Monat: Januar 2016

Was 2015 für 2016 nach sich zieht

Am Rückblick des Branchenverbands eco fällt auf, dass er über das vergangene Jahr eigentlich ziemlich enttäuscht ist. Die in den letzten zwölf Monaten gelegten Grundlagen lassen wenig Raum für Optimismus im neuen Jahr. Der ganze Artikel: Was 2015 für 2016…

Firefox: Mozilla schaltet SHA-1 ab … und direkt wieder an

Einige Sicherheits-Appliances, die Man-in-the-Middle-Analysen durchführen, kommen nicht damit klar, dass Firefox ab dem 1. Januar SHA-1-Zertifikate ablehnt. Darum hat Mozilla SHA-1 fürs erste wieder für akzeptabel erklärt. Der ganze Artikel: Firefox: Mozilla schaltet SHA-1 ab … und direkt wieder an

XMPP: Jabber könnte neue PGP-Verschlüsselung bekommen

Das Chat-Protokoll Jabber, offiziell XMPP, könnte endlich eine native Ende-zu-Ende-Verschlüsselung auf Basis von OpenPGP bekommen. Die Entwickler arbeiten bereits an einer Referenzimplementierung. (XMPP, Instant Messenger) Der ganze Artikel: XMPP: Jabber könnte neue PGP-Verschlüsselung bekommen

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web, diese müssen allerdings nicht unbedingt den Schwerpunkt „Internetsicherheit“ haben! Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web

Milestone Systems: Hikvision zum Elite Partner benannt

Milestone Systems, Anbieter einer offenen Plattform für Netzwerkkamera-Videomanagement-Software (VMS) hat Hikvision im Rahmen seines Milestone Camera Partner Programs in den Status eines Elite Partners erhoben. Der ganze Artikel: Milestone Systems: Hikvision zum Elite Partner benannt

Sicherheitspatches: VMware unterbindet Rechteausweitung

VMware dichtet seine Anwendungen ESXi, Fusion, Player und Workstation ab. Die abgesicherten Versionen stehen für Linux, OS X und Windows bereit. Von der Lücke scheint aber nur Windows bedroht zu sein. Der ganze Artikel: Sicherheitspatches: VMware unterbindet Rechteausweitung

Spezielle Risiken, spezielle Sicherheitslösungen

Sowohl Technologie-Zulieferer als auch IT-Sicherheitsanbieter haben den Bedarf für spezielle Lösungen im Bereich Industrial IT Security erkannt. Es gibt inzwischen eine Reihe von Angeboten, um die industrielle IT besser abzusichern. Wir nennen Beispiele. Der ganze Artikel: Spezielle Risiken, spezielle Sicherheitslösungen

Feuertrutz 2016: G+H Isolierung stoppt Brandweiterleitung

Der auf der Feuertrutz 2016 präsentierte Pyroment IK90 Typ BD von G+H Isolierung ist ein Elektro-Installationskanal (I-Kanal), der eine Brandweiterleitung innerhalb von Kabelkanälen aktiv stoppt. Für diese innovative Technologie wurde das Unternehmen bereits im Jahr 2013 mit dem Feuertrutz-Award ausgezeichnet.…

BSI warnt vor Android-Sicherheitslücke

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt den Nutzern von Android-Geräten dringend, ihre Smartphones und Tablets auf den aktuellsten Software zu bringen. Viele Smartphone-Nutzer würden das auch tun, wenn auch von den meisten Geräten automatisch dazu aufgefordert wird, steht…

Feuertrutz 2016: Komfortables Schließen mit Assa Abloy

Auf der Feuertrutz 2016 wird die Assa Abloy Sicherheitstechnik GmbH neben ihrer aktuellen Türschließer-Produktpalette auch die Neuheit „Close Motion“ vorstellen. Die neue Technologie beseitigt ein Problem, das bisher vor allem in Bereichen mit erhöhten Ansprüchen an Komfort für Einbußen gesorgt…

Streaming-Dongle EZCast öffnet Hintertür ins Heimnetzwerk

Sicherheitsforscher haben Schwachstellen im HDMI-Dongle EZCast entdeckt. Über die können sich Angreifer Zugang zum Heimnetzwerk des Anwenders verschaffen – unabhängig davon, wie gut das Netz sonst geschützt ist. Der ganze Artikel: Streaming-Dongle EZCast öffnet Hintertür ins Heimnetzwerk

