Seit über zehn Jahren streiten Moses Pelham und die Band Kraftwerk darum, ob Sampling im Hip Hop erlaubt ist oder nicht. BIld: Gerisima/fotolia.com Das wird nicht nur Hip Hopper freuen: Sampling, also die Übernahme fremder Musikschnipsel, um darauf eigene, neue…
Monat: Mai 2016
Vorratsdatenspeicherung: Alarm im VDS-Tresor
Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben. (Vorratsdatenspeicherung, Datenschutz) Der ganze Artikel lesen: Vorratsdatenspeicherung: Alarm im VDS-Tresor
Kryptowährung: Australische Behörden versteigern beschlagnahmte Bitcoins
Die australische Regierung lässt Bitcoins im Wert von über elf Millionen Euro versteigern. Das virtuelle Geld wurde mutmaßlich mit illegalen Transaktionen auf der Plattform Silk Road verdient. (Bitcoin, Verschlüsselung) Der ganze Artikel lesen: Kryptowährung: Australische Behörden versteigern beschlagnahmte Bitcoins
PornHub: „Sicherheitsforscher sollten glücklich sein“
Die größte Porno-Seite der Welt war mit ihrem Bug-Bounty-System in Kritik geraten und zahlt jetzt mehr Geld an Sicherheitsforscher aus. Außerdem erhalten diese kostenlos Zugriff auf den Premium-Bereich der Seite, wenn sie erfolgreich Lücken melden. Der ganze Artikel lesen: PornHub:…
Millionen Tumblr-Kennwörter geklaut, im Darknet verkauft
Haben Sie ein Tumblr-Blog? Dann sollten Sie schleunigst Ihr Kennwort ändern: Gerade werden gestohlene Zugangsdaten verhökert. Der ganze Artikel lesen: Millionen Tumblr-Kennwörter geklaut, im Darknet verkauft
Polizeiliche Kriminalstatistik: Richtige Sicherheitstechnik verhindert Einbrüche
Die kürzlich veröffentlichen Zahlen der bundesweiten Polizeilichen Kriminalstatistik (PKS) zeigen, dass der richtige Einbruchschutz immer wichtiger wird. Die Statistik belegt, dass die Zahl der Wohnungseinbrüche 2015 erneut gestiegen ist, dieses Mal sogar um rund zehn Prozent. Der ganze Artikel lesen:…
Neuer Tor Browser setzt bei der Suche auf DuckDuckGo
Die bisherige Standardsuche Disconnect habe auf von Google auf Bing umgestellt, mit katastrophalem Ergebnis, begründen die Entwickler ihre Entscheidung. Weitere Änderungen betreffen Mac-Nutzer und die Anzeige von YouTube-Videos. Der ganze Artikel lesen: Neuer Tor Browser setzt bei der Suche auf…
Pass auf, wo Du was reinsteckst!
Das Bundesamt für Sicherheit in der Sicherheitstechnik (BSI) warnt in seiner aktuellen Meldung vor trojanischen Pferden auf E-Zigaretten, die per USB mit dem Computer verbunden werden. Und die Warnung ist richtig. Waren es in den Anfangszeiten des Computertechnik noch überwiegend…
5 Tipps für ein sicheres Industrielles Internet der Dinge
Viele Branchen nutzen bereits Technologien für Automatisierung, Datenaustausch und Produktion, um Prozesstransparenz, betriebliche Effizienz, Reaktionszeiten und Flexibilität zu verbessern. Palo Alto Networks beobachtet hierbei einen stärkeren Fokus auf das Thema IT-Sicherheit. Der ganze Artikel lesen: 5 Tipps für ein sicheres…
Nach Kritik: Pornhub überarbeitet sein Bounty-Programm
Mit ihrem Bug-Bounty-Programm hat eine Pornoseite Schlagzeilen gemacht. Doch die Kommunikation mit den Hackern und die gezahlten Bountys sorgten für viel Kritik. Das Unternehmen verspricht jetzt Besserung. (Sicherheitslücke, Internet) Der ganze Artikel lesen: Nach Kritik: Pornhub überarbeitet sein Bounty-Programm
Context-Studie: Verbraucher kaufen Smart-Home-Produkte bei Amazon
Eine aktuelle Studie von Context zeigt, dass Verbraucher Smart-Home-Produkte lieber bei Amazon, der Telekom und dem Media Markt als im Fachhandel kaufen. Das unterstreicht die Notwendigkeit für neue Einzelhandelsstrategien, um am Wachstum des Smart-Home-Produktmarktes teilzuhaben. Der ganze Artikel lesen: Context-Studie:…
Ifsec 2016: Canon-Kameras für schwaches Licht
Auf der Ifsec International 2016 demonstriert Canon seine Expertise in der Objektivtechnologie. Im Fokus steht die Low-Light-Performance der Kameras und die Einführung von acht neuen Modellen. Der ganze Artikel lesen: Ifsec 2016: Canon-Kameras für schwaches Licht
Österreichische Handy-Signatur anfällig für Phishing
Mit einer sogenannten Handy-Signatur können Österreicher auch Dokumente für Kommunikation Behörden rechtsverbindlich unterschreiben. Doch die digitale Unterschrift lässt sich mit einem einfachen Phishing-Angriff fälschen. Der ganze Artikel lesen: Österreichische Handy-Signatur anfällig für Phishing
Was KRITIS für Unternehmen bedeutet
Das IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, kurz KRITIS, dass sie ihre Netze besser schützen und Angriffe melden. Doch wer genau ist Teil von KRITIS? Und welche Konsequenzen hat das IT-Sicherheitsgesetz für andere Unternehmen? Der ganze Artikel lesen: Was KRITIS…
