Monat: November 2015

VTech bestätigt Hack der Lernplattform, Daten waren schwach gesichert

Unbekannte haben auf die Kundendatenbank des chinesischen Herstellers von Kinder-Lerncomputern VTech zugegriffen. Dabei ist die Datenbank kompromittiert worden, die hinter dem Learning Lodge App Store steht. Die Hacker erhielten Zugriff auf rund fünf Millionen Kunden-Datensätze. (Weiter lesen) Der ganze Artikel:…

Office 365 E5 – neues Unternehmens-Lizenzpaket von Microsoft mit Werkzeugen für Echtzeit-Kommunikation und Analytics

Neue Unternehmenslizenz fasst Echtzeitkommunikation, Anbindung an Telefonanlagen, Analytics sowie erweiterte Sicherheitsfunktionen zusammen. Der ganze Artikel: Office 365 E5 – neues Unternehmens-Lizenzpaket von Microsoft mit Werkzeugen für Echtzeit-Kommunikation und Analytics

Wie Security Heartbeat funktioniert

Next Generation Firewalls und Endpoint-Sicherheitslösungen können direkt kommunizieren, verspricht Security Heartbeat. Wie Händler das nutzen sollten, erklärt ein Webinar des Channelpartner-Magazins am … Der ganze Artikel: Wie Security Heartbeat funktioniert

Überwachung: Blackberry will Pakistan verlassen

Weil Pakistans Regierung zu viel Zugriff auf die eigenen Netze verlange, wollte sich Blackberry eigentlich zum Dezember aus dem Land zurückziehen. Nun gab es aber eine Fristverlängerung und die Gespräche sollen weitergehen. Der ganze Artikel: Überwachung: Blackberry will Pakistan verlassen

Die 5 Fachkräfte mit dem größten Gehaltsplus

Die Themen Big Data, Cloud und Mobility dominieren weiterhin den IT-Markt. Der Bedarf an IT-Profis in diesen Bereichen bleibt daher sehr hoch. Doch das höchste Gehaltsplus 2016 können vermutlich Netzwerk- und Security-Administratoren einstreichen. Der ganze Artikel: Die 5 Fachkräfte mit…

VTECH – Datendiebe erbeuten über 5 Millionen Datensätze

Vor wenigen Tagen wurde der chinesische Spielzeughersteller VTECH gehackt, die Angreifer erbeuteten dabei über 4,8 Millionen Datensätze von Kunden, davon alleine ca. 200.000 persönliche Daten von Kindern, wie deren Vornamen, Geschlecht und den Geburtstagen. Erste Datensätze wurden bereits im Internet veröffentlicht!…

Lancom-Router mit Verschlüsselungsproblemen

In verschiedenen Routern von Lancom klafft eine Schwachstelle, über die Angreifer verschlüsselte Verbindungen aufbrechen können. Der ganze Artikel: Lancom-Router mit Verschlüsselungsproblemen

Kötter Security: Die Polizei entlasten

Wohnungseinbrüche, Wirtschaftskriminalität, Angriffe auf Flüchtlingsunterkünfte: Nur einige Herausforderungen, vor denen die Polizei steht. Mit Blick auf die mögliche Übernahme polizeilicher Aufgaben durch qualifizierte private Dienstleister fordert Kötter Security eindeutig festgelegte Rahmenbedingungen. Der ganze Artikel: Kötter Security: Die Polizei entlasten

Was die EU-Richtlinie für Software und Dienste bedeutet

Viele Unternehmen wollen in der Cloud und mit Kundendaten Geld verdienen. Durch Compliance-Richtlinien wie die geplante Datenschutz-Grundverordnung der EU verschärfen sich aber die Spielregeln. Applikationen und Geschäftsprozesse müssen demnächst wohl auf die Anforderungen angepasst werden. Der ganze Artikel: Was die…

Euromicron: Forschung am Internet der Dinge

Die Euromicron AG engagiert sich als Partner im neuen Innovationszentrum Openberlin. Mitte Oktober wurde der neue Cisco-Standort vorgestellt. Der ganze Artikel: Euromicron: Forschung am Internet der Dinge

Security Intelligence zum Anfassen

Wer seine Kunden für ein IT-Security-Projekt gewinnen will, braucht gute Argumente, obwohl die Medien fast täglich von Cyber-Attacken berichten. Die Bedrohungen müssen greifbar werden. Wie das geht, zeigt zum Beispiel das IBM X-Force-Team in Kassel. Der ganze Artikel: Security Intelligence…

