Unbekannte haben auf die Kundendatenbank des chinesischen Herstellers von Kinder-Lerncomputern VTech zugegriffen. Dabei ist die Datenbank kompromittiert worden, die hinter dem Learning Lodge App Store steht. Die Hacker erhielten Zugriff auf rund fünf Millionen Kunden-Datensätze. (Weiter lesen) Der ganze Artikel:…
Monat: November 2015
Office 365 E5 – neues Unternehmens-Lizenzpaket von Microsoft mit Werkzeugen für Echtzeit-Kommunikation und Analytics
Neue Unternehmenslizenz fasst Echtzeitkommunikation, Anbindung an Telefonanlagen, Analytics sowie erweiterte Sicherheitsfunktionen zusammen. Der ganze Artikel: Office 365 E5 – neues Unternehmens-Lizenzpaket von Microsoft mit Werkzeugen für Echtzeit-Kommunikation und Analytics
Webseite zeigt von VTech-Hack betroffene Nutzerkonten
Wer einen VTech-Account hat, kann nun prüfen, ob seine Daten beim Einbruch in das Computersystem kopiert wurden. Der ganze Artikel: Webseite zeigt von VTech-Hack betroffene Nutzerkonten
Wie Security Heartbeat funktioniert
Next Generation Firewalls und Endpoint-Sicherheitslösungen können direkt kommunizieren, verspricht Security Heartbeat. Wie Händler das nutzen sollten, erklärt ein Webinar des Channelpartner-Magazins am … Der ganze Artikel: Wie Security Heartbeat funktioniert
Überwachung: Blackberry will Pakistan verlassen
Weil Pakistans Regierung zu viel Zugriff auf die eigenen Netze verlange, wollte sich Blackberry eigentlich zum Dezember aus dem Land zurückziehen. Nun gab es aber eine Fristverlängerung und die Gespräche sollen weitergehen. Der ganze Artikel: Überwachung: Blackberry will Pakistan verlassen
Die 5 Fachkräfte mit dem größten Gehaltsplus
Die Themen Big Data, Cloud und Mobility dominieren weiterhin den IT-Markt. Der Bedarf an IT-Profis in diesen Bereichen bleibt daher sehr hoch. Doch das höchste Gehaltsplus 2016 können vermutlich Netzwerk- und Security-Administratoren einstreichen. Der ganze Artikel: Die 5 Fachkräfte mit…
VTECH – Datendiebe erbeuten über 5 Millionen Datensätze
Vor wenigen Tagen wurde der chinesische Spielzeughersteller VTECH gehackt, die Angreifer erbeuteten dabei über 4,8 Millionen Datensätze von Kunden, davon alleine ca. 200.000 persönliche Daten von Kindern, wie deren Vornamen, Geschlecht und den Geburtstagen. Erste Datensätze wurden bereits im Internet veröffentlicht!…
Lancom-Router mit Verschlüsselungsproblemen
In verschiedenen Routern von Lancom klafft eine Schwachstelle, über die Angreifer verschlüsselte Verbindungen aufbrechen können. Der ganze Artikel: Lancom-Router mit Verschlüsselungsproblemen
Kötter Security: Die Polizei entlasten
Wohnungseinbrüche, Wirtschaftskriminalität, Angriffe auf Flüchtlingsunterkünfte: Nur einige Herausforderungen, vor denen die Polizei steht. Mit Blick auf die mögliche Übernahme polizeilicher Aufgaben durch qualifizierte private Dienstleister fordert Kötter Security eindeutig festgelegte Rahmenbedingungen. Der ganze Artikel: Kötter Security: Die Polizei entlasten
Was die EU-Richtlinie für Software und Dienste bedeutet
Viele Unternehmen wollen in der Cloud und mit Kundendaten Geld verdienen. Durch Compliance-Richtlinien wie die geplante Datenschutz-Grundverordnung der EU verschärfen sich aber die Spielregeln. Applikationen und Geschäftsprozesse müssen demnächst wohl auf die Anforderungen angepasst werden. Der ganze Artikel: Was die…
Euromicron: Forschung am Internet der Dinge
Die Euromicron AG engagiert sich als Partner im neuen Innovationszentrum Openberlin. Mitte Oktober wurde der neue Cisco-Standort vorgestellt. Der ganze Artikel: Euromicron: Forschung am Internet der Dinge
Security Intelligence zum Anfassen
Wer seine Kunden für ein IT-Security-Projekt gewinnen will, braucht gute Argumente, obwohl die Medien fast täglich von Cyber-Attacken berichten. Die Bedrohungen müssen greifbar werden. Wie das geht, zeigt zum Beispiel das IBM X-Force-Team in Kassel. Der ganze Artikel: Security Intelligence…
Aktueller PayPal-Phish jetzt mit richtiger Anrede
Die Cyberkriminellen werden mit ihren Phishing-Mails immer ausgefuchster und tarnen ihren Phish deutlich besser als noch vor einigen Monaten. Uns erreichte eine täuschend echte PayPal-Nachricht im Postkorb, welche kaum noch von einer originalen Mail zu unterscheiden ist. Mittlerweile besitzen die…
