Mit ihrem Wissen könnten sie wohl in jedem Unternehmen der Welt ganz legal viel Geld verdienen. Doch die Verlockung des schnellen Reichtums ist stärker. from sicherheit.info – neue Beiträge
Monat: März 2015
Casper: Französischer Geheimdienst soll Kriegsopfer ausspioniert haben
Sicherheitsforscher haben äußerst raffinierten Schadcode ausgemacht, der über eine syrische Regierungswebseite an Kriegsflüchtlinge verteilt wurde. Dahinter soll der französische Geheimdienst DGSE stecken. from heise Security
l+f: Abgelaufenes SSL-Zertifikat bei Visa
Wenn der Browser beim Besuch von Visa.de einen Zertifikatswarnung anzeigt, kann ein Angriff im Gange sein – oder der Admin hat vergessen, wann das Zertifikat abläuft. from heise Security
BSI NL-T15/0005 – SICHER • INFORMIERT vom 05.03.2015
SICHER o INFORMIERT
Physische Datensicherheit: Mehrstufiges Konzept
Die Zeiten haben sich geändert – schon lange sind Daten das „virtuelle Kapital“ eines Unternehmens. Diese Daten bestmöglich vor Missbrauch oder auch vor dem Wettbewerb zu schützen, hat höchste Priorität. Datensicherheit geht aber weit über den virtuellen Schutz hinaus. from…
Schutz vor Freak Attack: Diese Browser sind betroffen
Der Freak-Angriff kompromittiert unzählige verschlüsselte Webseiten und Angreifer könnten sensible Daten ausspionieren. Ob man für die Attacke anfällig ist, hängt aber immer vom eingesetzten Betriebssystem, Webbrowser und der besuchten Internetseite ab. from heise Security
MWC: Sicher surfen mit mobilen Geräten
Nie gab es so viele Angriffe auf Mobilgeräte wie im Jahr 2014. Smartphones speichern private Fotos und Kontakte und verbinden sich mit jedem WLAN. Schutz vor Datendiebstahl, aber auch vor Diebstahl des Geräts ist wichtiger als je zuvor. from heise…
Mobilgeräte sind immer häufiger von Malware betroffen
Immer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent. Alcatel-Lucent geht davon aus, dass weltweit derzeit etwa 16 Millionen Mobilgeräte durch Malware kompromittiert wurden.…
MWC: Verschwiegene Messenger
Etliche Aussteller präsentierten auf dem Mobile World Congress verschlüsselnde Messenger-Apps. from heise Security
Aktualisierung anwerfen: D-Link liefert kritische Patches für Router
In einer ganzen Reihe von Routern des Herstellers D-Link klaffen mehrere Sicherheitslücken. Nun hat das Unternehmen begonnen, Patches für die Firmware auszuliefern. In den kommenden Tagen sollten den Angaben zufolge alle betroffenen Geräte eine Aktualisierung erhalten. (Weiter lesen) from WinFuture…
BSI veröffentlicht neue Themenlagebilder
Aktualisierungen aller beobachteten Rubriken verfügbar from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
FREAK Bug – Unternehmen sollten auf der Hut sein
Security-Forscher von SmackTLS haben eine neue, potenziell gefährliche Sicherheitslücke entdeckt:… from Marktplatz IT-Sicherheit
NSA-Skandal: Vier Bundesländer trennen sich von CSC
Jahrelang hat CSC eine Gruppe von vier Bundesländern in IT-Fragen beraten und ging bei einer neuen Vergabe eines IT-Auftrags nun trotzdem leer aus. Hintergrund könnte eine No-Spy-Klausel sein, die deutsche Daten vor einem US-Zugriff schützen soll from heise Security
Coreboot-Entwickler empfehlen TPM für sicheres Booten
Die Diskussion um Intels "Boot Guard"-Technik nehmen Coreboot-Entwickler zum Anlass, um auf die Vorteile von Trusted Platform Modules hinzuweisen. from heise Security
Malware-Abwehr mit Blacklists, Sandbox und Containern
