Personen handelt, von denen man glaubt, dass sie eigentlich schon in der Kontaktliste stehen müssten. Denn hinter dem fraglichen Profil könnten schlicht Betrüger…
US-Anklage: Hacking für Insiderhandel
Hacker sollen sich Zugriff auf kommende Finanzmitteilungen verschafft haben. Mit den Infos hätten sie dann über 100 Millionen Dollar durch Insiderhandel verdient, sagen US-Behörden. Der ganze Artikel: US-Anklage: Hacking für Insiderhandel
Mobilfunkdaten bei Facebook massenhaft auslesbar
Einem Entwickler ist es gelungen, mit einem kleinen Skript binnen weniger Minuten zahlreiche Mobilfunknummern von Nutzern über Facebook abzufragen. Sicherheitsexperten drängen auf eine andere Voreinstellung. Der ganze Artikel: Mobilfunkdaten bei Facebook massenhaft auslesbar
Bosch-Manager: Auto-Hacks sind schwer zu kopieren
Ein Bosch-Manager bezeichnet Auto-Hacking als Spielwiese für Universitäten und Forschungseinrichtungen, fürchtet aber nicht um die Sicherheit der eigenen Systeme. Der ganze Artikel: Bosch-Manager: Auto-Hacks sind schwer zu kopieren
Pwnie Awards 2015: Oscars der Security-Szene verliehen
Keine Black Hat ohne Pwnies. Eine Jury bestehend aus renommierten Sicherheitsexperten hat die begehrte Auszeichnung für die spektakulärsten Schwachstellen und Datenleaks vergeben. Auch der beste Song wurde freilich wieder gekürt. Der ganze Artikel: Pwnie Awards 2015: Oscars der Security-Szene verliehen
Test HD-IP-Kamera: Sony SNC-VB635
Der ganze Artikel: Test HD-IP-Kamera: Sony SNC-VB635
Vertrauen in US-Cloud-Anbieter nachhaltig gestört
Cloud-Anbieter aus den USA haben es in Deutschland besonders schwer, da die deutsche Wirtschaft ist in puncto Wirtschaftsspionage auf der Hut ist. Der ganze Artikel: Vertrauen in US-Cloud-Anbieter nachhaltig gestört
SMS-Spammer können mit Facebook lohnenswerte Profile generieren
Das Social Network Facebook ermöglicht es, zu Telefonnummern einen großen Schatz an zusätzlichen Daten über deren Besitzer auszuspionieren. Diese Möglichkeit kann im besten Fall einen Ausgangspunkt für gezielte Spam-Wellen auf Mobiltelefon-Nutzer darstellen. (Weiter lesen) Der ganze Artikel: SMS-Spammer können mit…
DWSI: 25-jähriges Jubiläum
Das Dresdner Wach- und Sicherungs-Institut (DWSI) trägt seit 25 Jahren zu mehr subjektiver und objektiver Sicherheit in Sachsen und Dresden bei. Heute betreut man in Sachsen mit 1.000 Mitarbeitern über 5.000 Objekte von 4.000 Kunden. Der ganze Artikel: DWSI: 25-jähriges…
Windows 10 beim Installieren zum Schweigen bringen
Die Installation von Windows 10 ist nicht kompliziert. Und mit wenig Aufwand lässt sich hier bereits verhindern, dass das neue Microsoft-Betriebssystem zu viele Daten ins Hauptquartier sendet. Wir zeigen die grundlegenden Handgriffe. Der ganze Artikel: Windows 10 beim Installieren zum…
Parrot Bebop: Drohnenentführung per WLAN
Mit einem einfachen Datenpaket über WLAN lasse sich die Parrot-Drohne Bebop zum Absturz bringen oder gar entführen. Das hat ein Sicherheitsforscher auf der Defcon-Konferenz berichtet. (Defcon, Technologie) Der ganze Artikel: Parrot Bebop: Drohnenentführung per WLAN
Infrastrukturen und Produktionsstätten werden gezielt ausgeforscht