Aktueller PayPal-Phish jetzt mit richtiger Anrede

Die Cyberkriminellen werden mit ihren Phishing-Mails immer ausgefuchster und tarnen ihren Phish deutlich besser als noch vor einigen Monaten. Uns erreichte eine täuschend echte PayPal-Nachricht im Postkorb, welche kaum noch von einer originalen Mail zu unterscheiden ist. Mittlerweile besitzen die…

Kennwort-Reset am Windows-10-Anmeldefenster

Der IT-Helpdesk verwendet viel Zeit darauf, die Benutzerkonten vergesslicher Anwender zu entsperren. Die Kennwort-Rücksetzung mit ManageEngine ADSelfService Plus soll Zeit und Nerven der Support-Mitarbeiter schonen. Die Lösung unterstützt ab sofort auch Windows 10. Der ganze Artikel: Kennwort-Reset am Windows-10-Anmeldefenster

Hekatron: Praxisnahe Fachseminare für 2016 angekündigt

Hekatron bietet auch 2016 ein umfangreiches Seminarangebot für die Bereiche Feststellanlagen für Feuerschutzabschlüsse sowie Rauchwarnmelder an. Das neue Seminarprogramm ist Anfang November erschienen. Der ganze Artikel: Hekatron: Praxisnahe Fachseminare für 2016 angekündigt

Selbstschutz in Windows-Programmen

Wie gut schützen Software-Hersteller ihre Programme vor der Ausnutzung von Sicherheitslücken? AV-Test hat den Schutz mit DEP, ASLR und Zertifikaten untersucht. Der ganze Artikel: Selbstschutz in Windows-Programmen

Geutebrück: Mehrzweckarena in Istanbul gesichert

Die Vodafone Mehrzweckarena in Istanbul wird durch eine Videolösung von Geutebrück gesichert. Die Anlage wurde von Enmar geplant, für die Installation war HEG Building Technologies verantwortlich. Der ganze Artikel: Geutebrück: Mehrzweckarena in Istanbul gesichert

Perimeter Protection 2016: Protego 24 zeigt sabotagesicheren Zaun

Die Perimeter Protection 2016 soll die Weltpremiere für den ersten sabotagesicheren Maschendrahtzaun der Protego 24 GmbH sein. Gezeigt wird der alarmgesicherte Perifence M2. Der ganze Artikel: Perimeter Protection 2016: Protego 24 zeigt sabotagesicheren Zaun

VTech-Hack: Knapp 5 Millionen Daten von Kunden und Kindern erbeutet

Datendiebe stahlen Passwörter, E-Mail-Adressen und Postanschriften von Kunden eines Spielzeugherstellers und stellten sie ins Netz. Darunter auch Hunderttausende persönliche Daten von Kindern. Der ganze Artikel: VTech-Hack: Knapp 5 Millionen Daten von Kunden und Kindern erbeutet

Sicherheitsleck beu Pearson VUE: Cisco schränkt Certification Tracking System ein

Vom Angriff auf die Nutzer-Daten der Schulungsplattorm von Pearson VUE ist auch Cisco betroffen. Der Netzwerkausrüster hat darum vorerst Teile seines Certification Tracking Systems vom Netz genommen. Der ganze Artikel: Sicherheitsleck beu Pearson VUE: Cisco schränkt Certification Tracking System ein

Dell Root-CA-Desaster: Microsoft bringt Updates in Stellung

Mit einem Update für mehrere seiner Sicherheits-Tools will Microsoft zwei digitale Zertifikate entfernen, die auf Computern des Herstellers Dell zu Sicherheitsrisiken wurden. Erste Schadsoftware, die das Einfallstor nutzt, wurde bereits gefunden. Der ganze Artikel: Dell Root-CA-Desaster: Microsoft bringt Updates in…

PSN offline – Lizard Squad verhagelt Sony den Black Friday

Sony hatte ausgerechnet am berühmten Black Friday, dem Tag der Schnäppchenangebote für das beginnende Weihnachtsgeschäft, mit großen Probleme beim Playstation Network zu kämpfen. In den USA war das PSN zeitweise komplett offline. Auch hierzulande in Deutschland gab es Ausfälle. (Weiter…

