Ein deutscher Sicherheitsforscher hat einen vollständigen und zuverlässigen Exploit für Internet Explorer 11 (64 Bit) unter Windows 10 präsentiert, mit dem es einem Angreifer gelingt, eine Remote-Code-Ausführung durch den Ausbruch aus der Sandbox zu vollziehen. Microsoft zahlte für die Einreichung…
Monat: März 2016
Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht
Mit der neuen Verordnung will die EU die Unternehmen für die von ihnen gespeicherten, personenbezogenen Daten stärker verantwortlich machen. Sie müssen in Zukunft nachweisen können, dass sie geeignete Maßnahmen ergriffen haben, um ihre personenbezogenen Daten zu schützen. Das gilt auch…
Sidestepper: Sicherheitsrisiken von Mobile Device Management mit iOS
Kann ein Angreifer iOS-Nutzer im Enterprise-Umfeld dazu verleiten, eine suspekte Konfigurationsdatei zu installieren, kann er die volle Kontrolle über deren iPhones und iPads erlangen. Apple kennt das Problem, will aber nicht aktiv werden. Der ganze Artikel: Sidestepper: Sicherheitsrisiken von Mobile…
2016-03-30 IT Sicherheitsnews taegliche Zusammenfassung
Ransomware Petya – ein technischer Überblick
Am 24. März erhielten die G DATA-Forscher eine neue Datei, die zu einer bis dato nicht bekannten Ransomware gehörte, die Petya getauft wurde. Anders als andere Arten von Ransomware hindert Petya durch eine Manipulation des Master Boot Records (MBR) und…
[Wort] NL-T16/0007 – SICHER • INFORMIERT vom 31.03.2016
SICHER o INFORMIERT
Ransomware „KimcilWare“ mit Fokus auf Magento Shop-Systeme
Ransomware sollte uns kein unbekannter Begriff mehr sein. Schlimm genug, dass mittlerweile viele arglose Android, Mac und Windows-Anwender diesem Erpressungs-Trojaner zum Opfer gefallen sind. Fast täglich wird eine neue Variante dieser Malware, die uns das Leben schwer macht, von Kriminellen in…
Telenot: Funk-Gateways für Alarmzentralen
Ab sofort können an den Telenot-Gefahrenmelderzentralen Compact Easy, Complex 200H und 400H zwei Funk-Gateways vom Typ FGW 210 angeschlossen werden. Damit erhöhen sich die Einsatzmöglichkeiten und die Flexibilität der Telenot-Alarmanlagen. Der ganze Artikel: Telenot: Funk-Gateways für Alarmzentralen
Canon: Zwei IP-Kameras für Low-Light
Canon hat zwei neue Low-Light-Überwachungskameras für den Innenbereich vorgestellt. Sowohl die PTZ-Kamera VB-M50B als auch die vandalismusgeschützte Fix-Domekamera VB-H651V liefern hohe Bildqualität unter schwierigen Lichtbedingungen. Der ganze Artikel: Canon: Zwei IP-Kameras für Low-Light
Multisensor-Systeme für die Überwachung von IT-Räumen
Als langjähriger Leser von DataCenter-Insider kennen Sie die Firma Kentix schon. Sie bietet Multisensor-Systeme für das IT-Umgebungs-Monitoring. Auf der CeBIT in diesem Jahr stellte das Unternehmen aus Idar-Oberstein zudem „Doorlock“ vor, eine Online Zutrittskontrolle, auch für IT-Räume. Der ganze Artikel:…
MariaDB: Geschützte Daten
Roadschow zu Sicherheitsaspekten der MariaDB in Nürnberg, Hamburg, Basel und Bad Homburg Der ganze Artikel: MariaDB: Geschützte Daten
Automatisierte Medikamenten-Verteiler mit über 1400 Sicherheitslücken
Veraltete SupplyStation-Systeme sind nach wie vor in Krankenhäusern im Einsatz und haben tausende Sicherheitslücken. Das ICS-CERT in den USA warnt deswegen vor dem Sicherheitsrisiko durch diese Medikamenten-Verteiler. Der ganze Artikel: Automatisierte Medikamenten-Verteiler mit über 1400 Sicherheitslücken
Trend-Micro-Produkte öffneten triviale Hintertür
Antiviren-Software soll das System vor bösartiger Software schützen. Immer öfter stellt sich jedoch heraus, dass sie selbst als Einfallstor dienen kann. Ein Sicherheitsexperte demonstriert das zum wiederholten Mal mit Trend Micros Security-Produkten. Der ganze Artikel: Trend-Micro-Produkte öffneten triviale Hintertür