DNS Firewall as a Service
Netzwerkexperte Infoblox kündigt für Ende 2016 einen neuen Cloud-Service an. Mit DNS Firewall as a Service erweitert das Unternehmen seinen DNS-Schutz auch auf Geräte außerhalb des Firmennetzwerks. Der ganze Artikel lesen: DNS Firewall as a Service
BSI warnt vor E-Zigaretten: „Rauchen schadet auch Ihrem Computer“
Anlässlich des Weltnichtrauchertages macht das Bundesamt für Sicherheit in der Informationstechnik auf mögliche Infektionen mit Schadsoftware durch E-Zigaretten aufmerksam. Sie könnten nicht nur der Gesundheit ihrer Besitzer schaden. Der ganze Artikel lesen: BSI warnt vor E-Zigaretten: „Rauchen schadet auch Ihrem…
Bosch: Nach Rekordjahr weiter auf Wachstumskurs
Nach dem Rekordjahr 2015 will Bosch auch in diesem Jahr seinen Wachstumskurs fortsetzen. Trotz nur verhaltener konjunktureller Aussichten und geopolitischer Unsicherheiten erwartet das Technologie- und Dienstleistungsunternehmen für 2016 ein Umsatzwachstum zwischen drei und fünf Prozent. Der ganze Artikel lesen: Bosch:…
2016-05-30 IT Sicherheitsnews taegliche Zusammenfassung
Überwachungs-Verdacht: Empörung um Intermediate CA von BlueCoat Tagesschlüssel für den Bunker: Regulierer skizziert Umsetzung der Vorratsdatenspeicherung Zum Weltnichtrauchertag: BSI warnt vor Malware in E-Zigaretten Facebook: Verschlüsselung für den Messenger Fehler in Blogsystem: 200.000 Zugangsdaten von SZ-Magazin kopiert Angreifer erbeuten Nutzerdaten…
Überwachungs-Verdacht: Empörung um Intermediate CA von BlueCoat
Die Sicherheitsfirma BlueCoat hatte sich ein Intermediate-CA-Zertifikat von Symantec ausstellen lassen. Damit hätte die Firma, die im Verdacht steht Überwachungs-Systeme zu verkaufen, eigene Zertifikate auf beliebige Domains ausstellen können. Der ganze Artikel lesen: Überwachungs-Verdacht: Empörung um Intermediate CA von BlueCoat
Tagesschlüssel für den Bunker: Regulierer skizziert Umsetzung der Vorratsdatenspeicherung
Die Regulierungsbehörde hat einen Anforderungskatalog formuliert, mit dem "besonders hohe Standards der Datensicherheit" bei der verordneten Vorratsdatenspeicherung gewährleistet werden sollen. Der ganze Artikel lesen: Tagesschlüssel für den Bunker: Regulierer skizziert Umsetzung der Vorratsdatenspeicherung
Zum Weltnichtrauchertag: BSI warnt vor Malware in E-Zigaretten
Wer E-Zigaretten raucht, erspart seiner Lunge Teer, setzt aber die Gesundheit seines Rechners aufs Spiel – zumindest, wenn die E-Zigarette per USB aufgeladen wird. (BSI, Virus) Der ganze Artikel lesen: Zum Weltnichtrauchertag: BSI warnt vor Malware in E-Zigaretten
Facebook: Verschlüsselung für den Messenger
Der Facebook Messenger könnte Mutmaßungen zufolge bald ein End-to-End-Verschlüsselung und geheime Chats bekommen. Der ganze Artikel lesen: Facebook: Verschlüsselung für den Messenger
Fehler in Blogsystem: 200.000 Zugangsdaten von SZ-Magazin kopiert
Erneut sind bei einem deutschen Medium Nutzerdaten weggekommen: Ein Fehler im Blogsystem des Magazins der Süddeutschen Zeitung ermöglichte Angreifern, Nutzerdaten zu kopieren. (Security, Web2.0) Der ganze Artikel lesen: Fehler in Blogsystem: 200.000 Zugangsdaten von SZ-Magazin kopiert
Angreifer erbeuten Nutzerdaten von sz-magazin.de
Ein Unbefugter habe sich Mitte Mai rechtswidrig Zugriff auf einen Datenbankserver des SZ-Magazins verschafft. Der ganze Artikel lesen: Angreifer erbeuten Nutzerdaten von sz-magazin.de
„Die Schwarmintelligenz fehlt“
Im Vorfeld der „IT-SECURITY Management Technology Conference 2016“ gibt Michael Veit von Sophos einen Einblick in die Strategie des Security-Anbieters. Der ganze Artikel lesen: „Die Schwarmintelligenz fehlt“
Infizierung von Smartphones via USB-Ladevorgang vermeiden
Wie sicher sind frei verfügbare Smartphone-Ladestationen an Flughäfen, in Bars oder im öffentlichen Nahverkehr? Werden auf dem Gerät gespeicherte Daten dabei nach außen gegeben? Diese und ähnliche Fragen haben unsere Experten im Rahmen einer Machbarkeitsstudie untersucht und sind zu dem…
Locky Ransomware – eine weitere Malware-Welle überschwemmt Europa
Das Öffnen des Anhangs einer E-Mail aktiviert einen Prozess, bei dem verschiedene Malware heruntergeladen und dann auf dem Gerät des Opfers installiert wird. The post Locky Ransomware – eine weitere Malware-Welle überschwemmt Europa appeared first on We Live Security. Der…
[Wort] NL-T16/0011 – SICHER • INFORMIERT vom 25.05.2016
SICHER o INFORMIERT
Sonnenbrillen-Spam: 85% Rabatt? Das ist doch 100% Fake!
