Mitarbeiter des Malware-Analysteams von Palo Alto Networks, Unit 42, haben eine neue Sicherheitslücke entdeckt, die Auswirkungen auf die wichtigsten Produkte von Apple hat. Palo Alto Networks´ Forscher Tongbo Luo und Bo Qu haben die Schwachstelle CVE-2015-7066 in OpenGL und Webkit…
Monat: Dezember 2015
Hinter DDoS-Attacken werden oft Wettbewerber vermutet
Kaspersky-Studie: Fast jedes zweite Unternehmen glaubt, die Angreifer und deren Motivation zu kennen Der ganze Artikel: Hinter DDoS-Attacken werden oft Wettbewerber vermutet
Experten benoten die Lage der der Cybersicherheit in Deutschland mit „3-“
Dringlichstes Problem ist die Bewertung der Schwachstellen mobiler Endgeräte, kundenspezifischer Web-Lösungen und am Netzwerkrand Der ganze Artikel: Experten benoten die Lage der der Cybersicherheit in Deutschland mit „3-“
ENISA begrüßt den Beschluss der ersten EU-weiten Richtlinie zur Internetsicherheit sowie die erweiterten Aufgaben der Agentur
Nach umfangreichen Verhandlungen haben die EU-Institutionen eine Richtlinie beschlossen, die die Mitgliedsstaaten darin unterstützen wird, ein hohes, EU-einheitliches Maß an Netzwerk- und Informationssicherheit zu erreichen. Dieser Beschluss ebnet außerdem den Weg für eine bessere Zusammenarbeit zwischen den Ländern. Der ganze…
Cyber-Hygiene: Prävention gegen Hacker-Attacken
Hacker-Angriffe werden immer raffinierter. Daher reichen Firewalls und Malwarefilter nicht mehr aus, um Netzwerke effektiv zu schützen. Unternehmen sollten ergänzend auf Cyber-Hygiene setzen, einem ganzheitlichen … Der ganze Artikel: Cyber-Hygiene: Prävention gegen Hacker-Attacken
Torrent-Portale verdienen 70 Mio. $ durch Malware-Verbreitung
Der Betrieb von Seiten, die den Zugang zu Warez und illegalen Kopien von Filmen und Musik ermöglichen, kann ein sehr lukratives Geschäft sein. Dafür muss man als Betreiber allerdings bereit sein, den Besuchern des Angebotes rücksichtslos Malware unterzuschieben. (Weiter lesen)…
Let’s Encrypt: Audits der kostenfreien CA sind jetzt verfügbar
Zwischendurch gab es ein wenig Aufregung, doch jetzt sind alle Bedingungen erfüllt: Let’s Encrypt hat die für eine CA notwendigen unabhängigen Audits veröffentlicht. Offensichtlich lagen diese schon seit September vor. (Let’s Encrypt, Firefox) Der ganze Artikel: Let’s Encrypt: Audits der…
Threema – am 12.12.2015 zum halben Preis
Zum dreijährigen Jubiläum des sicheren Messengers gibt es Threema am Samstag, den 12. Dezember, zum halben Preis mehr … Der ganze Artikel: Threema – am 12.12.2015 zum halben Preis
l+f: Der Postillon wird Opfer eines Hackerangriffs
Die beliebte Satireseite liefert nach eigenen Angaben Schadcode aus. Der ganze Artikel: l+f: Der Postillon wird Opfer eines Hackerangriffs
NIST will Feedback zur Absicherung von kritischer Infrastruktur
Die US-Standardisierungsbehörde möchte ihr Richtlinienpapier zur IT-Sicherheit von Kraftwerken und Industrieanlagen verbessern und bittet um Mithilfe. Allerdings ist das NIST bei Sicherheitsexperten momentan nicht gerade unumstritten. Der ganze Artikel: NIST will Feedback zur Absicherung von kritischer Infrastruktur
Audit von Let’s Encrypt aufgetaucht
Let’s Encrypt geriet in die Kritik, da die vorgeschriebene Sicherheitsprüfung noch nicht vorlag, die CA aber schon Zertifikate ausstellte. Nun ist sind die Audit-Berichte plötzlich online einsehbar. Der ganze Artikel: Audit von Let’s Encrypt aufgetaucht
