Monat: September 2015

Sender und Medienverbände fordern Ablehnung der Vorratsdatenspeicherung

Bild: PhotographyByMK/fotolia.com Die wichtigsten deutschen Journalistenverbände, die ARD und das ZDF haben vor der geplante anlasslosen Vorratsdatenspeicherung gewarnt. Diese schwäche den Informantenschutz und das Redaktionsgeheimnis in Deutschland, hieß es heute in einer gemeinsamen Stellungnahme.    Im Schatten der aktuellen Flüchtlingskrise…

Angeblich wegen Wassenaar: Hacking-Event Pwn2Own verliert HP als Sponsor

Das Rüstungsabkommen Wassenaar scheidet die Security-Gemeinde, jetzt soll HP sein Engagement beim Pwn2Own-Event deswegen beendet haben. Da Zero-Day-Lücken gegen die Exportbestimmungen verstoßen könnten, ist der Wettbewerb wohl zu heikel. Der ganze Artikel: Angeblich wegen Wassenaar: Hacking-Event Pwn2Own verliert HP als…

US-Rechenzentrum fünf Tage ohne Strom

Derzeit rührt Fujitsu die Werbetrommel für „Cloud made in Germany“ und gibt per Video Einblicke ins eigene, hochverfügbare Rechenzentrum. Doch gerade diese Eigenschaft zeichnet das Fujitsu-eigene Rechenzentrum in Kalifornien nicht aus. Denn da ging, bedingt durch einen Stromausfall, das Licht…

22-jähriger Spanier knackt den letzten Code des 2. Weltkriegs

Der spanische Kryptographie-Unternehmer Dídac Sánchez hat bekannt gegeben, dass er es geschafft hat, das Verschlüsselungsschema der letzten bis heute nicht dechiffrierten Nachricht aus dem 2. Weltkrieg zu knacken. Er bietet jedem, der die Codestruktur herausfindet, eine Belohnung von 25.000 Euro.…

Wenn der Nachbar das Babyphone kapert

Experten der Sicherheitsfirma Rapid7 haben bei einer Testreihe von verschiedenen Babyphones mit Wlan-Anschluss herausgefunden, dass einige Geräte in Punkto Sicherheit mehr als bescheiden bis nicht tragbar abschnitten. Die Experten warnen sogar vor einigen Geräten, welche ohne spezielles Expertenwissen ermöglichen, mittels…

Selbstfahrende Autos: Lasersensoren lassen sich täuschen

Mit billiger Hardware hat ein Sicherheitsforscher den LiDAR-Fühlern andere Fahrzeuge, Fußgänger oder Hindernisse vorgespiegelt. Im Wesentlichen handelt es sich um eine Replay-Attacke. Der ganze Artikel: Selbstfahrende Autos: Lasersensoren lassen sich täuschen

CryptDB: Angriff auf verschlüsselte Datenbanken

Ein Team von Microsoft-Wissenschaftlern hat einen Angriff auf die verschlüsselte Datenbank-Software CryptDB vorgestellt. Als Demonstrationsobjekt nutzte es US-Gesundheitsdatenbanken. Ein ehemalige Entwicklerin kritisiert den Angriff jedoch als unrealistisch. (Security, Verschlüsselung) Der ganze Artikel: CryptDB: Angriff auf verschlüsselte Datenbanken

Fahrzeuge nicht gewappnet für Cyberangriffe?

Die Meldungen über potenzielle Sicherheitslücken bei Fahrzeugen häufen sich. Connected Cars sind nachweislich angreifbar, der Schritt hin zum autonomen Fahrzeug steht dabei sogar noch aus. Sollten Autofahrer angesichts der aktuellen Entwicklungen beunruhigt sein? Der ganze Artikel: Fahrzeuge nicht gewappnet für…

Sicherheit von Android TLS-Implementierungen

Das Trust-System von TLS-Zertifikaten enthält einige architekturbedingte Schwächen. Standardmäßig vertrauen Softwarebibliotheken TLS-Zertifikaten, die von einer vom Betriebssystemhersteller vorgegebenen Certificate Authority signiert wurden. Durch TLS-Pinning können Softwareentwickler zusätzliche Sicherheitsmaßnahmen implementieren, um verschlüsselte Datenverbindungen von Smartphone-Applikationen… Der ganze Artikel: Sicherheit von Android…