Adblocker-Sperre: Landgericht Hamburg traut Nutzern wenig zu
Ist ein normaler Nutzer in der Lage, die Werbeblockersperre von Bild.de zu umgehen? Das Hamburger Landgericht sieht sich damit überfordert, übersieht dabei aber eine einfache Möglichkeit, die selbst der Axel-Springer-Verlag anbietet. (AdBlocker, Opera) Der ganze Artikel: Adblocker-Sperre: Landgericht Hamburg traut…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – ein Weg zu Root-Privilegien auf Android, Bash auf Windows 10, erneut Sicherheitslücken-Lücken in Adobe Flash, Chat-Bot Tay versendet Spam und "last but not least" , heute ist World Backup Day. mehr … Der ganze Artikel: 5…
Vorbeugen ist besser als reagieren
Das viel diskutierte IT-Sicherheitsgesetz trat am 25.07.2015 in Kraft. Viele Unternehmen sehen nur den schweren Rucksack, den sie sich nun zusätzlich aufschnallen müssen, um gesetzesgemäß zu arbeiten. Dabei stecken große Chancen in den neuen Security-Regularien, man muss sie nur erkennen,…
Mobotix: Konica Minolta erwirbt 65 Prozent der Aktien
Die Mobotix AG hat eine Mitteilung nach § 19 Abs 1(c) AGB der Deutsche Börse AG für den Freiverkehr an der Frankfurter Wertpapierbörse veröffentlicht, nach der die Konica Minolta Inc. Tokio (Japan) mit den beiden Hauptaktionären einen Kaufvertrag über rund…
Nicht nur Apple: Auch Google sollte für US-Behörden Smartphones entsperren
Alles dreht sich im aktuellen Streit um gesperrte Smartphones von mutmaßlichen Straftätern um Apple und das FBI – US-Behörden haben aber auch an Google zahlreiche derartiger Aufforderungen verschickt. Das hat die Bürgerrechtsvereinigung ACLU herausgefunden. (Apple vs. FBI, Google) Der ganze…
Daten gegen Geld
Verbraucher wünschen sich Geld oder Rabatt-Deals als Gegenleistung für Nutzungsdaten ++ Nutzer erhoffen sich weniger Ausgaben für Strom und Heizung ++ Mehrheit sieht Grund zur Sorge bei der Sicherheit von Smart Homes ++ Passwörter sorgen für Frustration Der ganze Artikel:…
Antispam: Verdauung von illegaler Werbung
Was elektronische Werbe-Mails mit eingelegtem Frühstücksfleisch zu tun haben und wie man sie am besten „verdaut“ á la Anti-Spam. mehr … Der ganze Artikel: Antispam: Verdauung von illegaler Werbung
Malware-Abwehr ohne Signatur
Cylance ist ein US-amerikanisches Cybersecurity-Unternehmen, das Malware mittels künstlicher Intelligenz den Kampf angesagt hat. Bei der Abwehr von Bedrohungen will das Unternehmen komplett auf klassische Signaturen verzichten. Der ganze Artikel: Malware-Abwehr ohne Signatur
Auto-Mobiles Internet
Türe auf, aussteigen, Türe zu, klack. „Hallo, Ihr Fahrzeug wurde gesperrt und Sie können es aktuell nicht mehr öffnen. Um den Öffnungscode zu erhalten, überweisen Sie per „Eastern Onion“ 100 € auf folgendes Konto….“. Mist, schon wieder ein Ransomware-Car-Trojaner. Ist…
Ab nächster Woche auch in Ihrer Nähe: heise Security auf Tour
Auf der Konferenz "Schutz vor Spionen, Dieben und anderen dunklen Mächten" bekommen Administratoren, Security-Verantwortliche und Datenschützer nicht nur einen Überblick zur Bedrohungslage sondern auch praktische Hilfestellung für wirksamen Schutz. Der ganze Artikel: Ab nächster Woche auch in Ihrer Nähe: heise…
Angriffe auf Windows XP-basierte Geldautomaten effizient vereiteln
Ältere, auf Windows XP basierende Endpunktsysteme, wie etwa Geldautomaten, können auch ohne Patches sicher betrieben werden. Palo Alto Networks empfiehlt hierfür den Einsatz verhaltensbasierten Cyberangriffserkennung für zeitgemäßen Endpunktschutz. Der Hintergrund: Microsoft hat den Support des altgedienten Betriebssystems Windows XP im…
