Monat: Juni 2017

Unser digitales Leben ist schön, aber verwundbar

Ist unser Leben ohne unser zweites, digitales Leben noch denkbar? Klare Antwort: nein! Social-Media-Nutzung, der intelligente Fernseher zuhause, die vielen nützlichen Apps auf dem Smartphone, das Konto bei Amazon und Netflix, schnell mit dem WLAN im Restaurant den Namen des…

Was ist ein Exploit?

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden.   Advertise on IT Security…

In Deutschland sinken die Sicherheitsbedenken

Deutschland ist laut einer aktuellen Studie das einzige Land weltweit, in dem die Sicherheitsbedenken der Menschen sinken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: In Deutschland sinken die Sicherheitsbedenken

heise-Angebot: Kreativität gefragt: iX-Awareness-Wettbewerb

IT-Sicherheit bedarf aufmerksamer Anwender. iX hat darum einen Wettbewerb ausgeschrieben, in dessen Rahmen kreative, erfolgreiche Awareness-Ideen prämiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Kreativität gefragt: iX-Awareness-Wettbewerb

Russische Hacker stehlen Daten britischer Politiker

Wie die Tageszeitung „The Times“ berichtet, haben angeblich russische Hacker die Passwörter von Tausenden britischen Politikern, Botschaftern und Polizeifunktionären geklaut und sie im Internet zum Verkauf angeboten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russische Hacker…

Datensicherung für VMware und Hyper-V

Um Daten, VMs und Serveranwendungen in virtuellen Umgebungen zu sichern, sind spezielle Anwendungen notwendig. Ein bekanntes Beispiel dafür ist Altaro VM Backup. Das Tool unterstützt auch hybride Umgebungen mit VMware vSphere und Microsoft Hyper-V.   Advertise on IT Security News.…

Online-Banking: Zahlungsdienste der Commerzbank ausgefallen

Erneut gibt es folgenreiche Probleme mit der IT einer Bank: Kunden der Commerzbank können seit heute morgen weder Online-Banking nutzen, noch mit ihren Karten bezahlen. Bereits am Samstag gab es Probleme – die auf fehlgeschlagene Wartungsarbeiten zurückzuführen sein sollen. (Security,…

Jedes fünfte IT-Unternehmen ignoriert bislang die DSGVO

In weniger als einem Jahr drohen IT-Unternehmen in Deutschland Millionen-Bußgelder, wenn sie die europäische Datenschutz-Grundverordnung (DSGVO) nicht umgesetzt haben. Doch immer noch gibt jedes fünfte IT- und Digitalunternehmen (19 Prozent) an, sich noch gar nicht mit dem Thema beschäftigt zu…

VdS: Fachtagung informiert zur Vermeidung von Betriebsausfällen

Auf der Fachtagung „Brandschutz in Kraftwerken und Abfallbehandlungsanlagen“ am 6. September im VdS-Bildungszentrum in Köln tauschen sich Sicherheitsexperten über Möglichkeiten der Schadenprävention aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VdS: Fachtagung informiert zur Vermeidung von…

Flir: Verkauf neuer Thermalkameras startet

Die Wärmebildkameras Flir One und Flir One Pro von Flir sind seit Anfang Juni weltweit vorbestellbar und werden ab Ende Juni an die Kunden ausgeliefert. Mit ihrem Herzstück – dem von Flir entwickelten Lepton-Kameramodul – knüpft die neue Flir One…

2017-06-26 IT Sicherheitsnews taegliche Zusammenfassung

Erziehung: Erst schriftliche Einwilligung, dann Whatsapp für Kinder Internet der Dinge: Verräterische Datenströme BSI warnt Führungskräfte vor Phishing-Mails Erneut kritische Lücke in Windows Defender & Co Die Wahl zwischen VAR und MSP Malware: Der unvollständige Ransomware-Schutz von Windows 10 S…