Die Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung. Doch wie muss ein zeitgemäßer Malware-Schutz aussehen? Security-Insider hat Karl Hoffmeyer vom Sicherheitsanbieter Comodo zur Verteidigungsstrategie seines Unternehmens befragt. from Security-Insider – News
„FREAK“ ermöglicht Hackern Zugriff auf private Daten
Millionen Anwender von mobilen Geräten sind in Gefahr. Eine seit Jahrzehnten bekannte Sicherheitslücke ermöglicht es Kriminellen, über Apple- und Android-Geräte, den über SSL/TLS-Client geschützten Datenverkehr abzuhören. Das heisst, nicht nur sensible Daten werden abgegriffen und entschlüsselt, sondern auch für eigene Zwecke … Read More … from…
Dunkel erweitert Disaster-Recovery-Services
Der IT-Dienstleister und Cloud-Provider Dunkel schützt künftig Unternehmensanwendungen in der Cloud mit Live-Replikation und automatisiertem Failover. from Security-Insider – News
Bedrohungserkennung für geistiges Eigentum
Eine effizientere und sicherere Software- und Produktentwicklung soll künftig die Collaboration-Plattform „Helix“ von Perforce Software ermöglichen. Wer Quellcode und anderes geistiges Eigentum zusätzlich schützen möchte, der kann die Lösung um Helix Threat Detection erweitern. from Security-Insider – News
BSI TW-T15/0017 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Windows 10 im Unternehmen – die wichtigsten Business-Funktionen
Microsoft hat Windows 10 besonders für den Einsatz in Unternehmen verbessert: BitLocker erweitert, Zwei-Wege-Authentifizierung, besseres VPN, Updates über Richtlinien steuerbar. Wir stellen die neuen … from TecChannel | Sicherheit
Deutsche Telekom und Intel bieten Passwort-Lösung
Die Deutsche Telekom und Intel haben auf dem Mobile World Congress in Barcelona ein Partnerschaft bekannt gegeben, um Intels Security-Lösung True Key für das Passwort-Handling auf den europäischen Markt … from TecChannel | Sicherheit
Politik will mitbestimmen, was Facebook und Google anzeigen
Die deutsche Politik will zukünftig einen stärkeren Einfluss darauf nehmen, was große Internet-Dienste wie Google und Facebook ihren Nutzern präsentieren. Das Ganze wäre natürlich nur zum Wohle der Anwender und solle diese vor Manipulationen durch US-Großkonzerne schützen – so vermittelt…
Google stoppt Weiterentwicklung von Chrome für Android 4.0
Nutzer von Ice Cream Sandwich bekommen künftig keine Updates für Chrome mehr – auch keine Sicherheits-Updates. Wer dann sicher surfen will, muss auf Alternativen ausweichen. from heise Security
Router-Lücken: D-Link bereitet Patches vor
In mindestens acht Router-Modellen von D-Link klaffen Lücken, wie die Firma nun bestätigt hat. Man arbeite an Firmware-Updates. Für ein Router-Modell stehen diese schon bereit. from heise Security
Sicherer und einfacher Zugriff auf Unternehmensdaten
Dringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt, aber Single Sign-on kann neben mehr Zugriffssicherheit auch höhere Compliance bei geringeren Kosten leisten. Erwin Schöndlinger von Evidian zeigt, wie‘s funktioniert. from Security-Insider –…
l+f: GoPro verriet WLAN-Passwörter
Security-Fail bei GoPro: Durch Hochzählen einer URL konnte man auf die Kamera-Konfigurationen der Kunden zugreifen – einschließlich WLAN-Passwort im Klartext. from heise Security
Keine Lust mehr aufs russische Exil: Nach NSA-Skandal: Snowden will zurück in die USA
Der frühere US-Geheimdienstmitarbeiter Edward Snowden möchte in seine Heimat Amerika zurückkehren. Das bestätigte sein russischer Anwalt. from News – COMPUTER BILD
Superfish: Vorinstallierte Adware bringt Lenovo kaum Gewinn ein
Der Computerhersteller Lenovo hat mit der Superfish-Affäre nicht nur viele Kunden verärgert, auch aus wirtschaftlicher Sicht hat sich das Geschäft mit der vorinstallierten Adware nicht gelohnt. from heise Security
Forensik-Training: Shellshock-Hinweise in Serverlogs aufspüren
Die europäische Sichereitsbehörde ENISA hat ihr Trainingsmaterial für netzwerkforensiche Analysen aktualisiert und um neue Themen ergänzt. from heise Security
NSA-Ausschuss: Krypto-Handy des Vorsitzenden möglicherweise ausspioniert
Offenbar gibt es erneut einen Fall von möglicher Spionage gegen den NSA-Untersuchungsausschuss des Bundestags. Das Krypto-Handy des Vorsitzenden wurde offenbar aus einer abgesicherten Postsendung entnommen und eventuell ausgelesen. from heise Security
Idtronic: RFID-Papieretiketten für Lager und Co
Die RFID Papieretiketten von Idtronic Smart Tag sind gegeignet für den Einsatz in der Lagerhaltung, Dokumentidentifikation und Lieferverfolgung. Sie können durch Kundenlogos, Seriennummern, Barcodes oder UID-Nummern personalisiert werden. from sicherheit.info – neue Beiträge
Ricoh: Neue Objektive in der Ein-Zoll-Serie
Ricoh stellt zwei neue Objektive für Kameras mit Sensoren bis zu einem Zoll Größe und mit bis zu neun Megapixeln Auflösung vor. Die jetzt eingeführte Objektivserie startet mit den Brennweiten 50 beziehungsweise 75 Millimetern. from sicherheit.info – neue Beiträge
Schwachstelle in Verschlüsselung von Apple- und Android-Browsern
Sicherheitsforscher haben eine seit Jahren vorhandene Schwachstelle in der Verschlüsselung beim Internet-Surfen mit dem Safari-Browser von Apple sowie Smartphones mit dem Google-System Android entdeckt. from TecChannel | Sicherheit
BVSW: Seminar zur Erkennung von Drogenmissbrauch
Die Arbeitsschutzbestimmungen legen für Unternehmen und Arbeitnehmer auch im Bereich Alkohol, Medikamente und Drogen bestimmte Verhaltensmaßregeln fest, die nicht immer ernst genommen werden. Das Seminar will Grundwissen über Medikamente- und Drogenmissbrauch sowie rechtliche Folgen für den Arbeitgeber vermitteln. from sicherheit.info…
Zero-Day-Exploit für phpMoAdmin-Lücke
In der MongoDB-Verwaltung klafft ein kritisches Sicherheitsloch, durch das Angreifer Code einschleusen können. Ein passender Exploit kostet 3000 US-Dollar. from heise Security
Freak Attack: SSL-Verschlüsselung von Millionen Webseiten angreifbar
Wenn Nutzer von Apple- und Android-Geräten eine der Millionen für den Angriff Freak anfälligen Webseiten ansurfen, kann ein Man-in-the-Middle die verschlüsselten Verbindungen knacken. Angreifer können nicht nur Daten mitlesen, sondern auch manipulieren. from heise Security
Das Internet der Dinge als Beziehungsgeflecht
Das Internet der Dinge erfordert ein neues Identitätsmanagement. Schließlich bedeuten Milliarden von Geräten im Internet of Things auch Milliarden neuer digitaler Identitäten. Zeitgemäße Systeme müssen deshalb vornehmlich die Beziehungen zwischen allen Entitäten verwalten. from Security-Insider – News
Aggressive Adware in Google Play
Forscher des Security Unternehmens Bitdefender haben, nach eigenen Angaben, im Google Play mindestens zehn Applikationen gefunden, die trotz der Prüfverfahren von Google mit Schadcode verseucht sind. Nicht nur, dass der Anwender mit nerviger Werbung belästigt wird, es … Read More … from…
Postsendung zu Ihrer Bestellung
Eine neue Phishing-Mail ist unterwegs und gibt sich als DHL-Mail aus. Mit der Betreff-Zeile Postsendung zu Ihrer Bestellung soll der Kunde genötigt werden, die Sendungsnummer anzuklicken. Er gelangt dadurch auf eine Phishing-Seite und entsprechende Trojaner werden bei ihm installiert. Also…
Dallmeier: DMVC App nun auch für Android verfügbar
Die App „Dallmeier Mobile Video Center“, kurz DMVC, ist nun auch für Android Geräte erhältlich. Sie ermöglicht den mobilen Zugriff auf Dallmeier Systeme (DVR, NVR, Server, Kameras) über ein Smartphone mit Android oder iOS Betriebssystem. from sicherheit.info – neue Beiträge
Flir Systems: Ratgeber für die Brandbekämpfung veröffentlicht
Flir Systems hat einen Ratgeber für den Einsatz von Wärmebildkameras in der Brandbekämpfung erstellt, den Feuerwehrleute ab sofort kostenlos als PDF oder in gedruckter Form bestellen können. In diesem leicht verständlichen Ratgeber steht alles, was Feuerwehrleute über Wärmebildkameras für den…
Bosch: Stärkung des Energie- und Gebäudetechnik-Geschäfts
Die Robert Bosch North America Corporation hat mit Climatec einen führenden US-Anbieter von Energie-, Gebäude- und Sicherheitslösungen erworben. Das gemeinsame Portfolio ermöglicht damit ein umfassendes Angebot für einen wachsenden Markt. from sicherheit.info – neue Beiträge
Sechs Punkte-Plan für sichere Datentransfers
Mit einem 6-Punkte-Plan zeigt Bechtle, was sichere Datentransfers in der Cloud ausmacht. Dabei lässt sich das Systemhaus für IT-Dienstleistungen von Strategien aus dem vergangenen Jahrtausend inspirieren. from Security-Insider – News
Anti-Terrorgesetz: China verteidigt Überwachung ausländischer Firmen
Chinas Behörden sollen Zugriff auf Daten ausländischer Technologiefirmen erhalten – scharfe Kritik an den Plänen kommt jetzt aus den USA. from News – COMPUTER BILD
Größe von DDoS-Angriffen in zehn Jahren verfünfzigfacht
Unternehmen standen 2014 nahezu unter Dauerangriff durch APTs, Provider und Rechenzentren werden zum Hauptziel für Cyber-Angriffe, über 70 Prozent aller Rechenzentren wurden zum Ziel von Angriffen und die Größe, Komplexität und Häufigkeit von DDoS-Angriffen nimmt weiter zu. Die Folge: höhere…
MWC: Mobile Sicherheit im Unternehmen
Viele private Mobilgeräte tragen schützenswerte Geschäftsdaten mit sich herum. Seit dem Sony-Hacks sind Sicherheitskonzepte zum Schutz sensibler Daten auf Smartphones, Tablets, Laptops und selbst Wearables wichtiger als je zuvor. from heise Security
Dropbox unter Schnüffelverdacht
Angeblich überträgt der Client auch Dateien, die nicht in den abzugleichenden Ordnern liegen, an die Dropbox-Serverfarm. heise Security hat untersucht, was an den Schnüffel-Vorwürfen dran ist. from heise Security
Die besten Tipps und Tricks zur Windows-Firewall
Bestimmte IP-Bereiche sperren oder einfach wieder die Standardeinstellungen herstellen – die folgenden Tipps helfen beim Umgang mit der Windows-Firewall weiter. from TecChannel | Sicherheit
So arbeiten Hacker und Cyber-Kriminelle
Cyber-Kriminelle können durch Pishing oder Trojaner schnell einen hohen finanziellen Schaden anrichten. Nur wer weiß, wie Hacker oder Cyber-Kriminelle arbeiten, kann diese Angreifer wirksam abwehren. from TecChannel | Sicherheit
Bitdefender BOX schützt das Internet der Dinge
Der Security-Software-Anbieter Bitdefender zeigt auf dem Mobile World Congress in Barcelona mit BOX eine Appliance, die alle IP-basierenden Geräte im Heimnetzwerk vor Angriffen schützt. from TecChannel | Sicherheit
Google rudert zurück: Verschlüsselung bei Android doch kein Standard
Googles Android-Betriebssystem wird nun doch nicht standardmäßig den Speicher von Smartphones und Tablets verschlüsseln. Grundsätzlich soll dies zwar möglich sein, doch der Hersteller des Systems will die Entscheidung in den meisten Fällen den Hardware-Herstellern oder Nutzern überlassen. (Weiter lesen) from…
Google rudert zurück: Keine out-of-the-box-Verschlüsselung bei Android
Eigentlich sollte die Systemverschlüsselung von Android-Geräten mit der aktuellen Version 5.0 Lollipop obligatorisch sein. Doch nun macht Google einen Rückzieher und beschränkt die Vorgabe auf Geräte der Nexus-Serie. from heise Security
Eltefa 2015: Bosch mit integrierten Lösungen für Gefahrenmeldung
Bosch Sicherheitssysteme stellt auf der Eltefa zwei neue Lösungen für integrierte, anwendungsübergreifende Sicherheitsanlagen vor und erweitert damit sein Portfolio vernetzter Security-Produkte. Auch das Angebot für das Elektrohandwerk wird vorgestellt. from sicherheit.info – neue Beiträge
Firmware-Schutz blockiert BIOS-Alternative Coreboot
Intels "Boot Guard"-Funktion in aktuellen Chipsätzen und Prozessoren kann bei Notebooks, Desktop-PCs und Servern die Ausführung veränderter oder alternativer Firmware verhindern. from heise Security
Corporate Trust: Mittelstand setzt zunehmend auf Profis
Eine Erpressung, wie im Fall von Familie Seitenbacher, stellt für alle Unternehmer eine außergewöhnliche Belastung dar. In einer solchen Lage professionell zu reagieren, funktioniert meist nur, wenn das Krisenmanagement steht und die Prozesse geübt sind. from sicherheit.info – neue Beiträge
iOS-Messenger Signal 2.0 verschlüsselt jetzt auch Text
Mit der neuen Version des Messengers von Moxie Marlinspike & Co. können auch iOS-Nutzer nun verschlüsselte Textnachrichten versenden. Dabei werden auch Nachrichten an Android-Geräte verschlüsselt, wenn auf diesen TextSecure läuft. from heise Security
iPhone-Diebe phishen nach iCloud-Zugangsdaten
Cyber-Kriminelle phishen im Auftrag von Hehlern nach Zugangsdaten, um geklaute iOS-Geräte zu entsperren. from heise Security
Datenschutztechnologie aus der Cloud
Mit dem Identity Mixer verspricht IBM Endanwendern mehr Privatsphäre und Dienstanbietern weniger Compliance-Aufwand als bisher. Die Lösung ist ab Frühjahr per Bluemix Cloud verfügbar und hilft Nutzern, einzelne Identitätsattribute gezielt zu kontrollieren. from Security-Insider – News
Geutebrück: Einstieg in die Welt der Server
Der G-Scope/6000 ist der „Easy Server“ der G-Scope Videomanagement-Familie von Geutebrück. Er funktioniert als vollwertiger Server „out of the box“ und ist damit einfach zu installieren und zu bedienen. from sicherheit.info – neue Beiträge
Hannover Industrie Messe 2015: Tisoware mit Neuheiten aus HR, Security und Industry
Tisoware ist als Aussteller auf der Hannover Industrie Messe vom vertreten. Dort präsentiert das Unternehmen auf dem Gemeinschaftsstand des VDMA unter dem Motto „Auf dem Weg zu Industrie 4.0“neue Lösungen für die Themen HR, Security und Industry. from sicherheit.info –…
BDSW: Private Sicherheitsdienstleister gelobt
Die 7. Luftsicherheitstage von BDSW und dem Bundespolizeipräsidium standen unter dem Motto „sicher fliegen – in einer angespannten Sicherheitslage“. from sicherheit.info – neue Beiträge
Betrügereien mit Apple Pay: Banken wollen Lücken schließen
Zu laxe Kontrollen bei den ausgebenden Instituten sollen in den USA dazu geführt haben, dass Diebe gestohlene Kreditkarten bei Apples NFC-Bezahldienst hinterlegen konnten. Auch in den Läden des iPhone-Herstellers haben sie damit offenbar eingekauft. from heise Security
heisec-Tour 2015: Bedrohungen entdecken, Angriffe aufklären
Die Frage ist nicht ob, sondern wann es Sie trifft. Wie Sie Bedrohungen erkennen, analysieren und sich gegen permanente Angriffe zur Wehr setzen, ist das zentrale Thema der heise Security Tour 2015. from heise Security
Hacker nutzt Blu-ray Disc als Einfallstor
Filmfans sollten sich vor Blu-rays aus fragwürdigen Quellen in Acht nehmen, denn Angreifer könnten Sicherheitslücken ausnutzen und beliebige Dateien von Blu-ray Discs ausführen. Dabei sind neben Software-Playern auch stationäre Abspieler betroffen. from heise Security
Zugriffskontrolle muss intelligenter werden
Unnötige Berechtigungen, unsichere Benutzerzugänge und zunehmende Insider-Attacken zeigen auf, dass das Access Management in vielen Unternehmen modernisiert werden muss. Neben einer Ausweitung zum Beispiel auf Clouds muss dabei auch die aktuelle Bedrohungslage berücksichtigt werden. from Security-Insider – News
DHL Spam- Paketankündigungsnachrichten via E-Mail im Umlauf
Und schon wieder versuchen Kriminelle im große Stil im Namen des Paketdienstleisters der DHL an persönliche Daten von ahnungslosen Nutzern zu kommen, bzw. Schadprogramme auf die Rechner zu installieren. In unserem Onlineshopping-Zeitalter erreichen uns mittlerweile täglich E-Mails … Read More … from…
Greenbone Networks, SerNet und DELL bieten gemeinsames Seminar an
Kopplung von OpenVAS und verinice im Fokus from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Carbonite bietet Hybrid Backup und Recovery für Office 365
Carbonite, Anbieter von Cloud- und hybriden Business-Continuity-Lösungen, wird mit seiner Hybrid Backup Solution künftig auch Microsoft Office 365 unterstützen. from Security-Insider – News
Schwachstellen offline finden
Der Vulnerability Scanner Nessus erhält eine Funktionserweiterung um Agenten-basierte Scans. Nessus Agents kann Netzwerkgeräte entdecken, bewerten und Schwachstellen erkennen, selbst wenn die Geräte gerade gar nicht an das Netzwerk angeschlossen sind. from Security-Insider – News
SSH-Client Putty: Fast vergessene Sicherheitslücke geschlossen
Der Schöpfer von Putty entschuldigt sich dafür, eine Sicherheitslücke erst nach eineinhalb Jahren vollständig geschlossen zu haben und ergänzt die neue Version um weitere Bugfixes und zwei neue Funktionen. from heise Security
Mobile Malware: Mehr als jeder vierte Nutzer ohne Sicherheitsbewusstsein
Mobile Geräte werden immer beliebter, doch deren Besitzer unterschätzen die damit verbundenen Gefahren. Das ist das Ergebnis einer weltweiten Umfrage von Kaspersky Lab in Zusammenarbeit mit B2B International. Demnach wissen 28 Prozent der Befragten nur wenig oder gar nichts über…
Umfrage: Viele Handy- und Tablet-Nutzer schützen ihre Geräte nicht
Schadprogramme auf dem Smartphone sind vielen Menschen egal – bis sie plötzlich selbst betroffen sind. Bild: zea_lenanet/fotolia.com Viel Besitzer von Smartphones und Tablets schützen ihre Geräte nicht – weder vor Missbrauch, noch vor Schadprogrammen. Das berichtet das Sicherheitsunternehmen Kaspersky unter…
14. Deutscher IT-Sicherheitskongress – Anmeldung ab sofort möglich
Bonn, 2. März 2015 "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten" – unter diesem Motto findet vom 19. bis 21. Mai 2015 der 14. Deutsche IT-Sicherheitskongress in Bonn statt. Ab sofort und bis zum 30. April 2015 können sich Interessierte zur…
l+f: Der Virenscanner auf der Uhr
"Achtung! Ihre Uhr ist nicht geschützt! Bitte aktualisieren Sie die Viren-Definitionen." from heise Security
MWC: Fujitsu will Iris-Scanner in Smartphones integrieren
Mit der Freischaltung des Smartphones per Iris will Fujitsu Nutzern die Eingabe des PIN-Codes ersparen und gleichzeitig für mehr Sicherheit sorgen. from heise Security
D-Link-Lücke klafft seit November, weitere Geräte betroffen
Eine der Sicherheitslücken, die momentan Router von D-Link unsicher macht, wurde gleich von zwei Sicherheitsforschern gefunden. Außerdem ist mindestens ein weiteres Modell betroffen. Updates lassen weiter auf sich warten. from heise Security
14. Deutscher IT-Sicherheitskongress – Anmeldung ab sofort möglich
Bonn, 2. März 2015 "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten" – unter diesem Motto findet vom 19. bis 21. Mai 2015 der 14. Deutsche IT-Sicherheitskongress in Bonn statt. Ab sofort und bis zum 30. April 2015 können sich Interessierte zur…
Zero-Day-Lücken in Seagates Business NAS
Wer ein Business-NAS von Seagate nutzt, sollte sicherstellen, dass es nicht über das Internet erreichbar ist. Im Webinterface klaffen kritische Lücken, zu denen bereits ein passender Exploit kursiert. from heise Security
MWC: Qualcomms Fingerabdruckscanner Sense ID mit Ultraschall
Mit dem Snapdragon Sense ID will Qualcomm Fingerabdrucksensoren auf ein neues Sicherheitslevel hieven und dafür Ultraschall einsetzen, um dreidimensionale Profile zu erstellen. from heise Security
Vidicore: Neue IP-Kameras ohne Videoanalyse
Die Vidicore GmbH und ihre Marke Riva bieten eine weitere Kameralinie unter dem Namen Rivaflex an. Auf die Möglichkeit der Videoanalyse wird dabei bewusst verzichtet. from sicherheit.info – neue Beiträge
Nach Angriff: Uber will GitHub zur Herausgabe von Nutzerdaten zwingen
Im letzten Jahr wurden bei einem Angriff auf Uber die Daten von 50.000 Fahrern kopiert. Nach monatelangem Schweigen hat der Dienst dies nun öffentlich gemacht. Die Angreifer scheinen über Zugangsdaten eingedrungen zu sein, die auf GitHub gepostet wurden. from heise…
Crypto Wars: USA sauer wegen Chinas geplanter Hintertür-Vorschrift
Die chinesische Regierung möchte nur noch Hard- und Software ins Land lassen, bei der die Verschlüsselung von Behörden umgangen werden kann. Washington hat deutlich verärgert auf die Ankündigung reagiert. from heise Security
Prüfbericht: Smart-TVs sind Datenschleudern
Das Bayrische Landesamt für Datenschutz hat in einer groß angelegten Aktion aktuelle Smart-TVs auf Sicherheit und Datenschutz untersucht. Ergebnis: Die Geräte telefonieren häufig nach Hause – sogar beim normalen Fernsehgucken. from heise Security
MWC: Blackphone 2 und ein sicheres Tablet von Silent Circle
Das gesicherte Smartphone Blackphone bekommt einen Nachfolger mit besserer Hardware: Das Blackphone 2 hat einen 64-Bit-Prozessor und 3 GByte RAM an Bord. Außerdem wird das Blackphone+ das erste sichere Tablet des Herstellers. from heise Security
MWC: Sicherer kommunizieren mit Blackphones PrivatOS 1.1
Silent Circle hat seit der Einführung des Blackphone viel Resonanz von Geschäftskunden bekommen. Auf die hat der Blackphone-Hersteller gehört und PrivatOS 1.1 um Funktionen für abhörsichere Telefonie und sichere Arbeitsbereiche auf dem Smartphone ergänzt. from heise Security
Datenbankadministrator und IT-Team wieder vereint
Mehr und mehr Unternehmen setzen verstärkt auf den Trend, ihre Arbeitsumgebungen sehr stark auf spezialisierte Anwendungen und Apps auszurichten. Dies erschwert im Fall des Falles jedoch die Fehlersuche und benötigt eine enge Verzahnung der einzelnen IT-Bereiche. from Security-Insider – News
Reihenweise Reboots in den Public Clouds
Weil im populären Hypervisor Xen neue Sicherheitslücken entdeckt wurden, müssen jetzt etliche Public-Cloud-Anbieter Instanzen von Kunden neu starten. from TecChannel | Sicherheit
MWC: Vodafone bietet verschlüsselte VoIP-Telefonie in allen Netzen an
Secusmart, eine deutsche Tochter des kanadischen Herstellers BlackBerry, hat eine verschlüsselte Sprachtelefonie entwickelt, die Vodafone nun in einem deutschen Rechenzentrum hostet. from heise Security
Vivotek: Produkte erhalten Taiwan Excellence Award
Netzwerkkameras von Vivotek sind mit dem Taiwan Excellence Award 2015 ausgezeichnet worden. from sicherheit.info – neue Beiträge
Giesecke & Devrient: Mobile Zahlungen per NFC
G&D ermöglicht den Kunden der niederländischen Rabobank die Möglichkeit für das mobile Bezahlen mit Smartphones und NFC Technologie. from sicherheit.info – neue Beiträge
Paxton: Positives Feedback auf der Intersec 2015
Zum ersten Mal stellte Paxton zur Intersec 2015 auf einem eigenem Stand aus und informierte dort über IP-Zutritt und Türsprechanlagen. from sicherheit.info – neue Beiträge
Geze: Starker Drehtürantrieb
Geze hat mit Powerturn einen neuen vollautomatischen Drehtürantrieb vorgestellt, der auch große und schwere Türen leicht und sicher öffnet. from sicherheit.info – neue Beiträge
FireEye – Untersucht 7 Millionen iOS- und Android-Apps
Dass der Fokus der Cyberkriminalität immer mehr in Richtung “Mobile” rückt, dürfte uns mittlerweile nicht mehr unbekannt sein. FireEye, der führender Anbieter von Lösungen zur Abwehr neuer Cyberangriffe wie Advanced Malware, hat von Januar bis Oktober 2014 … Read More … from…
Weniger Datenkopien bedeuten geringere Angriffsfläche
Bei der Datensicherheit ist weniger manchmal mehr. Dies gilt insbesondere für die Reproduktionen sensibler Informationen. Denn je weniger Datenkopien in Umlauf sind, desto geringer sind auch das Missbrauchspotenzial und die Wahrscheinlichkeit eines ungewollten Datenverlustes. from Security-Insider – News
Securitas: Vereinheitlichte Videoüberwachung
Der Sicherheitsdienstleister Securitas suchte nach einer intelligenten und innovativen Lösung zur Integration und Handhabung der vielen am Markt befindlichen Videosysteme und fand mit dem Softwarehaus Kiwisecurity einen passenden Lösungspartner. from sicherheit.info – neue Beiträge
Chipmaschinen-Hersteller ASML meldet Hackerangriff
Hacker haben offenbar ASML aufs Korn genommen, einen der weltweit größten Hersteller von Lithographiesystemen. Einem Bericht nach waren es Angreifer aus China. from heise Security
Schutz der Privatsphäre: Apple-Chef spricht sich gegen „Angstmacherei im Anti-Terror-Kampf“ aus
In einem Interview mit einer britischen Zeitung hat Tim Cook sich klar gegen ein Verbot von Verschlüsselung im Netz ausgesprochen. Damit würden nur "die Guten" bekämpft, nicht Terroristen, die sowieso verschlüsselten. Privatsphäre sei ein Menschenrecht. from heise Security
Es gäbe viele Daten zu sichern, doch welche sind verzichtbar?
Um Backup, Disaster Recovery und Compliance drehte sich alles auf der Jahrestagung des Storage-Softwareanbieters S.E.P. im bayerischen Tegernsee. Fazit: Unternehmen, die rechtliche Schwierigkeiten vermeiden möchten, dürfen diese Themen auf keinen Fall vernachlässigen. from Security-Insider – News
Verschlüsselung als Schutzwall
Die Aktivitäten der mysteriösen Hackergruppe Equation Group deuten darauf hin, dass möglicherweise im großen Stil Wirtschaftsspionage betrieben wurde. Bestrebungen der Bundesregierung Verschlüsselung von Daten und Kommunikation zu verhindern seien in diesem Zusammenhang kontraproduktiv, meint der Bundesverband IT-Mittelstand e.V. (BITMi). from…
Anwendungen in physischen und virtuellen Umgebungen beschleunigen
Load-Balancer helfen Netzwerk-Traffic zu optimieren und die Verfügbarkeit von Anwendungen zu verbessern. Wir erörtern, welche Aspekte Sie beim Einsatz der Load Balancing-Technologie in physischen, virtuellen … from TecChannel | Sicherheit