„Gerade KMUs haben den Datendieben viel zu bieten“

all-about-security im Gespräch mit Robert Korherr, CEO des Security-Spezialisten ProSoft GmbH, über die Sicherheitslage im Mittelstand. Mit 26 Jahren IT-Kompetenz und einer inzwischen sehr tief gehenden Security-Expertise hat sich die in Geretsried bei München ansässige ProSoft GmbH über ein Vierteljahrhundert…

Gefährliche, neue Top Level Domains?

"Wer soll die eigentlich alle nutzen?" fragen Kritiker der neuen Top Level Domains gerne. Die Studie eines IT-Sicherheitsunternehmens meint: Einige der Endungen wurden vor allem von Spammern und Internet-Ganoven entdeckt. Der ganze Artikel: Gefährliche, neue Top Level Domains?

Zukunft Personal 2015: AZS zeigt digitale Personalakte

Die AZS System AG zeigt auf der Zukunft Personal vom 15. bis 17. September 2015, wie Personalverantwortliche die Digitalisierung in der Personalarbeit positiv nutzen können. In Köln präsentiert das Unternehmen eine elektronische Personalakte sowie Tools für effizientes Personalmanagement. Der ganze…

Neuerungen in MongoDB 3.0

Version 3.0 von MongoDB hat einige Neuerungen zu bieten. Leistungssteigerung von 7x – 10x, Senkung des Speicherbedarfs um bis zu 80% und 95 prozentige Senkung der Betriebskosten. Zudem bietet Version 3.0 anbindbare storage engines, einschließlich WiredTiger, vereinfachte Operationen durch "Ops…

Shifu attackiert Banken und beseitigt andere Malware

Mit dem bezeichnenden Namen „Shīfu“ – japanisch für Dieb – hat IBM einen Online-Banking-Trojaner bedacht. Dieser hat es auf 14 japanische Banken sowie auf Banking-Plattformen in Europa abgesehen. Laut den Sicherheitsforschern liegen zwölf Prozent der Angriffsziele in Deutschland und Österreich.…

Terbium Labs spürt gestohlene Daten mit MapR auf

Die MapR-Hadoop-Distribution kommt bei Terbium Labs als Big-Data-Plattform für Matchlight zum Einsatz. Dabei handelt es sich um eine Lösung zur Identifizierung von digitalen Fingerabdrücken und das erste Big-Data-Intelligence-System seiner Art. Der ganze Artikel: Terbium Labs spürt gestohlene Daten mit MapR…

A+A 2015 in Düsseldorf: Der Mensch im Mittelpunkt

Zu ihrer 30. Ausgabe in Düsseldorf verzeichnet die A+A erneut eine starke Buchungsnachfrage. So wird die A+A Fachmesse und Kongress für sicheres und gesundes Arbeiten vom 27. bis 30. Oktober 2015 mit gut 65.000 Quadratmetern von Ausstellern gebuchter Fläche weiter…

Axis: Technische Unterstützung für Stadien und ÖPNV

Kameras sichern Stadien und öffentlichen Nahverkehr. Die Sicherheitskräfte erhalten damit wichtige Unterstützung mit deren Hilfe rechtzeitig Stockungen im Personenfluss, Störungen beim Einlass, Massenpaniken und ähnliche Ereignisse schnell und zuverlässig erkannt werden. Der ganze Artikel: Axis: Technische Unterstützung für Stadien und…

Salto Systems: Integrierte Hotellösungen mit Zaplox

Salto Systems und Zaplox, ein weltweiter Anbieter von Mobile Key Services für den Hotelmarkt, haben eine strategische Partnerschaft geschlossen und ihre Systeme integriert. Zaplox ist damit der erste Anbieter von Mobile Key Services, der mit den Systemen von Salto integriert…

Indexa: Weiterentwickelte digitale Funk-Video-Türsprechanlage

Mit der DVT30 präsentiert Indexa eine Weiterentwicklung der Türsprechanlage DVT20. Ein besonderer Vorteil der neuen Funk-Türsprechanlage besteht darin, dass sie mit bis zu drei wetterfesten Funk-Überwachungskameras zu einer kleinen Überwachungsanlage ausgebaut werden kann. Der ganze Artikel: Indexa: Weiterentwickelte digitale Funk-Video-Türsprechanlage

Digitales Business – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Business Software bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Digitales Business – das neue TecChannel Compact ist da!

