Rob Joyce, Chef der NSA-Computereinheit TAO (Tailored Access Operations) hat während der Enigma-Konferenz von Usenix in San Francisco aus dem Nähkästchen eines Geheimdienstes geplaudert. Joyce erklärte dabei im Detail, welche Tricks sich die NSA zu Nutze macht um auf fremde…
Monat: Januar 2016
6 Millionen US-Dollar für Sicherheitslücken in Google-Produkten
Google zeigt sicher weiterhin spendabel, wenn Sicherheitsforscher neue Lücken in Chrome, Android & Co. an den Konzern melden. Der ganze Artikel: 6 Millionen US-Dollar für Sicherheitslücken in Google-Produkten
Am 1. Februar ist „Ändere dein Passwort“-Tag
Immer noch sind "geheim" und "1234" ganz oben auf den Listen der meistbenutzten Passwörter zu finden. Der traditionell am 1. Februar stattfindende "Change your password"-Tag soll dazu dienen, sich mehr Gedanken über Passwortsicherheit zu machen. Der ganze Artikel: Am 1.…
Sechswöchiger Kurs zum Thema „Sicherheit im Internet“
Ein Online-Kurs des Hasso-Plattner-Instituts soll die Grundlagen der Internetsicherheit vermitteln, zum Beispiel warum das Internet per se unsicher ist, wo die Schwachstellen sitzen und wie sie von Cyberkriminellen ausgenutzt werden. Der ganze Artikel: Sechswöchiger Kurs zum Thema „Sicherheit im Internet“
Wer verdient 70.000 Euro im Jahr?
Die Aufgaben eines IT-Sicherheitsexperten sind vielfältig, die Auswahl an Jobs ist groß und die Gehälter liegen über dem Durchschnitt. Der ganze Artikel: Wer verdient 70.000 Euro im Jahr?
Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen
Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört. (Bundestags-Hack, Phishing) Der ganze Artikel: Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen
Bericht: Cyberattacke auf Bundestag ging von russischer Regierung aus
Deutsche Sicherheitsbehörden schreiben die Angriffe auf die Computersysteme des Bundestags im Mai 2015 einem russischen Nachrichtendienst zu. Der ganze Artikel: Bericht: Cyberattacke auf Bundestag ging von russischer Regierung aus
Datenschutz: Junge Menschen sind teils sorgloser
Ein Passwort für alle Dienste, keine externe Datensicherung: Welche Altersgruppe online nicht sicher unterwegs ist, zeigt die Grafik der Woche. Der ganze Artikel: Datenschutz: Junge Menschen sind teils sorgloser
c’t uplink 10.3: Kreditkartenbetrug, Kinderporno-Verdacht, Remix OS
Diese Woche sprechen wir im Podcast aus Nerdistan über den Kreditkartenbetrug, der auch bei Cip+Pin funktioniert. Außerdem diskutieren wir einen falschen Verdacht von Kinderpornographie und das Android-System Remix OS für den PC. Der ganze Artikel: c’t uplink 10.3: Kreditkartenbetrug, Kinderporno-Verdacht,…
Sicherheitsforscher: Hot-Patching-Tools machen iOS-Apps verwundbar
Um Updates sofort auszuliefern und die üblichen Wartezeiten bei der App-Store-Zulassung zu vermeiden, setzen manche Entwickler auf Techniken zur eigenhändigen Fernaktualisierung der App – und gefährden damit ihre Nutzer. Der ganze Artikel: Sicherheitsforscher: Hot-Patching-Tools machen iOS-Apps verwundbar
IT-Sicherheitsgesetz wird Nutzung starker Authentifizierung unumgänglich machen
Das neue IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, dass sie adäquate „organisatorische und technische Vorkehrungen zur Vermeidung von Störungen“ ergreifen. Ausdrücklich gefordert wird dabei eine Einhaltung des „Stands der Technik“. Und da liegt bei vielen Behörden und Unternehmen noch einiges…
Verwaltungslösungen für privilegierte Zugriffsrechte – bis zu dreimal schneller als vergleichbare Lösungen
Wallix, der wachstumsstarke Anbieter von Verwaltungslösungen für privilegierte Zugriffsrechte bei großen und mittelständischen Unternehmen, Behörden und Cloud-Dienstleistern, gibt heute Einführung der Wallix AdminBastion Suite bekannt. Das neue Produkt integriert Passwortmanagement, Zugriffsmanagement, Monitoring und umfassende Sitzungsaufzeichnungen in eine einzige Plattform, die…
LG schließt dumme Lücke in smarter Benachrichtigungs-App
