Die aktuellen Angriffe auf Tausende von Magento-Webseiten finden wohl über Lücken statt, für die bereits Patches existieren. Außerdem werden auch Seiten angegriffen, die Magento gar nicht einsetzen. Der ganze Artikel: Angriffe auf Magento-Shops über bereits bekannte Lücken
Monat: Oktober 2015
Telekom bestätigt Betrugsserie im Online-Banking
Einzelne Mobilfunk-Kunden der Deutschen Telekom sind Opfer einer Betrugsserie beim Online-Banking geworden. Der ganze Artikel: Telekom bestätigt Betrugsserie im Online-Banking
Android Geräte im Unternehmen – ein gefährliches Spiel
Android Geräte sind sehr beliebt, da sie einerseits viel Komfort bieten und anderseits auf eine breite Palette an Apps zugreifen können. Doch bevor man Geräte mit dem Betriebssystem im Unternehmen zulässt, sollte man einiges beachten. Schon Kaspersky traf 2013 in…
Im Zeichen des Bösen: Banking-Trojaner und ihre Handlanger
Genauso wie Superschurken in Comics und Filmen immer eine rechte Hand haben, sind Banking-Trojaner in vielen Fällen auch auf Hilfskräfte angewiesen. Denn bevor es ans Eingemachte geht, gilt es zunächst, den Weg zum System frei zu räumen. The post Im…
Oracle Critical Patch Update schließt 154 Sicherheitslücken
Von Database, über Java, bis hin zu MySQL: Oracle dichtet sein Portfolio ab und veröffentlicht wie jedes Quartal jede Menge Updates. Über eine nun geschlossene Lücke soll eine Hacker-Gruppe in das Computersystem des Weißen Hauses eingedrungen sein. Der ganze Artikel:…
Virtustream bündelt Cloud-Kompetenzen von EMC und VMware
Das bestehende Cloud-Angebot von Virtustream soll um die Cloud-Kompetenzen von EMC und VMware erweitert und damit die neue Geschäftseinheit für Cloud Services der EMC Federation werden. Beide Unternehmen sollen je 50 Prozent an Virtustream halten, die Leitung übernimmt Rodney Rogers,…
Kowee: Parkraummanagement für Städte und Flughäfen
Auf der Fachausstellung Parken 2015 in Berlin stellte das französische Unternehmen Kowee seine neue Software-Lösung „Kowee Park Edition“ vor. Diese lässt sich sowohl in Parkhäusern in Städten als auch an Flughäfen und Bahnhöfen einsetzen. Der ganze Artikel: Kowee: Parkraummanagement für…
eFast-Malware ersetzt Chrome komplett statt nach Lücken zu suchen
Die schnellen Update-Zyklen moderner Browser machen es für Angreifer zunehmend schwer, deren Sicherheitslücken auszunutzen, um Rechner mit Malware zu infizieren. Daher kamen einige Malware-Entwickler nun offenbar auf die Idee, den Nutzern doch besser gleich einen komplett eigenen Browser unterzujubeln. (Weiter…
[Wort] TW-T15/0093 Update 2 – Sicherheitsupdates für Adobe Flash Player
Technische Warnung des Bürger-CERT
Kriminelle tricksen Online-Banking aus
Laut der Süddeutschen Zeitung haben letzte Woche Kriminelle mit einem „simplen“ Trick erfolgreich mehrere dutzend mTans von Online-Banking Kunden gestohlen und damit die Konten der Opfer um insgesamt mehrere Millionen Euro erleichtert. Info zu mTan? Das mTan-Verfahren wurde vor ca. vier Jahren…
Datenflut und neuen Arbeitsmodellen aktiv begegnen
Das Internet wächst, immer mehr Endgeräte und SIM-Karten gehen live. Mehr Daten als je zuvor werden transportiert und ausgetauscht – und auch der Big-Data-Trend wird in den kommenden Jahren anhalten. Unternehmen müssen Sicherheitsmechanismen deshalb „nah an den Daten“ implementieren. Der…
Metadaten-Leak: 1Password stellt Dateiformat um
Nutzer der Abgleichfunktion "1Password Anywhere" hinterließen unter Umständen eine Liste mit den von ihnen verwendeten Websites im Netz. Ein neues Dateiformat für den Passworttresor soll Abhilfe schaffen. Der ganze Artikel: Metadaten-Leak: 1Password stellt Dateiformat um
Risiken der Luftfahrtindustrie: Technologie beantwortet die Sicherheitsfrage
In der modernen Welt besitzt die Sicherheit an Flughäfen, für Fluglinien und für viele weitere Unternehmen, die in der Luftfahrtindustrie tätig sind, höchste Priorität. Da die Sicherheitsrisiken jedoch zunehmend undurchsichtiger und komplexer werden, stellt sich die Frage, welche Maßnahmen die…