Die Experten der G DATA SecurityLabs haben es tagtäglich mit Cyber-Kriminellen zu tun, aber es gibt immer wieder auch jahreszeitliche Besonderheiten. Gerade jetzt im Frühjahr treten wieder die auf den Plan, die fragwürdige Angebote für populäre Marken-Sonnenbrillen auf den Markt…
Ifsec 2016: Dahua zeigt Mobil-DVR mit HD
Dahua Technology stellt auf der Ifsec 2016 unter anderem sein Portfolio an Mini-Netzwerkkameras, PTZ-Kameras, Megapixelkameras, wasserdichten IR-Dome-Kameras und Netzwerkvideorecordern aus. Der ganze Artikel lesen: Ifsec 2016: Dahua zeigt Mobil-DVR mit HD
Ifsec 2016: Panasonic mit extrem robuster Kamera
Panasonic stellt auf der Ifsec 2016 eine extrem robuste PTZ-Überwachungskamera für geschäftskritische Applikationen vor. Die Aero-PTZ trotzt auch schwierigsten Wetterverhältnissen und bietet Full HD-Auflösung bei 60 Bildern pro Sekunde. Der ganze Artikel lesen: Ifsec 2016: Panasonic mit extrem robuster Kamera
Threat-Feeds als Beitrag zur IT-Sicherheit
Heutzutage sind soziale Medien in der Geschäftswelt genauso weit verbreitet wie unter Millennials, die sich über ihre Erlebnisse am Wochenende austauschen und Fotos vom sonntäglichen Brunch teilen. Viele Unternehmen nutzen Plattformen für soziale Medien zur Vernetzung und zum Austausch von…
BHE-Umfrage: Stimmungshoch in der Sicherheitsbranche
Die deutschen Facherrichter profitieren auch weiterhin von einer guten Geschäftslage. In der aktuellen Frühjahres-Konjunkturumfrage des BHE Bundesverband Sicherheitstechnik e.V. wurden erneut zahlreiche Bestwerte erreicht. Der ganze Artikel lesen: BHE-Umfrage: Stimmungshoch in der Sicherheitsbranche
Flughafen München: Borgschulze wird BVSW-Vorsitzender
Der Leiter der Unternehmenssicherheit der Flughafen München GmbH (FMG), Alexander Borgschulze, wurde jetzt zum Vorsitzenden des Bayerischen Verbandes für Sicherheit in der Wirtschaft (BVSW) gewählt. Der ganze Artikel lesen: Flughafen München: Borgschulze wird BVSW-Vorsitzender
XSS-Lücke im WordPress-Plug-In Jetpack
Admins, die das WordPress-Plug-In Jetpack einsetzen, sollten dies so schnell wie möglich updaten. Über eine Lücke können Angreifer Schadcode in Blog-Kommentare einschleusen. Der ganze Artikel lesen: XSS-Lücke im WordPress-Plug-In Jetpack
Überwachung: Aufregung um Intermediate-Zertifikat für Bluecoat
Kritiker sprechen von unbegrenzten Überwachungsmöglichkeiten, Symantec und Bluecoat von internen Tests: Dass Bluecoat mit einem neuen TLS-Zertifikat faktisch als Zertifikatsausgabestelle handeln kann, sorgt für Diskussionen. (Security, Google) Der ganze Artikel lesen: Überwachung: Aufregung um Intermediate-Zertifikat für Bluecoat
Industrie setzt auf externe Experten
In der deutschen Industrie arbeitet knapp die Hälfte der Unternehmen (46 Prozent) bei der Umsetzung digitaler Sicherheitsmaßnahmen mit einem externen IT-Dienstleister zusammen. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom ergeben. Der ganze Artikel lesen: Industrie setzt auf…
IT Sicherheitsnews wochentliche Zusammenfassung
2016-05-29 IT Sicherheitsnews taegliche Zusammenfassung US-Gesetzesentwurf für Krypto-Hintertüren findet wenig Unterstützung Audio Fingerprinting: Fiese neue Tracking-Methode Section Control: Bremsen vor Blitzern soll nicht mehr vor Bußgeld schützen 2016-05-28 IT Sicherheitsnews taegliche Zusammenfassung Microsoft führt dynamische Blacklist für allzu simple Passwörter…