Die vorinstallierte App Smart Notice auf dem LG G3 hat eine Schwachstelle, die es Angreifern ermöglicht, viele persönliche Daten des Nutzers zu kopieren. LG hat ein Update bereitgestellt. Der ganze Artikel: LG schließt dumme Lücke in smarter Benachrichtigungs-App
Unsicher Zugang bei TP-Link-Routern
Zur Zeit hat der Netzwerkgeräte-Hersteller TP-Link mit einigen Routern aus seiner Produktpalette dicke Sicherheitsprobleme. So fanden Experten heraus, dass sich der Standard-Zugang, bei einigen Routern aus leicht zugänglichen Informationen nachvollziehen lassen. Zwar ist es nie die beste Idee, bei Inbetriebnahme netzwerkbasierter Geräte, die Standard-Konfiguration…
Cyber-Bedrohungen 2015 – ein Überblick
ENISA stellt die Cyber-Bedrohungslandschaft 2015 dar: ein konsolidierter Überblick über die 15 wichtigsten Cyber-Bedrohungen zusammen mit detaillierten Bedrohungsbeurteilungen in den Trendbereichen Software Defined Networks und Big Data. Der ganze Artikel: Cyber-Bedrohungen 2015 – ein Überblick
Tenable Network Security unterstützt Microsoft Azure und sichert Cloud-Umgebungen mit DevOp-Geschwindigkeit
Tenable Network Security bietet Nessus, seine beliebte Plattform für Schwachstellenmanagement, künftig auch für Microsoft Azure an. Nessus gibt tieferen Einblick in den Sicherheitsstatus und härtet Systeme in Azure-Umgebungen. Tenable deckt nun die drei führenden Cloud-Umgebungen Azure, Amazon Web Services und…
15,5 Tage
Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab festgestellter Angriff.…
Auto mit bösartigem Lied gekapert
Ein Sicherheitsforscher, der bereits 2010 eine kritische Lücke in einem Automobil-System entdeckte, hat nun erklärt, wie sie funktioniert: mit Schadcode, der in einem Song versteckt wurde. Auch heute sind ähnliche Angriffe noch immer denkbar. Der ganze Artikel: Auto mit bösartigem…
US-Regierung hebt Exportverbot für Sicherheitstechnik nach Kuba auf
Mit der Aufhebung des Exportverbots wollen die USA auch die Zivilgesellschaft in Kuba stärken. Kubaner können damit nun auch auf Techniken wie TOR oder PGP zurückgreifen. Der ganze Artikel: US-Regierung hebt Exportverbot für Sicherheitstechnik nach Kuba auf
Mobile Security für Unternehmen
Mit der Mobile-Security-Lösung lassen sich laut Check Point strenge Anforderungen an Compliance, Datenschutz und Privatsphäre erfüllen. Zurzeit arbeitet der israelische Anbieter an einer Multi-Tenancy-Version für Partner. Der ganze Artikel: Mobile Security für Unternehmen
Kompatibilitätsproblem? Bayrob könnte deine Daten stehlen
In den vergangenen Monaten haben wir so einige Bedrohungen mit hoher Verbreitungsrate analysiert. Einer der interessantesten Fälle hierbei war vermutlich die Malware Nemucod, die unter anderem Varianten der Teslacrypt-Ransomware verbreitete und es vor allem auf japanische Nutzer abgesehen hatte. The…
Ransomware droht Browser-Verlauf an Kontakte zu senden
Eine neue Variante der Ransomware Android.Lockdroid.E droht den Nutzern im Falle des Nicht-Bezahlens des Lösegelds an, den gesamten Browserverlauf an die eigenen Kontakte zu senden. Dieses berichtet der Anti-Viren Hersteller Symantec in seinem Blog. Betroffen sind hier jedoch nur Nutzer…
Kritische Lücke in Ciscos RV220W-Firewall
Angreifer können den Anmeldeprozess der RV220W-Firewall von Cisco umgehen und das Gerät übernehmen. Ein Fix und Workarounds stehen bereit. Der ganze Artikel: Kritische Lücke in Ciscos RV220W-Firewall
5 vor 12 – interessante Links aus dem Web
5 vor 12 heute ruft Apple Netzteilstecker zurück, einer Grafikkarten Rangliste, private Cloudspeicher im Test, günstigen SSD-Speicher und dem ESET Security-Report Trends für 2016 – (Un-)Sicherheit überall. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem…
Feuertrutz 2016: Schadlos löschen und Gefahren managen mit Wagner
Auf der Feuertrutz 2016 stellt Wagner seine neuesten Brandschutzlösungen wie Visulan X3 vor. Mit 40 Jahren Erfahrung hat die Wagner Group bislang aus der eigenen Forschungs- und Entwicklungsarbeit mehr als 700 Patente hervorgebracht. Der ganze Artikel: Feuertrutz 2016: Schadlos löschen…
Feuertrutz 2016: Schüco zeigt Brandschutz mit Einbruchhemmung