Western Digital: Selbstverschlüsselnde Festplatten sind voller Fehler
Die Verschlüsselung ist gerade bei externen Festplatten sinnvoll, da sie verloren gehen können. Doch zahlreiche Modelle von Western Digital mit eingebauter Verschlüsselungsfunktion sind mit einfachen Methoden angreifbar. (Sicherheitslücke, Verschlüsselung) Der ganze Artikel: Western Digital: Selbstverschlüsselnde Festplatten sind voller Fehler
Onlinebanking: Neue Betrugsmasche bei mTANs aufgedeckt
Trotz aller Anstrengungen der Banken und Mobilfunkanbieter gibt es immer wieder erfolgreiche Angriffe auf das Onlinebanking mit SMS-TANs. Der Schaden durch die neue Masche soll mehr als eine Million Euro betragen. Betroffen sind nur Kunden eines bestimmten Anbieters. (31C3, UMTS)…
Lamilux: Doppelklappensystem für Flachdach-RWA
Rauch- und Wärmeabzugsanlagen (RWA) sind essentieller Bestandteil sicherer Brandschutzkonzepte im Industrie- und Verwaltungsbau. Lamilux hat ein neues Rauch- und Wärmeabzugsgerät für das Flachdach entwickelt, das einen sehr großflächigen und damit wirkungsvollen Abzug giftiger Rauchgase im Brandfall ermöglicht. Der ganze Artikel:…
Joomla: „Sehr wichtiger Sicherheits-Patch“ kurz vor Veröffentlichung
Das Joomla-Team will am morgigen Donnerstag einen nach eigenen Angaben zufogle sehr wichtigen Sicherheits-Patch veröffentlichen. Der ganze Artikel: Joomla: „Sehr wichtiger Sicherheits-Patch“ kurz vor Veröffentlichung
Microsoft startet Bug-Bounty-Programm für .NET Core und ASP.NET
Bis zum 20. Januar 2016 können Entwickler im Rahmen des Programms auf Sicherheitslücken in den Betas der CoreCLR und ASP.NET 5 hinweisen. Gute Lösungsvorschläge sind Microsoft bis zu 15.000 US-Dollar wert. Der ganze Artikel: Microsoft startet Bug-Bounty-Programm für .NET Core…
Online-Banking: Neue Angriffe auf die mTAN
Betrüger haben wieder einmal eine Methode gefunden, um Daten von Kunden beim Online-Banking abzugreifen und das mTAN-System auszuhebeln. Der ganze Artikel: Online-Banking: Neue Angriffe auf die mTAN
Erfolgreicher Angriff auf Chip & PIN: Geklauter Chip sitzt huckepack
Gemeinhin wird der Einsatz von EC- und Kreditkarten mit Chip und dem notwendigen PIN-Code als sicher angesehen. Die EMV-Verfahren genannte Technik soll betrügerische Abhebungen und Zahlvorgänge verhindern – wenn der Kartenbesitzer auf Karte und PIN achtet. Französische Wissenschaftler haben durch…
Neue Version der Ransomware PCLock in Umlauf
Ransomware, die Festplatten und Dateien in erpresserischer Absicht verschlüsselt, gilt mittlerweile als eine der schlimmsten Malware-Arten. Die Ransomware PCLock, die Anfang des Jahres auftauchte, war ein weniger gefährliches Exemplar. Nun aber ist eine verbesserte Version in Umlauf. Der ganze Artikel:…
Nedap: Neuer Unternehmensbereich für Mobilitätslösungen
Nedap hat in seinem Unternehmenszweig Identification Systems den Bereich Nedap Mobility Solutions etabliert. Das Portfolio des neuen Bereichs umfasst drahtlose Sensoren zur Fahrzeugerkennung. Der ganze Artikel: Nedap: Neuer Unternehmensbereich für Mobilitätslösungen
Xtralis: Rauchmelder schützen Stockholmer U-Bahn
Die Stockholmer U-Bahn nutzt Xtralis Vesda VLI Rauchmelder, um ihr Netz einschließlich aller Fahrgäste und Mitarbeiter vor Bedrohungen durch Rauch und Feuer zu schützen. Eine der Herausforderungen war die enorme Größe des Instandhaltungsdepots und dessen lückenlose Überwachung. Der ganze Artikel:…
Bosch Sicherheitssysteme: BIM-Daten erleichtern Gebäudeplanung
Bosch Sicherheitssysteme stellt seit Oktober erste Versionen von Building Information Modeling Dateien (BIM) für einen Teil seiner Produkte bereit. Diese dienen zur digitalen Planung, Ausführung und Bewirtschaftung von Gebäuden. Der ganze Artikel: Bosch Sicherheitssysteme: BIM-Daten erleichtern Gebäudeplanung
Honeywell Security: Kameras im Bundle vorkonfiguriert
Honeywell bietet Netzwerkrecorder und Netzwerkkameras nun bereits werkseitig vorkonfiguriert an. Das neue Video-Komplettpaket besteht aus vier Full-HD-Netzwerkkameras sowie einem Vier-Kanal-Netzwerkrecorder (NVR) mit einem Terabyte Festplattenkapazität. Der ganze Artikel: Honeywell Security: Kameras im Bundle vorkonfiguriert
