Forscher haben mit CrackLord eine Open-Source-Software vorgestellt, die CPU-/GPU-Cluster zum Cracken von Passwörtern ansteuert und Aufgaben verwaltet und verteilt. Der ganze Artikel: CrackLord: Gratis-Tool zum Steuern von Cracking-Clustern
Monat: August 2015
FrOSCon – Free and Open Source Software Conference
Der ganze Artikel: FrOSCon – Free and Open Source Software Conference
Quartalsthema: Siemens-Sicherheitsexperte: „Security in der Industrie ist keine Produkteigenschaft, die Kunden von der Stange kaufen können.“
Udo Schweigert, Leiter des ProductCERT bei der Siemens AG, gibt im Interview Einblicke in die Veränderungen am Markt für ICS-Komponenten. Hier spielt Sicherheit eine immer wichtigere Rolle. Der ganze Artikel: Quartalsthema: Siemens-Sicherheitsexperte: „Security in der Industrie ist keine Produkteigenschaft, die…
Sicherheitsforscher hacken Tesla-Autos
Mehrere kritische Sicherheitslücken in Teslas Elektroflitzer erlaubten es Sicherheitsforschern, das Fahrzeug zum Stehen zu bringen. Tesla hat bereits mit Updates reagiert. Der ganze Artikel: Sicherheitsforscher hacken Tesla-Autos
Stagefright-Lücken in Android: Geräte-Hersteller lassen Nutzer im Unklaren
Samsung, LG, Sony und weitere Hersteller können immer noch nicht sagen, wann sie für welche Modelle Updates mit einem Bugfix für die Stagefright-Lücke herausbringen. Nur Acer und Google verraten Details. Der ganze Artikel: Stagefright-Lücken in Android: Geräte-Hersteller lassen Nutzer im…
Datensicherheit muss auf die Tagesordnung!
Es ist so einfach: Ein Unternehmen, das sich vor Datenverletzungen schützt, spart womöglich zig Millionen und hat keine Einbußen bei Kundenloyalität und Anlegervertrauen. Datensicherheit sollte man deshalb nicht allein der IT-Abteilung überlassen. Sie ist so wichtig, dass sich Führungskräfte und…
Auto-Hacking: Gehackte Teslas lassen sich bei voller Fahrt ausschalten
Insgesamt sechs Lücken haben IT-Sicherheitsforscher in der Software der Automobile von Tesla entdeckt. Über sie gelang es ihnen, die Kontrolle über das Fahrzeug zu übernehmen. (Tesla Motors, Elektroauto) Der ganze Artikel: Auto-Hacking: Gehackte Teslas lassen sich bei voller Fahrt ausschalten
Security: SIM-Karten erfolgreich geklont
Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken. (Black Hat 2015, Technologie) Der ganze Artikel: Security: SIM-Karten erfolgreich geklont
Certifi-Gate: Unzählige Android-Geräte fernsteuerbar
Sicherheitsforscher haben Schwachstellen in Fernwartungs-Software, wie etwa Teamviewer, auf Android-Geräten gefunden, über die Angreifer Geräte aus der Ferne komplett übernehmen können. Der ganze Artikel: Certifi-Gate: Unzählige Android-Geräte fernsteuerbar
Web-Browser: Kritische Sicherheitslücke in Firefox geschlossen
Ein Fehler in der JavaScript-Sandbox erlaubt einen Angriff aus dem in Firefox integrierten PDF-Viewer. Die Schwachstelle wurde bereits ausgenutzt; Mozilla hat ein Update bereitgestellt und rät zu weiteren Vorsichtsmaßnahmen. Der ganze Artikel: Web-Browser: Kritische Sicherheitslücke in Firefox geschlossen
Mozilla stopft ausgenutzte Firefox-Lücke
Mozilla hat gestern Abend ein Update auf Firefox 39.0.3 bereit gestellt. Es beseitigt eine Sicherheitslücke im Browser, die bereits für Angriffe genutzt wird. Der ganze Artikel: Mozilla stopft ausgenutzte Firefox-Lücke
Zwölf Sicherheitslücken in PHP geschlossen, Support für Version 5.5 ausgelaufen
Das PHP-Entwickerteam hat seinen Interpreter sicherer gemacht und weist darauf hin, dass der Support für Version 5.5 vor kurzem abgelaufen ist. Wer kann, sollte auf Version 5.6 umsteigen. Der ganze Artikel: Zwölf Sicherheitslücken in PHP geschlossen, Support für Version 5.5…
Schwere Sicherheitslücke gepatcht: Stagefright: Google bringt regelmäßige Updates für Nexus-Handys
Nach Bekanntwerden einer Sicherheitslücke in Android verspricht Google egelmäßige Updates für seine Geräte. Der ganze Artikel: Schwere Sicherheitslücke gepatcht: Stagefright: Google bringt regelmäßige Updates für Nexus-Handys
Kein Vertrauen in Abwehr von Hackerangriffen
Menschen in Deutschland trauen es der Regierung und Unternehmen nicht zu, Hackerangriffe zu verhindern. Nur drei Prozent der Befragten waren in einer repräsentativen Umfrage des Meinungsforschungsinstituts YouGov "sehr zuversichtlich", dass die Bundesregierung Hackerangriffe auf deutsche Computersysteme verhindern könne. 70 Prozent…
Autos im Visier der Hacker
