Monat: Juni 2016

Überwachung: Google sammelt Telefonprotokolle von Android-Geräten

Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…

Millionen Datensätze über Terrorverdächtige geleakt

2,2 Millionen Einträge zu Terror-Verdächtigen sind online gelandet. Mit hoher Wahrscheinlichkeit sind darunter auch Daten unbescholtener Bürger. Der ganze Artikel lesen: Millionen Datensätze über Terrorverdächtige geleakt

Überwachung: Google sammelt Gesprächsprotokolle von Android-Geräten

Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…

Wie schütze ich mein Social Media Konto?

Soziale Netzwerke sind zunehmend unter Beschuss, wie Mark Zuckerberg in diesem Monat erfahren musste. Wir zeigen, wie Social Media Konten gesichert werden. The post Wie schütze ich mein Social Media Konto? appeared first on We Live Security. Der ganze Artikel…

Die offizielle UEFA Euro 2016 App ist ein Eigentor!

Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Die offizielle UEFA Euro 2016 App ist ein Eigentor!

5. Bayerischer Sicherheitstag: Schutz für den Wirtschaftsstandort

Unter dem Motto „Vorsprung durch Sicherheit – Bayern ist ein sicherer Wirtschaftsstandort“ fand der 5. Gemeinsame Bayerische Sicherheitstag von BDSW und BVSW am 22. Juni 2016 im Tagungszentrum Municon am Flughafen München statt. Beleuchtet wurden Gefahren durch Cyberkriminelle im Darknet,…

5. Bayerischer Sicherheitstag von BVSW und BDSW: Schutz für den Wirtschaftsstandort

Unter dem Motto „Vorsprung durch Sicherheit – Bayern ist ein sicherer Wirtschaftsstandort“ fand der 5. Gemeinsame Bayerische Sicherheitstag von BDSW und BVSW am 22. Juni 2016 im Tagungszentrum Municon am Flughafen München statt. Beleuchtet wurden Gefahren durch Cyberkriminelle im Darknet,…

Das offizielle UEFA Euro 2016 App ist ein Eigentor!

Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Das offizielle UEFA Euro 2016 App ist ein Eigentor!

Das offizielle UEFA Euro 2016 App ist undicht!

Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Das offizielle UEFA Euro 2016 App ist undicht!

Wasserwaagen-App: Android-Trojaner im Play Store installiert ungewollt Apps

Malware für Android existiert meist außerhalb des Play Store. Doch in einem aktuellen Fall hat Google eine Schadsoftware übersehen, die das Gerät rootet und innerhalb von 30 Minuten 14 weitere Apps installiert. (Security, Android) Der ganze Artikel lesen: Wasserwaagen-App: Android-Trojaner…

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-Device-Management-Lösung setzen, sind deshalb nicht…

Videor/Idis: Vertriebsvereinbarung auf der Ifsec unterzeichnet

Idis Total Surveillance Solution erweitert ab 1. Juli 2016 das Angebot des D-A-CH-Distributors Videor E. Hartig mit hochleistungsfähigen Überwachungslösungen, die die Anforderungen von großen und kleinen Unternehmen erfüllen. Der ganze Artikel lesen: Videor/Idis: Vertriebsvereinbarung auf der Ifsec unterzeichnet

Premier League: Manchester City will Fußballdaten hacken lassen

Fast alle professionellen Sportvereine analysieren ihre Spieler mittlerweile im Detail. Doch wie sind diese Daten zu interpretieren und was kann man daraus lernen? Ein britischer Premier-League-Club lädt jetzt Hacker ein, um das besser zu verstehen. (Hackathon, Internet) Der ganze Artikel…

Symantec und Norton: Gravierende Schwachstellen in 24 Produkten entdeckt

Angreifer erhalten unter Umständen ohne Zutun des Nutzers Root- beziehungsweise Kernel-Rechte. Sie müssen dem Opfer nur eine speziell präparierte Datei per E-Mail zusenden. Symantec verwendet seit mehr als sieben Jahren nicht aktualisierten Code aus Open-Source-Bibliotheken. Der ganze Artikel lesen: Symantec…

Der Security Impact von IoT, Datenschutz und Cybercrime

Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen. Der ganze Artikel lesen: Der Security Impact von IoT, Datenschutz und Cybercrime