Adobe Flash Player: Installationsdateien nur noch für Lizenznehmer

Adobe beschränkt den Zugang auf die Installationsdateien für seinen Flash Player ab Ende Januar 2016 auf Lizenznehmer. Privatanwender müssen beim Einrichten der Runtime dann grundsätzlich über eine Internetverbindung verfügen. (Flash, Adobe) Der ganze Artikel: Adobe Flash Player: Installationsdateien nur noch…

Spielzeughersteller Vtech: Datensätze von 200.000 Kindern gehackt

Der App-Store des asiatischen Spielzeugherstellers Vtech ist gehackt worden, Informationen von rund 200.000 Kindern sind in die Hände eines Unbekannten gelangt. Auch Kunden aus Deutschland sind betroffen. (Security, Technologie) Der ganze Artikel: Spielzeughersteller Vtech: Datensätze von 200.000 Kindern gehackt

DevOps ohne Sicherheit geht nicht

In den Gesprächen auf der vergangenen InfoSecurity in London kamen immer wieder wachsende Bedenken zur Sprache, dass die Sicherheit in der Softwareentwicklung zu kurz kommt. Grund ist der hohe Automatisierungsdruck, … Der ganze Artikel: DevOps ohne Sicherheit geht nicht

„Hello Barbie“: Interaktive Barbie gehackt

Kritische Eltern und Datenschützer nennen die Puppe mit Mikrofon und WLAN "Abhör-Barbie". Diese Kritik ist gar nicht so weit hergeholt, wie ein Sicherheitsforscher nun bewiesen hat. Der ganze Artikel: „Hello Barbie“: Interaktive Barbie gehackt

Iridium Browser – schützt Ihre Privatsphäre

Das open Source Project „Iridium Browser“ tritt an, um aufbauend auf Googles Chromium, der open Source Version von Google Chrome, einen WebRTC Browser zu entwickeln der seinen Benutzern ein Maximum an Privatsphäre und Sicherheit bietet. So sind z.B. vom System…

House of Keys: Millionen von Geräten mit kompromittierten Krypto-Schlüsseln im Netz

Eine Sicherheitsfirma schätzt, dass für 9 Prozent aller SSL-Endpunkte im Netz die privaten Schlüssel bekannt sind. Damit könnten Angreifer sich als diese Server ausgeben und Router, Modems und VoIP-Telefone im selben Netz ausspionieren. Der ganze Artikel: House of Keys: Millionen…

Neues System zur Sendungsverfolgung von Paketen auf Basis der Enterprise NoSQL-Datenbank von MarkLogic

Deutsche Post DHL Group-Tochter DHL Parcel Benelux wählt MarkLogic für schnelles neues System zur Sendungsverfolgung Der ganze Artikel: Neues System zur Sendungsverfolgung von Paketen auf Basis der Enterprise NoSQL-Datenbank von MarkLogic

Eset Parental Control App für Android

ESET präsentiert seine Parental Control App für Android. Sie soll Eltern beim Schutz ihrer Kinder unterstützen und sie vor Bedrohungen aus dem Internet bewahren. Der ganze Artikel: Eset Parental Control App für Android

Bosch: Smart-Home-Tochtergesellschaft gegründet

Bosch stärkt sein Geschäft mit Lösungen für das intelligent vernetzte Zuhause. Unter dem Dach der neuen Tochtergesellschaft Robert Bosch Smart Home GmbH bündelt das Unternehmen ab 1. Januar 2016 seine Smart-Home-Aktivitäten. Der ganze Artikel: Bosch: Smart-Home-Tochtergesellschaft gegründet

Wie ein Angreifer Schadcode in ein System schleust

Der Exploit ist ein wichtiges Mittel, um in IT-Systeme vorzudringen. Unverzichtbar sind Exploits beispielsweise für Advanced Persistent Threats, kurz APTs. Doch was macht diesen Angriffsvektor aus und wie wird er genutzt? Diese Beitragsreihe soll Aufklärung leisten. Der ganze Artikel: Wie…

Zukunftsperspektiven bei Evva: Die Weichen stehen auf Elektronik

Das Wiener Unternehmen Evva Sicherheitstechnologie GmbH gilt als traditioneller Hersteller mechanischer Sicherheitssysteme. Doch beim diesjährigen Presse-Event im November wurde klar: die Weichen stehen inzwischen auch auf Elektronik. Der ganze Artikel: Zukunftsperspektiven bei Evva: Die Weichen stehen auf Elektronik

HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

Zahlreiche Embedded-Geräte, darunter Router, Kameras, Telefone und vieles mehr, nutzen in der Firmware hardcodierte Schlüssel für HTTPS- und SSH-Verbindungen. Die Schlüssel werden in Kürze öffentlich bekannt sein, die verschlüsselten Verbindungen bieten damit kaum noch Schutz. (Router, VoIP) Der ganze Artikel:…

Bösartige Makros finden Weg auf die Rechner

Office-Makro Viren sind leider gegenwärtiger als wir denken. Laut einer Studie von Microsoft waren im ersten Quartal diesen Jahres weltweit mehr als 500.000 Systeme mit Macro-Infektionen belastet. Wobei Ballungszentren solcher  Infektionen hauptsächlich in den USA und Großbritannien beobachtet wurden. Verteilt werden Office…

Hunderttausende Geräte im Netz nutzen alle die gleichen SSL-Keys

Es mag ein guter Ansatz sein, wenn Hersteller von Embedded-Geräten die Netzwerkverbindung ihrer Produkte verschlüsseln. Allerdings muss die Integration von Kryptographie eben auch ordentlich umgesetzt sein. In zahlreichen Fällen fand ein Sicherheitsforscher aber haarsträubende Konstruktionen. (Weiter lesen) Der ganze Artikel:…

Videoüberwachung für das Smart Home

Mit „Piper nv“ bringt der Smart-Home-Experte Icontrol Networks eine neue Version der Piper-Überwachungskamera. Mit Nachtsicht-Modus und verschiedenen Sensoren soll die Kamera sicherheitsrelevante Ereignisse erkennen und automatisch Alarm auslösen. Der ganze Artikel: Videoüberwachung für das Smart Home

Dahua: Messestand gewinnt Preis der Ifsec Südostasien

Der Stand von Dahua auf der diesjährigen Ifsec Südostasien ist mit dem „Most Informative Booth“ Award ausgezeichnet worden. Die Messe fand Anfang September in Malaysia statt. Der ganze Artikel: Dahua: Messestand gewinnt Preis der Ifsec Südostasien

Heyden-Securit: Sichere Ausweise für Uniklinik Bochum

Das Bochumer Universitätsklinikum setzt Magicard-Drucker von Heyden-Securit zur Erstellung der Sichtausweise ein. Die Ausweise besitzen ein eigenes, individuelles Sicherheitswasserzeichen. Der ganze Artikel: Heyden-Securit: Sichere Ausweise für Uniklinik Bochum

Perimeter Protection 2016: Elka mit neuer Schrankengeneration

Zur Perimeter Protection zeigt Elka neue Schranken. Sie überzeugen durch ihre Laufeigenschaften und Verarbeitung. Das Schrankengehäuse aus pulverbeschichtetem Aluminium basiert auf einer neuen Klemmtechnologie. Die Haube ist einfach abnehmbar. Der ganze Artikel: Perimeter Protection 2016: Elka mit neuer Schrankengeneration

Perimeter Protection 2016: Hudez präsentiert verzierte Gittertüren

Als Neuheit am Messestand der Firma Karl Hudez GmbH sind die Huwi-Gittertüren der Hudo-Serie zu sehen. Sie sind ab sofort in verschiedenen Ausführungen mit Zierelementen erhältlich. Der ganze Artikel: Perimeter Protection 2016: Hudez präsentiert verzierte Gittertüren

2-Faktor-Authentifizierung: Amazon per App

Amazon hat mit der 2-Faktor-Authentifizierung lange auf sich warten lassen. Doch jetzt gibt es sie. Offiziell ist die Einstellung allerdings bisher nur auf Amazon.com zu sehen. Heise hat aber herausgefunden, dass Ihr diese auch mit Eurem deutschen Account bereits nutzen könnt.…

Amazon Cyber Monday Woche „Donnerstag“ – Mit Sicherheit interessante Angebote!

Auch am heutigen Donnerstag gibt es wieder bei der Cyber Monday Woche von Amazon, interessante bzw. lohnenswerte Schnäppchen rund um die Bereiche Anti-Virus, Hacking oder auch Absicherung der Computer. Sagt Ransomware den Kampf an und schaut euch eine der zahlreichen Angebote zu…

Microsoft stoppt Support für ältere Internet Explorer-Versionen

Bild: Guido Vrola/fotolia.com Wer noch mit einer älteren Version des Internet Explorer von Microsoft ins Netz geht, sollte den Browser möglichst schnell aktualisieren. Denn ab Januar 2016 wird es für ihn gefährlich im Internet. Microsoft wird ab dem 12. Januar…