2016-05-29 IT Sicherheitsnews taegliche Zusammenfassung
US-Gesetzesentwurf für Krypto-Hintertüren findet wenig Unterstützung
Der "Compliance with Court Orders Act of 2016", eine Folge des Streits wischen Apple und dem FBI um ein verschlüsseltes iPhone im Fall des Anschlags von San Bernadino im Dezember 2015, scheint weitgehend vom Tisch zu sein. Der ganze Artikel…
Audio Fingerprinting: Fiese neue Tracking-Methode
Fast jeder kennt Cookies und IP-Adressen, mit denen Werbeanbieter das Surfverhalten verfolgen. Eine neue Methode arbeitet jetzt mit lautlosen Tönen. Der ganze Artikel lesen: Audio Fingerprinting: Fiese neue Tracking-Methode
Section Control: Bremsen vor Blitzern soll nicht mehr vor Bußgeld schützen
Schnelles Abbremsen vor der Radarfalle soll Autofahrer bald nicht mehr vor Bußgeldern schützen. Mit Section Control kann auf einer Strecke gemessen werden, ob der Fahrer im Durchschnitt zu schnell war. Dazu gibt es bald einen Pilotversuch in Deutschland. (Datenschutz, Technologie)…
2016-05-28 IT Sicherheitsnews taegliche Zusammenfassung
Microsoft führt dynamische Blacklist für allzu simple Passwörter ein
Nach mehreren Leaks von Datenbanken mit zahlreichen Einfachst-Passwörtern will Microsoft für seine Dienste gefährlich einfache und von Hackern häufig für Angriffe verwendete Passphrasen verbieten. Der ganze Artikel lesen: Microsoft führt dynamische Blacklist für allzu simple Passwörter ein
Neue Preview von Windows 10 schaut zweimal hin
Mit der nächsten Insider Preview im Fast Ring lernt Windows 10 zwei Virenscanner zu beschäftigen, macht Umstiege von Pro auf Enterprise noch einfacher und optimiert die digitale Tinte. Der ganze Artikel lesen: Neue Preview von Windows 10 schaut zweimal hin
Security: Microsoft will Passwort ‚Passwort‘ verbieten
12345678, Passwort, Password oder doch St@art123? All diese Passwörter könnten bald nicht mehr funktionieren – jedenfalls bei einigen Cloud-Diensten von Microsoft und beim Microsoft-Account selbst. (Microsoft, Cloud Computing) Der ganze Artikel lesen: Security: Microsoft will Passwort ‚Passwort‘ verbieten
Security: Micorosoft will Passwort ‚Passwort‘ verbieten
12345678, Passwort, Password oder doch St@art123? All diese Passwörter könnten bald nicht mehr funktionieren – jedenfalls bei einigen Cloud-Diensten von Microsoft und beim Microsoft-Account selbst. (Microsoft, Cloud Computing) Der ganze Artikel lesen: Security: Micorosoft will Passwort ‚Passwort‘ verbieten
2016-05-27 IT Sicherheitsnews taegliche Zusammenfassung
Big Data Guide am 7. Juli in Frankfurt am Main
Die Veranstaltung gibt einen Überblick über die neuen Technologien im Hinblick auf Big Data und zeigt, wie Sie die Datenarchitektur Ihres Unternehmens zukunftssicher machen. Der ganze Artikel lesen: Big Data Guide am 7. Juli in Frankfurt am Main
Interview mit dem Entwickler von TeslaCrypt decryptor
Die Neuigkeit über die Aufgabe der Ransomware TeslaCrypt hat große Aufmerksamkeit auf sich gezogen. Viele Fragen blieben jedoch noch unbeantwortet. Deshalb haben wir den besten Ansprechpartner ausfindig gemacht, den man für dieses Thema finden kann – Igor Kabina. The post…
Zcryptor: Neue Ransomware verbreitet sich auch über USB-Sticks