Erziehung: Erst schriftliche Einwilligung, dann Whatsapp für Kinder

In einem Sorgerechtsfall sorgt das Amtsgericht Bad Hersfeld mit einem Beschluss für einige Verwirrung. So sollen Eltern von allen Whatsapp-Kontakten der Kinder eine schriftliche Einwilligung einholen, sonst würden Abmahnungen drohen. (Whatsapp, Datenschutz)   Advertise on IT Security News. Lesen Sie…

Internet der Dinge: Verräterische Datenströme

Die oftmals mangelnde Sicherheit von IoT-Geräten wird von Fachleuten bereits seit längerer Zeit kritisiert. Viele Geräte besitzen keinen oder nur einen unzureichenden Passwortschutz, arbeiten mit veralteten Software-Versionen, weisen zahlreiche bekannte Sicherheitslücken auf oder verfügen über keine Funktionen zum Patchen oder…

BSI warnt Führungskräfte vor Phishing-Mails

Ziel sind laut BSI in erster Linie private E-Mail-Konten von Funktionsträgern aus Wirtschaft und Verwaltung. Die werden offenbar sehr gezielt ausgesucht und angeschrieben. Unter dem Vorwand, es gebe „Auffälligkeiten bei der Nutzung des Postfachs“ oder angeblich verfügbaren, neuen Sicherheitsfunktionen werden…

Erneut kritische Lücke in Windows Defender & Co

Alle AV-Produkte aus dem Hause Microsoft wiesen einen kritischen Fehler auf, der es erlaubte, Windows-Systeme zu kapern. Dazu genügte es, wenn die AV-Software etwa eine Datei in einer E-Mail oder auf der Festplatte auf Schadcode untersucht.   Advertise on IT…

Die Wahl zwischen VAR und MSP

Managed Service Provider und Value-added Reseller (Wiederverkäufer) sind die gängigen Arten von Informationssicherheitsanbietern für SMB’s. Für welchen der beiden entscheiden sie sich?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Wahl zwischen VAR und MSP

Malware: Der unvollständige Ransomware-Schutz von Windows 10 S

Windows 10 S soll vor Ransomware schützen – sagt Microsoft. Einem Sicherheitsforscher gelang es trotzdem, innerhalb weniger Stunden Zugriff auf Systemprozesse zu bekommen. (Ransomware, Virus)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware: Der unvollständige Ransomware-Schutz…

Malware Muldrop.14 kapert Raspberry Pis für Botnetz

Linux.Muldrop.14 eint gezielt ungesicherte Raspberry Pis in einem Botnetz und sperrt dann deren Nutzer aus, um Geld in der Kryptowährung zu generieren. Linux.Muldrop.14 attackiert ausschließlich Raspberry Pis mit geöffnetem SSH-Port (Secure Shell Home) für externe Verbindungen und werkseitigem Kennwort für…

Was ist Authentifizierung?

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.   Advertise on IT Security…

Authentifizierung über Sprachbiometrie

Einfacher, schneller und sicherer – eine neue Art der Authentifizierung über Sprachbiometrie erleichtert Kunden und Mitarbeitern in Contact und Service Centern die Identifizierung übers Telefon. Anders als mit der herkömmlichen Authentifizierung über Passwörter oder Kundennummern geschieht Real Time Authentication über…

Den Hackern über die Schulter schauen

Am Flughafen in München veranstaltete Radware gemeinsam mit Cisco die erste Hacker’s Challenge in Deutschland. Die Veranstaltung war gut besucht und gab einen guten Überblick darüber, wie Hacking-Angriffe in der Realität ablaufen und wie Abwehrsysteme funktionieren.   Advertise on IT…

Blurry Box überlebt Hacker-Wettbewerb

Drei Wochen lang haben verschiedene Hacker einen USB-Dongle für Softwareschutz in den Mangel genommen – vergeblich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blurry Box überlebt Hacker-Wettbewerb

Kaspersky-Studie: So steht Deutschland zum Thema Online-Wahlen

Eine repräsentative Umfrage von Statista im Auftrag von Kaspersky Lab zeigt: Jeder zweite wahlberechtigte Deutsche (56 Prozent) würde bei der Bundestagswahl am 24. September 2017 gerne seine Stimme über das Internet abgeben. Dass Online-Wahlen in Zeiten des digitalen Wandels kein…

PROTECTOR & WIK Forum Zutrittskontrolle 2017: Digital fatal?