Prosecurity 2015: Sicherheitskonzepte der vernetzten Gesellschaft
Im Vorfeld der Sicherheitsmesse Prosecurity am 10. und 11. November 2015 in Fürstenfeldbruck erläutert der Buchautor und Journalist Joachim Jakobs den Status Quo im öffentlichen Bereich der IT-Sicherheit. Der ganze Artikel: Prosecurity 2015: Sicherheitskonzepte der vernetzten Gesellschaft
Raspberry Pi: Offizielle Kamera zur Heim-Überwachung nutzen
Das offizielle Kameramodul für den Raspberry ist klein und bietet andererseits eine genügend hohe Auflösung, um als unauffällige Überwachungseinheit zu arbeiten. Der Artikel erklärt Schritt für Schritt, … Der ganze Artikel: Raspberry Pi: Offizielle Kamera zur Heim-Überwachung nutzen
Unbekannte zocken wieder mit Gewinn-Mitteilungen per SMS ab
HERZLICHEN GLÜCKWUNSCH! GRATIS klicken und gewinnen: Wer solche SMS bekommt, sollte sehr vorsichtig sein, warnt die Verbraucherzentrale Bayern. Abzocker missbrauchen Namen wie Saturn, Rewe und Ikea, um Handybesitzer abzuzocken. Die Verbraucherzentrale Bayern warnt vor SMS-Nachrichten, in denen wieder einmal Gewinne versprochen…
Das BSI nimmt sich der Router-Sicherheit an
Das BSI hat ein Testkonzept vorgestellt, das die Sicherheit von Endkunden-Routern vergleichbar machen soll. Die "wesentliche Sicherheitskomponente zum Schutz des internen Netzes" soll endlich sicher werden. Der ganze Artikel: Das BSI nimmt sich der Router-Sicherheit an
Korrupter Silk-Road-Ermittler zu über sechs Jahren Haft verurteilt
Seine verdeckte Ermittlungen gegen den Drogenmarktplatz Silk Road nutzte ein US-Beamter für eigene kriminelle Machenschaften. Unter anderem wegen Erpressung und Geldwäsche muss er nun ins Gefängnis. Der ganze Artikel: Korrupter Silk-Road-Ermittler zu über sechs Jahren Haft verurteilt
Erneute DHL-Spamwelle erreicht unsere Rechner
Bereits mehrere Male in diesem Jahr, haben wir uns erfolgreich gegen diverse Spam-Wellen im Gewand gefälschter DHL – Versand Mails gewehrt. Scheinbar immer wieder mit dieser Masche erfolgreich, fluten Kriminelle erneut unsere E-Mails Postfächer mit neuen Paket-Zustellbenachrichtigung der „Deutschen Post DHL Group„.…
Telefon-Phreaking und mehr werden durch LTE wieder möglich
Das so genannte Phreaking war eine Standard-Praxis der frühen Hacker-Szene, um die damals noch ziemlich hohen Telefongebühren vermeiden zu können. Vergleichbare Verfahren könnten nun wieder aufleben – dank der breiten Verfügbarkeit von LTE und einiger Sicherheitslücken in den Mobilfunknetzen. (Weiter…
MySQL 5.7 ab 26. Oktober als Download verfügbar
Die neueste Version der beliebten Open-Source-Datenbank steht ab 26. Oktober 2015 zum Download zur Verfügung. Sie ist leistungsfähiger, besser skalierbar und leichter zu administrieren als ihre Vorläufer. Der ganze Artikel: MySQL 5.7 ab 26. Oktober als Download verfügbar
Cloud-Umsatz bei SAP steigt um 116 Prozent
Das Unternehmen SAP erzielte laut dem neusten Bericht im dritten Quartal 2015 ein starkes Wachstum bei Umsatz und Ergebnis. SAP bestätigt auch für das Gesamtgeschäftsjahr 2015 die gute Prognose. Der ganze Artikel: Cloud-Umsatz bei SAP steigt um 116 Prozent
G Data Malware Report Januar – Juni 2015
G DATA BANKGUARD verhindert Schäden von über 100 Millionen Euro Der ganze Artikel: G Data Malware Report Januar – Juni 2015
Android 6.0: Vollverschlüsselung ab Werk für ausgewählte Geräte
Google verspricht für Smartphones und Tablets mit Android 6.0 Marshmallow eine standardmäßige Systemverschlüsselung. Das gilt aber nicht alle Geräte. Der ganze Artikel: Android 6.0: Vollverschlüsselung ab Werk für ausgewählte Geräte
„Zeitgemäße Cybersicherheit sollte nicht per Gesetz erzwungen werden müssen“
Das neue IT-Sicherheitsgesetz verlangt nicht mehr, als sich gegen die Bedrohung durch moderne Cyberangriffe angemessen zu wappnen. Dabei sollte dies für Behörden wie für Unternehmen längst eine Selbstverständlichkeit sein. Ein Kommentar von Adam Palmer, Director International Government Affairs bei FireEye.…
