Vocord – ein russischer Entwickler und Hersteller von Video-Überwachungssystemen und Telekommunikationslösungen – stellt seine neuesten Entwicklungen im Bereich der präventiven Sicherung strategischer Standorte sowie der Echtheitsprüfung digitaler Fotos und Videoaufnahmen vor. Der ganze Artikel lesen: Russischer IT-Entwickler präsentiert Produkte für…
Schlagwort: autopost
Entschlüsselungs-Tool verfügbar? Webseite identifiziert Erpressungs-Trojaner
Opfer von Verschlüsselungs-Trojanern können auf der Webseite ID Ransomware den Schädling identifizieren und unter anderem Infos zur Möglichkeit einer kostenlosen Entschlüsselung abrufen. Der ganze Artikel lesen: Entschlüsselungs-Tool verfügbar? Webseite identifiziert Erpressungs-Trojaner
Platzsparende und ausfallsichere IT-Kühlung für Serverschränke
Das neue Rittal IT-Kühlgerät LCU DX (Liquid Cooling Unit Direct Expansion) bietet als Split-Kühlgerät eine kältemittelbasierende und geräuscharme Schrankkühlung. In den Leistungsklassen 3 kW und 6,5 kW lieferbar, eignet sich das Kühlgerät ideal für kleine IT-Anwendungen. Die Lösung wurde zum…
FBI knackte kalifornisches iPhone dank Sicherheitslücke
Das FBI hat laut einem Zeitungsbericht eine bei Hackern gekaufte Schwachstelle ausgenutzt, um das iPhone des toten San-Bernardino-Attentäters in Kalifornien zu knacken. Der ganze Artikel lesen: FBI knackte kalifornisches iPhone dank Sicherheitslücke
Digitale Plattformen sind vielen Top-Managern kein Begriff
60 Prozent ist die Entwicklung zur Plattform-Ökonomie unbekannt + Digitalisierung verändert Privatkunden- und Business-to-Business-Märkte + Unternehmen brauchen eine Plattform-Strategie Der ganze Artikel lesen: Digitale Plattformen sind vielen Top-Managern kein Begriff
Malware-Familie Ramdo plagt weiterhin Internetnutzer mit Klick-Betrug
Im Rahmen eines gemeinsamen Projekts von Palo Alto Networks´ Forschungsabteilung Unit 42 und der Dell Secureworks CTU (Counter Threat Unit) haben Malware-Forscher die Click-Fraud-Malware-Familie „Ramdo“ unter die Lupe genommen. Ramdo ist eine Familie von Malware, die betrügerische Website-Klicks durchführt. Erste…
Lifepack: Rucksack mit Solarzellen, Akku, RFID- und Diebstahlschutz
Der Lifepack-Rucksack sieht wie eine gewöhnliche Tasche aus, hat auf der Rückseite jedoch eine Solarzelle und im Inneren einen Akku, der damit wieder geladen werden kann. In den Rucksack passt ein großes Notebook. Versteckte Taschen bieten Platz für Wertsachen. (Crowdfunding,…
Quantum Break: Remedy bestätigt Probleme und plant Patch
Die PC-Version von Quantum Break soll ein Update erhalten: Remedy will das Frame-Pacing verbessern, die Filmkörnung soll abschaltbar werden, und es kommt ein Beenden-Schalter. Zudem bestätigte das Studio, dass bei allen Auflösungen ein 2/3-Upscaling verwendet und kein Multi-GPU-Support erfolgen werde.…
Milestone Systems: Zoo-Nachwuchs in Dublin beschützt
Der Zoo von Dublin nutzt die Videomanagement-Software Xprotect von Milestone Systems zum Schutz von Straußeneiern gegen Dachse. Zur Überwachung kommen Axis Infrarot-Kameras zum Einsatz. Der ganze Artikel lesen: Milestone Systems: Zoo-Nachwuchs in Dublin beschützt
Sicherheitsforscher: Timeserver-Spoof schickt iPad ins Koma
Ein Angreifer mit Kontrolle über einen WLAN-Hotspot kann iPads zurück in das Jahr 1970 schicken und das Gerät dadurch außer Gefecht setzen, berichten Sicherheitsforscher. Erst iOS 9.3.1 sorgt angeblich für Abhilfe. Der ganze Artikel lesen: Sicherheitsforscher: Timeserver-Spoof schickt iPad ins…
Tyco Planertage 2016: Vom Türmer zur IP-Übertragung
Am 10. März 2016 machten die diesjährigen Tyco Planertage Station im Haus der Bayrischen Wirtschaft in München. Auf der Agenda standen neben der Abkündigung von ISDN als Kommunikationsweg auch Sicherheitslösungen für Pflegeeinrichtungen und den Schutz von Rechenzentren. Der ganze Artikel…
Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock
Die Entdecker der Badlock-Sicherheitslücke wollten Spannung aufbauen – und machen den gleichen Fehler wie viele IT-Security-Firmen. Die Inszenierung von Sicherheitslücken nervt zunehmend. (Sicherheitslücke, Samba) Der ganze Artikel lesen: Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock
Entscheider-Umfrage mit überraschenden Resultaten
Großangelegte Befragung zeigt: CIOs rechnen mit einer Überforderung der Unternehmens-IT durch die Digitalisierung + IT-Organisationen verlieren bereits an Einfluss: In 39 Prozent der Unternehmen entscheiden bereits andere Bereiche über die IT-Strategie + Gut die Hälfte der IT-Verantwortlichen erwartet, dass ihre…
Hacker zu Gast im Kabinett
NRW-Ministerpräsidentin Hannelore Kraft hat Hacker zur Kabinettssitzung eingeladen. Die Landesregierung wirbt damit für mehr Achtsamkeit bei IT-Security, zugleich wird regelmäßig in behördenspezifische Sicherheitskonzepte investiert. Der ganze Artikel lesen: Hacker zu Gast im Kabinett
Privacy Shield nicht EU-rechtskonform sagt vzvb
Das geplante Datenschutzabkommen zwischen der EU und den USA genügt nach Ansicht des Verbraucherzentrale Bundesverbands (vzbv) nicht dem europäischem Recht und dürfe in dieser Form nicht verabschiedet werden. Der ganze Artikel lesen: Privacy Shield nicht EU-rechtskonform sagt vzvb
DDoS-Angriffe auf Strato: Joomla- und WordPress-Installationen betroffen
Seit Dienstagabend berichten Strato-Kunden von Problemen beim Einloggen auf ihre Joomla- und WordPress-Webseiten. Mittlerweile sollen Gegenmaßnahmen greifen. Der ganze Artikel lesen: DDoS-Angriffe auf Strato: Joomla- und WordPress-Installationen betroffen
l+f: Bankräuber mit Aluhut
Bankräuber wollten, komplett in Alufolie gekleidet, die Bewegungssensoren einer Bank überlisten. Ein kurzer Test zeigt: Die Idee ist gar nicht so schlecht. Der ganze Artikel lesen: l+f: Bankräuber mit Aluhut
Firewalls sind nicht mehr das, was sie einmal waren
Firewalls aus heutiger Sicht. Wer nicht mit der Zeit geht, muss mit der Zeit gehen. ++ Mir ist aufgefallen, dass Palo Alto, aber auch andere Firewall-Anbieter, das Wort Firewall nicht mehr verwenden. Liegt es daran, weil diese längst ausgedient haben…
Kabinett beschließt erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes
Am 25. Juli 2015 ist das IT-Sicherheitsgesetz in Kraft getreten. Betreiber kritischer Anlagen aus den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen müssen damit künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche…
Privacy-Boxen im Test: Trügerische Privatheit
Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut – und sind nur von einem Gerät überzeugt. (Security, AMD) Der ganze Artikel lesen: Privacy-Boxen im Test: Trügerische Privatheit
Schwachstellen in Open Source Software aufspüren
Statische und dynamische Code-Analyse-Tools helfen dabei, allgemeine Programmierfehler und damit potenzielle Schwachstellen zu identifizieren. In Open Source-Komponenten finden sich aber alltägliche Bugs, die sich auf diese Weise nicht so einfach aufspüren lassen. Der ganze Artikel lesen: Schwachstellen in Open Source…
Let’s Encrypt ist der Beta-Phase entwachsen
Die Zertifizierungsstelle Let's Encrypt verabschiedet sich von der Beta-Phase und hat sich neue Sponsoren ins Boot geholt. Der ganze Artikel lesen: Let’s Encrypt ist der Beta-Phase entwachsen
Patchday: Microsoft stopft 13 Lücken, Adobe lässt es ruhig angehen
Microsoft stellt Sicherheitspatches für sechs als kritisch und sieben als wichtig eingestufte Schwachstellen in Windows & Co. bereit. Adobe flickt diesen Monat lediglich jeweils eine kritische und wichtige Lücke. Der ganze Artikel lesen: Patchday: Microsoft stopft 13 Lücken, Adobe lässt…
Microsoft Patchday im April
