Der britische Hacker, dem US-Behörden wegen die Beteiligung an der Anonymous-Aktion #OpLastResort vorwerfen, steht wieder vor Gericht. Bei der Anhörung in London sagten prominente Experten aus. Der ganze Artikel lesen: #OpLastResort: Auslieferungsverfahren gegen Hacker Lauri Love hat begonnen
Monat: Juni 2016
Überwachung: Google sammelt Telefonprotokolle von Android-Geräten
Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…
Millionen Datensätze über Terrorverdächtige geleakt
2,2 Millionen Einträge zu Terror-Verdächtigen sind online gelandet. Mit hoher Wahrscheinlichkeit sind darunter auch Daten unbescholtener Bürger. Der ganze Artikel lesen: Millionen Datensätze über Terrorverdächtige geleakt
Passwort-Cracker hashcat versucht sich an Android und VeraCrypt
Version 3.00 des Passwort-Knackers hashcat knackt weitere Dateiformate und unterstützt erstmals sowohl CPU- als auch GPU-Cracking. Der ganze Artikel lesen: Passwort-Cracker hashcat versucht sich an Android und VeraCrypt
Überwachung: Google sammelt Gesprächsprotokolle von Android-Geräten
Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern – eine private Vorratsdatenspeicherung. Ob das Unternehmen dabei mit der Einwilligung der Verbraucher argumentieren kann, ist unklar. (Google, Vorratsdatenspeicherung) Der ganze Artikel lesen:…
Wie schütze ich mein Social Media Konto?
Soziale Netzwerke sind zunehmend unter Beschuss, wie Mark Zuckerberg in diesem Monat erfahren musste. Wir zeigen, wie Social Media Konten gesichert werden. The post Wie schütze ich mein Social Media Konto? appeared first on We Live Security. Der ganze Artikel…
Die offizielle UEFA Euro 2016 App ist ein Eigentor!
Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Die offizielle UEFA Euro 2016 App ist ein Eigentor!
5. Bayerischer Sicherheitstag: Schutz für den Wirtschaftsstandort
Unter dem Motto „Vorsprung durch Sicherheit – Bayern ist ein sicherer Wirtschaftsstandort“ fand der 5. Gemeinsame Bayerische Sicherheitstag von BDSW und BVSW am 22. Juni 2016 im Tagungszentrum Municon am Flughafen München statt. Beleuchtet wurden Gefahren durch Cyberkriminelle im Darknet,…
l+f: Rot1 als Paywall
Der Klassiker Rot13 feiert seine X-te Wiederauferstehung. Der ganze Artikel lesen: l+f: Rot1 als Paywall
5. Bayerischer Sicherheitstag von BVSW und BDSW: Schutz für den Wirtschaftsstandort
Unter dem Motto „Vorsprung durch Sicherheit – Bayern ist ein sicherer Wirtschaftsstandort“ fand der 5. Gemeinsame Bayerische Sicherheitstag von BDSW und BVSW am 22. Juni 2016 im Tagungszentrum Municon am Flughafen München statt. Beleuchtet wurden Gefahren durch Cyberkriminelle im Darknet,…
Das offizielle UEFA Euro 2016 App ist ein Eigentor!
Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Das offizielle UEFA Euro 2016 App ist ein Eigentor!
Das offizielle UEFA Euro 2016 App ist undicht!
Sicherheitsforscher von Wandera haben herausgefunden, dass über die offizielle UEFA Euro 2016 Fan Guide App persönliche Daten des Anwenders abgegriffen werden können. mehr … Der ganze Artikel lesen: Das offizielle UEFA Euro 2016 App ist undicht!
Wasserwaagen-App: Android-Trojaner im Play Store installiert ungewollt Apps
Malware für Android existiert meist außerhalb des Play Store. Doch in einem aktuellen Fall hat Google eine Schadsoftware übersehen, die das Gerät rootet und innerhalb von 30 Minuten 14 weitere Apps installiert. (Security, Android) Der ganze Artikel lesen: Wasserwaagen-App: Android-Trojaner…
Sichere Enterprise Mobility ist mehr als MDM
Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-Device-Management-Lösung setzen, sind deshalb nicht…
Videor/Idis: Vertriebsvereinbarung auf der Ifsec unterzeichnet
Idis Total Surveillance Solution erweitert ab 1. Juli 2016 das Angebot des D-A-CH-Distributors Videor E. Hartig mit hochleistungsfähigen Überwachungslösungen, die die Anforderungen von großen und kleinen Unternehmen erfüllen. Der ganze Artikel lesen: Videor/Idis: Vertriebsvereinbarung auf der Ifsec unterzeichnet
IT-Sicherheit betrifft alle: Oktober 2016 ist der European Cyber Security Month
Der ganze Artikel lesen: IT-Sicherheit betrifft alle: Oktober 2016 ist der European Cyber Security Month
IT-Sicherheit betrifft alle
Der ganze Artikel lesen: IT-Sicherheit betrifft alle
Premier League: Manchester City will Fußballdaten hacken lassen
Fast alle professionellen Sportvereine analysieren ihre Spieler mittlerweile im Detail. Doch wie sind diese Daten zu interpretieren und was kann man daraus lernen? Ein britischer Premier-League-Club lädt jetzt Hacker ein, um das besser zu verstehen. (Hackathon, Internet) Der ganze Artikel…
Symantec und Norton: Gravierende Schwachstellen in 24 Produkten entdeckt
Angreifer erhalten unter Umständen ohne Zutun des Nutzers Root- beziehungsweise Kernel-Rechte. Sie müssen dem Opfer nur eine speziell präparierte Datei per E-Mail zusenden. Symantec verwendet seit mehr als sieben Jahren nicht aktualisierten Code aus Open-Source-Bibliotheken. Der ganze Artikel lesen: Symantec…
Der Security Impact von IoT, Datenschutz und Cybercrime
Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen. Der ganze Artikel lesen: Der Security Impact von IoT, Datenschutz und Cybercrime
30 Jahre Zuverlässigkeit in der Speicherindustrie – Kingston Technology Vol. 1
Unter4ohren im Gespräch mit Christian Marhöfer, Geschäftsführer, Kingston Technology Der ganze Artikel lesen: 30 Jahre Zuverlässigkeit in der Speicherindustrie – Kingston Technology Vol. 1
Like-Buttons: Facebook darf Daten von Nicht-Nutzern weiter speichern
Facebook hat gegen belgische Datenschützer im Streit um Nutzerdaten gewonnen. Das Unternehmen darf auch weiterhin Daten über Nicht-Mitglieder sammeln. In Zukunft soll es für EU-Bürger einfacher werden, Datenschutzverstöße anzuzeigen. (Facebook, Soziales Netz) Der ganze Artikel lesen: Like-Buttons: Facebook darf Daten…
Deutsche Nutzer uneins über intelligente Stromzähler
Intelligente Stromzähler, sogenannte Smart Meter sollen nach dem Willen des Bundestags künftig auch für Privathaushalte verpflichtend werden. Eine Kaspersky-Umfrage über das Vertrauen der Deutschen in Smart Meter zeigt wie skeptische die Nutzer derzeit noch sind. Der ganze Artikel lesen: Deutsche…
Schweiz: Datenschützer kritisiert Überwachungsgesetze und Vorratsdatenweitergabe
Während für eine Volksabstimmung gegen das Überwachungsgesetz (BÜPF) offenbar genügend Unterschriften gesammelt wurden, präsentierte der neue Datenschutzbeauftragte den aktuellen Tätigkeitsbericht. Er kritisiert das Nachrichtendienstgesetz und das BÜPF. Der ganze Artikel lesen: Schweiz: Datenschützer kritisiert Überwachungsgesetze und Vorratsdatenweitergabe
Bosch Sicherheitssysteme: Effiziente Integration von Zutritt und EMA
Bosch Sicherheitssysteme hat sein Zutrittskontrollsystem Matrix in die modulare Einbruchmelderzentrale MAP 5000 integriert. Damit wurde eine VdS-konforme, integrierte Lösung geschaffen, die Einbruchmeldetechnik und Zutrittskontrolle effizient kombiniert. Der ganze Artikel lesen: Bosch Sicherheitssysteme: Effiziente Integration von Zutritt und EMA
Kommentar: Security-Fails mit Ansage
c't hatte zwei trivial ausnutzbare Sicherheitslücken aufgedeckt, die in Packstationen und vernetzten Alarmanlagen klafften. So weit hätte es nicht kommen müssen – und auch nicht dürfen, kommentiert Ronald Eikenberg. Der ganze Artikel lesen: Kommentar: Security-Fails mit Ansage
Salto Systems: Birkenstock verstärkt das Vertriebsteam
Roland Birkenstock vergrößert seit dem 2. Mai 2016 den Vertriebsinnendienst von Salto Systems in Deutschland. Der 52-Jährige ist neuer Mitarbeiter für die Architektenbetreuung. Der ganze Artikel lesen: Salto Systems: Birkenstock verstärkt das Vertriebsteam
2016-06-29 IT Sicherheitsnews taegliche Zusammenfassung
ankauf-alles.de: Dieser Deal kann richtig teuer werden – für den Kunden Fraunhofer SIT und Telekom starten „Volksverschlüsselung“ [Wort] TW-T16/0067 – Sicherheitsupdate für Symantec Decomposer Engine Neuer Erpresser-Trojaner: Schräge Lernsoftware „World-Check“: Riesige Liste mit Terror-Verdächtigen geleakt 10 Tipps für sicheres Reisen…
ankauf-alles.de: Dieser Deal kann richtig teuer werden – für den Kunden
Auf der Seite ankauf-alles.de kann man gebrauchte Handys, Tablets und andere Geräte zu einem scheinbar guten Preis verkaufen. Der Teufel steckt allerdings im Detail – genauer: in den AGB. Wer Pech hat, zahlt drauf. Das Geschäftsmodell, mit dem die Betreiber…
Fraunhofer SIT und Telekom starten „Volksverschlüsselung“
Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT liefert den Client, die Telekom betreibt die zugehörige…
[Wort] TW-T16/0067 – Sicherheitsupdate für Symantec Decomposer Engine
Technische Warnung des Bürger-CERT
Neuer Erpresser-Trojaner: Schräge Lernsoftware
Der neueste Erpresser-Trojaner ist weniger bösartig als oberlehrerhaft. EduCrypt verschließt Ihre Daten und belehrt Sie über unsichere Downloads. Der ganze Artikel lesen: Neuer Erpresser-Trojaner: Schräge Lernsoftware
„World-Check“: Riesige Liste mit Terror-Verdächtigen geleakt
Banken in aller Welt nutzen mit "World-Check" eine Liste mutmaßlicher Terrorunterstützer, um denen Dienste zu verweigern. Nun ist ein Sicherheitsexperte an die Liste gekommen und erwägt, sie zu veröffentlichen. Immerhin enthalte sie wohl auch Unschuldige. Der ganze Artikel lesen: „World-Check“:…
10 Tipps für sicheres Reisen mit Laptop und Co.
Sicheres Reisen mit mit Laptop und Co. Dieser kurze Guide enthält zehn praktische Tipps und zeigt wie man sich optimal vorbereitet. The post 10 Tipps für sicheres Reisen mit Laptop und Co. appeared first on We Live Security. Der ganze…
Ransomware: Kliniken sind leichte Beute
Immer häufiger werden Krankenhäuser, Behörden und Unternehmen Opfer von Cyber-Erpressern. Der Grund: viele wertvolle Daten bei minimaler Sicherung bieten den Kriminellen ein lohnendes Geschäftsmodell. Der ganze Artikel lesen: Ransomware: Kliniken sind leichte Beute
Erpressersoftware stellt sich selbst als Opfer dar
Trend Micro hat vor Kurzem eine neue Crypto-Ransomware („MIRCOP“) entdeckt, deren Hintermänner sich… Der ganze Artikel lesen: Erpressersoftware stellt sich selbst als Opfer dar
Fraunhofer SIT: Volksverschlüsselung startet ohne Quellcode
Mit der Volksverschlüsselung soll jeder verschlüsseln können. Also zumindest jeder, der einen E-Perso, einen Telekom-Festnetzaccount oder einen Registrierungscode besitzt. Zum offiziellen Start des Projektes gibt es aber weder Quellcode noch ein Written Offer im Sinne der GPL. (Fraunhofer, Java) Der…
Kritische Lücken in fast allen Antiviren-Produkten von Symantec und Norton
Ein Sicherheitsforscher warnt vor extrem gefährlichen Sicherheitslücken in Symantec Endpoint Protection, Norton 360 & Co. Wer Produkte der Firmen einsetzt, sollte umgehend reagieren. Der ganze Artikel lesen: Kritische Lücken in fast allen Antiviren-Produkten von Symantec und Norton
Symantec und Norton: Millionen Antivirennutzer durch Schwachstelle verwundbar
Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen. (Anti-Virus, Linux-Kernel) Der ganze Artikel lesen: Symantec und Norton: Millionen Antivirennutzer durch…
Mobile Ransomware zeigt signifikanten Anstieg weltweit
Digitale Erpresser attackieren zunehmend mobil, auch in Deutschland. So wurden 22,9 Prozent der in Deutschland zwischen April 2015 und März 2016 angegriffenen Android-Nutzer von Ransomware attackiert. Das entspricht einer Steigerung um das Fünffache im Vergleich zum selben Vorjahresuntersuchungszeitraum (4,5 Prozent…
[Wort] TW-T16/0066 – Sicherheitsupdate für Symantec Endpoint Security
Technische Warnung des Bürger-CERT
Wie Sie das Internet sicherer machen — und Kaspersky Internet Security gratis erhalten
Als Teil der Kampagne Protect a Friend können User eine erweiterte Testversion mit ihren Freunden teilen und Kaspersky Internet Security gratis erhalten! Der ganze Artikel lesen: Wie Sie das Internet sicherer machen — und Kaspersky Internet Security gratis erhalten
Ärzte im Visier von Cyber-Kriminellen
Die digitale Selbstvermessung per Ernährungs-App und Fitness Tracker oder Smartwatch liegt im Trend. Doch neben Krankenkassen, Versicherungen und Medizinern interessieren sich auch Cyber-Kriminelle für die erhobenen Daten. Der ganze Artikel lesen: Ärzte im Visier von Cyber-Kriminellen
Europäisches Konsortium für cloud-basierte Unterschriften und Siegel gegründet
Zum Start der eIDAS-Verordnung haben euopäische Signatur-Dienstleister auf Initiative von Adobe das Cloud Signature Consortium (CSC) gegründet. Es soll einen offenen Standard für cloud-basierte Signaturen und Siegel erarbeiten. Der ganze Artikel lesen: Europäisches Konsortium für cloud-basierte Unterschriften und Siegel gegründet
E-Mail-Verschlüsselung für jedermann: Volksverschlüsselung steht bereit
Ab sofort können Windows-Nutzer die kostenlose Volksverschlüsselungs-Software nutzen, um E-Mails verschlüsselt über gängige Clients zu verschicken. Der ganze Artikel lesen: E-Mail-Verschlüsselung für jedermann: Volksverschlüsselung steht bereit
Symantec und Norton: Millionen Antivirennutzer für Schwachstelle verwundbar
Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen. (Anti-Virus, Linux-Kernel) Der ganze Artikel lesen: Symantec und Norton: Millionen Antivirennutzer für…
Internet im Urlaub um jeden Preis?
In vielen Bundesländern stehen die Sommerferien an. Gerade bei einem Urlaub im Ausland sollten Internetnutzer besonders auf die eigene Cybersicherheit achten. Denn laut einer von Kaspersky Lab beauftragten Studie wollen sich deutsche Nutzer im Ausland schnellstmöglich über ein persönliches Gerät…
Mehr Sicherheit für das Internet der Dinge
Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein und sind dementsprechend wenig…
Norton-App Wi-Fi Privacy soll Surfen in ungesicherten WLANs absichern
Die Mehrheit der Deutschen glaubt, dass ihre Daten beim Surfen in öffentlichen WLAN-Netzwerken sicher sind. Durch ihr sorgloses Verhalten ermöglichen sie Hackern leichten Zugriff auf private Informationen. Nortons App Wi-Fi Privacy soll den den Diebstahl privater Informationen in öffentlichen WLANs…
Panasonic: Vandalismussichere Fixkuppel
Die WV-SFV130(M) von Panasonic ist eine Full-HD-Fixkuppel-Netzwerkkamera mit Super-Dynamic-Technologie. Sie verfügt über ein vandalismussicheres Gehäuse für den Außenbereich sowie ein integriertes Mikrofon für die Audioüberwachung. Der ganze Artikel lesen: Panasonic: Vandalismussichere Fixkuppel
Dom: KTHC ist bundesligareif in Sachen Sicherheit
Über 2.000 Sportler sind aktuell Mitglied im Kölner Tennis- und Hockey Club Rot-Weiss. Tägliches Training und regelmäßige Turniere verlangen ein Schließsystem, das den Zutritt zur Anlage flexibel, aber zuverlässig regelt. Das elektronische Schließsystem Eniq Mifare von Dom passt zu dieser…
2016-06-28 IT Sicherheitsnews taegliche Zusammenfassung
CGI: Einstellung von 400 neuen Mitarbeitern geplant Telekom-Kunden sollten Passwort ändern Vielfliegerprogramm: Hacker stehlen Millionen Air-India-Meilen Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein Sicherheit von Verwaltungen ist mangelhaft Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten Datenschutz: Facebook trackt Standort…
CGI: Einstellung von 400 neuen Mitarbeitern geplant
Die CGI Group Inc. plant in den kommenden 12 Monaten seine Mitarbeiterzahl um 400 Stellen aufzustocken. Rund die Hälfte davon sollen Berufseinsteiger sein, die andere Hälfte soll mit Berufserfahrenen, vor allem aus dem Bereich der Digitalen Transformation, besetzt werden. Der…
Telekom-Kunden sollten Passwort ändern
Im Darknet werden echte und aktuelle Telekom-Kundendaten angeboten. Zum Schutz sollten Telekomkunden ihr Passwort erneuern. Der ganze Artikel lesen: Telekom-Kunden sollten Passwort ändern
Vielfliegerprogramm: Hacker stehlen Millionen Air-India-Meilen
Kriminelle haben offenbar das Meilenprogramm von Air India angegriffen. Es ist nicht das erste Mal, dass ein solches Programm geknackt wird. Flugmeilen können auch als Währung zur Bezahlung illegaler Dienstleistungen genutzt werden. (Luftfahrt, Kaspersky) Der ganze Artikel lesen: Vielfliegerprogramm: Hacker…
Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein
Die Schädling ZimbraCryptor infiziert die Zimbra Collaboration Suite und verschlüsselt alle Daten im E-Mail-Ordner. Dafür muss sich ein Angreifer aber in einen Zimbra-Server hacken. Der ganze Artikel lesen: Verschlüsselungs-Trojaner verleibt sich Zimbra-Mails ein
Sicherheit von Verwaltungen ist mangelhaft
Öffentliche Verwaltungen fühlen sich tendenziell weniger bedroht als Unternehmen. Die Umsetzung von Sicherheits-Maßnahmen lässt unter anderem deshalb zu wünschen übrig. Der ganze Artikel lesen: Sicherheit von Verwaltungen ist mangelhaft
Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten
Schädliche Skripte sind einige der gefährlichsten Methoden, die Cyber-Kriminellen benutzen. Sie sind schwierig zu erkennen, sagt Josep Albors. The post Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten appeared first on We Live Security. Der ganze Artikel lesen:…
Datenschutz: Facebook trackt Standort der Nutzer um Freunde vorzuschlagen
Das Gesicht kommt irgendwie bekannt vor, aber von dem Namen hat man noch nie etwas gehört? Facebook schlägt Nutzern auf Basis von Standortdaten passende Freunde vor. Für Menschen auf anonymen Treffen könnte das zum Problem werden. (Facebook, Smartphone) Der ganze…
PROTECTOR & WIK Forum Zutrittskontrolle 2016: Synergien und Verschmelzung
Zutrittssysteme folgen heute immer häufiger einem integrativen Ansatz. Sei es in Form von kombinierten Online-Offline-Systemen, in denen drahtgebundene Leser und mechatronische Zylinder in einer Software zusammenwachsen, oder sei es in Form von vernetzten Sicherheitssystemen, in denen die Zutrittskontrolle nur ein…
EduCrypt – Kleine Lektion gefällig?
Wer hätte das gedacht, eine neue Ransomware Variante genannt „EduCrypt“ möchte uns eine Lektion in Sachen Ransomware erteilen!?! Entdeckt wurde dieser Erpressungs-Trojaner von dem Sicherheitsexperten Jakub Kroustek des Unternehmens AVG und anders als bisherige Erpressungs-Trojaner, erpresst EduCrypt seine Opfer nicht, sondern…
Gretsch-Unitas: Motorisches Treibriegelschloss
Das motorische Treibriegelschloss B-1893/B-1993 von Gretsch-Unitas sorgt in öffentlichen Gebäuden für Barrierefreiheit in Einklang mit den Sicherheitsansprüchen. Idealerweise setzt man es in Verbindung mit automatischen Drehtürantrieben ein. Der ganze Artikel lesen: Gretsch-Unitas: Motorisches Treibriegelschloss
Warum SIEM für Unternehmen so wichtig ist
Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. Der ganze Artikel lesen: Warum SIEM für Unternehmen so wichtig ist
Telekom-Kunden sollten umgehend ihr Passwort ändern
Dazu hat der Konzern sie aufgefordert, nachdem T-Online-Zugangsdaten auf Untergrundmarktplätzen angeboten wurden. Eine Stichprobe zeigte, dass die Kombinationen aus Nutzernam eund Passwort zumindest teilweise echt sind. Die Daten stammen offenbar nicht aus einem Hack bei der Telekom selber. Der ganze…
Locky-Sprössling: Erpressungs-Trojaner Bart verschlüsselt anders und verlangt hohes Lösegeld
Sicherheitsforscher beobachteten bei der Ransomware Bart eine neue Methode, Daten als Geisel zu nehmen. Der ganze Artikel lesen: Locky-Sprössling: Erpressungs-Trojaner Bart verschlüsselt anders und verlangt hohes Lösegeld
Accellence Technologies: Phoenix verschlüsselt in Vimacc
Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix verschlüsselt in Vimacc
Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen
Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets,…
Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
Maschinen- und Anlagenbauer besonders betroffen + Bundesdruckerei-Studie zu „IT-Sicherheit im Rahmen der Digitalisierung“ + Nur fast jedes dritte Unternehmen fühlt sich gut gerüstet für digitale Transformation Der ganze Artikel lesen: Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
IoT & Telekom = Cybersicherheit(?)
Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren Der ganze Artikel lesen: IoT & Telekom = Cybersicherheit(?)
Accellence Technologies: Phoenix Testlab verschlüsselt in Vimacc
Der unabhängige Prüf- und Zertifizierungsdienstleister im Bereich der Typengenehmigung Phoenix Testlab GmbH entschied sich bei der Suche nach einer neuen Videomanagementsoftware für die VMS Vimacc von Accellence Technologies aus Hannover. Der ganze Artikel lesen: Accellence Technologies: Phoenix Testlab verschlüsselt in…
Datendiebstahl bleibt im Schnitt 469 Tage unbemerkt
Unternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tochter Mandiant. Der…
Simonsvoss: Zutrittskontrolle für Kleinanlagen
Mit dem Zutrittssystem Mobilekey stößt Simonsvoss in einen Markt vor, der bislang noch eher stiefmütterlich behandelt wird: Es bietet eine sichere digitale Zutrittslösung für den großen Markt der „Soho“, der Small Offices and Home Offices. Der ganze Artikel lesen: Simonsvoss:…
Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten
Kunden sollten zum Schutz vor Missbrauch ihre Passwörter ändern + Vermutete Ursache ist Phishing, kein Einbruch in Telekom-Systeme + Telekom hat Anzeige erstattet und Sicherheitsbehörden informiert Der ganze Artikel lesen: Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten
Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments
Die Technologie-Integration zwischen Tenable und Thycotic und macht Schwachstellen-Assessments dank privilegierte Accounts noch effizienter Der ganze Artikel lesen: Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments
2016-06-27 IT Sicherheitsnews taegliche Zusammenfassung
Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten? Telekom: Jetzt schnell Passwörter ändern! Web-DRM: Chrome-Bug ermöglicht Download von Netflix- und Amazon-Filmen Hacker kapern Twitter-Account von Google-Chef für „Sicherheits-Tests“ Erpressungssoftware breitet sich explosionsartig aus Software Guard Extentions: Linux-Code kann auf Intel-CPUs besser…
Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten?
Wie umgehen mit Ex-Geheimdienstmitarbeitern in Open-Source-Projekten? Darüber mussten sich Mitarbeiter des Tor-Projektes klarwerden, nachdem ein Ex-CIA-Mitarbeiter eingestellt wurde. Ein Mitarbeiter schrieb in der Diskussion, er habe den Irakkrieg beendet. (TOR-Netzwerk, Wikileaks) Der ganze Artikel lesen: Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für…
Telekom: Jetzt schnell Passwörter ändern!
Die Telekom ruft zum Passwort-Wechsel auf, nachdem Datensätze mit Login-Informationen im Internet aufgetaucht sind. Der ganze Artikel lesen: Telekom: Jetzt schnell Passwörter ändern!
Web-DRM: Chrome-Bug ermöglicht Download von Netflix- und Amazon-Filmen
Durch einen Bug im DRM-System Widevine ist es offenbar möglich, verschlüsselte Videostreams im Chrome-Browser herunterzuladen. Das betrifft auch die Inhalte von Netflix und anderen Streaming-Diensten. Der ganze Artikel lesen: Web-DRM: Chrome-Bug ermöglicht Download von Netflix- und Amazon-Filmen
Hacker kapern Twitter-Account von Google-Chef für „Sicherheits-Tests“
Die selbsternannte Sicherheits-Firma OurMine bricht unter der scheinbar guten Flagge in Accounts von Prominenten ein. Der ganze Artikel lesen: Hacker kapern Twitter-Account von Google-Chef für „Sicherheits-Tests“
Erpressungssoftware breitet sich explosionsartig aus
Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland. Das ist das Ergebnis einer zweijährig angelegten weltweiten Studie von Kaspersky Lab auf Basis der Statistiken des Kaspersky Security Network (KSN). Der Untersuchungszeitraum umfasste April 2014 bis März 2015 sowie April 2015…
Software Guard Extentions: Linux-Code kann auf Intel-CPUs besser geschützt werden
Die Werkzeuge für Intels SGX stehen jetzt für Linux bereit. Mit dieser Befehlssatzerweiterung können Anwendungen ihre Daten oder Code in speziell geschütztem Speicher ablegen und so vor nicht autorisiertem Zugriff schützen. (Intel, API) Der ganze Artikel lesen: Software Guard Extentions:…
Google vereinfacht 2-Faktor-Authentifizierung
Google hat vor kurzem seine Anmeldung per 2-Faktor-Authentifizierung für die User stark vereinfacht. Man sollte die Methode jetzt annehmen und ausprobieren. The post Google vereinfacht 2-Faktor-Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Google vereinfacht 2-Faktor-Authentifizierung
Lenovo schließt erneut Sicherheitslücke im Solution Center
Lenovo hat einen weiteren Patch für Sicherheitslecks im ‘Solution Center Portal’ veröffentlicht. Die Software, über die Nutzer beispielsweise Lenovo-Tools pflegen oder Funktionen wie Netzwerkverbindungen und Firewalls verwalten können, erlaubte es Hackern, die vollständige Kontrolle über die angegriffenen Rechner zu übernehmen.…
EU finanziert Code-Review: Open-Source-Projekte gesucht
Mit einem Pilotprojekt will die EU die IT-Sicherheit verbessern. Nun sind die Nutzer gefragt: Welches Open Souce-Projekt sollte einen Sicherheits-Check bekommen? Der ganze Artikel lesen: EU finanziert Code-Review: Open-Source-Projekte gesucht
Staatliche Schnüffler und Schlüsselknacker
Sie kommunizieren immer häufiger verschlüsselt: Terroristen und Schwerkriminelle sind für Ermittler deshalb immer schwerer zu überwachen. Die Bundesregierung will nun eine Behörde aufbauen, die Schlüsselknacker entwickelt und den staatlichen Jägern bereitstellt. Der ganze Artikel lesen: Staatliche Schnüffler und Schlüsselknacker
Standardisierung von Verschlüsselungs-Algorithmus ChaCha20 für TLS abgeschlossen
Das RFC 7905 beschreibt die Spezifikationen für den Einsatz von ChaCha20 im Poly1305-Modus in Verbindung mit TLS. Der ganze Artikel lesen: Standardisierung von Verschlüsselungs-Algorithmus ChaCha20 für TLS abgeschlossen
Darknet-Handel: Nutzerdaten von Telekom-Kunden werden verkauft
Mehr als 60.000 E-Mail-Adressen mit den zugehörigen Passwörtern deutscher Telekom-Kunden sollen auf einer Darknetplattform angeboten werden. Das Unternehmen hält die Daten für echt und rät zum Passwortwechsel. Für einen Hack der Telekom-Server gebe es keinen Hinweis. (Telekom, E-Mail) Der ganze…
Sicherheitslücke: Lenovo warnt schon wieder vor vorinstallierter Software
Schon wieder fällt eine vorinstallierte Software von Lenovo durch Sicherheitslücken auf. Das Solution Center soll eigentlich eine komfortable Verwaltung des PCs ermöglichen, kann aber zur Ausführung fremden Codes missbraucht werden. (Lenovo, Sicherheitslücke) Der ganze Artikel lesen: Sicherheitslücke: Lenovo warnt schon…
Deutscher Sicherheitsmarkt: Aktuelle Umsatzdaten veröffentlicht
Die auch auf der Security Essen vertretenen Bereiche und Branchen haben auch im Zeitraum 2013 bis 2015 eine solide Weiterentwicklung ihres Umsatzes erfahren. Insgesamt ergab sich in diesem Zweijahresvergleich ein Plus von 17 Prozent auf 14,5 Milliarden Euro. Der ganze…
Sicherheitsmarkt Deutschland: Aktuelle Umsatzdaten veröffentlicht
Die auch auf der Security Essen vertretenen Bereiche und Branchen haben auch im Zeitraum 2013 bis 2015 eine solide Weiterentwicklung ihres Umsatzes erfahren. Insgesamt ergab sich in diesem Zweijahresvergleich ein Plus von 17 Prozent auf 14,5 Milliarden Euro. Der ganze…
Messe Essen: Schauplatz für Innovationen
Von intelligenter Videoüberwachung über die Sicherung von Immobilien und Unternehmen bis hin zum geschützten Datentransport: Die Security Essen gibt Antworten auf aktuelle Herausforderungen. Vom 27. bis zum 30. September 2016 definieren in der Messe Essen mehr als 1.000 Unternehmen aus…
Sicherheitsexpo 2016: Kemas zeigt Zugriffsmanagement für Kritis
Auf der Sicherheitsexpo 2016 demonstriert Kemas, wie die Nutzung sicherheitsrelevanter Ressourcen zentral gesteuert, nachweisbar geregelt und in die über- oder nebengeordneten Sicherheitssysteme integriert werden kann. Der ganze Artikel lesen: Sicherheitsexpo 2016: Kemas zeigt Zugriffsmanagement für Kritis
Homeland Security: Frage nach Facebook-Konto bei Einreise in die USA geplant
Urlauber und andere Reisende in die USA sollen künftig nach ihren Social-Media-Konten gefragt werden, so das Department of Homeland Security. Die Angabe soll zwar freiwillig erfolgen, aber trotzdem dürfte sich ein Großteil der Betroffenen zur Auskunft gedrängt fühlen. (Datenschutz, Soziales…
Markenname „Let’s Encrypt“: Comodo rudert zurück
Ein möglicher Rechtsstreit um die Bezeichnung "Let's Encrypt" ist aus der Welt geschafft: Comodo hat alle beim US-amerikanischen Patentamt eingereichten Anträge zum Eintragen eines Markennamens zurückgezogen. Der ganze Artikel lesen: Markenname „Let’s Encrypt“: Comodo rudert zurück
VdS-zertifiziertes Schließsystem: Überzeugend einzigartig
Das Öffnen von Schlössern per Fingerabdruck, vor einigen Jahren noch ausschließlich aus Agenten-Filmen bekannt, setzt sich nun zunehmend auch für Firmen- und Haustüren durch. Doch lange galten auf Biometrie basierende Sicherheitssysteme als unsicher. Der ganze Artikel lesen: VdS-zertifiziertes Schließsystem: Überzeugend…
Der Brexit aus Sicht von Rechts- und Wirtschaftsvertretern
Der drohende Brexit betrifft nicht nur den realen sondern auch den digitalen Binnenmarkt. IT-Anbieter und -Dienstleister schauen sowohl wirtschaftlich als auch rechtlich unsicheren Zeiten entgegen. Security-Insider hat ein paar Stellungnahmen zum Brexit gesammelt. Der ganze Artikel lesen: Der Brexit aus…
Markenrechte: Comodo will keine Rechte an Let’s Encrypt
Der öffentliche Druck durch die Community hat offenbar gewirkt: Comodo hat sich entschlossen, keine Markenrechte für „Let’s Encrypt“ mehr zu beantragen. Zuvor hatte der Comodo-Chef die Aktion noch mit merkwürdigen Argumenten verteidigt. (Let's Encrypt, Urheberrecht) Der ganze Artikel lesen: Markenrechte:…
WordPress entledigt sich eines Dutzends Sicherheitslücken
Die neue Version 4.5.3 des Content-Management-Systems schließt zwölf Schwachstellen. Im schlimmsten Fall könnten Angreifer Web-Seiten kapern. Auch das beliebte Plug-in Jetpack ist in einer abgesicherten Version erschienen. Der ganze Artikel lesen: WordPress entledigt sich eines Dutzends Sicherheitslücken
Vorbereitung auf DDoS-Attacken oft noch unzureichend
Eine schnelle Krisenreaktion kann die Folgen einer Cyber-Attacke deutlich abschwächen. Doch laut einer Studie von F5 Networks hat über ein Drittel aller befragten Unternehmen nicht einmal einen Notfallplan. Die fehlende Vorbereitung sei alarmierend. Der ganze Artikel lesen: Vorbereitung auf DDoS-Attacken…
Intel erwägt angeblich Verkauf von IT-Sicherheitssparte
Intel könnte seine Sparte Intel Security verkaufen. Das sollen informierte Personen gegenüber der Financial Times erklärt haben. Der ganze Artikel lesen: Intel erwägt angeblich Verkauf von IT-Sicherheitssparte