Microsoft warnt vor einer neuen Ransomware, die sich auch über USB-Sticks verbreitet. In einem Blogpost gibt das Unternehmen einige Tipps, um sich zu schützen. Etwa: „Besuche keine Pornoseiten, aktualisiere aber auf Windows 10“. (Ransomware, Virus) Der ganze Artikel lesen: Zcryptor:…
Technik aus grauer Vorzeit steuert Atomraketen der USA
Das Verteidigungsministerium der USA setzt zur Koordination der Atomstreitkräfte auf Computer aus den 70ern und 8-Zoll-Disketten. Der ganze Artikel lesen: Technik aus grauer Vorzeit steuert Atomraketen der USA
IT-Sicherheit: SWIFT-Hack vermutlich größer als bislang angenommen
Nach Banken in Bangladesch und Vietnam sollen jetzt auch weitere Geldhäuser im SWIFT-Verbund gezielt angegriffen worden sein. Die verwendete Malware weist große Ähnlichkeiten auf. Das Unternehmen Fireeye untersucht die Vorgänge. (Security, Virus) Der ganze Artikel lesen: IT-Sicherheit: SWIFT-Hack vermutlich größer…
Dateiendung .zcrypt: Microsoft warnt vor wurmartigem Erpressungstrojaner
Die Ransomware ZCryptor verbreitet sich von System zu System, in dem der Trojaner sich im Autostart von USB-Sticks einnistet. Sie verschlüsselt über 80 verschiedene Dateitypen. Der ganze Artikel lesen: Dateiendung .zcrypt: Microsoft warnt vor wurmartigem Erpressungstrojaner
Checkpoint zeigt auf KMU ausgerichtete Security-Appliances
Die bereits seit Längerem verfügbaren Modelle 730 und 750 werden ab sofort durch die Neuvorstellungen 770 und 790 ergänzt. Sie sollen unter anderem Schutz vor Malware bieten. Gleichzeitig soll ein hoher Netzwerk-Datendurchsatz aber gewährleistet bleiben. Der ganze Artikel lesen: Checkpoint…
Nach Angriffen auf Banken: SWIFT will Sicherheit verstärken
Der Zahlungsdienstleister will nach dem spektakulären Millionenraub bei der Zentralbank von Bangladesch die Sicherheit verbessern. Unterdessen stellt Symantec eine Verbindung zwischen dem Raub und dem Sony-Hack her. Der ganze Artikel lesen: Nach Angriffen auf Banken: SWIFT will Sicherheit verstärken
TLS-Zertifikate: Google zieht Daumenschrauben der CAs weiter an
Ab Juni müssen alle Symantec-CAs ihre Aktivitäten via Certificate Transparency registrieren. Sonst werden die Zertifikats-Inhaber abgestraft. Das könnte auch andere CAs treffen. Der ganze Artikel lesen: TLS-Zertifikate: Google zieht Daumenschrauben der CAs weiter an
Audience Network: Facebook trackt auch Nichtnutzer für Werbezwecke
Über Code-Schnipsel wie den Like-Button sammelt Facebook auch Informationen über Nutzer, die das soziale Netzwerk nicht benutzen. Künftig werden diese Daten für Werbung genutzt. Das Unternehmen verspricht dabei aber bessere Werbung für alle. (Facebook, Soziales Netz) Der ganze Artikel lesen:…
Das Sicherheitsbewusstsein auf allen Ebenen verbessern
Warum nicht nur technische Faktoren für die Unternehmenssicherheit eine wesentliche Rolle spielen, verrät Holger Suhl von Kaspersky im Vorfeld der „IT-SECURITY Management Technology Conference 2016“. Der ganze Artikel lesen: Das Sicherheitsbewusstsein auf allen Ebenen verbessern
EU-US-Privacy Shield – Was kommt jetzt?
Auf welcher rechtlichen Basis sind Datenübermittlungen in die USA noch möglich? Dieser drängenden Frage widmet sich der kommende Insider Talk zum Thema „EU-US-Privacy Shield“. Der ganze Artikel lesen: EU-US-Privacy Shield – Was kommt jetzt?