Am gestrigen Dienstag war es wieder soweit, Microsoft rollt insgesamt dreizehn Updates für seine Produkte aus. Dabei werden von den Redmondern sechs als kritisch und sieben als hoch eingestufte Sicherheitslecks geschlossen. mehr … Der ganze Artikel lesen: Microsoft Patchday im…
Bitkom: Stress mit der Passwort-Flut
Viele Deutsche sind genervt von der Vielzahl ihrer Passwörter. Gleichzeitig wissen nicht alle über den richtigen Umgang damit Bescheid. Die Bitkom gibt Ratschläge dazu. Der ganze Artikel lesen: Bitkom: Stress mit der Passwort-Flut
Windows 10: Mit dem Defender Adware abwehren
Mit dem integrierten Virenscanner Defender ist es möglich, sich vor typischer Malware wie Viren, Würmern und Trojanern zu schützen. Aber auch Adware können Sie den Riegel vorschieben, wenn Sie eine versteckte … Der ganze Artikel lesen: Windows 10: Mit dem…
VdS: 25-jähriges Jubiläum wurde gefeiert
Die VdS-Laboratorien zur Prüfung von Wertbehältnissen und mechanischer Sicherungstechnik haben ihr 25-jähriges Bestehen gefeiert. Gegründet in den 90ern durch die deutschen Versicherer zum Erstellen der ersten europäischen Einbruchschutz-Normen, setzen diese VdS-Bereiche heute weltweit Sicherheits-Standards. Der ganze Artikel lesen: VdS: 25-jähriges…
Institut Neuscheler: Erster Platz für Argostronic
Das Sicherheitssystem Argostronic gegen Kfz-Diebstahl von Institut Neuscheler ist mit dem ersten Platz des Innovationspreises IT Mittelstand 2016 gewürdigt worden. Der ganze Artikel lesen: Institut Neuscheler: Erster Platz für Argostronic
Apple vs. FBI: Professionelle Hacker sollen dem FBI geholfen haben
Angeblich soll nicht die israelische Firma Cellebrite dem FBI geholfen haben, das iPhone des San-Bernardino-Attentäters zu knacken – professionelle Hacker hätten eine bisher unbekannte Schwachstelle verkauft. Apple will nicht nachhaken. Der ganze Artikel lesen: Apple vs. FBI: Professionelle Hacker sollen…
Badlock: Patches schließen Lücken in Windows und Samba-Servern
Mit dem aktuellen Patch-Day hat Microsoft im Windows-Server eine Lücke geschlossen, die auch in Samba klafft und die von den Entwicklern der freien Server-Alternative entdeckt worden ist. Sie betrifft nicht das SMB-Protokoll, sondern RPC-Dienste. Der ganze Artikel lesen: Badlock: Patches…
Webseiten, Links und Dokumente entschärft
Zum April-Patchday 2016 hat Microsoft erneut 13 Security Bulletins veröffentlicht. Sechs davon beheben kritische Schwachstellen bei Windows, Office sowie Internet-Explorer und Edge-Browser. Der ganze Artikel lesen: Webseiten, Links und Dokumente entschärft
Web-Seite „ID Ransomware“
Ist Ihr System von Ransomware verschlüsselt worden und würden Sie gerne wissen, ob es dafür bereits eine Lösung in Form eines Entschlüsselungstools oder anderer Hilfestllungen gibt? mehr … Der ganze Artikel lesen: Web-Seite „ID Ransomware“
Erpressung per Totenschädel
Betrüger versuchen derzeit, per Cyberangriff Unternehmen in Bayern zu erpressen. Der ganze Artikel lesen: Erpressung per Totenschädel
Ransomware Jigsaw löscht stündlich verschlüsselte Daten
Mit erschreckender Maske aus gleichnamigen Film „Saw“ tritt wieder eine neuartige Ransomware in Erscheinung, die diesmal deutlich aggressiver vor geht, als andere bekannte Ransomware-Varianten. mehr … Der ganze Artikel lesen: Ransomware Jigsaw löscht stündlich verschlüsselte Daten
Petya-Ransomware: Dieses Tool rettet Ihre Daten
Hilfe für alle Opfer der Erpressersoftware Petya: Ein kostenloses Tool generiert den Key zum entschlüsseln den gekidnappten Daten. Der ganze Artikel lesen: Petya-Ransomware: Dieses Tool rettet Ihre Daten
Bug im Linux-Kernel: Keine Panik!
Wenn der frische Kernel gleich nach dem Start das System zum Absturz bringt, werden Admins nervös. Denn oft beginnt nun die langwierige Suche nach dem Bug. Ein Erfahrungsbericht. (Linux-Kernel, Ubuntu) Der ganze Artikel lesen: Bug im Linux-Kernel: Keine Panik!