Hacker knacken eMail-Account des tschechischen Regierungschefs

In der ersten Woche des neuen Jahres haben sich Hacker des privaten eMails-Accounts des tschechischen Ministerpräsidenten bemächtigt. Eine andere Gruppe griff die Website des arabischen Nachrichtenkanals Al-Arabija an. Der ganze Artikel: Hacker knacken eMail-Account des tschechischen Regierungschefs

Immer mehr schwere Software-Schwachstellen

2015 sind weltweit insgesamt weniger Software-Sicherheitslücken gemeldet worden als im Vorjahr. Allerdings stieg die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein im letzten Jahr gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. 2014…

AVM-Router: Fritzbox-Lücke erlaubt Telefonate auf fremde Kosten

Durch eine kritische Lücke in den Fritzboxen können Angreifer etwa Telefonate auf fremde Rechnung führen und Code als Root ausführen. Die Lücke hat AVM bereits geschlossen, die Details wurden jedoch bis heute unter Verschluss gehalten. Der ganze Artikel: AVM-Router: Fritzbox-Lücke…

Erste Malvertising-Kampagne mit Let’s-Encrypt-Zertifikat

HTTPS-Webseiten wecken Vertrauen. Doch auch Online-Gauner können sich oft über Umwege vertrauenswürdige Zertifikate ausstellen. Nun haben Kriminelle das erste Let’s-Encrypt-Zertifikat genutzt, um Vertrauenswürdigkeit vorzugaukeln. Der ganze Artikel: Erste Malvertising-Kampagne mit Let’s-Encrypt-Zertifikat

Android: Sicherheits-Patches für viele Nexus-Geräte angekündigt

Google hat eine Reihe älterer Sicherheitslücken in Android geschlossen und bietet entsprechende Patches für etliche Nexus-Geräte an. Die drahtlos verteilten Updates sollen diese Woche beginnen. (Android, Google) Der ganze Artikel: Android: Sicherheits-Patches für viele Nexus-Geräte angekündigt

Let’s Encrypt: Kostenlose Zertifikate angeblich auch für Malware

Let’s Encrypt erstellt vermeintlich Zertifikate für Domains, über die Malware verteilt wird. Das zumindest behauptet ein Anti-Viren-Hersteller, der gleichzeitig eine konkurrierende Zertifizierungsstelle ist. Das beschriebene Problem scheint jedoch ganz andere Hintergründe zu haben. (Let’s Encrypt, Virus) Der ganze Artikel: Let’s…

Vernetzte Industrieanlagen vor Cyberangriffen schützen

Das Bundesministerium für Bildung und Forschung (BMBF) hat gemeinsam mit der Wirtschaft ein Projekt ins Leben gerufen, um die IT-Sicherheit von Produktionsanlagen in intelligenten Fabriken zu verbessern. Der ganze Artikel: Vernetzte Industrieanlagen vor Cyberangriffen schützen

Feuertrutz 2016: Bosch präsentiert flexible Brandmelderzentrale

Bosch stellt auf der Feuertrutz 2016 seine flexible Brandmelderzentrale FPA 1100 vor. Die FPA 1100 ist eine Sicherheitslösung für kleine bis mittelgroße Anwendungen wie Kindergärten, Schulen, kleine Hotels, Pensionen oder Bürogebäude. Der ganze Artikel: Feuertrutz 2016: Bosch präsentiert flexible Brandmelderzentrale

Immer die neusten Updates

Immer wieder erreichen uns Anfragen in unserem Support-Forum, die das Thema Updates ansprechen, bzw. unsere Moderatoren finden bei der Durchsicht der Systeme zum Teil sehr veraltete Programme auf den Computern der Anwender vor. Hierbei muß man sich auch dann nicht…

Kostenloses E-Book: Kaspersky Security Bulletin 2015/2016

Auch in diesem Jahr stellen wir wieder das Kaspersky Security Bulletin 2015/2016 als kostenloses E-Book zur Verfügung. Neben Jahresanalysen und der Entwicklung der Cybergefahren im Jahr 2015, geben wir auch einen Ausblick auf zukünftige Internetgefahren und Angriffsszenarien. Neben allen bisher…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web, diese müssen allerdings nicht unbedingt den Schwerpunkt „Internetsicherheit“ haben! Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web

SIEM as a Service und Threat Intelligence Networks

Sicherheitsanalysen können nicht nur mit Daten aus der Cloud angereichert werden, sie können auch vollständig in der Wolke ablaufen. SIEM aus der Cloud senkt die Eintrittsbarrieren für kleine und mittlere Unternehmen und macht die Security Intelligence noch schlauer. Der ganze…