Schüco stellt auf der Feuertrutz 2016 Türelemente vor, die Brandschutz mit Einbruchhemmung kombinieren. Im Bereich Brand- und Rauchschutz mit 80 Millimetern Bautiefe bietet Schüco seinen Metallbauern eine Systemplattform mit zwei völlig unterschiedlichen, jedoch miteinander kompatiblen Brandschutztür- und Wandelementsystemen. Der ganze…
Schwachstellen in Web-Anwendungen vermeiden
Zweifelsohne ist es wichtig, Netzwerke, Daten und Geräte abzusichern. Ein Sicherheitsaspekt wird aber oft vernachlässigt: die Anwendungen, die auf diesen Systemen ausgeführt werden, und deren Schwachstellen. Sie können die gesamte Sicherheitsstrategie eines Unternehmens gefährden. Der ganze Artikel: Schwachstellen in Web-Anwendungen…
Safe Harbor: Im Datenschutz-Limbo
Bis Montag wollen EU-Kommission und US-Regierung ein neues Abkommen zum Datentransfer erarbeiten, doch eine Einigung ist nicht in Sicht. Die Wirtschaft wird nervös. (Safe Harbor, Datenschutz) Der ganze Artikel: Safe Harbor: Im Datenschutz-Limbo
Ingram Micro: Mobility und IT-Distribution zusammengelegt
Ingram Micro plant die Eingliederung der Mobility-Standorte in die IT-Distribution in Dornach. Die geplante Zusammenlegung der Bereiche an einem Standort verfolgt strategische Ziele: Es sollen Synergien geschaffen und Abläufe wesentlich optimiert werden. Der ganze Artikel: Ingram Micro: Mobility und IT-Distribution…
OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen
OpenSSL hat mit einem Sicherheitsupdate eine Sicherheitslücke im Diffie-Hellman-Schlüsselaustausch behoben, deren Risiko als "hoch" eingestuft wird. Allerdings dürfte kaum jemand von der Lücke praktisch betroffen sein. (OpenSSL, Technologie) Der ganze Artikel: OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen
Aasset Security: Einladung zum Nightvision-Event in Fulda
Am 29. Februar 2016, einen Abend vor dem BHE-Fachkongress Videoüberwachung und Zutrittssteuerung, lädt Aasset Security zu seinem ersten „Nightvision-Event“ ins Sieben Welten Hotel in Fulda ein. Der ganze Artikel: Aasset Security: Einladung zum Nightvision-Event in Fulda
Führungskräfte misstrauen eigener IT-Sicherheit
In den Unternehmen sinkt das Vertrauen in die eigene IT-Sicherheit. Sorgen bereitet vor allem der Umstand, dass Cyber-Attacken professioneller werden. Nicht einmal mehr die Hälfte der Führungskräfte glaubt, die IT-Risiken im Griff zu haben, heißt es im Cisco Annual Security…
Per SSL verschlüsselte Firefox-Links hervorheben
Firefox zeigt in der Adressleiste an, ob die aktuell geöffnete Verbindung sicher ist. Mit einem kostenlosen Add-on lässt sich bereits vorab visualisieren, welche Links auf einer Webseite mit SSL verschlüsselt … Der ganze Artikel: Per SSL verschlüsselte Firefox-Links hervorheben
Web-Dienst Virustotal analysiert (UEFI-)BIOS-Code
Virustotal untersucht nicht mehr bloß hochgeladene (Windows-)Dateien auf Viren, Trojaner und andere Malware, sondern jetzt auch Firmware – und liefert spannende Einblicke. Der ganze Artikel: Web-Dienst Virustotal analysiert (UEFI-)BIOS-Code
So sicher sind Wearables wirklich
Wir gratulieren Ihnen zum über die Feiertage neu erstandenen Wearable. Damit sind Sie auf dem Weg zu einem neuen, trackbaren und von Datenglück erfülltem Leben. Oder Sie werden gehackt. Der ganze Artikel: So sicher sind Wearables wirklich
Verschlüsselung: OpenSSL fixt kritische Sicherheitslücke
Admins sollten ihre Server mit den aktualisierten OpenSSL-Versionen 1.0.1r und 1.0.2f absichern. Denn unter Umständen könnten Angreifer sonst den Schlüsselaustausch belauschen und Verbindungen dechiffrieren. Der ganze Artikel: Verschlüsselung: OpenSSL fixt kritische Sicherheitslücke
Security: Oracle will keine Java-Plugins mehr
Bald wird es keine Java-Plugins mehr geben. Nachdem die großen Browser-Hersteller den Support für NPAPI-Plugins auslaufen lassen, reagiert nun auch Oracle. (Java, Firefox) Der ganze Artikel: Security: Oracle will keine Java-Plugins mehr
NSA gibt Tipps zum Schutz vor Malware