Mit seinem Honeynet-Projekt, einer Kombination realer Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks, will TÜV Süd den Nachweis erbracht haben, dass Infrastrukturen und Produktionsstätten in Deutschland gezielt ausgeforscht werden. Der ganze Artikel: Infrastrukturen und Produktionsstätten werden gezielt…
IT&Business: Gfos setzt auf Industrie 4.0
Vom 29. September bis zum 1. Oktober findet die IT&Business 2015 in Stuttgart statt – auch Gfos ist als Aussteller vertreten. In diesem Jahr steht das Thema Industrie 4.0 im Vordergrund. Der ganze Artikel: IT&Business: Gfos setzt auf Industrie 4.0
Comodo BackUp – Smarte Datensicherung unter Windows
Das kostenlose Backup-Programm von Comodo versucht mit einer einfachen Bedienphilosophie zu punkten und verspricht einige pfiffige Zusatzfunktionen. Der ganze Artikel: Comodo BackUp – Smarte Datensicherung unter Windows
Malware attackiert gezielt Ukraine
Die Ukraine ist im Visier von Cyberkriminellen: Mittels einer Spionage-Malware spähten Hacker die Ukrainische Regierung, das Militär sowie eine große Ukrainische Nachrichtenagentur aus. Die erbeuteten Daten liefern den Angreifern also wertvolle Informationen über staatliche Institutionen. Zudem wurden Mitglieder des MMM…
Vivotek: Nummernschilderkennung in Echtzeit
Vivotek hat mit der IP816A-LPC eine eigene Lösung zur Nummernschilderkennung vorgestellt: Die Zwei-Megapixel-Boxkamera mit IR-LEDs wurde speziell für den Tag-/Nachteinsatz in der Verkehrsüberwachung von Straßen, Tunneln und Parkplätzen entwickelt. Der ganze Artikel: Vivotek: Nummernschilderkennung in Echtzeit
So verhindern Sie Schatten-IT
Will man im Zeitalter von Cloud-Computing eine inoffizielle Schatten-IT verhindern, sollte an mehreren Stellschrauben gedreht werden. Die wichtigsten stellen wir Ihnen vor. Der ganze Artikel: So verhindern Sie Schatten-IT
Bessere Cloud- und Security-Services
Die aktuelle Version 12.0 der BIG-IP-Software erhöht F5 Networks zufolge die Flexibilität, Sicherheit und Performance für Cloud-Applikationen. Neu seien auch Verbesserungen im Hinblick auf Sicherheit und Access sowie die Implementierung in Microsofts Cloud-Plattform Azure. Der ganze Artikel: Bessere Cloud- und…
Bosch: Global Service Solutions Einheit geplant
Bosch plant zum 1. Januar 2016 den neuen Geschäftsbereich Bosch Global Service Solutions (SO) zu gründen, um das Angebot an in- und externen Dienstleistungen zu bündeln. SO wird innerhalb von Bosch zugleich der umfassende Dienstleister für Shared Service Funktionen in…
Bestechung: Alles nur gekauft
Man nannte ihn „Mister Zehn Prozent“, jenen FIFASpitzenfunktionär, der laut Spiegel „bei jedem Deal die Hände aufhielt“ und eine Fußball-WM in die Wüste holte. Ein triftiger Anlass, auf jene „Mister Zehn Prozent“ einzugehen, die in der freien Wirtschaft am Werke…
G+H: Positive Bilanz nach Fachmesse gezogen
Die Gruppe G+H Isolierung hat auch in diesem Jahr wieder ihr umfassendes Lösungs- und Serviceportfolio auf der Fachmesse Maintenance Ende Februar in der Dortmunder Westfalenhalle gezeigt. Der ganze Artikel: G+H: Positive Bilanz nach Fachmesse gezogen
Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik BGP
Das für das globale Internet unabdingbare Border Gateway Protocol (BGP) lässt sich leicht manipulieren. Ein Hacker beschrieb auf der Black Hat, wie man darüber gültige SSL-Zertifikate für beliebige Domains ausstellen lassen. Der ganze Artikel: Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik…