Gerichtsurteil: Eltern erben Facebook-Konto des Kindes

Auch die Kommunikation mit Dritten ist betroffen, wenn der Zugang zu einem Facebook-Konto übertragen wird – und damit möglicherweise sensible Daten. Trotzdem haben Eltern grundsätzlich ein Recht auf Einblick in den Account eines verstorbenen Kindes, urteilt ein Gericht in Deutschland.…

Vier gute Vorsätze für 2016

Abhängig vom jeweiligen Kulturkreis in dem man lebt begrüßt man das neue Jahr mit Feuerwerk, wirft Geschirr aus dem Fenster, verspeist Weintrauben oder wagt den orakelhaften Blick in die Zukunft bei einer Runde Bleigießen. Ebenso gehört es dazu, gute Vorsätze…

MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5. (Verschlüsselung, Technologie) Der ganze Artikel: MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

Oldham: Längere Lebensdauer für Sauerstoffsensor

Oldham bringt neuen Sauerstoffsensor mit verlängerter Lebensdauer für den Messwertgeber OLCT 100 auf den Markt. Der OLCT 100 ist ein 4-20 mA Analog-Messwertgeber für industrielle Anwendungen in explosionsgefährdeten Bereichen. Der ganze Artikel: Oldham: Längere Lebensdauer für Sauerstoffsensor

Centertools: Fünf Tipps für ein sicheres Passwort

Die weltweit am häufigsten verwendeten Passwörter sind gleichzeitig auch die simpelsten, wie 123456 oder Password. Kein Wunder, dass Hacker oft leichtes Spiel haben, wenn sie in ein Firmennetzwerk oder private Accounts eindringen möchten. Centertools stellt fünf Tipps für ein sicheres…

Die besten Sprüche des IT-Jahres 2015

Wenn kein Fettnapf zu tief, kein Wortwitz zu schlecht und kein Appell zu undurchsichtig sein kann, dann ist wieder Zeit für die knackigsten, kurzweiligsten, sinnlosesten und überflüssigsten – kurzum besten … Der ganze Artikel: Die besten Sprüche des IT-Jahres 2015

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web, diese müssen allerdings nicht unbedingt den Schwerpunkt „Internetsicherheit“ haben! Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web

Nexus-Serie: Google fixt abermals Mediaserver von Android

Googles monatlicher Patchday für die Geräte der Nexus-Serie kümmert sich unter anderem um fünf als kritisch eingestufte Sicherheitslücken. Dabei taucht wieder der Mediaserver auf, der 2015 von verschiedenen Stagefright-Lücken durchsiebt war. Der ganze Artikel: Nexus-Serie: Google fixt abermals Mediaserver von…

Feuertrutz 2016: Brandschutzveranstaltung wächst weiter

Am 17. und 18. Februar 2016 wird das Messezentrum Nürnberg erneut zum Treffpunkt für alle am Brandschutz Beteiligten: Auf der Feuerterutz präsentieren noch einmal mehr Aussteller als in den Vorjahren Produkte und Dienstleistungen für den vorbeugenden Brandschutz. Der ganze Artikel:…

Beleuchtung am Arbeitsplatz: Hochkonzentriert statt hundemüde

Eine angenehme Beleuchtung ist nicht nur für gutes Sehen wichtig – sie beeinflusst auch Laune, Konzentration und Aktivität am Arbeitsplatz. „Der Umstieg auf eine moderne Beleuchtung ist nicht nur eine Entscheidung für Wirtschaftlichkeit“, weiß LED-Experte Marco Hahn von der Deutschen…

Kofferbomben: Ferngelenkter Roboter untersucht Gepäckstücke

Immer wieder werden an Flughäfen und Bahnhöfen herrenlose Gepäckstücke entdeckt. Ein Fall für die Sicherheitskräfte, die von mutmaßlichen Bomben ausgehen müssen. Ein ferngesteuertes Sensorensystem unterstützt die Polizei künftig bei ihren Einsätzen. Fraunhofer-Forscher entwickeln diese Sensor-Suite in Zusammenarbeit mit Industriepartnern und…

Das war das IT-Jahr 2015

Erschreckende Hacker-Attacken, die Rekordübernahme von EMC durch Dell, eine schmerzhafte Aufspaltung von Hewlett-Packard sowie spektakuläre politische und juristische Entscheidungen – das IT-Jahr 2015 … Der ganze Artikel: Das war das IT-Jahr 2015