Windows 10: Defender permanent abschalten
Unter Windows 10 hat der Nutzer keine direkte Möglichkeit mehr, den Defender über die GUI selbst dauerhaft zu deaktivieren. Er soll nur noch durch die Installation eines anderen Virenscanners stillgelegt … Der ganze Artikel: Windows 10: Defender permanent abschalten
Nedap: RFID-Zufahrtskontrollsystem für Fahrzeuge entwickelt
Nedap hat mit Nedap Moov Anfang April das erste Zufahrts- und Zutrittskontrollsystem für Fahrzeuge vorgestellt. Das System wurde speziell für Zufahrten in Städten und Parkräumen entwickelt. Der ganze Artikel: Nedap: RFID-Zufahrtskontrollsystem für Fahrzeuge entwickelt
Kaba: EACM erhält Prädikat der Initiative Mittelstand
Im Rahmen des Wettbewerbs Innovationspreis-IT 2016 der Initiative Mittelstand wurde Kaba EACM (Enterprise Access Control Management) für Zeit- und Zutrittsmanagement in SAP-Systemen mit dem Prädikat Best of 2016 in der Kategorie ERP ausgezeichnet. Der ganze Artikel: Kaba: EACM erhält Prädikat…
Auch Google soll dem FBI helfen, Smartphones zu knacken
Bisher stand Apple im Rampenlicht wenn es darum geht, dass US-Strafermittler an Daten in gesperrten Smartphones gelangen wollen. Die Bürgerrechtler der ACLU ziehen nun Google auch dort hinein. Der ganze Artikel: Auch Google soll dem FBI helfen, Smartphones zu knacken
Microsoft zahlt für Hack 100.000 US-Dollar an deutsche Firma
Nicht nur Geheimdienste und andere Spione zahlen Top-Prämien für ausnutzbare Sicherheitslücken. Auch Firmen wie Microsoft lassen sich solche Informationen einiges kosten. 100.000 US$ bekam ein Deutscher gerade für einen voll funktionsfähigen IE-Exploit. Der ganze Artikel: Microsoft zahlt für Hack 100.000…
Flir: Wärmebild und Analyse
Die neue Wärmebild-Sicherheitskameras FC-Serie ID von Flir sorgen jetzt mit integrierten Analysefunktionen für die Reduzierung von Fehlalarmen. So helfen sie dabei, nicht alarmrelevante Vorfälle richtig zu erkennen. Der ganze Artikel: Flir: Wärmebild und Analyse
Der Liebling aller Cyber-Kriminellen: Flash
In den Top-15 der am meisten genutzten Sicherheitslücken finden sich allein 13 Schwachstellen in Flash, berichten die Antiviren-Experten der finnischen Firma F-Secure. Der ganze Artikel: Der Liebling aller Cyber-Kriminellen: Flash
Giesecke & Devrient: Neue Version für Esim-Management
Giesecke & Devrient bietet mit der Airon-Version 4 nun Esim-Management der nächsten Generation. Es unterstützt die M2M-Spezifikationen sowie die neuen GSMA-Spezifikation für Remote-Profile-Management von fest verbauten Esims in Endgeräten. Der ganze Artikel: Giesecke & Devrient: Neue Version für Esim-Management
System Integrity Protection: Apples rootfreie Zone ist gar nicht so rootfrei
Apple will mit El Capitan verhindern, dass böse Jungs mit Root-Rechten ihr System kaputt machen. Leider hat das auch als Rootless bekannte Sicherheitskonzept viele Lücken und funktioniert deswegen momentan nicht ganz. Der ganze Artikel: System Integrity Protection: Apples rootfreie Zone…
Mit Verhaltensanalysen den Cloud-Zugang kontrollieren
Um den Zugang zu Cloud-Diensten besser zu schützen und Angreifer zu enttarnen, versuchen Sicherheitslösungen möglichst viel über den Nutzer zu erfahren. Neben biometrischen Faktoren kann auch das Verhalten des Nutzers überprüft werden. Der ganze Artikel: Mit Verhaltensanalysen den Cloud-Zugang kontrollieren
Crypto Wars 3.0: Chef der EU-Netzsicherheitsagentur fordert starke Verschlüsselung
Udo Helmbrecht, Direktor der EU-Agentur für Netz- und Informationssicherheit, meint, starke Verschlüsselung sei nötig, da sonst Kriminelle und Terroristen profitieren könnten. Der ganze Artikel: Crypto Wars 3.0: Chef der EU-Netzsicherheitsagentur fordert starke Verschlüsselung