Kennwort-Reset am Windows-10-Anmeldefenster
Der IT-Helpdesk verwendet viel Zeit darauf, die Benutzerkonten vergesslicher Anwender zu entsperren. Die Kennwort-Rücksetzung mit ManageEngine ADSelfService Plus soll Zeit und Nerven der Support-Mitarbeiter schonen. Die Lösung unterstützt ab sofort auch Windows 10. Der ganze Artikel: Kennwort-Reset am Windows-10-Anmeldefenster
Hekatron: Praxisnahe Fachseminare für 2016 angekündigt
Hekatron bietet auch 2016 ein umfangreiches Seminarangebot für die Bereiche Feststellanlagen für Feuerschutzabschlüsse sowie Rauchwarnmelder an. Das neue Seminarprogramm ist Anfang November erschienen. Der ganze Artikel: Hekatron: Praxisnahe Fachseminare für 2016 angekündigt
Selbstschutz in Windows-Programmen
Wie gut schützen Software-Hersteller ihre Programme vor der Ausnutzung von Sicherheitslücken? AV-Test hat den Schutz mit DEP, ASLR und Zertifikaten untersucht. Der ganze Artikel: Selbstschutz in Windows-Programmen
Geutebrück: Mehrzweckarena in Istanbul gesichert
Die Vodafone Mehrzweckarena in Istanbul wird durch eine Videolösung von Geutebrück gesichert. Die Anlage wurde von Enmar geplant, für die Installation war HEG Building Technologies verantwortlich. Der ganze Artikel: Geutebrück: Mehrzweckarena in Istanbul gesichert
Perimeter Protection 2016: Protego 24 zeigt sabotagesicheren Zaun
Die Perimeter Protection 2016 soll die Weltpremiere für den ersten sabotagesicheren Maschendrahtzaun der Protego 24 GmbH sein. Gezeigt wird der alarmgesicherte Perifence M2. Der ganze Artikel: Perimeter Protection 2016: Protego 24 zeigt sabotagesicheren Zaun
Kaspersky Antivirus Pro – guter Scan ohne Adware
Kaspersky Antivirus Pro ist eine speziell für den App Store konzipierte Antivirensoftware mit guter Malware-Erkennung Der ganze Artikel: Kaspersky Antivirus Pro – guter Scan ohne Adware
VTech-Hack: Knapp 5 Millionen Daten von Kunden und Kindern erbeutet
Datendiebe stahlen Passwörter, E-Mail-Adressen und Postanschriften von Kunden eines Spielzeugherstellers und stellten sie ins Netz. Darunter auch Hunderttausende persönliche Daten von Kindern. Der ganze Artikel: VTech-Hack: Knapp 5 Millionen Daten von Kunden und Kindern erbeutet
Sicherheitsleck beu Pearson VUE: Cisco schränkt Certification Tracking System ein
Vom Angriff auf die Nutzer-Daten der Schulungsplattorm von Pearson VUE ist auch Cisco betroffen. Der Netzwerkausrüster hat darum vorerst Teile seines Certification Tracking Systems vom Netz genommen. Der ganze Artikel: Sicherheitsleck beu Pearson VUE: Cisco schränkt Certification Tracking System ein
Dell Root-CA-Desaster: Microsoft bringt Updates in Stellung
Mit einem Update für mehrere seiner Sicherheits-Tools will Microsoft zwei digitale Zertifikate entfernen, die auf Computern des Herstellers Dell zu Sicherheitsrisiken wurden. Erste Schadsoftware, die das Einfallstor nutzt, wurde bereits gefunden. Der ganze Artikel: Dell Root-CA-Desaster: Microsoft bringt Updates in…
PSN offline – Lizard Squad verhagelt Sony den Black Friday
Sony hatte ausgerechnet am berühmten Black Friday, dem Tag der Schnäppchenangebote für das beginnende Weihnachtsgeschäft, mit großen Probleme beim Playstation Network zu kämpfen. In den USA war das PSN zeitweise komplett offline. Auch hierzulande in Deutschland gab es Ausfälle. (Weiter…
Adobe Flash Player: Installationsdateien nur noch für Lizenznehmer
Adobe beschränkt den Zugang auf die Installationsdateien für seinen Flash Player ab Ende Januar 2016 auf Lizenznehmer. Privatanwender müssen beim Einrichten der Runtime dann grundsätzlich über eine Internetverbindung verfügen. (Flash, Adobe) Der ganze Artikel: Adobe Flash Player: Installationsdateien nur noch…
Spielzeughersteller Vtech: Datensätze von 200.000 Kindern gehackt
Der App-Store des asiatischen Spielzeugherstellers Vtech ist gehackt worden, Informationen von rund 200.000 Kindern sind in die Hände eines Unbekannten gelangt. Auch Kunden aus Deutschland sind betroffen. (Security, Technologie) Der ganze Artikel: Spielzeughersteller Vtech: Datensätze von 200.000 Kindern gehackt
DevOps ohne Sicherheit geht nicht