Wenn Erpresser-Software das Unternehmen trifft
Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich sind die Erpresserviren aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben. Der ganze Artikel lesen: Wenn Erpresser-Software das Unternehmen trifft
Windows 10 – erweiterte Startoptionen
Mit Hilfe der erweiterten Startoptionen spielen Sie Systemimages oder Wiederherstellungspunkte zurück, wenn Windows nicht mehr wie vorgesehen funktioniert. Es empfiehlt sich, vorher einen Installations- oder Rettungsdatenträger zu erstellen. mehr … Der ganze Artikel lesen: Windows 10 – erweiterte Startoptionen
Weiterer Streit über Entsperren eines iPhone bekanntgeworden
Als der juristische Schlagabtausch zwischen Apple und dem FBI um das Entsperren eines iPhones in Kalifornien endete, betonten Experten, der Grundsatz-Konflikt um Verschlüsselung sei noch lange nicht vorbei. Jetzt kommen neue Fälle ans Licht. Der ganze Artikel lesen: Weiterer Streit…
Ransomware und Cyber-Attacken
Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Auch das Phänomen der Bitcoin-Erpressung ist bei Unternehmen hierzulande angekommen. Das zeigte eine aktuelle Umfrage von Akamai. Der ganze Artikel lesen: Ransomware und Cyber-Attacken
Arecont Vision: Technologie Partner Programm erweitert
Arecont Vision hat sein Technologie Partner Programm erweitert, um Produkte anderer Hersteller aus der Sicherheitsbranche einem Vorab-Test zu unterziehen. Der neue Infrastruktur Partner Abschnitt erstreckt sich auf alle Hersteller von Sicherheits- und IT-Produkten. Der ganze Artikel lesen: Arecont Vision: Technologie…
Canon Deutschland: Peeters ist neuer B2B Marketing Director
Die Canon Deutschland GmbH hat seit Anfang April 2016 einen neuen B2B Marketing Director. Mathieu Peeters führt in dieser verantwortlichen Position das Marketing für die Geschäftsbereiche Business Imaging und Production Printing. Der ganze Artikel lesen: Canon Deutschland: Peeters ist neuer…
SQL-Server-Sicherheit – Securables
Securables sind alle Objekte im SQL Server, die mit Rechten gesichert werden können. Das können Objekte auf Serverebene sein, aber auch eine Datenbank, ein Schema oder eine Vielzahl von Objekten bis hin … Der ganze Artikel lesen: SQL-Server-Sicherheit – Securables
Skurrile Belästigungen: Von IP-Adressen, Kloschüsseln und einer abgelegenen Farm
Kansas ist das Herz des Cybercrime – zumindest wenn man einer Anwendung glauben schenkt, die IP-Adressen auf einer Karte verortet. Tatsächlich leben dort unschuldige Menschen, die nun viele wütende Anrufe und Kloschüsseln bekommen. (Spam, Internet) Der ganze Artikel lesen: Skurrile…
Günstige Ray-Ban Sonnenbrillen? – Vorsicht vor Facebook Scam!
Vorsicht vor Ray-Ban-Spam auf Facebook. Diebe haben es auf Kreditkartendaten abgesehen. Diese Tipps helfen, dass eigene Facebook-Profil besser zu schützen. The post Günstige Ray-Ban Sonnenbrillen? – Vorsicht vor Facebook Scam! appeared first on We Live Security. Der ganze Artikel lesen:…
iMessage-Schwachstelle ermöglicht Zugriff auf alle Nachrichten im Klartext
Eine Sicherheitslücke in der Nachrichten-App erlaubt einem Angreifer, die Datenbank mit sämtlicher Kommunikation des Opfers auszulesen, sobald dieses einen zugesendeten Link anklickt. Apple hat die Schwachstelle in OS X 10.11.4 beseitigt. Der ganze Artikel lesen: iMessage-Schwachstelle ermöglicht Zugriff auf alle…
Ransomware Petya geknackt: Erstellung von „Löse-Key“ per Web
Die so genannte Ransomware mit dem Namen Petya kam Ende März auf und hat so manchen Nutzer den Zugang zum eigenen System verwehrt. Dabei wurde der Rechner verschlüsselt, das dazugehörige Passwort bekamen Opfer bisher aber nur gegen die Bezahlung eines…
Manamecrypt – eine Ransomware geht neue Wege
Es vergeht aktuell kaum eine Woche, in der nicht eine neue Ransomware-Familie in die Schlagzeilen gerät. Aktuell beschäftigen sich die Analysten mit Manamecrypt, auch CryptoHost genannt. Diese Malware ist im Grunde ein Verschlüsselungstrojaner, unterscheidet sich aber in einigen Belangen von…
Dateien entschlüsseln: Petya Ransomware geknackt
Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen. (Ransomware, Linux-Kernel) Der ganze Artikel lesen: Dateien entschlüsseln: Petya Ransomware geknackt
Ransomware Petya geknackt, „Löse-Key“ kann per Web generiert werden
Die so genannte Ransomware mit dem Namen Petya kam Ende März auf und hat so manchen Nutzer den Zugang zum eigenen System verwehrt. Dabei wurde der Rechner verschlüsselt, das dazugehörige Passwort bekamen Opfer bisher aber nur gegen die Bezahlung eines…
Windows und Skype: Der Bundestrojaner ist so gut wie unbrauchbar
Der so genannte Bundestrojaner darf nach langem Hin und Her seit kurzem offiziell eingesetzt werden. Die deutschen Behörden versprechen sich davon nichts weniger als die Internet-basierte eierlegende Wollmilchsau gegen Islamisten, Terroristen und Schurken aller Art. Doch laut einem Bericht ist…
Security: Petya Ransomware geknackt
Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen. (Ransomware, Linux-Kernel) Der ganze Artikel lesen: Security: Petya Ransomware geknackt
ZDDK – Wer sie sind und wie sie arbeiten
Seit nunmehr mehr als einem Jahr kooperieren wir mit dem Verein „Zuerst denken dann klicken“. Zeit einmal die Personen vorzustellen, die unermütlich den Kampf gegen Falschmeldungen, Viren und Trojaner führen… Die Geschichte von ZDDK bzw. Mimikama ist eine Geschichte voller Missverständnisse. Nein, eigentlich…
Passwort-Decryptor für Petya Ransomware veröffentlicht!
Opfer der Ransomware Petya können jetzt aufatmen – Unbekannte mit Twitternamen leostone haben auf Github ein kostenfreies Tool mit Namen „hack-petya“ zum Download bereit gestellt mehr … Der ganze Artikel lesen: Passwort-Decryptor für Petya Ransomware veröffentlicht!
VSWN: Urteil rechtskräftig
Der VSW Norddeutschland (VSWN) informiert, dass die Verurteilung eines Berliners unter anderem wegen versuchten Mordes an einem Sicherheitsmitarbeiter durch das Landgericht Frankfurt (Oder) zu lebenslanger Freiheitsstrafe durch Urteil des BGH nun rechtskräftig ist. Der ganze Artikel lesen: VSWN: Urteil rechtskräftig
Weltweite Razzia: Auch deutsche Hacker in U-Haft
Polizisten haben mehr als 300 Computer und Datenträger beschlagnahmt. Hacker sollen Schadsoftware unsichtbar für Antivirenprogramme gemacht haben. Ein Mann aus Rheinland-Pfalz und ein Saarländer sitzen in Untersuchungshaft. Der ganze Artikel lesen: Weltweite Razzia: Auch deutsche Hacker in U-Haft
Essener Ruhr Museum: Technik unterstützt Mensch
Seit Anfang 2010 befindet sich das Essener Ruhr Museum auf dem Gelände der ehemaligen Zeche Zollverein. Solch ein historisches Industriegebäude zu einem Museum umzufunktionieren, stellte Planer vor große Herausforderungen. Ebenso groß waren aber auch die Herausforderungen bei der Umsetzung des…
Geutebrück: Aufklärung von Ereignissen
Das neue Geutebrück-Release G-Core 1.4.2 sorgt mit der leistungsfähigen Video Engine auf allen G-Scopes für eine optimierte Aufklärung von Ereignissen – im Livebetrieb wie in aufgezeichneten Bildern. Der ganze Artikel lesen: Geutebrück: Aufklärung von Ereignissen
Amazon und PayPal: Neue Phishing-Welle mit immer „besseren“ Mails
Die meisten (unserer) Leser zucken zwar lediglich mit den Schultern, wenn sie auf das Thema Phishing angesprochen werden, denn derartiges „Angeln“ nach Zugangsdaten über gefälschte Mails ist nämlich nicht neu, ganz im Gegenteil. Doch eine aktuelle Phishing-Welle fällt dadurch auf,…
Tyco Security Products: Remote-Video für Sicherheitssoftware
Die neue Version 6.05 der Kantech Entrapass Sicherheitsmanagementsoftware von Tyco Security Products bietet nun Active-Directory-Integration, Verbesserungen bei den Videofunktionen sowie eine LDAP-Option für unkomplizierte Single-Sign-On-Lösungen. Der ganze Artikel lesen: Tyco Security Products: Remote-Video für Sicherheitssoftware
Sicherheitstipps fürs Smart Home
Das intelligente, vernetzte Heim wird für immer mehr Menschen zur alltäglichen Realität. Was früher nur in Form teurer, von Elektrikern verbauter Komplettsysteme verfügbar war, ist zur von jedermann nachrüstbaren Massenware aus dem Elektrofachmarkt geworden. Mit cleveren, kleinen Geräten lassen sich…
Erpressungs-Trojaner Petya geknackt, Passwort-Generator veröffentlicht
Ein kostenloses Tool soll das zum Entschlüsseln nötige Passwort innerhalb weniger Sekunden generieren können, verspricht der Macher des Werkzeugs. Erste Erfolgsberichte von Petya-Opfern liegen bereits vor. Der ganze Artikel lesen: Erpressungs-Trojaner Petya geknackt, Passwort-Generator veröffentlicht
5 vor 12 – interessante Links aus dem Web
5 vor 12 – Vodafone schafft Roaming ab, eine neuartige Tastatur bei Apple, Tablets im Vergleich, Funktionsumfang des Bundestrojaner und Taxi per WhatsApp. mehr … Der ganze Artikel lesen: 5 vor 12 – interessante Links aus dem Web
Trojaner trotz Antivirus
Die aktuellen Ransomware-Angriffe mit Trojanern wie Locky machen deutlich, wie verwundbar viele Unternehmen und Organisationen trotz gängiger Security-Lösungen sind. Ein neuer Ansatz zur Mail-Security könnte abhilfe schaffen. Der ganze Artikel lesen: Trojaner trotz Antivirus
RubyGems.org warnt vor potenziell eingeschleusten Ruby-Paketen
Ein Bug ermöglichte potenziellen Angreifern den Austausch bestimmter Pakete. Wer vor dem 8. Februar 2015 Gems mit einem Bindestrich im Namen hochgeladen hat, sollte sie überprüfen. Der ganze Artikel lesen: RubyGems.org warnt vor potenziell eingeschleusten Ruby-Paketen
Innentäter rechtzeitig erkennen
Sicherheitsanbieter Imperva hat eine neue Lösung zur Erkennung von Insider-Bedrohungen vorgestellt. CounterBreach wendet eine fortschrittliche Verhaltensanalyse sowie Betrugserkennungstechnologie an, um Bedrohungen durch Insider aufzudecken. Der ganze Artikel lesen: Innentäter rechtzeitig erkennen
Hintergrund: FAQs zur WhatsApp-Verschlüsselung
Die kürzlich eingeführte Ende-zu-Ende-Verschlüsselung des Messengers WhatsApp wirft viele Fragen auf. Wir beantworten die wichtigsten. Der ganze Artikel lesen: Hintergrund: FAQs zur WhatsApp-Verschlüsselung
Handlungsbedarf beim Patch Management
Unter den Top 10 der „unsichersten“ Anwendungen stiegen die Schwachstellen von 2014 auf 2015 um 83 Prozent an. Darunter Freeware wie Google Chrome und Mozilla Firefox. Abhilfe schafft eine durchdachte … Der ganze Artikel lesen: Handlungsbedarf beim Patch Management
ISA: Ausbildung zum Brandschutzbeauftragten in Mainz
Im Juni 2016 findet der von der International Security Academy (ISA) organisierte Lehrgang zum Brandschutzbeauftragten an der Hochschule Mainz statt. Der Kurs ist nach Vfdb 12-09/01 zertifiziert. Der ganze Artikel lesen: ISA: Ausbildung zum Brandschutzbeauftragten in Mainz
DuMont-Tageszeitungen gehackt, Nutzer sollten Passwörter ändern
Die DuMont Mediengruppe ist am Wochenende nach eigenen Angaben offenbar Opfer eines Hackerangriffs geworden. Wie der Verlag mitteilte, wurden zunächst alle betroffenen Systeme aus Sicherheitsgründen abgeschaltet, daher waren die Online-Angebote einiger DuMont-Tageszeitungen zeitweise nicht erreichbar. (Weiter lesen) Der ganze Artikel…
Kripo: Neuer Bundestrojaner taugt nicht für die Praxis
Kriminalbeamte beklagen, dass die vom BKA entwickelte Spähsoftware zur Quellen-TKÜ nur sehr eingeschränkt nutzbar ist. Die Kommunikation über gängige Messenger wie Whatsapp könne damit nicht abgehört werden. Der ganze Artikel lesen: Kripo: Neuer Bundestrojaner taugt nicht für die Praxis
Let’s Encrypt: Kostenlose SSL-Verschlüsselung bei WordPress
Alle bei wordpress.com gehosteten Seiten sollen nur noch verschlüsselt ausgeliefert werden. WordPress beteiligt sich an der Kampagne "Let's Encrypt", die kostenlose Zertifikate ausstellt. Der ganze Artikel lesen: Let’s Encrypt: Kostenlose SSL-Verschlüsselung bei WordPress
Berliner Zeitung & Co.: Hacker attackieren Dumont-Verlag
Die Berliner Zeitung, der Kölner Express und andere Webauftritte der Dumont-Verlagsgruppe sind offenbar von Hackern angegriffen worden. Es gibt Hinweise darauf, dass persönliche Daten und unverschlüsselte Passwörter von Abonnenten sichtbar gewesen sind. (Hacker, Server) Der ganze Artikel lesen: Berliner Zeitung…
Berliner Zeitung, Hamburger Morgenpost & Co.: „503 Service Unavailable“ nach angeblichem Hacker-Angriff
Die Tageszeitungen der DuMont-Mediengruppe (darunter u.a. Berliner Zeitung, Hamburger Morgenpost, Kölner Stadtanzeiger, Mitteldeutsche Zeitung) sind derzeit offline: Der Verlag beklagt unbefugte Zugriffe auf Server und Kundendaten. Der ganze Artikel lesen: Berliner Zeitung, Hamburger Morgenpost & Co.: „503 Service Unavailable“ nach…
Let’s Ecnrypt: Kostenlose SSL-Verschlüsselung bei WordPress
Alle bei wordpress.com gehosteten Seiten sollen nur noch verschlüsselt ausgeliefert werden. WordPress beteiligt sich an der Kampagne "Let's Encrypt", die kostenlose Zertifikate ausstellt. Der ganze Artikel lesen: Let’s Ecnrypt: Kostenlose SSL-Verschlüsselung bei WordPress
US-Justiz: Apple soll iPhone von Drogenhändler entsperren
Der Streit zwischen Apple und US-Behörden um das Entsperren von Smartphones geht in eine neue Runde: Das Justizministerium will, dass der Konzern das iPhone 5S eines Drogenhändlers knackt. (iPhone 5S, Apple) Der ganze Artikel lesen: US-Justiz: Apple soll iPhone von…
US-Gesetzentwurf zur Verschlüsselung: Nur legal wenn knackbar
Ein im Internet aufgetauchter Entwurf, der in den Vereinigten Staaten den Einsatz von Verschlüsselung regeln soll, sorgt für Aufruhr: Legal wären zukünftig demnach nur solche Systeme, die sich umgehen oder leicht knacken ließen. Der ganze Artikel lesen: US-Gesetzentwurf zur Verschlüsselung:…
Betriebssystem-Statistik: Windows XP ist weiter verbreitet als Windows 8.1
Das dritthäufigste Desktop-Betriebssystem? Windows XP! Das veraltete und unsichere Betriebssystem kommt aktuellen Zahlen zufolge immer noch häufig zum Einsatz. Windows 10 belegt den zweiten Platz. (Windows XP, Mac) Der ganze Artikel lesen: Betriebssystem-Statistik: Windows XP ist weiter verbreitet als Windows…
WordPress.com: 1 Million neue Let’s-Encrypt-Seiten
In Zusammenarbeit mit WordPress wird Let’s Encrypt alle dort gehosteten Seiten mit einem SSL-Zertifikat ausstatten. Ein Problem mit Windows-XP-Nutzern wurde zwischenzeitlich behoben. (Let's Encrypt, Firefox) Der ganze Artikel lesen: WordPress.com: 1 Million neue Let’s-Encrypt-Seiten
Krypto-Messenger Signal kommt auf den Desktop
Der Desktop-Begleiter des Android- und iOS-Messengers ist nach einer geschlossenen Beta nun für Chrome-Nutzer erhältlich. Er bietet Ende-zu-Ende-Verschlüsselung und ist Open Source. Der ganze Artikel lesen: Krypto-Messenger Signal kommt auf den Desktop
Social Engineering: 2,3 Milliarden US-Dollar Schaden durch CEO-Betrugsmasche
Betrüger geben sich in E-Mails als Chef oder Handelspartner aus und veranlassen arglose Mitarbeiter zu hohen Überweisungen vom Geschäftskonto. Diese Masche greift laut FBI immer mehr um sich und sorgt für Milliardenschäden. Der ganze Artikel lesen: Social Engineering: 2,3 Milliarden…
Verschlüsselung im Test: Whatsapp hält sein Versprechen
Seit dieser Woche verspricht WhatsApp, alle Nachrichten systemübergreifend zu verschlüsseln. Im Testlabor hat heise Security überprüft, ob das wirklich der Fall ist. Der ganze Artikel lesen: Verschlüsselung im Test: Whatsapp hält sein Versprechen
Hintergrund: Test: Hinter den Kulissen der WhatsApp-Verschlüsselung
WhatsApp verschlüsselt schon länger Ende-zu-Ende mit dem bei Krypto-Experten angesehenen Signal-Protokoll — jedenfalls manchmal. Verlassen konnte man sich darauf nicht. Wir versuchen die Frage zu beantworten, ob sich das geändert hat. Der ganze Artikel lesen: Hintergrund: Test: Hinter den Kulissen…
Einfach und sicher auf Windows 10 migrieren
Als Grundstein der neuen „One-Platform-Strategie“ von Microsoft soll Windows 10 geräteklassenübergreifend etabliert werden. Das erste Manöver dieser Strategie hat Microsoft bereits getan: Bis Anfang 2020 wird der Herstellersupport für Windows 7 eingestellt. Bei allem Zugzwang sollten Unternehmen aber nichts überstürzen…
Windows XP: Das Zombie-OS “lebt”
Windows XP – das Zombie-Betriebssystem läuft nach wie vor auf vielen PCs weltweit. Es gibt gute Gründe dafür, endlich Lebewohl zu sagen und zu wechseln. The post Windows XP: Das Zombie-OS “lebt” appeared first on We Live Security. Der ganze…
Philippinen: 55 Millionen Wählerdaten veröffentlicht
Kriminelle haben die philippinische Wahlkommission COMLEC gehackt und persönliche Daten von 55 Millionen Wählern verbreitet. Der ganze Artikel lesen: Philippinen: 55 Millionen Wählerdaten veröffentlicht
Sicherheit im Software-Defined Data Center
IT-Sicherheit wird im Rechenzentrum üblicherweise dem Netzwerk aufgebürdet: Man leitet den Datenverkehr um auf eine Firewall und mitunter weitere Security Appliances. Die hohe Dynamik im Software-Defined Data Center (SDDC) erfordert beim Schutz der Applikationslandschaft jedoch ein Umdenken. Der ganze Artikel…
Von Whistleblowern und Vigilanten: Widerstand im digitalen Zeitalter
Wie sieht Widerstand im digitalen Zeitalter aus und was steckt dahinter? Eine Ausstellung im Dortmunder U spannt einen breiten Bogen vom Unabomber über Chelsea Manning bis hin zu Netzpolitik.org. Der ganze Artikel lesen: Von Whistleblowern und Vigilanten: Widerstand im digitalen…
Sharepost-Spoofing: Beitragsmanipulation bei Facebook
Eine bekannte perfide Methode zum Internetbetrug verbreitet sich derzeit wieder in den Sozialen Netzwerken und vor allem bei Facebook. mehr … Der ganze Artikel lesen: Sharepost-Spoofing: Beitragsmanipulation bei Facebook
Angriffe auf kritische Lücke: Flash-Patch ist da
Adobe liefert einen Notfall-Patch für Flash aus, der 24 Sicherheitslücken stopft. Eine davon soll derzeit unter Windows aktiv ausgenutzt werden. Der ganze Artikel lesen:
Sandboxing auch für KMU
Mit der neuen UTM-Version 9.4 führt Sophos seine Sandstorm-Technologie ein. Durch dieses Feature erhalten auch kleine und mittelständische Unternehmen (KMU) die Möglichkeit, Sandboxing zur Bedrohungserkennung zu nutzen. Der ganze Artikel lesen:
Windows 10: Dateiversionsverlauf einrichten
Im Eifer des Gefechts ist es schnell passiert, dass man versehentlich eine bestimmte Datei mit neuen Informationen überschrieben hat. Unter Windows 10 lassen sich mithilfe des Dateiversionsverlaufs aber … Der ganze Artikel lesen:
Eizo: 23-Zoll-Monitor mit Bildverbesserung
Eizo bringt den Duravision FDF2306W auf den Markt, einen 23-Zoll-Monitor mit Full-HD-Auflösung. Der Monitor wurde speziell für den Sicherheits- und Überwachungsbereich entwickelt und ist mit einer Bildverbesserungstechnologie ausgestattet. Der ganze Artikel lesen:
Schweizer News-Site verbreitet Schadcode: Behörden und Firmen reagieren
Weil darüber offenbar gehäuft Schadcode verbreitet wird, haben nun die Schweizer Bundesverwaltung und mehrere große Unternehmen des Landes den Zugang ihrer Mitarbeiter zu einer der größten News-Sites des Landes gesperrt. Der ganze Artikel lesen:
Copyright-Industrie: Ransomware gegen Filesharer
Im Kampf gegen Tauschbörsen überlegt sich die Industrie immer neue Tricks. Eine Firma möchte jetzt Erpressersoftware einsetzen. Der ganze Artikel lesen:
Security: Das FBI kann nur alte iPhones hacken
Welche iPhones kann das FBI mit seiner neuen Technologie hacken? Offenbar weniger als bislang gedacht, wie Direktor James Comey jetzt in einem Vortrag sagte. (Apple vs. FBI, Apple) Der ganze Artikel lesen:
Ermittler: Hacker belieferte weltweit Tausende mit Schadsoftware
Für die Ermittler war er eine Spinne in einem weltweiten Hacker-Netz. Ein Programmierer aus dem Norden von Rheinland-Pfalz soll Tausende mit Software für Internetstraftaten beliefert haben. Die Ermittlungen sind aber noch nicht zu Ende. Der ganze Artikel lesen:
FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones
Das Tool, das der US-Bundespolizei den Zugriff auf das iPhone eines Attentäters ermöglichte, funktioniert angeblich nur bei älteren Modellen. Ob die Schwachstelle an Apple gemeldet werde, sei noch nicht entschieden. Der ganze Artikel lesen:
Persönliche Daten von 55 Millionen philippinischen Wählern geleakt
Hacker haben die komplette Datenbank der philippinischen Wahlkommission COMLEC erbeutet und im Internet veröffentlicht; berichten Sicherheitsforscher. Der ganze Artikel lesen:
Quelle der „Panama Papers“ lud mit uralten Sicherheitslücken ein
Nach dem Leak der so genannten Panama Papers beklagte die Anwaltskanzlei, aus der die Dokumente stammten, gehackt worden zu sein. Wie sich nun zeigt, ist es letztlich auch kein größeres Problem, in die Infrastruktur einzudringen, da in dieser zahlreiche Sicherheitslücken…