Auto-Hacking: Kritik an Sicherheitsupdates per Post

Wie stopft man kritische Sicherheitslücken in der Software von Autos? Nach Ansicht eines Sicherheitsexperten ist der von Fiat Chrysler gewählte Weg eine Einladung an Hacker. (Security, Technologie) Der ganze Artikel: Auto-Hacking: Kritik an Sicherheitsupdates per Post

Unternehmen unterschätzen Gefahren durch Industrie 4.0

Viele Hersteller haben in punkto Fabrikautomation und Prozesssteuerung bislang lediglich die Funktion ihrer Anlagen und Maschinen im Blick. Wichtige Aspekte der Cyber-Sicherheit für diese Industrial Control … Der ganze Artikel: Unternehmen unterschätzen Gefahren durch Industrie 4.0

Video-Babyfon-Geräte mit teilweise schweren Sicherheitslücken

Rapid7 gibt die Ergebnisse seines Babyfon-Forschungsprojekts bekannt. Im Rahmen des Projekts hat der Security-Analyse-Spezialist die Sicherheit von neun verschiedenen Babyüberwachungsmonitoren von insgesamt acht Anbietern bewertet. Der ganze Artikel: Video-Babyfon-Geräte mit teilweise schweren Sicherheitslücken

Gesundheitswesen massive im Visier der Cyberkriminellen

80 Prozent der Führungskräfte im Gesundheitswesen melden unsichere IT-Systeme infolge von Cyberangriffen + Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG* gaben vier Fünftel der Führungskräfte an, dass ihre IT bereits durch Cyberangriffe kompromittiert wurde. Befragt wurden 223 Führungskräfte,…

Brisanter Zugriff: Unbekannter nutzt Bugzilla-Reports gegen Mozilla

Wahrscheinlich seit über zwei Jahren hatte ein noch unbekannter Hacker nach Zugriff auf das interne Bugzilla-Reportsystem von Mozilla. Der Zugriff wurde durch einen kompromittierten Account eines Entwicklers ermöglicht. (Weiter lesen) Der ganze Artikel: Brisanter Zugriff: Unbekannter nutzt Bugzilla-Reports gegen Mozilla

Robustes Smartphone mit Android 5.1

Cat Phones, seines Zeichens Hersteller robuster Mobiltelefone, zeigt auf der IFA 2015 erstmals sein neues Smartphone Cat S30. Der ganze Artikel: Robustes Smartphone mit Android 5.1

Webbrowser: Endgültig Schluss mit RC4

Google, Microsoft und Mozilla machen Ernst: Die hauseigenen Webbrowser sollen ab 2016 keine Verbindung mehr zu HTTPS-Servern aufbauen, die die unsichere Verschlüsselung via RC4 benutzen. Der ganze Artikel: Webbrowser: Endgültig Schluss mit RC4

Datenschutz: Spotify bessert nach – ein bisschen

Für seine neuen Datenschutzbedingungen hat der Musikstreamindienst im August viel Kritik eingesteckt. Spotify gelobte Besserung und legte jetzt nach: Die neuen Regelungen sollen vor allem für Laien besser verständlich sein und erklären, warum der Konzern bestimmte Informationen haben will. (Spotify,…

The Witcher 3: Romantik-Optimierung per Patch

Im Grunde ihres Herzens sind Computerspieler offenbar Romantiker: Weil viele mit den Dialogoptionen über die Herzensangelegenheiten in The Witcher 3 nicht zufrieden sind, hat Entwickler CD Projekt Red nun Besserung mit dem nächsten Update angekündigt. (The Witcher 3, Rollenspiel) Der…

RSA-CRT: RSA-Angriff aus dem Jahr 1996 wiederentdeckt

Eine Optimierung von RSA-Signaturen kann bei fehlerhaften Berechnungen den privaten Schlüssel verraten. Bekannt ist dieser Angriff schon seit 1996, ein Red-Hat-Entwickler hat jetzt herausgefunden, dass es immer noch verwundbare Hard- und Software gibt. (SSL, Red Hat) Der ganze Artikel: RSA-CRT:…

Wilken Rechenzentrum wird das erste „Stealth Datacenter“

Mit dem „Stealth Datacenter“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur. Der ganze Artikel: Wilken Rechenzentrum wird das erste „Stealth Datacenter“

Sleepy Puppy: Netflix-Tool jagt XXS-Lücken

Sicherheitsforscher können mit Sleepy Puppy tief in Netzwerken graben und an verschiedenen Stellen Schwachstellen für Cross-Site-Scripting ausfindig machen. Der ganze Artikel: Sleepy Puppy: Netflix-Tool jagt XXS-Lücken

Office Malware: AGB gegen Spammer

Ein russischer Entwickler möchte nicht, dass seine Office Malware MWI von Spammern verwendet wird. Doch seine allgemeinen Geschäftsbedingungen zeigen nur begrenzt Wirkung. Ein kurioser Blick in den Malware-Markt. (Malware, Virus) Der ganze Artikel: Office Malware: AGB gegen Spammer

Wie sicher muss Sicherheit sein?

Bundesinnenminister Thomas de Mazière (CDU) spricht sich für einen differenzierteren Umgang mit dem Begriff Sicherheit in der IT aus. Ist dieser Vorstoß sinnvoll birgt er mehr Risiken als potenziellen Nutzen? Die aktuelle Entwicklung im Bereich E-Mail-Verschlüsselung deutet jedenfalls auf eine…

Türkei: Vice-News-Journalisten wieder frei

Die in der Türkei verhafteten Vice-Journalisten sind wieder auf freiem Fuß. Ihr Mitarbeiter wird aber immer noch wegen seines verschlüsselten Laptops festgehalten. Der ganze Artikel: Türkei: Vice-News-Journalisten wieder frei

OS X – Adware verschafft sich Zugriff auf die Schlüsselbund-Verwaltung

Der Experte Adam Thomas von Malwarebytes hat in den letzten Tagen eine interessante Entdeckung gemacht: So verschafft sich ein Adware-Installer auf aktuellen Mac-Betriebssysteme mit neuen Tricks, Zugriff auf die „Safari Extension-Liste“, in welcher u.a. Schlüssebund-Informationen des Benutzers gespeichert sind. Der Adware-Installer…

Tipp der Woche: So werden Sie Banner-Werbung los

Man muss nicht extra fragen, ob jemand von Banner-Werbung im Internet genervt ist. Darum tun wir das auch nicht, sondern geben Tipps, wie man diese mithilfe von Kaspersky Internet Security loswird. Der ganze Artikel: Tipp der Woche: So werden Sie…

Animierte Emojis in WhatsApp führen in Abo-Falle

Hat WhatsApp letzte Woche ein offizielles Update für seinen Messenger bereitgestellt, der zur Freude vieler Nutzer u.a. einige neue Emoticon beinhaltete, so versuchen Kriminelle scheinbar auf diesen Zug aufzuspringen und den Anwender durch eine Erweiterung mit lustigen animierten Emojis, in eine kostspielige Falle…

Video-Babyfone teils mit schweren Sicherheitslücken

Obwohl bekannt ist, dass Cyber-Kriminelle durchaus Video-Komponenten wie Webcams hacken, sind manche Kameras schlecht abgesichert. Wie anfällig Video-Babyfone sind, hat deshalb der Sicherheitsanbieter Rapid7 untersucht. Der ganze Artikel: Video-Babyfone teils mit schweren Sicherheitslücken

Mitarbeiter kommen und gehen – Daten bleiben?!