Hacker legen Webseite des Nachrichtenkanals Al-Arabija lahm

Während sich der Konflikt zwischen Saudi-Arabien und dem Iran zuspitzt, haben Hacker dem arabischen Nachrichtensender Al-Arabija so zugesetzt, dass dessen Internetseiten für Stunden blockiert sind. Der Sender unterstützt das saudische Königshaus. Der ganze Artikel: Hacker legen Webseite des Nachrichtenkanals Al-Arabija…

Opertis: Schließen mit Access-on-Card-System

Mit Elock Expert erweitert Opertis seine Schließsysteme um ein Access-on-Card-System mit Mifare-Transpondertechnologie. Die Vergabe, Änderung oder der Entzug von Schließberechtigungen erfolgt bei Elock Expert, auch im Offline-System, ohne die Türen zu begehen. Der ganze Artikel: Opertis: Schließen mit Access-on-Card-System

Crossroads Strongbox VM ist jetzt verfügbar

Ab sofort ist die Strongbox VM von Crossroads Systems generell erhältlich. Die Lösung soll mühelosen Datenschutz sowie Datenspeicherung und –archivierung ohne spezielle Hardware ermöglichen. Der ganze Artikel: Crossroads Strongbox VM ist jetzt verfügbar

Anonymisierungsprojekt Tor will Bug-Bounty-Programm starten

Mit einem Bug-Bounty-Programm, das dieses Jahr starten soll, will das Tor-Team Sicherheitsforscher für das Finden von Schwachstellen mit Geldprämien belohnen. Dabei soll aber nur ein ausgewählter Personenkreis mitmachen dürfen. Der ganze Artikel: Anonymisierungsprojekt Tor will Bug-Bounty-Programm starten

Sparkassen-Phish spricht mich persönlich an

Seien Sie in diesen Tagen wieder besonders vorsichtig bei der Durchsicht Ihrer E-Mails. Kriminelle versuchen zum Jahresanfang wieder mit groß angelegten Spam-Kampagen im Namen der Sparkasse an unsere persönlichen Daten zu gelangen. Mit gefälschten E-Mails der Sparkasse Berlin (direkt@sparkasse.de) werden wir…

Flir/DJI: Wärmebildkamera für kommerzielle Drohnen

Ende 2015 hat Flir in San Francisco eine strategische Kooperation mit DJI Innovations bekanntgegeben, einem Hersteller für einfach zu fliegende Drohnen. Im Rahmen dieser Kooperation sollen luftgestützte Wärmebildgebungslösungen für kommerzielle Drohnennutzer bereitgestellt werden. Das Ergebnis dieser Zusammenarbeit ist die neue…

5 vor 12 – interessante Links aus dem Web

Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web, diese müssen allerdings nicht unbedingt den Schwerpunkt „Internetsicherheit“ haben!   Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web

Die IoT-Sicherheit steht erst am Anfang

Hersteller vernetzter Geräte sollten ebenso Ausschau halten nach passenden Sicherheitslösungen wie die Anwenderunternehmen. Erste Beispiele für IoT-Sicherheit gibt es bereits. Der ganze Artikel: Die IoT-Sicherheit steht erst am Anfang

DDoS-Attacken gegen Cloud-Hoster Linode

Seit eineinhalb Woche befindet sich der Cloud-Anbieter Linode im Fokus von Angreifern, die mittels DDoS-Attacken Server und Services lahmlegen. Aktuell läuft dem Hoster zufolge, bis auf die DNS-Services, alles wieder rund. Der ganze Artikel: DDoS-Attacken gegen Cloud-Hoster Linode

W.I.S.: Elektrotechnikdienstleister Schramm erworben

Die W.I.S. Gruppe hat den Elektrotechnikdienstleister Schramm GmbH Elektrotechnik mit Sitz in Stadtilm, Großraum Erfurt (Thüringen) erworben. Schramm ist ein regionaler Elektrotechnikdienstleister und langjähriger Partner der W.I.S. Gruppe. Der ganze Artikel: W.I.S.: Elektrotechnikdienstleister Schramm erworben

Automatische Programmsynthese als Forschungsprojekt

Solange der Mensch manuell programmiert, wird es auch Software-Fehler geben. Professor Bernd Finkbeiner erforscht deshalb die automatische Programmsynthese für die Universität des Saarlands. Hierfür erhält er vom Europäischen Forschungsrat ein beachtliches Fördergeld. Der ganze Artikel: Automatische Programmsynthese als Forschungsprojekt