Like-Buttons: Facebook darf Daten von Nicht-Nutzern weiter speichern

Facebook hat gegen belgische Datenschützer im Streit um Nutzerdaten gewonnen. Das Unternehmen darf auch weiterhin Daten über Nicht-Mitglieder sammeln. In Zukunft soll es für EU-Bürger einfacher werden, Datenschutzverstöße anzuzeigen. (Facebook, Soziales Netz) Der ganze Artikel lesen: Like-Buttons: Facebook darf Daten…

Deutsche Nutzer uneins über intelligente Stromzähler

Intelligente Stromzähler, sogenannte Smart Meter sollen nach dem Willen des Bundestags künftig auch für Privathaushalte verpflichtend werden. Eine Kaspersky-Umfrage über das Vertrauen der Deutschen in Smart Meter zeigt wie skeptische die Nutzer derzeit noch sind. Der ganze Artikel lesen: Deutsche…

Schweiz: Datenschützer kritisiert Überwachungsgesetze und Vorratsdatenweitergabe

Während für eine Volksabstimmung gegen das Überwachungsgesetz (BÜPF) offenbar genügend Unterschriften gesammelt wurden, präsentierte der neue Datenschutzbeauftragte den aktuellen Tätigkeitsbericht. Er kritisiert das Nachrichtendienstgesetz und das BÜPF. Der ganze Artikel lesen: Schweiz: Datenschützer kritisiert Überwachungsgesetze und Vorratsdatenweitergabe

Bosch Sicherheitssysteme: Effiziente Integration von Zutritt und EMA

Bosch Sicherheitssysteme hat sein Zutrittskontrollsystem Matrix in die modulare Einbruchmelderzentrale MAP 5000 integriert. Damit wurde eine VdS-konforme, integrierte Lösung geschaffen, die Einbruchmeldetechnik und Zutrittskontrolle effizient kombiniert. Der ganze Artikel lesen: Bosch Sicherheitssysteme: Effiziente Integration von Zutritt und EMA

Kommentar: Security-Fails mit Ansage

c't hatte zwei trivial ausnutzbare Sicherheitslücken aufgedeckt, die in Packstationen und vernetzten Alarmanlagen klafften. So weit hätte es nicht kommen müssen – und auch nicht dürfen, kommentiert Ronald Eikenberg. Der ganze Artikel lesen: Kommentar: Security-Fails mit Ansage

Salto Systems: Birkenstock verstärkt das Vertriebsteam

Roland Birkenstock vergrößert seit dem 2. Mai 2016 den Vertriebsinnendienst von Salto Systems in Deutschland. Der 52-Jährige ist neuer Mitarbeiter für die Architektenbetreuung. Der ganze Artikel lesen: Salto Systems: Birkenstock verstärkt das Vertriebsteam

2016-06-29 IT Sicherheitsnews taegliche Zusammenfassung

ankauf-alles.de: Dieser Deal kann richtig teuer werden – für den Kunden Fraunhofer SIT und Telekom starten „Volksverschlüsselung“ [Wort] TW-T16/0067 – Sicherheitsupdate für Symantec Decomposer Engine Neuer Erpresser-Trojaner: Schräge Lernsoftware „World-Check“: Riesige Liste mit Terror-Verdächtigen geleakt 10 Tipps für sicheres Reisen…

Fraunhofer SIT und Telekom starten „Volksverschlüsselung“

Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT liefert den Client, die Telekom betreibt die zugehörige…

Neuer Erpresser-Trojaner: Schräge Lernsoftware

Der neueste Erpresser-Trojaner ist weniger bösartig als oberlehrerhaft. EduCrypt verschließt Ihre Daten und belehrt Sie über unsichere Downloads. Der ganze Artikel lesen: Neuer Erpresser-Trojaner: Schräge Lernsoftware

„World-Check“: Riesige Liste mit Terror-Verdächtigen geleakt

Banken in aller Welt nutzen mit "World-Check" eine Liste mutmaßlicher Terrorunterstützer, um denen Dienste zu verweigern. Nun ist ein Sicherheitsexperte an die Liste gekommen und erwägt, sie zu veröffentlichen. Immerhin enthalte sie wohl auch Unschuldige. Der ganze Artikel lesen: „World-Check“:…