Autohersteller müssen nach Einschätzung eines Fachmanns noch stärker an der Sicherheit ihrer vernetzten Fahrzeuge arbeiten. Der ganze Artikel: Autos im Visier der Hacker
Kryptographie: Rechenfehler mit großen Zahlen
Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (Black Hat 2015, Technologie) Der ganze Artikel: Kryptographie: Rechenfehler mit großen Zahlen
Erpresser-Software Teslacrypt attackiert Gamer in Deutschland
Kaspersky Lab warnt deutsche Nutzer vor dem Schädling Teslacrypt – einer Erpresser-Software (Ransomware), die es speziell auf Gamer auch in Deutschland abgesehen hat. Von allen seit Beginn des Jahres 2015 weltweit von Kaspersky Lab abgewehrten Teslacrypt-Attacken gingen 19,07 Prozent auf…
HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem
Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar – beispielsweise mittels des Routingprotokolls BGP. (SSL, Technologie) Der ganze Artikel: HTTPS:…
Erkennung von Malware an Tausenden von Endpunkten in Sekunden
Technologische Integration ermöglicht Unternehmen Cyberangriffe zu verhindern, zu erkennen und darauf zu reagieren – effektiver, genauer und schneller Der ganze Artikel: Erkennung von Malware an Tausenden von Endpunkten in Sekunden
All Your iOS Apps Belong to Us
FireEye hat in den öffentlich gewordenen internen Informationen von Hacking Team Infrastrukturen für zielgerichtete Angriffe auf nahezu alle mobilen Betriebssysteme entdeckt. Insbesondere die iOS betreffenden Erkenntnisse zeigen, dass bei modernen Cyberangriffen anspruchsvolle Taktiken eine reale Bedrohung für die Sicherheit mobiler…
Flash-Sicherheitslücken und Ransomware
Der aktuelle Cisco 2015 Midyear Security Report zeigt, dass Unternehmen heute unbedingt die Zeit zur Entdeckung von Angriffen (Time to Detection, TTD) reduzieren müssen. Im Rahmen der Studie wurden zahlreiche aktuelle Informationen über die IT-Sicherheitslage sowie Cybersecurity-Trends analysiert. Der ganze…
Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android
Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.…
USA: E-Mail-Server des Vereinigten Generalstabs kompromittiert
Russische Hacker sollen in die E-Mail-Server des Vereinigten Generalstabs der US-Streitkräfte eingedrungen sein. Daher ist das System seit zwei Wochen offline. Der ganze Artikel: USA: E-Mail-Server des Vereinigten Generalstabs kompromittiert
Security Bilanz Deutschland: IT-Sicherheit des Mittelstands hat sich deutlich verschlechtert
Die Security Bilanz Deutschland erfasst jährlich bei mittelständischen Unternehmen die gefühlte Bedrohung der eigenen IT und die Zufriedenheit mit den eigenen Schutzvorkehrungen. Der ganze Artikel: Security Bilanz Deutschland: IT-Sicherheit des Mittelstands hat sich deutlich verschlechtert
Zaunteam: Hochwertige Zäune für alle Einsatzbereiche
Mit Industriezäunen wird die Sicherheit von gewerblichen Produktionsstätten erhöht und der Zutritt für unbefugte Personen unterbunden. Gemeinsam mit dem Projektleiter, Architekten oder Kunden werden Möglichkeiten erarbeitet und umgesetzt. Der ganze Artikel: Zaunteam: Hochwertige Zäune für alle Einsatzbereiche
Genetec: Parkplatzlösung erkennt Nummernschilder
Genetec hat mit Autovu Free-Flow eine neue Parkraumlösung vorgestellt, die als Modul für die automatische Nummernschilderkennung des Unternehmens erhältlich ist. Sie hilft die Effizienz der Parkhäuser zu steigern und Verstöße in Echtzeit zu erkennen. Der ganze Artikel: Genetec: Parkplatzlösung erkennt…
Dallmeier Electronic: Videoanalyse für Einsteiger
Der DVS 800 IPS komplettiert das Analyse-Portfolio von Dallmeier im Einstiegsbereich. Die Video-Appliance unterstützt die Analyse von bis zu vier IP-Videokanälen und die Aufzeichnung von bis zu acht IP-Videokanälen. Der ganze Artikel: Dallmeier Electronic: Videoanalyse für Einsteiger
Kommunikations- und Sicherheitslösung im Museum: Zum Leben erwacht
Oberhalb des Genfer Sees gelegen ist das IOC-Museum als Zeugnis der sportlichen Hoffnungen tausender Athleten seit 20 Jahren ein beliebtes Ziel von Touristen. Im Jahr 2011 – 18 Jahre nach seiner Eröffnung – zog das Museum in ein temporäres Domizil,…
Salto Systems: Ausbau des Vertriebs- und Technikteams
Toralf Lang als Außendienstmitarbeiter und Christian Witting als stellvertretender technischer Leiter erweitern das Team von Salto Systems in Deutschland. Der ganze Artikel: Salto Systems: Ausbau des Vertriebs- und Technikteams
Jetzt Android-Geräte auf Stagefright-Lücken testen!