Adblock Plus: Süddeutsche Zeitung verliert Klage gegen Eyeo
Schon wieder ist ein deutscher Verlag vor Gericht gegen Adblock Plus gescheitert. Inzwischen steht es 5:0 für die Eyeo GmbH. (AdBlocker, Opera) Der ganze Artikel: Adblock Plus: Süddeutsche Zeitung verliert Klage gegen Eyeo
Backups sind das Backup gegen Ransomware
Ransomware-Autoren setzen auf eine immer komplexere Verschlüsselung und die AV-Industrie wirkt machtlos. Wer sich vor Datenverlust schützen möchte muss somit auf sein Backup zurückgreifen. mehr … Der ganze Artikel: Backups sind das Backup gegen Ransomware
Betriebssystem: OpenBSD 5.9 filtert weitgehend Systemaufrufe
Die Funktion zum Filtern und Beschränken von Systemaufrufen ist in OpenBSD 5.9 um viele Anwendungen erweitert worden. Außerdem unterstützt das System nun neuere Laptops besser – dank UEFI und WLAN nach 802.11n. (OpenBSD, Browser) Der ganze Artikel: Betriebssystem: OpenBSD 5.9…
Sicherheitslücken: „Feuchte Farbe“ auf Steam geschmuggelt
Immer wieder klagen Nutzer über Sicherheitslücken auf Steam, jetzt hat ein Student die Sache mal aus Entwicklersicht untersucht – und ein angebliches Programm namens "Watch Paint Dry" ohne Zustimmung von Valve im Store veröffentlicht. (Steam, Valve) Der ganze Artikel: Sicherheitslücken:…
IT-Sicherheitspersonal kontra „Schwachstelle Mensch“
Die allgegenwärtige Digitalisierung erschwert es, geschäftliche Daten und Anwendungen vor unbefugtem Zugriff zu schützen. Es ist eine umfassende Sicht auf Geschäftsprozesse, die damit verbundenen Risiken, die IT-Infrastruktur sowie die verwendeten Endgeräte und Anwendungen nötig. Der ganze Artikel: IT-Sicherheitspersonal kontra „Schwachstelle…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Maßnahmen gegen Erpresser-Trojaner Petya, vergesst eure Steuererklärung 2015 nicht, Google verschenkt Nik Collection, Grenzen der Chip-Entwicklung erreicht und Facebook-Messenger bald kostenpflichtig? mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web
Aufbruch in eine neue Ära der IT-Sicherheit – Fokus auf den Faktor Mensch
Die CeBIT 2016 hat sich als „Innovationsmesse“ neu positioniert, doch niemand ist wirklich überrascht, dass IT-Sicherheit und der Mensch in der digitalen Welt auf der einstigen Computermesse ganz große Themen waren. In Hannover demonstrierten Hacker live, wie sie die virtuelle…
Textiler Brandschutz: Graphen gegen Feuer und Rauch
Beim textilen Brandschutz mit schwer entflammbaren beziehungsweise nicht brennbaren Fasern wird mit Graphen jetzt ein neues Kapitel aufgeschlagen. Die spezielle Kohlenstoffverbindung gilt in Fachkreisen bereits als „Wundermaterial“. Der ganze Artikel: Textiler Brandschutz: Graphen gegen Feuer und Rauch
Viele schädliche Domains in Deutschland gehostet
Offenbar betreiben Angreifer die für ihre Attacken benötigte Infrastruktur bevorzugt in führenden Wirtschaftsnationen. So werden in Deutschland ein Fünftel aller neu entdeckten, schädlichen Domains gehostet. Dies berichtet der Netzwerk- und DNS-Experte Infoblox im DNS Threat Index. Der ganze Artikel: Viele…
Alkohol-, Drogen- und Medikamentenmissbrauch: Gemeinsame Verantwortung
Alkohol-, Drogen- und Medikamentenmissbrauch ist nicht nur ein gesellschaftliches Phänomen, er ist auch immer öfter am Arbeitsplatz anzutreffen. Der ganze Artikel: Alkohol-, Drogen- und Medikamentenmissbrauch: Gemeinsame Verantwortung
Assa Abloy: E-Learning-Plattform zu Entrance Systems