In einem Ratgeber zu "Abwehrstrategien gegen zerstörerische Schad-Software" führen National Security Agency und Central Security Services Techniken auf, mit denen Firmen sich vor den Folgen von Schädlingsbefall wappnen sollten. Der ganze Artikel: NSA gibt Tipps zum Schutz vor Malware
Smarthome Initiative: Online-Abstimmung zu Awards startet
Die Smarthome Initiative Deutschland vergibt am 24. Mai 2016 Auszeichnungen der Smart-Home-Branche. Prämiert werden innovative und marktfähige Dienstleistungen, Produkte sowie Lösungen und herausragende, realisierte Projekte rund um eine intelligente Heim- und Gebäudevernetzung. Der ganze Artikel: Smarthome Initiative: Online-Abstimmung zu Awards…
Shitstorms und Hacktivisten im Visier des BKA
Das Bundeskriminalamt (BKA) hat die Ergebnisse einer repräsentativen Umfrage unter knapp 1.000 Unternehmen und öffentlichen Einrichtungen zu Angriffen durch Hacktivisten und Shitstorms übers Internet veröffentlicht. Es trifft Firmen jeder Größe, und erhebliche Kosten können die Folge sein. Der ganze Artikel:…
FDP klagt gegen Vorratsdatenspeicherung
Die FDP reicht Beschwerde gegen das im Dezember 2015 in Kraft getretene Gesetz beim Bundesverfassungsgericht ein. Die Infos. Der ganze Artikel: FDP klagt gegen Vorratsdatenspeicherung
Lockdroid: Android-Ransomware setzt auf zusätzliche Drohungen
Auch die Verbreiter von Ransomware gehen mit der Zeit und greifen inzwischen auch Android-Smartphones an. Da es hier aber quasi immer ein Backup der Daten in der Cloud gibt, müssen zusätzliche Geschütze aufgefahren werden, um Erpressungsversuche zum Erfolg zu führen.…
Uber – sammelt Trackingdaten im Bezug auf Straßenverkehrssicherheit
Eigentlich keine schlechte Idee – So beginnt jetzt der Fahrtendienstleiter „Uber.com“ mit einem Pilotprojekt in den USA und sammelt Daten Ihrer Fahrer. mehr … Der ganze Artikel: Uber – sammelt Trackingdaten im Bezug auf Straßenverkehrssicherheit
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 heute mit verbesserten Funktionen im Firefox 44, hunderte Rätsel in Spiel Labyrinthe lösen, verdrehsicheren USB Stecker, Internet satt mit 400 Mbit/s von Unitymedia und ein kumulatives Update für Windows 10. Der ganze…
Bayrob: Neuer Trojaner im Umlauf
Ein neuer Spionage-Trojaner verbreitet sich derzeit im Netz. Was „Win32/Bayrob“ macht und wie Sie sich schützen, erfahren Sie bei COMPUTER BILD. Der ganze Artikel: Bayrob: Neuer Trojaner im Umlauf
Handelt „Scarlet Mimic“ im staatlichen Auftrag?
Die Hacker-Gruppierung „Scarlet Mimic“ ist seit einigen Monaten auf dem Radar von Sicherheitsforschern der Unit 42. Vieles deute darauf hin, dass die Cyber-Kriminellen im Auftrag eines Staates agieren, so das Security-Team von Palo Alto Networks. Der ganze Artikel: Handelt „Scarlet…
SAP HANA von Grund auf sicher konfigurieren
SAP-Landschaften können mitunter sehr komplex werden und beinhalten besonders sensible Daten. Insbesondere SAP-HANA-Implementierungen sind durch ihre Schnittstellen einem besonderen Risiko ausgesetzt. Mariano Nunez, CEO und Mitbegründer von Onapsis, hat sich gegenüber Security-Insider geäußert. Der ganze Artikel: SAP HANA von Grund…
TP-Link Router: Wenn die MAC-Adresse das WLAN-Kennwort verrät
Mindestens ein Router von TP-Link dürfte Angreifer nicht vor große Probleme stellen – wenn die Standardkonfiguration nicht geändert wird. Denn Passwort, Hardwareadresse und die WLAN-SSID sind in großen Teilen identisch. (Security, WLAN) Der ganze Artikel: TP-Link Router: Wenn die MAC-Adresse…
Facebook: Gewinn von Facebook ist „Wow“
Doppelter Profit und sechsfache Symbole: Das Werbegeschäft von Facebook wächst, vor allem auf mobilen Geräten. Mit weiteren Schaltflächen – zusätzlich zum "Like" – will das soziale Netzwerk demnächst noch attraktiver werden. (Facebook, Soziales Netz) Der ganze Artikel: Facebook: Gewinn von…
Kaiser: Dosenschott erleichtert präventiven Brandschutz
Kaiser hat sein Programm für Durchführungen in Hohlwand, Mauerwerk und Beton um ein großes Dosenschott mit 120 Millimetern Durchmesser ergänzt. Der ganze Artikel: Kaiser: Dosenschott erleichtert präventiven Brandschutz