MagSpoof: Hacker kopiert eigene Kreditkarte mit Hardware-Hack

Wer schon immer mal seine eigene Kreditkarte kopieren wollte, kann jetzt aktiv werden. Das Tool MagSpoof ermöglicht es, Lesegeräten eine Kreditkarte vorzutäuschen. (Kreditkarte, Arduino) Der ganze Artikel: MagSpoof: Hacker kopiert eigene Kreditkarte mit Hardware-Hack

Geräte-Entsperrung aus der Ferne: Android-Entwickler widerspricht Staatsanwalt

Ein Android-Entwickler aus der Sicherheitsabteilung widerspricht einem Bericht, dass Google die Bildschirmsperre auf Behördenanordnung zurücksetzen kann. Der ganze Artikel: Geräte-Entsperrung aus der Ferne: Android-Entwickler widerspricht Staatsanwalt

Microsoft setzt Windows Defender auf gefährliches Dell-Zertifikat an

Microsoft ergreift in der Affäre um ein von Dell zusammen mit einem Wartungs-Tool vertriebenes unsicheres Sicherheitszertifikat rigorose Maßnahmen. Der Softwarekonzern lässt seit kurzem die hauseigene Sicherheitslösung Windows Defender das problematische Dell-Zertifikat von den Rechnern gefährdeter Kunden entfernen. (Weiter lesen) Der…

Connected Car: Vernetzte Autofahrer wollen abschalten können

Eine Umfrage der FIA zeigt, dass Autofahrer interessiert an vernetzten Autos sind, sich gleichzeitig aber auch Gedanken um ihre Daten machen: Der überwältigende Teil der Befragten will selbst über die Datennutzung entscheiden und den Datenstrom eigenmächtig abschalten können. (Connected Car,…

Smart-Meter-Studie: Wie viel Geld sparen Verbraucher durch variable Tarife?

Viele Verbraucher sind durchaus an variablen Strompreisen interessiert. Doch die Kosten für vernetzte Stromzähler lassen sich einer Studie zufolge nur in wenigen Fällen durch niedrigere Tarife ausgleichen. (Smart Grid, GreenIT) Der ganze Artikel: Smart-Meter-Studie: Wie viel Geld sparen Verbraucher durch…

Docker wird sicherer und benutzerfreundlicher

Die Open-Source-Software Docker soll in den Bereichen Sicherheit und Usability verbessert werden. Dies ist die Quintessenz der „DockerCon Europe 2015“. Die europäischen Variante der Docker-Hausmesse ist vergangene Woche in Barcelona über die Bühne gegangen, rund vier Monate nach der US-Veranstaltung…

Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert

Deepsec 2015 Sicherheitsforscher haben auf der Sicherheitskonferenz Deepsec in Wien eklatante Mängel in der Sicherheit von Zigbee-Smart-Home-Geräten demonstriert. Es gelang ihnen, ein Türschloss zu übernehmen und zu öffnen. (Zigbee, Router) Der ganze Artikel: Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert

Windows Defender mit verstecktem Adware-Killer

Microsofts Virenschutz blokiert jetzt auch Adware. Eigentlich ist die nützliche Funktion für Unternehmensnetze gedacht – sie lässt sich aber auch auf gewöhnlichen Windows-Systemen freischalten, wie ein Test von heise Security zeigt. Der ganze Artikel: Windows Defender mit verstecktem Adware-Killer

Telko-Unternehmen um Abermillionen Datensätze erleichtert

Im Oktober 2015 ist es vermehrt zu Cyber-Attacken auf Anbieter aus dem Bereich der Telekommunikation gekommen. Neben T-Mobile US wurden auch Vodafone und der britische Mobilfunk-Provider TalkTalk angegriffen, wie die QGroup in ihren Hacking Highlights zeigt. Der ganze Artikel: Telko-Unternehmen…

Serverseitiges JavaScript: Zwei offene Lücken in Node.js

Eine DoS-Schwachstelle und einen Out-of-Bounds-Zugangsfehler bei der JavaScript-Engine V8 sind in unterschiedlichen Node.js-Versionen zu finden. Ein Patch soll nächste Woche veröffentlicht werden. Der ganze Artikel: Serverseitiges JavaScript: Zwei offene Lücken in Node.js

