Eine nun seit über einem Jahr zu beobachtende Betrugsmasche, die Aufgrund der charakteristischen Vorgehensweise der Betrüger meist „Fake President Angriff“ genannt wird, fand wohl in der Nürnberger LEONI AG jüngst ein weiteres, bekanntes Opfer. Warum fällt es nach wie vor…
Monat: August 2016
Zwei neue Suiten: RSA stellt Lösungen für Identity-Management und intelligente Bedrohungsabwehr vor
RSA SecurID Suite vereint nun RSAs Lösungen für Identitätssicherung und Zugangsregelung + Neues Feature RSA SecurID Access kommt als Teil der RSA SecurID Suite mit ergänzenden Funktionen für die Identitätssicherung und die Multifaktor-Authentifizierung +RSA NetWitness Suite ermöglicht schnelles Erkennen und…
Deutsche Cyber-Sicherheitsorganisation unterstützt Unternehmen bei Abwehr von Gefahren aus dem Netz
DCSO sorgt mit herstellerunabhängigen Sicherheitsdienstleistungen für mehr Schlagkraft gegen Cyberkriminalität, digitale Wirtschaftsspionage und Sabotage + Fachbeirat der DCSO konstituiert sich unter Beteiligung namhafter deutscher Konzerne und Behörden. Ziel ist engerer Informationsaustausch über Cyberrisiken + Daniel Hartert, CIO der Bayer AG,…
US-Handelsbehörde widmet sich Ransomware, Drohnen und Smart-TV
3 Seminare zu aktuellen IT-Verbraucherthemen hat die US-Handelsbehörde angekündigt. Unter anderem wird das FBI Ratschläge zum Umgang mit Ransomware-Erpressern geben. Die live übertragenen Veranstaltungen lassen zukünftige Regulierungsmaßnahmen erahnen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: US-Handelsbehörde…
Hikvision: Netzwerkkameras gewinnen Auszeichnung
Die Darkfighter Kameraserie von Hikvision hat in der Kategorie „CCTV Product of the Year“ den vom Fachmagazin PSI verliehenen Premier Award erhalten. Für die diesjährige Vergabe wurden in acht Kategorien über 1.000 Produkte verschiedener Hersteller eingereicht und bewertet. IT…
Axis Communications: Videolösung für kleine Unternehmen
Mit der VSaaS-Lösung Smart Protector präsentieren Axis Communications, Kutter Protect und Morphean eine gemeinsame Lösung für kleine und mittelständische Unternehmen. Der Endkunde kann dabei die Administration, Wartung und Verwaltung an den Video Service Provider auslagern. IT Security News mobile…
IT Sicherheitsnews wochentliche Zusammenfassung
2016-08-21 IT Sicherheitsnews taegliche Zusammenfassung Wikiverse: So sieht Wikipedia als Universum aus Meet: Wie die smarte Kalender-App euer Leben erleichtern soll Clevere Kalender-App: Meet soll vor allem ehemalige Sunrise-Nutzer begeistern AirMount: Schnell, kabellos und via Dateisystem aufs iPhone zugreifen 2016-08-20…
2016-08-21 IT Sicherheitsnews taegliche Zusammenfassung
Wikiverse: So sieht Wikipedia als Universum aus
In einer beeindruckenden Visualisierung namens Wikiverse kann man sich einen Ausschnitt von Wikipedia in Form eines Universums ansehen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Wikiverse: So sieht Wikipedia als Universum aus
Meet: Wie die smarte Kalender-App euer Leben erleichtern soll
Die clevere Kalender-App Meet könnte eine echte Alternative für Fans des mittlerweile eingestellten Sunrise-Kalenders werden. Wir verraten euch, welche Funktion die App dazu mitbringt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Meet: Wie die smarte Kalender-App…
Clevere Kalender-App: Meet soll vor allem ehemalige Sunrise-Nutzer begeistern
Die clevere Kalender-App Meet könnte eine echte Alternative für Fans des mittlerweile eingestellten Sunrise-Kalenders werden. Wir verraten euch, welche Funktion die App dazu mitbringt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Clevere Kalender-App: Meet soll vor…
AirMount: Schnell, kabellos und via Dateisystem aufs iPhone zugreifen
Ein Tool namens AirMount ermöglicht es besonders einfach und schnell, von macOS über einen normalen Dateibrowser auf ein iPhone zuzugreifen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: AirMount: Schnell, kabellos und via Dateisystem aufs iPhone zugreifen
2016-08-20 IT Sicherheitsnews taegliche Zusammenfassung
Kampf gegen Robocalls: US-Regulierer setzt 60 Tage-Frist
Wut über automatische Spam-Anrufe (Robocalls) lässt die US-Telekommunikationsregulierer Druck ausüben: Wenn die Branche nicht bald selbst gemeinsame Maßnahmen ergreift, wollen sie neue Vorschriften erlassen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Kampf gegen Robocalls: US-Regulierer setzt…
Lifestage: Facebook hat jetzt eine Standalone-App für Teenager
Das Social Network setzt stark auf den Einsatz von Videos und soll Freunde in Schulen vernetzen. Lifestage ist der nächste Versuch von Facebook, Snapchat anzugreifen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Lifestage: Facebook hat jetzt…
2016-08-19 IT Sicherheitsnews taegliche Zusammenfassung
Pixpocket: So hätte die NSA VPNs ausspionieren können Android 7.0: Welche Geräte bekommen das Nougat-Update? SIBB e.V.: Forum Informationssicherheit – Fast IDentity Online (FIDO) Geleakte NSA-Hackersoftware: Auch Snowden-Dokumente deuten auf Echtheit Steam: Spieler im Fadenkreuz von Kriminellen CCVOSSEL: Netzgestalten. Podium…
Pixpocket: So hätte die NSA VPNs ausspionieren können
Der Shadow-Brokers-Datensatz liefert möglicherweise Informationen darüber, wie die NSA in der Lage war, VPN-Verbindungen abzuhören. Die Schwachstelle hat Ähnlichkeiten mit Heartbleed. (VPN, Cisco) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Pixpocket: So hätte die NSA VPNs…
Android 7.0: Welche Geräte bekommen das Nougat-Update?
Android 7.0 Nougat ist beinahe da, diverse Hersteller haben sich schon zu Updates geäußert. Hier sammeln wir alle Geräte, die das Nougat-Update erhalten werden. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Android 7.0: Welche Geräte bekommen…
SIBB e.V.: Forum Informationssicherheit – Fast IDentity Online (FIDO)
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: SIBB e.V.: Forum Informationssicherheit – Fast IDentity Online (FIDO)
Geleakte NSA-Hackersoftware: Auch Snowden-Dokumente deuten auf Echtheit
Auf die seit Tagen im Netz angebotene angebliche Hacking-Software des US-Geheimdiensts NSA gibt es offenbar auch Hinweise in den geheimen Snowden-Dokumenten. Damit scheint diese Frage geklärt, unklar bleibt aber weiterhin, wer hinter dem Leak steht. IT Security News mobile…
Steam: Spieler im Fadenkreuz von Kriminellen
Nanu, was machen Sicherheits-Spezialisten von Kaspersky auf der Gamescon? Beunruhigend: Sie warnen vor Cyber-Angriffen auf Steam-Nutzer! IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steam: Spieler im Fadenkreuz von Kriminellen
CCVOSSEL: Netzgestalten. Podium 2016
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: CCVOSSEL: Netzgestalten. Podium 2016
S.I.E und Secunet: Symposium „Safety und Security trifft digitale Medizinwelt“
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: S.I.E und Secunet: Symposium „Safety und Security trifft digitale Medizinwelt“
Schwerwiegende Lücke im Teamspeak-Server offengelegt
Angreifer können über die aktuelle Version des Teamspeak-Servers Schadcode einschleusen und auf dem Server ausführen. Da der Sicherheitsforscher, der die Lücke entdeckte, die Entwickler nicht vorher informiert hat, gibt es momentan keinen Patch. IT Security News mobile apps. Lesen…
Erpressungs-Trojaner Cerber rüstet sich gegen Entschlüsselungs-Tools
Check Points und Trend Micros kostenlose Dechiffrierungs-Tools können Daten nicht mehr aus den Fängen der aktuellen Version des Verschlüsselungs-Trojaners Cerber befreien. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Erpressungs-Trojaner Cerber rüstet sich gegen Entschlüsselungs-Tools
Die Risiken von unkontrolliertem File Sharing
Eine aktuelle Studie zeigt auf, wie stark private File-Sharing-Anwendungen wie Dropbox oder Google Drive auch zum Austausch geschäftlicher Datei genutzt werden. Daraus entstehen für die Unternehmen erheblich Sicherheitslücken und Risiken. IT Security News mobile apps. Lesen Sie den ganzen…
Cyberangriffe: Zahl gehackter Steam-Accounts steigt
Schadsoftware ist ein lukratives Geschäft für Cyberkriminelle – selbst erfahrene Nutzer fallen zunehmend Trojanern zum Opfer. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyberangriffe: Zahl gehackter Steam-Accounts steigt
Neues von Locky: Der Erpressungstrojaner greift jetzt massenhaft Krankenhäuser an
Die Drahtzieher hinter Locky verlegen sich von X-beliebigen Internetnutzern auf Firmen. Vor allem Krankenhäuser haben sich als lukratives Ziel erwiesen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neues von Locky: Der Erpressungstrojaner greift jetzt massenhaft Krankenhäuser…
l+f: Pokemon-Schnüffler ausgesperrt
Mit Certificate Pinning wehrt sich Niantic gegen die Analyse der Spieldaten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: l+f: Pokemon-Schnüffler ausgesperrt
Nemucod weiter gefährlich
Die Hintermänner von Nemucod sind einen Schritt weitergegangen. Die Malware ist jetzt noch gefährlicher, nach dem wieder Ransomware eingebaut wurde. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Nemucod weiter gefährlich
Mehr Angriffe auf Internet, Daten und digitale Identitäten
Computerbetrug, Ausspähen und Fälschen von Daten oder Computersabotage: Die Fälle von Cybercrime in Sachsen-Anhalt nehmen zu. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Angriffe auf Internet, Daten und digitale Identitäten
HTTP-Verbindungen von einer Milliarde Android-Geräten angreifbar
Eine Sicherheitslücke, die TCP-Verbindungen des Linux-Kernels angreifbar macht, gefährdet ebenso fast alle Android-Geräte. Sie kann missbraucht werden, um dem Opfer Schadcode in die Verbindung zu injizieren. IT Security News mobile apps. Lesen Sie den ganzen Artikel: HTTP-Verbindungen von einer…
Steam-Trojaner zielen vermehrt auf deutsche Spieler ab
Das Kapern von Steam-Accounts ist offensichtlich ein lukratives Geschäft. Die dafür benötigte Malware können sich Kriminelle zu einem vergleichsweise günstigen Preis dem Baukastenprinzip folgend zusammenstellen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steam-Trojaner zielen vermehrt auf…
NSA-Tools: Cisco und Fortinet bestätigen Sicherheitslücken
Sie stecken in den Firewalls beider Hersteller. Cisco warnt konkret vor einer Zero-Day-Lücke. Für sie gibt es allerdings noch keinen Patch. Fortinet zufolge sind nur Produkte von vor August 2012 betroffen. IT Security News mobile apps. Lesen Sie den…
Gehackte Vibratoren
Heute kann scheinbar alles gehackt werden. Selbst Ihr Vibrator. Das ist die Geschichte von Entwicklern von sehr intimer Ware, die die Privatsphäre ihrer Kunden nicht wahren. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gehackte Vibratoren
vBulletin-Sicherheitslücke: 9,1 Millionen Steam Keys von DLH.net kopiert
Die Webseite DLH.net wurde gehackt und Millionen Nutzerdaten kopiert – schuld war offenbar eine bekannte Sicherheitslücke im vBulletin-Forum. Es ist nicht das erste Mal, dass diese Sicherheitslücke ausgenutzt wird. (Sicherheitslücke, Steam) IT Security News mobile apps. Lesen Sie den…
Datenschutz für Cloud-Speicher und Office 365
Mit Cloud App Security stellt Trend Micro einen Security-Service für Microsofts Office 365 und die Cloud-Speicherlösungen Box, Dropbox, Google Drive und OneDrive zur Verfügung. Die Dienstleitung schützt die Anwender vor Malware-Bedrohungen und Datenverlusten, ohne dass dazu eine Umleitung des Mail-Verkehrs…
Android 7.0: Das Nougat-Update soll schon am Montag kommen
Android 7.0 Nougat wird früher veröffentlicht als manche vielleicht vermuten. Schon am kommenden Montag soll es soweit sein – sagt der kanadische Netzbetreiber Telus. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Android 7.0: Das Nougat-Update soll…
18 Jahre lang vorhersehbare Zufallszahlen bei GnuPG
Lange Zeit schlummerte eine Sicherheitslücke in Libgcrypt, der Krypto-Bibliothek des GnuPG-Projektes. Glücklicherweise scheint es so, als ob Nutzern ein großflächiger Austausch von PGP-Schlüsseln erspart bleiben wird. IT Security News mobile apps. Lesen Sie den ganzen Artikel: 18 Jahre lang…
Millionen Steam Keys gestohlen
Passend zur GamesCom sollte auch Gamer immer dran denken, dass Sie im Visier von Cyberkriminellen stehen. Dass sich zum Beispiel In-Game Währung oder gesammelte Trophäen wie WoW-Waffen in der realen Welt zu Geld machen lassen, ist auch den Cyberkriminellen nicht…
Hacker-Software der NSA veröffentlicht
Unbekannten ist es offenbar gelungen, ausgeklügelte Software-Werkzeuge des US-Geheimdiensts NSA für Hacker-Angriffe in ihren Besitz zu bringen. Die am Wochenende im Netz veröffentlichten Dateien wirkten echt, sagten frühere NSA-Mitarbeiter der „Washington Post“. Die Programme stammten aus dem Jahr 2013 und…
Windows Holographic: So stellt Microsoft sich das Computer-Interface der Zukunft vor
Windows Holographic kommt im nächsten Jahr per Update auf alle Windows-10-Rechner. Geht es nach Microsoft, ist die Benutzeroberfläche der Zukunft in der Mixed Reality verortet. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Windows Holographic: So stellt…
Dekodierungsschlüssel für Chimera Ransomware veröffentlicht
Fast zehn Monate ist nun her, seitdem die Ransomware-Chimera über gefälschte Bewerbungen oder auch Auftragsangebote es vor allem auf Windows-Computer von Firmen mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Dekodierungsschlüssel für Chimera Ransomware veröffentlicht
Winkhaus: 13 Auszubildende starten ins Berufsleben
Gespannt auf das, was sie in ihrem neuen Lebensabschnitt erwartet, starteten 13 junge Leute am 1. August 2016 ins Berufsleben bei Winkhaus. Für drei von ihnen begann der Tag besonders früh, denn sie reisten am Morgen vom Standort Meiningen (Thüringen)…
Bosch: Software integriert Beschallungssysteme
Die Bosch Building Integration System Software 4.2 bietet eine nahtlose Integration des digitalen Beschallungs- und Evakuierungssystem Praesideo von Bosch. Zusätzlich wird erweiterte Cyber-Sicherheit realisiert. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Bosch: Software integriert Beschallungssysteme
Qualitätsfilter: So will Twitter Trollen weniger Platz geben
Die Social-Media-Plattform führt zwei Funktionen ein, um belästigende Tweets auszublenden. Damit löst Twitter allerdings nicht das eigentliche Problem. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Qualitätsfilter: So will Twitter Trollen weniger Platz geben
2016-08-18 IT Sicherheitsnews taegliche Zusammenfassung
Java EE 8: Interessenverbund der Java User Groups e.V. fordert Oracle zum schnellen Voranbringen auf Suchmaschine Bing führt weiter zu Routenplaner-Abzocke Olympische Spiele in Rio: Netz-Infrastruktur für Sicherheitskräfte Hacker kapern und veröffentlichen NSA-Spionage-Software 3D-Drucker: Aktivist trickst Gesichtsscanner aus Libgcrypt: GnuPG-Zufallszahlen…
Java EE 8: Interessenverbund der Java User Groups e.V. fordert Oracle zum schnellen Voranbringen auf
Oracle soll seit November 2015 seine Mitarbeit am Projekt Java EE eingestellt haben, obwohl es als Mitglied des Java Community Process (JCP) für dessen Weiterentwicklung verantwortlich ist. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Java EE…
Suchmaschine Bing führt weiter zu Routenplaner-Abzocke
Schon seit Monaten locken falsche Routenplaner im Internet unter wechselnden Adressen Verbraucher in eine Kostenfalle. Die Suchmaschine Bing dient den Abzockern dabei als Verbreiter. maps-routenplaner.info: Abofalle nach einer uralten Masche. Mit falschen Routenplanern sollen Verbraucher seit einigen Monaten in die…
Olympische Spiele in Rio: Netz-Infrastruktur für Sicherheitskräfte
Zum Schutz der Olympischen Spiele 2016 hat Airbus Defence and Space die brasilianische Bundespolizei mit der Betriebsfunk-Technologie auf Basis des Tetrapol-Standards ausgerüstet. Das Netz in Rio de Janeiro deckt die wichtigsten Wettkampfstätten ab, wie das Stadion Maracanã, das Olympische Dorf,…
Hacker kapern und veröffentlichen NSA-Spionage-Software
Panne bei der NSA: Schon 2013 wurden die Regierungs-Hacker selbst gehackt, ihre Spionage-Tools jetzt im Netz veröffentlicht. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Hacker kapern und veröffentlichen NSA-Spionage-Software
3D-Drucker: Aktivist trickst Gesichtsscanner aus
Künstler und Aktivisten wollen ein Zeichen gegen Überwachung setzen und zeigen, wie man Gesichtsscanner & Co. austrickst. IT Security News mobile apps. Lesen Sie den ganzen Artikel: 3D-Drucker: Aktivist trickst Gesichtsscanner aus
Libgcrypt: GnuPG-Zufallszahlen sind nicht ganz zufällig
Eine schwerwiegende Sicherheitslücke befindet sich offenbar seit 1998 im Code von GnuPG und der dazugehörigen Bibliothek Libgcrypt. Unter bestimmten Umständen lassen sich Zufallszahlen voraussagen, die genauen Auswirkungen sind allerdings unklar. (GPG, Verschlüsselung) IT Security News mobile apps. Lesen Sie…
[Wort] NL-T16/0017 – SICHER • INFORMIERT vom 18.08.2016
SICHER o INFORMIERT
Tyco Security Products: Smartphone-App für mehr Sicherheit
Tyco Security Products hat eine neue Version ihrer mobilen Applikation VisonicGO vorgestellt. Die App für Smartphones und Tablet-Computer ermöglicht es den Nutzern, in Echtzeit Alarme und Ereignisse visuell zu überprüfen. IT Security News mobile apps. Lesen Sie den ganzen…
Shadow Broker: Die NSA-Hacker haben echte Ware im Angebot
Wer bei Extrabacon nur an Essen denkt, wird enttäuscht: Es handelt sich um ein NSA-Codewort für einen Router-Exploit. Cisco und ein andere Hersteller haben die Schwachstellen eingeräumt. Unterdessen wird weiter spekuliert, wer die Informationen an die Öffentlichkeit gegeben hat. (NSA,…
NSA-Hacking-Tools: Kritische Sicherheitslücke in FortiGate-Firewalls – jetzt patchen
Setzen Angreifer an einer Schwachstelle im FortiOS an, können sie Zugriff auf Systeme bekommen und die Kontrolle übernehmen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: NSA-Hacking-Tools: Kritische Sicherheitslücke in FortiGate-Firewalls – jetzt patchen
BSI ist Aussteller auf der FrOSCon 2016
This post doesn’t have text content, please click on the link below to visit the original article. IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI ist Aussteller auf der FrOSCon 2016
Die drei Herangehensweisen bei SDN
In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen. IT Security News mobile apps. Lesen Sie den ganzen…
NSA-Hacking-Tools: Kritische Sicherheitslücke in FortiGate-Firewall – jetzt patchen
Setzen Angreifer an einer Schwachstelle im FortiOS an, können sie Zugriff auf Systeme bekommen und die Kontrolle übernehmen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: NSA-Hacking-Tools: Kritische Sicherheitslücke in FortiGate-Firewall – jetzt patchen
Windows auf dem Mac: Parallels Desktop 12 bringt Support für macOS Sierra
Die beliebte Virtualisierungs-Software Parallels Desktop ist in Version 12 erschienen und unterstützt jetzt unter anderem macOS Sierra. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Windows auf dem Mac: Parallels Desktop 12 bringt Support für macOS Sierra
Scannen von E-Mails: Mögliche Sammelklage gegen Gmail nimmt erste Hürde
Der juristische Streit über das Ausspähen von Gmail-Nutzern zieht sich seit Jahren hin. Nun hat ein Gericht eine weitere Klage gegen Google für zulässig erklärt. (Google, Spam) IT Security News mobile apps. Lesen Sie den ganzen Artikel: Scannen von…
Alter Facebook Scam in neuem Gewand
ESET Forscher warnen vor neuem Facebook Scam, der zurzeit gefälschte Terror-Nachrichten verbreitet. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Alter Facebook Scam in neuem Gewand
Geleakte NSA-Exploits: Cisco patcht Zero-Day-Lücke
Firewalls von Cisco sind verwundbar und Angreifer können unter Umständen eigenen Code ausführen und Systeme übernehmen. Sicherheits-Patches sind verfügbar. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Geleakte NSA-Exploits: Cisco patcht Zero-Day-Lücke
Neue EU-Datenschutzregeln ab 2018
Nach vierjähriger Verhandlung wurde im Dezember 2015 die endgültige Fassung der EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Jetzt bleibt den Unternehmen weniger als zwei Jahre Zeit, sich bis zum Inkrafttreten der Verordnung am 25. Mai 2018 vorzubereiten. IT Security News mobile apps.…
Gefälschte Software: Bitcoin fühlt sich durch Staaten angegriffen
Manipulierte Bitcoin-Software? Davon geht das Projekt offenbar aus. In einem Blogpost warnen die Macher vor staatlichen Angriffen auf das kommende Release. Das Projekt gibt auch Hinweise an die Nutzer. (Bitcoin, Applikationen) IT Security News mobile apps. Lesen Sie den…
Kaspersky: NSA-Hackingtools sind echt
Die von den ominösen „Shadow Brokers“ veröffentlichten Tools sollen Angriffswaffen der Equation Group sein, einer offensiven NSA-Einheit für Cyberangriffe. Dieser Einschätzung schließen sich Sicherheitsexperten wie Bruce Schneier und Whistleblower Edward Snowden an – und vermuten Russland hinter der Veröffentlichung. …
Tore der Gamescom 2016 geöffnet
Gamescom 2016 – Seit dem gestrigen Mittwoch hat nun ab heute bis einschließlich Sonntag die Welt größte Spiele Messe Gamescom seine Tore geöffnet. mehr … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Tore der Gamescom 2016…
Open Source Authentifizierung jetzt schneller und sicherer
Das Open Source Mehr-Faktor-Authentifizierungssystem privacyIDEA ist in der Version 2.14 verfügbar. Das neue Release des privacyIDEA Authentication Systems bringt verbessertes Event-Handling und verschiedene Performance-Optimierungen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Open Source Authentifizierung jetzt schneller…
Marktübersicht: Einbruchmeldeanlagen
Die Übersicht umfasst 77 Einbruchmeldeanlagen von 32 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Marktübersicht: Einbruchmeldeanlagen
Videor/Eneo: Kameras Bankensicherheit integriert
Die Maku Informationstechnik GmbH meldet den erfolgreichen Abschluss der vollumfänglichen Integration von Eneo-Netzwerkkameras in die Physical-Security-Lösung Diva Connect für Geldinstitute und Rechenzentren. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Videor/Eneo: Kameras Bankensicherheit integriert
heisec-Webinar: Smartphone-Trojaner erkennen und abwehren
Der Sicherheits- und Forensik-Experte Michael Spreitzenbarth erklärt, was IT-Verantwortliche über mobile Schädlinge für Android-Smartphones wissen müssen und wie man sich wirksam schützen kann. IT Security News mobile apps. Lesen Sie den ganzen Artikel: heisec-Webinar: Smartphone-Trojaner erkennen und abwehren
2016-08-17 IT Sicherheitsnews taegliche Zusammenfassung
Smart-Home-Markt: Studie belegt Potential für Sicherheitsbranche Sommer: Einbruchschutz in moderner Optik FSB: Individuelles, flexibles Zutrittsmanagement mit M500 Veröffentlichte NSA-Hackersoftware ist offenbar echt Novatec: Zaunüberwachung, Videotechnik und Food Defence Beim Laden lauern Cyber-Spione Smart-Home-Markt: Studie zeigt Potential für Sicherheitsbranche Sicherheitsbedenken: Provider…
Smart-Home-Markt: Studie belegt Potential für Sicherheitsbranche
Eine aktuelle Studie unterstreicht das Potential, das der wachsende Smart-Home-Markt für Sicherheitstechnik-Anbieter und –Dienstleister bietet. Für fast ein Drittel der Anwender ist danach der Einbruchschutz der entscheidende Faktor für ihr Interesse an Smart-Home-Produkten. IT Security News mobile apps. Lesen…
Sommer: Einbruchschutz in moderner Optik
Sommer zeigt zur Security 2016 seine Sicherheitstür in Ganzglasoptik mit einer Höhe von 350 und einer Breite von 225 Zentimetern. Neben diesem Highlight werden am diesjährigen Messestand weitere Produkte zu sehen sein. IT Security News mobile apps. Lesen Sie…
FSB: Individuelles, flexibles Zutrittsmanagement mit M500
Einfache Handhabung und flexible Ausbaufähigkeit stehen im Mittelpunkt der Systemlösungen M100 und M300 sowie der im Rahmen der Security Essen 2016 präsentierten Innovation M500. IT Security News mobile apps. Lesen Sie den ganzen Artikel: FSB: Individuelles, flexibles Zutrittsmanagement mit…
Veröffentlichte NSA-Hackersoftware ist offenbar echt
US-Sicherheitsexperten und frühere NSA-Mitarbeiter befinden die Software, die Unbekannte am Wochenende veröffentlichten, als echt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Veröffentlichte NSA-Hackersoftware ist offenbar echt
Novatec: Zaunüberwachung, Videotechnik und Food Defence
Highlight des diesjährigen Messeauftritts der Novatec Sicherheit & Logistik GmbH sind intelligente Systeme für die Freigeländeüberwachung. Ob Industrieanlage, Fuhrpark, Logistiklager oder Parkzone: Der verlässliche Perimeterschutz ist ein wesentlicher Bestandteil jeder ganzheitlichen Objektsicherung. IT Security News mobile apps. Lesen Sie…
Beim Laden lauern Cyber-Spione
Praktisch, wenn man unterwegs ein USB-Kabel zum Aufladen des Smartphones findet. Allerdings sollte man sein Telefon nicht an jedes beliebige Kabel hängen. Über präparierte Ladestationen können Unbefugte in den Besitz persönlicher Daten gelangen. IT Security News mobile apps. Lesen…
Smart-Home-Markt: Studie zeigt Potential für Sicherheitsbranche
Eine aktuelle Studie unterstreicht das Potential, das der wachsende Smart-Home-Markt für Sicherheitstechnik-Anbieter und –Dienstleister bietet. Für fast ein Drittel der Anwender ist danach der Einbruchschutz der entscheidende Faktor für ihr Interesse an Smart-Home-Produkten. IT Security News mobile apps. Lesen…
Sicherheitsbedenken: Provider und Aktivisten vereint gegen Router-Lockdown
Auch in Österreich soll Routerfirmware künftig reguliert werden. Aktivisten und ISPs kritisieren die geplanten Regelungen. Diese gingen davon aus, dass es keine Sicherheitslücken bei Routern geben würde. (Security, Virtualisierung) IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
ENISA: Security of Things wichtig für kritische Informationsinfrastrukturen
Investitionen in Security of Things helfen dabei, dass Ausfälle durch Cyberangriffe möglichst vermieden und daraus resultierende Schäden gemindert werden. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: ENISA: Security of Things wichtig für kritische Informationsinfrastrukturen
MS-DOS nur geklaut? Dieser Typ zahlt 200.000 Dollar für den Beweis
Seit Jahren hält sich das Gerücht, dass Microsoft Teile des Codes für MS-DOS von dem älteren Betriebssystem CP/M kopiert haben soll. Der Beweis dafür ist 200.000 US-Dollar wert. IT Security News mobile apps. Lesen Sie den ganzen Artikel: MS-DOS…
E-Mails zum VeraCrypt-Audit möglicherweise abgefangen
Die in die Überprüfung der Sicherheit der Verschlüsselungssoftware VeraCrypt involvierten Parteien beklagen sich über spurlos verschwundene E-Mails. IT Security News mobile apps. Lesen Sie den ganzen Artikel: E-Mails zum VeraCrypt-Audit möglicherweise abgefangen
EFF zu Windows 10: „Microsoft ignoriert Datenschutz und Nutzerwillen eklatant“
Windows 10 ist bei Datenschützern wegen der Übertragung zahlreicher Daten umstritten. Die EFF hat die Vorwürfe untersucht und erhebt schwere Vorwürfe gegen Microsoft. (Windows 10, Microsoft) IT Security News mobile apps. Lesen Sie den ganzen Artikel: EFF zu Windows…
Haufenweise Fake-PGP-Schlüssel im Umlauf
Unbekannte haben gefälschte PGP-Schlüssel auf öffentliche Key-Server hochgeladen. Darunter waren auch Fake-Keys des Linux-Entwicklers Linus Torvalds und der c't Kryptokampagne. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Haufenweise Fake-PGP-Schlüssel im Umlauf
Google bringt die Backspace-Taste für Chrome zurück
Google bringt die Backspace-Taste für den Chrome-Browser zurück – aber etwas anders als ihr denkt: mithilfe einer Chrome-Erweiterung. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Google bringt die Backspace-Taste für Chrome zurück
Opsec – Kniffe für mehr Datensicherheit
Opsec oder Operations Security kann auf der Geschäftsreise die Frage, wer eventuell unberechtigt Daten abgegriffen hat, überflüssig machen. Wie aber schützt man sich, seine Gerätschaften und Daten, ohne gleich zum Militärexperten zu werden? IT Security News mobile apps. Lesen…
CEO-Fraud: Autozulieferer Leoni um 40 Millionen Euro betrogen
Mit dem sogenannten Chef-Trick erbeuten Kriminelle oft Millionenbeträge von Unternehmen. Mit fingierten E-Mails und Zahlungsanweisungen werden illegale Geldtransfers eingeleitet. Jetzt hat es einen großen deutschen Automobilzulieferer getroffen. (Security, Internet) IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Windows 10 Mobile: Das Anniversary Update für Lumia und Co. ist da
Knapp zwei Wochen nach Veröffentlichung des Anniversary Updates für PCs hat Microsoft damit begonnen, das Update auch für seine Windows-10-Mobile-Smartphones zu verteilen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Windows 10 Mobile: Das Anniversary Update für…
Salto Systems: Unterstützung für Schweizer Rollstuhl-Leichtathletin
Die Salto Systems AG, Eschlikon, unterstützt im Rahmen der Initiative free2move.org die Schweizer Rollstuhl-Leichtathletin Catherine Debrunner. Die 21-Jährige startet in der Klasse T53 über 100, 200, 400, 800 und 1.500 Meter. IT Security News mobile apps. Lesen Sie den…
Keyserver: Chaos mit doppelten PGP-Key-IDs
Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen. (PGP, Verschlüsselung) IT…
GTE: Brandmeldung für die Industrie
Die GTE Industrieelektronik GmbH bietet mit ihrem Advanced Discovery System (Adicos) moderne Lösungen im Bereich der Brandmeldetechnik für den rauen Industrieeinsatz an. IT Security News mobile apps. Lesen Sie den ganzen Artikel: GTE: Brandmeldung für die Industrie
Baulicher Brandschutz: Mit Leerrohrabschottung Platz sparen
Der mehrgeschossige Wohnungsbau ist besonders in Ballungsräumen angesichts des großen Bedarfs an Wohnraum aktuell. Aufgrund der Bauhöhen werden hier höhere Anforderungen an den Brandschutz gestellt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Baulicher Brandschutz: Mit Leerrohrabschottung…
Nexus-only: Diese Software-Features bekommen wohl nur die neuen Google-Phones
Google wird im Laufe der nächsten Wochen seine neuen Nexus-Smartphones vorstellen. Diese sollen nicht nur durch eine solide Hardware, sondern vor allem durch exklusive Software-Features aus der … IT Security News mobile apps. Lesen Sie den ganzen Artikel: Nexus-only:…
Sprachalarmanlagen: Normenkonform planen und errichten
Im Not- oder Brandfall zählt jede Sekunde. Durch klare Verhaltensanweisungen dienen moderne Sprachalarmanlagen (SAA) der schnellstmöglichen Evakuierung der betroffenen Räume. Um bei der Planung und Errichtung keine relevanten Normen zu vergessen, gibt es hilfreiche Checklisten. IT Security News mobile…
SSH-Schlüssel und SSL-Zertifikate sicher verwalten
Mit Key Manager Plus von ManageEngine sollen IT-Abteilungen ab sofort Secure-Shell(SSH)-Schlüssel, Secure-Sockets-Layer(SSL)-Zertifikate und andere digitale Schlüssel mit einem zentralen Tool verwalten können. IT Security News mobile apps. Lesen Sie den ganzen Artikel: SSH-Schlüssel und SSL-Zertifikate sicher verwalten
2016-08-16 IT Sicherheitsnews taegliche Zusammenfassung
WordPress 4.6: Das ist neu WordPress 4.6: Verbesserter Update-Prozess für Themes sowie Plugins und mehr Warum Virtual Reality noch nicht reif ist für Spiele wie Fallout Ransomware: Kriminelle erpressen Pokémon-Fans Open Source: Metager veröffentlicht Quellcode für Suchmaschine „Chef-Masche“: Kriminelle klauen…
WordPress 4.6: Das ist neu
Heute wurde WordPress 4.6 „Pepper“ veröffentlicht – benannt nach dem Baritonsaxophonisten Pepper Adams. Die neue Version verbessert unter anderem den Update-Prozess für Plugins und Themes. IT Security News mobile apps. Lesen Sie den ganzen Artikel: WordPress 4.6: Das ist…
WordPress 4.6: Verbesserter Update-Prozess für Themes sowie Plugins und mehr
Heute wurde WordPress 4.6 „Pepper“ veröffentlicht – benannt nach dem Baritonsaxophonisten Pepper Adams. Die neue Version verbessert unter anderem den Update-Prozess für Plugins und Themes. IT Security News mobile apps. Lesen Sie den ganzen Artikel: WordPress 4.6: Verbesserter Update-Prozess…