In den Gesprächen auf der vergangenen InfoSecurity in London kamen immer wieder wachsende Bedenken zur Sprache, dass die Sicherheit in der Softwareentwicklung zu kurz kommt. Grund ist der hohe Automatisierungsdruck, … Der ganze Artikel: DevOps ohne Sicherheit geht nicht
„Hello Barbie“: Interaktive Barbie gehackt
Kritische Eltern und Datenschützer nennen die Puppe mit Mikrofon und WLAN "Abhör-Barbie". Diese Kritik ist gar nicht so weit hergeholt, wie ein Sicherheitsforscher nun bewiesen hat. Der ganze Artikel: „Hello Barbie“: Interaktive Barbie gehackt
Iridium Browser – schützt Ihre Privatsphäre
Das open Source Project „Iridium Browser“ tritt an, um aufbauend auf Googles Chromium, der open Source Version von Google Chrome, einen WebRTC Browser zu entwickeln der seinen Benutzern ein Maximum an Privatsphäre und Sicherheit bietet. So sind z.B. vom System…
Adobe will Weiterverteilung von Flash Player einschränken
Ab Januar 2016 können nur noch Business-Anwender mit einer gültigen Lizenz den Flash Player zur Weiterverteilung herunterladen, verkündet Adobe. Der ganze Artikel: Adobe will Weiterverteilung von Flash Player einschränken
House of Keys: Millionen von Geräten mit kompromittierten Krypto-Schlüsseln im Netz
Eine Sicherheitsfirma schätzt, dass für 9 Prozent aller SSL-Endpunkte im Netz die privaten Schlüssel bekannt sind. Damit könnten Angreifer sich als diese Server ausgeben und Router, Modems und VoIP-Telefone im selben Netz ausspionieren. Der ganze Artikel: House of Keys: Millionen…
Neues System zur Sendungsverfolgung von Paketen auf Basis der Enterprise NoSQL-Datenbank von MarkLogic
Deutsche Post DHL Group-Tochter DHL Parcel Benelux wählt MarkLogic für schnelles neues System zur Sendungsverfolgung Der ganze Artikel: Neues System zur Sendungsverfolgung von Paketen auf Basis der Enterprise NoSQL-Datenbank von MarkLogic
Eset Parental Control App für Android
ESET präsentiert seine Parental Control App für Android. Sie soll Eltern beim Schutz ihrer Kinder unterstützen und sie vor Bedrohungen aus dem Internet bewahren. Der ganze Artikel: Eset Parental Control App für Android
Bosch: Smart-Home-Tochtergesellschaft gegründet
Bosch stärkt sein Geschäft mit Lösungen für das intelligent vernetzte Zuhause. Unter dem Dach der neuen Tochtergesellschaft Robert Bosch Smart Home GmbH bündelt das Unternehmen ab 1. Januar 2016 seine Smart-Home-Aktivitäten. Der ganze Artikel: Bosch: Smart-Home-Tochtergesellschaft gegründet
Wie ein Angreifer Schadcode in ein System schleust
Der Exploit ist ein wichtiges Mittel, um in IT-Systeme vorzudringen. Unverzichtbar sind Exploits beispielsweise für Advanced Persistent Threats, kurz APTs. Doch was macht diesen Angriffsvektor aus und wie wird er genutzt? Diese Beitragsreihe soll Aufklärung leisten. Der ganze Artikel: Wie…
Zukunftsperspektiven bei Evva: Die Weichen stehen auf Elektronik
Das Wiener Unternehmen Evva Sicherheitstechnologie GmbH gilt als traditioneller Hersteller mechanischer Sicherheitssysteme. Doch beim diesjährigen Presse-Event im November wurde klar: die Weichen stehen inzwischen auch auf Elektronik. Der ganze Artikel: Zukunftsperspektiven bei Evva: Die Weichen stehen auf Elektronik
HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys
Zahlreiche Embedded-Geräte, darunter Router, Kameras, Telefone und vieles mehr, nutzen in der Firmware hardcodierte Schlüssel für HTTPS- und SSH-Verbindungen. Die Schlüssel werden in Kürze öffentlich bekannt sein, die verschlüsselten Verbindungen bieten damit kaum noch Schutz. (Router, VoIP) Der ganze Artikel:…
Bösartige Makros finden Weg auf die Rechner
Office-Makro Viren sind leider gegenwärtiger als wir denken. Laut einer Studie von Microsoft waren im ersten Quartal diesen Jahres weltweit mehr als 500.000 Systeme mit Macro-Infektionen belastet. Wobei Ballungszentren solcher Infektionen hauptsächlich in den USA und Großbritannien beobachtet wurden. Verteilt werden Office…
Hunderttausende Geräte im Netz nutzen alle die gleichen SSL-Keys
Es mag ein guter Ansatz sein, wenn Hersteller von Embedded-Geräten die Netzwerkverbindung ihrer Produkte verschlüsseln. Allerdings muss die Integration von Kryptographie eben auch ordentlich umgesetzt sein. In zahlreichen Fällen fand ein Sicherheitsforscher aber haarsträubende Konstruktionen. (Weiter lesen) Der ganze Artikel:…
Videoüberwachung für das Smart Home
Mit „Piper nv“ bringt der Smart-Home-Experte Icontrol Networks eine neue Version der Piper-Überwachungskamera. Mit Nachtsicht-Modus und verschiedenen Sensoren soll die Kamera sicherheitsrelevante Ereignisse erkennen und automatisch Alarm auslösen. Der ganze Artikel: Videoüberwachung für das Smart Home
Dahua: Messestand gewinnt Preis der Ifsec Südostasien
Der Stand von Dahua auf der diesjährigen Ifsec Südostasien ist mit dem „Most Informative Booth“ Award ausgezeichnet worden. Die Messe fand Anfang September in Malaysia statt. Der ganze Artikel: Dahua: Messestand gewinnt Preis der Ifsec Südostasien
Heyden-Securit: Sichere Ausweise für Uniklinik Bochum
Das Bochumer Universitätsklinikum setzt Magicard-Drucker von Heyden-Securit zur Erstellung der Sichtausweise ein. Die Ausweise besitzen ein eigenes, individuelles Sicherheitswasserzeichen. Der ganze Artikel: Heyden-Securit: Sichere Ausweise für Uniklinik Bochum
Perimeter Protection 2016: Elka mit neuer Schrankengeneration
Zur Perimeter Protection zeigt Elka neue Schranken. Sie überzeugen durch ihre Laufeigenschaften und Verarbeitung. Das Schrankengehäuse aus pulverbeschichtetem Aluminium basiert auf einer neuen Klemmtechnologie. Die Haube ist einfach abnehmbar. Der ganze Artikel: Perimeter Protection 2016: Elka mit neuer Schrankengeneration
Perimeter Protection 2016: Hudez präsentiert verzierte Gittertüren
Als Neuheit am Messestand der Firma Karl Hudez GmbH sind die Huwi-Gittertüren der Hudo-Serie zu sehen. Sie sind ab sofort in verschiedenen Ausführungen mit Zierelementen erhältlich. Der ganze Artikel: Perimeter Protection 2016: Hudez präsentiert verzierte Gittertüren
2-Faktor-Authentifizierung: Amazon per App
Amazon hat mit der 2-Faktor-Authentifizierung lange auf sich warten lassen. Doch jetzt gibt es sie. Offiziell ist die Einstellung allerdings bisher nur auf Amazon.com zu sehen. Heise hat aber herausgefunden, dass Ihr diese auch mit Eurem deutschen Account bereits nutzen könnt.…
Amazon Cyber Monday Woche „Donnerstag“ – Mit Sicherheit interessante Angebote!
Auch am heutigen Donnerstag gibt es wieder bei der Cyber Monday Woche von Amazon, interessante bzw. lohnenswerte Schnäppchen rund um die Bereiche Anti-Virus, Hacking oder auch Absicherung der Computer. Sagt Ransomware den Kampf an und schaut euch eine der zahlreichen Angebote zu…
Microsoft stoppt Support für ältere Internet Explorer-Versionen
Bild: Guido Vrola/fotolia.com Wer noch mit einer älteren Version des Internet Explorer von Microsoft ins Netz geht, sollte den Browser möglichst schnell aktualisieren. Denn ab Januar 2016 wird es für ihn gefährlich im Internet. Microsoft wird ab dem 12. Januar…
MagSpoof: Hacker kopiert eigene Kreditkarte mit Hardware-Hack
Wer schon immer mal seine eigene Kreditkarte kopieren wollte, kann jetzt aktiv werden. Das Tool MagSpoof ermöglicht es, Lesegeräten eine Kreditkarte vorzutäuschen. (Kreditkarte, Arduino) Der ganze Artikel: MagSpoof: Hacker kopiert eigene Kreditkarte mit Hardware-Hack
Geräte-Entsperrung aus der Ferne: Android-Entwickler widerspricht Staatsanwalt
Ein Android-Entwickler aus der Sicherheitsabteilung widerspricht einem Bericht, dass Google die Bildschirmsperre auf Behördenanordnung zurücksetzen kann. Der ganze Artikel: Geräte-Entsperrung aus der Ferne: Android-Entwickler widerspricht Staatsanwalt
Microsoft setzt Windows Defender auf gefährliches Dell-Zertifikat an
Microsoft ergreift in der Affäre um ein von Dell zusammen mit einem Wartungs-Tool vertriebenes unsicheres Sicherheitszertifikat rigorose Maßnahmen. Der Softwarekonzern lässt seit kurzem die hauseigene Sicherheitslösung Windows Defender das problematische Dell-Zertifikat von den Rechnern gefährdeter Kunden entfernen. (Weiter lesen) Der…
Connected Car: Vernetzte Autofahrer wollen abschalten können
Eine Umfrage der FIA zeigt, dass Autofahrer interessiert an vernetzten Autos sind, sich gleichzeitig aber auch Gedanken um ihre Daten machen: Der überwältigende Teil der Befragten will selbst über die Datennutzung entscheiden und den Datenstrom eigenmächtig abschalten können. (Connected Car,…
Smart-Meter-Studie: Wie viel Geld sparen Verbraucher durch variable Tarife?
Viele Verbraucher sind durchaus an variablen Strompreisen interessiert. Doch die Kosten für vernetzte Stromzähler lassen sich einer Studie zufolge nur in wenigen Fällen durch niedrigere Tarife ausgleichen. (Smart Grid, GreenIT) Der ganze Artikel: Smart-Meter-Studie: Wie viel Geld sparen Verbraucher durch…
Zum 70. Geburtstag: Pippi Langstrumpf wäre heute Hackerin
Kinderkram war einmal. Das stärkste Mädchen der Welt würde in der knallharten Gegenwart eine neue Rolle spielen. (Hacker, Internet) Der ganze Artikel: Zum 70. Geburtstag: Pippi Langstrumpf wäre heute Hackerin
[Wort] NL-T15/0024 – SICHER • INFORMIERT vom 26.11.2015
SICHER o INFORMIERT
Docker wird sicherer und benutzerfreundlicher
Die Open-Source-Software Docker soll in den Bereichen Sicherheit und Usability verbessert werden. Dies ist die Quintessenz der „DockerCon Europe 2015“. Die europäischen Variante der Docker-Hausmesse ist vergangene Woche in Barcelona über die Bühne gegangen, rund vier Monate nach der US-Veranstaltung…
Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert
Deepsec 2015 Sicherheitsforscher haben auf der Sicherheitskonferenz Deepsec in Wien eklatante Mängel in der Sicherheit von Zigbee-Smart-Home-Geräten demonstriert. Es gelang ihnen, ein Türschloss zu übernehmen und zu öffnen. (Zigbee, Router) Der ganze Artikel: Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert
Windows Defender mit verstecktem Adware-Killer
Microsofts Virenschutz blokiert jetzt auch Adware. Eigentlich ist die nützliche Funktion für Unternehmensnetze gedacht – sie lässt sich aber auch auf gewöhnlichen Windows-Systemen freischalten, wie ein Test von heise Security zeigt. Der ganze Artikel: Windows Defender mit verstecktem Adware-Killer
Telko-Unternehmen um Abermillionen Datensätze erleichtert
Im Oktober 2015 ist es vermehrt zu Cyber-Attacken auf Anbieter aus dem Bereich der Telekommunikation gekommen. Neben T-Mobile US wurden auch Vodafone und der britische Mobilfunk-Provider TalkTalk angegriffen, wie die QGroup in ihren Hacking Highlights zeigt. Der ganze Artikel: Telko-Unternehmen…
Serverseitiges JavaScript: Zwei offene Lücken in Node.js
Eine DoS-Schwachstelle und einen Out-of-Bounds-Zugangsfehler bei der JavaScript-Engine V8 sind in unterschiedlichen Node.js-Versionen zu finden. Ein Patch soll nächste Woche veröffentlicht werden. Der ganze Artikel: Serverseitiges JavaScript: Zwei offene Lücken in Node.js
Lifehack: Behandeln Sie Ihre Passwörter wie Ihre Unterwäsche
Es gibt keine vernünftige Alternative zu Passwörtern, vor allem nicht, wenn es um den Schutz von E-Mails, dem Online-Banking und der Geräte geht, die Ihre persönlichen Daten speichern. Deshalb ist es so enorm wichtig, einzigartige und zuverlässige Passwörter zu verwenden…
Deutsche kaufen beim Online-Shopping nicht die Katze im Sack
Laut Umfrage haben Deutsche mehr als Pünktlichkeit oder Liebe zum Bier zu bieten – bei digitalen Einkaufstouren gehen sie auf Nummer sicher. The post Deutsche kaufen beim Online-Shopping nicht die Katze im Sack appeared first on We Live Security. Der…
Größtes europäisches Forschungszentrum für IT-Sicherheit gegründet
In Darmstadt entsteht das größte europäische Kompetenzzentrum für IT-Sicherheitsforschung in Europa – das Center for Research in Security and Privacy (CRISP). Der ganze Artikel: Größtes europäisches Forschungszentrum für IT-Sicherheit gegründet
Microsoft: Abschied von alten Internet-Explorern
Zeit, Abschied zu nehmen: Microsoft beendet die Unterstützung für ältere Versionen des Internet Explorers ab Januar 2016. Es gibt jedoch einige Ausnahmen. (Internet Explorer, Microsoft) Der ganze Artikel: Microsoft: Abschied von alten Internet-Explorern
Android-Fernseher: Malware geht leicht rein und dann nicht mehr raus
Googles Android-Plattform ist nicht nur auf den meisten Smartphones zu finden, sondern auch auf immer mehr Fernsehern. Das macht diese durch eine breite Palette an Malware angreifbar, die ohnehin im Umlauf ist – und es ist nach einer Infektion kaum…
BSI-Vortrag über kritische IT-Systeme im Live-Stream
Auf dem Embedded Software Engineering Kongress 2015 geht es unter anderem um Sicherheit – aber eben nicht nur. Sollten Embedded-Linux, Software Analytics und ähnliche Themen einen Besuch nicht rechtfertigen, können Interessierte ausgewählte Live-Streams ansehen. Security-Insider.de überträgt eine Keynote des BSI.…
Weitere Sicherheitslücke bei Dell-Rechnern
Nach dem eDellRoot-Zertifikat wurde ein zweites gefährliches Root-Zertifikat in einer Support-Software für Dell-Rechner gefunden. Wir erklären auch, wie Sie die Gefahr eliminieren können. Der ganze Artikel: Weitere Sicherheitslücke bei Dell-Rechnern
Wächterkontrollsysteme: Von der Stechuhr zur App
Wer erinnert sich nicht an die Zeiten, wo Wächterkontrollsysteme (WKS) aus Schlüsselbunden bestanden, und der Wachmann klimpernd seine Runden zog, an jedem Stechpunkt ein Schlüsselchen drehend. So wenig wie der moderne Sicherheitsmitarbeiter mit dem einsam seine Runden ziehenden Wachmann zu…
Perimeter Protection 2016: Marantec zeigt Torantriebspalette
Die Marantec Antriebs- und Steuerungstechnik GmbH & Co. KG stellt ihr komplettes Programm auf der Perimeter Protection 2016 aus. Darunter sind Antriebe und Steuerungen für privat und gewerblich genutzte Toranlagen, Garagen-, Dreh- und Schiebetorantriebe. Der ganze Artikel: Perimeter Protection 2016:…
Firefox: Tracking Protection einschalten
Der in Firefox neu integrierte Tracking-Schutz geht über die bekannte Nicht-verfolgen-Funktion (Do not track) hinaus. Das Feature soll nicht nur für deutlich mehr Sicherheit sorgen, sondern auch das Surfen … Der ganze Artikel: Firefox: Tracking Protection einschalten
Warum sich nach der Pflicht die Kür lohnt
Eines gleich vorab: Ja, E-Mail-Verschlüsselung ist Pflicht. Aber wie? Das zeigen fünf häufige Anwendungsszenarien und deren technische Umsetzung. Der ganze Artikel: Warum sich nach der Pflicht die Kür lohnt
Feuertrutz 2016: Brandschutzveranstaltung weiter gestärkt
Am 17. und 18. Februar 2016 lädt die Fachmesse Feuertrutz Fachplaner, Sachverständige, Architekten, Bauingenieure und Brandschutzexperten im D-A-CH Raum zum sechsten Mal ins Messezentrum Nürnberg. Der Brandschutzkongress findet 2016 unter dem Motto „Mit Sicherheit gut vernetzt“ statt. Der ganze Artikel:…
Tyco Security Products: Schnelle Hilfe im Altenheim
Die Echtzeit-Lokalisierungslösung Elpas von Tyco hilft Bewohnern und Pflegern im Altenheim Or Yom in Istanbul, Türkei. In dem Heim arbeiten 20 Pflegekräfte, die 130 Bewohner betreuen. Der ganze Artikel: Tyco Security Products: Schnelle Hilfe im Altenheim
Perimeter Protection 2016: Videoanalyse mit Schrödel & Haas
Auf seinem Messestand zur Perimeter Protection 2016 stellt Schrödel & Haas eine Geländeüberwachung mit intelligenter Videotechnik von Aimetis vor. Sie detektiert anhand von Algorithmen Menschen und Fahrzeuge auf dem Gelände. Der ganze Artikel: Perimeter Protection 2016: Videoanalyse mit Schrödel &…
7 Sünden mit denen Cyber-Gangster 2016 nerven
Kann man 2015 als das Jahr der Sicherheitslücken bezeichnen, wird 2016 das Jahr der Cyber-Erpressung. Dabei wird interessanterweise die Psychologie eine viel größere Rolle spielen als die technischen … Der ganze Artikel: 7 Sünden mit denen Cyber-Gangster 2016 nerven
Verschlüsselung: Punkte auf der falschen elliptischen Kurve
Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco. (Verschlüsselung, Server) Der ganze Artikel: Verschlüsselung: Punkte auf der falschen elliptischen…
AV-Test: 20 Antivirus-Programme für Windows 10 auf dem Prüfstand
Im September und Oktober wurden von dem unabhängigen Institut AV-Test zum ersten Mal 20 Antivirus-Lösungen für Windows 10 getestet. Das Ergebnis: Fast alle Programme bieten Schutz und gute Benutzbarkeit, die Systembelastung unterscheidet sich aber sehr deutlich. (Weiter lesen) Der ganze…
Dell: Support-Tool bringt Rechner mit unsicherem Zertifikat in Gefahr
Auf einigen Rechnern des US-Computerherstellers Dell gibt es offenbar ein zweites unsicheres Root-Zertifikat, das ebenso wie das jüngst bekanntgewordene "eDellRoot" von Angreifern genutzt werden könnte, um die verschlüsselte Kommunikation des betroffenen PCs mit Internet-Diensten sozusagen abzuhören. (Weiter lesen) Der ganze…
Lenovo sichert Update-Service ThinkVantage ab
Ein Sicherheitsupdate schließt zwei Lücken im Aktualisierungstool ThinkVantage für Lenovo-Computer. Angreifer können über die Schwachstellen Admin-Konten kapern und sich höhere Rechte erschleichen. Der ganze Artikel: Lenovo sichert Update-Service ThinkVantage ab
Internet Explorer: Microsoft beendet Support für ältere Versionen
Ältere Versionen des Internet Explorer sollen ab Januar 2016 keine Updates mehr erhalten. Für Version 11 soll es aber weiterhin Patches geben. Der ganze Artikel: Internet Explorer: Microsoft beendet Support für ältere Versionen
[Wort] TW-T15/0106 Update 1 – Dell Foundation Services installierten kompromittiertes CA-Zertifikat
Technische Warnung des Bürger-CERT
Ermittlern gelingt Schlag gegen weltweit agierende Internet-Bande
Dresdner Ermittlern ist ein Schlag gegen eine weltweit agierende Bande von Cyber-Kriminellen gelungen. Der ganze Artikel: Ermittlern gelingt Schlag gegen weltweit agierende Internet-Bande
MagSpoof: Hacker bezahlt mit Kreditkarten-Kopie auf einem Chip
Samy Kamkar hat sich sehr kompakte Hardware gebaut, auf der er die Magnet-Daten mehrerer Kreditkarten speichern kann. Diese können zum Bezahlen dann an herkömmliche Bezahlterminals übermittelt werden. Der ganze Artikel: MagSpoof: Hacker bezahlt mit Kreditkarten-Kopie auf einem Chip
Anonymisierungstool: Crowdfunding für Tor
Das Tor-Projekt will sich über Crowdfunding neues Geld beschaffen. Verwendung finden soll das Geld in der Entwicklung von Hidden Services. Außerdem soll dieser Schritt die finanzielle Abhängigkeit von US-Behörden reduzieren. Der ganze Artikel: Anonymisierungstool: Crowdfunding für Tor
Sicherheitsaspekte in der Automatisierungstechnik
Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. Der ganze Artikel: Sicherheitsaspekte in der Automatisierungstechnik
Security: Amazon.com setzt Passwörter von Kunden zurück
Einige Amazon-Kunden in den USA und Großbritannien müssen sich ein neues Passwort ausdenken. Amazon hat die Passwörter zurückgesetzt – eine reine Vorsichtsmaßnahme, wie es heißt. Doch das Statement von Amazon ist teilweise widersprüchlich und lässt viele Fragen offen. (Amazon, Spam)…
TeleTrusT – Bundesverband für IT-Sicherheit e.V. fordert besonnenes Vorgehen
Die jüngsten Anschläge von Paris beleben die Diskussion, inwieweit verschlüsselte Kommunikation,… Der ganze Artikel: TeleTrusT – Bundesverband für IT-Sicherheit e.V. fordert besonnenes Vorgehen
Weihnachtsgeschäft – Fakeshops locken mit Schnäppchen
Immer wieder tauchen Sie im Internet auf, die sogenannten „Fakeshops“ und werben mit vermeintlichen Schnäppchen wie Spielekonsolen, Handys und mit super günstigen Markenartikeln. Gerade in der vorweihnachtlichen Zeit, in der viele Anwender im Internet nach Geschenken für ihre Lieben suchen,…
DSDTestProvider: Weiteres gefährliches Dell-Zertifikat entdeckt
Auf Dell-Computern ist ein weiteres CA-Zertifikat mitsamt privatem Schlüssel entdeckt worden. Damit kann jeder gültige Zertifikate ausstellen und die Verschlüsselung von Webseiten ad absurdum führen. Der Patch zum Löschen von eDellRoot ist verfügbar. Der ganze Artikel: DSDTestProvider: Weiteres gefährliches Dell-Zertifikat…
Android-Sicherheit: Google kann nicht ohne weiteres geschützte Geräte entsperren
Ein Sicherheitsbericht des Bezirksstaatsanwalts von Manhattan berichtet von einer Hintertür, durch die Google auf richterlichen Beschluss in den USA auf bestimmte passwortgeschützte Android-Smartphones zugreifen können soll. Dem widerspricht jetzt ein Mitarbeiter des Android-Sicherheitsteams. (Android, Smartphone) Der ganze Artikel: Android-Sicherheit: Google…
Datenschutz und -sicherheit bremsen Digitalisierung
Die deutsche Wirtschaft erhofft sich viel von der fortschreitenden Digitalisierung, muss allerdings zuerst mehrere Hindernisse überwinden. Eine zentrale Bedeutung hat dabei die IT-Compliance und die dazu erforderliche Data Protection. Der ganze Artikel: Datenschutz und -sicherheit bremsen Digitalisierung
Hacker und der IS: „Ich habe euch geholfen, ihn umzubringen“
Ein Hacker will vom FBI zum Informanten rekrutiert worden sein, um einen ranghohen IS-Kämpfer ausfindig zu machen. Das klingt abenteuerlich. Zu abenteuerlich? (Hacker, Defcon) Der ganze Artikel: Hacker und der IS: „Ich habe euch geholfen, ihn umzubringen“
Schlag gegen Internet-Bande
Dresdner Ermittlern ist ein Schlag gegen eine weltweit agierende Bande von Cyber-Kriminellen gelungen. Auch in Rheinland-Pfalz gab es eine Festnahme. Der ganze Artikel: Schlag gegen Internet-Bande
Privatsphäre im Internet beschäftigt Saarbrücker Uni
Jeder PC-Nutzer, der sich im Internet bewegt, hinterlässt Spuren. Doch welche Informationen gibt der Normalnutzer preis und wie lässt sich die Privatsphäre ohne technisches Wissen schützen? Derartige Fragen sind Gegenstand eines neuen Sonderforschungsbereichs der Universität des Saarlandes. Der ganze Artikel:…
Gefährliches Zertifikat auf Dell-PCs und Notebooks
Ein sogenanntes Root-Zertifikat erlaubt Man-in-the-Middle-Angriffe, mit denen Usern gefälschte HTTPS-Webseite untergeschoben oder verschlüsselte Verbindungen mitgelesen werden können. Dell gibt inzwischen eine Anleitung zur Entfernung des gefährlichen Zertifikats. Der ganze Artikel: Gefährliches Zertifikat auf Dell-PCs und Notebooks
l+f: Schwerere Zeiten für Malware-Entwickler
Zwei Services zum Optimieren von Malware wurden offline genommen. Der ganze Artikel: l+f: Schwerere Zeiten für Malware-Entwickler
IT-Gefahren an der Ladentheke
In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks neue Erkenntnisse zu gewinnen. Welchen…
CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen
Das DevOps-Konzept, die Softwareentwicklung und den IT-Betrieb enger aufeinander abzustimmen, trifft den Nerv von IT-Leitern in deutschen Unternehmen. Dies ist ein wesentliches Ergebnis der neuen Studie „DevOps – Reality Check in deutschen Unternehmen“ des Marktanalyse- und Beratungsunternehmens PAC. Demnach stufen…
Wenn’s ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
Die neueste, europaweite Umfrage von Balabit zeigte: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso, wenn nicht sogar wichtiger sei. Kommt allerdings der ganz große Deal ins Spiel, sieht…
Höheres Sicherheitsniveau mit Contextual Security Intelligence Suite
Balabit hat die Verfügbarkeit seiner Contextual Security Intelligence Suite (CSI) angekündigt. Die CSI Suite, erstmals auf der Sicherheitskonferenz Black Hat Europe 2015 vorgestellt, fasst die Log-Managementsoftware sowie die Tools für das Privileged User Monitoring und die User Behavior Analytics in…
Akamai verbindet die Akamai Intelligent Platform mit der Google Cloud Platform
Durch die Verknüpfung der Akamai Intelligent Platform mit der Google Cloud Platform können Unternehmen Cloud-Inhalte schneller und kosteneffizienter bereitstellen. Der ganze Artikel: Akamai verbindet die Akamai Intelligent Platform mit der Google Cloud Platform
Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität
Computerviren sind das mit Abstand häufigste Delikt + Betrug und Identitätsdiebstahl gehören im Internet inzwischen zum Alltag + Nutzer sollten Gefahren im Blick behalten und umsichtig handeln Der ganze Artikel: Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität