51 Prozent der von US-Meinungsforschern Befragten ist der Ansicht, Apple sollte beim Zugriff auf das iPhone des getöteten Terroristen helfen – 38 Prozent sind dagegen. Unter den iPhone-Besitzern ist die Meinung gespalten. Der ganze Artikel: FBI vs. Apple: Hälfte der US-Nutzer…
Monat: Februar 2016
Android Banking -Trojaner „Acecard“
Den Jungs von Kaspersky-Lab ist jetzt wohl der gefährlichste mobile Banking-Trojaner mit Namen "Acecard" ins Netz gegangen. Unbemerkt von den Sicherheitsmaßnahmen von Google-Play schafft es "Acecard" sich als gefälschte App bzw. huckepack über andere Anwendungen im Store zu platzieren. mehr…
Light+Building: Bosch-Komplettlösung für Gebäudetechnik
Auf der Light+Building in Frankfurt am Main in der präsentiert Bosch Gesamtlösungen zum Schutz von Menschen und Gütern sowie zur Verbesserung der Effizienz und Erhöhung des Komforts in kommerziellen Gebäuden. Der ganze Artikel: Light+Building: Bosch-Komplettlösung für Gebäudetechnik
Sicherheitsforscher: Gefahr durch Android-Banking-Trojaner größer denn je
Kaspersky sieht in einem Android-Trojaner "eine der größten Gefahren, die wir derzeit kennen“, während Sicherheitsexperten von IBM davon berichten, dass der Quellcode eines bekannten Trojaners veröffentlicht wurde. Ein Tutorial läd zum Ausprobieren ein. Der ganze Artikel: Sicherheitsforscher: Gefahr durch Android-Banking-Trojaner…
FBI-Chef verteidigt in offenem Brief Forderungen an Apple
Der verbale Schlagabtausch von Apple mit US-Behörden geht in die nächste Runde. Der ganze Artikel: FBI-Chef verteidigt in offenem Brief Forderungen an Apple
Ransomware: Locky kommt jetzt auch über Javascript
Eine Spam-Kampagne verteilt die Locky-Ransomware jetzt auch über Javascript-Anhänge in E-Mails – die angeblich von einem Wursthersteller kommen. (Trojaner, Virus) Der ganze Artikel: Ransomware: Locky kommt jetzt auch über Javascript
Krypto-Messenger: Telegram hat jetzt 100 Millionen Nutzer
100 Millionen Menschen nutzen jeden Monat den Krypto-Messenger Telegram. Das sind zwar noch deutlich weniger als bei WhatsApp, die verschicken aber auch bereits 15 Milliarden Nachrichten jeden Tag. Der ganze Artikel: Krypto-Messenger: Telegram hat jetzt 100 Millionen Nutzer
Dehn: Führungsspitze mit COO verstärkt
Christian Köstler steht als Chief Operating Officer (COO) mit den Geschäftsführern Dr. Philipp Dehn (CEO), Dr. Peter Zahlmann (CTO) und dem Geschäftsführer Helmut Pusch (CSO) jetzt mit an der Spitze von Dehn. Der ganze Artikel: Dehn: Führungsspitze mit COO verstärkt
Wikileaks: NSA hörte noch mehr Merkel-Telefonate ab
Der Angriff von US-Spionen auf Bundeskanzlerin Angela Merkel hat offenbar größere Ausmaße als bislang angenommen. Wikileaks enthüllte neue Dokumente. Der ganze Artikel: Wikileaks: NSA hörte noch mehr Merkel-Telefonate ab
Locky-Infektion über neue Masche
Update – Die Programmierer hinter dem Verschlüsselungs-Trojaner „Locky“ scheinen die ganze Bandbreite zu fahren. Wurde „Locky“ hauptsächlich über infizierte Office-Dokumente verteilt, so sind die Kriminellen flexibel und passen nicht nur die Sprache der Lösegeldforderung entsprechend an, scheinbar setzen die Kriminellen auch…
Streit über iPhone-Entsperrung: FBI will von Apple angeblich in weiteren Fällen Unterstützung fordern
Über den Fall von San Bernardino hinaus sind US-Strafermittler laut einem Medienbericht im Besitz weiterer iPhones, an deren Daten sie gerne herankommen möchten – mit Apples Hilfe. Der ganze Artikel: Streit über iPhone-Entsperrung: FBI will von Apple angeblich in weiteren…
Active Directory, Virtualisierung und Cloud-Anbindung
Mit Windows Server 2016 erhöht Microsoft deutlich die Sicherheit in Netzwerken und Active-Directory-Umgebungen. Die Virtualisierung und Anbindung der Cloud spielen eine noch wichtigere Rolle, Domänencontroller lassen sich besser virtualisieren und VMs werden besser geschützt. Der ganze Artikel: Active Directory, Virtualisierung…
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit einem Video zu Locky, Glasfaser leider nicht überall, TeslaCrypt über Joomla, Linux mit Malware und kleinem…
Kötter Services: Umsatzplus von über 20 Prozent
Die bundesweit tätige Dienstleistungsgruppe Kötter Services setzt ihren Wachstumskurs fort. Der Umsatz stieg im vergangenen Jahr durch das außergewöhnliche Plus von 20,1 Prozent auf 502 Millionen Euro, die Beschäftigtenzahl nahm um 8,4 Prozent auf 18.100 Mitarbeiter zu. Der ganze Artikel:…
iPhone-Streit: Bill Gates stellt sich auf Seite des FBI, gegen Apple
Der kalifornische Konzern Apple und dessen Chef Tim Cook haben sich im Streit um die Entsperrung des iPhones des Todesschützen von San Bernardino gegen die US-Behörden gestellt und die Forderungen des FBI als "Backdoor" bezeichnet. Das hat in der Branche…
Generation Internet: Sind Kinder zu früh im Netz unterwegs?
Befürchten Sie auch, dass Ihre Kids schon viel zu früh mit dem Internet und modernen Technologien in Berührung kommen? Eine Online-Umfrage von ESET zeigt, dass sich die Mehrheit der Mütter und Väter in Großbritannien, Deutschland, Russland und den USA dabei…
Bethesda: Beta-Patch 1.4 für Fallout 4
Weitere Gegenstände für den Workshop, dazu Fehlerkorrekturen und Unterstützung für die Addons: Bethesda hat für die PC-Version von Fallout 4 einen neuen Beta-Patch auf Version 1.4 veröffentlicht. (Fallout 4, Rollenspiel) Der ganze Artikel: Bethesda: Beta-Patch 1.4 für Fallout 4
Verschlüsselungstrojaner Locky
Die Ransomware Locky treibt seit ende letzter Woche auch in Deutschland massiv ihr Unwesen. Zeitweise vermeldeten Security-Hersteller über 5000 neue Infektionen pro Stunde. Der ganze Artikel: Verschlüsselungstrojaner Locky
Streit über iPhone-Entsperrung: Bill Gates stellt sich auf Seite des FBI
Der Microsoft-Mitgründer Bill Gates schert aus der Phalanx der IT-Welt aus und meint, Apple solle dem FBI helfen, das iPhone eines toten Terroristen zu entsperren. Der ganze Artikel: Streit über iPhone-Entsperrung: Bill Gates stellt sich auf Seite des FBI
Trojaner und Zero Days: Experten warnen vor Rüstungsspirale im Cyberspace
Angesichts vieler Unwägbarkeiten der Cyber-Kriegsführung sollte die Bundeswehr die Finger von solchen Angriffen lassen, erklärten Sachverständige in einer Anhörung im Bundestag. Eine "Vorwärtsverteidigung" sei problematisch. Der ganze Artikel: Trojaner und Zero Days: Experten warnen vor Rüstungsspirale im Cyberspace
Maßnahmen gegen die Ransomware Locky
Der Erpressungs-Trojaner "Locky" ist zur Zeit in aller Munde. Alle großen Sicherheits-Portale berichten über die epidemie-mäßige Ausbreitung dieses Verschlüsselungs-Trojaners mit besonderem Fokus auf deutsche Rechner in Unternehmen und Heimbereichen. mehr … Der ganze Artikel: Maßnahmen gegen die Ransomware Locky
Streit um Terroristen-iPhone: Die iCloud ist nicht genug
Der Streit um das iPhone des Terroristen von San Bernadino verleitet alle Seiten zu vielerlei Spekulationen. Forensik-Experten schlagen weitere Verfahren vor, um Daten zu extrahieren. Und der FBI-Chef empfiehlt: "Einfach mal durchatmen". (iPhone, Apple) Der ganze Artikel: Streit um Terroristen-iPhone:…
Linux Mint gehackt: ISOs manipuliert und Foren-Datenbank geklaut
Nutzer der Linux-Distribution "Linux Mint" sollten aktuell achtsam sein. Das Entwickler-Team teilte mit, dass die Webserver des Projektes gehackt wurden. Im Zuge dessen wurden vorübergehend manipulierte ISO-Dateien ausgeliefert. Weiterhin ging die User-Datenbank des Forums verloren. (Weiter lesen) Der ganze Artikel:…
Kaspersky Lab warnt vor gefährlichem Android-Trojaner Acecar
Unsere Experten konnten einen der bislang gefährlichsten Banktrojaner für das Betriebssystems Android identifizieren. Acecard richtet sich gegen fast 50 Android-Apps für Online-Banking und Online-Payment und umgeht zudem die Sicherheitsmaßnahmen von Google Play. Betroffen sind auch Bankkunden in Deutschland und Österreich,…
l+f: Teurer Hack
Fast eine Million Dollar bezahlte die DEA an Hacking Team … für einen einzigen Remote-Hack. Der ganze Artikel: l+f: Teurer Hack
Infizierte Joomla-Server verteilen Erpressungs-Trojaner TeslaCrypt
Auch wer seine Mails sorgfältig filtert, läuft Gefahr, sich den Erpressungs-Trojaner TeslaCrypt einzufangen. Auf scheinbar harmlosen Web-Seiten lauern Exploits, die deren Besucher infizieren. Der ganze Artikel: Infizierte Joomla-Server verteilen Erpressungs-Trojaner TeslaCrypt
Terroristen-iPhone: Apple fordert politische Diskussion zu Verschlüsselung und nationaler Sicherheit
Apple hat die US-Regierung aufgefordert, die iPhone-Entsperranordnung zurückzuziehen. Stattdessen solle sich eine Kommission mit der Thematik befassen. Das FBI hat derweil die Entscheidung verteidigt, das Apple-ID-Passwort des Terroristen zurückzusetzen. Der ganze Artikel: Terroristen-iPhone: Apple fordert politische Diskussion zu Verschlüsselung und…
Neue Masche: Kryptotrojaner Locky über Javascript-Dateien verbreitet
Nachdem der Verschlüsselungs-Trojaner zunächst vor allem über Office-Dateien verbreitet wurde, verschicken die Täter jetzt Skripte. Dadurch ist ein Ludwigsluster Wursthersteller unfreiwillig zur Anlaufstelle der Locky-Opfer geworden. Der ganze Artikel: Neue Masche: Kryptotrojaner Locky über Javascript-Dateien verbreitet
Sicherheitsanalysen müssen auch selbst sicher sein
Big-Data-Analysen im Security-Bereich müssen skalierbar und flexibel sein und auch mit unstrukturierten Daten umgehen können. NoSQL-Lösungen erscheinen ideal, allerdings sollte die Sicherheit der Lösung selbst geklärt sein. Der ganze Artikel: Sicherheitsanalysen müssen auch selbst sicher sein
VdS-zertifizierte Cyber-Security: Harte Nuss für den Mittelstand
Mit der IT-Sicherheitsrichtlinie 3473 stellt der VdS seit Mitte 2015 eine Leitlinie zur Verfügung, mit der sich kleine und mittlere Unternehmen (KMU) angemessen vor Cyber-Gefahren schützen können sollen. Doch die Bedingungen für die Ausstellung eines entsprechenden Zertifikats haben es in…
Interview mit Glutz-Geschäftsführer: Immer neue Türen öffnen
Seit über 150 Jahren liefert die Glutz AG, Solothurn, Beschläge, Bänder, Türschlösser und Zutrittslösungen für den Wohnungs- und Wirtschaftsbau. Heute ist das Unternehmen ein international renommierter System- und Lösungspartner, bei dem sich alles um die Tür dreht. Mit Geschäftsführer Peter…
Linux Mint: Forenkonten gekapert, Teile der Webseite offline
Neben den ISO-Images der Distribution wurden bei Linux Mint auch 71.000 Foren-Accounts kompromittiert. Die dazugehörigen Passwort-Hashes halten einem gezielten Angriff wahrscheinlich nicht stand. Der ganze Artikel: Linux Mint: Forenkonten gekapert, Teile der Webseite offline
Sicherheitsforscher: Piraten-App-Store vorübergehend in Apples App Store
Über mehrere Monate hat eine in Apples offiziellem Software-Laden erhältliche, als Übersetzungs-Tool getarnte iOS-App ihren Nutzern offenbar gecrackte Apps zum Download angeboten. Der ganze Artikel: Sicherheitsforscher: Piraten-App-Store vorübergehend in Apples App Store
Microsoft Sicherheitsupdates im Februar 2016
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. .NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die…
Microsoft Sicherheitsupdates im Januar 2016
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist. Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm. Microsoft Excel Viewer ist eine Anwendung zum Öffnen,…
Krypto-Trojaner: Backups schützen gegen Datenverlust
Der ganze Artikel: Krypto-Trojaner: Backups schützen gegen Datenverlust
[Wort] TW-T16/0016 Update 3 – Microsoft Sicherheitsupdates im Februar 2016
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0005 Update 1 – Microsoft Sicherheitsupdates im Januar 2016
Technische Warnung des Bürger-CERT
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit dem neuen Samsung S7, hoch hinaus mit langen Beinen, den Rechner vor Locky schützen, einem sicheren…
Synology DSM: Updates schließen Glibc-Lücke und Root-Exploit
Der NAS-Hersteller Synology hat mehrere Lücken in seinem Betriebssystem Disk Station Manager geschlossen. Unter anderem den Glibc-Bug, der viele Linux-Systeme betrifft und eine Lücke, über die Angreifer Schadcode mit Systemrechten ausführen können. Der ganze Artikel: Synology DSM: Updates schließen Glibc-Lücke…
Der richtige Zeitpunkt, Sicherheit neu zu denken
Die „Digitale Transformation“ ist Realität. Der schnelle Wandel gilt oft als Hemmschuh dafür, neue, bessere, zeitgemäße und zukunftssichere Sicherheitskonzepte in Anwendungen umzusetzen. Genau das Gegenteil ist aber der Fall. Der ganze Artikel: Der richtige Zeitpunkt, Sicherheit neu zu denken
Security: Backdoor in Linux-Mint-ISOs
Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen – mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert. (Linux Mint, Virus) Der ganze Artikel: Security: Backdoor in Linux-Mint-ISOs
Streit über iPhone-Entsperrung: FBI-Chef verteidigt Forderungen an Apple
In dem Konflikt um ein iPhone eines toten Attentäters hat sich nun FBI-Chef James Comey in einem offenen Brief zu Wort gemeldet. Der ganze Artikel: Streit über iPhone-Entsperrung: FBI-Chef verteidigt Forderungen an Apple
Verletzungen der Datensicherheit in Kauf genommen
IT-Entscheider halten Verletzungen der Datensicherheit für äußerst wahrscheinlich, wie die aktuelle „Risk:Value“-Studie von NTT Com Security zeigt. Demnach erwarten zwei Drittel aller Befragten, dass es in ihrem Unternehmen zu entsprechenden Problemen kommt. Der ganze Artikel: Verletzungen der Datensicherheit in Kauf…
Fensterbau/Frontale: Assa Abloy erweitert Türschließer-Portfolio
Zu den wichtigsten Branchentreibern im Fenster-, Türen- und Fassadenbau zählen Energieeffizienz, Nachhaltigkeit, Sicherheit, Design und Komfort. Auf der diesjährigen Fensterbau/Frontale zeigt Assa Abloy Sicherheitstechnik unter anderem eine neue Technologie, die diese Trends in einem Türschließer vereint. Der ganze Artikel: Fensterbau/Frontale:…
Trojaner „Locky“ verbreitet sich auf Windows-Systemen
Der Krypto-Trojaner "Locky" verbreitet sich weiterhin schnell – in Deutschland sind es rund 5.300 Neuinfektionen pro Stunde. Dabei verschlüsselt er sämtliche Dateien auf dem infizierten Rechner. Der ganze Artikel: Trojaner „Locky“ verbreitet sich auf Windows-Systemen
Security: Rätselhafter Anstieg von Tor-Adressen
Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein – oder Malware. (TOR-Netzwerk, Virus) Der ganze Artikel: Security: Rätselhafter Anstieg von Tor-Adressen
Schädling in Linux Mint nach Hack der Website
Der Server des Linux-Projekts Mint hat nach einem Hack eine Linux-Version mit Schädling verteilt, der Passwörter abgreift. Betroffen sind vermutlich nur die am 20. Februar heruntergeladenen Cinnamon-Edition von Linux Mint 17.3. Der ganze Artikel: Schädling in Linux Mint nach Hack…
Kommentar zu Locky: Windows ist ein Sicherheits-Albtraum
Entweder der Krypto-Trojaner verschlüsselt die Platte oder Virenscanner und Updates nerven: Wer produktiv arbeiten will, sollte Nägel mit Köpfen machen und Windows endlich den Rücken kehren, findet Fabian Scherschel. Der ganze Artikel: Kommentar zu Locky: Windows ist ein Sicherheits-Albtraum
Wie Privatleute von Online-Kriminellen zur Geldwäsche missbraucht werden
Kriminelle Banden nutzen unscheinbare Privatleute zur Geldwäsche. Neuerdings haben sie auch Flüchtlinge im Visier. An die Hintermänner kommt man kaum ran. Der ganze Artikel: Wie Privatleute von Online-Kriminellen zur Geldwäsche missbraucht werden
Die Geschichte des Computervirus
Vor ziemlich genau 30 Jahren verrichtete der erste PC-Virus sein unheilvolles Werk. Über die Jahre haben Hacker und Cyber-Kriminelle mit immer raffinierteren Computerviren für Schaden – und Schlagzeilen … Der ganze Artikel: Die Geschichte des Computervirus
Truecrypt-Container in Windows 10 öffnen – so geht’s
Die Verschlüsselungssoftware Truecrypt wird nicht mehr weiterentwickelt. Deshalb sollten Sie das Tool nicht mehr nutzen. Wer unter Windows Vista, 7 oder 8 das Verschlüsselungsprogramm dennoch einsetzt, … Der ganze Artikel: Truecrypt-Container in Windows 10 öffnen – so geht’s
Security Management: Verinice 1.12 erschienen
Mit der Version 1.12 des Open-Source-ISMS-Werkzeugs Verinice will SerNet vor allem den Umstieg vom GSTOOL erleichtern. Das BSI hatte das IT-Grundschutz-Tool bis 2014 gepflegt und lässt den Support Ende 2016 endgültig auslaufen. Der ganze Artikel: Security Management: Verinice 1.12 erschienen
2in1-Malware für Android stiehlt und verschlüsselt in Einem
Bei den meisten Malware-Varianten entscheiden sich die dahinter steckenden Kriminellen für einen bestimmten Weg, auf dem sie von ihrer Software finanziell profitieren wollen. Nicht so die Urheber des neuen Android-Trojaners Xbot – hier gehen die Macher lieber gleich auf Nummer…
glibc: Neue Version repariert dramatische Lücke in Linux-Netzwerkfunktionen
Den kritische Fehler, den Angreifer zur Übernahme von Linux-Systemen nutzen konnten, hat das glibc-Team mit Version 2.23 offenbar behoben. Die anderen Änderungen wie Unicode-8-Support stehen im Schatten des Bugfix. Der ganze Artikel: glibc: Neue Version repariert dramatische Lücke in Linux-Netzwerkfunktionen
Schließtechnik für Verkehrsbetriebe: 16-mal zum Mond
Die rund 500 Fahrer der Verkehrsbetriebe Westfalen Süd (VWS) in Siegen und deren Auftragsunternehmen befördern pro Jahr etwa 38 Millionen Fahrgäste. Dabei muss immer alles reibungslos klappen – nichts wird dem Zufall überlassen. Auch bei der Zutrittskontrolle gibt es keine…
Dreiste Magento-Hintertür tarnt sich als Sicherheitspatch
Seit einem Jahr stopfen viele Admins eine kritische Lücke im Online-Shop-CMS Magento nicht. Jetzt tun die Hacker so, als sei der entsprechende Patch auf dem Server eingespielt – indem sie ihre Hintertür als eben jenen Patch tarnen. Der ganze Artikel:…
High End-Krypto-Keys ohne Netz und durch Wände geklaut
Es gibt neues Wasser auf die Mühlen der Kulturpessimisten: Sicherheitsforschern ist es gelungen, Verschlüsselungs-Keys von einem Rechner zu entwenden, der nicht ans Internet angebunden war und zu dem auch kein physikalischer Zugang bestanden hat. (Weiter lesen) Der ganze Artikel: High…
Sicherheitsupdate für den Google Chrome Browser
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android…
Sicherheitsupdate für Google Chrome OS
Google Chrome OS, auch Google Chrome Operating System oder Chrome OS genannt, ist eine von Google entwickelte Linux-Distribution, welche auf einem Linux-Kern und dem hauseigenen Webbrowser Google Chrome basiert. Ein Teil davon steht unter einer Open-Source-Lizenz und zielt auf die…
Krypto-Trojaner Locky: Was tun gegen den Windows-Schädling
Gegen den Verschlüsselungs-Trojaner Locky ist noch kein Kraut gewachsen. Umso wichtiger ist eine hinreichende Vorsorge, damit bei einer Infektion keine Dateien unrettbar verloren gehen. Deswegen sollten Computernutzer einiges beachten. Der ganze Artikel: Krypto-Trojaner Locky: Was tun gegen den Windows-Schädling
Bericht: Apple will Verschlüsselung bei Cloud-Diensten ausweiten
Auf richterliche Anordnung hat Apple bislang iCloud-Daten ausgehändigt – so auch im Fall des San-Bernardino-Anschlags. Neben der in iOS erweiterten Verschlüsselung will der iPhone-Hersteller künftig auch die Cloud-Daten besser schützen, heißt es. Der ganze Artikel: Bericht: Apple will Verschlüsselung bei…
Chinas Griff nach deutschen Produkten: Schneller, besser, frecher
Plagiate aus der Volksrepublik China sind schon seit Jahrzehnten ein ernstes Thema. Doch zum Positiven gewendet hat sich in all dieser Zeit nichts. Im Gegenteil: die Raubkopierer sind schneller, besser, frecher und um ein Vielfaches gefährlicher geworden. Den Schaden für…
[Wort] TW-T16/0021 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Anonymous in Seenot: Flucht nach Kuba ist nicht ganz gelungen
Als Drahtzieher eines DoS-Angriffs auf ein Kinderkrankenhaus fahndete die US-Bundespolizei seit einiger Zeit nach einem Mann aus dem Nordosten der USA. Seiner Habhaft wurde man nun aber erst, nachdem dieser in der Karibik aus Seenot gerettet wurde. (Weiter lesen) Der…
BSA-Vergleich erspart Strafverfahren
In einem Vergleich mit der BSA musste ein deutsches Unternehmen 150.000 Euro Schadensersatz zahlen – weil es mehr virtuelle Maschinen als dafür nötige Lizenzen besaß. Und es hätte noch schlimmer kommen können. Der ganze Artikel: BSA-Vergleich erspart Strafverfahren
[Wort] TW-T16/0020 – Sicherheitsupdate für Google Chrome OS
Technische Warnung des Bürger-CERT
Daten gegen Lösegeld – Android-Ransomware boomt
Nutzer mobiler Geräte kommt immer häufiger etwas verschlüsselt vor. Das liegt weniger an ihnen als an der sogenannten Ransomware, die Daten in Geiselhaft nimmt und für den Austausch ein nettes Sümmchen verlangt. Die Schadsoftware ist seit einiger Zeit auf dem…
Function-Point-Analyse (FPA): Umfrage zur Anwendung
Die Deutschsprachige Function-Point-Anwendergruppe e.V. (defpag.org) hat eine Umfrage hinsichtlich Anwendung der Function-Point-Analyse (FPA) gestartet. Der ganze Artikel: Function-Point-Analyse (FPA): Umfrage zur Anwendung
Locky-Ransomware befällt rasend schnell viele PCs in Deutschland
Die Verbreitung der Ransomware Locky hält die Security-Szene seit einigen Tagen in Atem. Mittlerweile liegt ein gewisser Fokus der Täter auf dem deutschsprachigen Raum: Die Erpressungs-Forderungen sind übersetzt und angepasst und die Zahl der Infektionen steigt enorm. (Weiter lesen) Der…
Privilege Escalation: Schon wieder Sicherheitslücke bei Comodo
Ein unsicheres Standardpasswort in der Comodo-Internet-Security-Suite ermöglicht es Angreifern, ihre Rechte zu erweitern, um beliebige Programme auszuführen. Auf dem Rechner selbst – aber möglicherweise auch aus der Ferne. (Comodo, Google) Der ganze Artikel: Privilege Escalation: Schon wieder Sicherheitslücke bei Comodo
Identitätsmanagement dient der Kundenbindung
Identity and Access Management (IAM) bedeutet nicht mehr nur „IT-Hygiene“. IAM ist eher ein „Business Enabler“ – ein Fundament, auf dem Unternehmen eine digitale Beziehung zu Kunden aufbauen können. Dieser Überzeugung sind Danny de Vreeze und Maarten Stultjens vom holländischen…
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit den Themen Tacho-Betrug am Auto, einem verbesserten Edge-Browser, Informationen zur eSIM, Werbung im Facebook-Messenger und…
Wie viel verdienen kriminelle Hacker?
Moderne Online-Kriminelle haben es in erster Linie aufs Geld abgesehen. Die weltweiten Umsätze beim Geschäft mit gestohlenen Informationen, Erpressungen, gefälschten Kreditkarten und so weiter erreichen nach Schätzungen von Experten mehrere Hundert Milliarden US-Dollar im Jahr. Das auf Security-Analysen spezialisierte Ponemon…
Locky: Fieser Trojaner infiziert Millionen Rechner
Vorsicht: Ein neuer Erpresser-Trojaner namens „Locky“ verbreitet sich derzeit rasend schnell im Netz. Lesen Sie, wie Sie eine Infektion verhindern. Der ganze Artikel: Locky: Fieser Trojaner infiziert Millionen Rechner
Krypto-Trojaner Locky: Mehr als 5.000 Infektionen pro Stunde in Deutschland
Selbst das Fraunhofer-Institut ist betroffen: Die neue Ransomware Locky infiziert in großem Stil Rechner weltweit. Der Trojaner verfügt sogar über eine deutsche Sprachversion. (Malware, Virus) Der ganze Artikel: Krypto-Trojaner Locky: Mehr als 5.000 Infektionen pro Stunde in Deutschland
Sicherer Ethernet-Tunnel ins Homeoffice
Sophos stellt eine neue Version seines Remote Ethernet Devices (RED) mit integriertem WLAN vor. Die Appliance stellt automatisch einen mit AES 256-Bit-Verschlüsselung gesicherten Ethernet-Tunnel zwischen dem externen Office und der firmeninternen Firewall her. Der ganze Artikel: Sicherer Ethernet-Tunnel ins Homeoffice
Fensterbau/Frontale: Abus sichert Türen und Fenster
Auf das Fachpublikum warten Neuheiten und Entwicklungen der Marke Abus, die vor allem aus dem Bereich der nachrüstbaren Fenster- und Türsicherheit kommen. Ebenfalls werden Smart-Home-Security-Lösungen sowie eine innovative Kombination aus elektronischer und mechanischer Zutrittskontrolle an den vier Messetagen vorgestellt. Der…
Fensterbau/Frontale: Glutz bietet Lösungen rund um die Tür
Tür ist nicht gleich Tür. Auf den ersten Blick sind Türen sehr unspektakulär. Jedoch verbirgt sich im Inneren meist ausgeklügelte Technologie um Menschen in einem Gebäude Sicherheit zu geben. Dort setzt die Glutz Deutschland GmbH an. Der ganze Artikel: Fensterbau/Frontale:…
Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde
Die neue Ransomware Locky findet hierzulande offenbar massenhaft Opfer, darunter auch ein Fraunhofer-Institut. Inzwischen haben die Täter ihrem Schädling sogar Deutsch beigebracht. Der ganze Artikel: Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde
XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm
Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut. (Politik/Recht, Datenschutz) Der ganze Artikel: XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm
[Wort] NL-T16/0004 – SICHER • INFORMIERT vom 18.02.2016
SICHER o INFORMIERT
Router-Lockdown: TP-Link soll alternative Firmware blockieren
Wird Freifunk unmöglich? Kritiker fürchten neue Regeln in den USA und in Europa. Jetzt scheint der erste Hersteller Drittanbieter-Firmware zu blockieren. Unabhängig bestätigt ist das nicht – viele Fragen sind noch offen. (Router, Linux) Der ganze Artikel: Router-Lockdown: TP-Link soll…
BSI: Bundeskabinett bestätigt neuen Leiter
Das Bundesamt für Sicherheit in der Informationstechnologie hat mit Arne Schönbohm einen neuen Präsidenten. Die Personalie ist umstritten. Der ganze Artikel: BSI: Bundeskabinett bestätigt neuen Leiter
Zombierechner werden weniger
Trotz Aufklärung und leichtem Rückgang bleibt die Lage bedrohlich: Auch im Jahr 2015 waren 38 Prozent der vom Anti-Botnet-Beratungszentrum (www.botfrei.de) gescannten Rechner mit Schadsoftware infiziert. Der ganze Artikel: Zombierechner werden weniger
Kanban in IT-Projekten
Am 4. März 2016 bietet msg kostenlose Praxistage zu „Kanban in IT-Projekten“ für Studierende an. Veranstaltungsort ist das Maritim Hotel in Nürnberg. Der ganze Artikel: Kanban in IT-Projekten
NSA-Ausschuss: Opposition will Aufklärung der BND-Affäre erzwingen
Im Streit über die Aufklärung der BND-Selektorenaffäre setzen Grüne und Linke der Koalition die Pistole auf die Brust: Entweder darf der NSA-Ausschuss ermitteln, oder es gibt einen eigenen BND-Ausschuss. (NSA, Datenschutz) Der ganze Artikel: NSA-Ausschuss: Opposition will Aufklärung der BND-Affäre…
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit der gerichtlich angeordneten iPhone-Entsperrung, einer Rekord-Datenübertragung im Mobilfunk, einem WhatsApp-Update, einem Smartphone für 3,30 Euro…
Schichtenmodell für mehr Sicherheit
So unverzichtbar sie auch sind: Firewall und Antivirus-Software allein reichen für den Endgeräte-Schutz nicht mehr aus. Angesichts wachsender Cyber-Gefahren und immer raffinierterer Angriffsmethoden benötigen Windows-Clients heute ein proaktives Zusammenspiel verschiedenartiger Security-Mechanismen. Der ganze Artikel: Schichtenmodell für mehr Sicherheit
Krankenhaus handelt Ransomware-Erpresser auf 0,5% Lösegeld runter
Der Ransomware-Angriff auf das Krankenhaus "Hollywood Presbyterian Medical Center" hat mehr oder weniger ein gutes Ende genommen – zumindest wenn man es von rein pragmatischer Seite sieht. Der Verwaltung ist es gelungen, die Erpresser deutlich herunterzuhandeln. (Weiter lesen) Der ganze…
iPhone-„Backdoors“ für das FBI: Google-Chef stellt sich hinter Apple
Apple-CEO Tim Cook hat sich gestern in einem offenen Brief gegen die US-amerikanische Bundespolizei FBI gestellt und darin erklärt, dass er und sein Unternehmen sich mit aller Kraft gegen eine aktuelle gerichtliche Verfügung zur Wehr setzen werden, wonach iOS leichter…
Schwarzmarkt: Flatrate-Modell für gehackte Netflix-Accounts
Neue Masche: Im Darknet preisen Online-Gauner ein Tool an, das lebenslang beliebig viele Netflix-Accounts ausspucken soll. Der ganze Artikel: Schwarzmarkt: Flatrate-Modell für gehackte Netflix-Accounts
Messe Frankfurt: Intersec Forum 2016
Die vernetzte Sicherheitstechnik im Kontext intelligenter Gebäude gewinnt zunehmend an Relevanz. Diesen Trend greift die Messe Frankfurt mit dem Intersec Forum auf, das parallel zur Messe Light + Building stattfindet – in strategischer Kooperation mit dem ZVEI. Der ganze Artikel:…
Ransomware: US-Krankenhaus zahlt 40 Bitcoins Lösegeld
Bitcoins im Wert von 15.000 Euro blätterte ein Krankenhaus in Los Angeles hin, um seine von einem Erpressungstrojaner verschlüsselten Daten wieder freizukriegen. Das sei der schnellste Weg gewesen, sagte der Krankenhaus-Chef. Der ganze Artikel: Ransomware: US-Krankenhaus zahlt 40 Bitcoins Lösegeld
Check Points Forschungsergebnisse zu Malware im Dezember: Conficker bleibt am meisten verbreitete Bedrohung in Deutschland
Check Point enthüllt, dass das Risiko eines Unternehmens, sich mit Malware zu infizieren, im Dezember 2015 weltweit um 17 Prozent gestiegen ist, während die Anzahl der aktiven Malware-Familien um 25 Prozent zunahm. Viren zur Fernsteuerung von Systemen nehmen ebenfalls weiter…
Cyber Risk Report: Täglich über 10.000 neue Schadprogramme für mobile Geräte
Apps entwickeln sich zum Einfallstor ins Unternehmen + Hewlett Packard Enterprise (HPE) veröffentlicht seinen Cyber Risk Report 2016, der die Sicherheitsrisiken für Unternehmen des vergangenen Jahres analysiert. Der Report liefert Erkenntnisse aus den wichtigsten Sicherheitsbereichen wie Schwachstellen in Anwendungen, das…
Apple wehrt sich gegen FBI-Forderung
Apples Bekenntnis zu unknackbarer Verschlüsselung wird auf die bisher härteste Probe gestellt. Die per Gericht geforderte Unterstützung des FBI könnte ein Präzedenzfall werden. Es geht um den Anschlag, in dem ein Paar mutmaßlicher IS-Anhänger 14 Menschen in Kalifornien tötete. Der…
Chefetage wiegt sich häufig in falscher IT-Sicherheit
Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich + Mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen hat IBM für ihre aktuelle C-Suite-Studie zum Thema Cybersicherheit befragt – die meisten behaupten, ihre IT sei sicher…
Gerichtlich angordnete iPhone-Entsperrung: Google-Chef unterstützt Widerstand von Apple-Chef
Google-Chef Sundar Pichai meint so wie Apple-Chef Tim Cook, falls sich das FBI durchsetze, dass Apple beim Entsperren eines iPhone zu helfen habe, werde ein riskanter Präzedenzfall geschaffen. Der ganze Artikel: Gerichtlich angordnete iPhone-Entsperrung: Google-Chef unterstützt Widerstand von Apple-Chef
Funkregulierung: TP-Link muss WLAN-Firmware sperren
TP-Link sperrt die Firmware aller WLAN-Geräte. Andere Hersteller tun es wohl auch. Damit können User ihre Geräte nicht mehr warten. Das bewirkt die neue Funkregulierung auf beiden Seiten des Atlantik. Der ganze Artikel: Funkregulierung: TP-Link muss WLAN-Firmware sperren