Mit einer kostenlosen App kann man überprüfen, ob die eigenen Android-Geräte über die Stagefright-Lücken angreifbar sind. Der ganze Artikel: Jetzt Android-Geräte auf Stagefright-Lücken testen!
Sälzer: Für Hessischen Exportpreis nominiert
Die Sälzer GmbH wurde in der Kategorie „Handwerk grenzenlos erfolgreich“ des Hessischen Exportpreises nominiert. Der Hessische Preis wird von der Arbeitsgemeinschaft hessischer Industrie- und Handelskammern, den hessischen Handwerkskammern und dem Land Hessen in drei Kategorien verliehen. Der ganze Artikel: Sälzer:…
Tyco/CEM Systems: Tür-Controller mit OSDP
CEM Systems hat OSDP v2 kompatible Tür-Controller herausgebracht, die die Iclass-SE-Leser von HID Global unterstützen. Der EDCM 350 ist ein intelligenter Zwei-Tür-IP-Controller mit Smartcard-Leser-Support. Der ganze Artikel: Tyco/CEM Systems: Tür-Controller mit OSDP
Bosch: Kamerafamilie für industrielle Gefahrenbereiche
Mit Extegra IP 9000 FX stellt Bosch eine neue IP-Kamerafamilie mit explosionsgeschütztem Gehäuse vor, die für den Einsatz in kritischen Anwendungsbereichen, wie etwa Öl-, Gas-, Chemie-, Petrochemie-, Düngemittel- und Pharmaindustrie, entwickelt wurde. Der ganze Artikel: Bosch: Kamerafamilie für industrielle Gefahrenbereiche
G+H Isolierung: Europäische Zulassung für Installationskanal
Das Deutsche Institut für Bautechnik hat G+H Isolierung die erste europäische Zulassung für den Installationskanal Pyroment-IK 90 Typ BD erteilt. Somit ist der I-Kanal von G+H der erste Elektro-Installationskanal, der europaweit vertrieben und verbaut werden kann. Der ganze Artikel: G+H…
Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten
Die Verschlüsselung via AES 256 gilt auch langfristig als sicher. Im Zuge eines Angriffes über Bande wurden nun derartig verschlüsselte SIM-Karten in wenigen Minuten geknackt. Der ganze Artikel: Black Hat: Sicherheitsforscher klonen verschlüsselte SIM-Karten
Google verspricht regelmäßige Updates für Nexus-Handys
Nach dem Bekanntwerden der schweren Stagefright Sicherheitslücke in Googles Smartphone-Betriebssystem Android hat das Unternehmen regelmäßige Updates für seine Geräte versprochen. Der ganze Artikel: Google verspricht regelmäßige Updates für Nexus-Handys
Hackerkonferenz Black Hat: „Der Traum vom freien Internet stirbt“
Jennifer Granick, Anwältin und streitbare Verteidigerin der Meinungsfreiheit, eröffnete die Sicherheitskonferenz Black Hat. In ihrer Ansprache zählte sie Punkte wie staatliche Überwachung als Anzeichen für den langsamen Tod des freien Internets auf. Der ganze Artikel: Hackerkonferenz Black Hat: „Der Traum…
Android: Fingerabdrücke sind in großem Stil und von Außen auslesbar
Auf Hacker-Kongressen scheinen die Sicherheits-Probleme von Googles Android-Plattform langsam zum Standardprogramm zu werden. Auf der anstehenden Black Hat wird es so beispielsweise einen Vortrag darüber geben, wie Angreifer von außen die Fingerabdruck-Systeme ausspionieren können. (Weiter lesen) Der ganze Artikel: Android:…
Termine: 10. Cyber-Sicherheits-Tag ausgebucht
Auch eine Registrierung für die Nachrückerliste ist nicht mehr möglich Der ganze Artikel: Termine: 10. Cyber-Sicherheits-Tag ausgebucht
Windows 10 – Services, Apps und offene Fragen
Windows und Universal Apps kommen künftig nur noch als Services auf den Rechner. Die Umstellung auf Windows as a Service hat viele Vorteile, lässt aber auch Fragen offen, so etwa hinsichtlich der Sicherheit und der Lizenzierung. Der ganze Artikel: Windows…
Der Glühbirnen-Moment: Das Internet der Dinge als Zäsur?