BSI-Präsident Hange in den Ruhestand verabschiedet
Bundesinnenminister Dr. Thomas de Maizière hat heute in Bonn den Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik Michael Hange in den Ruhestand verabschiedet. Der ganze Artikel: BSI-Präsident Hange in den Ruhestand verabschiedet
Honeywell: An Planer adressiert
Verschärfte Sicherheitsrisiken, technischer Fortschritt und der Trend zur Vernetzung sind nur einige Beispiele für die Ursachen des rasanten Wandels, dem die Sicherheitsindustrie aktuell ausgesetzt ist. PROTECTOR sprach mit Stefan Vogt, Customer Marketing Manager bei der Honeywell Security Group, über die…
VM und Sicherheit – Entlastung von Endpoints
Jetzt, wo virtuelle Maschinen (VMs) die Hauptarbeitslast innerhalb von Unternehmen abdecken, hat natürlich auch die schiere Anzahl von virtualisierten Endpoints einen immer größeren Einfluss auf die Gesamtleistung. Und oftmals scheint die Installation einer Schutzlösung auf jedem einzelnen Endpoint doppelter Aufwand…
32C3: Fahrplan und „Abschussliste“ fürs Hamburger Hackertreffen stehen
Der nun veröffentlichte Themen- und Zeitplan für den 32. Chaos Communication Congress verspricht einen Mix aus Vorträgen zum Stand der Computer- und Internetsicherheit, zu Netzpolitik und exotischer Technik. Der ganze Artikel: 32C3: Fahrplan und „Abschussliste“ fürs Hamburger Hackertreffen stehen
Totgesagte leben länger: Facebook und Cloudflare setzen weiter auf SHA-1
Mit SHA-1 signierte SSL/TLS-Zertifikate gelten schon lange als unsicher und es gibt seit einiger Zeit erste praktische Angriffe. Trotzdem wollen wichtige Dienstanbieter wie Facebook und Cloudflare auf unbestimmte Zeit an SHA-1 festhalten. Der ganze Artikel: Totgesagte leben länger: Facebook und…
Ransomware populär wie nie!
Ransomware „Erpressungs-Trojaner“ Infektionen scheinen aktueller als je zuvor. Wie bereits vor einigen Wochen von uns berichtet, zieht z.B. der Chimera Erpressungs-Trojaner immer größere Kreise und legte bislang kleine bis mittelständische Unternehmen, Behörden und zudem immer mehr Rechner der Anwender mit seiner erpresserischen Warnungen lahm.…
IP-Kameras für das Parkplatzmanagement: Schnell und sicher parken
Im automatisierten Parkplatzmanagement, wo sie eine optimale Bewirtschaftung des Parkraums ermöglichen, erfüllen IP-Videokameras ihre Sicherheitsfunktion quasi nebenbei. Im Parkhaus der Frankfurter Commerzbank Arena führt eine Demoanlage der Mainzer PMS GmbH vor, wie sich Sicherheit, Wirtschaftlichkeit und Kundenkomfort verbinden lassen. Der…
FBI-Mitarbeiterin: Wir nutzen Zero-Day-Lücken aus
Die Leiterin der Abteilung "Forschung und Technik" des FBI hat zugegeben, dass ihre Behörde Zero-Day-Lücken missbraucht. Außerdem bedauert sie, dass die Kooperationen mit Internetfirmen nach Snowden noch nicht zurück auf dem alten "Level" sind. Der ganze Artikel: FBI-Mitarbeiterin: Wir nutzen…
Proxmox VE 4.1 veröffentlicht
Die Open-Source Virtualisierungsplattform kombiniert KVM- und LXC-Container-Virtualisierung auf einem integrierten Webinterface und ermöglicht das Setup von hochverfügbaren Clustern. Der ganze Artikel: Proxmox VE 4.1 veröffentlicht
Digitalisierung kann Klimaschutz antreiben
Anlässlich der 21. UN-Klimakonferenz in Paris fordert der Digitalverband Bitkom von den Verhandlungspartnern, Potenziale digitaler Technologien mehr zu nutzen. Der ganze Artikel: Digitalisierung kann Klimaschutz antreiben
Besuchermanagement: Wer darf wann wohin?