Nutzer der E-Learning-Plattform von Assa Abloy Sicherheitstechnik können jetzt auf noch mehr Lerninhalte zugreifen. Mit den neuen Modulen ergänzt das Unternehmen sein Online-Angebot um Basis- und Produktwissen in den Bereichen Zutrittskontrollsysteme und Rettungswegtechnik. Der ganze Artikel: Assa Abloy: E-Learning-Plattform zu…
Erpressungs-Trojaner mit neuer Taktik: Erst schauen, dann verschlüsseln
Nach einem Einbruch in ein Netz verschaffen sich die Erpresser hinter Samsa zunächst Zugriff auf so viele Systeme wie möglich. Erst dann kommt die Verschlüsselung zum Einsatz – und die Opfer bekommen gesalzene Lösegeld-Forderungen. Der ganze Artikel: Erpressungs-Trojaner mit neuer…
HID Global: Zutrittskontrolle per Smartphone
HID Global zeigt in fünf Schritten, wie sich Smartphones in Zutrittskontrollsysteme integrieren lassen. Unternehmen profitieren unter anderem durch einen deutlich verringerten Administrationsaufwand. Der ganze Artikel: HID Global: Zutrittskontrolle per Smartphone
2016-03-29 IT Sicherheitsnews tägliche Zusammenfassung
Anonymisierende Suchmaschinen „Startpage“ und „Ixquick“ zusammengeführt l+f: Trocknende Farbe als Videospiel, Steam sei Dank Sicherheitsupdate für den Google Chrome Browser Axis Communications: KNX-App für IP-Kameras Petya: Den Erpressungs-Trojaner stoppen, bevor er die Festplatten verschlüsselt Google-Entwickler: NPM-Malware könnte sich als Wurm…
Anonymisierende Suchmaschinen „Startpage“ und „Ixquick“ zusammengeführt
Die anonymisierenden Suchmaschinen "Startpage" und "Ixquick" wurden zusammengeführt und setzen fortan ganz auf Suchergebnisse von Google. Die ehemalige Meta-Suchmaschine Ixquick bleibt jedoch erhalten – unter einer anderen Adresse. Der ganze Artikel: Anonymisierende Suchmaschinen „Startpage“ und „Ixquick“ zusammengeführt
l+f: Trocknende Farbe als Videospiel, Steam sei Dank
Bei Steam veröffentlichte Spiele unterliegen einer Prüfung durch Valve …eigentlich. Ein findiger Hacker hat sein RPG "Schau Farbe beim Trocknen zu" trotzdem in den Store bekommen. Der ganze Artikel: l+f: Trocknende Farbe als Videospiel, Steam sei Dank
Sicherheitsupdate für den Google Chrome Browser
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android…
Axis Communications: KNX-App für IP-Kameras
Alle Acap-basierten Geräte von Axis können ab sofort mit der Ise Smart App KNX-Software ergänzt werden. Dies ermöglicht eine bidirektionale Kommunikation und vernetzt die Gebäudesteuerung mit dem Bereich Sicherheit. Der ganze Artikel: Axis Communications: KNX-App für IP-Kameras
Petya: Den Erpressungs-Trojaner stoppen, bevor er die Festplatten verschlüsselt
Die Ransomware Petya zielt auf deutschsprachige Opfer und sorgt dafür, dass deren Rechner nicht mehr starten. Der Trojaner verschlüsselt außerdem die Festplatten, das kann man aber verhindern, wenn man ihn rechtzeitig stoppt. Der ganze Artikel: Petya: Den Erpressungs-Trojaner stoppen, bevor…
Google-Entwickler: NPM-Malware könnte sich als Wurm verbreiten
Wegen einiger Design-Prinzipien der Node-Paktverwaltung NPM könne sich ein schadhaftes Modul wie ein Wurm im gesamten System verbreiten, warnt ein Google-Entwickler. Gegen die Sicherheitslücke hilft vorerst nur Handarbeit. (Open Source, Virus) Der ganze Artikel: Google-Entwickler: NPM-Malware könnte sich als Wurm…
Microsoft – Makrobasierte Malware blockieren
Scheinbar ungebrochen und immer wieder erfolgsversprechend, ist die Verteilung von Malware über schädliche Macros. mehr … Der ganze Artikel: Microsoft – Makrobasierte Malware blockieren
Ist das Internet der Dinge das Ende von Sicherheit und Datenschutz?
Dass die Sicherheit bei Wearables und Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit (Time-to-Market) kurz zu halten. Der ganze Artikel: Ist das Internet der Dinge das Ende von Sicherheit und Datenschutz?