Der blühende Markt für Wearables, der unter anderem durch immer schnellere Übertragungsdaten und verbesserte Akku-Technologien vorangetrieben wird, hat zu einem beispiellosen Boom des sogenannten "Internet der Dinge" (Internet of Things, IoT) geführt. The post Der Glühbirnen-Moment: Das Internet der Dinge…
Security: Zurück zu den Hacker-Ursprüngen
Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (Black Hat 2015, Urheberrecht) Der ganze Artikel: Security: Zurück zu den Hacker-Ursprüngen
Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server
Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server – und soll so die Aktivitäten von Cyberkriminellen schützen. (Black Hat 2015, Server-Applikationen) Der ganze Artikel: Illegales Netzwerk: Terracotta VPN nutzt…
Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen
Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (Android, Firefox) Der ganze Artikel: Stagefright-Sicherheitslücke: Elf Wege, ein…
Exploit-Kit Rig: Verbrechen lohnt sich wieder
Vor einigen Monaten wurde der Quellcode des Exploit-Kits RIG 2.0 veröffentlicht; damit war der Shooting-Star der Crimeware-Szene erstmal aus dem Rennen. Jetzt sind die Entwickler mit einer Version 3.0 zurück – und verdienen besser denn je. Der ganze Artikel: Exploit-Kit…
Hash-Verfahren SHA-3 als offizieller Standard verabschiedet
Die Hash-Funktion Keccak firmiert ab sofort als SHA-3 und heißt jetzt Federal Information Processing Standard (FIPS) 202. Der ganze Artikel: Hash-Verfahren SHA-3 als offizieller Standard verabschiedet
Big Data leitet Ära der Security Intelligence ein
Traditionelle Security Information and Event Management (SIEM)-Lösungen waren in der Vergangenheit nicht in der Lage, große Datenmengen zu sammeln und miteinander zu korrelieren. Big Data-Sicherheitsplattformen schließen diese Lücke und haben sich zur neuen Waffe für fortschrittlich denkende Unternehmen gemausert. Der…
Stagefright: Samsung und Google führen Patchday ein
Die Sicherheitslücke in Androids Stagefright-Framework bewirkt ein Umdenken: Sowohl Google als auch Samsung führen einen monatlichen Patchday ein, an dem Sicherheits-Updates unabhängig von eigentlichen Systemaktualisierungen bereitgestellt werden sollen. (Security, Smartphone) Der ganze Artikel: Stagefright: Samsung und Google führen Patchday ein
China setzt Polizei-Aufpasser in große Internetfirmen
China schickt Polizisten in große Internetunternehmen, um das Netz direkter kontrollieren zu können. Der ganze Artikel: China setzt Polizei-Aufpasser in große Internetfirmen
Splunk übernimmt Caspida
Splunk erweitert mit der Übernahme des Behavioral-Analytics-Experten Caspida das Cybersecurity-Portfolio und baut seine Position im Bereich Security Analytics weiter aus. Der ganze Artikel: Splunk übernimmt Caspida
Windows 10: Großes Update verfügbar – Neustart aller PCs nötig
Microsoft liefert an alle Windows-10-Rechner nun ein erstes großes Update aus. Dabei werden alle Windows-10-PCs neu gestartet. Der ganze Artikel: Windows 10: Großes Update verfügbar – Neustart aller PCs nötig
Endpunkte auch außerhalb des Netzwerks schützen
ECAT von RSA schützt Endpunkte vor Cyberbedrohungen und Malware. In Version 4.1 erlaubt RSA ECAT das Blockieren verdächtiger Aktivitäten, auch wenn die Endpunkte nicht im Unternehmensnetzwerk angemeldet sind. Außerdem gibt es ein neues Risikobewertungssystem, das dabei helfen soll, harmlosere Zwischenfälle…
StageFright: Samsung- und Nexus-Geräte bekommen monatliche Sicherheitsupdates
Google und Samsung führen den Patch Day ein: Die Tablets und Smartphones dieser Hersteller erhalten zukünftig jeden Monat ein Sicherheitsupdate. Heute geht es mit einem Fix für die MMS-Lücke StageFright los. Der ganze Artikel: StageFright: Samsung- und Nexus-Geräte bekommen monatliche…
Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard
Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht. (SHA-3, Technologie) Der ganze Artikel: Hash-Funktion: SHA-3…
Root-Exploit: Apple bereitet offenbar Patch mit Mac OS X 10.10.5 vor
Der Mac-Hersteller setzt einem Bericht zufolge zunächst auf verschiedene Maßnahmen, um die Ausnutzung einer Rechteausweitungslücke zur Malware-Installation zu erschweren. Das ausstehende Update auf OS X 10.10.5 soll die Schwachstelle dann beseitigen. Der ganze Artikel: Root-Exploit: Apple bereitet offenbar Patch mit…
Hacker nutzten Yahoo-Werbung für Verbreitung von Schadprogramm
Hacker haben das Werbe-Netzwerk von Yahoo ausgenutzt, um Schadprogramme auf fremde Computer zu schleusen. Yahoo bestätigte den Angriff gegenüber der US-Zeitung "New York Times". Die Kampagne sei mittlerweile … Der ganze Artikel: Hacker nutzten Yahoo-Werbung für Verbreitung von Schadprogramm
Avast Free Antivirus: Software Updater konfigurieren
Das Virenschutzprogramm aktualisiert nicht nur sich selbst automatisch, sondern überprüft auch andere auf dem PC installierten Programme auf veraltete Versionen. Nicht immer ist das allerdings sinnvoll, … Der ganze Artikel: Avast Free Antivirus: Software Updater konfigurieren
Hulbee bietet Google in den USA Paroli
Die Secure Search Engine (SSE) Hulbee startet im Heimatland der Internet-Bespitzelung + „Wir betreiben die sicherste Suchmaschine der Welt“, sagt Andreas Wiebe, CEO der Schweizer Hulbee AG, die unter www.hulbee.com selbstbewusst in den US-Markt einsteigt. Der ganze Artikel: Hulbee bietet…
Fünf Jahre FakePlayer – das sind auch fünf Jahre Android Malware
Der ganze Artikel: Fünf Jahre FakePlayer – das sind auch fünf Jahre Android Malware
Android-Schwachstelle: Telekom schaltet wegen Stagefright-Exploits direktes MMS ab
MMS-Nutzer müssen wegen einer Android-Schwachstelle auf die direkte Zustellung verzichten. Die Telekom will so ihre Kunden schützen. (Security, Android) Der ganze Artikel: Android-Schwachstelle: Telekom schaltet wegen Stagefright-Exploits direktes MMS ab
Telekom sperrt Zustellung von Bildern und Videos an Android-Nutzer
Die Deutsche Telekom stellt die Zustellung von MMS an ihre Kunden ab sofort bis auf Weiteres ein. Als Grund hierfür wird eine aktuelle Sicherheitslücke in Geräten mit Googles Android-Betriebssystem angeführt, über die Angreifer über Multimedia-Inhalte Malware in die Geräte einschleusen…
Sicherheitslücke in Yosemite wird bereits aktiv ausgenutzt
Laut Sicherheitsexperten vom Malwarebytes ist das aktuelle Apple Betriebssystem OS X 10.10 Yosemite akut von einer Sicherheitslücke betroffen – Bereits im Juli wurde von dem Sicherheitsexperten Stefan Esser die Sicherheitslücke über die „Ausweitung administrativer Rechte“ entdeckt, welche jetzt offenbar, wie auf dem Blog von Malwarebytes berichtet, aktiv…
Telekom schaltet MMS wegen Android-Lücken ab
Die Telekom hat zu einem drastischen Mittel gegriffen, um ihre Kunden vor Angriffen durch die Stagefright-Lücken zu schützen: Ab sofort werden keine MMS-Nachrichten mehr zugestellt. Der ganze Artikel: Telekom schaltet MMS wegen Android-Lücken ab
US-Cloud-Anbieter im Visier deutscher Firmen
Aktuelle Studie „IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stellt US-Dienstleistern schlechtes Zeugnis aus Der ganze Artikel: US-Cloud-Anbieter im Visier deutscher Firmen
WordPress-Update schließt sechs Sicherheitslücken
Die Version 4.2.4 des Content-Management-Systems behebt unter anderem eine SQL-Injection-Lücke, durch die Angreifer die Installation übernehmen können. Der ganze Artikel: WordPress-Update schließt sechs Sicherheitslücken
Für Datenschutz und gegen Hintertüren