Lifehack: Behandeln Sie Ihre Passwörter wie Ihre Unterwäsche

Es gibt keine vernünftige Alternative zu Passwörtern, vor allem nicht, wenn es um den Schutz von E-Mails, dem Online-Banking und der Geräte geht, die Ihre persönlichen Daten speichern. Deshalb ist es so enorm wichtig, einzigartige und zuverlässige Passwörter zu verwenden…

Deutsche kaufen beim Online-Shopping nicht die Katze im Sack

Laut Umfrage haben Deutsche mehr als Pünktlichkeit oder Liebe zum Bier zu bieten – bei digitalen Einkaufstouren gehen sie auf Nummer sicher. The post Deutsche kaufen beim Online-Shopping nicht die Katze im Sack appeared first on We Live Security. Der…

Microsoft: Abschied von alten Internet-Explorern

Zeit, Abschied zu nehmen: Microsoft beendet die Unterstützung für ältere Versionen des Internet Explorers ab Januar 2016. Es gibt jedoch einige Ausnahmen. (Internet Explorer, Microsoft) Der ganze Artikel: Microsoft: Abschied von alten Internet-Explorern

BSI-Vortrag über kritische IT-Systeme im Live-Stream

Auf dem Embedded Software Engineering Kongress 2015 geht es unter anderem um Sicherheit – aber eben nicht nur. Sollten Embedded-Linux, Software Analytics und ähnliche Themen einen Besuch nicht rechtfertigen, können Interessierte ausgewählte Live-Streams ansehen. Security-Insider.de überträgt eine Keynote des BSI.…

Weitere Sicherheitslücke bei Dell-Rechnern

Nach dem eDellRoot-Zertifikat wurde ein zweites gefährliches Root-Zertifikat in einer Support-Software für Dell-Rechner gefunden. Wir erklären auch, wie Sie die Gefahr eliminieren können. Der ganze Artikel: Weitere Sicherheitslücke bei Dell-Rechnern

Wächterkontrollsysteme: Von der Stechuhr zur App

Wer erinnert sich nicht an die Zeiten, wo Wächterkontrollsysteme (WKS) aus Schlüsselbunden bestanden, und der Wachmann klimpernd seine Runden zog, an jedem Stechpunkt ein Schlüsselchen drehend. So wenig wie der moderne Sicherheitsmitarbeiter mit dem einsam seine Runden ziehenden Wachmann zu…

Perimeter Protection 2016: Marantec zeigt Torantriebspalette

Die Marantec Antriebs- und Steuerungstechnik GmbH & Co. KG stellt ihr komplettes Programm auf der Perimeter Protection 2016 aus. Darunter sind Antriebe und Steuerungen für privat und gewerblich genutzte Toranlagen, Garagen-, Dreh- und Schiebetorantriebe. Der ganze Artikel: Perimeter Protection 2016:…

Firefox: Tracking Protection einschalten

Der in Firefox neu integrierte Tracking-Schutz geht über die bekannte Nicht-verfolgen-Funktion (Do not track) hinaus. Das Feature soll nicht nur für deutlich mehr Sicherheit sorgen, sondern auch das Surfen … Der ganze Artikel: Firefox: Tracking Protection einschalten

Warum sich nach der Pflicht die Kür lohnt

Eines gleich vorab: Ja, E-Mail-Verschlüsselung ist Pflicht. Aber wie? Das zeigen fünf häufige Anwendungsszenarien und deren technische Umsetzung. Der ganze Artikel: Warum sich nach der Pflicht die Kür lohnt

Feuertrutz 2016: Brandschutzveranstaltung weiter gestärkt

Am 17. und 18. Februar 2016 lädt die Fachmesse Feuertrutz Fachplaner, Sachverständige, Architekten, Bauingenieure und Brandschutzexperten im D-A-CH Raum zum sechsten Mal ins Messezentrum Nürnberg. Der Brandschutzkongress findet 2016 unter dem Motto „Mit Sicherheit gut vernetzt“ statt. Der ganze Artikel:…

Tyco Security Products: Schnelle Hilfe im Altenheim

Die Echtzeit-Lokalisierungslösung Elpas von Tyco hilft Bewohnern und Pflegern im Altenheim Or Yom in Istanbul, Türkei. In dem Heim arbeiten 20 Pflegekräfte, die 130 Bewohner betreuen. Der ganze Artikel: Tyco Security Products: Schnelle Hilfe im Altenheim