Erpressungstrojaner: Wer Pech hat, zahlt zweimal
Ein Krankenhaus in den USA zahlte das Lösegeld, das Ransomware-Erpresser verlangten. Die Erpresser forderten prompt eine Nachzahlung. Der ganze Artikel lesen: Erpressungstrojaner: Wer Pech hat, zahlt zweimal
Tipps zum Schutz vor Cyber-Erpressern
Ransomware-Attacken können enormen Schaden anrichten, wie die Krypto-Malware Locky eindrucksvoll belegt hat. Wie sich Unternehmen besser schützen können, legt Palo Alto Networks in fünf Security-Tipps dar. Der ganze Artikel lesen: Tipps zum Schutz vor Cyber-Erpressern
Kluge Kameras: Gesichtsscans beim Einkaufen
Überwachungskameras in Geschäften identifizieren nicht nur Diebe automatisch, sondern auch treue Kunden. Der Gesichtsscan breitet sich aus. Der ganze Artikel lesen: Kluge Kameras: Gesichtsscans beim Einkaufen
Securiton: Sonderbrandmelder zentral verwalten
Die neue Funktion Config over Line vereinfacht das Konfigurieren und Instandhalten der Securiton-Sonderbrandmelder radikal. Damit werden die Melder ganz einfach von der Brandmeldezentrale aus angesteuert – statt wie bisher vor Ort via Laptop. Der ganze Artikel lesen: Securiton: Sonderbrandmelder zentral…
Komfortabel Viren jagen: Desinfec’t 2016 ist da
Das beliebte Sicherheits-Tool der c't hat nun neben den Viren-Scannern von Avira, ClamAV und Kaspersky erstmals Eset NOD32 mit an Bord. Zudem kann man jetzt unter gewissen Voraussetzungen einen Desinfec't-Stick ohne DVD-Laufwerk bauen. Der ganze Artikel lesen: Komfortabel Viren jagen:…
Sony: Neues Netzwerk-Videomanagement
Das neue Netzwerk-Videomanagementsystem von Sony liefert professionellen Anwendern eine personalisierbare und flexible Lösung für die Verwaltung, Speicherung und Analyse von Inhalten. Die NVRs und die Software unterstützen sämtliche gängigen Formate einschließlich 4K. Der ganze Artikel lesen: Sony: Neues Netzwerk-Videomanagement
BDSW/ BVSW: 5. Gemeinsamer Bayerischer Sicherheitstag
Der 5. Gemeinsamer Bayerischer Sicherheitstag von BDSW und BVSW findet am 22. Juni 2016 im Municon des MAC am Flughafen München statt. Dieses Jahr lautet das Motto „Vorsprung durch Sicherheit, Bayern ist ein sicherer Wirtschaftsstandort“. Der ganze Artikel lesen: BDSW/…
2016-05-26 IT Sicherheitsnews taegliche Zusammenfassung
100 Millionen Passwörter von LinkedIn-Mitgliedern im Netz aufgetaucht [Wort] TW-T16/0059 – Sicherheitsupdate für den Google Chrome Browser Sprachassistent: Voßhoff will nicht mit Siri sprechen l+f: Atomraketen-Steuerung nutzt Floppy Disks Angriffe auf deutsche Unternehmen: Reichlich Schäden, viel zu tun Adobe Creative…
100 Millionen Passwörter von LinkedIn-Mitgliedern im Netz aufgetaucht
Der Hack bei LinkedIn war katastrophaler als bisher bekannt. Bild: Computerbetrug.de Der Passwort-Hack bei LinkedIn im Jahr 2012 ist noch katastrophaler als bisher bekannt. Im Netz kursieren aktuell über 100 Millionen Datensätze von Mitgliedern des Berufs-Netzwerks. Was Sie über den…
[Wort] TW-T16/0059 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Sprachassistent: Voßhoff will nicht mit Siri sprechen
Apples Sprachassistent Siri lauscht permanent auf Nutzeraufrufe. Deutschlands oberste Datenschützerin warnt daher vor einer „theoretischen Rund-um-die-Uhr-Überwachung“. (Datenschutz, Apple) Der ganze Artikel lesen: Sprachassistent: Voßhoff will nicht mit Siri sprechen
l+f: Atomraketen-Steuerung nutzt Floppy Disks
Die US-amerikanische Atomstreitmacht setzt immer noch auf Technik aus den 70ern. Der ganze Artikel lesen: l+f: Atomraketen-Steuerung nutzt Floppy Disks
Angriffe auf deutsche Unternehmen: Reichlich Schäden, viel zu tun
In den vergangenen Tagen wurden die Ergebnisse von zwei neuen Umfragen zur aktuellen IT-Sicherheitslage in den deutschen Unternehmen veröffentlicht. Die erste Studie mit dem Titel Konsequenzen unzureichender Cyber-Sicherheit für Unternehmen und Wirtschaft in Deutschland, durchgeführt vom britischen Consulting-Unternehmen Cebr im…
Adobe Creative Cloud soll (fast) ohne QuickTime auskommen
In Kürze unterstützen die Creative-Cloud-Anwendungen Apples ProRes-Format nativ, kündigte Adobe an. Auch weitere Codecs sollen in Zukunft nicht mehr auf das löchrige QuickTime für Windows angewiesen sein. Der ganze Artikel lesen: Adobe Creative Cloud soll (fast) ohne QuickTime auskommen
