Monat: Februar 2016

Privatsphäre: Klage der Verbraucherschützer gegen Windows 10

Microsoft soll dem Nutzer klarer anzeigen, welche Einwilligung in Datenerhebung und -nutzung für alle Funktionen und Dienste von Windows 10 gefordert wird. Denn ohne diese Zustimmung kann das Update nicht installiert werden. (Windows 10, Microsoft) Der ganze Artikel: Privatsphäre: Klage…

Hekatron: Stiftung Warentest zeichnet Genius Plus Generation aus

Die unabhängige Stiftung Warentest hat die beiden neuen Rauchwarnmelder Genius Plus und Plus X unter die Lupe genommen und bescheinigt ihnen Spitzenplätze unter allen 20 getesteten Rauchwarnmeldern. Der ganze Artikel: Hekatron: Stiftung Warentest zeichnet Genius Plus Generation aus

Digivod: Neues Release zum BHE-Fachkongress vorgestellt

Digivod bringt das Release 3.4 seiner gleichnamigen Videomanagement-Software heraus. Dieses wird erstmalig auf dem BHE-Fachkongress Videoüberwachung/Zutrittssteuerung vom 1. bis 2. März 2016 in Fulda gezeigt. Der ganze Artikel: Digivod: Neues Release zum BHE-Fachkongress vorgestellt

Die zehn Top-Tech-Trends für 2016

Die Konsumforschungsgesellschaft präsentiert zehn Entwicklungen, die nach ihrer Ansicht die stärksten Auswirkungen auf Marken, Wirtschaft und die Gesellschaft haben werden. Auch vernetzte Autos zählen dazu. Der ganze Artikel: Die zehn Top-Tech-Trends für 2016

Leistungsfähige Betrugsanalyse in Echtzeit

Cloudera und Argyle Data bieten gemeinsam eine Plattform zur Betrugsanalyse in Echtzeit an. Die Hadoop-basierte Lösung erreicht im Labor-Vergleich mit regelbasierten Angeboten um bis zu 350 Prozent bessere Ergebnisse. Der ganze Artikel: Leistungsfähige Betrugsanalyse in Echtzeit

Fehlalarm: Eset hält das Internet für infiziert

Durch eine fatale Panne stufen die Virenschutzprogramme von Eset derzeit etliche Websites als schädlich ein und verhindern den Zugriff darauf. Der Fehlalarm betrifft unter anderem Google, Amazon und auch heise.de Der ganze Artikel: Fehlalarm: Eset hält das Internet für infiziert

Klickbetrug: Trojaner-Familie infiltriert immer wieder Google Play

Android-Nutzer müssen sich derzeit vor kostenlosen Apps in Acht nehmen, die sich als beliebte Spiele ausgeben. Dahinter verbergen sich Klickbetrugs-Apps, mit denen Gauner Kasse machen. Der ganze Artikel: Klickbetrug: Trojaner-Familie infiltriert immer wieder Google Play

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit den Themen Elektroautos, Opera Max, Continuum für Handys, dem neuen Raspberry Pi 3 und HTC…

Datenerfassung per Smartphone: Schnell und flexibel

Wächterkontrollsysteme – ein Begriff, der in die Jahre gekommen ist? Keineswegs. Denn sie sind Garant für neueste Technologien, wie zum Beispiel die Nutzung per Smartphone oder Online-Geräten verdeutlicht. Angesichts der stetig steigenden Anforderungen an die Sicherheits- und Werkschutzmitarbeiter kommen insbesondere…

Wenn der Hacker das Kraftwerk kapert

Durch das Internet der Dinge (IoT) und die zunehmende Vernetzung aller Lebensbereiche werden nicht nur IT-Systeme angreifbarer, sondern die Gesellschaft insgesamt. Mit scheinbar wenigen Klicks können Hacker ein ganzes Land lahmlegen. Die Betreiber kritischer Infrastrukturen müssen sich noch besser dagegen…

Security: 85 Prozent der SSL-VPNs haben unsichere Konfigurationen

Zahlreiche SSL-VPNs sichern den Traffic der Nutzer nur unzureichend ab – das behauptet eine Sicherheitsfirma. Viele Anbieter würden nach wie vor SHA-1 oder MD5 verwenden. Außerdem seien rund 10 Prozent der Dienste für Heartbleed anfällig. (Security, Dell) Der ganze Artikel:…

Darknet: Ermittlern gelingt Schlag gegen Kriminelle

Waffen, Drogen, Falschgeld: Im Darknet bekommt man (fast) alles, was illegal ist. Ermittlern gelang nun ein Schlag gegen Kriminelle, die sich dort austoben. Der ganze Artikel: Darknet: Ermittlern gelingt Schlag gegen Kriminelle