Verbraucherzentrale: Windows 10 verwandelt Rechner in „private Abhöranlage“
Windows 10 spioniert Nutzer umfassend aus, warnen Verbraucherschützer. Bild: Jürgen Fälchle/fotolia.com Mit Windows 10 von Microsoft kommt ein Betriebssystem auf den Markt, das den PC in eine Art – so wörtlich – „private Abhöranlage“ verwandelt. Darauf weist die Verbraucherzentrale Rheinland-Pfalz…
WLAN-Pakete holen Kamera-Drohne vom Himmel
Die Kamera-Drohne Bebop von Parrot lässt sich mit geringem Aufwand zum Absturz bringen oder entführen, wie ein Sicherheitsforscher auf der Hackerkonferenz Defcon vorgeführt hat. Der ganze Artikel: WLAN-Pakete holen Kamera-Drohne vom Himmel
Partnerbeitrag: Werth IT informiert CI(S)Os über Sicherheitsrisiken und -maßnahmen im SAP-Umfeld
Dokument erklärt Vorgehensweisen und Motive von Hackern beim Angriff auf SAP-Systeme Der ganze Artikel: Partnerbeitrag: Werth IT informiert CI(S)Os über Sicherheitsrisiken und -maßnahmen im SAP-Umfeld
Microsoft Team Foundation Server 2015 ist verfügbar
Microsoft hat Ende vergangener Woche die finale Version des "Team Foundation Server 2015" veröffentlicht. Der ganze Artikel: Microsoft Team Foundation Server 2015 ist verfügbar
Kooperation mit Staat soll Cyber-Sicherheit verbessern
Eine Intel-Security-Studie ergab, dass die Befragten eine Kooperation zwischen öffentlichem und privatem Sektor zum Schutz der Infrastruktur als entscheidend für eine wirkungsvolle Verteidigung gegen Gefahren aus dem Internet sehen. Auch der Einsatz von nationalen Verteidigungskräften ist gewünscht. Der ganze Artikel:…
Interflex-Interview: „Kundennutzen ist unser höchstes Versprechen“
Infanterie, Wachbataillon, Pressearbeit – was haben diese Begriffe miteinander zu tun? Wencke Sarrach! Wir stellten drei Fragen an die neue Marketing Managerin bei Interflex Datensysteme. Der ganze Artikel: Interflex-Interview: „Kundennutzen ist unser höchstes Versprechen“
Datendiebstahl bei Carphone Warehouse
Wie jetzt über die BBC am Wochenende bekannt wurde, haben Kriminelle bei der größten, unabhängigen britischen Telekommunikationskette Carphone Warehouse mehr als 2,4 Millionen Kundendaten entwendet. Der Konzern betreibt weltweit 2400 Filialen und kooperierte unter anderem mit Phone House Telecom GmbH, Media Markt…
Schwachstellen: Fingerabdruckklau leicht gemacht
Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden. (Security, Android) Der ganze Artikel: Schwachstellen: Fingerabdruckklau leicht gemacht
H.265-Videokompression: Von Zauberhand geschrumpft
Die stetig steigenden Auflösungen und Bildraten von Überwachungskameras bringen ein Problem mit sich: enorme Anforderungen an Bandbreiten und Speicherkapazitäten. Abhilfe schaffen soll in Zeiten von 4K und Ultra-HD der neue H.265-Videokompressionsstandard, der die Datenrate signifikant reduziert. Der ganze Artikel: H.265-Videokompression:…
Vernetzung kann tödlich sein: Hacker bedient Narkosegerät fern
Die zunehmende Vernetzung aller möglichen Geräte steigert die konkreten Gefahren für Gesundheit und Leben von Menschen ungemein, wenn bei den Herstellern nicht zügig die IT-Sicherheit an erste Stelle gesetzt wird. Das zeigt nun auch ein Fall, bei dem ein Angreifer…
Stagefright: Online-Ganoven tarnen Android-Trojaner als Sicherheitsupdate
Während die meisten Hersteller keine oder wenige Firmware-Updates anbieten, die vor den gefährlichen Stagefright-Lücken schützen, können Onlne-Abzocker vermeintlich schon liefern. Es handelt sich dabei allerdings um einen Trojaner. Der ganze Artikel: Stagefright: Online-Ganoven tarnen Android-Trojaner als Sicherheitsupdate
Phishing-Mail – so reagieren Sie richtig
Wie Sie betrügerische Mails erkennen und sich verhalten sollten, sagen die Arag-Experten. Der ganze Artikel: Phishing-Mail – so reagieren Sie richtig
Lückenschluss in der IT-Sicherheit
Eine fehlerfreie IT gibt es nicht, das ist den meisten Anwenderunternehmen klar. Trotzdem werden selbst solche Schwachstellen nicht behoben, die seit Monaten bekannt sind und für die es bereits Patches gibt. Das muss sich ändern, mit Hilfe eines professionellen Schwachstellenmanagements,…
IT-Sicherheit aus einem anderen Blickwinkel – Change or die
Sicherheitstechnik muss nicht nur zur Lösung beitragen, sondern auch Teil des Problems sein. Fast täglich berichten die Medien über neue IT-Sicherheitsschwachstellen oder von konkreten Cyber-Angriffen. Die Bandbreite geht dabei von „Sicherheitsexperten haben gleich mehrere Lücken im Mobilfunknetz entdeckt“ über „Hacker…
VBG: Neues Prämienverfahren für Sicherheitsunternehmen
Die gesetzliche Unfallversicherung VBG hat zum 1. August 2015 ein neues Prämienverfahren eingeführt, das sich unter anderem an alle Unternehmen der Branche Sicherungsdienstleistungen wendet. Der ganze Artikel: VBG: Neues Prämienverfahren für Sicherheitsunternehmen
Entwicklung klassischer 2D-NANDs wird eingestellt
Zukünftige Verkleinerung klassischer NAND-Chips macht nach Aussage von Toshiba keinen Sinn mehr. Der ganze Artikel: Entwicklung klassischer 2D-NANDs wird eingestellt
Der sozialen Datenklau boomt: Warum Social Engineering unterschätzt wird
Firewalls, Virenscanner und abgeschirmte Systeme – die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied der Kette… Der ganze…
Avast Free Antivirus: Notfalldisk erstellen
In aktuellen Versionen bietet auch die Gratis-Variante von Avast die Möglichkeit, Rettungsmedien anzulegen. So können Sie ein verseuchtes System von außen untersuchen. Der ganze Artikel: Avast Free Antivirus: Notfalldisk erstellen
eBlocker verhindert Tracking und unerwünschte Werbung
Als Hardware-Lösung unterbindet der eBlocker künftig Tracking und Online-Werbung im Internet. Das anonyme Surfen wir auf der Hardware-Basis von Raspberry Pi oder Banana Pi in Kombination mit einer Software realisiert. Auf letztere können Unterstützer im Rahmen einer Crowdfunding-Kampagne noch Einfluss…
Securiton: Smartes Schutzkonzept für Hausbesitzer
Securiton bietet mit Premium Private ein ganzheitliches und unaufdringliches Personenschutzkonzept für exponierte Persönlichkeiten und ihre Familien mit allen Vorteilen smarter Gebäudetechnik. Der ganze Artikel: Securiton: Smartes Schutzkonzept für Hausbesitzer
Tyco Retail Solutions: Firma Footfall übernommen
Tyco Retail Solutions übernimmt für rund 55 Millionen Euro das Unternehmen Footfall, einen international führenden Anbieter von Intelligence-Lösungen für den Einzelhandel und unterstützt damit seine Innovations- und Wachstumsstrategie. Der ganze Artikel: Tyco Retail Solutions: Firma Footfall übernommen
Geutebrück: Puppenbühne mit Spende unterstützt
Geutebrück hat die Puppenbühne der Polizei Koblenz mit einer Spende von 10.000 Euro unterstützt. Die Puppenbühne der Polizei Koblenz leistet Präventionsarbeit an Kindergärten und Schulen – seit dem Jahr 2002 sind die Polizisten in diesem Auftrag mit einem Bus –…
Tyco/American Dynamics: Automatische Fallbearbeitung
Tyco Security Products hat die neueste Version seines Videomanagementsystems Victor vorgestellt. Es erspart den Anwendern eine manuelle Fallbearbeitung und sorgt so für eine Reduktion des Zeitaufwand bei der Bedienung. Der ganze Artikel: Tyco/American Dynamics: Automatische Fallbearbeitung
Funktionssicherheit und Performance im Rechenzentrum
Die Mobilität von Anwendungen und Daten ist ein prägnantes Beispiel für die Veränderung der Anforderungen an ein modernes Rechenzentrum. Aber welche Konsequenzen ergeben sich aus diesen Veränderungen … Der ganze Artikel: Funktionssicherheit und Performance im Rechenzentrum
Das müssen Sie zum neuen IT-Sicherheitsgesetz wissen
Bild: -3dmentat/fotolia.com Seit zwei Wochen gilt in Deutschland das neue IT-Sicherheitsgesetz. Es hat nicht nur für Betreiber von Kritischen Infrastrukturen – etwa Kraftwerken oder Wasserversorger – Folgen, sondern auch für Betreiber von Webseiten. Das Regelwerk mit dem sperrigen Namen Gesetz…
Bis zu 2,4 Millionen Kundendaten von Carphone Warehouse geklaut.
Über zwei Wochen haben Cyber-Gangster Kundendaten von den Portalen des weltgrößten unabhängigen Telekommunikationsfialisten Carphone Warehouse abgezogen. Der ganze Artikel: Bis zu 2,4 Millionen Kundendaten von Carphone Warehouse geklaut.
Bankverbindungen: Millionen Kundendaten von Carphone Warehouse gestohlen
Die britische Mobilfunk-Ladenkette Carphone Warehouse ist Opfer eines Hackerangriffs geworden. Millionen Kundendaten wurden abgegriffen, inklusive der Bankverbindungen. (Security, Mobilfunk) Der ganze Artikel: Bankverbindungen: Millionen Kundendaten von Carphone Warehouse gestohlen
Black Hat: SMM weiterhin großes Einfallstor
Ein Computerwissenschaftler zeigt ein Scheunentor, das schon zwanzig Jahre offen steht. Der ganze Artikel: Black Hat: SMM weiterhin großes Einfallstor
Vorratsdaten: Regierungsinterne Zweifel an anlassloser Speicherung
Nach außen gibt sich die Bundesregierung überzeugt, dass der Gesetzentwurf zur Vorratsdatenspeicherung den Vorgaben der Gerichte entspricht. Intern hat es offenbar deutliche Bedenken gegeben. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Vorratsdaten: Regierungsinterne Zweifel an anlassloser Speicherung
Black Hat zeigt Man-in-the-Middle-Angriff per Windows-Server-Update
Ein erschreckendes Szenario haben zwei Entwickler der Londoner Context Information Security bei der diesjährigen Hacker-Konferenz Black Hat gezeigt. Paul Stone und Alex Chapman kompromittierten Microsofts Windows Server Update Service und schleusten so Malware getarnt als signiertes Update in Unternehmensnetzwerke. (Weiter…
Black Hat: Schadsoftware per Windows-Update mit WSUS