Smart-TVs: So kommen Sie sicher durch die EM
Viele Fußball-Fans haben sich zur EM schon einen neuen Smart-TV gekauft. Aber wussten Sie, dass der Fernseher zum Sicherheitsrisiko werden kann? Der ganze Artikel lesen: Smart-TVs: So kommen Sie sicher durch die EM
Phishing-Attacken auf Allzeithoch
Im ersten Quartal dieses Jahres verzeichnete die Anti-Phishing Working Group 250 Prozent mehr Phishing-Webseiten als Ende vergangenen Jahres. Der ganze Artikel lesen: Phishing-Attacken auf Allzeithoch
Keysweeper: FBI warnt vor Spion in USB-Ladegerät
Was unverdächtig nach einem USB-Ladegerät aussieht, verbirgt eine ausgefeilte Spionagetechnik mit einem Arduino. Nun warnt das FBI vor dem Datendieb, den ein „White Hat“ vor mehr als einem Jahr entwickelt hat. (Verschlüsselung, Microsoft) Der ganze Artikel lesen: Keysweeper: FBI warnt…
Online-Schwarzmarkt: Geklaute Kreditkarten und DDoS-Attacken für ’n Appel und ’n Ei
In Untergrund-Marktplätzen gehen Verkäufer neuerdings mit 24/7-Service auf Kundenfang. Oft wird versprochen, dass nur eine erfüllte Dienstleistung bezahlt werden muss, berichten Sicherheitsforscher. Der ganze Artikel lesen: Online-Schwarzmarkt: Geklaute Kreditkarten und DDoS-Attacken für ’n Appel und ’n Ei
Didactum-Gerät überwacht Klimatechnik via TCP/IP
Die „Kalte Sophie“ kommt in diesem Jahr tatsächlich kühl daher. Doch ab dann steigen die Temperaturen und für Administratoren sowie IT-Veranwortliche beginnt wieder eine spannende Zeit. Die im Server-Raum und in Rechenzentren installierte Klimatechnik muss rund um die Uhr einwandfrei…
100 Millionen Passworte von LinkedIn-MItglieder im Netz aufgetaucht
Der Hack bei LinkedIn war katastrophaler als bisher bekannt. Bild: Computerbetrug.de Der Passwort-Hack bei LinkedIn im Jahr 2012 ist noch katastrophaler als bisher bekannt. Im Netz kursieren aktuell über 100 Millionen Datensätze von Mitgliedern des Berufs-Netzwerks. Was Sie über den…
Videoüberwachung im Media Markt: 4k-System beim Technikriesen
Media Markt ist ständig auf der Suche nach neuen Trends und legt großen Wert auf den Einsatz neuester Technologien in seinen Einrichtungen. Ganz im Sinne dieses Vorsatzes machte sich das Unternehmen auf die Suche nach dem am besten geeigneten 4K-Überwachungssystem…
Kentix: Neue Komponenten für Online-Türdrücker
Kentix erweitert seine Online-Schließlösung Doorlock um neue Komponenten. Der Online-Türdrücker sichert Büroräume und Rechenzentren noch effektiver. Ein neuer Wandleser wurde ebenfalls vorgestellt. Der ganze Artikel lesen: Kentix: Neue Komponenten für Online-Türdrücker
2016-05-25 IT Sicherheitsnews taegliche Zusammenfassung
Gehackte Promi-Nacktbilder: Angeklagter bekennt sich vor Gericht schuldig Crypto Wars 3.0: Enisa und Europol gegen Hintertüren bei Verschlüsselung l+f: Pfeif auf die Baustelle, gib Gas! Security-Studie: Mit Schokolade zum Passwort IT-Sicherheitsgesetz: Was ist „Stand der Technik“? Verschlüsselung: Apple heuert Krypto-Experten…
Gehackte Promi-Nacktbilder: Angeklagter bekennt sich vor Gericht schuldig
Mit Phishing-Mails hat ein Mann aus dem US-Bundesstaat Pennsylvania Zugriff auf über 100 Apple- und Google-Accounts erlangt. Intime Fotos von Prominenten bezog er aus deren iPhone-Backups. Der ganze Artikel lesen: Gehackte Promi-Nacktbilder: Angeklagter bekennt sich vor Gericht schuldig
Crypto Wars 3.0: Enisa und Europol gegen Hintertüren bei Verschlüsselung
Die europäischen Sicherheitsbehörden Europol und Enisa sprechen sich in einem gemeinsamen Positionspapier ausdrücklich gegen Hintertüren aus. Gleichzeitig fordern sie eine enge Kooperation zwischen Unternehmen und Sicherheitsforschung. Der ganze Artikel lesen: Crypto Wars 3.0: Enisa und Europol gegen Hintertüren bei Verschlüsselung
l+f: Pfeif auf die Baustelle, gib Gas!
Welche Strafe wird in Texas eigentlich für das Hacken von elektronischen Verkehrsschildern verhängt? Der ganze Artikel lesen: l+f: Pfeif auf die Baustelle, gib Gas!
Security-Studie: Mit Schokolade zum Passwort
Biete Schokolade, suche Passwort: Statt mühsam mit Viren und Trojaner lassen sich viele Menschen einfach mit Schokolade zur Herausgabe ihrer Kennwörter bewegen – noch dazu freiwillig. (Passwort, Applikationen) Der ganze Artikel lesen: Security-Studie: Mit Schokolade zum Passwort
IT-Sicherheitsgesetz: Was ist „Stand der Technik“?