Razzia: Internationaler Schlag gegen Handel im Darknet

Neun Verdächtige wurden durch internationale Ermittlungarbeiten festgenommen. Sie sollen im Darknet unter anderem mit Waffen und gefälschten Ausweisen gehandelt haben. Laut BKA beweise der Fall, wie wichtig der neue Straftatbestand der Datenhehlerei sei. Der ganze Artikel: Razzia: Internationaler Schlag gegen…

ÖWD: Deutliches Umsatzplus

Das österreichische Unternehmen ÖWD Security & Services verzeichnete im Jahr 2015 ein deutliches Umsatzwachstum von 6,4 Prozent auf rund 77 Millionen Euro. Neben der klassischen Sicherheitsdienstleistung bietet die Gruppe noch weitere Dienstleistungen an. Der ganze Artikel: ÖWD: Deutliches Umsatzplus

Obamas Dilemma mit Apple

Apple weigert sich, dem FBI beim Entsperren des iPhone eines Terroristen zu helfen. Ein gefundenes Fressen für einige Republikaner, die den Fall zu einer Angelegenheit von nationaler Sicherheit erklären. Aber was sagt Obama? Der ganze Artikel: Obamas Dilemma mit Apple

Neuer Virus schützt sich mit einem Passwort

Sehr unverfänglich kommt ein neuer Virus daher: Er steckt in bereits einmal erhaltenen Mails, die mit einem Passwort versehen scheinbar von einem bekannten Absender erneut versendet werden. Der ganze Artikel: Neuer Virus schützt sich mit einem Passwort

Nissan deaktiviert nach Hackerangriff die App für das E-Auto Leaf

Der Nissan Leaf ist derzeit das meistverkaufte Elektroauto weltweit. Umso unerfreulicher, dass das Unternehmen nicht viel Wert auf die Absicherung der NissanConnect gelegt hat. Ein Sicherheitsforscher aus Australien hat die Schwachstellen jetzt offenlegt und den Konzern damit gezwungen, die Funktionen…

Internet-Service- und Hosting-Provider schützt Kundennetze vor Cyber-Angriffen

Sicherstellung der Business-Continuity, verbesserte DDoS-Protection und kürzere Reaktionszeit durch eingespielte Notfall-Prozesse sind die Stärken des Services „DDoS-Stresstest“ von 8ack. Der Kieler IT-Dienstleister ennit nutzt ab sofort den DDoS-Stresstest-Service, um als Internet-Service- und Hosting-Provider die eigenen und die Netze der Kunden…

Deutschland und Frankreich am stärksten von Locky betroffen

Der Verschlüsselungstrojaner (Ransomware) Locky ist auch weiterhin aktiv. Kaspersky Lab kennt derzeit (Stand 26. Februar 2016) über 60 Modifikationen von Locky. Analysen unserer Experten ergaben, dass Internetanwender in Deutschland und Frankreich der höchsten Gefährdung durch Locky ausgesetzt sind. Eine hohe…

Handy-App für Elektroauto Nissan Leaf sperrangelweit offen

Die Companion-App des meistverkauften Elektroautos ist so einfach zu knacken, dass man fast gar nicht von einem Hack sprechen kann. Allein mit der Fahrgestellnummer haben beliebige Internetnutzer Zugriff auf die Klimaanlage. Der ganze Artikel: Handy-App für Elektroauto Nissan Leaf sperrangelweit…

Krimineller Service aus dem Cyber-Untergrund

Internetkriminalität kennt keine Grenzen, hat aber durchaus länder­spezifische Eigenheiten. Deutsche Online-Gangster mischen im Markt für illegale Dienstleistungen aus dem Untergrund mit. Der ganze Artikel: Krimineller Service aus dem Cyber-Untergrund

Biometrische Identifikation zur Zugangskontrolle: Einen Augenblick

In Hochsicherheitsbereichen und Militäreinrichtungen wurden sie zuerst eingesetzt, aber auch bei Einreisekontrollen sind sie mittlerweile etabliert: biometrische Identifizierungsverfahren zur Zugangskontrolle. Kompakte und möglichst genaue optische Biometriesensoren sind die Grundlage für die Sicherheit dieser Identifizierungsverfahren. Sie profitieren von kostengünstigen Kamerasensoren und…

NFC: Was Apple Pay nicht schafft, soll der Nahverkehr bringen

Apple Pay hat nicht gereicht: Jetzt startet der Halbleiterhersteller NXP ein Projekt, um den Funkstandard NFC und das Sicherheitsmodul Secure Element endlich zu etablieren – im öffentlichen Nahverkehr. (NFC, RFID) Der ganze Artikel: NFC: Was Apple Pay nicht schafft, soll…

Sicherheitsdienstleister: Kommunikation im Vordergrund

Der Zustrom von Flüchtlingen nach Deutschland stellt die Behörden vor große Herausforderungen, auch in puncto Sicherheit. Grundsätzlich ist die Polizei in den Bundesländern für die innere Sicherheit verantwortlich. In den Flüchtlingseinrichtungen selbst sind private Sicherheitsdienstleister zuständig, die durch das jeweilige…

BND-Auslandsüberwachung: Der kurze Sommer der Weltraumtheorie

Warum sollen für die BND-Abhöranlage in Bad Aibling keine deutschen Gesetze gelten? Nach zahlreichen Sitzungen des NSA-Ausschusses werden die juristischen Tricksereien von Geheimdienst und Regierung verständlich. Sogar ohne Verschwörungstheorie. (NSA, Datenschutz) Der ganze Artikel: BND-Auslandsüberwachung: Der kurze Sommer der Weltraumtheorie

SUSE Linux Enterprise Server for SAP verfügbar

SUSE Linux Enterprise 12 Service Pack 1 basiert die neue Version. Sie soll die Verfügbarkeit von SAP HANA und anderen unternehmenskritischen SAP Lösungen in Linux Umgebungen erhöhen. Der ganze Artikel: SUSE Linux Enterprise Server for SAP verfügbar

Geutebrück: 360-Grad-Rundumsicht mit nur einer Kamera

Den klaren Rundumblick mit nur einer einzigen Kamera gibt es nun auch für den Außenbereich: Geutebrücks G-Cam EHC 3285 ist da. Mit IK 10 ist die neue 360 Grad IP-Kamera höchst stoßfest und damit gegen Vandalismus und andere Außeneinwirkung geschützt.…

Streit mit FBI: Apple will in seinem Code nicht lügen

Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt. (Apple, iPhone) Der ganze Artikel: Streit mit FBI: Apple will in seinem…

Sichere Netze und Komponenten für Stromversorger

Für ihre Kommunikation nutzen Stromversorger meist in sich abgeschlossene, kaum manipulierbare Infrastrukturen wie PDH/SDH-Netze. Mit der Verbreitung der IP-Technik ändert sich das. Wollen die Stromversorger Zugänge zum Internet oder Intranet schaffen, um beispielsweise Fernwartung zu ermöglichen, werden die Netze angreifbarer.…

Krypto-Trojaner Locky: Batch-Dateien infizieren Windows, Tool verspricht Schutz

Batch-Dateien sind der neueste Schrei, wenn es darum geht, den Krypto-Trojaner Locky am Virenscanner vorbei zu schleusen – und der Plan geht auf. Auf der Suche nach Schutzmaßnahmen haben wir ein Tool ausprobiert, das Locky und Co. stoppen soll. Der…

Cebit 2016: Live-Präsentationen am Synology-Stand

Synology wird auch dieses Jahr einige Highlights und Neuerungen auf der Cebit vorstellen, darunter die nächste Generation leistungsstarker NAS-Server, die offizielle Version von DSM 6.0, die neue Surveillance Station sowie neue Funktionen des Synology Router Managers. Der ganze Artikel: Cebit…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit Sicherheit beim mobilen Onlinezugang, AVM Fritz!Box Router im Test, Windows 10 mehr Werbung, einem flinken Quadrocopter und…

Kaba Partnerforum 2016: Rekord mit 300 Teilnehmern

Mit 300 Teilnehmern übertraf die diesjährige Kaba Partnertagung in Seeheim-Jugenheim sogar die hohe Teilnehmerzahl aus dem Vorjahr. Im Mittelpunkt der 20. Veranstaltung standen Trends und Technologien in der Sicherheitsbranche, Lösungen von Kaba, Produktvorstellungen und die erstmalige Verleihung der Kaba Partner…

Porn Clicker treibt weiterhin sein Unwesen auf Google Play

343 Porn Clicker-verseuchte Apps in sieben Monaten – das ist die verheerende Bilanz der ESET Forscher für den Google Play Store. Cyberkriminelle werden nicht müde, weitere Varianten des Trojaners in den offiziellen Store für Android-Anwendungen hochzuladen. The post Porn Clicker…

Xbot ist Phishing-Trojaner und Ransomware in einem

Ein Trojaner namens „Xbot“ treibt im Android-Umfeld sein Unwesen. Der Schadcode ist in Phishing-Aktivitäten involviert, kann im Stile einer Ransomware aber offenbar auch Dateien verschlüsseln und Geräte aus der Ferne sperren. Der ganze Artikel: Xbot ist Phishing-Trojaner und Ransomware in…

iPhone-Streit: Microsoft spricht „volle Unterstützung“ für Apple aus

Der Fall rund um die Weigerung des kalifornischen Konzerns Apple, einer Forderung der Bundespolizei FBI nachzukommen, ein iPhone (unter bestimmen Umständen) zu entsperren, zieht immer weitere Kreise. Nun hat Microsoft klar Stellung bezogen und sich auf die Seite von Apple…