Perimeter Protection 2016: Videoanalyse mit Schrödel & Haas

Auf seinem Messestand zur Perimeter Protection 2016 stellt Schrödel & Haas eine Geländeüberwachung mit intelligenter Videotechnik von Aimetis vor. Sie detektiert anhand von Algorithmen Menschen und Fahrzeuge auf dem Gelände. Der ganze Artikel: Perimeter Protection 2016: Videoanalyse mit Schrödel &…

7 Sünden mit denen Cyber-Gangster 2016 nerven

Kann man 2015 als das Jahr der Sicherheitslücken bezeichnen, wird 2016 das Jahr der Cyber-Erpressung. Dabei wird interessanterweise die Psychologie eine viel größere Rolle spielen als die technischen … Der ganze Artikel: 7 Sünden mit denen Cyber-Gangster 2016 nerven

Verschlüsselung: Punkte auf der falschen elliptischen Kurve

Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco. (Verschlüsselung, Server) Der ganze Artikel: Verschlüsselung: Punkte auf der falschen elliptischen…

AV-Test: 20 Antivirus-Programme für Windows 10 auf dem Prüfstand

Im September und Oktober wurden von dem unabhängigen Institut AV-Test zum ersten Mal 20 Antivirus-Lösungen für Windows 10 getestet. Das Ergebnis: Fast alle Programme bieten Schutz und gute Benutzbarkeit, die Systembelastung unterscheidet sich aber sehr deutlich. (Weiter lesen) Der ganze…

Dell: Support-Tool bringt Rechner mit unsicherem Zertifikat in Gefahr

Auf einigen Rechnern des US-Computerherstellers Dell gibt es offenbar ein zweites unsicheres Root-Zertifikat, das ebenso wie das jüngst bekanntgewordene "eDellRoot" von Angreifern genutzt werden könnte, um die verschlüsselte Kommunikation des betroffenen PCs mit Internet-Diensten sozusagen abzuhören. (Weiter lesen) Der ganze…

Lenovo sichert Update-Service ThinkVantage ab

Ein Sicherheitsupdate schließt zwei Lücken im Aktualisierungstool ThinkVantage für Lenovo-Computer. Angreifer können über die Schwachstellen Admin-Konten kapern und sich höhere Rechte erschleichen. Der ganze Artikel: Lenovo sichert Update-Service ThinkVantage ab

MagSpoof: Hacker bezahlt mit Kreditkarten-Kopie auf einem Chip

Samy Kamkar hat sich sehr kompakte Hardware gebaut, auf der er die Magnet-Daten mehrerer Kreditkarten speichern kann. Diese können zum Bezahlen dann an herkömmliche Bezahlterminals übermittelt werden. Der ganze Artikel: MagSpoof: Hacker bezahlt mit Kreditkarten-Kopie auf einem Chip

Anonymisierungstool: Crowdfunding für Tor

Das Tor-Projekt will sich über Crowdfunding neues Geld beschaffen. Verwendung finden soll das Geld in der Entwicklung von Hidden Services. Außerdem soll dieser Schritt die finanzielle Abhängigkeit von US-Behörden reduzieren. Der ganze Artikel: Anonymisierungstool: Crowdfunding für Tor

Sicherheitsaspekte in der Automatisierungstechnik

Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. Der ganze Artikel: Sicherheitsaspekte in der Automatisierungstechnik

Security: Amazon.com setzt Passwörter von Kunden zurück

Einige Amazon-Kunden in den USA und Großbritannien müssen sich ein neues Passwort ausdenken. Amazon hat die Passwörter zurückgesetzt – eine reine Vorsichtsmaßnahme, wie es heißt. Doch das Statement von Amazon ist teilweise widersprüchlich und lässt viele Fragen offen. (Amazon, Spam)…

Weihnachtsgeschäft – Fakeshops locken mit Schnäppchen

Immer wieder tauchen Sie im Internet auf, die sogenannten „Fakeshops“ und werben mit vermeintlichen Schnäppchen wie Spielekonsolen, Handys und mit super günstigen Markenartikeln. Gerade in der vorweihnachtlichen Zeit, in der viele Anwender im Internet nach Geschenken für ihre Lieben suchen,…

DSDTestProvider: Weiteres gefährliches Dell-Zertifikat entdeckt

Auf Dell-Computern ist ein weiteres CA-Zertifikat mitsamt privatem Schlüssel entdeckt worden. Damit kann jeder gültige Zertifikate ausstellen und die Verschlüsselung von Webseiten ad absurdum führen. Der Patch zum Löschen von eDellRoot ist verfügbar. Der ganze Artikel: DSDTestProvider: Weiteres gefährliches Dell-Zertifikat…