OpenSSH: Erster Code von SSH für Windows frei verfügbar
Die portable Version des aktuellen OpenSSH 7.1 stellt Microsoft nun auch für Windows bereit. Interessierte können außerdem künftig zu dem Projekt beitragen. Der produktive Einsatz soll noch in der ersten Jahreshälfte 2016 möglich sein. (OpenSSH, Microsoft) Der ganze Artikel: OpenSSH:…
BSI veröffentlicht Entwurf eines Testkonzepts für Breitband-Router
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Entwurf eines Testkonzepts für Breitband-Router veröffentlicht. Ziel ist es, die Sicherheit von Breitband-Router, wie xDSL-, Kabel-Router und ähnlichen, messbar zu machen und ein einheitliches Sicherheitsniveau der Geräte zu erreichen. Insbesondere…
Nutzerdaten abgegriffen: Apple entfernt 256 problematische Apps aus dem App Store
Ein chinesisches Werbenetzwerk soll unter anderem Mail-Adressen, Serienummern und Listen installierter Apps abgefragt haben, obwohl dies die Regeln des iPhone-Herstellers untersagen. Dazu wurden offenbar private APIs missbraucht. Der ganze Artikel: Nutzerdaten abgegriffen: Apple entfernt 256 problematische Apps aus dem App…
Überwachung geschäftskritischer Daten überfordert viele Unternehmen
Actifio, spezialisiert auf die Virtualisierung von Daten, und IDC veröffentlichen heute Ergebnisse… Der ganze Artikel: Überwachung geschäftskritischer Daten überfordert viele Unternehmen
Jubiläum – botfrei wird 5 Jahre alt
Ein halbes Jahrzehnt sicher unterwegs im Kampf gegen Botnetze Das 2010 als Gemeinschaftsprojekt von eco – Verband der Internetwirtschaft e. V., dem BSI (Bundesamt für Sicherheit in der Informationstechnik) und dem BMI (Bundesministerium des Innern) gestartete Anti-Botnet Beratungszentrum botfrei.de feiert…
Freilandsicherung durch Videobildanalyse: Rollschuhlaufen am Rollfeld?
Erst im Frühjahr entdeckte ein Wachdienst in Norddeutschland zwei Jungen auf der Umlaufbahn eines Flughafens – sie wollten dort skaten. Per Videoüberwachung wurden sie gesichtet und blieben unversehrt. So amüsant dies klingt, der Hintergrund ist ernst: Die Außenareale und Grenzen…
Samsung startet monatliche Sicherheits-Updates für Android
Samsung startet sein versprochenes monatliches Updateprogramm für Android. Auf einer eigenes eingerichteten Webseite, auf der ab sofort Informationen zu den Updates zu finden sind, werden die ersten unterstützen … Der ganze Artikel: Samsung startet monatliche Sicherheits-Updates für Android
[Wort] TW-T15/0093 Update 1 – Sicherheitsupdates für Adobe Flash Player
Technische Warnung des Bürger-CERT
Jugendlicher hackt angeblich AOL-Account von CIA-Chef
Offenbar hat sich ein Jugendlicher Zugang zum privaten E-Mail-Account des CIA-Chefs John Brennan verschafft und Einblicke in geheime Informationen erhalten. Der ganze Artikel: Jugendlicher hackt angeblich AOL-Account von CIA-Chef
VPN, Skripte und Tools für Windows 10
Drittanbieter-Software hilft dabei, Windows 10 sicherer zu betreiben. Insbesondere Heimarbeitsplätze und Notebooks sollten besonders abgesichert werden. Security-Tools, die nicht explizit für Windows 10 freigegeben sind, sollten aber nur mit Vorsicht auf entsprechenden Rechnern eingesetzt werden. Der ganze Artikel: VPN, Skripte…
Sicherheitskameras schützen vor Feuern: Wärmebilder gegen Waldbrände
Jedes Jahr sorgen verheerende Waldbrände in Spanien und anderen südeuropäischen Ländern für traurige Schlagzeilen. So auch im Sommer 2012, als in Spanien weite Landstriche nach einer ausgedehnten Hitzewelle trocken wie Zunder waren. Damals wüteten großflächige Waldbrände im Norden Kataloniens sowie…
Let’s Encrypt: Cross-Sign mit Identtrust abgeschlossen
Let’s Encrypt hat einen neuen Meilenstein erreicht: Der Cross-Sign mit Identtrust ist abgeschlossen. Ab Mitte November soll der Dienst für die breite Öffentlichkeit verfügbar sein. (letsencrypt, Firefox) Der ganze Artikel: Let’s Encrypt: Cross-Sign mit Identtrust abgeschlossen
Nächster Schritt für Let’s Encrypt: Webbrowser vertrauen Zertifikaten
Die Zertifizierungsstelle IdenTrust hat die Zwischen-CAs von Let’s Encrypt unterschrieben. Mitte November soll die Ausstellung von Zertifikaten für die Allgemeinheit beginnen. Der ganze Artikel: Nächster Schritt für Let’s Encrypt: Webbrowser vertrauen Zertifikaten
Schredder für Festplatten: Elektronische Datenträger physisch vernichten
Bei der Entsorgung von digitalen Datenträgern ist Vorsicht geboten, denn unzählige vertrauliche Daten sind auf unseren Computern, USB-Sticks, CDs und DVDs gespeichert. Doch was passiert mit diesen Speichermedien am Ende ihres Lebens? Der mechanische Festplattenvernichter HSM Powerline HDS 150 bietet…
Das große Cybersicherheits-Rennen: Wir müssen heute die Welt von Morgen sichern
Es ist wohl nicht übertrieben zu sagen, dass man sich heute mit praktisch jedermann über Cyber-Sicherheit unterhalten kann. Noch vor zwei Jahren hat sich kaum jemand darum gekümmert, sein Mobiltelefon abzusichern oder die Privatsphäre-Einstellungen auf Social-Media-Websites genauer unter die Lupe…
Wie viel gestohlene Daten im Deep Web kosten
Jeden Tag stehlen Cyber-Kriminelle haufenweise Zugangsdaten und Kreditkarten-Informationen gestohlen. Doch was kostet ein entsprechender Datensatz auf dem Schattenmarkt im Internet? Dieser Frage sind die McAfee Labs nachgegangen. Der ganze Artikel: Wie viel gestohlene Daten im Deep Web kosten
600 geklaute Origin-Accounts veröffentlicht
Ähnlich wie im Beitrag „Fifa Video-Spieler im Fokus von Cyberkriminellen“ berichtet, haben es diesmal Kriminelle auf die persönlichen Zugangsdaten der ganzen Origin-Accounts abgesehen. Ähnlich wie bei den FIFA-Spielern erhielten die Origin-Nutzer eine E-Mail für die Rücksetzung Ihrer Passwörter Ihrer Konten, wobei gleichzeitig fremde Aktivitäten auf den…
Securiton: Zertifizierter Lichtruf auf der Medica 2015
Securiton präsentiert auf der Medica 2015 das High-End-Rufsystem Visocall IP. Diese umfassende zertifizierte Lichtruf- und Multimedialösung arbeitet effizient, komfortabel und ausfallsicher. Der ganze Artikel: Securiton: Zertifizierter Lichtruf auf der Medica 2015
Panda Endpoint Protection – IT-Security in der Cloud verwalten
Mit Panda Endpoint Protection erhalten kleine und mittelständische Unternehmen eine ganzheitliche Security-Lösung, die Schutz für PCs und Server verspricht und komplett in der Cloud verwaltet wird. Der ganze Artikel: Panda Endpoint Protection – IT-Security in der Cloud verwalten
Expertengespräch zur DIN 18320:2015-08: Keine Überstände am Zaun
Im August dieses Jahres wurde die neue ATV DIN 18320:2015-08 erstmals unter Einbeziehung von Zaunbauarbeiten veröffentlicht. Viele wichtige Begrifflichkeiten und unklare Ausführungsmöglichkeiten sind somit fixiert worden. Auch einige Empfehlungen der Gütegemeinschaft Metallzauntechnik e.V. finden sich hier wieder. Der ganze Artikel:…
Ei Electronics: Düsseldorfer Kompetenzzentrum eröffnet
Ei Electronics hat am 1. Oktober ein neues Kompetenzzentrum am deutschen Firmensitz in Düsseldorf eröffnet. Aufgabenschwerpunkt ist die Vermittlung von Fachwissen über Rauch- und Kohlenmonoxidwarnmelder. Der ganze Artikel: Ei Electronics: Düsseldorfer Kompetenzzentrum eröffnet
Bosch: Brandmeldesystem für Sheraton Hotel Warschau
Das Sheraton Hotel Warschau schützt seine Gäste und Mitarbeitern durch den Einbau eines neuen Brandmeldesystems von Bosch Sicherheitssysteme. Der polnische Bosch-Partner ASD installierte zusätzlich ein Sprachevakuierungssystem, das eng mit den neuen Brandmelderzentralen gekoppelt ist. Der ganze Artikel: Bosch: Brandmeldesystem für…
Assa Abloy: Smarte Multifaktor-Authentifizierung
Die Assa Abloy Sicherheitstechnik GmbH hat den neuen Beschlag Keypad für die kabellose Zutrittskontrolle Smartair vorgestellt. Dieser arbeitet mit einem vierstelligen Zugangscode und RFID-Smartcards für die Multifaktor-Authentifizierung. Der ganze Artikel: Assa Abloy: Smarte Multifaktor-Authentifizierung
Compliance: „Des Kaisers neue Kleider“?
Die Gesellschaft fordert von Unternehmen Strukturen und Stellungnahmen, die es allen Stakeholdern ermöglicht, Schlüsse über Ordnungsmäßigkeit und Gesetzmäßigkeit im Unternehmen anzustellen. Der ganze Artikel: Compliance: „Des Kaisers neue Kleider“?
Visuelles Programmieren erleichtert Einstieg in die Informatik
Visuelles Programmieren heißt der Trend, der derzeit immer mehr Schüler spielerisch lernen lässt, wie sie am Computer Figuren animieren und Naturgesetze simulieren können. Der ganze Artikel: Visuelles Programmieren erleichtert Einstieg in die Informatik
eFast, der Browser den ich gar nicht wollte.
Jeder kennt die fiese AdWare die man sich beim Download von Software einfangen kann, wenn man bei der Installation nicht richtig aufpasst oder einfach unseriöse Quellen benutzt. Meist verankern sich diese Quälgeister in existierenden Browsern indem sie die Startseite, Suchmaschinen und…
Zwei Sicherheitslücken in LibreSSL gestopft
Über einen Umweg haben Sicherheitsforscher Schwachstellen in LibreSSL gefunden. Die Version in OpenBSD 5.8 soll bereits gefixt sein. Der ganze Artikel: Zwei Sicherheitslücken in LibreSSL gestopft
Certificate Patrol
Die Absicherung von Datenverbindungen ist heute aus dem Internet nicht mehr wegzudenken. Viele große Seiten tauschen Ihre Seiten nur noch über HTTPS gesicherte Seiten aus, um eine gewisse Sicherheit für den Anwender zu bieten. Leider gab es in Vergangenheit immer…
Honeywell: Neuer Geschäftsbereich Security and Fire
Honeywell wird die beiden Geschäftsbereiche Honeywell Security Group (HSG) und Honeywell Fire Safety (HFS) zu einem neuen Honeywell Security and Fire (HSF) Bereich innerhalb der Sparte Automation & Control Solutions (ACS) zusammenführen. Der ganze Artikel: Honeywell: Neuer Geschäftsbereich Security and…
Tausende Magento-Shops greifen ihre Kunden an
Angreifer schieben den Besuchern der Shops ein Exploit-Kit unter und fischen auf deren Rechnern Logins für Bezahldienste und Kartendaten ab. Der ganze Artikel: Tausende Magento-Shops greifen ihre Kunden an
Sicherheit durch Hypervisor und Hardware-Virtualisierung
Das Internet der Dinge erfordert die Vernetzung verschiedenster Komponenten und Systeme. Gleichzeitig muss die Sicherheit gewahrt bleiben. Ein Spagat, den es zu bewältigen gilt. Der ganze Artikel: Sicherheit durch Hypervisor und Hardware-Virtualisierung
[Wort] TW-T15/0089 Update 3 – Sicherheitsupdates für Adobe Flash Player und Adobe AIR
Technische Warnung des Bürger-CERT
Staatliche Hackerangriffe: Facebook will seine Nutzer warnen
Facebook will von staatlichen Angriffen bedrohte Nutzer künftig warnen und ihnen den Einsatz von Zwei-Faktor-Authentifizeriung empfehlen. Bei der Klarnamenpflicht bleibt das Unternehmen aber bei seiner Position. (Facebook, Soziales Netz) Der ganze Artikel: Staatliche Hackerangriffe: Facebook will seine Nutzer warnen
Headset als Antenne: Smartphones via Siri und Google Now kapern
Die Sprachassistenten in Smartphones reagieren durchaus auch auf Signale, die nicht in einem für Menschen hörbaren Frequenzbereich liegen. Französische Sicherheitsforscher haben so eine Möglichkeit gefunden, Geräte über Siri und Google Now in aller Heimlichkeit zu manipulieren. (Weiter lesen) Der ganze…
Dreiste Adware: eFast-Webbrowser ersetzt und imitiert Chrome
Die Adware eFast macht sich gar nicht erst die Mühe den vorhandenen Webbrowser zu kapern, sondern ersetzt diesen einfach. Der ganze Artikel: Dreiste Adware: eFast-Webbrowser ersetzt und imitiert Chrome
[Wort] TW-T15/0093 – Sicherheitsupdates für Adobe Flash Player
Technische Warnung des Bürger-CERT
Freies Unix: OpenBSD 5.8 zähmt das System
Etwas eher als üblich ist OpenBSD auf den Tag genau 20 Jahre nach der Projektgründung erschienen. Für bessere Sicherheit wird das NX-Bit nun auch in der 32-Bit-X86-Architektur genutzt, der Sudo-Befehl ist ersetzt worden und das System kann offiziell gezähmt werden.…
Sicherheitsthemen sind Vorstandssache
Auf den ersten Blick haben Naturkatastrophen und Cyber-Attacken nicht viel gemein. Doch beide können tiefgreifende Schäden hinterlassen. Und sie kommen stets unerwartet. Unternehmen müssen auf solche Ernstfälle vorbereitet und Vorstände sich der damit verbundenen Gefahren bewusst sein. Der ganze Artikel:…
Flash trotz Update unsicher
Der Browser-Plug-in soll trotz des Updates weiterhin unsicher sein. Das Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher dringend dazu, Flash zu deaktivieren oder zu deinstallieren. Der ganze Artikel: Flash trotz Update unsicher
Facebook warnt Nutzer vor Angriffen staatlicher Hacker
Facebook-Nutzer erhalten ab sofort eine Warnung, wenn ihr Profil in den Fokus von staatlich finanzierten Hackern gerät. Der ganze Artikel: Facebook warnt Nutzer vor Angriffen staatlicher Hacker
uBlock Origin
uBlock Origin ist eine Browsererweiterung zum Filtern von Werbeinhalten für Chrome und Firefox. Im Gegensatz zu Lösungen wie AdBlock Plus benötigt uBlock Origin erheblich weniger Arbeitsspeicher und belastet die CPU weniger. uBlock Origin ist quelloffen und wird unter der GNU…
EasyPass Personal Wi-Fi statt VPN-Verbindungen
Wer die Verbindung zu einem öffentlichen WLAN schützen will, setzt oft auf VPN-Software. Nun soll sich der Komfort im Drahtlosnetzwerk durch Verschlüsselung seitens des Betreibers erhöhen. Dafür will der Anbieter Xirrus mit EasyPass Personal Wi-Fi sorgen. Der ganze Artikel: EasyPass…
Primion: Vorstand mit neuem Mitglied
Der Aufsichtsrat der Primion Technology AG hat Vicente Soriano für die Zeit vom 1. Oktober bis 30. September 2017 zum Mitglied des Vorstands der Gesellschaft bestellt. Er wird als Technik Vorstand (CTO) das auf Vorstandsebene neu geschaffene Ressort Forschung und…
Alltron AG: Von Elektro bis IP-Video
Zur Sicherheit 2015 zeigt Alltron Neuheiten und Highlights aus seinem Überwachungssortiment. Am Stand wird auch über das breite Lagersortiment von über 70.000 Produkten aus IT, CE, Elektro und Telco informiert. Der ganze Artikel: Alltron AG: Von Elektro bis IP-Video
Geutebrück: Kunstmuseum gesichert
Geutebrück hat das Kunstmuseum Singen mit einer neuen Videoüberwachungsanlage ausgerüstet. Das neue Geutebrück Videosystem wurde mit der Neueröffnung in Betrieb genommen und dient dem Schutz der Kunstausstellung. Der ganze Artikel: Geutebrück: Kunstmuseum gesichert
Tore für kritische Infrastrukturen: Wie aus einem Guss
Das Thema Sicherung der kritischen Infrastruktur (Kritis) bekommt in Deutschland zunehmend Bedeutung. In der Freigeländesicherung, dem Perimeterschutz, wird der äußere Schutzring üblicherweise von mechanischen Sicherungseinrichtungen mit Zäunen und Toren gebildet, die gegebenenfalls mit elektronischen Detektions-einrichtungen zur Übersteig- und Durchbruchdetektion ergänzt…
Wey Elektronik: Kontrollräume der Spitzenklasse
Wey Elektronik AG zeigt auf der Sicherheit 2015 zusammen mit Partnern Deskflex, Eyevis und Seetec zuverlässige Komplettlösungen für Kontrollräume. Am Stand und erleben Besucher deshalb einen Kontrollraum unter Live-Bedingungen. Der ganze Artikel: Wey Elektronik: Kontrollräume der Spitzenklasse
A+A 2015: Schneider Intercom zeigt Notruf-App
Auf der diesjährigen A+A Arbeitsschutzmesse vom 27. bis 30. Oktober 2015 in Düsseldorf können sich die Besucher erstmals ein Bild von der smarten Sicherheitslösung von Schneider Intercom machen. Der ganze Artikel: A+A 2015: Schneider Intercom zeigt Notruf-App
Synology 2016“: Synology enthüllt Zukunftspläne
Auf der „Synology 2016“ enthüllt der gleichnamige NAS-Hersteller (Network Attached Storage, netzgebundener Speicher) wieder seine Technologien und Pläne für die Zukunft. Die alljährliche Konferenz von Synology findet dieses Jahr in insgesamt 17 Ländern statt. Der ganze Artikel: Synology 2016“: Synology…
AGB: Deutsche Verbraucherschützer klagen erneut gegen Facebook
Der Streit um die Facebook-AGB kommt in Deutschland vor Gericht: 19 Abmahnungen der Verbraucherzentrale hatte das Netzwerk zuvor nicht akzeptiert. Nun reichen die Verbraucherschützer eine Klage ein. Dabei geht es auch um die Frage, ob Facebook tatsächlich kostenlos ist. (Facebook,…
Gartners 10 wichtigste Technologie-Trends 2016
Um Robotik und wachsende Anforderungen an Integration von Daten aus verschiedensten Quellen kreisen die Trends, die Gartner identifiziert hat. Der ganze Artikel: Gartners 10 wichtigste Technologie-Trends 2016
Das digitale Ich braucht Verschlüsselung
Auf einer “Konferenz für Nichttechniker” in Berlin ging es um den Wechsel von der analogen zur digitalen Welt – und was Verschlüsselung und Sicherheit dabei für eine Rolle spielen. Der ganze Artikel: Das digitale Ich braucht Verschlüsselung
Gesetz zur Vorratsdatenspeicherung schafft Rechtsunsicherheit
Der Digitalverband Bitkom sieht die schnelle Verabschiedung des Gesetzes zur Vorratsdatenspeicherung im Bundestag kritisch. Das Gesetz zur Vorratsdatenspeicherung schaffe Rechtsunsicherheit. Der ganze Artikel: Gesetz zur Vorratsdatenspeicherung schafft Rechtsunsicherheit
Cisco eröffnet Innovation Center „openBerlin“
Michael Müller, Regierender Bürgermeister von Berlin, weihte das Cisco Innovationszentrum „openBerlin" auf dem Schöneberger EUREF-Campus gestern Abend ein. Der ganze Artikel: Cisco eröffnet Innovation Center „openBerlin“
[Wort] TW-T15/0092 – Apple veröffentlicht ein Sicherheitsupdate für Keynote, Pages, Numbers und iWorks für iOS
Technische Warnung des Bürger-CERT
Todesstoß für SHA-1 steht bevor
Ein erster praktikabler Angriff von Sicherheitsforschern auf SHA-1 verschärft die Aussage, dass die Hashfunktion nicht mehr zum Einsatz kommen sollte. Der ganze Artikel: Todesstoß für SHA-1 steht bevor
Adobe Flash: Schneller Patch für kritische Sicherheitslücke
Adobe hat es schon wieder getan: Es gibt ein neues Sicherheitsupdate für den Flash-Player. Es kommt so kurzfristig, dass das Unternehmen die eigenen Sicherheitshinweise noch nicht überarbeitet hat. (Sicherheitslücke, Adobe) Der ganze Artikel: Adobe Flash: Schneller Patch für kritische Sicherheitslücke
Gretsch-Unitas: Schlösser und Zylinder für jeden Zweck
Die Unternehmensgruppe Gretsch-Unitas zeigt auf der Sicherheit 2015 unter anderem den Wendeschlüssel Janus in einer neuen Rundzylinder-Version. Außerdem zu sehen: die elektrisch verriegelte Touch Bar EVT sowie diverse Rohrrahmen- und Panikschlösser. Der ganze Artikel: Gretsch-Unitas: Schlösser und Zylinder für jeden…
Patch außer der Reihe: Adobe schließt kritische Flash-Lücke
Die kurz nach dem Patchday aufgetauchte Flash-Lücke ist gestopft. Adobe verteilt nun neue Flash-Versionen. Der ganze Artikel: Patch außer der Reihe: Adobe schließt kritische Flash-Lücke
Vorratsdaten: Bei SMS werden Inhalte gespeichert – technisch bedingt
Wenn es um die Vorratsdatenspeicherung geht, versuchen deren Befürworter immer wieder damit zu beschwichtigen, dass ja keine Inhalte, sondern nur Metadaten gespeichert würden. Das stimmt, wie sich nun herausstellte, zumindest bei der Kommunikation per SMS aber schlichtweg nicht. (Weiter lesen)…
Axis verleiht Partnerawards 2015: Innovationen und Engagement zählen
Axis Communictions hat seine Top-Partner vor kurzem zum Partnertag nach München eigeladen. Highlight war die Verleihung der Partnerawards. Insgesamt wurden hier vier Unternehmen ausgezeichnet. Der ganze Artikel: Axis verleiht Partnerawards 2015: Innovationen und Engagement zählen
Umstrittene Vorratsdatenspeicherung beschlossen
Ist es in Ordnung, im Namen der Verbrechensbekämpfung im großen Stil Internet- und Telefondaten aufzubewahren? Darüber gibt es seit Jahren erbitterten Streit. Deutschland führt die Vorratsdatenspeicherung nun wieder ein. Der ganze Artikel: Umstrittene Vorratsdatenspeicherung beschlossen
Auch Ubuntu Phone hat seine Sicherheitslücken
Eine App aus dem Ubuntu Phone Store hat eine Sicherheitslücke aufgezeigt, mit der Angreifer die komplette Kontrolle über die Geräte der Opfer hätte erlangen können. Stattdessen ändert die App nur den Boot-Splash. Der ganze Artikel: Auch Ubuntu Phone hat seine…