Zwei Sicherheitsforscher demonstrierten auf der Black-Hat-Konferenz, wie sich die Windows Server Update Services (WSUS) zum Verteilen von gefälschten Windows-Updates in einem Unternehmensnetz benutzen lassen. Es gibt jedoch ein schlichtes Gegenmittel. Der ganze Artikel: Black Hat: Schadsoftware per Windows-Update mit WSUS
Neuer Privacy Visor: Eine Brille gegen Gesichtserkennungs-Algorithmen
Wer den Privacy Visor trägt, soll damit die Gesichtserkennung von Kameras oder sozialen Netzwerken stören können. Das erste Modell der Brille verwendete noch aufwendige LED-Beleuchtung, der zweite Privacy Visor kommt jetzt ohne Elektronik aus. (Datenschutz, Internet) Der ganze Artikel: Neuer…
Sicherheitslücke: Hacker übernimmt Narkosegerät
Technische Apparate in Krankenhäusern gehören sicherlich zu den Geräten, die vor Fremdzugriff am besten geschützt sein sollten. Schließlich steuern sie teilweise lebenswichtige Körperfunktionen. Ein Fall in Süddeutschland zeigt, dass dieser Schutz offenbar nicht immer gegeben ist. (Sicherheitslücke, Internet) Der ganze…
Windows 10 – Datenschutz-Einstellungen im Überblick
Windows 10 erlaubt in Sachen Datenübermittlung und Datenschutz zahlreiche Einstellungen, die sich von den Vorgängerversionen unterscheiden. Nutzer sollten diese nach der Installation gegebenenfalls entsprechend … Der ganze Artikel: Windows 10 – Datenschutz-Einstellungen im Überblick
Alte Lücke im x86-Design erlaubt Rootkits auf unterster Ebene
Die Entdeckung von Sicherheitslücken, die lange in einem inzwischen viel genutzten Dienst schlummerten, sorgt immer wieder einmal für Wirbel. Jetzt fanden Sicherheitsforscher eine solche sogar in der x86-Prozessorarchitektur. Die Schwachstelle existiert offenbar schon seit dem Jahr 1997. (Weiter lesen) Der…
Osram stattet Smartphones mit Iris-Scanner aus
Die biometrische Erkennung soll die Sicherheit auch bei einem Smartphone erhöhen. Osram Opto Semiconductor hat eine infrarote LED entwickelt, um die Iris zu scannen. Der ganze Artikel: Osram stattet Smartphones mit Iris-Scanner aus
Sicherheitslücke in Android Medien-Engine Stagefright
Warum Panik unangebracht ist und was Sie tun sollten Der ganze Artikel: Sicherheitslücke in Android Medien-Engine Stagefright
Scada-Sicherheit: Siemens-PLC wird zum Einbruchswerkzeug
Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. Der ganze Artikel: Scada-Sicherheit: Siemens-PLC wird zum Einbruchswerkzeug
Smartwatches anfällig für Cyber-Attacken
Im Rahmen der laufenden Studie zur Sicherheit des „Internets der Dinge“ (IoT) von HP wurden jetzt Ergebnisse der Smartwatch-Untersuchung veröffentlicht. Diese belegen, dass 100 Prozent der getesteten Uhren mit Netzwerk- und Kommunikationsfunktionen signifikante Schwachstellen aufweisen und eine neue Angriffsfläche für…
Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten
Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt. (Firefox, Browser) Der ganze Artikel: Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten
Monatlicher Patchday nun auch bei Google
Wie seit Jahren von Microsoft und Adobe erfolgreich praktiziert, haben nun auch der Internet-Konzern Google und der größte Smartphone-Hersteller Samsung, den monatlichen Patchday angekündigt. Wo es bei Samsung noch keine detaillierten Informationen zum Verlauf des geplanten Patchday gibt, werden von Google jetzt jeden…