Global Control Center Design (GCCD ), Partner von Eyevis, hat den Zuschlag für ein Verkehrs-Kontrollraum-Projekt in Norwegen erhalten. Dabei werden 24×70-Zoll DLP-Cubes vom Typ EC-70-LHD-CP-1000, Netpix Controller und Eyecon Wallmanagement Software zum Einsatz kommen. Der ganze Artikel: Eyevis: Verkehrs-Kontrollraum-Projekt in…
Monat: Juni 2015
Axis: Golfressort Gut Heckenhof mit IP-Kameras ausgerüstet
Das Vier-Sterne-Superior Hotel und Golfressort Gut Heckenhof ist mit IP-Kameras von Axis Communications ausgestattet worden. Diese sollen nicht nur Vandalismus und Diebstahl auf dem Gelände verhindern, sondern auch den Service für die Gäste verbessern. Der ganze Artikel: Axis: Golfressort Gut…
Europäische Sicherheitspolitik: Dominoeffekt befürchtet
Die zu den kritischen Infrastrukturen zählenden Sektoren sind von elementarer Bedeutung für das Funktionieren einer modernen Gesellschaft. Um mögliche Schwachstellen in den oftmals wechselseitigen Abhängigkeiten zu finden, sind länderübergreifende Simulationen heute ein wichtiges Mittel. Der ganze Artikel: Europäische Sicherheitspolitik: Dominoeffekt…
Akzeptanz: E-Personalausweis im Internet kaum genutzt
Behördengänge und Einkäufe im Internet mit dem E-Personalausweis: Noch ist das in Deutschland wenig verbreitet. Fünf Jahre nach Einführung des Dokuments besitzt nach einer repräsentativen Umfrage nur jeder Dritte einen solchen Ausweis mit Onlinefunktion – und nur sehr wenige nutzen…
Abo-Abzocke per WhatsApp
Eine Welle von WhatsApp-Mitteilungen propagiert einenLink, der Nutzer des Telekommunikations-Diensts angeblich über neue WhatsApp-Funktionen informiert. Ein Klick auf den Link löst aber in Wirklichkeit nur eine Abofalle aus. Der ganze Artikel: Abo-Abzocke per WhatsApp
Speicherung von Verbindungsdaten: Snowden lobt Reform der NSA-Spionage
Edward Snowden hat die Geheimdienstreform der US-Regierung als "historischen Sieg" für Bürgerrechte gelobt. Es habe ein Umdenken stattgefunden, schreibt der Whistleblower in einem Gastbeitrag für den Spiegel und die New York Times. (Edward Snowden, Datenschutz) Der ganze Artikel: Speicherung von…
Forschung: Hirnwellen könnten künftig Passwort ersetzen
Das Lesen von Akronymen wie FBI oder DVD ruft bei jedem Menschen individuelle Hirnströme hervor. Diese ließen sich laut Forschern langfristig zur Zugangskontrolle für sensible Bereiche oder Daten nutzen. Der ganze Artikel: Forschung: Hirnwellen könnten künftig Passwort ersetzen
Erste Hilfe für sechs typische Datenverlust-Szenarien
Ihre Daten sind in Gefahr, denn digitale Inhalte sterben milliardenfach. Schuld sind die Datenträger-Hardware, Medien, Schnittstellen oder fehlende Software-Interpreter – am häufigsten aber Benutzerfehler. Der ganze Artikel: Erste Hilfe für sechs typische Datenverlust-Szenarien
iOS: Facebook blockiert „Nachricht des Todes“
Mit Facebook Messenger stellt eine erste Messaging-App die Zeichenfolge, die iOS-Geräte zum Absturz bringen kann, nicht mehr da – entsprechende Nachrichten werden entfernt. Ein Update von Apple steht weiterhin aus. Der ganze Artikel: iOS: Facebook blockiert „Nachricht des Todes“
Let’s Encrypt: Meilenstein zu kostenlosen SSL-Zertifikaten für alle
Die alternative SSL-Zertifizierungstelle Let’s Encrypt hat nun SSL-Schlüssel für ihre Root- und Zwischen-Zertifikate erzeugt. Das unter anderem von Mozilla und der EFF gestartete Projekt soll ab Sommer 2015 kostenlose SSL-Serverzertifikate verteilen. Der ganze Artikel: Let’s Encrypt: Meilenstein zu kostenlosen SSL-Zertifikaten…
WLAN-Trick soll Apple-Pay-Nutzern Kreditkartendaten entlocken
Angreifer können die automatische WLAN-Verbindungsaufnahme von iOS dazu nutzen, um mit einem manipulierten Apple-Pay-Dialog auf Kreditkartenfang zu gehen, warnt eine Sicherheitsfirma. Der ganze Artikel: WLAN-Trick soll Apple-Pay-Nutzern Kreditkartendaten entlocken
Was ist eine Cyber-Versicherung?
Eine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen – allerdings nur bei richtiger Anwendung. The post Was ist eine Cyber-Versicherung? appeared first on We Live Security. Der ganze Artikel: Was…
Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein
Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab. (Hacker, Cyberwar) Der ganze Artikel: Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein
Kostenlose TLS-Zertifikate: Let’s Encrypt kann bald Arbeit aufnehmen
Die von Mozilla und EFF gegründete Zertifizierungsstelle Let’s Encrypt hat ihre Wurzelzertifikate erstellt. Damit haben die Beteiligten einen wichtigen Schritt unternommen, um mit der Arbeit beginnen zu können. Zudem gibt es einen Plan, wie alle Browser die Zertifikate sofort akzeptieren.…
WhatsApp: Spam-Welle kassiert Nutzer über WAP-Billing ab
WhatsApp-Nutzer im deutschsprachigen Raum werden derzeit zum Ziel einer Spam-Welle, die sich direkt in finanziellen Verlusten niederschlagen kann. Dafür reicht es, wenn die User des populären Messengers einfach nur auf den Link klicken, der in der entsprechenden Nachricht enthalten ist.…
Bedarf an Sicherheitssoftware wächst
Mit einem Plus von 5,3 Prozent hat der Markt für Sicherheitslösungen im Jahr 2014 etwas stärker zugelegt als noch 2013. Gewachsen sind laut Gartner vor allem Anwendungen im Bereich der Enterprise-Security. Consumer-Lösungen und Endpoint-Protection-Software stagnierten dagegen oder verzeichneten Rückgänge. Der…
Web-Browser sind das Top-Einfallstor für Internetattacken
Das Web entwickelt sich weiter zur größten Gefahrenquelle für Anwender. So erfuhren Internetangriffe zwischen Januar und März 2015 einen Zuwachs um 69 Prozent im Vergleich zum selben Zeitraum des Vorjahres. Derzeit werden Computersysteme vorwiegend über Schwachstellen im Browser infiziert. Das…
Achtung: Offene Intranets verraten zu viel
Viele Organisationen haben ein eigenes Intranet. Manche stellen versehentlich vertrauliche Dokumente online, die über Google auffindbar sind. Wir haben uns per Google Beispiele herausgepickt. Der ganze Artikel: Achtung: Offene Intranets verraten zu viel
Malware-as-a-Service: Entwickler des Tox-Trojaners steigt aus
Der Tox-Entwickler hat die Einstiegshürde für angehende Online-Ganoven ordentlich gesenkt. Mit wenigen Mausklicks generiert sein Dienst maßgeschneiderte Krypto-Trojaner. Jetzt will er sein fragwürdiges Projekt aufgeben. Der ganze Artikel: Malware-as-a-Service: Entwickler des Tox-Trojaners steigt aus
Spionage: NSA sucht in Datenströmen nach Hackern
Eine weitere Überschreitung der Zuständigkeiten bei der NSA: Der US-Geheimdienst durchsucht abgefangene Daten laut Medienberichten nicht nur nach Spuren mutmaßlicher Extremisten, sondern auch nach Hackerangriffen. (NSA, Internet) Der ganze Artikel: Spionage: NSA sucht in Datenströmen nach Hackern
Apple ruft Beats-Pill-XL-Lautsprecher zurück
Apple ruft wegen Brandgefahr ein Lautsprechermodell der Marke Beats zurück. Kunden, die das Gerät Beats Pill XL an den Anbieter einsenden, erhalten von Apple als Gegenleistung 300 Euro. Der ganze Artikel: Apple ruft Beats-Pill-XL-Lautsprecher zurück
Hacker dringen in „Personalbüro“ der US-Regierung ein
Wieder mal Hacker-Alarm in den USA. Nach Sony Pictures, State Department und Weißem Haus war diesmal das "Personalbüro" der Regierung das Ziel. Dabei hatte Obama schon vor Wochen Alarm geschlagen. Der ganze Artikel: Hacker dringen in „Personalbüro“ der US-Regierung ein
Benutzerrechte im Kontext sehen
Deutsche Unternehmen unterschätzen oft die Bedrohung durch organisierte Cyberkriminelle und durch Wirtschaftsspionage. Selbst Risiken, die durch eigene Mitarbeiter entstehen können, sind wenig präsent. Firewalls und Perimeterschutz sind bei der verteilten Struktur vieler Unternehmensnetzwerke inzwischen im Prinzip veraltetet. Neue Ansätze wie…
Ifsec 2015: Panasonic zeigt 4K-Lösungen
Panasonic präsentiert auf der Ifsec ein integriertes 4K-Überwachungssystem. Neu sind neben einer Fix-Dome-Kamera ein 4K-Netzwerk-Videorecorder sowie 4K-Videowall-Displays. Der ganze Artikel: Ifsec 2015: Panasonic zeigt 4K-Lösungen
Ifsec 2015: Nedap mit neuen Weitbereichslesern
Nedap zeigt zur Ifsec 2015 seine neuen RFID-Weitbereichsleser der Transit-Ultimate-Serie. Diese Leser mit semi-aktiven Transpondern wird als neue Plattform zur Fahrzeug- und Fahrer-Identifizierung eingeführt. Der ganze Artikel: Ifsec 2015: Nedap mit neuen Weitbereichslesern
Ifsec 2015: Samsung Techwin setzt auf Zukunft
Samsung Techwin wird auf der Ifsec 2015 seine modernen und preisgünstigen Videoüberwachungslösungen präsentieren. Zudem will man Errichtern und Systemintegratoren zeigen, wie man durch Partnerschaften neue Einkommensquellen generieren kann. Der ganze Artikel: Ifsec 2015: Samsung Techwin setzt auf Zukunft
Sicherheitsexpo 2015: Assa Abloy mit sicherem Freilaufschließer
Auf der Sicherheitsexpo 2015 präsentiert Assa Abloy Sicherheitstechnik unter anderem die Freilauftürschließer für ein- und zweiflügelige Türen, das elektronische Schließsystem Ecliq, die Zutrittskontrolle Scala sowie die Alarmsicherung Exitalarm. Der ganze Artikel: Sicherheitsexpo 2015: Assa Abloy mit sicherem Freilaufschließer
Sicherheitsexpo 2015: Geze sichert Türen und Fenster
Geze präsentiert auf der Sicherheitsexpo neue Produkte und Systeme für die Sicherheit an Türen und Fenstern. Vorgestellt werden anwendungsorientierte Komplettlösungen für die verschiedensten Öffnungs- und Schließszenarien. Der ganze Artikel: Sicherheitsexpo 2015: Geze sichert Türen und Fenster
Symantecs neue Data Loss Prevention Lösung schützt jetzt auch Cloud-Services
Größere Kontrolle über Unternehmensdaten mit Symantec DLP 14 + Ausbau der Partnerschaft mit Box für zuverlässigen Schutz von Daten in der Cloud Der ganze Artikel: Symantecs neue Data Loss Prevention Lösung schützt jetzt auch Cloud-Services
IP-unabhängige Erkennung von Bot-Angriffen
Radware hat eine neue IP-unabhängige Technologie in seine Lösung zur Abwehr von Cyber-Angriffen (Attack Mitigation System, AMS) integriert. Das „Device Fingerprinting“ (Geräte-Fingerabdruck) erkennt zuverlässig die Endgeräte von Angreifern aus dem Netz. Radware ist ein weltweit führender Lösungsanbieter für Anwendungssicherheit und…
Größte Bedrohungen für Unternehmen: Zero-Day-Attacken auf Mobilgeräte und Netzwerke
Die Untersuchung von 16.000 Sicherheits-Gateways zeigt, dass Hacktivismus einen ultimativen Höchststand in 2014 erreicht hat + Check Point stellt seinen 2015 Security Report, den dritten Jahresbericht des Unternehmens, vor. Der Report enthüllt die bedeutendsten Sicherheitsbedrohungen, von denen Unternehmen in aller…
Neue Dokumente belegen Überwachung
CCC erweitert Strafanzeige gegen Geheimdienste und Bundesregierung + Nachdem durch neue Veröffentlichungen bekannt wurde, dass Daten von und zu mindestens einem der Tor-Server, der vom Chaos Computer Club (CCC) in Deutschland betrieben wird, offenbar direkt in den Überwachungssystemen der NSA…
Hacker in Personalbüro der US-Regierung eingedrungen
Erneut Hacker-Alarm in den USA: Nach dem Außenministerium und dem Weißen Haus war diesmal das Personalbüro der Regierung das Ziel. Dabei handele es sich um einen "der größten Diebstähle von Regierungsdaten". Der ganze Artikel: Hacker in Personalbüro der US-Regierung eingedrungen
Linux-Botnetze sind rar, aber besonders gefährlich
Über 23.000 Mal haben Cyber-Kriminelle im ersten Quartal 2015 versucht, Web-Server per DDoS-Angriff außer Kraft zu setzen. Der „Distributed Denial of Service“ trifft dabei vornehmlich Unternehmen in den USA und China. Gleichzeitig finden sich dort auch die meisten Server, von…
Quiz: Wie gut kennen Sie sich mit Schadsoftware aus?
Der ganze Artikel: Quiz: Wie gut kennen Sie sich mit Schadsoftware aus?
Öffentliche WLANs sind das ideale Einfallstor für Hacker
Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele erfolgreiche Angriffe mit großen Auswirkungen auf Unternehmen haben über die letzten Jahre über diesen Weg stattgefunden. Der ganze Artikel: Öffentliche WLANs sind das ideale Einfallstor für Hacker
Biometrie für IP-basierte elektronische Zutrittssysteme: Erweiterung leicht gemacht
Biometrische Systeme für und Lösungen werden immer ausgefeilter und reichen mittlerweile von Fingerprint über Handvenenerkennung bis zum Scan der Iris. Das macht die Technik auch für Anbieter elektronischer Zutrittskontrolle interessant. Der ganze Artikel: Biometrie für IP-basierte elektronische Zutrittssysteme: Erweiterung leicht…
Giesecke & Devrient: Lösungen zum Banknotendesign
Giesecke & Devrient (G&D), präsentierte auf der Currency Conference, die vom 11. bis 13. Mai 2015 in Vancouver stattfand, das gesamte Lösungs- und Produktportfolio des Unternehmens rund um die Banknote, mit einem besonderen Schwerpunkt auf Banknotendesign sowie Sicherheits- und Automatisierungslösungen.…
Sicherheitsexpo 2015: Uhlmann & Zacher präsentieren elektronischen Türdrücker
Uhlmann & Zacher stellt auch in diesem Jahr in München aus und wartet dort mit einigen Neuheiten aus der Welt der elektronischen Schließsysteme auf. Der ganze Artikel: Sicherheitsexpo 2015: Uhlmann & Zacher präsentieren elektronischen Türdrücker
Dahua: Als „Bester Hersteller“ nominiert
Dahua ist als „Bester Hersteller“ bei den Mexikanischen Excellence Awards 2015 im Rahmen der Expo Seguridad Mexico (ESM) nominiert worden. Der ganze Artikel: Dahua: Als „Bester Hersteller“ nominiert
Salto Systems: Hotel Astoria 7 setzt auf Mobile Key
Das Astoria 7 in San Sebastian, Spanien, nutzt die Mobile Key Technologie von Salto. Die Zimmerschlüssel lassen sich damit direkt auf die Smartphones der Gäste schicken. Der ganze Artikel: Salto Systems: Hotel Astoria 7 setzt auf Mobile Key
Microsoft startet in Brüssel ein Transparenz-Center für Behörden
Microsoft hat im Rahmen einer Transparenz-Initiative bereits im vergangenen Jahr eine Einrichtung am Firmensitz in Redmond eingerichtet, in der Behörden ein tiefer Einblick in die Quellcodes des Software-Riesens gewährt wird. Nun folgt ein Ableger in Brüssel, um auch in Europa…
Gehacktes Kinderspielzeug öffnet Garagentore
Garagentoröffner mit feststehenden Codes lassen sich mit dem von Sicherheitsexperte Samy Kamkar modifizierten Kinderspielzeug IM-ME in kurzer Zeit austricksen. Der ganze Artikel: Gehacktes Kinderspielzeug öffnet Garagentore
Dahua: Scharfe Bilde auf große Distanz
Dahua bringt mit der IPC-HFW81200E-Z eine neue 4K Ultra-HD Netzwerkkamera auf den Markt, die für den diesjährigen PROTECTOR Award für Sicherheitstechnik nominiert ist. Sie soll zahlreiche Vorteile in schwierigen Lichtverhältnissen bieten und sich ideal für den Einsatz in der Videoüberwachung…
Betrügerische App schleicht sich auf iPhones und fordert Geld ein
Hochstapler jubeln iPhone-Besitzern auf einer Erotik-Webseite eine App unter, die sich nach zwei Klicks selbst auf Geräten ohne Jailbreak installiert. Anschließend soll man für ein Abo der Webseite löhnen. Der ganze Artikel: Betrügerische App schleicht sich auf iPhones und fordert…
l+f: Zwei-Faktor-Authentifizierung bei über 100 Diensten aktivieren
Viele Dienste bieten ihren Nutzern inzwischen erfreulicherweise die Option, den Account per Zwei-Faktor-Authentifizierung zu schützen. Eine Website zeigt konkret, wie man sie bei über einhundert Diensten einschaltet. Der ganze Artikel: l+f: Zwei-Faktor-Authentifizierung bei über 100 Diensten aktivieren
Deeskalation durch Alarmierungssoftware
Gewalt durch Fremde hat in den letzten Jahren an den Arbeitsplätzen im Öffentlichen Dienst zugenommen. Auch im Rhein-Kreis Neuss konnte man diese Entwicklung feststellen. Grund genug für die Kreisverwaltung, sich intensiver mit dem Thema Gewaltprävention zu beschäftigen. Der ganze Artikel:…
Chrome und Firefox wollen gefährliche Skripte blocken
Künftig sollen Chrome und Firefox die Integrität von Skripten, aus denen sich Webseiten zusammensetzen, prüfen und gegebenenfalls nicht ausführen, um so Angriffe vorzubeugen. Der ganze Artikel: Chrome und Firefox wollen gefährliche Skripte blocken
Embedded: Geldautomaten sollen von XP auf Windows 10 updaten
Die Branchenorganisation ATM Industry Association ruft die Hersteller dazu auf, bei Geldautomaten Windows 8 und 8.1. zu überspringen. Auf Windows XP ausruhen sollen sie sich nicht. (Windows XP, Applikationen) Der ganze Artikel: Embedded: Geldautomaten sollen von XP auf Windows 10…
EU will Lücke bei automatischen Grenzkontrollen schließen
Durch automatische Grenzkontrollen in der EU kommt man unter Umständen auch mit manipulierten E-Pässen. Ein zentraler Austausch der Zertifikate soll diese Lücke schließen. Der ganze Artikel: EU will Lücke bei automatischen Grenzkontrollen schließen
One-Click-Fraud: Social Engineering mit dem iOS Developer Enterprise Program
In Japan gibt es derzeit Versuche, iOS-Nutzer anzugreifen. Eine Sicherheitslücke ist nicht betroffen. Die Angreifer setzen stattdessen auf ein Unternehmensangebot von Apple und auf Nutzereingaben. Erfolg hat die One-Click-Fraud-Kampagne allenfalls bei naiven Nutzern. (Malware, Virus) Der ganze Artikel: One-Click-Fraud: Social…
Phil Zimmermann: Es gibt keinen wirksamen Schutz vor der NSA
In einem Interview gibt sich der PGP-Mitentwickler Phil Zimmermann skeptisch, was die Schutzmöglichkeiten vor der NSA anbelangt. Der ganze Artikel: Phil Zimmermann: Es gibt keinen wirksamen Schutz vor der NSA
Nmap: Sourceforge übernimmt weiter Accounts
Trotz der Diskussionen um den Projekthoster übernimmt Sourceforge weiterhin die Accounts von Open-Source-Projekten, wie der Nmap-Maintainer Gordon Lyon berichtet. Code werde nicht verändert, verspricht das Unternehmen. (Sourceforge, Virus) Der ganze Artikel: Nmap: Sourceforge übernimmt weiter Accounts
Was ist so „Advanced“ an APTs?
Cyber-Attacken werden immer ausgeklügelter. Oft fällt in diesem Zusammenhang der Begriff „Advanced Persistent Threats“, kurz APT. Im Vorfeld der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ beleuchtet Trend Micro, ob und wie sich APTs von zielgerichteten Angriffen unterscheiden. Der ganze Artikel:…
Github-Projekte durch schwache SSH-Schlüssel angreifbar
Angreifer konnten via SSH-Verbindung prominente Projekte auf Github manipulieren, da oft schwache Schlüssel zum Einsatz kamen, die leicht knackbar sind. Der ganze Artikel: Github-Projekte durch schwache SSH-Schlüssel angreifbar
IETF-Spezifikationen: Peer-Gremium fordert Umstieg auf HTTPS-verschlüsselten Abruf
Die Entwickler der Internet-Spezifikationen müssen die "eigene Suppe auch auslöffeln". Das Peer-Gremium der IETF fordert HTTPS als Regel für den Abruf aller IETF-Dokumente. Umstritten bleibt, soll man die ungesicherte Variante beibehalten? Der ganze Artikel: IETF-Spezifikationen: Peer-Gremium fordert Umstieg auf HTTPS-verschlüsselten…
IT-Dienstleister und Kunden nicht auf der gleichen Wellenlänge
Es gibt eine große Diskrepanzen zwischen den Bedürfnissen von Unternehmen und den tatsächlichen Angeboten der IT-Dienstleister. Das belegt eine internationale Studie von Security-Anbieter MAXfocus. Dienstleister und Kunden setzen oft unterschiedliche Schwerpunkte. Der ganze Artikel: IT-Dienstleister und Kunden nicht auf der…
Unmoralisches Angebot: WikiLeaks zahlt für TPP-Veröffentlichungen
Noch ist ein Großteil der Inhalte des neuen transpazifischen Handelsabkommen TPP (Trans-Pacific Partnership) geheim. WikiLeaks will das mit einer neuen Aktion ändern und stellt für neue TPP-Leaks die Belohnung von 100.000 US-Dollar in Aussicht. (Weiter lesen) Der ganze Artikel: Unmoralisches…
Microsoft gewährt EU-Staaten Einblick in Quellcodes
Microsoft hat am Mittwoch in Brüssel sein erstes europäisches Transparenzzentrum eröffnet. Der ganze Artikel: Microsoft gewährt EU-Staaten Einblick in Quellcodes
Facebook ordnet stärkere Kryptographie für sich und App-Partner an
Facebook will zeitnah auf sicherere Verschlüsselung setzen, um die Kommunikation im sozialen Netzwerk effizienter vor Manipulation zu schützen. Auf Facebook zugreifende Apps mit schwacher Krypto will der Konzern künftig aussperren. Der ganze Artikel: Facebook ordnet stärkere Kryptographie für sich und…
Krypto-Trojaner überlegt es sich anders und entschlüsselt alles wieder
Der Erpressungs-Trojaner Locker ist erst seit wenigen Tagen im Umlauf. Und schon ist seine Karriere wieder vorbei: Er hat vergangenen Dienstag den Befehl erhalten, alle verschlüsselten Dateien wiederherzustellen. Der ganze Artikel: Krypto-Trojaner überlegt es sich anders und entschlüsselt alles wieder
Apple-Chef: Jede Schwächung der Krypto schadet dem normalen Nutzer
Tim Cook, Chef des Computerkonzerns Apple, hat eindringlich vor Bestrebungen der Sicherheitsbehörden und verschiedener Politiker gewarnt, die Möglichkeiten zur Verschlüsselung von Daten und Kommunikationswegen aufzuweichen. Statt den immer wieder ins Feld geführten Kriminellen lenkte er den Fokus dabei auf die…
Transparency Center: Microsoft will zeigen, „dass es keine Hintertüren gibt“
Microsoft hat heute sein erstes Transparency Center außerhalb der USA gestartet. Damit reagiert der US-Konzern ausdrücklich auf die NSA-Enthüllungen. (Security, Microsoft) Der ganze Artikel: Transparency Center: Microsoft will zeigen, „dass es keine Hintertüren gibt“
Mac – Über Sicherheitslücke Manipulation der Firmware möglich
Mac-Besitzer sollten jetzt besonders aufpassen, denn eine gravierende Sicherheitslücke bei verschiedenen bis Mitte 2014 erhältlichen Mac-Modellen, erlaubt es Angreifern die Firmware des Gerätes zu manipulieren. Anders als bei der Thunderstrike-Manipulation im Januar, die noch hardware Zugriff mittels Kabel über einen speziellen Thunderboltanschluß…
Cyber-Gefahr für die Digital Economy
Die Digital Economy ist für den Standort Deutschland im globalen Wettbewerb ein entscheidender Faktor. Als Innovationsindustrie ist sie nicht nur neuen Trends und Herausforderungen, sondern auch neuen Bedrohungen unterworfen. Eine Forsa-Studie im im Auftrag des Spezialversicherers Hiscox zum Umgang mit…
Symantec will neue Firma im Januar an die Börse bringen
Der Schutz vor Datenverlust ist vielen Unternehmen sehr wichtig. Der Sicherheits-Spezialist Symantec will den wachsenden Anforderungen mit einer Aufspaltung des Konzerns gerecht werden. Im Januar soll die neue Firma Veritas an die Börse gehen. Der ganze Artikel: Symantec will neue…
SSH: Sechs Jahre alter Bug bedroht Github-Repositories
Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können. (Github, Debian) Der…
Piwik: Unberechtigte können Webseiten-Statistiken abrufen
Installationen der Google-Analytics-Alternative Piwik sind häufig nicht korrekt konfiguriert und Dritte können ohne viel Aufwand Abrufstatistiken einsehen und sogar herunterladen. Der ganze Artikel: Piwik: Unberechtigte können Webseiten-Statistiken abrufen
Microsoft plant SSH-Unterstützung für die PowerShell
Microsoft hat angekündigt, sich künftig an dem Open-Source-Projekt OpenSSH beteiligen zu wollen. Die Windows PowerShell soll sicher mit SSH-Clients und -Servern auch auf anderen Systemen kommunizieren können. Der ganze Artikel: Microsoft plant SSH-Unterstützung für die PowerShell
Microsoft lässt Regierungen kontrolliert in den Quellcode blicken
In Brüssel hat Microsoft ein "Transparency Center" eröffnet. Dort können Regierungsvertreter den Windows-Quellcode einblicken – aber nur dort in einer streng überwachten Umgebung und zu kontrollierten Bedingungen. Der ganze Artikel: Microsoft lässt Regierungen kontrolliert in den Quellcode blicken
Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben
Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten. (TOR-Netzwerk, Vorratsdatenspeicherung) Der ganze Artikel: Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben
Tim Cook kritisiert Datensammelwut von Technikkonzernen
In einer Videobotschaft auf dem Champions-of-Freedom-Kongress in den USA äußerte sich Apple-CEO Tim Cook kritisch über die Kommerzialisierung von Nutzerdaten durch IT-Unternehmen. Er gelobt, dass Apple … Der ganze Artikel: Tim Cook kritisiert Datensammelwut von Technikkonzernen
Apps nutzen anfällige Cloud-Datenbanken
In Cloud-Datenbanken wie Facebook Parse oder Amazon AWS liegen Abermillionen ungeschützte Datensätze. Offenbar ignorieren App-Entwickler die Datenschutz-Empfehlungen der Cloud-Anbieter. Dies haben die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) herausgefunden. Der ganze Artikel: Apps nutzen anfällige Cloud-Datenbanken
Anstieg der Zero-Day-Attacken als größte Bedrohungen für Unternehmen
Check Point Software Technologies stellt seinen 2015 Security Report, den dritten Jahresbericht des… Der ganze Artikel: Anstieg der Zero-Day-Attacken als größte Bedrohungen für Unternehmen
Bundesanwaltschaft ermittelt wegen Cyberattacke auf Bundestag
Die Bundesanwaltschaft hat sich in die Ermittlungen rund um die Cyberattacke auf den Bundestag eingeklingt. Insider vermuten russischer Profi-Hacker hinter dem Angriff. Der ganze Artikel: Bundesanwaltschaft ermittelt wegen Cyberattacke auf Bundestag
Datenverlust und -diebstahl wird immer teurer
Eine Datenpanne kostet momentan durchschnittlich 3,8 Millionen US-Dollar. Am teuersten sind verlorene und gestohlene Datensätze für Unternehmen, die in den USA oder Deutschland beheimatet sind. Dieses sind zwei Ergebnisse der Studie „2015 Cost of a Data Breach Study“. Der ganze…
Eyevis: Omnishapes geben Einblicke in Kriegsalltag
Eyevis hat die First World War Galleries im Australian War Memorial in Canberra mit der neuesten AV-Technik ausgestattet. Im neuen Museum werden nun auf zwei Omnishapes -Videowänden von Eyevis schwarzweiß Foto- und Videoaufnahmen dargestellt. Der ganze Artikel: Eyevis: Omnishapes geben…
Ingram Micro: Rauchmelder von Pyrexx verfügbar
Ab sofort haben Reseller die Möglichkeit, das Design-Rauchmelder-Portfolio von Pyrexx über Ingram Micro zu beziehen. Pyrexx untermauert als einer der marktführenden Anbieter die Langlebigkeit seiner Qualitäts-Rauchmelder mit einer zwölfjährigen Garantie. Der ganze Artikel: Ingram Micro: Rauchmelder von Pyrexx verfügbar
Sicherheitsexpo 2015: Euromicron zeigt Physical Security
Unter dem Motto „Advanced Physical Security Solutions“ stellt Euromicron ganzheitliche Sicherheitslösungen vor. Gezeigt werden integrierte Anwendungen, die sich für Unternehmen wie auch für Behörden und öffentliche Institutionen eignen. Der ganze Artikel: Sicherheitsexpo 2015: Euromicron zeigt Physical Security
Sicherheitsexpo 2015: Heyden-Securit stellt Magicard Helix vor
Heyden-Securit, Partner für Identifikationssysteme, Besuchermanagement und Zutrittskontrolllösungen, ist auch in diesem Jahr wieder mit einem Gemeinschaftsstand zu finden. Der ganze Artikel: Sicherheitsexpo 2015: Heyden-Securit stellt Magicard Helix vor
In 10 Schritten zum sicheren Windows-PC
Um einen Windows-Rechner möglichst sicher zu betreiben, sollten PC-Anwender ein paar Dinge beachten und sicherheitsrelevante Tools nutzen. Damit lassen sich PC-Schädlinge oder Angreifer auf Distanz halten … Der ganze Artikel: In 10 Schritten zum sicheren Windows-PC
Fenster via App überwachen: Das vernetzte Zuhause
Unterwegs mit dem Smartphone kontrollieren, ob die Fenster geschlossen sind – das ermöglicht die Smart-Home-Technologie. Innovative Funkkontakte können sich beispielsweise mit anderen Geräten verständigen. So lassen sie sich in Alarmsysteme oder Heizungsregelungen integrieren. Der ganze Artikel: Fenster via App überwachen:…
Lösungen zur Branddetektion und Brandvermeidung: Wachstum mit System
Mit seinen erfolgreichen Systemen zur Detektion und Vermeidung von Bränden befindet sich Wagner seit Jahren auf Wachstumskurs. PROTECTOR besuchte das Unternehmen und sprach unter anderem mit Frank Siedler, der in seiner Position als Director Sales International die ausländischen Märkte betreut.…
CEM Systems: Gewinner ausgezeichnet
CEM Systems hat die Gewinner der 2015 CEM Business Partner of the Year Awards, EMEA, bekannt gegeben. Die Preisträger wurden im Rahmen der jährlichen CEM Konferenz in Belfast vom 27. bis 29. April verkündet. Der ganze Artikel: CEM Systems: Gewinner…
Optisch super gemachte Sparkassenmail will Ihre Daten
Diese neue Phishingmail mit Sparkassen Aussehen ist wirklich super gestaltet. Da hat sich wer Mühe gegeben. Aber hinter dieser Mail versteckt sich ein wirklich perfider Plan. Angeblich hat die Sparkasse ein neues Online-Banking System eingeführt. Der Beitrag Optisch super gemachte…
l+f: Bitcoin-App Blockchain generierte Gemeinschaftskonto
Durch einen peinlichen Fehler bei der Wahl der Zufallszahlen hat die Android-App "Blockchain" eine große Bitcoin-Wallet für alle erzeugt. Einige Nutzer haben einzahlen lassen, andere bereicherten sich. Der ganze Artikel: l+f: Bitcoin-App Blockchain generierte Gemeinschaftskonto
Kettenbrief: TU Berlin verschickt private Daten der Studenten
Durch einen Programmierfehler in einer selbst entwickelten Software hat das Rechenzentrum der Technischen Universität Berlin persönliche Daten der Studierenden verschickt. Darunter sind auch Informationen über Zwangsexmatrikulationen wegen nicht bestandener Prüfungen. (Security, Datenschutz) Der ganze Artikel: Kettenbrief: TU Berlin verschickt private…
Hackerangriff auf Singlebörse Lovoo
Hacker haben eine Domain der Dating-Plattform Lovoo entführt, wodurch der Dienst mehrere Stunden nicht nutzbar war. Ob auch Nutzerdaten kopiert wurden, ist derzeit unklar. Der ganze Artikel: Hackerangriff auf Singlebörse Lovoo
Krypto-Trojaner-Autor entschuldigt sich und veröffentlicht Keys
Sicherheits-Experten haben vor einiger Zeit einen neuen Krypto-Trojaner entdeckt, der auf zahlreichen Systemen schlummerte und auf den Moment seiner Aktivierung wartete. Nun war der Zeitpunkt gekommen und kurze Zeit später tauchte ein Entschuldigungsschreiben des Entwicklers inklusive Lösungshilfen für die entstandenen…
Avast gibt Nutzungsdaten an Analysefirma weiter
Neben dem Schutz vor Viren leiten Anwendungen von Avast auch anonymisierte Nutzungsdaten an Marketing-Analysten weiter. Der ganze Artikel: Avast gibt Nutzungsdaten an Analysefirma weiter
So verschlüsseln Sie Ihre Daten in der Cloud: Cloud Computing: Wie sicher sind Ihre Daten bei Dropbox und Co.?
Unverschlüsselte Dateien in der Cloud lassen sich von Angreifern leicht ausspähen. COMPUTER BILD verrät, wie Sie Ihre Daten schützen. Der ganze Artikel: So verschlüsseln Sie Ihre Daten in der Cloud: Cloud Computing: Wie sicher sind Ihre Daten bei Dropbox und…
Sicherheitslücken in Hidden Services im Tor-Netzwerk
Dem Schwachstellen-Scanner Punkspider zufolge warten auch illegale Webseiten im anonymisierten Tor-Netzwerk mit Schwachstellen auf und sind nicht optimal vor Hacker-Angriffen gewappnet. Der ganze Artikel: Sicherheitslücken in Hidden Services im Tor-Netzwerk
IT-Security – Eckpfeiler des digitalen Wandels
Kleine und mittlere Unternehmen sollten die Endgeräte stärker schützen, meint Holger Suhl von Kaspersky Lab. Auf der IT-Security Conference 2015 der Vogel IT-Akademie präsentiert das Unternehmen Lösungen gegen komplexe Angriffe. Der ganze Artikel: IT-Security – Eckpfeiler des digitalen Wandels
Facebook – Mailaustausch wird jetzt durch PGP-Verschlüsselung geschützt
Die Facebook-Community kann sich freuen, denn wie von Facebook Sicherheits-Mitarbeitern kommuniziert wurde, wird jetzt der Mailversand von Facebook ein ganzes Stück sicherer. So schaltet Facebook nach ausgiebigen Tests die Nutzung von OpenPGP frei, um Statusnachrichten und den eigentlichen Mailaustausch automatisch zu verschlüsseln und zu signieren. Facebook hat mit…
CSC Deutschland GmbH informiert zu Data Loss Prevention
Seminar zeigt Lösungen und deren Fallstricke bei Einführung und Betrieb Der ganze Artikel: CSC Deutschland GmbH informiert zu Data Loss Prevention
56 Millionen ungeschützte Datensätze in der Cloud gefunden
Eine Untersuchung von Forschern der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie zeigt, dass App-Entwickler die Sicherheit bei der Nutzung von Cloud-Datenbanken vernachlässigen. The post 56 Millionen ungeschützte Datensätze in der Cloud gefunden appeared first on We Live…
Smartphone-Trojaner zapft NFC-Kreditkarte an
Taschendiebstahl im Informationszeitalter: Angreifer könnten alle Android-Smartphones und -Tablets mit NFC aus der Ferne dazu missbrauchen, Geld von Kreditkarten abzubuchen. Der ganze Artikel: Smartphone-Trojaner zapft NFC-Kreditkarte an
Konferenz zur Cyber-Sicherheit in Potsdam
Das Hasso-Plattner-Institut, Partner der Allianz für Cyber-Sicherheit, veranstaltet am 11. und 12. Juni 2015 zum dritten mal die "Potsdamer Konferenz für Nationale CyberSicherheit" in Potsdam. BSI-Präsident Michael Hange und Dr. Hartmut Isselhorst, Abteilungsleiter Cyber-Sicherheit, sind Referenten des Bundesamtes für Sicherheit…
IT-Konsolidierung als Sicherheitsstrategie
Die Konsolidierung der Informationstechnik des Bundes soll unter anderem der IT-Sicherheit dienen. Bevor Unternehmen den gleichen Schritt tun, sollten auch die möglichen Risiken einer IT-Konsolidierung bedacht werden. Der ganze Artikel: IT-Konsolidierung als Sicherheitsstrategie
Ifsec 2015: Canon stellt mit Partnern zusammen aus
Canon präsentiert gemeinsam mit seinen Partnern Genetec, Nedap, Netavis und Wavestore die Leistungsstärke der Canon-Technologie im Zusammenspiel mit VMS-Systemen. Der ganze Artikel: Ifsec 2015: Canon stellt mit Partnern zusammen aus