10 Tipps für sicheres Reisen mit Laptop und Co.

Sicheres Reisen mit mit Laptop und Co. Dieser kurze Guide enthält zehn praktische Tipps und zeigt wie man sich optimal vorbereitet. The post 10 Tipps für sicheres Reisen mit Laptop und Co. appeared first on We Live Security. Der ganze…

Fraunhofer SIT: Volksverschlüsselung startet ohne Quellcode

Mit der Volksverschlüsselung soll jeder verschlüsseln können. Also zumindest jeder, der einen E-Perso, einen Telekom-Festnetzaccount oder einen Registrierungscode besitzt. Zum offiziellen Start des Projektes gibt es aber weder Quellcode noch ein Written Offer im Sinne der GPL. (Fraunhofer, Java) Der…

Kritische Lücken in fast allen Antiviren-Produkten von Symantec und Norton

Ein Sicherheitsforscher warnt vor extrem gefährlichen Sicherheitslücken in Symantec Endpoint Protection, Norton 360 & Co. Wer Produkte der Firmen einsetzt, sollte umgehend reagieren. Der ganze Artikel lesen: Kritische Lücken in fast allen Antiviren-Produkten von Symantec und Norton

Symantec und Norton: Millionen Antivirennutzer durch Schwachstelle verwundbar

Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen. (Anti-Virus, Linux-Kernel) Der ganze Artikel lesen: Symantec und Norton: Millionen Antivirennutzer durch…

Mobile Ransomware zeigt signifikanten Anstieg weltweit

Digitale Erpresser attackieren zunehmend mobil, auch in Deutschland. So wurden 22,9 Prozent der in Deutschland zwischen April 2015 und März 2016 angegriffenen Android-Nutzer von Ransomware attackiert. Das entspricht einer Steigerung um das Fünffache im Vergleich zum selben Vorjahresuntersuchungszeitraum (4,5 Prozent…

Wie Sie das Internet sicherer machen — und Kaspersky Internet Security gratis erhalten

Als Teil der Kampagne Protect a Friend können User eine erweiterte Testversion mit ihren Freunden teilen und Kaspersky Internet Security gratis erhalten! Der ganze Artikel lesen: Wie Sie das Internet sicherer machen — und Kaspersky Internet Security gratis erhalten

Ärzte im Visier von Cyber-Kriminellen

Die digitale Selbstvermessung per Ernährungs-App und Fitness Tracker oder Smartwatch liegt im Trend. Doch neben Krankenkassen, Versicherungen und Medizinern interessieren sich auch Cyber-Kriminelle für die erhobenen Daten. Der ganze Artikel lesen: Ärzte im Visier von Cyber-Kriminellen

Europäisches Konsortium für cloud-basierte Unterschriften und Siegel gegründet

Zum Start der eIDAS-Verordnung haben euopäische Signatur-Dienstleister auf Initiative von Adobe das Cloud Signature Consortium (CSC) gegründet. Es soll einen offenen Standard für cloud-basierte Signaturen und Siegel erarbeiten. Der ganze Artikel lesen: Europäisches Konsortium für cloud-basierte Unterschriften und Siegel gegründet

Internet im Urlaub um jeden Preis?

In vielen Bundesländern stehen die Sommerferien an. Gerade bei einem Urlaub im Ausland sollten Internetnutzer besonders auf die eigene Cybersicherheit achten. Denn laut einer von Kaspersky Lab beauftragten Studie wollen sich deutsche Nutzer im Ausland schnellstmöglich über ein persönliches Gerät…

Mehr Sicherheit für das Internet der Dinge

Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein und sind dementsprechend wenig…

Norton-App Wi-Fi Privacy soll Surfen in ungesicherten WLANs absichern

Die Mehrheit der Deutschen glaubt, dass ihre Daten beim Surfen in öffentlichen WLAN-Netzwerken sicher sind. Durch ihr sorgloses Verhalten ermöglichen sie Hackern leichten Zugriff auf private Informationen. Nortons App Wi-Fi Privacy soll den den Diebstahl privater Informationen in öffentlichen WLANs…

Panasonic: Vandalismussichere Fixkuppel

Die WV-SFV130(M) von Panasonic ist eine Full-HD-Fixkuppel-Netzwerkkamera mit Super-Dynamic-Technologie. Sie verfügt über ein vandalismussicheres Gehäuse für den Außenbereich sowie ein integriertes Mikrofon für die Audioüberwachung. Der ganze Artikel lesen: Panasonic: Vandalismussichere Fixkuppel

Dom: KTHC ist bundesligareif in Sachen Sicherheit

Über 2.000 Sportler sind aktuell Mitglied im Kölner Tennis- und Hockey Club Rot-Weiss. Tägliches Training und regelmäßige Turniere verlangen ein Schließsystem, das den Zutritt zur Anlage flexibel, aber zuverlässig regelt. Das elektronische Schließsystem Eniq Mifare von Dom passt zu dieser…

2016-06-28 IT Sicherheitsnews taegliche Zusammenfassung

CGI: Einstellung von 400 neuen Mitarbeitern geplant Telekom-Kunden sollten Passwort ändern Vielfliegerprogramm: Hacker stehlen Millionen Air-India-Meilen Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein Sicherheit von Verwaltungen ist mangelhaft Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten Datenschutz: Facebook trackt Standort…

Telekom-Kunden sollten Passwort ändern

Im Darknet werden echte und aktuelle Telekom-Kundendaten angeboten. Zum Schutz sollten Telekomkunden ihr Passwort erneuern. Der ganze Artikel lesen: Telekom-Kunden sollten Passwort ändern

Vielfliegerprogramm: Hacker stehlen Millionen Air-India-Meilen

Kriminelle haben offenbar das Meilenprogramm von Air India angegriffen. Es ist nicht das erste Mal, dass ein solches Programm geknackt wird. Flugmeilen können auch als Währung zur Bezahlung illegaler Dienstleistungen genutzt werden. (Luftfahrt, Kaspersky) Der ganze Artikel lesen: Vielfliegerprogramm: Hacker…

Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein

Die Schädling ZimbraCryptor infiziert die Zimbra Collaboration Suite und verschlüsselt alle Daten im E-Mail-Ordner. Dafür muss sich ein Angreifer aber in einen Zimbra-Server hacken. Der ganze Artikel lesen: Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein

Sicherheit von Verwaltungen ist mangelhaft

Öffentliche Verwaltungen fühlen sich tendenziell weniger bedroht als Unternehmen. Die Umsetzung von Sicherheits-Maßnahmen lässt unter anderem deshalb zu wünschen übrig. Der ganze Artikel lesen: Sicherheit von Verwaltungen ist mangelhaft

Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten

Schädliche Skripte sind einige der gefährlichsten Methoden, die Cyber-Kriminellen benutzen. Sie sind schwierig zu erkennen, sagt Josep Albors. The post Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten appeared first on We Live Security. Der ganze Artikel lesen:…

Datenschutz: Facebook trackt Standort der Nutzer um Freunde vorzuschlagen

Das Gesicht kommt irgendwie bekannt vor, aber von dem Namen hat man noch nie etwas gehört? Facebook schlägt Nutzern auf Basis von Standortdaten passende Freunde vor. Für Menschen auf anonymen Treffen könnte das zum Problem werden. (Facebook, Smartphone) Der ganze…

PROTECTOR & WIK Forum Zutrittskontrolle 2016: Synergien und Verschmelzung

Zutrittssysteme folgen heute immer häufiger einem integrativen Ansatz. Sei es in Form von kombinierten Online-Offline-Systemen, in denen drahtgebundene Leser und mechatronische Zylinder in einer Software zusammenwachsen, oder sei es in Form von vernetzten Sicherheitssystemen, in denen die Zutrittskontrolle nur ein…

EduCrypt – Kleine Lektion gefällig?

Wer hätte das gedacht, eine neue Ransomware Variante  genannt „EduCrypt“ möchte uns eine Lektion in Sachen Ransomware erteilen!?! Entdeckt wurde dieser Erpressungs-Trojaner von dem Sicherheitsexperten Jakub Kroustek des Unternehmens AVG und anders als bisherige Erpressungs-Trojaner, erpresst EduCrypt seine Opfer nicht, sondern…

Gretsch-Unitas: Motorisches Treibriegelschloss

Das motorische Treibriegelschloss B-1893/B-1993 von Gretsch-Unitas sorgt in öffentlichen Gebäuden für Barrierefreiheit in Einklang mit den Sicherheitsansprüchen. Idealerweise setzt man es in Verbindung mit automatischen Drehtürantrieben ein. Der ganze Artikel lesen: Gretsch-Unitas: Motorisches Treibriegelschloss

Warum SIEM für Unternehmen so wichtig ist

Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. Der ganze Artikel lesen: Warum SIEM für Unternehmen so wichtig ist

Telekom-Kunden sollten umgehend ihr Passwort ändern

Dazu hat der Konzern sie aufgefordert, nachdem T-Online-Zugangsdaten auf Untergrundmarktplätzen angeboten wurden. Eine Stichprobe zeigte, dass die Kombinationen aus Nutzernam eund Passwort zumindest teilweise echt sind. Die Daten stammen offenbar nicht aus einem Hack bei der Telekom selber. Der ganze…

Locky-Sprössling: Erpressungs-Trojaner Bart verschlüsselt anders und verlangt hohes Lösegeld

Sicherheitsforscher beobachteten bei der Ransomware Bart eine neue Methode, Daten als Geisel zu nehmen. Der ganze Artikel lesen: Locky-Sprössling: Erpressungs-Trojaner Bart verschlüsselt anders und verlangt hohes Lösegeld

Accellence Technologies: Phoenix verschlüsselt in Vimacc

Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix verschlüsselt in Vimacc

Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen

Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets,…

Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust

Maschinen- und Anlagenbauer besonders betroffen + Bundesdruckerei-Studie zu „IT-Sicherheit im Rahmen der Digitalisierung“ + Nur fast jedes dritte Unternehmen fühlt sich gut gerüstet für digitale Transformation Der ganze Artikel lesen: Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust

Accellence Technologies: Phoenix Testlab verschlüsselt in Vimacc

Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix Testlab verschlüsselt in…

Datendiebstahl bleibt im Schnitt 469 Tage unbemerkt

Unternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tochter Mandiant. Der…

Simonsvoss: Zutrittskontrolle für Kleinanlagen

Mit dem Zutrittssystem Mobilekey stößt Simonsvoss in einen Markt vor, der bislang noch eher stiefmütterlich behandelt wird: Es bietet eine sichere digitale Zutrittslösung für den großen Markt der „Soho“, der Small Offices and Home Offices. Der ganze Artikel lesen: Simonsvoss:…

Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten

Kunden sollten zum Schutz vor Missbrauch ihre Passwörter ändern + Vermutete Ursache ist Phishing, kein Einbruch in Telekom-Systeme + Telekom hat Anzeige erstattet und Sicherheitsbehörden informiert Der ganze Artikel lesen: Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten

Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments

Die Technologie-Integration zwischen Tenable und Thycotic und macht Schwachstellen-Assessments dank privilegierte Accounts noch effizienter Der ganze Artikel lesen: Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments

2016-06-27 IT Sicherheitsnews taegliche Zusammenfassung

Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten? Telekom: Jetzt schnell Passwörter ändern! Web-DRM: Chrome-Bug ermöglicht Download von Netflix- und Amazon-Filmen Hacker kapern Twitter-Account von Google-Chef für „Sicherheits-Tests“ Erpressungssoftware breitet sich explosionsartig aus Software Guard Extentions: Linux-Code kann auf Intel-CPUs besser…

Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten?

Wie umgehen mit Ex-Geheimdienstmitarbeitern in Open-Source-Projekten? Darüber mussten sich Mitarbeiter des Tor-Projektes klarwerden, nachdem ein Ex-CIA-Mitarbeiter eingestellt wurde. Ein Mitarbeiter schrieb in der Diskussion, er habe den Irakkrieg beendet. (TOR-Netzwerk, Wikileaks) Der ganze Artikel lesen: Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für…

Telekom: Jetzt schnell Passwörter ändern!

Die Telekom ruft zum Passwort-Wechsel auf, nachdem Datensätze mit Login-Informationen im Internet aufgetaucht sind. Der ganze Artikel lesen: Telekom: Jetzt schnell Passwörter ändern!

Web-DRM: Chrome-Bug ermöglicht Download von Netflix- und Amazon-Filmen

Durch einen Bug im DRM-System Widevine ist es offenbar möglich, verschlüsselte Videostreams im Chrome-Browser herunterzuladen. Das betrifft auch die Inhalte von Netflix und anderen Streaming-Diensten. Der ganze Artikel lesen: Web-DRM: Chrome-Bug ermöglicht Download von Netflix- und Amazon-Filmen

Erpressungssoftware breitet sich explosionsartig aus

Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland. Das ist das Ergebnis einer zweijährig angelegten weltweiten Studie von Kaspersky Lab auf Basis der Statistiken des Kaspersky Security Network (KSN). Der Untersuchungszeitraum umfasste April 2014 bis März 2015 sowie April 2015…

Software Guard Extentions: Linux-Code kann auf Intel-CPUs besser geschützt werden

Die Werkzeuge für Intels SGX stehen jetzt für Linux bereit. Mit dieser Befehlssatzerweiterung können Anwendungen ihre Daten oder Code in speziell geschütztem Speicher ablegen und so vor nicht autorisiertem Zugriff schützen. (Intel, API) Der ganze Artikel lesen: Software Guard Extentions:…

Google vereinfacht 2-Faktor-Authentifizierung

Google hat vor kurzem seine Anmeldung per 2-Faktor-Authentifizierung für die User stark vereinfacht. Man sollte die Methode jetzt annehmen und ausprobieren. The post Google vereinfacht 2-Faktor-Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Google vereinfacht 2-Faktor-Authentifizierung

Lenovo schließt erneut Sicherheitslücke im Solution Center

Lenovo hat einen weiteren Patch für Sicherheitslecks im ‘Solution Center Portal’ veröffentlicht. Die Software, über die Nutzer beispielsweise Lenovo-Tools pflegen oder Funktionen wie Netzwerkverbindungen und Firewalls verwalten können, erlaubte es Hackern, die vollständige Kontrolle über die angegriffenen Rechner zu übernehmen.…

EU finanziert Code-Review: Open-Source-Projekte gesucht

Mit einem Pilotprojekt will die EU die IT-Sicherheit verbessern. Nun sind die Nutzer gefragt: Welches Open Souce-Projekt sollte einen Sicherheits-Check bekommen? Der ganze Artikel lesen: EU finanziert Code-Review: Open-Source-Projekte gesucht

Staatliche Schnüffler und Schlüsselknacker

Sie kommunizieren immer häufiger verschlüsselt: Terroristen und Schwerkriminelle sind für Ermittler deshalb immer schwerer zu überwachen. Die Bundesregierung will nun eine Behörde aufbauen, die Schlüsselknacker entwickelt und den staatlichen Jägern bereitstellt. Der ganze Artikel lesen: Staatliche Schnüffler und Schlüsselknacker

Darknet-Handel: Nutzerdaten von Telekom-Kunden werden verkauft

Mehr als 60.000 E-Mail-Adressen mit den zugehörigen Passwörtern deutscher Telekom-Kunden sollen auf einer Darknetplattform angeboten werden. Das Unternehmen hält die Daten für echt und rät zum Passwortwechsel. Für einen Hack der Telekom-Server gebe es keinen Hinweis. (Telekom, E-Mail) Der ganze…

Sicherheitslücke: Lenovo warnt schon wieder vor vorinstallierter Software

Schon wieder fällt eine vorinstallierte Software von Lenovo durch Sicherheitslücken auf. Das Solution Center soll eigentlich eine komfortable Verwaltung des PCs ermöglichen, kann aber zur Ausführung fremden Codes missbraucht werden. (Lenovo, Sicherheitslücke) Der ganze Artikel lesen: Sicherheitslücke: Lenovo warnt schon…

Deutscher Sicherheitsmarkt: Aktuelle Umsatzdaten veröffentlicht

Die auch auf der Security Essen vertretenen Bereiche und Branchen haben auch im Zeitraum 2013 bis 2015 eine solide Weiterentwicklung ihres Umsatzes erfahren. Insgesamt ergab sich in diesem Zweijahresvergleich ein Plus von 17 Prozent auf 14,5 Milliarden Euro. Der ganze…

Sicherheitsmarkt Deutschland: Aktuelle Umsatzdaten veröffentlicht

Die auch auf der Security Essen vertretenen Bereiche und Branchen haben auch im Zeitraum 2013 bis 2015 eine solide Weiterentwicklung ihres Umsatzes erfahren. Insgesamt ergab sich in diesem Zweijahresvergleich ein Plus von 17 Prozent auf 14,5 Milliarden Euro. Der ganze…

Messe Essen: Schauplatz für Innovationen

Von intelligenter Videoüberwachung über die Sicherung von Immobilien und Unternehmen bis hin zum geschützten Datentransport: Die Security Essen gibt Antworten auf aktuelle Herausforderungen. Vom 27. bis zum 30. September 2016 definieren in der Messe Essen mehr als 1.000 Unternehmen aus…

Sicherheitsexpo 2016: Kemas zeigt Zugriffsmanagement für Kritis

Auf der Sicherheitsexpo 2016 demonstriert Kemas, wie die Nutzung sicherheitsrelevanter Ressourcen zentral gesteuert, nachweisbar geregelt und in die über- oder nebengeordneten Sicherheitssysteme integriert werden kann. Der ganze Artikel lesen: Sicherheitsexpo 2016: Kemas zeigt Zugriffsmanagement für Kritis

Homeland Security: Frage nach Facebook-Konto bei Einreise in die USA geplant

Urlauber und andere Reisende in die USA sollen künftig nach ihren Social-Media-Konten gefragt werden, so das Department of Homeland Security. Die Angabe soll zwar freiwillig erfolgen, aber trotzdem dürfte sich ein Großteil der Betroffenen zur Auskunft gedrängt fühlen. (Datenschutz, Soziales…

Markenname „Let’s Encrypt“: Comodo rudert zurück

Ein möglicher Rechtsstreit um die Bezeichnung "Let's Encrypt" ist aus der Welt geschafft: Comodo hat alle beim US-amerikanischen Patentamt eingereichten Anträge zum Eintragen eines Markennamens zurückgezogen. Der ganze Artikel lesen: Markenname „Let’s Encrypt“: Comodo rudert zurück

VdS-zertifiziertes Schließsystem: Überzeugend einzigartig

Das Öffnen von Schlössern per Fingerabdruck, vor einigen Jahren noch ausschließlich aus Agenten-Filmen bekannt, setzt sich nun zunehmend auch für Firmen- und Haustüren durch. Doch lange galten auf Biometrie basierende Sicherheitssysteme als unsicher. Der ganze Artikel lesen: VdS-zertifiziertes Schließsystem: Überzeugend…

Der Brexit aus Sicht von Rechts- und Wirtschaftsvertretern

Der drohende Brexit betrifft nicht nur den realen sondern auch den digitalen Binnenmarkt. IT-Anbieter und -Dienstleister schauen sowohl wirtschaftlich als auch rechtlich unsicheren Zeiten entgegen. Security-Insider hat ein paar Stellungnahmen zum Brexit gesammelt. Der ganze Artikel lesen: Der Brexit aus…

Markenrechte: Comodo will keine Rechte an Let’s Encrypt

Der öffentliche Druck durch die Community hat offenbar gewirkt: Comodo hat sich entschlossen, keine Markenrechte für „Let’s Encrypt“ mehr zu beantragen. Zuvor hatte der Comodo-Chef die Aktion noch mit merkwürdigen Argumenten verteidigt. (Let's Encrypt, Urheberrecht) Der ganze Artikel lesen: Markenrechte:…

WordPress entledigt sich eines Dutzends Sicherheitslücken

Die neue Version 4.5.3 des Content-Management-Systems schließt zwölf Schwachstellen. Im schlimmsten Fall könnten Angreifer Web-Seiten kapern. Auch das beliebte Plug-in Jetpack ist in einer abgesicherten Version erschienen. Der ganze Artikel lesen: WordPress entledigt sich eines Dutzends Sicherheitslücken

Vorbereitung auf DDoS-Attacken oft noch unzureichend

Eine schnelle Krisenreaktion kann die Folgen einer Cyber-Attacke deutlich abschwächen. Doch laut einer Studie von F5 Networks hat über ein Drittel aller befragten Unternehmen nicht einmal einen Notfallplan. Die fehlende Vorbereitung sei alarmierend. Der ganze Artikel lesen: Vorbereitung auf DDoS-Attacken…