Digitalisierung und Vernetzung sind längst in der Zutrittskontrolle angekommen. Doch die IT als Basis-Architektur birgt neben vielen Chancen auch neue Risiken. Wie sich die IT dennoch nutzen lässt, um effiziente Lösungen zu realisieren, ohne zu einer tickenden Zeitbombe zu werden,…

WannaCry befällt australische Blitzer, Strafen annulliert

Hunderte Verkehrsstrafen hat eine australische Polizeibehörde zurückgezogen, tausende könnten folgen. Grund ist eine Infektion der Radarkameras durch WannaCry.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry befällt australische Blitzer, Strafen annulliert

IT Sicherheitsnews taegliche Zusammenfassung

Peter Schaar: Der Staat ist ein feiger Leviathan Cyber-Angriff auf Londoner Parlament 2017-06-24 IT Sicherheitsnews taegliche Zusammenfassung Quellcode aus dem Herz von Windows 10 geleakt? Windows 10 S: Das Image des „Trojaner-geschützten“ Windows bröckelt Das sind die Android-Angriffe der nächsten…

Peter Schaar: Der Staat ist ein feiger Leviathan

Mit der Einführung der Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung in viele deutsche Gesetzestextes setzt der Staat seine Allmachtsfantasien um. Ein Kommentar von Peter Schaar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Peter Schaar: Der Staat ist ein…

Cyber-Angriff auf Londoner Parlament

Wieder eine Cyber-Attacke in Großbritannien. Dieses Mal traf es das Parlament. Wollten Hacker Passwörter von Abgeordneten verkaufen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Angriff auf Londoner Parlament

2017-06-24 IT Sicherheitsnews taegliche Zusammenfassung

Quellcode aus dem Herz von Windows 10 geleakt? Windows 10 S: Das Image des „Trojaner-geschützten“ Windows bröckelt Das sind die Android-Angriffe der nächsten Generation Entwendete NSA-Hacking-Tools: DoublePulsar offenbar gefährlicher als WannaCry-Einfallstor EternalBlue Gmail: Google scannt Mails künftig nicht mehr für…

Quellcode aus dem Herz von Windows 10 geleakt?

Tagelang war auf betaarchive.com das Shared Source Kit für Windows verfügbar. Das Portal bestreitet, dass es sich hierbei um Quelltext für zentrale Funktionen von Windows 10 handelt, hat die Dateien inzwischen aber von seinen FTP-Servern entfernt.   Advertise on IT…

Das sind die Android-Angriffe der nächsten Generation

Ein Angriff auf Android-Smartphones mit nur einer Schad-App? Das war gestern, heute sind die Attacken viel raffinierter und viel gefährlicher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das sind die Android-Angriffe der nächsten Generation

Entwendete NSA-Hacking-Tools: DoublePulsar offenbar gefährlicher als WannaCry-Einfallstor EternalBlue

Bei einem Angriff auf IDT Telecom, einen US-amerikanischen Payment- und Telekommunikationsanbieter, wurde neben der durch WannaCry bekannt gewordenen Sicherheitslücke EternalBlue auch die Schwachstelle DoublePulsar ausgenutzt. Der Kernel-Exploit erlaubt Angreifern unbemerkt in Systeme einzudringen, Anmeldedaten abzugreifen und Hintertüren einzurichten.   Advertise…

Gmail: Google scannt Mails künftig nicht mehr für Werbung

Künftig will Google auch in der Privatkundenversion von Gmail den Text nicht mehr auf Stichworte für Werbung untersuchen. Stattdessen sollen die gleichen Verfahren wie unter anderem bei der Internetsuche verwendet werden. (Gmail, Google)   Advertise on IT Security News. Lesen…

2017-06-23 IT Sicherheitsnews taegliche Zusammenfassung

Brutal Kangaroo: CIA-Werkzeug infiziert Rechner per USB-Stick Windows: GhostHook-Technik umgeht Rootkit-Schutz – Microsoft zuckt die Achseln WhatsApp-Überwachung: Liest die Polizei jetzt mit? Fireball oder Firebällchen? Microsoft und Check Point streiten über Infektionszahlen Microsoft weist Vorwürfe von Antivirenhersteller zurück Drei Netzwerk-Strategien…

Brutal Kangaroo: CIA-Werkzeug infiziert Rechner per USB-Stick

WikiLeaks hat geheime CIA-Dokumente veröffentlicht, in denen eine Werkzeug-Suite beschrieben ist, mit der sich via USB-Stick Informationen von Rechnern abgreifen lassen, die nicht mit dem Internet verbunden sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Brutal…

WhatsApp-Überwachung: Liest die Polizei jetzt mit?

Der Bundestag hat das umstrittene Gesetz zur WhatsApp-Überwachung verabschiedet. Liest dein Freund und Helfer jetzt alles mit?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Überwachung: Liest die Polizei jetzt mit?

Microsoft weist Vorwürfe von Antivirenhersteller zurück

Microsoft betont in einem Blogpost die Bedeutung der Zusammenarbeit mit Antivirenherstellern im Rahmen der Microsoft Virus Initiative. Die Veröffentlichung kann als direkte Reaktion auf die Beschwerde von Kaspersky bei Kartellwächtern verstanden werden.   Advertise on IT Security News. Lesen Sie…

Drei Netzwerk-Strategien für das vernetzte Unternehmen

Die digitale Transformation wird in den Unternehmen sehr unterschiedlich umgesetzt. Auf der einen Seite sind da der explosionsartige Anstieg von vernetzten Endgeräten (IoT) und der wachsende Einsatz produktivitätssteigernder Applikationen. Auf der anderen Seite hemmen gerade im Bereich der Sicherheit viele…

E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne

Angriffe auf IT-Infrastruktur richten sich nicht nur gegen dienstliche Adressen. Derzeit seien auch private Mailkonten im Visier von Angreifern, warnt das BSI. Betroffen seien „Spitzenkräfte“ aus Wirtschaft und Verwaltung. (Security, Gmail)   Advertise on IT Security News. Lesen Sie den…

Proaktiver Webseitenschutz aus einer Hand!

Webseiten sind das Aushängeschild jedes Unternehmens und immer öfter auch das wirtschaftliche Zentrum. Cyberkriminelle nutzen das gerne aus um Geld zu erpressen, Malware zu verteilen oder Rufschädigung zu betreiben. Das Startup Net Wächter bietet Unternehmen deshalb einen umfassenden Webseitenschutz an,…

Störerhaftung: SPD warnt vor Scheitern des WLAN-Gesetzes

Der großen Koalition bleiben nur noch wenige Tage Zeit, um die Störerhaftung bei offenen WLANs neu zu regeln. Doch nun stehen die Verhandlungen offenbar auf der Kippe. (Störerhaftung, WLAN)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitsforscher: Windows 10 auf Kernel-Ebene manipulierbar

Die von ihnen als „GhostHook“ bezeichnete Angriffsmethode erlaube dann Manipulationen am Windows-Kernels. Microsoft schränkt aber ein, dass ein Angreifer bereits Kernel-Rechte benötigt, damit der Angriff überhaupt möglich ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher:…

Erfolgreicher Start der Security-Konferenz

Advanced Persistent Threats, Cyber-Attacken und Ransomware: Auf der 16. IT-SECURITY Management & Technology Conference der Vogel IT-Akademie steht alles im Zeichen moderner Bedrohungen und was Unternehmen tun können und tun müssen, um weiterhin Herr über die digitalen Kronjuwelen zu bleiben.…

Smartphone im Urlaub, aber sicher

Die Sommerferien stehen vor der Tür und bald geht es für viele ab in den Urlaub. Das Smartphone darf dabei nicht fehlen! mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphone im Urlaub, aber sicher

Staatstrojaner-Gesetz durch die Hintertür

Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte Forum Privatheit kritisiert…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatstrojaner-Gesetz durch die Hintertür

BKA-Trojaner: Der Staat darf jetzt noch mehr schnüffeln!

Online-Dienste sind verschlüsselt, Ermittler forderten daher Vollmachten, um Kriminelle zu überwachen. Nun liefert die Politik die rechtliche Basis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA-Trojaner: Der Staat darf jetzt noch mehr schnüffeln!

Telenot: Smarte Funktionen erweitern Alarm-System

Mit den neuen Schaltmodulen SMB 140 H4 und UMB 122 lässt sich ein Telenot-Alarmsystem jetzt um zahlreiche Smart-Home-Funktionen erweitern. Dazu gehören etwa das Öffnen und Schließen des Garagentors oder das An- und Ausschalten der Außenbeleuchtung.   Advertise on IT Security…

Bosch Sicherheitssysteme: Analoge Überwachung ausrangiert

Bosch hat das Museum Thyssen-Bornemisza in Madrid bei Umstellung von analoger auf IP-basierte Videoüberwachung unterstützt. Das zentrale Videoüberwachungssystem für Alarmmeldungen ersetzt unterschiedliche Einzellösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme: Analoge Überwachung ausrangiert

Wanna Cry: Erpresservirus infiziert jetzt auch Blitzer

Der Erpresser-Virus Wanna Cry ist immer noch nicht besiegt, infiziert weiterhin große Unternehmen. Jetzt sind sogar schon Blitzer betroffen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wanna Cry: Erpresservirus infiziert jetzt auch Blitzer

Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde

Kaspersky wirft Microsoft vor, den eigenen Virenscanner zu bevorzugen. Das Unternehmen weist die Anschuldigungen zurück, man würde eng mit den Herstellern zusammenarbeiten. (Microsoft, Virenscanner)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky: Microsoft reagiert auf Antivirus-Kartellbeschwerde

Jetzt patchen: Drupal anfällig für eingeschleusten PHP-Code

Durch eine kritische Lücke im Content-Management-System Drupal können Angreifer eigenen PHP-Code auf dem Server ausführen. Eine weitere Schwachstelle missbrauchen Spammer bereits, um Werbung zu hosten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen: Drupal anfällig…

Was ist ein Security Operations Center (SOC)?

Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren.   Advertise on IT Security News. Lesen…

Traffic-Analyse-Lösung für 40G- und 100G-Netzwerke

Die Hochleistungs-Appliance GigaVUE-HC3 von Gigamon soll Anwendern volle Transparenz auch unter den herausfordernden Bedingungen von 10G-, 40G- und 100G-Netzwerken bieten können und zugleich Effektivität und Effizienz der Sicherheitsinfrastruktur erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

OVG NRW: Gericht stoppt Vorratsdatenspeicherung

Schwere Schlappe für die große Koalition: Wenige Tage vor dem offiziellem Start hat das Oberverwaltungsgericht NRW die Vorratsdatenspeicherung für unzulässig erklärt. Sie sei nicht mit EU-Recht vereinbar. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Stack Clash Sicherheitslücke ermöglicht root-Zugriff

Qualys hat eine neue Schwachstelle in Unix-basierten Systemen entdeckt, die auch BSD, Solaris und Linux betrifft. Angreifer können damit ihre Rechte ausweiten und auf dem System mit root-Rechten arbeiten. Updates sind verfügbar und sollten schnellstens installiert werden.   Advertise on…

Updates als Schutz gegen WannaCry & Co.

Kriminelle Hacker und Wirtschaftsspionage werden zu einem immer größeren Problem. Mit Software für Patch- und Versionsmanagement schließen Unternehmen potenzielle Einfallstore für Attacken und schützen sich damit vor Cyberangriffen wie dem kürzlich aufgetretenen Krypto-Trojaner WannaCry.   Advertise on IT Security News.…

Reinigung: Unterschätztes Risiko im Rechenzentrum

Jedem IT-Verantwortlichen ist klar, dass ein Ausfall der Server oder der Klimatisierung eklatante Folgen nach sich ziehen kann. Auch der professionellen Reinigung eines Rechenzentrums kommt vor diesem Hintergrund eine besondere Bedeutung zu.   Advertise on IT Security News. Lesen Sie…

Andreas Dombret: Bundesbankchef will IT-Stresstest für Banken

Banken sollen besser auf ihre IT-Infrastruktur aufpassen – und sich möglicherweise bald auch in diesem Bereich einem „Stresstest“ unterziehen. Das fordert der Bundesbankvorstand Andreas Dombret in einem Interview. Seine Ausführungen zum Darknet bleiben nebulös. (Security, API)   Advertise on IT…

WannaCry stoppt Honda-Produktion

Ein ganzes Werk in Japan musste für rund zwei Tage die Produktion aufgrund der Ransomware einstellen. Inzwischen laufen die Bänder wieder.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry stoppt Honda-Produktion

Link feiert 50-jähriges Bestehen: An den Aufgaben gewachsen

2017 feiert die Firma Link ihr 50-jähriges Bestehen. Das mittelständische Unternehmen mit Sitz in Butzbach blickt auf eine bewegte Firmengeschichte zurück. 1967 von Norbert Link gegründet, entwickelte sich das Unternehmen in fünf Jahrzehnten vom Familienunternehmen zu einem bekannten Hersteller zertifizierter…

Sicherheitslücken: Angreifer könnten OpenVPN crashen

Ein Sicherheitsforscher hat Schwachstellen in OpenVPN entdeckt, die offensichtlich bei jüngst abgeschlossenen Audits übersehen wurden. Sicherheitsupdates stehen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Angreifer könnten OpenVPN crashen

Cyber-Angriffe überfordern Vorstände

Laut einer aktuellen Studie zum Thema Cyber-Sicherheit der globalen Risikomanagementberatung Control Risks fühlen sich viele Führungskräfte angesichts der Bedrohungen aus dem Cyberspace überfordert; das denken zumindest die für Sicherheit zuständigenIT-Entscheider.   Advertise on IT Security News. Lesen Sie den ganzen…

Securitas: Lösungen rund um Tankstellen vorgestellt

Securitas war dieses Jahr erstmals auf der Leitmesse Tankstelle & Mittelstand im Messe & Congress Centrum Halle Münsterland vertreten. Gezeigt wurden Sicherheitslösungen für Tankstellen, Waschanlagen und den Mittelstand.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Securitas:…

Panasonic: 4K-Dome-Kameras überwachen Stadion

Durch die Installation eines neuen Sicherheitssystems von Panasonic verhindert das Schweizer Eishockeyteam SCL Tigers Spielunterbrechungen und andere Vorfälle. Aufgrund der strengen Vorschriften in Bezug auf Zuschauer- und Stadionsicherheit war es wichtig, ein entsprechendes und zuverlässiges Überwachungssystem zu installieren.   Advertise…

Schlag gegen lul.to – Cyberfahnder stoppen illegales Download-Portal

lul.to ist Geschichte. Das illegale Download-Portal wurde dicht gemacht, gegen drei Verdächtige erging Haftbefehl. Screenshot: Computerbetrug.de lul.to ist down. Bayerische und sächsische Cyberfahnder haben das illegale Download-Portal vom Netz genommen und die mutmaßlichen Betreiber der Seite festgenommen. Gegen drei Verdächtige…

2017-06-21 IT Sicherheitsnews taegliche Zusammenfassung

Stack Clash: Aufgepumpter Stack kann Codeausführung verursachen Kritischer Bug in Kompressions-Bibliothek RAR gefährdet AV-Software Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte WhatsApp: Geheimer Button bringt neue Funktion Palo Alto Networks stellt rückläufige Verbreitung bei Exploit-Kits fest Spam-Welle: So…

Stack Clash: Aufgepumpter Stack kann Codeausführung verursachen

Sieben Exploits für Fehler im Stack-Management: Qualys hat eine Sicherheitslücke für Linux veröffentlicht, mit der lokale Angreifer erweiterte Rechte bekommen können. Die Stack-Guards-Funktion schützt nicht vor dem Angriff. (Sicherheitslücke, Linux)   Advertise on IT Security News. Lesen Sie den ganzen…