Ein neues Siegel der EICAR soll das Vertrauen zwischen Herstellern und Nutzern von IT-Sicherheitsprodukten stärken. Die EICAR will einen Minimalstandard definieren, was ein Testlabor an Mängeln zu finden hat. Es geht dabei nicht nur um den Vergleich, wie viele Viren…
Assa Abloy: Mitdenkende Haus- und Wohnungstüren
Das Entr-System von Assa Abloy macht aus einer Haus- oder Wohnungstür durch einfache Nachrüstung eine Tür, die mitdenkt. Die Haustür wird je nach Wunsch per Mobilgeräte-App, Finger-Scan, PIN-Code oder Fernbedienung geöffnet. Der ganze Artikel: Assa Abloy: Mitdenkende Haus- und Wohnungstüren
Zukunft Personal: Workforce-Management von GFOS
GFOS ist als Aussteller auf der Zukunft Personal 2015 in Köln vertreten. Themen wie der digitale Wandel, Industrie 4.0 und HR 4.0 stehen dabei immer stärker im Fokus des Personalmanagements. Der ganze Artikel: Zukunft Personal: Workforce-Management von GFOS
Hikvision: Ehrung der Electronic Security Association erhalten
Hikvision ist auf der Veranstaltung der Electronic Security Association (ESA) als „Executive Strategic Partner“ geehrt worden. „ESA Celebrates“ fand Ende Juni im Rahmen der Electronic Security Expo (ESX) in Baltimore, USA, statt. Der ganze Artikel: Hikvision: Ehrung der Electronic Security…
Dahua: Videoüberwachung bei Bank in Sri Lanka
Die Entwicklungsbank Sanasa in Sri Lanka hat eine umfassende Videoüberwachungslösung erhalten. Die Bank vergibt Microkredite und ist mit über 80 Filialen im Land vertreten. Der ganze Artikel: Dahua: Videoüberwachung bei Bank in Sri Lanka
l+f: Analoges Phishing
Gefälschte E-Mails von Banken sind mittlerweile Alltag. Doch was passiert, wenn Online-Gauner der Virtualität entsteigen und man nicht einmal mehr am Geldautomaten an der Ecke vor Identitäts-Diebstahl sicher ist? Der ganze Artikel: l+f: Analoges Phishing
Videospiele: Game Over für Zocker
Nicht nur Webseiten und Apps, sondern auch Videospiele sind beliebte Ziele von Cyberkriminellen, die ihren Hunger nach mehr Punkten, Geld und Ruhm stillen sollen. Dass Gamer im Visier von Abzockern stehen, mag für manche auf den ersten Blick überraschend sein.…
Hackerangriff auf Webseite der Bundesanwaltschaft
Unbekannte haben die Internetseite der Bundesanwaltschaft gehackt. Noch gibt es keine Hinweise auf einen Zusammenhang mit Ermittlungen gegen den Blog Netzpolitik.org. Der ganze Artikel: Hackerangriff auf Webseite der Bundesanwaltschaft
Privatsphäre: Windows 10 telefoniert zu viel nach Hause
Fragwürdige Voreinstellungen: Wer in Windows 10 die Übertragung von Nutzerdaten an die Microsoft-Server eindämmen will, muss an vielen Stellen aktiv werden. (Windows 10, Microsoft) Der ganze Artikel: Privatsphäre: Windows 10 telefoniert zu viel nach Hause
5 zentrale Anforderungen an Mission-Critical-Netze
In Mission-Critical-Kommunikationsnetzen muss die Verfügbarkeit der Verbindungen sichergestellt sein. Fällt eine anwendungskritische Applikation aus, könnten Unternehmen und Menschenleben in Gefahr geraten. Keymile erläutert die fünf wichtigsten Anforderungen an Mission-Critical-Kommunikationsnetze. Der ganze Artikel: 5 zentrale Anforderungen an Mission-Critical-Netze
Bundesdruckerei übernimmt Mehrheit bei genua
Die Bundesdruckerei GmbH wird Mehrheitseigner beim deutschen IT-Sicherheitsspezialisten genua gmbh. genua hat seine Kernkompetenz in der Netzwerksicherheit mit Fokus auf Firewalls, Virtual Private Networks, Fernwartungs-Lösungen für Maschinenanlagen und IT-Systeme sowie Lösungen für mobile Sicherheit. Kunden von genua kommen vor allem…
Editorial: Gemeinsam für mehr Sicherheit
Fast genau fünf Jahre ist es her, das Loveparade-Unglück, bei dem in meiner Geburtsstadt Duisburg 21 Menschen in einer Massenpanik starben. Die Loveparade-Serie fand damit ein katastrophales Ende, und es blieb nur die Hoffnung, dass aus den damaligen (Planungs-)Fehlern für…
Sicherheitskonzept: Keine Sorge vor bö(h)sen Onkelz