Die Anforderungen an moderne Besuchermanagementsysteme haben sich verändert. Dies zeigt sich umso stärker, je größer die Organisationsstruktur im Unternehmen ist. Ursachen für die Komplexität dieser Systeme sind damit die umfangreichen Workflows des Unternehmens sowie die wachsenden gesetzlichen Anforderungen im Umgang…
Varonis gibt Prognosen zu Bedrohungen ab
Welche Cyberbedrohungen kommen 2016 auf uns zu? Diese Frage stellt sich Varonis und betrachtet gegenwärtige Entwicklungen und deren wahrscheinlichen Verlauf. Der ganze Artikel: Varonis gibt Prognosen zu Bedrohungen ab
Messe Frankfurt: Premiere fürs Intersec Forum
Die Messe Frankfurt veranstaltet in Kooperation mit dem ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e.V. am 14. und 15. März 2016 eine Konferenz für vernetzte Sicherheitstechnik – das Intersec Forum. Der ganze Artikel: Messe Frankfurt: Premiere fürs Intersec Forum
Gesetzentwürfe: Frankreich bleibt WLAN-Nation
Die Franzosen müssen nicht um ihre offenen WLAN-Hotspots bangen. Auch das Tor-Netzwerk soll nicht blockiert werden, sagt Premierminister Manuel Valls. Tor auf technischer Ebene zu blockieren, wäre ohnehin eine ambitionierte Aufgabe, wie Beispiele zeigen. (TOR-Netzwerk, WLAN) Der ganze Artikel: Gesetzentwürfe:…
Sicherheitslücken in KMU-Hardware erkennen
Sicherheit zählt heute in fast allen Unternehmen zu den Prioritäten der IT. Das Einrichten eines „Cyber Warfare“-Testlabors lohnt sich dabei insbesondere für Managed Service Provider (MSPs) oder IT-Abteilungen, die Sicherheitsdienste und -lösungen eruieren und anbieten wollen. Der ganze Artikel: Sicherheitslücken…
[Wort] TW-T15/0110 Update 1 – Microsoft Sicherheitsupdates im Dezember 2015
Technische Warnung des Bürger-CERT
Nach Gerichtserfolg: Axel Springer droht Youtuber mit eigener Klage
In seinem juristischen Feldzug gegen Adblocker hat der Axel-Springer-Verlag vor dem Landgericht Stuttgart eine Niederlage erlitten. Im Streit gegen den Youtuber Tobias Richter setzt der Verlag aber auf seinen jüngsten Erfolg in Hamburg. (AdBlocker, Virus) Der ganze Artikel: Nach Gerichtserfolg:…
Trennung vom Passwort fällt Unternehmen schwer
Das simple Kennwort dient oft noch zur Identitätskontrolle. Doch Passwörter werden den Sicherheitsanforderungen in Unternehmen offenbar nicht mehr gerecht. Diese Meinung teilen über 70 Prozent der IT-Entscheider aus Großbritannien, Frankreich und Deutschland, wie Ping Identity in einer Studie herausgefunden hat.…
Dahua: Neue 4K Ultra-HD Netzwerkkameras vorgestellt
Dahua Technology hat mit der DH-IPC-81200 seine neueste Serie der 4K Ultra-HD Netzwerkkameras angekündigt. Die neue Serie ist ein Angebot aus dem Premium-Segment des chinesischen Kameraherstellers und bietet eine Zwölf-Megapixel-Auflösung (4K UHD) und ist mit 4K-Ultra-HD-Codec und Smart Detection ausgestattet.…
Vivotek: H.265/HEVC Überwachungslösungen eingeführt
Vivotek hat neue H.265/HEVC (High Efficiency Video Coding) Überwachungslösungen eingeführt, darunter eine Serie von Drei-Megapixel und Fünf-Megapixel Netzwerkkameras, NVRs (Netzwerkrecorder) sowie eine professionelle Videomanagement-Software (VMS). Der ganze Artikel: Vivotek: H.265/HEVC Überwachungslösungen eingeführt
D-Link: Michael Müller ist neuer Leiter Produktmanagement
D-Link stellt das Produktmanagement in Deutschland, Österreich und der Schweiz unter die Leitung von Michael Müller. Er berichtet in seiner neuen Funktion an Scott Rankin, Country Manager DACH, D-Link (Deutschland) GmbH. Der ganze Artikel: D-Link: Michael Müller ist neuer Leiter…
Bosch: Chinas Wassertransferprojekt Panta Rhei gesichert
Bosch Sicherheitssysteme liefert die Sicherheitstechnik für eines der größten Infrastrukturbauten der Welt: das Süd-Nord-Wassertransferprojekt in China. Für die bereits im Betrieb befindliche mittlere Route wurden 3.000 Videokameras, 1.000 Zutrittskontrollsysteme und 30 Einbruchmelderzentralen installiert. Der ganze Artikel: Bosch: Chinas Wassertransferprojekt Panta…
Security-Analysen als Datenrisiko
Sollen personenbezogene Daten ausgewertet werden, muss der Datenschutz stimmen. Das gilt auch für Lösungen zur Erkennung von IT-Bedrohungen. Der ganze Artikel: Security-Analysen als Datenrisiko