Jedes Unternehmen sieht sich einer mehr oder weniger ausgeprägten Fluktuation ausgesetzt. In diesem Zusammenhang fallen große Datenmengen an. Von der Personalakte bis hin zu persönlichen Inhalten der … Der ganze Artikel: Mitarbeiter kommen und gehen – Daten bleiben?!

Sichere Outlook-Alternativen

Wer möchte, der kann auf Outlook als PIM-Software auch ganz gut verzichten. Der Funktionsumfang ist zwar meist geringer, bei der Sicherheit muss der Anwender jedoch keine Abstriche machen. Der ganze Artikel: Sichere Outlook-Alternativen

IDS: Stereo-3D-Kameras für raue Umgebungen

Mit der Ensenso N30 und N35 präsentiert IDS zwei neue Stereo-3D-Kameramodelle, die insbesondere für den Einsatz unter rauen Umgebungsbedingungen konzipiert wurden und durch hohe Frameraten und eine verbesserte Datenqualität überzeugen. Der ganze Artikel: IDS: Stereo-3D-Kameras für raue Umgebungen

Assa Abloy: Schließanlagen einfacher verwalten

Assa Abloy erleichtert die sonst oft audwendigen Vorgänge zur Verwaltung von Schließanlagen mit der Software Simple Administration Manager – kurz SAM. Neben Standardanwendungen bietet das neue Verwaltungsprogramm der Marke Ikon komfortable Zusatzfunktionen. Der ganze Artikel: Assa Abloy: Schließanlagen einfacher verwalten

DC-Datacenter-Group: Blauer Engel für Rechenzentren

Die Rechenzentren der Festo AG und der Msg Services AG sind mit dem Umweltzeichen „Blauer Engel für energiebewussten Rechenzentrumsbetrieb“ ausgezeichnet worden. Alle „Blauer Engel“-Rechenzentren wurden von der ProRZ Rechenzentrumsbau betreut, einer Tochter der DC-Datacenter-Group. Der ganze Artikel: DC-Datacenter-Group: Blauer Engel…

Interflex: Gemeinsames Forum mit Partnern

Anfang Juli begrüßte Interflex zum ersten Mal Key Accounts und VAR-Partner zu einem gemeinsamen Forum beim Interflex-Großkunden E.ON in Düsseldorf. Im Mittelpunkt der Veranstaltung stand das gegenseitige Kennenlernen der Interflex Key Accounts und der VAR-Partner. Der ganze Artikel: Interflex: Gemeinsames…

IFA 2015: Nach den Wearables kommen die implantierten Chips

In der Zukunft tragen wir keine Wearables mehr und unseren Ausweis im Körper. Mit einer Chip-Implantation als Live-Event will die Antivirusfirma Kasperky auf neue Sicherheitsprobleme aufmerksam machen. Der ganze Artikel: IFA 2015: Nach den Wearables kommen die implantierten Chips

Ashley Madison Reaktionsplan: Sind Sie vorbereitet?

Ganz unabhängig davon, wie Sie zu dem Seitensprungportal Ashley Madison stehen – das Datenleck, das vor einigen Wochen bekannt wurde, stellt für Unternehmen und die Cybersicherheit generell eine erhöhte Bedrohung dar. The post Ashley Madison Reaktionsplan: Sind Sie vorbereitet? appeared…

Not so smart: Aktuelle Fernseher im Sicherheitscheck

Ein aktueller Test von Smart-TVs offenbart, dass grundlegende Sicherheitsvorkehrungen wie TLS-Verschlüsselung häufig nicht getroffen werden. Doch es gibt Unterschiede zwischen den Plattformen. (Smart-TV, Verschlüsselung) Der ganze Artikel: Not so smart: Aktuelle Fernseher im Sicherheitscheck

Das Tarnkappen-Rechenzentrum

Schwachstellen wie „Superfish“, „Heartbleed“ und „Venom“ haben die Betreiber von Rechenzentren in höchste Alarmbereitschaft versetzt. Mit dem „Stealth Datacenter“ hat Fujitsu ein neues Konzept speziell für die hohen Ansprüche deutscher IT-Unternehmen entwickelt und damit eine heftige Kontroverse ausgelöst. Der Ansatz…