12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort
Lenovos Chef kündigte zwar im Interview vor einigen Wochen an, künftig sichere Software einsetzen zu wollen – im Fall eines Programms zur Dateiübertragung funktioniert das jedoch noch nicht besonders gut. (Lenovo, Server-Applikationen) Der ganze Artikel: 12345678: Lenovos Shareit-App verwendet unsicheres…
Open Data: Webportal für höchstrichterliche Urteile gestartet
Ein neues Webportal sammelt die Urteile der deutschen Bundesgerichte. Allerdings scheint das neue Angebot des Justizministeriums noch nicht zuverlässig zu funktionieren. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Open Data: Webportal für höchstrichterliche Urteile gestartet
Apple: Fieser Link lässt iPhone abstürzen
Crashsafari.com steigt gerade zum Twitter-Star auf: Wer jedoch auf einen versteckten Link zum Angebot klickt, schießt sein iPhone ab! Der ganze Artikel: Apple: Fieser Link lässt iPhone abstürzen
Neonazi-Internetportal Altermedia verboten
Auf „Altermedia“ hetzten Neonazis gegen Ausländer und leugneten den Holocaust. Ab sofort ist das Portal verboten. Der ganze Artikel: Neonazi-Internetportal Altermedia verboten
Europa darf keine Dateninsel werden
Am 31. Januar läuft die Frist für die rechtlich Prüfung von Datentransfers von personenbezogenen Daten in die USA nach dem Safe-Harbor-Urteil des EuGH aus. Der ganze Artikel: Europa darf keine Dateninsel werden
[Wort] TW-T16/0012 – Sicherheitsupdate für Google Chrome OS
Technische Warnung des Bürger-CERT
BSI: Unternehmen sollten von erfolgreichem Cyber-Angriff ausgehen
Der von Bundesinnenminister Dr. Thomas de Maizière und dem Präsidenten des Bundesamts für Sicherheit in der Informationstechnik, Michael Hange vorgestellte Bericht Die Lage der IT-Sicherheit in Deutschland 2015 informiert ausführlich über neu entdeckte Schwachstellen, aktuell genutzte Angriffsmethoden und -mittel sowie…
Seltsame Begegnung: Auch Ransomware-Autoren sind nur Menschen
Die Offenlegung von Quellcodes ist seitens der Malware-Szene nicht besonders gern gesehen. Der Entwickler eines Ransomware-Tools, das als "Magic" bezeichnet wird, versuchte einen Sicherheitsforscher mit Zugeständnissen dazu zu bewegen, die Sourcen wieder offline zu nehmen. (Weiter lesen) Der ganze Artikel:…
Alternativen zu Safe Harbor müssen erhalten bleiben
Übermittlung von personenbezogenen Daten in die USA muss möglich bleiben + Weitere Einschränkungen schaden der deutschen Export-Wirtschaft + Frist für rechtliche Prüfung von Datentransfers läuft am 31. Januar aus Der ganze Artikel: Alternativen zu Safe Harbor müssen erhalten bleiben
Game Over: Wie ein farbenfrohes Spiel zur Abo-Falle wurde
App aus dem Google Play Store schloss automatisch zwei Abos in den Niederlanden ab Der ganze Artikel: Game Over: Wie ein farbenfrohes Spiel zur Abo-Falle wurde
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 heute warnt Car2Go vor betrügerischen SMS-Nachrichten, dem Trojaner Black Energy, einem verletzten Faultier, Spieler können sich eine günstige Nathan Drake Collection schnappen und der Geschichte des…
Lenovos Datentausch-App Shareit: 12345678 als Standardpasswort
In der Shareit-Anwendung von Lenovo klaffen mehrere Schwachstellen, über die Angreifer Nutzern unter anderem Schadcode unterjubeln können. Gefixte Version sollen das unterbinden. Der ganze Artikel: Lenovos Datentausch-App Shareit: 12345678 als Standardpasswort
Webbrowser Firefox 44 mit verbesserten Push-Nachrichten
Version 44 des Firefox-Browsers verschickt nun auch Push-Nachrichten von Websites, die nicht geöffnet sind. Zudem haben die Entwickler die Fehlerseiten verbessert und die RC4-Unterstützung entfernt. Der ganze Artikel: Webbrowser Firefox 44 mit verbesserten Push-Nachrichten
Deutsche Unternehmen im Visier der Cyber-Kriminellen
Designs, Patente, Kundendaten, Business-Pläne, Forschungsergebnisse – es geht um die wirklich wichtigen Aktivposten im Unternehmen. Sie abzusichern ist eine Frage des Überlebens. Doch wie? Und gegen wen? Der ganze Artikel: Deutsche Unternehmen im Visier der Cyber-Kriminellen
Interflex: Elektronische Zutrittslösung per App
Interflex Datensysteme stellt als neues elektronisches Zutrittsmanagement eine Kombination aus App und Hardware vor, mit der sich bis zu 25 Türen sowie 250 Anwender einfach und kostenschonend verwalten lassen. Der ganze Artikel: Interflex: Elektronische Zutrittslösung per App
Security: Wenn der Drucker zum anonymen Fileserver wird
Sicherheitsprobleme liegen oft bei den Anwendern von IT-Produkten. In einem aktuellen Fall zeigt ein Sicherheitsforscher, dass Angreifer auf ungeschützten Netzwerkdruckern von Hewlett-Packard anonym Dateien ablegen können. (Hewlett-Packard, FTP) Der ganze Artikel: Security: Wenn der Drucker zum anonymen Fileserver wird
Malwarebytes für Android
Mit der Malwarebytes Anti-Malware Mobile App können Sie den professionellen Virenscanner nun auch kostenlos auf ihrem Android-Smartphone benutzten. mehr … Der ganze Artikel: Malwarebytes für Android
Interview: Cloud-Computing und Software-as-a-Service
Interview mit Oliver Keizers, Regional Business Director Cloud Data Protection bei Blue Coat + Cloud-Computing und Software-as-a-Service sind reizvolle Geschäftsmodelle, die höhere Flexibilität, Effizienz und geringere Investitionen versprechen. Tatsächlich ist die Marktakzeptanz in Deutschland im internationalen Vergleich schwächer als anderswo,…
Feuertrutz 2016: Hekatron mit Rauchdetektion und Planungshilfen
Vom 17. bis 18. Februar 2016 präsentiert Hekatron auf der Messe Feuertrutz in Nürnberg seine neuen Produkt-Highlights rund um Brandfrüherkennung. Abgerundet wird das Angebot durch Planungshilfen für Brandschutzplaner und Expertenvorträge im Rahmen der Aussteller-Fachforen. Der ganze Artikel: Feuertrutz 2016: Hekatron…
„123456“ und „password“ oben, „starwars“ neu in Top 25
Zahlen- und Buchstabenreihen wie 123456 oder qwerty dominierten 2015 die Liste der verbreitetsten Kennwörter. Auch Passwörter, die per Wörterbuch-Angriff zu knacken sind, stehen weiterhin hoch im Kurs. IT-Nutzer ziehen Bequemlichkeit der Passwort-Sicherheit also weiterhin vor. Der ganze Artikel: „123456“ und…
Katastrophenschutz und Naturgefahren: Risiken verstehen
Vertreter aus Wirtschaft und Wissenschaft diskutierten bei der Veranstaltung „Understanding Risk“ am 20. und 21. Januar 2016 in Wien mit SKKM- und Zivilschutz-Experten über Krisen- und Katastrophenschutzmanagement. Der ganze Artikel: Katastrophenschutz und Naturgefahren: Risiken verstehen
Verschlüsselung: IETF standardisiert zwei weitere elliptische Kurven
Die IETF hat die beiden elliptischen Kurven Curve25519 und Curve448 als RFC für Krypto-Funktionen offiziell abgesegnet. Eine Standardisierung der Kurven für den Schlüsselaustausch bei TLS wird ebenfalls erwartet. Der ganze Artikel: Verschlüsselung: IETF standardisiert zwei weitere elliptische Kurven
Simonsvoss: Systemintegrations-Partnerschaft mit PKE geschlossen
Mit der Systemintegrationslösung Smartintego ist Simonsvoss eine weitere Partnerschaft eingegangen: der in der Gebäudesicherheitstechnik tätige Systemintegrator PKE Electronics AG mit Sitz in Wien integriert Smartintego in sein Sicherheits-, Video- und Zutritts-Managementsystem „Avasys“. Der ganze Artikel: Simonsvoss: Systemintegrations-Partnerschaft mit PKE geschlossen
iCloud-Backup unsicher verschlüsselt: Apple liest bei iMessage mit
Apple kämpft medienwirksam gegen US-Sicherheitsbehörden, um die Daten seiner Nutzer zu schützen. Ist das nur Spiegelfechterei? Der ganze Artikel: iCloud-Backup unsicher verschlüsselt: Apple liest bei iMessage mit
Mozilla: Firefox 44 macht Fehler schöner und Videotechnik besser
Die aktuelle Version des Firefox nutzt für Videos nun H.264 oder, sollte dies nicht verfügbar sein, das freie VP9. Die Hinweisseiten für Zertifikatsfehler sind neu gestaltet und der Videochat Firefox Hello verlässt offiziell die Beta-Phase. (Firefox, Browser) Der ganze Artikel:…
Bundesverfassungsgericht: Eilantrag gegen Vorratsdatenspeicherung gescheitert
Per Eilantrag lässt sich die Vorratsdatenspeicherung nicht stoppen. Über die Erfolgsaussichten der zahlreichen Verfassungsbeschwerden sagt dies jedoch nichts aus. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel: Bundesverfassungsgericht: Eilantrag gegen Vorratsdatenspeicherung gescheitert
Wirbel um Carsharing-Anbieter: Car2Go: Warnung vor Phishing-SMS
Hacker sind offenbar in den Besitz von Car2Go-Kundendaten gelangt und verschicken Betrug-SMS. Car2Go warnt davor, die Links zu öffnen. Der ganze Artikel: Wirbel um Carsharing-Anbieter: Car2Go: Warnung vor Phishing-SMS
Nach dem Hack: Vtech geht wieder ein bisschen online
Der Spielzeughersteller Vtech wurde Ende vergangenen Jahres wegen großer Sicherheitsmängel kritisiert und nahm daraufhin viele seiner Dienste vom Netz. Jetzt gehen einige Produkte wieder online – bei der Security will das Unternehmen dazugelernt haben. (Vtech, Technologie) Der ganze Artikel: Nach…
Alternativer PDF-Reader: Foxit ist anfällig für Schadcode-Injektion
Foxit ist als Adobe-Reader-Alternative beliebt – doch die Nutzer sollten ihre Software updaten, denn der Hersteller hat einige Sicherheitslücken behoben. Die meisten davon betreffen das Speichermanagement. (Security, Sicherheitslücke) Der ganze Artikel: Alternativer PDF-Reader: Foxit ist anfällig für Schadcode-Injektion
Phishing-SMS: Identitätsdiebstahl bei Car2go-Kunden
Über eine SMS wollen Betrüger Car2go-Nutzer auf eine Phishing-Webseite locken und persönliche Daten abziehen. Der ganze Artikel: Phishing-SMS: Identitätsdiebstahl bei Car2go-Kunden
Firmenfusion: Johnson Controls übernimmt Tyco
Der US-Konzern Johnson Controls fusioniert mit Tyco. Das kündigen die Unternehmen in einer gemeinsamen Erklärung auf der Internetseite von Johnson Controls an. Der ganze Artikel: Firmenfusion: Johnson Controls übernimmt Tyco
AV-Test: Windows Defender landet erstmals im (guten) Mittelfeld
Das Magdeburger Institut AV-Test überprüft regelmäßig Anti-Viren-Software diverser Hersteller. Auch Microsofts eigene Lösung, der in Windows integrierte Defender, wird dabei unter die Lupe genommen. Das schlechte Abschneiden hat in Vergangenheit schon mehrfach für Auseinandersetzungen zwischen AV-Test und den Redmondern gesorgt.…
Die dunkle Seite der sozialen Netzwerke
Forscher von Proofpoint haben im Vorfeld des Filmstarts von "Star Wars" die Echtheit von… Der ganze Artikel: Die dunkle Seite der sozialen Netzwerke
Management übernimmt zu wenig Verantwortung beim Datenschutz
Eine Studie der Deutschen Messe Interactive im Auftrag von Brainloop kommt zu dem Ergebnis, dass viele Unternehmen das Thema Sicherheit nicht an der Wurzel anpacken. Meist sind IT-Abteilungen für den Schutz vertraulicher Daten zuständig. Fachabteilungen werden dagegen selten eingebunden. Der…
Curve25519/Curve447: Neue elliptische Kurven von der IETF
Die Krypto-Arbeitsgruppe der IETF hat RFC 7748 veröffentlicht. Darin spezifiziert sind die zwei elliptischen Kurven Curve25519 und Curve447. Sie sind das Ergebnis einer langen Diskussion. (Verschlüsselung, Microsoft) Der ganze Artikel: Curve25519/Curve447: Neue elliptische Kurven von der IETF
Xunpes – Vielseitiger Linux-Trojaner
Von Einseitigkeit keine Spur – Den russischen Sicherheits-Experten von Dr. Web ging ein Linux-Trojaner ins Netz, der sich durchaus als Multitalent entpuppt. "Xunpes" wie die Experten diese Malware nennen, öffnet nach Infizierung des Betriebssystems eine Hintertüre und lädt zusätzlichen Schadcode…
Veridos: Vertrag für Führerscheine mit Lettland geschlossen
Das lettische Road Traffic Safety Directorate, das dem nationalen Verkehrsministerium untersteht, hat einen Vertrag zur Lieferung der lettischen Führerscheine und deren Personalisierung mit Veridos abgeschlossen. Er hat eine Laufzeit von fünf Jahren. Der ganze Artikel: Veridos: Vertrag für Führerscheine mit…
Smart-TV: Cyberangriffs- und Spionageszenarien
Ob Online-Mediatheken, Streaming-Dienste oder Videoplattformen, heutzutage lassen sich Filme aus dem Internet im eigenen Wohnzimmer direkt auf dem Fernseher abspielen. Laut einer aktuellen Kaspersky-Umfrage nutzen 14 Prozent der befragten Nutzer regelmäßig über ihren webfähigen Fernseher das Internet. Mit der voranschreitenden…
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 heute mit der Frage, warum der NSA-Chef ein Freund der Verschlüsslung ist, einem Kickertisch im XXXL-Format, wurmverseuchtem Router, einer frostigen Ankündigung von Star Wars Battlefront und neuen…
Grenke/ Neuscheler: Sichere Leasingpakete für Autohäuser
Neuscheler bietet mit seinem Argostronic Kfz-Diebstahlschutzsystem einen wirksamen Schutz auf dem Freigelände von Autohäusern an. Um Autohäuser noch interessantere Konditionen zu ermöglichen, arbeiten seit kurzem Institut-Neuscheler und die Leasinggesellschaft Genke partnerschaftlich zusammen. Der ganze Artikel: Grenke/ Neuscheler: Sichere Leasingpakete für…
Videomanagement im Parkhaus: Alles im Blick bei B+B in Düsseldorf
Die B+B Parkhaus GmbH & Co. KG ist ein familiengeführtes Düsseldorfer Unternehmen, das rund 20.000 Stellplätze in 60 Objekten betreibt. Schritt für Schritt wird das technische Parkhausmanagement zentral organisiert. Im Zentrum steht eine neue Geutebrück Videolösung mit G-SIM Security Information…
Hochverfügbarkeit mit Windows Server 2016
In Windows Server 2016 bessert Microsoft bei der Hochverfügbarkeit nach, vor allem mit Blick auf Windows-Cluster. Die neue Server-Version bietet Integration in die Cloud, eine bessere Virtualisierung und leichtere Migration – sofern ein auf Windows Server 2012 R2 basierendes Cluster…
Sicherheitsupdate für OpenSSL steht an
Neue OpenSSL-Versionen sollen zwei Sicherheitslücken schließen. Den Schweregrad einer Schwachstelle stuft das OpenSSL-Team mit hoch ein. Der ganze Artikel: Sicherheitsupdate für OpenSSL steht an
Carsharing-Anbieter: Phishing-Angriff auf Car2go-Nutzer
Wer von einem Onlinedienst zur ‚Verifizierung‘ von Daten aufgerufen wird, sollte immer vorsichtig sein. Aktuell läuft eine Phishing-Kampagne gegen Nutzer des Carsharing-Angebots von Daimler. (Carsharing, Phishing) Der ganze Artikel: Carsharing-Anbieter: Phishing-Angriff auf Car2go-Nutzer
PDF-Reader Foxit Reader für Schadcode anfällig
Neue Versionen sichern Foxit PhantomPDF und Foxit Reader ab. Beide Anwendungen lassen sich aus der Ferne attackieren und Angreifer können eigenen Code auf Computer schleusen. Der ganze Artikel: PDF-Reader Foxit Reader für Schadcode anfällig
Digitale Transformation als Kernthema der EIC 2016
KuppingerCole lädt im Mai 2016 zum zehnten Mal zur European Identity & Cloud Conference. „Agilität und Innovation im Zeitalter der Digitalen Transformation ermöglichen“, so lautet das diesjährige Motto – getreu dem Anspruch einer Veranstaltung, die sich seit jeher mit der…
Eurocis 2016: Salto mit mobiler Echtzeit-Zutrittslösung
Salto Systems stellt in diesem Jahr erstmals auf der Fachmesse Eurocis in Düsseldorf aus und präsentiert seine kabellose und mobile Echtzeit-Zutrittslösung Clay by Salto mit speziellen Funktionen für den Einzelhandel. Der ganze Artikel: Eurocis 2016: Salto mit mobiler Echtzeit-Zutrittslösung
Eurocis 2016: Weniger Diebstähle mit Tyco-Lösungen
Tyco Retail Solutions präsentiert auf der Eurocis 2016 in Düsseldorf vom 23. bis zum 25. Februar gleich mehrere Highlights. So kann die Marke Sensormatic in diesem Jahr auf eine 50-jährige Erfolgsgeschichte zurückblicken. Grund genug für Tyco, die neueste Generation seiner…
Die gefährlichste Malware 2015
Cryptolocker, Logjam, CTB-Locker, XCodeGhost… Welche Schädlinge haben im vergangenen Jahr den IT-Security-Markt aufgemischt? Wir entschlüsseln die gefährlichsten Bedrohungen und alle geheimen Tricks der … Der ganze Artikel: Die gefährlichste Malware 2015
Geniale Zusatz-Tools für virtuelle PCs in Windows
Im Windschatten der Virtualisierungsprogramme Virtualbox, Vmware Player und Vmware Workstation gibt es noch einige interessante Tools, die Ihnen beim Umgang mit virtuellen Maschinen helfen können. Wir … Der ganze Artikel: Geniale Zusatz-Tools für virtuelle PCs in Windows