Gefährliches Duo: Erpressungstrojaner kommt mit Word-Datei
Derzeit sollte man jeden Dateianhang in einer E-Mail kritisch betrachten. Denn in letzter Zeit häufen sich Vorfälle, bei denen etwa präparierte Word-Dateien Computer infizieren. Die aktuelle Viren-Welle ist bis ins NRW-Innenministerium vorgedrungen. Der ganze Artikel: Gefährliches Duo: Erpressungstrojaner kommt mit…
[Wort] NL-T15/0025 – SICHER • INFORMIERT vom 10.12.2015
SICHER o INFORMIERT
Wenn Misstrauen unter Partnern zur Straftat wird
Ein junger Mann, der seine Ex-Freundin mit einer Spionage-App überwacht hat, wird dafür vor Gericht verurteilt. Doch App-Anbieter werben gezielt, dass möglicherweise untreue Partner leicht ausgespäht … Der ganze Artikel: Wenn Misstrauen unter Partnern zur Straftat wird
Sicherheits-Experte des BSI fordert bessere Konzepte gegen Cyber-Attacken
Die Digitalisierung in der Automation gilt als die vierte industrielle Revolution – aber die zunehmende intelligente Vernetzung birgt wesentliche Sicherheitsrisiken. Bisherige Sicherheitskonzepte zu überdenken fordert der BSI-Sicherheitsexperte Holger Junker in einer Keynote anlässlich des ESE Kongress vergangene Woche in Sindelfingen.…
EU-Parlament: Fluggastdatenspeicherung nimmt weitere Hürde
Schon im Januar könnte es soweit sein: Der Innen- und Justizausschuss des Europäischen Parlaments hat sich für die Einführung einer Fluggastdatenspeicherung aller EU-Bürger ausgesprochen. Im Jahr 2013 hatten die Abgeordneten das noch abgelehnt. (EU, Datenschutz) Der ganze Artikel: EU-Parlament: Fluggastdatenspeicherung…
Kombination mit Zutrittskontrolle: Luxus in diskreter Sicherheit
Das Hotel Kaisergarten & Spa befindet sich im idyllischen Deidesheim, direkt an der deutschen Weinstraße und in unmittelbarer Nachbarschaft zu renommierten Weingütern. Aber auch in einer solch exklusiven Umgebung möchte man eine dezente, aber zuverlässige Sicherheitstechnik nicht missen. Der ganze…
Cisco untersucht eigenes Portfolio auf gefährliche Java-Lücke
Die weit verbreitete Java-Bibliothek Apache Common Collections ist verwundbar. Cisco untersucht nun, ob die Lücken in seinen Anwendungen und Geräten klafft. Außerdem wurden weitere potentiell angreifbare Java-Bibliotheken entdeckt. Der ganze Artikel: Cisco untersucht eigenes Portfolio auf gefährliche Java-Lücke
HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen
Eigentlich sollen mit SHA1 signierte TLS-Zertifikate bald der Vergangenheit angehören. Doch in Entwicklungsländern sind noch viele Geräte in Benutzung, die den besseren SHA256-Algorithmus nicht unterstützen. Facebook und Cloudflare wollen daher alten Browsern ein anderes Zertifikat ausliefern. (SSL, Browser) Der ganze…
Organisierte Steam-Kriminalität: 77.000 Angriffe auf Nutzerkonten pro Monat
Zehntausende Spieler-Konten werden jeden Monat bei Steam geknackt. Die Gauner räumen dabei virtuelle Gegenstände ab, um sie zu verkaufen. Der ganze Artikel: Organisierte Steam-Kriminalität: 77.000 Angriffe auf Nutzerkonten pro Monat
EMC und Open Source
EMC engagiert sich im Bereich Open Source und veröffentlicht drei neue Lösungen auf Grundlage von frei zugänglichen Quellcodes. Der ganze Artikel: EMC und Open Source
Moderne Datenschutzverordnung sollte einheitlichen und wirksamen Datenschutz bieten
Praktikable Lösungen für einen einheitlichen und wirksamen Datenschutz in der Europäischen Union zu finden fordert der Digitalverband Bitkom. Der ganze Artikel: Moderne Datenschutzverordnung sollte einheitlichen und wirksamen Datenschutz bieten
Verschlüsselung: Von der Karte sicher zum Leser
Das Thema verschlüsselnde Kartentechnologien wird für die Einbruchmelde- und Zutrittskontrollbranche auch in der Praxis immer aktueller. Da sich aber unterschiedliche Hersteller mit Ihren Produkten am Markt positioniert haben, fällt es vielen Errichtern schwer, passende Leseeinheiten oder auch Karten anzubieten. Der…
IT-Sicherheit wird eine Frage der Transparenz und Verantwortung
Nach einem turbulenten Jahr in Sachen IT-Sicherheit mit zahlreichen großen Cyberangriffen und… Der ganze Artikel: IT-Sicherheit wird eine Frage der Transparenz und Verantwortung
Cyberhacks: Das kann 2016 auf Unternehmen zukommen
In der ersten Hälfte dieses Jahres wurden Gemalto zufolge mehr als 200 Millionen Datensätze gestohlen oder gingen verloren – Tendenz steigend. Der ganze Artikel: Cyberhacks: Das kann 2016 auf Unternehmen zukommen
Finale Version vom Passwortmanager KeePassX 2.0 erschienen
KeePassX ist nach rund dreieinhalb Jahren Entwicklungszeit in der finalen Version 2.0 angekommen. Der ganze Artikel: Finale Version vom Passwortmanager KeePassX 2.0 erschienen
Updates und ein Fail: Patchday bei Microsoft
Microsofts Patchday ist in diesem Monat besonders ergiebig: Insgesamt wurden 71 Schwachstellen gepatcht. Viele der Schwachstellen sind als kritisch eingestuft, Nutzer sollten schnell updaten. Einige der Informationen, die Microsoft veröffentlicht hatte, waren leider nicht für die Öffentlichkeit bestimmt. (Patchday, Microsoft)…
Insider-Angriffe übers Active Directory verhindern
IT-Security-Bedrohungen durch eigene Mitarbeiter sind sehr ernst zu nehmen. Egal, ob aus Fahrlässigkeit oder böswilliger Absicht: Mitarbeitern und IT-Dienstleistern stehen unendlich viele Möglichkeiten für einen Datenmissbrauch offen. Der ganze Artikel: Insider-Angriffe übers Active Directory verhindern
Microsoft Patchday im Dezember
Wie in jeden Monat hat Microsoft in dieser Woche wieder einige Sicherheitslecks in seinen Produkten ausgebügelt. Insgesamt rollen die Redmonder zwölf Updates aus, bei denen acht Sicherheitslücken als kritisch und vier als hoch bewertet werden. Das Updatepaket schließt somit 71 Sicherheitslücken in allen Windows-Betriebssystemen,…
Valve Software: 77.000 Nutzerkonten pro Monat auf Steam ausgeplündert
Um Nutzer vor dem Diebstahl virtueller Güter auf Steam zu schützen, führt Valve neue Regeln für den Verkauf ein. Das scheint nötig: Seitdem der Handel etwa mit Gegenständen aus Dota 2 möglich ist, sind immer mehr Nutzer ins Visier von…
Ist die Datenschutz-Grundverordnung zu streng?
Sind Unternehmen auf die GDPR, also die Datenschutz-Grundverordnung der EU, vernünftig vorbereitet? Werden sie ihre Cloud- und Geschäftsstrategien entsprechend anpassen? Mit solchen Fragen hat sich Ovum in einer von Intralinks beauftragten Studie beschäftigt. Der ganze Artikel: Ist die Datenschutz-Grundverordnung zu…
Vanderbilt: IP-Zutrittskontrolllösung Aliro erweitert
Vanderbilt kündigt die Einführung einer neuen Version seiner IP-basierten Zutrittskontrolllösung Aliro an. Das Aliro Markt Paket 1.15, das speziell für kleine bis mittelständische Unternehmen (KMU) entwickelt wurde, bietet im Vergleich zur vorherigen Produktversion Verbesserungen und neue Funktionen. Der ganze Artikel:…
Dallmeier: IP-Kameras mit einer Auflösung von 3K HD
Die Kameras der DF5300HD Topline-Serie wurden für Anwendungen konzipiert, die eine hohe Auflösung in Echtzeit und gleichzeitig eine gute Lichtempfindlichkeit erfordern. Die Sensor- und Encoder-Technologie und das Bild-Processing liefern laut Dallmeier Aufnahmen mit einer Auflösung von bis zu 3K High…
VSSB: 18 schweizerische Sicherheitsberater diplomiert
Der Verband Schweizerischer Schloss- und Beschlägefabrikanten (VSSB) fördert die Qualität in der Sicherheitstechnik. Jetzt haben 17 Absolventen und eine Absolventin des Lehrgangs "Sicherheitsberater für Zutritts- und Türtechnik VSSB" den erfolgreichen Abschluss ihrer Ausbildung gefeiert. Der ganze Artikel: VSSB: 18 schweizerische…
ISSS: Excellence Awards 2015 wurden verliehen
Die Information Security Society Switzerland (ISSS) hat zum dritten Mal den ISSS Excellence Award verliehen. Der Award, mit dem erstklassige Bachelor-, Master- und Doktorarbeiten zur IT- und Informationssicherheit ausgezeichnet werden, wurde im Rahmen eines ISSS Security Talks verliehen. Der ganze…
DNS-Root-Server widerstehen ungewöhnlich heftigem DDoS-Angriff
Vor einigen Tagen versuchten Unbekannte die Root-Server des Domain Name Systems (DNS) mit einem großangelegten DDoS-Angriff außer Gefecht zu setzen. Allerdings zeigte die Attacke trotz ihrer Wucht vor allem, wie gut die Namensauflösung auch solchen Vorfällen widerstehen kann. (Weiter lesen)…
Streaming Plattform Dailymotion lieferte Exploit aus
Experten von Malwarebytes berichten, dass das Streaming-Portal Dailymotion über Ihre platzierte Werbung, dass gefährliche Angler-Exploit-Kit an seine Besucher ausgeliefert hat! Die französische Streaming-Plattform Dailymotion ist bei vielen Anwendern beliebt und wird im Alexa-Ranking auf Platz 98 der beliebtesten Webseiten geführt. Mehre Millionen Besucher verzeichnet…
Android-Version von Chrome soll böse Webseiten blocken
Google will Android sicherer machen und weitet seinen Safe-Browsing-Ansatz auf Smartphones und Tablets aus. Als erstes soll Chrome davon profitieren. Der ganze Artikel: Android-Version von Chrome soll böse Webseiten blocken
[Wort] TW-T15/0114 – Sicherheitsupdates für Adobe Flash Player und Adobe AIR
Technische Warnung des Bürger-CERT
[Wort] TW-T15/0113 – Apple veröffentlicht ein Sicherheitsupdate auf iOS 9.2
Technische Warnung des Bürger-CERT
Service von Netskope bewertet Cloud-Risiko
Mit der bevorstehenden Einführung der EU-Datenschutz-Grundverordnung (GDPR) sollten Unternehmen prüfen, wie sie die neuen Richtlinien umsetzen und auch einhalten können. Netskope, Anbieter von Cloud-Sicherheitslösungen, stellt dafür zwei neue Services bereit. Der ganze Artikel: Service von Netskope bewertet Cloud-Risiko
Elektronische Zutrittslösung im Blindenheim: Schlagende Argumente
Stefan Wehrli war die Probleme mit mechanischen Schließsystemen leid. Der externe Sicherheitsberater des Blindenheims Mühlehalde in Zürich entschied sich deshalb für eine elektronische Lösung zur Zutrittssteuerung in dem Wohnheim. Diese ist kabellos konzipiert und virtuell vernetzt, da eine Verlegung von…
[Wort] TW-T15/0112 – Apple Sicherheitsupdates für Mac OS X
Technische Warnung des Bürger-CERT
[Wort] TW-T15/0111 – Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser
Technische Warnung des Bürger-CERT
Audit und Web-Client: Kritik an SSL/TLS-Zertifizierungsstelle Let’s Encrypt
Die Tätigkeit von Let’s Encrypt als Zertifizierungsstelle wurde noch nicht der vorgeschriebenen Sicherheitsprüfung unterzogen. Trotzdem stellt die CA schon Zertifikate aus. Der ganze Artikel: Audit und Web-Client: Kritik an SSL/TLS-Zertifizierungsstelle Let’s Encrypt
Videobildanalyse in der Cloud: Vorteile der Wolke
Cloud-basierte Systeme gewinnen trotz weit verbreiteter Zweifel an deren Sicherheit immer mehr an Bedeutung. PROTECTOR sprach mit Mathias Glock, Project Sales Manager von Panasonic, über Risiken, Vorteile und Lösungen. Der ganze Artikel: Videobildanalyse in der Cloud: Vorteile der Wolke
Inform Systems: Partner-Support in Norddeutschland
Zur Verbesserung der Kundenbetreuung in Norddeutschland erweitert die Inform Systems AG ihren Mitarbeiterkreis in der Region Nord. Der ganze Artikel: Inform Systems: Partner-Support in Norddeutschland
EU-NIS-Richtlinie: Wichtige EU-Rahmenrechtsetzung zur Cybersicherheit
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt die Einigung auf die sogenannte… Der ganze Artikel: EU-NIS-Richtlinie: Wichtige EU-Rahmenrechtsetzung zur Cybersicherheit
Malware trotz Antivirenschutz?
Jeden Tag haben wir mit verzweifelten Anwendern zu tun, die u.a. vom eigenen Internet-Provider angeschrieben bzw. deren Mail-Konten aufgrund von Spam-Verdacht bzw. infizierten Rechner gesperrt wurden. Dabei können wir fast immer eine Gemeinsamkeit bei den Betroffenen feststellen – Alle haben einen Antivirenschutz auf…
Verschlüsselungstrojaner: Neue TeslaCrypt-Version grassiert
Ransomware ist der absolute Renner in der Crimeware-Szene. Seit einigen Tagen gibt es vermehrt Hinweise auf Infektionen durch eine neue Version des Verschlüsselungstrojaners TeslaCrypt, der Dateien verschlüsselt und mit der Endung .vvv versieht. Der ganze Artikel: Verschlüsselungstrojaner: Neue TeslaCrypt-Version grassiert
Schutz kritischer Infrastrukturen: EU beschließt erste Cybersecurity-Richtlinie
Die EU hat einen wichtigen Meilenstein der Cybersecurity-Strategie aus dem Jahr 2013 umgesetzt: Meldepflichten für Betreiber kritischer Infrastrukturen. Wieso Kommissar Günther Oettinger in seinem Statement zu dem Beschluss auf den Vtech-Hack verweist, ist uns jedoch nicht ganz klargeworden. (EU, Google)…
Moog Pieper: Für alle Lichtbedingungen gewappnete IP-Kamera
Die Moog Pieper GmbH hat gemeinsam mit ihrem Partner Indigovision eine neue IP-Kamera namens „Interceptor“ (FK-N-SNZ-5128-4-IRW-IQ) für den Einsatz in besonders rauen Umgebungen entwickelt. Der ganze Artikel: Moog Pieper: Für alle Lichtbedingungen gewappnete IP-Kamera
Patch-Verwaltung und SIEM für VMs etablieren
Der ganze Artikel: Patch-Verwaltung und SIEM für VMs etablieren
Patchday: Adobe flickt mindestens 77 Lücken im Flash Player und AIR SDK
Adobes Flash Player ist in Version 20 angekommen und hat dabei zahlreiche Sicherheitsupdates im Gepäck. Der ganze Artikel: Patchday: Adobe flickt mindestens 77 Lücken im Flash Player und AIR SDK
Safe Browsing: Chrome für Android warnt vor schädlichen Internetseiten
Mit einem Update der Play Services bringt Google seinen Schutz vor potenziell schadbringenden Internetseiten jetzt auch für die Android-Version des Chrome-Browsers. Bei der Übertragung der Datenbanken setzt Google auf lokale Besonderheiten und eine starke Datenkomprimierung. (Chrome, Virus) Der ganze Artikel:…
Flintec: Zeit- und Zutrittserfassung per Telefon
Zeit- und Zutrittserfassung werden oft in einem Atemzug genannt. Grund dafür ist, dass aus Sicherheitsgründen die Zeit nur an von der Firma definierten Orten genommen werden darf. Flintec erlaubt nun eine Zeit- und Zutrittserfassung per Telefon. Der ganze Artikel: Flintec:…
[Wort] TW-T15/0110 – Microsoft Sicherheitsupdates im Dezember 2015
Technische Warnung des Bürger-CERT
[Wort] TW-T15/0109 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Patchday: Windows im Zeichen der kritischen Updates
Microsoft verteilt diesen Monat zwölf Sicherheitsupdates für Windows, Office und Co. Davon ist ein Großteil als kritisch eingestuft. Ein Update für Outlook wurde zurückgezogen. Der ganze Artikel: Patchday: Windows im Zeichen der kritischen Updates
Certas: Alarmanlage nach EN 50518 zertifiziert
Die Certas AG, Schweizerische Alarm- und Einsatzzentrale, hat sich erfolgreich mit der Sicherheitsnorm SN EN 50518/1-3 bewerten und zertifizieren lassen. Mit dieser in Europa anerkannten Norm werden die Sicherheitsanforderungen der Certas-Alarmempfangsstelle Zürich regelmäßig überprüft und kontinuierlich verbessert. Der ganze Artikel:…
[Wort] TW-T15/0108 – Sicherheitsupdates für Google Nexus-Geräte, Sicherheitswarnung für Android-Systeme
Technische Warnung des Bürger-CERT
Kritische Lücken in DNS-Servern und Browsern
Im Dezember 2015 schließt Microsoft eine kritische Anfälligkeit im Domain Name Service (DNS) von Windows Server. Der Edge-Browser von Windows 10 und der Internet Explorer erhalten derweil kumulative Updates. Dies sind aber nur drei von einem Dutzend Security Bulletins, die…
Kötter Security: Stellenoffensive mit Plakataktion gestartet
Kötter Security sucht unter anderem in Berlin kurzfristig weitere personelle Verstärkung. 30 Großflächenplakate und Mega-Lights werben in den kommenden Wochen für die Karrierechancen bei dem Sicherheitsdienstleistungsunternehmen. Der ganze Artikel: Kötter Security: Stellenoffensive mit Plakataktion gestartet
Vereinigte Arabische Emirate: Hacker erpresst Bank mit Kundendaten
Bitcoin her oder Kundendaten im Netz: Ein krimineller Hacker hat 900 Gigabyte an Kundendaten von den Servern einer Bank in den Vereinigten Arabichen Emiraten kopiert. Jetzt hat er die Daten im Netz veröffentlicht. (Security, Datenschutz) Der ganze Artikel: Vereinigte Arabische…
Hacker-Kollektiv verspottet Terrormiliz: ISIS Trolling Day: Anonymous ruft Aktionstag aus
Nach den Anschlägen von Paris erklärte Anonymous dem IS den Cyber-Krieg. Nun ruft das Hacker-Kollektiv zum "ISIS Trolling Day" auf. Der ganze Artikel: Hacker-Kollektiv verspottet Terrormiliz: ISIS Trolling Day: Anonymous ruft Aktionstag aus
Wo sich der deutsche Cyber-Untergrund so trifft
Sicherheitsexperten von Trend Micro fanden insgesamt zehn große, auf deutsche Anwender ausgelegte Foren und zwei Marktplätze, die zum Handel von Crimeware, Drogen, Fälschungen und andere illegale Waren dienen. Das ist im internationalen Vergleich eher wenig, allerdings wurden in den Foren…
Verdacht auf Abrechnungsbetrug: Ermittlungen gegen Datenschutzbeauftragte Hansen
Die Justiz führt ein Ermittlungsverfahren gegen die schleswig-holsteinische Landesdatenschutzbeauftragte. Marit Hansen steht im Verdacht, bei der Abrechnung von Förderprojekten betrogen zu haben. (Facebook, Soziales Netz) Der ganze Artikel: Verdacht auf Abrechnungsbetrug: Ermittlungen gegen Datenschutzbeauftragte Hansen
Authentifikation von McAfees Enterprise Security Manager löchrig
Angreifer können sich mit einem speziellen Nutzernamen und einem beliebigen Passwort beim Enterprise Security Manager von McAfee anmelden. Gefixte Versionen stehen bereit. Der ganze Artikel: Authentifikation von McAfees Enterprise Security Manager löchrig
Grünes Licht für neues EU-Gesetz zur Cybersicherheit
Verhandlungsführer des EU-Rates und des Parlaments haben sich auf einen gemeinsamen Entwurf für eine Richtlinie zur Netzwerk- und Informationssicherheit geeinigt. Auch auf einige Online-Anbieter kommen neue Auflagen zu. Der ganze Artikel: Grünes Licht für neues EU-Gesetz zur Cybersicherheit
Kleine Handreichung für Admins: Postfix-Filter als erste Hilfe gegen Trojanerwelle
Trojaner-verseuchte Mails sind längst ein gängiges Übel. In Fällen, in denen Antiviren-Software noch nicht darauf anspringt, können Administratoren großer Mail-Server ihre Nutzer mit einem einfachen Trick aus der Schusslinie nehmen. Der ganze Artikel: Kleine Handreichung für Admins: Postfix-Filter als erste…
Zweiter korrupter Silk-Road-Ermittler zu fast 6 Jahren Haft verurteilt
Ein Agent des Secret Service nutzte den Account eines Informanten, um Konten auf dem Drogenmarktplatz Silk Road zu plündern, und steckte das Geld in die eigene Tasche. Der ganze Artikel: Zweiter korrupter Silk-Road-Ermittler zu fast 6 Jahren Haft verurteilt
Verschlüsselnde Datenbank ZeroDB wird Open Source
ZeroDB basiert auf der Zope Object Database und bietet Ende-zu-Ende-Verschlüsselung. Von der Offenlegung des Source-Codes versprechen sich die Macher Unterstützung aus der Community und Projektideen. Der ganze Artikel: Verschlüsselnde Datenbank ZeroDB wird Open Source
Hat der Patchday ausgedient?
Kunden die mit „Windows 10 Pro“ und „Enterprise“ sowie den Server-Lösungen für Unternehmen arbeiten, könnten mit längeren Release-Zyklen rechnen. Hat der „Patch-Dienstag“ nun ausgedient oder nicht? Der ganze Artikel: Hat der Patchday ausgedient?
Notstromversorgung für Zutrittskontrollanlagen: Nutzen erkannt – Risiko gebannt
Die Frage, ob eine Zutrittskontrollanlage mit Notstromversorgung ausgestattet werden soll oder nicht, obliegt derzeit noch dem freien Ermessen von Planern, Errichtern oder Endkunden. Das soll sich im nächsten Jahr ändern. Der ganze Artikel: Notstromversorgung für Zutrittskontrollanlagen: Nutzen erkannt – Risiko…
Die Quadratur des Kraiss: Schmaler Grat
Der VW-Skandal macht uns bewusst, wir sind der Lüge ständig ausgesetzt. Allerdings bedienen auch wir uns wie selbstverständlich der täglichen Lüge. Vom Evolutionsbiologen Bernhard Fink stammt der Satz: „Der Mensch ist ein geborener Lügner.“ Der ganze Artikel: Die Quadratur des…
Authentication Bypass: McAfees Enterprise Security Manager ist angreifbar
McAfees Enterprise Security Manager soll Firmennetzwerke vor Datenverlust und Angriffen schützen. Eine schwere Sicherheitslücke ermöglicht den Login mit einem Standard-Benutzernamen – es gibt bereits ein Update. (Security, McAfee) Der ganze Artikel: Authentication Bypass: McAfees Enterprise Security Manager ist angreifbar
Malware: Derusbi umgeht trickreich die Windows Driver Signing Policy
Sicherheitsforscher haben neue Details zu der seit mehreren Jahren aktiven Derusbi-Malware veröffentlicht. Die Malware nutzt Schwachstellen in Treibern aus, um sich unentdeckt auf dem System zu installieren. (Malware, Treiber) Der ganze Artikel: Malware: Derusbi umgeht trickreich die Windows Driver Signing…