TeleTrusT – Bundesverband IT-Sicherheit e.V. legt Handreichung vor + Zur Erhöhung der Cyber-Sicherheit hat der Gesetzgeber Unternehmen durch das IT-Sicherheitsgesetz verpflichtet, bei Auswahl, Implementierung und Betrieb von IT-Sicherheitsmaßnahmen den Stand der Technik zu berücksichtigen. Das gilt für Betreiber kritischer Infrastrukturen…
Verschlüsselung: Apple heuert Krypto-Experten zurück
Der Mitgründer von PGP Corp und Silent Circle arbeitet nun wieder für den iPhone-Hersteller. Apple steht im Mittelpunkt der "Crypto Wars", die zwischen Strafverfolgern und IT-Firmen ausgetragen werden. Der ganze Artikel lesen: Verschlüsselung: Apple heuert Krypto-Experten zurück
Mitel und Unisys kooperieren
Mitel will Unternehmenskunden künftig besonders sichere Kommunikationsdienstleistungen zur Verfügung stellen. Die Expertise für Datenverschlüsselung und identitätsgesteuerte Segmentierung steuert Unisys bei. Der ganze Artikel lesen: Mitel und Unisys kooperieren
WhatsApp Gold Edition nicht nur für VIPs
Wer jetzt denkt WhatsApp bringt eine besondere Premium-Version mit vielen neuen Funktionen seines Messenger heraus, der wird hier leider enttäuscht. mehr … Der ganze Artikel lesen: WhatsApp Gold Edition nicht nur für VIPs
Burger King Scam Nachrichten per Whatsapp
Links in verdächtigen Whatsapp-Nachrichten leiten auf gefälschte Umfragen weiter. Gelockt wird mit Rabattcoupons von Burger King. Vorsicht vor diesem Scam! The post Burger King Scam Nachrichten per Whatsapp appeared first on We Live Security. Der ganze Artikel lesen: Burger King…
Unterschied Micro-Virtualisierung und Sandboxing
Antivirus und Sandboxing sind nicht obsolet, haben aber ihre Schwächen. Micro-Virtu¬alisierung hingegen ist dazu in der Lage. alle potenziell gefährlichen Aktivitäten zu isolieren. Der ganze Artikel lesen: Unterschied Micro-Virtualisierung und Sandboxing
Google will bis 2017 Passwörter auf Android-Geräten loswerden
Schon Ende 2016 sollen Sensoren in Android-Smartphones Benutzer erkennen und einen Trust Score berechnen können. Kennwörter zum Einloggen in bestimmte Services sollen dann nicht mehr nötig sein. Der ganze Artikel lesen: Google will bis 2017 Passwörter auf Android-Geräten loswerden
LinkedIn-Hack schlimmer als befürchtet
Der LinkedIn-Hack galt schon 2012 mit 6 Millionen gestohlenen unsalted Password Hashes als extrem schwerwiegender Datendiebstahl. Jetzt wird klar, was damals bekannt wurde war nur ein Bruchteil der insgesamt gestohlenen Daten. Der ganze Artikel lesen: LinkedIn-Hack schlimmer als befürchtet
Neue Sicherheitslösungen von Dell schützen Windows-basierte VDI-Umgebungen
Dell hat zwei neue Sicherheitslösungen zum Schutz von Windows-basierten Thin Clients und virtuellen Desktops angekündigt. Die Lösungen erweitern das preisgekrönte Dell-Data-Protection-Portfolio (1), erstrecken sich von den Endgeräten bis zum Rechenzentrum und bieten leistungsfähige Technologien zur Abwehr fortschrittlicher Bedrohungen. Der ganze…
Hanwha Techwin: Full-HD über Koaxkabel
Die von Hanwha Techwin Europe vorgestellten Kameras und DVRs der neuen Serie Wisenet HD+ sind für Endanwender ausgelegt, die Full-HD-Aufnahmen erfassen und aufzeichnen möchten, aber nicht auf eine IP-basierte Videoüberwachungslösung umsteigen wollen. Der ganze Artikel lesen: Hanwha Techwin: Full-HD über…
Securitas: Zahl der Einbrüche steigt auch 2016 weiter an
Die Daten aus der Notrufzentrale von Securitas Deutschland signalisieren auch für 2016 keinen Trendwechsel. Fast sechs Prozent mehr Einbrüche waren im ersten Quartal dieses Jahres zu verzeichnen. Der ganze Artikel lesen: Securitas: Zahl der Einbrüche steigt auch 2016 weiter an
Sicherheit als Frage des Willens – Secure Frankfurt legt Fokus auf den Human Factor
Auf der im April 2016 von (ISC)² veranstalteten Secure Frankfurt wurden die neuesten Erkenntnisse auf dem Gebiet der IT-Sicherheit vorgestellt. Schwerpunkt der Veranstaltung: die Einbettung der IT-Sicherheit in die Gesamtarchitektur eines Unternehmens. Der ganze Artikel lesen: Sicherheit als Frage des…
2016-05-24 IT Sicherheitsnews taegliche Zusammenfassung
DevOps für Netzwerker: Agile SDN- und NFV-Netzwerke mit erweiterter Kontrolle MariaDB: Migration von anderen Datenbanken Google Allo: Datenschutz vs. Datensammelei Erpressungstrojaner & Co.: De Maizière will schnelle Eingreiftruppe gegen Hacker l+f: „Sorry! Bitte benutzen Sie dieses kostenlose Entschlüsselungs-Tool“ Lupus-Electronics: Die…