Vivotek: Kameras gewinnen Taiwan Excellence Award
Fünf IP-Überwachungsprodukte von Vivotek sind mit dem Taiwan Excellence Awards 2016 ausgezeichnet worden. Darunter sind die H.265 Kameramodelle FD9381-HTV und IB9381-HT, die H.264-Modelle CC8370-HV und FD816C-HF2, sowie die Stereokamera SC8131. Der ganze Artikel: Vivotek: Kameras gewinnen Taiwan Excellence Award
[Wort] TW-T16/0038 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Samba 4.4 freigegeben
Verbesserungen der Active Direcory-Implementation und der Administrationswerkzeuge, Sicherheitslücke bremst Auslieferung Der ganze Artikel: Samba 4.4 freigegeben
5 vor 12 – interessante Links aus dem Web
5 vor 12 – das FBI verschafft sich selber Zugang zum iPhone, die Sache mit der Macrofunktion, Telekom drosselt Spotify, einem günstigen Smartphone aus England und der finalen Version des Oculus Rift. mehr … Der ganze Artikel: 5 vor 12…
JavaScript: Sicherheitslücke im Node.js-Paketmanager NPM
Bereits im Januar hat Google-Mitarbeiter Sam Saccone eine Schwachstelle im Paketmanager NPM entdeckt, die eine Verbreitung von Schadcode ermöglicht. Kurz darauf informierte er das NPM-Team, das jetzt eine Stellungsnahme veröffentlichte. Der ganze Artikel: JavaScript: Sicherheitslücke im Node.js-Paketmanager NPM
FBI knackt San-Bernardino-iPhone ohne Hilfe von Apple
Apple muss das iPhone des Attentäters von San Bernardino doch nicht entsperren, weil die US-Behörden auch ohne Hilfe des Konzerns auf die Daten zugreifen konnten. Wie genau ihnen das gelang ist unklar. Gibt es eine Schwachstelle, von der auch Apple…
Vernetzte und integrierte Industrieleitstellen: Veränderte Gefahrenlage
Betreiber von Industrieanlagen und kritischen Infrastrukturen investieren in ihre Sicherheit. Denn in Folge der veränderten Gefahrenlage und eines gestiegenen Sicherheitsbewusstseins verschärfen die Aufsichtsbehörden ihre Anforderungskataloge. Das Resultat sind zeitgemäße Leitstellen, die die Bevölkerung und die Infrastrukturen schützen und Mitarbeiter entlasten.…
PCS: IF Design Award für Zeiterfassungsterminal erhalten
Das Zeiterfassungsterminal Intus 5200/G von PCS Systemtechnik wurde 2016 mit dem renommierten IF Design Award ausgezeichnet. Mit der Verleihung dieses Preises wird neben der technischen Innovationskraft auch die herausragende optische Gestaltung gewürdigt. Der ganze Artikel: PCS: IF Design Award für…
US-Regierung: Wir haben das iPhone ohne Apple geknackt
Die US-Regierung hat nach eigenen Angaben das verschlüsselte iPhone eines toten Terroristen geknackt. Apples Hilfe war also doch nicht notwendig. Der grundsätzliche Konflikt Apple vs. FBI ist aber nicht beigelegt. Der ganze Artikel: US-Regierung: Wir haben das iPhone ohne Apple…
2016-03-28 IT Sicherheitsnews tägliche Zusammenfassung
USA und Kanada gemeinsam gegen Spam und Hacker
Regulierungsbehörden Kanadas und der USA kooperieren fortan im Kampf gegen Spam. Auch unerwünschte Werbung per Telefonanruf haben sie im Visier. Der ganze Artikel: USA und Kanada gemeinsam gegen Spam und Hacker
Cyber Security Challenge – junge IT-Talente gesucht!
Die Cyber Security Challenge Germany (CSCG) ist ein IT-Wettbewerb für SchülerInnen und Studierende, die Spaß daran haben, kniffelige IT-Aufgaben zu lösen. Die besten Talente qualifizieren sich für das große Finale in Berlin. mehr … Der ganze Artikel: Cyber Security Challenge…
Ransomware – das müssen Sie wissen
Die Bedrohung durch Schadsoftware, die Dateien kapert und erst gegen Zahlung eines Lösegelds wieder freigibt, steigt unaufhörlich. Insbesondere Unternehmen stehen im Visier der kriminellen Hacker. Der ganze Artikel: Ransomware – das müssen Sie wissen
2016-03-27 IT Sicherheitsnews tägliche Zusammenfassung
Erpressungstrojaner PowerWare lässt PowerShell die dreckige Arbeit
Über einen perfiden Hackerangriff, der sich Windows PowerShell zu Nutze macht, berichten Sicherheitsforscher von Carbon Black. Das Unternehmen hat nun den Angriff auf eine Firma aus dem Gesundheitsbereich durch den "PowerWare" getauften Verschlüsselungstrojaner publik gemacht. (Weiter lesen) Der ganze Artikel:…
Neue Infektions-Masche: Erpressungs-Trojaner missbraucht Windows PowerShell
Die neu entdeckte Ransomware PowerWare bemächtigt sich der Windows PowerShell, um Computer zu infizieren und Daten zu verschlüsseln. Der ganze Artikel: Neue Infektions-Masche: Erpressungs-Trojaner missbraucht Windows PowerShell
Iran: USA haben keine Beweise für DDoS gegen Banken
Nachdem die USA sieben Iraner wegen Hackerangriffen auf Banken und Finanzinstitute angeklagt haben, nahm der Iran seine Bürger in Schutz. Der ganze Artikel: Iran: USA haben keine Beweise für DDoS gegen Banken
ENISA zieht Bilanz zu bisherigem Cybersecurity-Reporting
Hat die bestehende EU-Regulierung für mehr Cybersicherheit und Transparenz von Sicherheitsproblemen gesorgt? Jein, meint die European Network and Information Security Agency. Der ganze Artikel: ENISA zieht Bilanz zu bisherigem Cybersecurity-Reporting
FBI muss iPhone-Hack eventuell Apple offenlegen
Wenn sich das FBI erfolgreich in das iPhone eines toten Attentäters in Kalifornien hacken kann, muss es die dabei verwendete Methode unter Umständen für Apple offenlegen. Sollte das Verfahren eine Schwachstelle in Apple-Software ausnutzen, könnte der Konzern diese dann schließen…
Gefährliches Großraumbüro – wie Sie sich schützen
IT-Verantwortliche in Unternehmen bekommen Bauchschmerzen, wenn der Begriff "Großraumbüro" fällt. Obwohl letzteres in immer mehr Firmen Einzug hält, ist es hier um die Sicherheit eher schlecht bestellt. Der ganze Artikel: Gefährliches Großraumbüro – wie Sie sich schützen
Erpressungstrojaner: Ransomware „Petya“ riegelt Rechner ganz ab
Laut einem Medienbericht verbreitet sich aktuell eine neue Ransomware im deutschsprachigen Raum. Der Erpressungs-Trojaner "Petya" wird über den Cloud-Service Dropbox verteilt und scheint infizierte Windows-Rechner komplett abriegeln zu können. (Weiter lesen) Der ganze Artikel: Erpressungstrojaner: Ransomware „Petya“ riegelt Rechner ganz…
Deutsche Hoster vermehrt im Fokus von Cyberkriminellen
Immer stärker nutzen Cyberkriminelle die technisch hochentwickelten Internet-Infrastrukturen der ersten Welt. Immer beliebter werden bei ihnen deutsche Hoster zum Verteilen ihrer Schadsoftware. Der ganze Artikel: Deutsche Hoster vermehrt im Fokus von Cyberkriminellen
Google warnt vor „Staatszugriff“ auf das eigene Email-Konto
Google hat die Warnfunktionen für Email-Konten rundum erneuert. Im Google Security Blog stellt das Unternehmen alle neuen Banner vor, mit denen Nutzer künftig gewarnt werden, wenn es Hinweise zu Sicherheitsproblemen gibt. Dazu gehört die Warnung vor einem möglichen Ausspähversuch durch…
Oracle: Notfallupdate für Java 7 und 8
Eine gefährliche Sicherheitslücke in Java 7 Update 97 und Java 8 Update 73/74 hat Oracle veranlasst, außerplanmäßig ein Sicherheitsupdate zu veröffentlichen. Server sind nicht betroffen. (Java, Server) Der ganze Artikel: Oracle: Notfallupdate für Java 7 und 8
DDoS gegen Banken: USA klagen iranische Hacker an
Die US-Regierung hat Anklage gegen sieben Iraner erhoben, die hinter mehreren DDoS-Angriffen auf den US-Finanzsektor stecken sollen. Einer der Angeklagten soll sch Zugriff auf die Steuersysteme eines Staudamms verschafft gaben. Der ganze Artikel: DDoS gegen Banken: USA klagen iranische Hacker…
„Das Verfahrensverzeichnis“ für den Datenschutzbeauftragten
Leitfaden liefert Anwendungsbeispiele und Musterformulare + Unternehmen müssen umfangreichen datenschutzrechtlichen Transparenz- und Dokumentationspflichten nachkommen Der ganze Artikel: „Das Verfahrensverzeichnis“ für den Datenschutzbeauftragten
Notfall-Patch für Java: Kritische Sicherheitslücke!
Von der Sicherheitslücke betroffen sind Oracle Java SE Version 7 Update 97 und Version 8 Update 73 und 74 für Linux, Windows, Solaris und Mac OS X. Der ganze Artikel: Notfall-Patch für Java: Kritische Sicherheitslücke!
Strafe verhängt: Frankreich fordert von Google weltweite Auslistung von Links
Mit dem Geoblocking von beanstandeten Links wollte Google den europäischen Datenschützern entgegenkommen. Doch der französischen CNIL reicht das nicht, sie verhängte eine Geldstrafe. Google will die Entscheidung anfechten. (Google, Datenschutz) Der ganze Artikel: Strafe verhängt: Frankreich fordert von Google weltweite…
Windows 10: Backup Image erstellen
Ein komplettes Windows-10-Backup erstellt man mit der Funktion Sichern und Wiederherstellen (Windows 7). Dafür benötigt Windows ein zweites (externes) Laufwerk oder eine eigene genügend grosse Partition, auf die das Image abgelegt werden kann. Hier werden alle Daten von Windows inklusive…
RedDoor: Erpresser drohen mit DDoS-Attacken auf deutsche Webseiten
Zahlt uns 3 Bitcoin oder wir legen eure Webseite lahm – mit dieser Drohung erpresst eine Gruppe gerade Firmen in Deutschland, Österreich und der Schweiz. Angeblich soll es sich dabei allerdings um einen Bluff handeln. Der ganze Artikel: RedDoor: Erpresser…
Sicherheitsupdate für BlackBerry PRIV
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android zum Einsatz auf BlackBerry Smartphones. Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open…
Sicherheitsupdate für Oracle Java SE
Die Java Platform Standard Edition (Java SE) ist eine plattformübergreifende Umgebung für Anwendungen, die auf vielen Geräten laufen sollen. Oracle informiert in einer Sicherheitswarnung über eine kritische Sicherheitslücke in der Subkomponente ‚Hotspot‘ von Oracle Java SE. Ein nicht angemeldeter Angreifer…
[Wort] TW-T16/0037 – Sicherheitsupdate für Oracle Java SE
Technische Warnung des Bürger-CERT
Bösartige Repositories können Schadcode über Git ausführen
Zwei Sicherheitslücken, welche die Git-Entwickler inzwischen geschlossen haben, ermöglichen Angriffe auf ungepatchte Git-Server und -Clients. Angreifer können so Schadcode einschleusen und ausführen. Der ganze Artikel: Bösartige Repositories können Schadcode über Git ausführen
Innenminister de Maizière: „Datenschutz ist schön, aber Sicherheit hat Vorrang“
Nach jedem Terroranschlag werden Forderungen laut, den Datenaustausch zwischen den Behörden zu verbessern. Mit seinen jüngsten Äußerungen stößt Innenminister de Maizière jedoch auf heftige Kritik. (Datenschutz, Vorratsdatenspeicherung) Der ganze Artikel: Innenminister de Maizière: „Datenschutz ist schön, aber Sicherheit hat Vorrang“
Rückblick Cebit & Light+Building: Kampf ums smarte Home
Die beiden wichtigsten Leitmessen für das intelligente Gebäude, Smarthome und dem Internet der Dinge fanden in diesem Jahr zeitgleich statt. Aussteller und Besucher mussten sich entscheiden: Light+Building Frankfurt, Cebit Hannover – oder beides? Der ganze Artikel: Rückblick Cebit & Light+Building:…
Ransomware Petya verschlüsselt die Festplatte
Als erste Ransomware verschlüsselt Petya Festplatten. Ziel sind Unternehmen. Die Verbreitung erfolgt per Bewerbungs-Mail mit einem Download auf Dropbox. Der ganze Artikel: Ransomware Petya verschlüsselt die Festplatte
15 frische Gadgets zu Ostern
Ostern steht vor der Türe und damit ist es wieder Zeit für neue Gadgets. Der ganze Artikel: 15 frische Gadgets zu Ostern
[Wort] TW-T16/0036 – Sicherheitsupdate für BlackBerry PRIV
Technische Warnung des Bürger-CERT
Dallmeier: High-Speed-PTZ im Doppelpack
Mit der DDZ4220HD und der DDZ4230HD bringt Dallmeier zwei neue PTZ-Kameras mit einer Auflösung von bis zu zwei Megapixel auf den Markt. Als High-Speed-PTZ-Domes sind sie mit einem leistungstarken Pan/Tilt/Zoom-Mechanismus ausgestattet. Der ganze Artikel: Dallmeier: High-Speed-PTZ im Doppelpack
Axis Communications: Mobile App und neue Oberfläche
Die Axis Camera Station 5 ist als Videomanagementsystem für Installationen mit vier bis 50 Kameras gedacht. Nun wurden darin zusätzliche Funktionen, eine neue Oberfläche sowie eine mobile App für die Überwachung aus der Ferne ergänzt. Der ganze Artikel: Axis Communications:…
Windows 10: Systemwiederherstellung
Die Systemwiederherstellung setzt Einstellungen des Computers und Systemdateien auf einen früheren Zustand zurück. Dazu verwendet sie Wiederherstellungspunkte – praktisch von der Systemwiederherstellung angelegte Schattenkopien des Systems. Darin sind die System- und Konfigurationsdateien gespeichert, so dass man bei unerwarteten Veränderungen des…
Samba: Kritische Sicherheitslücke entdeckt
Administratoren betroffener Systeme sollten sich umgehend informieren und eine zeitnahe Anwendung der Patches planen. Der ganze Artikel: Samba: Kritische Sicherheitslücke entdeckt