Funkregulierung: Angriff auf alternative Software

Freier Systemsoftware auf Geräten mit Funk-Funktion könnte es bald an den Kragen gehen: In der EU tritt ein Verbot im Juni 2016 in Kraft, in Nordamerika soll es alsbald beschlossen werden. Leidtragende dürften Hersteller wie DD-WRT sein. Der ganze Artikel:…

Gehacktes Babyfon: Das Kind schreit, und die Welt hört mit

Der Fremde im Kinderzimmer: Durch Sicherheitslücken in Babyfonen dringen Angreifer in besonders private Bereiche der Familie ein. Viele aktuelle Modelle sind angreifbar – und ermöglichen sogar eine Fernsteuerung. (Internet der Dinge, Smartphone) Der ganze Artikel: Gehacktes Babyfon: Das Kind schreit,…

URL-Filterung sinnvoll einsetzen

Das URL-Filtering ist veraltet und hinter der Zeit – so zumindest die Meinung vieler IT-Administratoren. Moderne URL-Filter haben aber nach wie vor ihre Berechtigung, wenn sie nicht als reine Internet-Blockade genutzt werden. Der ganze Artikel: URL-Filterung sinnvoll einsetzen

Trojaner beschäftigen Personalbüros

Malware-Entwickler versuchen vermehrt, die Netzwerke von Unternehmen über deren Personalabteilungen zu infiltrieren. Per E-Mail versenden sie fingierte Bewerbungen, um die HR-Mitarbeiter zum Öffnen infizierter E-Mail-Anhänge zu bewegen. Der ganze Artikel: Trojaner beschäftigen Personalbüros

Bosch: Zuverlässig und flexibel kommunizieren

Das drahtlose Konferenzsystem Dicentis von Bosch bietet ein einwandfreies Konferenzerlebnis in bester Sprachqualität selbst in kritischen Interferenz-Situationen. Ermöglicht wird dies durch ein intelligentes Wireless Management. Der ganze Artikel: Bosch: Zuverlässig und flexibel kommunizieren

Cyberattacken: Regierungen brauchen einen Plan

Nationalstaaten sollen sich bei Zeiten überlegen, wie sie auf digitale Angriffe anderer Staaten reagieren wollen, von der Presseaussendung bis zum Krieg. Das rät ein britischer Stratege – sonst könnte die Reaktion im Ernstfall unangemessen ausfallen. Der ganze Artikel: Cyberattacken: Regierungen…

Dorma: 24 neue Azubis in Ennepetal begrüßt

Anfang August sind bei Dorma in Ennepetal 24 junge Menschen ins Berufsleben gestartet. Dorma CEO Thomas P. Wagner und Jochen Püls, Area President Deutschland, ließen es sich nicht nehmen, die neuen Auszubildenden persönlich zu begrüßen. Der ganze Artikel: Dorma: 24…

GFOS: Cassens-Röhrig erweitert Geschäftsführung

GFOS hat im August beschlossen, Gunda Cassens-Röhrig zur Geschäftsführerin zu bestellen und damit Burkhard Röhrig in der Geschäftsführung zu unterstützen. Cassens-Röhrig, bereits seit 1989 im Unternehmen, wird die Bereiche Products & Services verantworten. Der ganze Artikel: GFOS: Cassens-Röhrig erweitert Geschäftsführung

Geutebrück: Videosicherheit trifft Perimeterschutz

Geutebrück hat die Schnittstelle aktualisiert, welche die Produktwelten von Geutebrück und Southwest Microwave nahtlos verbindet. Damit sind Gesamtlösungen möglich, in denen Videoüberwachung und Perimeterdetektion perfekt miteinander kommunizieren. Der ganze Artikel: Geutebrück: Videosicherheit trifft Perimeterschutz

Mailkonto ist voll – neue Virenmail ist unterwegs

Eine Kundin, die bei uns Ihre Webseite hostet, fragte mich heute, was ihr diese Mail sagen soll. Angeblich ist ihr Mailkonto voll. Sie hat goldrichtig reagiert und uns erst einmal angefragt. Denn diese Mail stammt nicht von uns. Der Beitrag…

Malware auf iOS-Geräten greift hunderttausende Zugangsdaten ab

225.000 iCloud-Accounts gestohlen – Spezialisten sprechen bereits vom bislang größten Datendiebstahl aller Zeiten. Hauptsächlich betrifft es iPhone-Besitzer aus dem chinesischen Raum, die durch Manipulation der Geräte wie „Jailbreak“ bzw. Installation verschiedener Apps aus dem chinesischen Cydia-Repositories – nicht nur Zugriff auf „besondere Inhalte“…

Bekannte Schwachstelle im Wunschkennzeichen-Dienst genutzt

Offenbar hat ein Fehler im Wunschkennzeichen-Dienst die Attacke im Juni auf eine Behörden-Datenbank ermöglicht. Darauf deutet eine Anfrage im Mainzer Landtag hin. Die CDU fordert eine bessere Ausstattung der Landeszentralstelle Cybercrime in Koblenz. Der ganze Artikel: Bekannte Schwachstelle im Wunschkennzeichen-Dienst…

Router-Lücken: Belkin N600 DB macht es den Hackern einfach

Die Beschreibung der Lücken in Belkins Heimrouter liest sich wie ein Handbuch mit Negativbeispielen der Firmware-Programmierung. Angreifer können die Nutzer des Routers unter anderem auf beliebige Webseiten umleiten. Abhilfe gibt es nicht. Der ganze Artikel: Router-Lücken: Belkin N600 DB macht…

Per Web und USB-Stick: Smart-TVs vielfältig angreifbar

Mit vergleichsweise simplen Methoden haben Sicherheitsforscher App-Nutzerdaten von Medienabspielern und Smart TVs ausgelesen. Dabei konnten sie auch die Kamera aktivieren und bis auf die Root-Ebene vordringen. Der ganze Artikel: Per Web und USB-Stick: Smart-TVs vielfältig angreifbar

Verschlüsselung: Microsoft, Google und Mozilla schalten RC4 2016 ab

Es ist ein überfälliger Schritt: Microsoft, Google und Mozilla haben angekündigt, den unsicheren Verschlüsselungsalgorithmus RC4 ab 2016 in ihren Produkten endgültig nicht mehr zu verwenden. Ein konkretes Datum nennt bislang jedoch nur Mozilla. (Browser, Firefox) Der ganze Artikel: Verschlüsselung: Microsoft,…

Antivirus kann nicht alle Gefahren abwenden

Virenscanner und Firewalls gehören zu den ältesten Security-Komponenten. Während die Firewall eine klare Aufgabe erfüllt, wird die Antivirus-Lösung oft als Multifunktions-Tool gesehen. Diese Annahme kann unter Umständen zu unangenehmen Überraschungen führen. Der ganze Artikel: Antivirus kann nicht alle Gefahren abwenden

Alternatives Android: Cyanogenmod bringt CM12.1-Release und Stagefright-Patches

Das Cyanogenmod-Team hat zahlreiche neue Builds seiner alternativen Android-Distribution veröffentlicht: Neben dem ersten Release von CM12.1 gibt es auch neue Versionen der älteren Releases von CM11.0 und CM12.0. Diese beinhalten Patches zur Stagefright-Sicherheitslücke. (Cyanogenmod, Sicherheitslücke) Der ganze Artikel: Alternatives Android:…

Data Loss Prevention auf dem Thin Client

Server-based Computing und virtuelle Desktop-Infrastrukturen erschweren es, Datenverlust und -diebstahl zu erkennen. Deshalb überwacht der Endpoint Protector von Cososys jetzt auch die USB-Schnittstellen am Thin Client. Der ganze Artikel: Data Loss Prevention auf dem Thin Client

Pfannenberg: Platzhoff ist neuer Geschäftsführer

Lars Platzhoff ist neuer Geschäftsführer der Pfannenberg Europe GmbH. Er folgt auf Ottmar Gerlach, der aus Altersgründen aus dem Elektrotechnik-Unternehmen ausscheidet. Der ganze Artikel: Pfannenberg: Platzhoff ist neuer Geschäftsführer