Android-Sicherheit: Google kann nicht ohne weiteres geschützte Geräte entsperren

Ein Sicherheitsbericht des Bezirksstaatsanwalts von Manhattan berichtet von einer Hintertür, durch die Google auf richterlichen Beschluss in den USA auf bestimmte passwortgeschützte Android-Smartphones zugreifen können soll. Dem widerspricht jetzt ein Mitarbeiter des Android-Sicherheitsteams. (Android, Smartphone) Der ganze Artikel: Android-Sicherheit: Google…

Datenschutz und -sicherheit bremsen Digitalisierung

Die deutsche Wirtschaft erhofft sich viel von der fortschreitenden Digitalisierung, muss allerdings zuerst mehrere Hindernisse überwinden. Eine zentrale Bedeutung hat dabei die IT-Compliance und die dazu erforderliche Data Protection. Der ganze Artikel: Datenschutz und -sicherheit bremsen Digitalisierung

Hacker und der IS: „Ich habe euch geholfen, ihn umzubringen“

Ein Hacker will vom FBI zum Informanten rekrutiert worden sein, um einen ranghohen IS-Kämpfer ausfindig zu machen. Das klingt abenteuerlich. Zu abenteuerlich? (Hacker, Defcon) Der ganze Artikel: Hacker und der IS: „Ich habe euch geholfen, ihn umzubringen“

Schlag gegen Internet-Bande

Dresdner Ermittlern ist ein Schlag gegen eine weltweit agierende Bande von Cyber-Kriminellen gelungen. Auch in Rheinland-Pfalz gab es eine Festnahme. Der ganze Artikel: Schlag gegen Internet-Bande

Privatsphäre im Internet beschäftigt Saarbrücker Uni

Jeder PC-Nutzer, der sich im Internet bewegt, hinterlässt Spuren. Doch welche Informationen gibt der Normalnutzer preis und wie lässt sich die Privatsphäre ohne technisches Wissen schützen? Derartige Fragen sind Gegenstand eines neuen Sonderforschungsbereichs der Universität des Saarlandes. Der ganze Artikel:…

Gefährliches Zertifikat auf Dell-PCs und Notebooks

Ein sogenanntes Root-Zertifikat erlaubt Man-in-the-Middle-Angriffe, mit denen Usern gefälschte HTTPS-Webseite untergeschoben oder verschlüsselte Verbindungen mitgelesen werden können. Dell gibt inzwischen eine Anleitung zur Entfernung des gefährlichen Zertifikats. Der ganze Artikel: Gefährliches Zertifikat auf Dell-PCs und Notebooks

IT-Gefahren an der Ladentheke

In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks neue Erkenntnisse zu gewinnen. Welchen…

CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen

Das DevOps-Konzept, die Softwareentwicklung und den IT-Betrieb enger aufeinander abzustimmen, trifft den Nerv von IT-Leitern in deutschen Unternehmen. Dies ist ein wesentliches Ergebnis der neuen Studie „DevOps – Reality Check in deutschen Unternehmen“ des Marktanalyse- und Beratungsunternehmens PAC. Demnach stufen…

Wenn’s ums große Geld geht, haben Sicherheitskontrollen das Nachsehen

Die neueste, europaweite Umfrage von Balabit zeigte: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso, wenn nicht sogar wichtiger sei. Kommt allerdings der ganz große Deal ins Spiel, sieht…

Höheres Sicherheitsniveau mit Contextual Security Intelligence Suite

Balabit hat die Verfügbarkeit seiner Contextual Security Intelligence Suite (CSI) angekündigt. Die CSI Suite, erstmals auf der Sicherheitskonferenz Black Hat Europe 2015 vorgestellt, fasst die Log-Managementsoftware sowie die Tools für das Privileged User Monitoring und die User Behavior Analytics in…

Akamai verbindet die Akamai Intelligent Platform mit der Google Cloud Platform

Durch die Verknüpfung der Akamai Intelligent Platform mit der Google Cloud Platform können Unternehmen Cloud-Inhalte schneller und kosteneffizienter bereitstellen. Der ganze Artikel: Akamai verbindet die Akamai Intelligent Platform mit der Google Cloud Platform

Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität

Computerviren sind das mit Abstand häufigste Delikt + Betrug und Identitätsdiebstahl gehören im Internet inzwischen zum Alltag + Nutzer sollten Gefahren im Blick behalten und umsichtig handeln Der ganze Artikel: Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität