Monat: August 2017

Gehackte Waschanlage demoliert mutwillig Fahrzeuge

Gerade dann, wenn Sie dachten, dass Sie alles über verbundene Geräte, die gehackt werden, gehört haben, kommt Black Hat um die Ecke und lässt Sie noch einmal die, wie Sie glauben, skurrilsten Dinge, die jemals gehackt wurden, überdenken.   Advertise…

Günstige USV für NAS-Laufwerke

Gerade einmal 120 Euro kostet die kompakte USV RT650EI, die Cyberpower speziell für NAS-Geräte entwickelt hat. Sie schützt die zentralen Datenspeicher auch vor Überspannungsschäden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Günstige USV für NAS-Laufwerke

ITSM im Fokus der Datenschutz-Grundverordnung

Prevolution, Spezialist für integriertes Service- und Information-Management, mahnt insbesondere IT-Service-Abteilungen die EU-Datenschutz-Grundverordnung (EU-DSGVO) zügiger umzusetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ITSM im Fokus der Datenschutz-Grundverordnung

Siemens: Zwischensockel mit EN54-23-Zulassung entwickelt

Die Siemens-Division Building Technologies bringt einen neuen Zwischensockel für die optisch-akustische Brandalarmierung auf den Markt. Der Zwischensockel FDSB228 erfüllt die speziellen Anforderungen an die optische Alarmierung gemäß der aktuellen europäischen Norm EN54-23 und bietet einen erhöhten Schutz, da im Alarmfall…

Security: Linux-Desktops brauchen bessere Verteidigung

Die Sicherheit von Desktop-Umgebungen unter Linux könnte besser sein. Der Sicherheitsforscher und Google-Angestellte Matthew Garrett stellt deshalb Verteidigungsstrategien vor. Deren vollständige Umsetzung wird aber wohl noch Jahre dauern. (Linux, Gnome)   Advertise on IT Security News. Lesen Sie den ganzen…

PCS Systemtechnik: AEO-Zertifizierung für Luftfracht erhalten

PCS Systemtechnik hat das AEO-Zertifizierungsverfahren erfolgreich durchlaufen und damit den Status des „Zugelassenen Wirtschaftsbeteiligten (AEO)“ erreicht. Damit ist sichergestellt, dass Luftfrachtgüter unter strengen Sicherheitsmaßnahmen verpackt werden und beschleunigt das Zollverfahren passieren können.   Advertise on IT Security News. Lesen Sie…

SMBloris füllt kompletten Arbeitsspeicher

Das Protokoll SMB in Windows ist in allen Versionen anfällig für eine Denial-of-Service-Attacke. Ein einzelner Angreifer kann den Arbeitsspeicher eines Servers zum Überlaufen bringen. Microsoft schließt einen Patch aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

NeoCoolCam: Chinesische IP-Kameras mit massiven Sicherheitslücken

Sicherheitsforscher haben wieder einmal gravierende Sicherheitslücken in IP-Kameras aufgedeckt. Mindestens 175.000 Geräte des Herstellers Shenzhen Neo Electronics lassen sich mit einfachen Mitteln aus dem Netz kapern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NeoCoolCam: Chinesische IP-Kameras…

Tor-Gründer Dingledine: „Es gibt kein Dark Web“

Wie viel Prozent des Tor-Traffics sind illegal? Nur sehr wenig, sagt das Tor-Projekt auf der Def Con. Der Anteil der Hidden Services sei verschwindend gering. Tor-Nutzer mit Linux sollten ihr Browser-Bundle auf den aktuellen Stand bringen. (Tor-Netzwerk, Datenschutz)   Advertise…

Phisher bringen Chrome-Erweiterung Copyfish unter ihre Kontrolle

Wer die aktuelle Version von Copyfish installiert hat, wird von Werbeeinblendungen genervt. Nun hat Google die von Betrügern manipulierte Chrome-Erweiterung offline genommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phisher bringen Chrome-Erweiterung Copyfish unter ihre Kontrolle

Viren mit kostenlosen Tools entfernen

Wenn ein Rechner von Malware befallen ist, bringt das Scannen mit dem bereits installierten Virenscanner selten Besserung. Neben Rettungs-CDs von bekannten Antivirenherstellern, gibt es Tools wie HitmanPro und ADWCleaner, die beim Bereinigen helfen können.   Advertise on IT Security News.…

NSL-Outsourcing: Individuelle Sicherheit mit Qualitätsgarantie

Optimale Reaktion bei Feuer oder Einbruch, schnelle Hilfe bei stecken gebliebenen Aufzügen, Überwachung kritischer Betriebsparameter: Ein qualifiziertes Notruf-, Alarm- und Meldungs-Management ist aufwendig und kostenintensiv – wenn man es selber macht. Deshalb setzen gerade im gewerblichen Bereich immer mehr Kunden…

Tor Browser: Belohnung gegen Bugs

Die Entwickler des Browsers haben ein öffentliches Bug-Bounty-Programm gestartet und zahlen Geld für das Finden von Sicherheitslücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tor Browser: Belohnung gegen Bugs

Spionage in Netzwerken der Energieanbieter

Hacker scheinen in jüngster Zeit zunehmend Interesse an den Netzwerken der Energieversorger zu haben. Das zeigt die „Elektrizitätswerke-Studie Schweiz 2017“ von Ernst & Young (EY) und Erkenntnisse der Sicherheitsexperten von Vectra Networks. Vor allem an den Strukturen der IT-Infrastrukturen scheinen…

Microsoft bringt keine Patches für Sicherheitslücke in SMBv1

Die Lücke kann für Denial-of-Service-Angriffe auf Server ausgenutzt werden, sofern das SMBv1-Protokoll aktiv und über das Internet erreichbar ist. Aufgrund dieser Einschränkung hat sich Microsoft gegen einen Patch entschieden. Die veraltete Version des Protokolls ist in Windows 10 ab Werk…

heise-Angebot: 7. Bremer IT-Sicherheitstag: Security by Design

Die zunehmende Vernetzung mit dem Internet birgt wachsende Gefahren für IT-Anwendungen und zwingt dazu, Sicherheitsaspekte bereits im Softwareentwicklungsprozess erheblich stärker zu beachten als früher – per „Security by Design“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…