Monat: Januar 2016

NSA-Chefhacker verrät Tipps und Tricks und haut Steam in die Pfanne

Rob Joyce, Chef der NSA-Computereinheit TAO (Tailored Access Operations) hat während der Enigma-Konferenz von Usenix in San Francisco aus dem Nähkästchen eines Geheimdienstes geplaudert. Joyce erklärte dabei im Detail, welche Tricks sich die NSA zu Nutze macht um auf fremde…

Am 1. Februar ist „Ändere dein Passwort“-Tag

Immer noch sind "geheim" und "1234" ganz oben auf den Listen der meistbenutzten Passwörter zu finden. Der traditionell am 1. Februar stattfindende "Change your password"-Tag soll dazu dienen, sich mehr Gedanken über Passwortsicherheit zu machen. Der ganze Artikel: Am 1.…

Sechswöchiger Kurs zum Thema „Sicherheit im Internet“

Ein Online-Kurs des Hasso-Plattner-Instituts soll die Grundlagen der Internetsicherheit vermitteln, zum Beispiel warum das Internet per se unsicher ist, wo die Schwachstellen sitzen und wie sie von Cyberkriminellen ausgenutzt werden. Der ganze Artikel: Sechswöchiger Kurs zum Thema „Sicherheit im Internet“

Wer verdient 70.000 Euro im Jahr?

Die Aufgaben eines IT-Sicherheitsexperten sind vielfältig, die Auswahl an Jobs ist groß und die Gehälter liegen über dem Durchschnitt. Der ganze Artikel: Wer verdient 70.000 Euro im Jahr?

Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört. (Bundestags-Hack, Phishing) Der ganze Artikel: Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

Datenschutz: Junge Menschen sind teils sorgloser

Ein Passwort für alle Dienste, keine externe Datensicherung: Welche Altersgruppe online nicht sicher unterwegs ist, zeigt die Grafik der Woche. Der ganze Artikel: Datenschutz: Junge Menschen sind teils sorgloser

c’t uplink 10.3: Kreditkartenbetrug, Kinderporno-Verdacht, Remix OS

Diese Woche sprechen wir im Podcast aus Nerdistan über den Kreditkartenbetrug, der auch bei Cip+Pin funktioniert. Außerdem diskutieren wir einen falschen Verdacht von Kinderpornographie und das Android-System Remix OS für den PC. Der ganze Artikel: c’t uplink 10.3: Kreditkartenbetrug, Kinderporno-Verdacht,…

Sicherheitsforscher: Hot-Patching-Tools machen iOS-Apps verwundbar

Um Updates sofort auszuliefern und die üblichen Wartezeiten bei der App-Store-Zulassung zu vermeiden, setzen manche Entwickler auf Techniken zur eigenhändigen Fernaktualisierung der App – und gefährden damit ihre Nutzer. Der ganze Artikel: Sicherheitsforscher: Hot-Patching-Tools machen iOS-Apps verwundbar

IT-Sicherheitsgesetz wird Nutzung starker Authentifizierung unumgänglich machen

Das neue IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, dass sie adäquate „organisatorische und technische Vorkehrungen zur Vermeidung von Störungen“ ergreifen. Ausdrücklich gefordert wird dabei eine Einhaltung des „Stands der Technik“. Und da liegt bei vielen Behörden und Unternehmen noch einiges…

Verwaltungslösungen für privilegierte Zugriffsrechte – bis zu dreimal schneller als vergleichbare Lösungen

Wallix, der wachstumsstarke Anbieter von Verwaltungslösungen für privilegierte Zugriffsrechte bei großen und mittelständischen Unternehmen, Behörden und Cloud-Dienstleistern, gibt heute Einführung der Wallix AdminBastion Suite bekannt. Das neue Produkt integriert Passwortmanagement, Zugriffsmanagement, Monitoring und umfassende Sitzungsaufzeichnungen in eine einzige Plattform, die…

LG schließt dumme Lücke in smarter Benachrichtigungs-App

Die vorinstallierte App Smart Notice auf dem LG G3 hat eine Schwachstelle, die es Angreifern ermöglicht, viele persönliche Daten des Nutzers zu kopieren. LG hat ein Update bereitgestellt. Der ganze Artikel: LG schließt dumme Lücke in smarter Benachrichtigungs-App