Großveranstaltungen stellen die Verantwortlichen immer wieder vor neue Herausforderungen, egal ob in einer Halle oder Open-Air. Das größte Problem besteht darin, viele Tausend Menschen im Ernstfall sicher aus einem Gefahrenbereich herauszuführen. Für die Konzerte der Band „Böhse Onkelz“ am Hockenheimring…
Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv
Erste Nachweise, dass die wohl gravierende Sicherheitslücke in Android ausnutzbar ist, sind bereits im Umlauf. Patches gibt es bereits für Android und Cynanogenmod. Bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein. (Security, Android) Der ganze Artikel:…
RSA ECAT – Schutz auf Endpunkte
RSA ECAT 4.1 findet und blockiert verdächtige Dateien und Prozesse ohne erforderliche Signaturen + Lernfähiger Risiko-Bewertungs-Algorithmus verbessert die Priorisierung von Ereignissen + Erkennen von Gefährdungen in Echtzeit auch außerhalb der Unternehmensinfrastruktur + Neue Funktionen in Kombination mit RSA Security Analytics…
Markt für IT-Sicherheit wächst kräftig
Umsatz legt im Jahr 2015 um 6,5 Prozent auf 3,7 Milliarden Euro zu + Bewusstsein für IT-Sicherheit bei Unternehmen und Privatanwendern steigt + Unternehmen investieren noch zu wenig in intelligente Sicherheitsmaßnahmen Der ganze Artikel: Markt für IT-Sicherheit wächst kräftig
Die neuen Dell SonicWALL TZ Wireless Firewalls machen WLAN so sicher wie verkabelte Netze
Dell hat eine neue Firewall-Lösung für drahtlose Netze vorgestellt. Die Dell SonicWALL TZ Wireless Firewall Series (1) ist ein umfassendes Security-System, das es Unternehmen aller Größen erlaubt, drahtlose Netze mit höchster Performance und Sicherheit im Standard 802.11ac zu betreiben. Die…
Wie Unternehmen Schatten-IT erfolgreich integrieren
„Schatten-IT“ ist in der Unternehmenswelt inzwischen zu einem festen Begriff geworden – und dort auch weit verbreitet. Doch insbesondere die unautorisierte Software innerhalb des Unternehmensnetzes pauschal zu verteufeln und mit aller Macht zu bekämpfen, ist oft der falsche und ein…
Symantec Endpoint Protection: Gefährlicher Sicherheitslücken-Cocktail
Über verschiedene Schwachstellen in Symantecs End Point Protection 12.1 können sich Angreifer in Netzwerke schleichen, beliebigen Code und Befehle ausführen und anschließend ganze Systemverbunde kapern. Der ganze Artikel: Symantec Endpoint Protection: Gefährlicher Sicherheitslücken-Cocktail
Risikobasiertes Denken
TÜV SÜD gibt Tipps zum Umgang mit der neuen ISO 9001 + Zertifizierte Unternehmen befassen sich zunehmend mit den kommenden Änderungen durch die Revision der ISO 9001, deren Veröffentlichung für Ende 2015 geplant ist. Die bisherige Fassung der Norm sieht…
Schutz von digitalen Identitäten 2.0
RSA Via Lifecycle and Governance beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten. + Alarme informieren die Nutzer bei unautorisierten Änderungen von Zugriffsrechten, einschließlich der häufig eingesetzten unerlaubten Rechteerweiterung. + Die Integration in RSA Archer verknüpft Zugriffssteuerung und…
Mac OS X: Malware nutzt Root-Exploit in Yosemite offenbar aktiv aus
Eine Sicherheitslücke macht es möglich, Mac-Schadsoftware mit Adminrechten zu installieren ohne das Passwort zu benötigen. Eine erste Adware nutzt dies nach Angabe einer Sicherheitsfirma bereits aus. Der ganze Artikel: Mac OS X: Malware nutzt Root-Exploit in Yosemite offenbar aktiv aus
Windows 10 Update entpuppt sich als Verschlüsselungs-Trojaner
Windows 10 in aller Munde und alle können es seit Auslieferungsdatum 29. Juli irgendwie nicht erwarten, sich das neue kostenfreie Betriebssystem auf den Rechner zu installieren. Um allen Anwendern gerecht zu werden, stellt Microsoft eine Download Bandbreite von über 8 TB/s auf, was…
Windows 10 Sicherheit im Überblick
Mit Windows 10 will Microsoft auch im Bereich der Sicherheit deutlich aufrüsten. Das neue Betriebssystem bietet einige interessante Sicherheitsfeatures und lässt sich deutlich sicherer betreiben als seine Vorgänger. Wir zeigen die wichtigsten Neuerungen. Der ganze Artikel: Windows 10 Sicherheit im…
Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt sich zu
Noch bevor die Sicherheitslücken offiziell auf der Hackerkonferenz vorgestellt wurden kursiert eine Anleitung zum Bau eines Proof-of-Concept im Netz. Ferner soll ein russisches Unternehmen bereits einen Exploit verkaufen. Der ganze Artikel: Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt…
Day Z: So kämpfen Spielentwickler gegen Cheater
Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater. (GDC Europe 2015, Sicherheitslücke) Der ganze Artikel: Day Z: So kämpfen Spielentwickler gegen Cheater
Microsoft sichert Web-Krypto vorsorglich gegen Quantencomputer ab
Quantencomputer gibt es derzeit zwar noch nicht, doch allein die Möglichkeit ihrer baldigen Existenz bereitet Sicherheits-Experten seit geraumer Zeit Sorgen. Unter Federführung von Microsoft wurde eines der meistgenutzten Krypto-Protokolle daher nun gegen Angriffe solcher Maschinen abgehärtet. (Weiter lesen) Der ganze…
Angreifer attackieren DNS-Server über BIND-Schwachstelle
Admins, die auf ihrem DNS-Server die BIND-Software einsetzen, sollten umgehend die Version checken und gegebenenfalls ein Update einspielen, denn Angreifer nutzen nun eine seit letzter Woche bekannte Sicherheitslücke aus. Der ganze Artikel: Angreifer attackieren DNS-Server über BIND-Schwachstelle
Security: Bitdefender wegen Datenlecks erpresst
Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar. (Security, Applikationen) Der ganze Artikel: Security: Bitdefender wegen Datenlecks erpresst
BHE: Trauer um Gerd Dörffer
Gerd Dörffer, ehemaliges BHE-Vorstandsmitglied und langjährig in verantwortlicher Funktion im Fachausschuss für Brandmeldetechnik (FA-BMT), ist am 20.07.2015 nach langer schwerer Erkrankung im Alter von 72 Jahren verstorben. Der ganze Artikel: BHE: Trauer um Gerd Dörffer
Bundesdruckerei: Mehrheit an Genua erworben
Die Bundesdruckerei GmbH hat die Mehrheit am IT-Sicherheitsspezialisten Genua GmbH mit Sitz in Kirchheim bei München erworben. Genua befasst sich mit der Absicherung von Netzwerken und konzentriert sich auf Kunden mit spezialisierten IT-Sicherheitsanforderungen, vor allem Maschinenbauer und Behörden. Der ganze…
Chrysler: Massenrückruf nach Auto-Hack
Chrysler ruft in den USA 1,4 Millionen Wagen wegen einer Sicherheitslücke zurück, die zwei Hacker aufgedeckt hatten. Der ganze Artikel: Chrysler: Massenrückruf nach Auto-Hack
Geutebrück: Video-Sicherheit für die Gesundheitsbranche
Geutebrück hat ein neues Video-Sicherheitssystem für die Medizinbranche als zentralen Teil einer umfassenden Sicherheitslösung konzipiert. Mit seinen offenen Schnittstellen zu allen anderen Sicherheitsgewerken liefert es zur richtigen Zeit die entscheidenden Bildinformationen. Der ganze Artikel: Geutebrück: Video-Sicherheit für die Gesundheitsbranche
100.000 Euro Startkapital für Privacy Start-ups
Während weltweit Regierungen und einflussreiche Internetunternehmen entschlossen an der Eroberung der Privatsphäre von Bürgern und Kunden arbeiten, geht der osteuropäische VPN-Anbieter CyberGhost S.R.L. den umgekehrten Weg: Mit 100.000 Euro Startkapital für ein ‘Privacy Accelerator Program’ legt die Online-Sicherheitsfirma den Grundstein…
Avigilon: Zentralisierte Remote-Überwachung
Die Avigilon Corporation hat ihr Produktportfolio um den Avigilon Control Center Edge-Solution-HD-Recorder erweitert. Die kompakte Lösung bietet intelligente Überwachung und lokale Speicherfunktionen zur Sicherung kritischer Infrastrukturstandorte. Der ganze Artikel: Avigilon: Zentralisierte Remote-Überwachung