Sicherheitsupdate für ältere Apple-TV-Geräte

Apple hat am Donnerstagabend das Betriebssystem älterer Multimediaboxen aktualisiert. Das Update bringt zahlreiche Security-Fixes. Der ganze Artikel: Sicherheitsupdate für ältere Apple-TV-Geräte

Ransomware CTB-Locker infiziert Webserver

Der CTB-Locker ist für uns kein Unbekannter, hat dieser doch letztes Jahr noch für Probleme mit gefälschten Windows 10 Updates auf den Rechnern der Anwender gesorgt, so treibt er diesmal Administratoren und Webseiten-Besitzer in den Wahnsinn. mehr … Der ganze…

Security Bilanz Deutschland: Mittelstand hat Probleme mit Mobile Security

Mehr noch als bei herkömmlicher IT sehen kleine und mittelständische Unternehmen Defizite und Handlungsbedarf bei der Sicherheit mobiler Geräte wie Smartphones und Tablets. Dies belegt die aktuelle Auswertung der Studie "Security Bilanz Deutschland". Der ganze Artikel: Security Bilanz Deutschland: Mittelstand…

GFOS: Radiologiegruppe vertraut Software-Lösung

Die Rodiag-Gruppe ist mit 12 Instituten in der deutschen Schweiz im Bereich der radiologischen Diagnostik tätig. Eine professionelle Personaleinsatzplanung liefert eine hohe Datenqualität. Der ganze Artikel: GFOS: Radiologiegruppe vertraut Software-Lösung

Überwachung: Regierung schaut US-Auftragsfirmen genauer auf die Finger

Wenn US-Unternehmen für die US-Armee in Deutschland arbeiten, erhalten sie wirtschaftliche Privilegien. Nach den Enthüllungen von Edward Snowden hat die Regierung die Prüfung der Firmen deutlich verschärft. (NSA, Datenschutz) Der ganze Artikel: Überwachung: Regierung schaut US-Auftragsfirmen genauer auf die Finger

Bundesverwaltungsgericht: EuGH soll über Facebook-Fanseiten entscheiden

Im Streit über den Datenschutz bei Facebook-Fanseiten gibt es vorerst kein höchstrichterliches Urteil in Deutschland. Zunächst sollen auf europäischer Ebene einige Grundsatzfragen geklärt werden. (Facebook, Soziales Netz) Der ganze Artikel: Bundesverwaltungsgericht: EuGH soll über Facebook-Fanseiten entscheiden

Porn-Clicker-Trojaner: Gefälschte Spiele in Googles Appstore infizieren Nutzer

Ein Trojaner, der keine Daten abgreift – aber zu peinlichen Konversationen und Missverständnissen führen kann. Der Porn-Clicker verbreitet sich über gefälschte Spiele in Googles Play Store. (Malware, Virus) Der ganze Artikel: Porn-Clicker-Trojaner: Gefälschte Spiele in Googles Appstore infizieren Nutzer

Drupal-Admins aufgepasst: Sicherheits-Update flickt 10 Lücken

Eine Lücke ist kritisch, sechs weitere werden von den Entwicklern als "moderat kritisch" eingeschätzt. Betroffen sind Drupal 7 und 8. Auch Drupal 6 wird ein letztes Mal gepatcht. Der ganze Artikel: Drupal-Admins aufgepasst: Sicherheits-Update flickt 10 Lücken

Ingram Micro: Aufkauf durch Tianjin Tianhai/HNA Group

Der Distributor Ingram Micro hat bekannt gegeben, dass eine Vereinbarung zur Übernahme durch das chinesische Unternehmen Tianjin Tianhai unterzeichnet wurde. Damit wird Ingram Micro Teil der HNA Gruppe. Der ganze Artikel: Ingram Micro: Aufkauf durch Tianjin Tianhai/HNA Group

OpenSSL kündigt Patches für Sicherheitslücken an

Administratoren, auf dessen Servern die beliebte Kryptobibliothek für SSL/TLS-Verbindungen zum Einsatz kommt, müssen am Dienstag wieder mal patchen. Der ganze Artikel: OpenSSL kündigt Patches für Sicherheitslücken an

Cyber-Angriffe auf Kliniken bleiben oft geheim

Die in Nordrhein-Westfalen bekannt gewordenen Cyber-Angriffe auf Kliniken sind nach Einschätzung des Bundesverbandes der Krankenhaus-IT-Leiter einzelne Fälle unter vielen. Der ganze Artikel: Cyber-Angriffe auf Kliniken bleiben oft geheim

Light+Building: Sicherheits-App von Schneider Intercom

Schneider Intercom präsentiert auf der Light+Building ein Touch-Display der Schüco International KG. Außerdem führt das Unternehmen eine hochverfügbare Sicherheits-App für mobile Endgeräte vor und zeigt, wie sich ein normgerechter Schul-Notruf realisieren lässt. Der ganze Artikel: Light+Building: Sicherheits-App von Schneider Intercom

Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen

Dell hat die Ergebnisse des aktuellen Dell Security Annual Threat Report vorgestellt. Der Bericht erläutert die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert Sicherheitsbedrohungen für 2016. Eine zentrale Erkenntnis des Reports: Die Hacker betreiben immer mehr Aufwand, um Unternehmenssysteme mit…

Honeywell und Palo Alto Networks kooperieren beim Schutz von industrieller Steuerungssysteme vor Cyberangriffen

Kombination der Next-Generation-Sicherheitsplattform von Palo Alto Networks mit Honeywells bewährtem Know-how im Bereich industrieller Prozesssteuerung Der ganze Artikel: Honeywell und Palo Alto Networks kooperieren beim Schutz von industrieller Steuerungssysteme vor Cyberangriffen

Cybersicherheit für vernetzte Gebäude

Sicherheitsrisiken werden unterschätzt / hohes Risiko aus dem „Schatten“- IoT + „Ethical Hacking Experiment“ mit ernüchterndem Ergebnis Der ganze Artikel: Cybersicherheit für vernetzte Gebäude

EU-US Privacy Shield

Hostinganbieter setzt auf Rechtssicherheit durch Datenspeicherung auf deutschen und europäischen Servern unter Einhaltung der jeweiligen restriktiven Datenschutzregeln Der ganze Artikel: EU-US Privacy Shield

Smart Buildings benötigen mehr Sicherheit

In einem Ethical Hacking Experiment von IBM wurden die Auswirkungen mangelnder Sicherheitsvorkehrungen von Gebäuden die über das Internet-of-Things (IoT) vernetzt sind, getestet. Der ganze Artikel: Smart Buildings benötigen mehr Sicherheit

Judicial Redress Act unterzeichnet: Erstmals Datenschutzbeschwerden in den USA möglich

Jetzt können EU-Bürger in den USA klagen, wenn US-Unternehmen gegen Datenschutzrechte verstoßen. Damit fällt eine Hürde für den Abschluss der Privacy-Shield-Verhandlungen. (Datenschutz, Internet) Der ganze Artikel: Judicial Redress Act unterzeichnet: Erstmals Datenschutzbeschwerden in den USA möglich

Locky-Ransomware tarnt sich als Fax

Das hat ja nicht lange auf sich warten lassen! Nicht, dass sich die Ransomware "Locky" stündlich tausende Rechner auf seinem Feldzug zu eigen macht, so bereichert uns der Verschlüsselungs-Trojaner "Locky" wieder mit einer neuen Version in Sachen Tarnung. mehr ……

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit Übersicht weltweiter DDos-Attacken, 28 Jahre warten auf Computer, veralteten iOS-Geräten, mobiles Breitband in Deutschland und dem Android-Trojaner Acecar. Der…

Inform Systems: Einfach installierbares Zutrittskontrollsystem

Mit der Entwicklung des Zutrittskontrollsystems Isac-3 spricht Inform Systems AG sowohl Errichter als auch Endkunden an. Dabei wird der Schwerpunkt auf eine einfache, schnelle und gleichzeitig fehlerfreie Installation gesetzt. Der ganze Artikel: Inform Systems: Einfach installierbares Zutrittskontrollsystem

Vier Erfolgsfaktoren für mehr Container-Sicherheit

Die Container-Technologie beeinflusst immer stärker die Art und Weise, wie Unternehmen Applikationen entwickeln und betreiben. Entscheidend für die weitere Verbreitung ist aber die Sicherheit. Sie muss als einer der zentralen Punkte im traditionellen Applikationslebenszyklus umgesetzt werden. Der ganze Artikel: Vier…

Das Gefahrenpotenzial von SAP Cyber-Angriffen wird unterschätzt

Neue Ponemon-Studie zeigt: Geschäftsführung und IT-Sicherheitsverantwortliche bewerten Fähigkeit zur Abwehr von Bedrohungen und deren potenzielle Auswirkungen sehr unterschiedlich. Der ganze Artikel: Das Gefahrenpotenzial von SAP Cyber-Angriffen wird unterschätzt

BlackBerrys Umbau schreitet voran

Das Hardware-Geschäft der Kanadier bleibt mau. Derweil treibt BlackBerry CEO John Chen den Umbau zu einem Anbieter von Software und Dienstleistungen an. Nun starten die Kanadier eine eigene Cybersecurity-Beratung. Der ganze Artikel: BlackBerrys Umbau schreitet voran

Bevorstehende HSM-Zertifizierung für Utimaco

Um die IT-Sicherheit in Smart-Metering-Infrastrukturen zu gewährleisten, kommen dort künftig Hardware-Sicherheitsmodule, kurz HSMs, zum Einsatz. Diese müssen in Deutschland die BSI-Richtlinie TR-03109 erfüllen, der HSM-Hersteller Utimaco meldet die bevorstehende Zulassung. Der ganze Artikel: Bevorstehende HSM-Zertifizierung für Utimaco

Apple vs. FBI: Die Crypto Wars 3.0 erreichen die USA

Seit einer Woche wird in den USA darüber debattiert, ob Apple dem FBI helfen muss, ein iPhone zu hacken, das von einem Attentäter genutzt wurde. Die Auseinandersetzung hat das Zeug zu einer wirklich breiten Debatte. c’t erklärt die Hintergründe. Der…

Atral-Secal: Zweimal „Gut“ für Daitem Rauchwarnmelder

Stiftung Warentest und ETM Testmagazin haben unabhängig voneinander Rauchwarnmelder unter anderem von Atral untersucht. Ihr Ergebnis: Zweimal wurde das Testergebnis "Gut" vergeben. Der ganze Artikel: Atral-Secal: Zweimal „Gut“ für Daitem Rauchwarnmelder

Dedrone: Hauptsitz nach San Francisco verlegt

Das Kasseler Start-up Dedrone, das ein System zum Schutz vor kriminellen Drohnen entwickelt hat, wagt den Sprung über den großen Teich. Von San Francisco aus will das Unternehmen den nordamerikanischen Markt erobern und weiter wachsen. Der ganze Artikel: Dedrone: Hauptsitz…

Erpressungs-Trojaner verschlüsselt mit PGP

Ein recht neuer Erpressungs-Trojaner erzeugt auf den Systemen seiner Opfer .trun-Dateien. Einer Analyse von heise Security zufolge handelt es sich dabei um PGP-verschlüsselte Daten. Der ganze Artikel: Erpressungs-Trojaner verschlüsselt mit PGP

Bundestagsanhörung: Experte zerpfückt „unterkomplexe“ EU-Datenschutzreform

Die neue EU-Verordnung zum Datenschutz ist bei einer Anhörung im Bundestag teilweise auf scharfe Kritik gestoßen. Es sei zudem eine "gewaltige Aufgabe", die Regelungen an deutsches Recht anzupassen. (Datenschutz, Cloud Computing) Der ganze Artikel: Bundestagsanhörung: Experte zerpfückt „unterkomplexe“ EU-Datenschutzreform

MouseJack: Hacker können kabellose Mäuse und Tastaturen fernsteuern

Viele kabellose Eingabegeräte, die statt auf Bluetooth zu setzten mit USB-Dongles arbeiten, lassen sich kapern. So kann ein Hacker aus bis zu hundert Metern Entfernung den Rechner des Opfers fernsteuern. Oft hilft nur, die Geräte zu entsorgen. Der ganze Artikel:…

Neue Virenwelle: Krypto-Trojaner Locky tarnt sich als Fax

Der gefährliche Erpressungs-Trojaner wird seit kurzem über Mails verbreitet, die vorgeben, dass der Empfänger ein Fax erhalten hat. Die Virenscanner können mit der aktuellen Locky-Fassung noch nicht viel anfangen. Der ganze Artikel: Neue Virenwelle: Krypto-Trojaner Locky tarnt sich als Fax

MWC 2016: Sicherer Online-Zugang für Mobilgeräte

Avast hat’s am Flughafen in Barcelona getestet: Sobald ein WLAN mit dem Namen "Free WIFI" auftaucht, ist jeder drin. Sicherer Online-Zugang vom Smartphone ist wichtiger denn je und etliche Hersteller werben um die Gunst der Kunden. Der ganze Artikel: MWC…

Elektromobilität: Nissans Leaf-Companion-App hat eine Sicherheitslücke

Nissans Elektroauto Leaf kann aus der Ferne manipuliert werden, weil eine Begleitapp nur eine Fahrzeugnummer als Authentifizierung nutzt. Sicherheitsrelevante Funktionen sind von der Lücke nicht betroffen, doch der Hersteller hat bislang noch kein Update bereitgestellt. (Security, GreenIT) Der ganze Artikel:…

Nedap: Software-Update für Sicherheitsmanagement-Plattform

Nedap hat die Softwareversion 3.2 seiner Aeos Security Managementplattform veröffentlicht. Die neue Version soll Unternehmen helfen, sich mit einem zuverlässigen Sicherheitsprodukt schneller auf neue Risiken und Bedrohungen einstellen können. Der ganze Artikel: Nedap: Software-Update für Sicherheitsmanagement-Plattform

Analyse: Gläserne Menschen per Bundestrojaner?

Keine andere Ermittlungsmethode erlaubt so umfassendes Ausspähen eines Menschen wie der Trojanereinsatz. Richter Ulf Buermeyer ist skeptisch, ob das BKA damit auch auf dem Boden des Grundgesetzes bleibt. Der ganze Artikel: Analyse: Gläserne Menschen per Bundestrojaner?

Telenot: Schaltmodule verbinden Alarm- mit Elektrowelt

Telenot stellt seine neuen BUS-1 Schaltmodule vor, die die Alarmwelt mit der Elektrowelt verbinden. Mit dem neuen Schaltmodul SMB 140 H4 zur Montage auf DIN-Hutschienen und dem Universalschaltmodul UMB 122 in Aufputz- und Unterputzversion lassen sich Schalt-/Steuerungs- und Smart-Home-Funktionen realisieren.…

Mehr Datensicherheit in Office 365

Die vor kurzem vorgestellte Schnittstelle Microsoft Graph vereinheitlicht den Zugriff auf alle Daten in Office 365. Darüber können Cloud Access Security Broker (CASB), wie Skyhigh for Office 365, die Verwaltung der Cloud-Plattform mit zusätzlichen Sicherheits- und Compliance-Mechanismen vereinfachen. Der ganze…

Linux Mint wurde über WordPress gehackt – und zwar gleich doppelt

Nach Angaben des Projektes hatte man eine aktuelle WordPress-Version im Einsatz. Der Hack soll aber nicht auf einen Zero Day im CMS, sondern auf fehlerhafte Konfiguration seitens der Admins zurückgehen. Der ganze Artikel: Linux Mint wurde über WordPress gehackt –…

Admins aufgepasst: Krypto-Trojaner befällt hunderte Webserver

Der Erpressungs-Trojaner CTB-Locker hat es dieses Mal nicht auf Windows-Nutzer, sondern auf Webserver abgesehen. Er hat bereits Dateien hunderter Websites verschlüsselt, ein Ende ist derzeit nicht absehbar. Der ganze Artikel: Admins aufgepasst: Krypto-Trojaner befällt hunderte Webserver

Werbe-Targeting: Mit vier Apps können Nutzer identifiziert werden

Die Liste der auf dem Smartphone installierten Apps ist persönlich – und kann viel über die Nutzer aussagen. Forscher haben jetzt untersucht, wie gut sich einzelne Nutzer mit diesen Informationen identifizieren lassen. (Smartphone, Datenschutz) Der ganze Artikel: Werbe-Targeting: Mit vier…

Twitter – Fehler in der Passwort-Recovery-Funktion

Letzte Woche hat Twitter tausende Nutzer darüber informiert, dass E-Mail-Adressen und Telefonnummern aufgrund eines Fehlers in der Passwort-Recovery-Funktion der Webseite gefährdet waren. Laut Michael Coates ereignete sich der Vorfall Anfang letzter Woche und dauerte 24 Stunden an, dennoch informierte Twitter die betroffenen Nutzer…

Asus muss 20 Jahre lang seine Routersicherheit beaufsichtigen lassen

Anders als von Asus angepriesen wiesen die Router der Taiwaner in den vergangenen Jahren heikle Schwachstellen auf. Weil dadurch US-Bürger Gefahren ausgesetzt waren, schritt die Federal Trade Commission ein. Der ganze Artikel: Asus muss 20 Jahre lang seine Routersicherheit beaufsichtigen…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12  interessante Links aus dem Web) 5 vor 12 heute mit diversen Tricks in Windows 10, Vodafon erweitert sein Secure-Call-App, selber Strom erzeugen, Tipps zu gehackten WP-Seiten und…

Ausbildung und Zertifizierung von IT-Security-Experten

Ein Spezialist für Informationssicherheit muss vernünftig ausgebildet und nach anerkannten Standards zertifiziert werden. Gemeinsam nehmen sich die Global Information Assurance Certification (GIAC) und das SANS Institute dieser Aufgabe weltweit an. Der ganze Artikel: Ausbildung und Zertifizierung von IT-Security-Experten

Wanzl: Neuer Leiter Marketing

Jürgen Frank führt seit Jahresbeginn die Marketingabteilung bei Wanzl. Er verantwortet außerdem auch das Produktmanagement für Retail Solutions. Der ganze Artikel: Wanzl: Neuer Leiter Marketing

Selfie Pay: MasterCard führt neue Funktion ein

MasterCard-Zahlungen sollen Nutzer bald per Selfie bestätigen. Der Kreditkarten-Anbieter führt im Sommer 2016 die neue Authentifizierung ein. Der ganze Artikel: Selfie Pay: MasterCard führt neue Funktion ein

Streit um Routersicherheit: Asus muss sich zu 20 Jahren Code-Audits verpflichten

Der Hardwarehersteller Asus muss jetzt 20 Jahre lang unabhängige Code-Audits seiner Firmware über sich ergehen lassen, weil er in den Jahren 2013 und 2014 bei der Sicherheit geschlampt hat. Außerdem darf das Unternehmen keine falschen Angaben zur Sicherheit mehr machen.…

Fraunhofer SIT schützt eingebettete Systeme

Mit einer neuen Software-Plattform für TPM 2.0 will das Fraunhofer-Institut für sichere Informationstechnologien (SIT) eingebettete Systeme vor unerlaubten Manipulationen schützen. Die Sicherheitslösung, basiert auf offenen Standards und bietet Herstellern große Flexibilität bei der Realisierung von IT-Sicherheitsarchitekturen z.B. für Produktionssysteme und…

Smart Home: F-Secure Sense im Praxis-Test

Das F-Secure Sense sorgt dafür, dass Smart-Home-Geräte geschützt im Netz surfen. Es bildet eine Sicherheitsschleuse für alle Verbindungen. Der ganze Artikel: Smart Home: F-Secure Sense im Praxis-Test

Teletrust: Nachbesserungsbedarf bei „Kritis-Verordnung“

Das Bundesministerium des Innern hat den Referenten-Entwurf einer „Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz“ veröffentlicht und Verbände zur Kommentierung aufgerufen. Die Fachgremien des Bundesverbandes IT-Sicherheit e.V. (Teletrust) äußern grundsätzliche Zustimmung, sehen aber Nachbesserungsbedarf. Der ganze Artikel: Teletrust: Nachbesserungsbedarf…

Bullet-Kameras: „Klein, aber oho“

Die Entwicklung in der Videoüberwachungs-Technik wird aktuell beherrscht von größeren Bandbreiten, höheren Auflösungen und immer leistungsstärkeren Systemen. Doch auch bereits massenmarkttaugliche Produkte werden kontinuierlich weiter, entwickelt. PROTECTOR sprach mit Wanda Ziembinski, Field Marketing Manager Germany von Panasonic . Der ganze…

Zahlreiche Hersteller patchen dramatische glibc-Lücke

Linux ist fast überall und dementsprechend verbreitet ist auch die glibc, die in älteren Versionen angreifbar ist. Sicherheits-Updates gibt es unter anderem von Zyxel, VMware und Citrix, andere geben Entwarnung. Der ganze Artikel: Zahlreiche Hersteller patchen dramatische glibc-Lücke

MWC-Tagesrückblick im Video: Entspannte Postboten, leichte Brillen und kluge Autos

Neue toughe Geräte von Panasonic, VR-Brillen und Fords Vier-Jahres-Plan: Auch am zweiten Messetag haben wir vieles gesehen. Das Wichtigste gibt es in unserem Videorückblick. (MWC 2016, Digital Signage) Der ganze Artikel: MWC-Tagesrückblick im Video: Entspannte Postboten, leichte Brillen und kluge…

Big-Data-Analyse: IBM will Flüchtlinge von Terroristen unterscheiden können

Das Technologieunternehmen IBM preist offenbar eine datenschutzrechtlich fragwürdige Lösung zur Grenzkontrolle bei europäischen Behörden an. Ein EU-Mitgliedsstaat soll schon Interesse haben. (IBM, Datenschutz) Der ganze Artikel: Big-Data-Analyse: IBM will Flüchtlinge von Terroristen unterscheiden können

Schuldeingeständnis für Nacktbild-Klau aus iCloud- und Gmail-Accounts

Mit durch Phishing-Mails erschlichenen Zugangsdaten griff der Täter der Anklage zufolge auf über 360 Apple- und Google-Nutzerkonten zu, unter anderem um Nacktfotos zu klauen. Zu den Opfern zählen auch Prominente. Der ganze Artikel: Schuldeingeständnis für Nacktbild-Klau aus iCloud- und Gmail-Accounts

WEF: Cybersicherheit ist immens großer Risikofaktor

Das World Economic Forum, Veranstalter des gleichnamigen Wirtschaftstreffens in Davos, hat den Global Risks Report 2016 vorgelegt, die mittlerweile elfte Bilanz dieser Art. Der Report entstand auf Basis einer Umfrage unter den Teilnehmern des Forums, insgesamt wurden 742 ausgefüllte Fragebögen…

Angriffstaktiken von Cyber-Kriminellen

Ergebnisse des aktuellen Dell Security Annual Threat Report zeigen die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert zudem Sicherheitsbedrohungen für 2016. Der ganze Artikel: Angriffstaktiken von Cyber-Kriminellen

Hauptsache gratis: MWC-Besucher loggen sich in jedes WLAN ein

Wenn Nutzer die Möglichkeit bekommen, kostenlos via WLAN auf das Internet zuzugreifen, greifen sie ohne nachzudenken zu. Selbst wenn es sich um ein zumindest technisch interessiertes Publikum handelt, wie es auf dem derzeit stattfindenden Mobile World Congress (MWC) in Barcelona…