Unsicher Zugang bei TP-Link-Routern

Zur Zeit hat der Netzwerkgeräte-Hersteller TP-Link mit einigen Routern aus seiner Produktpalette dicke Sicherheitsprobleme. So fanden Experten heraus, dass sich der Standard-Zugang, bei einigen Routern aus leicht zugänglichen Informationen nachvollziehen lassen. Zwar ist es nie die beste Idee, bei Inbetriebnahme netzwerkbasierter Geräte, die Standard-Konfiguration…

Cyber-Bedrohungen 2015 – ein Überblick

ENISA stellt die Cyber-Bedrohungslandschaft 2015 dar: ein konsolidierter Überblick über die 15 wichtigsten Cyber-Bedrohungen zusammen mit detaillierten Bedrohungsbeurteilungen in den Trendbereichen Software Defined Networks und Big Data. Der ganze Artikel: Cyber-Bedrohungen 2015 – ein Überblick

Tenable Network Security unterstützt Microsoft Azure und sichert Cloud-Umgebungen mit DevOp-Geschwindigkeit

Tenable Network Security bietet Nessus, seine beliebte Plattform für Schwachstellenmanagement, künftig auch für Microsoft Azure an. Nessus gibt tieferen Einblick in den Sicherheitsstatus und härtet Systeme in Azure-Umgebungen. Tenable deckt nun die drei führenden Cloud-Umgebungen Azure, Amazon Web Services und…

15,5 Tage

Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab festgestellter Angriff.…

Auto mit bösartigem Lied gekapert

Ein Sicherheitsforscher, der bereits 2010 eine kritische Lücke in einem Automobil-System entdeckte, hat nun erklärt, wie sie funktioniert: mit Schadcode, der in einem Song versteckt wurde. Auch heute sind ähnliche Angriffe noch immer denkbar. Der ganze Artikel: Auto mit bösartigem…

US-Regierung hebt Exportverbot für Sicherheitstechnik nach Kuba auf

Mit der Aufhebung des Exportverbots wollen die USA auch die Zivilgesellschaft in Kuba stärken. Kubaner können damit nun auch auf Techniken wie TOR oder PGP zurückgreifen. Der ganze Artikel: US-Regierung hebt Exportverbot für Sicherheitstechnik nach Kuba auf

Mobile Security für Unternehmen

Mit der Mobile-Security-Lösung lassen sich laut Check Point strenge Anforderungen an Compliance, Datenschutz und Privatsphäre erfüllen. Zurzeit arbeitet der israelische Anbieter an einer Multi-Tenancy-Version für Partner. Der ganze Artikel: Mobile Security für Unternehmen

Kompatibilitätsproblem? Bayrob könnte deine Daten stehlen

In den vergangenen Monaten haben wir so einige Bedrohungen mit hoher Verbreitungsrate analysiert. Einer der interessantesten Fälle hierbei war vermutlich die Malware Nemucod, die unter anderem Varianten der Teslacrypt-Ransomware verbreitete und es vor allem auf japanische Nutzer abgesehen hatte. The…

Ransomware droht Browser-Verlauf an Kontakte zu senden

Eine neue Variante der Ransomware Android.Lockdroid.E droht den Nutzern im Falle des Nicht-Bezahlens des Lösegelds an, den gesamten Browserverlauf an die eigenen Kontakte zu senden. Dieses berichtet der Anti-Viren Hersteller Symantec in seinem Blog. Betroffen sind hier jedoch nur Nutzer…

Kritische Lücke in Ciscos RV220W-Firewall

Angreifer können den Anmeldeprozess der RV220W-Firewall von Cisco umgehen und das Gerät übernehmen. Ein Fix und Workarounds stehen bereit. Der ganze Artikel: Kritische Lücke in Ciscos RV220W-Firewall

5 vor 12 – interessante Links aus dem Web

5 vor 12 heute ruft Apple Netzteilstecker zurück, einer Grafikkarten Rangliste, private Cloudspeicher im Test, günstigen SSD-Speicher und dem ESET Security-Report Trends für 2016 – (Un-)Sicherheit überall. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem…

Feuertrutz 2016: Schadlos löschen und Gefahren managen mit Wagner

Auf der Feuertrutz 2016 stellt Wagner seine neuesten Brandschutzlösungen wie Visulan X3 vor. Mit 40 Jahren Erfahrung hat die Wagner Group bislang aus der eigenen Forschungs- und Entwicklungsarbeit mehr als 700 Patente hervorgebracht. Der ganze Artikel: Feuertrutz 2016: Schadlos löschen…

Feuertrutz 2016: Schüco zeigt Brandschutz mit Einbruchhemmung

Schüco stellt auf der Feuertrutz 2016 Türelemente vor, die Brandschutz mit Einbruchhemmung kombinieren. Im Bereich Brand- und Rauchschutz mit 80 Millimetern Bautiefe bietet Schüco seinen Metallbauern eine Systemplattform mit zwei völlig unterschiedlichen, jedoch miteinander kompatiblen Brandschutztür- und Wandelementsystemen. Der ganze…

Schwachstellen in Web-Anwendungen vermeiden

Zweifelsohne ist es wichtig, Netzwerke, Daten und Geräte abzusichern. Ein Sicherheitsaspekt wird aber oft vernachlässigt: die Anwendungen, die auf diesen Systemen ausgeführt werden, und deren Schwachstellen. Sie können die gesamte Sicherheitsstrategie eines Unternehmens gefährden. Der ganze Artikel: Schwachstellen in Web-Anwendungen…

Safe Harbor: Im Datenschutz-Limbo

Bis Montag wollen EU-Kommission und US-Regierung ein neues Abkommen zum Datentransfer erarbeiten, doch eine Einigung ist nicht in Sicht. Die Wirtschaft wird nervös. (Safe Harbor, Datenschutz) Der ganze Artikel: Safe Harbor: Im Datenschutz-Limbo

Ingram Micro: Mobility und IT-Distribution zusammengelegt

Ingram Micro plant die Eingliederung der Mobility-Standorte in die IT-Distribution in Dornach. Die geplante Zusammenlegung der Bereiche an einem Standort verfolgt strategische Ziele: Es sollen Synergien geschaffen und Abläufe wesentlich optimiert werden. Der ganze Artikel: Ingram Micro: Mobility und IT-Distribution…

OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen

OpenSSL hat mit einem Sicherheitsupdate eine Sicherheitslücke im Diffie-Hellman-Schlüsselaustausch behoben, deren Risiko als "hoch" eingestuft wird. Allerdings dürfte kaum jemand von der Lücke praktisch betroffen sein. (OpenSSL, Technologie) Der ganze Artikel: OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen

Aasset Security: Einladung zum Nightvision-Event in Fulda

Am 29. Februar 2016, einen Abend vor dem BHE-Fachkongress Videoüberwachung und Zutrittssteuerung, lädt Aasset Security zu seinem ersten „Nightvision-Event“ ins Sieben Welten Hotel in Fulda ein. Der ganze Artikel: Aasset Security: Einladung zum Nightvision-Event in Fulda

Führungskräfte misstrauen eigener IT-Sicherheit

In den Unternehmen sinkt das Vertrauen in die eigene IT-Sicherheit. Sorgen bereitet vor allem der Umstand, dass Cyber-Attacken professioneller werden. Nicht einmal mehr die Hälfte der Führungskräfte glaubt, die IT-Risiken im Griff zu haben, heißt es im Cisco Annual Security…

Per SSL verschlüsselte Firefox-Links hervorheben

Firefox zeigt in der Adressleiste an, ob die aktuell geöffnete Verbindung sicher ist. Mit einem kostenlosen Add-on lässt sich bereits vorab visualisieren, welche Links auf einer Webseite mit SSL verschlüsselt … Der ganze Artikel: Per SSL verschlüsselte Firefox-Links hervorheben

Web-Dienst Virustotal analysiert (UEFI-)BIOS-Code

Virustotal untersucht nicht mehr bloß hochgeladene (Windows-)Dateien auf Viren, Trojaner und andere Malware, sondern jetzt auch Firmware – und liefert spannende Einblicke. Der ganze Artikel: Web-Dienst Virustotal analysiert (UEFI-)BIOS-Code

So sicher sind Wearables wirklich

Wir gratulieren Ihnen zum über die Feiertage neu erstandenen Wearable. Damit sind Sie auf dem Weg zu einem neuen, trackbaren und von Datenglück erfülltem Leben. Oder Sie werden gehackt. Der ganze Artikel: So sicher sind Wearables wirklich

Verschlüsselung: OpenSSL fixt kritische Sicherheitslücke

Admins sollten ihre Server mit den aktualisierten OpenSSL-Versionen 1.0.1r und 1.0.2f absichern. Denn unter Umständen könnten Angreifer sonst den Schlüsselaustausch belauschen und Verbindungen dechiffrieren. Der ganze Artikel: Verschlüsselung: OpenSSL fixt kritische Sicherheitslücke

Security: Oracle will keine Java-Plugins mehr

Bald wird es keine Java-Plugins mehr geben. Nachdem die großen Browser-Hersteller den Support für NPAPI-Plugins auslaufen lassen, reagiert nun auch Oracle. (Java, Firefox) Der ganze Artikel: Security: Oracle will keine Java-Plugins mehr

NSA gibt Tipps zum Schutz vor Malware

In einem Ratgeber zu "Abwehrstrategien gegen zerstörerische Schad-Software" führen National Security Agency und Central Security Services Techniken auf, mit denen Firmen sich vor den Folgen von Schädlingsbefall wappnen sollten. Der ganze Artikel: NSA gibt Tipps zum Schutz vor Malware

Smarthome Initiative: Online-Abstimmung zu Awards startet

Die Smarthome Initiative Deutschland vergibt am 24. Mai 2016 Auszeichnungen der Smart-Home-Branche. Prämiert werden innovative und marktfähige Dienstleistungen, Produkte sowie Lösungen und herausragende, realisierte Projekte rund um eine intelligente Heim- und Gebäudevernetzung. Der ganze Artikel: Smarthome Initiative: Online-Abstimmung zu Awards…

Shitstorms und Hacktivisten im Visier des BKA

Das Bundeskriminalamt (BKA) hat die Ergebnisse einer repräsentativen Umfrage unter knapp 1.000 Unternehmen und öffentlichen Einrichtungen zu Angriffen durch Hacktivisten und Shitstorms übers Internet veröffentlicht. Es trifft Firmen jeder Größe, und erhebliche Kosten können die Folge sein. Der ganze Artikel:…

FDP klagt gegen Vorratsdatenspeicherung

Die FDP reicht Beschwerde gegen das im Dezember 2015 in Kraft getretene Gesetz beim Bundesverfassungsgericht ein. Die Infos. Der ganze Artikel: FDP klagt gegen Vorratsdatenspeicherung

Lockdroid: Android-Ransomware setzt auf zusätzliche Drohungen

Auch die Verbreiter von Ransomware gehen mit der Zeit und greifen inzwischen auch Android-Smartphones an. Da es hier aber quasi immer ein Backup der Daten in der Cloud gibt, müssen zusätzliche Geschütze aufgefahren werden, um Erpressungsversuche zum Erfolg zu führen.…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 heute mit verbesserten Funktionen im Firefox 44, hunderte Rätsel in Spiel Labyrinthe lösen, verdrehsicheren USB Stecker, Internet satt mit 400 Mbit/s von Unitymedia und ein kumulatives Update für Windows 10. Der ganze…

Bayrob: Neuer Trojaner im Umlauf

Ein neuer Spionage-Trojaner verbreitet sich derzeit im Netz. Was „Win32/Bayrob“ macht und wie Sie sich schützen, erfahren Sie bei COMPUTER BILD. Der ganze Artikel: Bayrob: Neuer Trojaner im Umlauf

Handelt „Scarlet Mimic“ im staatlichen Auftrag?

Die Hacker-Gruppierung „Scarlet Mimic“ ist seit einigen Monaten auf dem Radar von Sicherheitsforschern der Unit 42. Vieles deute darauf hin, dass die Cyber-Kriminellen im Auftrag eines Staates agieren, so das Security-Team von Palo Alto Networks. Der ganze Artikel: Handelt „Scarlet…

SAP HANA von Grund auf sicher konfigurieren

SAP-Landschaften können mitunter sehr komplex werden und beinhalten besonders sensible Daten. Insbesondere SAP-HANA-Implementierungen sind durch ihre Schnittstellen einem besonderen Risiko ausgesetzt. Mariano Nunez, CEO und Mitbegründer von Onapsis, hat sich gegenüber Security-Insider geäußert. Der ganze Artikel: SAP HANA von Grund…

TP-Link Router: Wenn die MAC-Adresse das WLAN-Kennwort verrät

Mindestens ein Router von TP-Link dürfte Angreifer nicht vor große Probleme stellen – wenn die Standardkonfiguration nicht geändert wird. Denn Passwort, Hardwareadresse und die WLAN-SSID sind in großen Teilen identisch. (Security, WLAN) Der ganze Artikel: TP-Link Router: Wenn die MAC-Adresse…

Facebook: Gewinn von Facebook ist „Wow“

Doppelter Profit und sechsfache Symbole: Das Werbegeschäft von Facebook wächst, vor allem auf mobilen Geräten. Mit weiteren Schaltflächen – zusätzlich zum "Like" – will das soziale Netzwerk demnächst noch attraktiver werden. (Facebook, Soziales Netz) Der ganze Artikel: Facebook: Gewinn von…

12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

Lenovos Chef kündigte zwar im Interview vor einigen Wochen an, künftig sichere Software einsetzen zu wollen – im Fall eines Programms zur Dateiübertragung funktioniert das jedoch noch nicht besonders gut. (Lenovo, Server-Applikationen) Der ganze Artikel: 12345678: Lenovos Shareit-App verwendet unsicheres…

Open Data: Webportal für höchstrichterliche Urteile gestartet

Ein neues Webportal sammelt die Urteile der deutschen Bundesgerichte. Allerdings scheint das neue Angebot des Justizministeriums noch nicht zuverlässig zu funktionieren. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Open Data: Webportal für höchstrichterliche Urteile gestartet

Apple: Fieser Link lässt iPhone abstürzen

Crashsafari.com steigt gerade zum Twitter-Star auf: Wer jedoch auf einen versteckten Link zum Angebot klickt, schießt sein iPhone ab! Der ganze Artikel: Apple: Fieser Link lässt iPhone abstürzen

Europa darf keine Dateninsel werden

Am 31. Januar läuft die Frist für die rechtlich Prüfung von Datentransfers von personenbezogenen Daten in die USA nach dem Safe-Harbor-Urteil des EuGH aus. Der ganze Artikel: Europa darf keine Dateninsel werden

BSI: Unternehmen sollten von erfolgreichem Cyber-Angriff ausgehen

Der von Bundesinnenminister Dr. Thomas de Maizière und dem Präsidenten des Bundesamts für Sicherheit in der Informationstechnik, Michael Hange vorgestellte Bericht Die Lage der IT-Sicherheit in Deutschland 2015 informiert ausführlich über neu entdeckte Schwachstellen, aktuell genutzte Angriffsmethoden und -mittel sowie…

Seltsame Begegnung: Auch Ransomware-Autoren sind nur Menschen

Die Offenlegung von Quellcodes ist seitens der Malware-Szene nicht besonders gern gesehen. Der Entwickler eines Ransomware-Tools, das als "Magic" bezeichnet wird, versuchte einen Sicherheitsforscher mit Zugeständnissen dazu zu bewegen, die Sourcen wieder offline zu nehmen. (Weiter lesen) Der ganze Artikel:…

Alternativen zu Safe Harbor müssen erhalten bleiben

Übermittlung von personenbezogenen Daten in die USA muss möglich bleiben + Weitere Einschränkungen schaden der deutschen Export-Wirtschaft + Frist für rechtliche Prüfung von Datentransfers läuft am 31. Januar aus Der ganze Artikel: Alternativen zu Safe Harbor müssen erhalten bleiben

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 heute warnt Car2Go vor betrügerischen SMS-Nachrichten, dem Trojaner Black Energy, einem verletzten Faultier, Spieler können sich eine günstige Nathan Drake Collection schnappen und der Geschichte des…

Lenovos Datentausch-App Shareit: 12345678 als Standardpasswort

In der Shareit-Anwendung von Lenovo klaffen mehrere Schwachstellen, über die Angreifer Nutzern unter anderem Schadcode unterjubeln können. Gefixte Version sollen das unterbinden. Der ganze Artikel: Lenovos Datentausch-App Shareit: 12345678 als Standardpasswort

Webbrowser Firefox 44 mit verbesserten Push-Nachrichten

Version 44 des Firefox-Browsers verschickt nun auch Push-Nachrichten von Websites, die nicht geöffnet sind. Zudem haben die Entwickler die Fehlerseiten verbessert und die RC4-Unterstützung entfernt. Der ganze Artikel: Webbrowser Firefox 44 mit verbesserten Push-Nachrichten

Deutsche Unternehmen im Visier der Cyber-Kriminellen

Designs, Patente, Kundendaten, Business-Pläne, Forschungsergebnisse – es geht um die wirklich wichtigen Aktivposten im Unternehmen. Sie abzusichern ist eine Frage des Überlebens. Doch wie? Und gegen wen? Der ganze Artikel: Deutsche Unternehmen im Visier der Cyber-Kriminellen

Interflex: Elektronische Zutrittslösung per App

Interflex Datensysteme stellt als neues elektronisches Zutrittsmanagement eine Kombination aus App und Hardware vor, mit der sich bis zu 25 Türen sowie 250 Anwender einfach und kostenschonend verwalten lassen. Der ganze Artikel: Interflex: Elektronische Zutrittslösung per App

Security: Wenn der Drucker zum anonymen Fileserver wird

Sicherheitsprobleme liegen oft bei den Anwendern von IT-Produkten. In einem aktuellen Fall zeigt ein Sicherheitsforscher, dass Angreifer auf ungeschützten Netzwerkdruckern von Hewlett-Packard anonym Dateien ablegen können. (Hewlett-Packard, FTP) Der ganze Artikel: Security: Wenn der Drucker zum anonymen Fileserver wird

Malwarebytes für Android

Mit der Malwarebytes Anti-Malware Mobile App können Sie den professionellen Virenscanner nun auch kostenlos auf ihrem Android-Smartphone benutzten. mehr … Der ganze Artikel: Malwarebytes für Android

Interview: Cloud-Computing und Software-as-a-Service

Interview mit Oliver Keizers, Regional Business Director Cloud Data Protection bei Blue Coat + Cloud-Computing und Software-as-a-Service sind reizvolle Geschäftsmodelle, die höhere Flexibilität, Effizienz und geringere Investitionen versprechen. Tatsächlich ist die Marktakzeptanz in Deutschland im internationalen Vergleich schwächer als anderswo,…

Feuertrutz 2016: Hekatron mit Rauchdetektion und Planungshilfen

Vom 17. bis 18. Februar 2016 präsentiert Hekatron auf der Messe Feuertrutz in Nürnberg seine neuen Produkt-Highlights rund um Brandfrüherkennung. Abgerundet wird das Angebot durch Planungshilfen für Brandschutzplaner und Expertenvorträge im Rahmen der Aussteller-Fachforen. Der ganze Artikel: Feuertrutz 2016: Hekatron…

„123456“ und „password“ oben, „starwars“ neu in Top 25

Zahlen- und Buchstabenreihen wie 123456 oder qwerty dominierten 2015 die Liste der verbreitetsten Kennwörter. Auch Passwörter, die per Wörterbuch-Angriff zu knacken sind, stehen weiterhin hoch im Kurs. IT-Nutzer ziehen Bequemlichkeit der Passwort-Sicherheit also weiterhin vor. Der ganze Artikel: „123456“ und…

Katastrophenschutz und Naturgefahren: Risiken verstehen

Vertreter aus Wirtschaft und Wissenschaft diskutierten bei der Veranstaltung „Understanding Risk“ am 20. und 21. Januar 2016 in Wien mit SKKM- und Zivilschutz-Experten über Krisen- und Katastrophenschutzmanagement. Der ganze Artikel: Katastrophenschutz und Naturgefahren: Risiken verstehen

Verschlüsselung: IETF standardisiert zwei weitere elliptische Kurven

Die IETF hat die beiden elliptischen Kurven Curve25519 und Curve448 als RFC für Krypto-Funktionen offiziell abgesegnet. Eine Standardisierung der Kurven für den Schlüsselaustausch bei TLS wird ebenfalls erwartet. Der ganze Artikel: Verschlüsselung: IETF standardisiert zwei weitere elliptische Kurven

Simonsvoss: Systemintegrations-Partnerschaft mit PKE geschlossen

Mit der Systemintegrationslösung Smartintego ist Simonsvoss eine weitere Partnerschaft eingegangen: der in der Gebäudesicherheitstechnik tätige Systemintegrator PKE Electronics AG mit Sitz in Wien integriert Smartintego in sein Sicherheits-, Video- und Zutritts-Managementsystem „Avasys“. Der ganze Artikel: Simonsvoss: Systemintegrations-Partnerschaft mit PKE geschlossen

Mozilla: Firefox 44 macht Fehler schöner und Videotechnik besser

Die aktuelle Version des Firefox nutzt für Videos nun H.264 oder, sollte dies nicht verfügbar sein, das freie VP9. Die Hinweisseiten für Zertifikatsfehler sind neu gestaltet und der Videochat Firefox Hello verlässt offiziell die Beta-Phase. (Firefox, Browser) Der ganze Artikel:…

Bundesverfassungsgericht: Eilantrag gegen Vorratsdatenspeicherung gescheitert

Per Eilantrag lässt sich die Vorratsdatenspeicherung nicht stoppen. Über die Erfolgsaussichten der zahlreichen Verfassungsbeschwerden sagt dies jedoch nichts aus. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Bundesverfassungsgericht: Eilantrag gegen Vorratsdatenspeicherung gescheitert

Nach dem Hack: Vtech geht wieder ein bisschen online

Der Spielzeughersteller Vtech wurde Ende vergangenen Jahres wegen großer Sicherheitsmängel kritisiert und nahm daraufhin viele seiner Dienste vom Netz. Jetzt gehen einige Produkte wieder online – bei der Security will das Unternehmen dazugelernt haben. (Vtech, Technologie) Der ganze Artikel: Nach…

Alternativer PDF-Reader: Foxit ist anfällig für Schadcode-Injektion

Foxit ist als Adobe-Reader-Alternative beliebt – doch die Nutzer sollten ihre Software updaten, denn der Hersteller hat einige Sicherheitslücken behoben. Die meisten davon betreffen das Speichermanagement. (Security, Sicherheitslücke) Der ganze Artikel: Alternativer PDF-Reader: Foxit ist anfällig für Schadcode-Injektion

Firmenfusion: Johnson Controls übernimmt Tyco

Der US-Konzern Johnson Controls fusioniert mit Tyco. Das kündigen die Unternehmen in einer gemeinsamen Erklärung auf der Internetseite von Johnson Controls an. Der ganze Artikel: Firmenfusion: Johnson Controls übernimmt Tyco

AV-Test: Windows Defender landet erstmals im (guten) Mittelfeld

Das Magdeburger Institut AV-Test überprüft regelmäßig Anti-Viren-Software diverser Hersteller. Auch Microsofts eigene Lösung, der in Windows integrierte Defender, wird dabei unter die Lupe genommen. Das schlechte Abschneiden hat in Vergangenheit schon mehrfach für Auseinandersetzungen zwischen AV-Test und den Redmondern gesorgt.…

Management übernimmt zu wenig Verantwortung beim Datenschutz

Eine Studie der Deutschen Messe Interactive im Auftrag von Brainloop kommt zu dem Ergebnis, dass viele Unternehmen das Thema Sicherheit nicht an der Wurzel anpacken. Meist sind IT-Abteilungen für den Schutz vertraulicher Daten zuständig. Fachabteilungen werden dagegen selten eingebunden. Der…

Curve25519/Curve447: Neue elliptische Kurven von der IETF

Die Krypto-Arbeitsgruppe der IETF hat RFC 7748 veröffentlicht. Darin spezifiziert sind die zwei elliptischen Kurven Curve25519 und Curve447. Sie sind das Ergebnis einer langen Diskussion. (Verschlüsselung, Microsoft) Der ganze Artikel: Curve25519/Curve447: Neue elliptische Kurven von der IETF

Xunpes – Vielseitiger Linux-Trojaner

Von Einseitigkeit keine Spur – Den russischen Sicherheits-Experten von Dr. Web ging ein Linux-Trojaner ins Netz, der sich durchaus als Multitalent entpuppt. "Xunpes" wie die Experten diese Malware nennen, öffnet nach Infizierung des Betriebssystems eine Hintertüre und lädt zusätzlichen Schadcode…

Veridos: Vertrag für Führerscheine mit Lettland geschlossen

Das lettische Road Traffic Safety Directorate, das dem nationalen Verkehrsministerium untersteht, hat einen Vertrag zur Lieferung der lettischen Führerscheine und deren Personalisierung mit Veridos abgeschlossen. Er hat eine Laufzeit von fünf Jahren. Der ganze Artikel: Veridos: Vertrag für Führerscheine mit…

Smart-TV: Cyberangriffs- und Spionageszenarien

Ob Online-Mediatheken, Streaming-Dienste oder Videoplattformen, heutzutage lassen sich Filme aus dem Internet im eigenen Wohnzimmer direkt auf dem Fernseher abspielen. Laut einer aktuellen Kaspersky-Umfrage nutzen 14 Prozent der befragten Nutzer regelmäßig über ihren webfähigen Fernseher das Internet. Mit der voranschreitenden…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 heute mit der Frage, warum der NSA-Chef ein Freund der Verschlüsslung ist, einem Kickertisch im XXXL-Format, wurmverseuchtem Router, einer frostigen Ankündigung von Star Wars Battlefront und neuen…

Grenke/ Neuscheler: Sichere Leasingpakete für Autohäuser

Neuscheler bietet mit seinem Argostronic Kfz-Diebstahlschutzsystem einen wirksamen Schutz auf dem Freigelände von Autohäusern an. Um Autohäuser noch interessantere Konditionen zu ermöglichen, arbeiten seit kurzem Institut-Neuscheler und die Leasinggesellschaft Genke partnerschaftlich zusammen. Der ganze Artikel: Grenke/ Neuscheler: Sichere Leasingpakete für…

Videomanagement im Parkhaus: Alles im Blick bei B+B in Düsseldorf

Die B+B Parkhaus GmbH & Co. KG ist ein familiengeführtes Düsseldorfer Unternehmen, das rund 20.000 Stellplätze in 60 Objekten betreibt. Schritt für Schritt wird das technische Parkhausmanagement zentral organisiert. Im Zentrum steht eine neue Geutebrück Videolösung mit G-SIM Security Information…

Hochverfügbarkeit mit Windows Server 2016

In Windows Server 2016 bessert Microsoft bei der Hochverfügbarkeit nach, vor allem mit Blick auf Windows-Cluster. Die neue Server-Version bietet Integration in die Cloud, eine bessere Virtualisierung und leichtere Migration – sofern ein auf Windows Server 2012 R2 basierendes Cluster…

Sicherheitsupdate für OpenSSL steht an

Neue OpenSSL-Versionen sollen zwei Sicherheitslücken schließen. Den Schweregrad einer Schwachstelle stuft das OpenSSL-Team mit hoch ein. Der ganze Artikel: Sicherheitsupdate für OpenSSL steht an

Carsharing-Anbieter: Phishing-Angriff auf Car2go-Nutzer

Wer von einem Onlinedienst zur ‚Verifizierung‘ von Daten aufgerufen wird, sollte immer vorsichtig sein. Aktuell läuft eine Phishing-Kampagne gegen Nutzer des Carsharing-Angebots von Daimler. (Carsharing, Phishing) Der ganze Artikel: Carsharing-Anbieter: Phishing-Angriff auf Car2go-Nutzer

PDF-Reader Foxit Reader für Schadcode anfällig

Neue Versionen sichern Foxit PhantomPDF und Foxit Reader ab. Beide Anwendungen lassen sich aus der Ferne attackieren und Angreifer können eigenen Code auf Computer schleusen. Der ganze Artikel: PDF-Reader Foxit Reader für Schadcode anfällig

Digitale Transformation als Kernthema der EIC 2016

KuppingerCole lädt im Mai 2016 zum zehnten Mal zur European Identity & Cloud Conference. „Agilität und Innovation im Zeitalter der Digitalen Transformation ermöglichen“, so lautet das diesjährige Motto – getreu dem Anspruch einer Veranstaltung, die sich seit jeher mit der…

Eurocis 2016: Salto mit mobiler Echtzeit-Zutrittslösung

Salto Systems stellt in diesem Jahr erstmals auf der Fachmesse Eurocis in Düsseldorf aus und präsentiert seine kabellose und mobile Echtzeit-Zutrittslösung Clay by Salto mit speziellen Funktionen für den Einzelhandel. Der ganze Artikel: Eurocis 2016: Salto mit mobiler Echtzeit-Zutrittslösung

Eurocis 2016: Weniger Diebstähle mit Tyco-Lösungen

Tyco Retail Solutions präsentiert auf der Eurocis 2016 in Düsseldorf vom 23. bis zum 25. Februar gleich mehrere Highlights. So kann die Marke Sensormatic in diesem Jahr auf eine 50-jährige Erfolgsgeschichte zurückblicken. Grund genug für Tyco, die neueste Generation seiner…

Die gefährlichste Malware 2015

Cryptolocker, Logjam, CTB-Locker, XCodeGhost… Welche Schädlinge haben im vergangenen Jahr den IT-Security-Markt aufgemischt? Wir entschlüsseln die gefährlichsten Bedrohungen und alle geheimen Tricks der … Der ganze Artikel: Die gefährlichste Malware 2015

Geniale Zusatz-Tools für virtuelle PCs in Windows

Im Windschatten der Virtualisierungsprogramme Virtualbox, Vmware Player und Vmware Workstation gibt es noch einige interessante Tools, die Ihnen beim Umgang mit virtuellen Maschinen helfen können. Wir … Der ganze Artikel: Geniale Zusatz-Tools für virtuelle PCs in Windows