Event-Planung beim Hessischen Rundfunk: Bessere Haftungsabsicherung

Für Großveranstaltungen und Events gibt es Konzepte sowie Software, die durch einen leicht verständlichen Überblick über relevante Informationen zur rechtskonformen, übersichtlichen Sicherheitsplanung beiträgt. Der Hessische Rundfunk (hr) vertraut bei seiner Sicherheitsplanung auf eine Lösung der Vabeg Eventsafety Deutschland. Der ganze…

Die 7 meist verbreiteten Sicherheitslücken

Sicherheitslücken in Unternehmen sind nicht zu unterschätzen, gerade vor dem Hintergrund, dass zwei von drei Unternehmen ihre Anwendungen nicht auf kritische Schwachstellen hin überprüfen. Hier kommt … Der ganze Artikel: Die 7 meist verbreiteten Sicherheitslücken

Fail0verflow: Code von Linux-Port auf PS4 verfügbar

Auf Github stehen erste Teile des Codes der Linux-Portierung auf die Playstation 4 bereit. Die zuständige Gruppe Fail0verflow will den Code zudem upstream einpflegen. Jailbreaks sollen aber explizit nicht angeboten werden. (Playstation 4, Sony) Der ganze Artikel: Fail0verflow: Code von…

EPS/Fireangel: Gutes Testergebnis für Rauchwarnmelder

Stiftung Warentest hat den Rauchwarnmelder ST-630-DE von Fireangel in der aktuellen Januarausgabe der Zeitschrift „test“ mit gut bewertet. Insgesamt erhielt Fireangel in der Produktgruppe „Funkvernetzte Rauchwarnmelder mit Lithium-Langzeitbatterie“ die Gesamtnote gut (2,3) und liegt damit nur knapp hinter der vergebenen…

Cyber Security Trends 2016: Mehr Angriffe, neue Ziele

Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen die Wirtschaft und öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich Security-Analysten und Consultants von TÜV Rheinland in Deutschland sowie in Großbritannien und den USA befasst.…

JavaScript Ransomware für alle Plattformen möglich

Eine Malware für alle Betriebssysteme – eher selten. Dennoch ist jetzt ein Javascript basierter Erpressungs-Trojaner mit Namen „Ransomware32“ aufgetaucht. Welche über das Framework NW.js nicht nur Windowssysteme, sondern auch plattformübergreifend Linux und Mac-Systeme mit erpresserischer Malware infizieren kann. Wie über Bleepingcomputer berichtet, hat diese Ransomware…

Docker-Container per Hyper-V sind sicherer

Betreiben Unternehmen „Docker“-Container mit „Windows Server 2016“ innerhalb von „Hyper-V“, werden diese noch mehr abgeschottet als herkömmliche „Windows Server Container“ auf Basis von Docker im neuen Betriebssystem. Dadurch wird eine erhöhte Sicherheit und Stabilität erreicht. Der ganze Artikel: Docker-Container per…

Nigeria Connection mit neuen Methoden wieder da – und vor Gericht

Neue Methoden der so genannten Nigeria Connection ermöglichten einem mutmaßlichen Betrüger einen beachtlichen Erfolg. Doch US-Behörden gelang es, die Sache aufzuklären. Nun muss sich ein 28-Jähriger vor Gericht verantworten und mit einer hohen Haftstrafe rechnen. (Weiter lesen) Der ganze Artikel:…

Bosch: Videobasierte Branderkennung Aviotec vorgestellt

Bosch Sicherheitssysteme stellt mit Aviotec eine neue Lösung für die zuverlässige Brandfrüherkennung in kritischen öffentlichen und industriellen Anwendungen vor. Die videobasierte Branderkennung eignet sich besonders als Ergänzung für Anwendungsfälle, in denen herkömmliche Systeme an ihre Grenzen stoßen. Der ganze Artikel:…

Stoßfeste und wasserdichte Gehäuse reichen nicht

Sichere IT ist schon seit vielen Jahren ein Thema in der Industrie. Früher lag der Schwerpunkt allerdings darauf, dass die Geräte der rauen Umgebung mit Staub und Hitze standhalten. Inzwischen sollte klar sein, dass auch das Internet eine gefährliche Umgebung…

Hacker führen Linux auf PlayStation 4 aus

Der Hacker-Gruppe fail0verflow ist es gelungen, die Sicherheitsmechanismen der PlayStation 4 zu überwinden und eine volle Linux-Distribution auf der Konsole einzurichten. Der ganze Artikel: Hacker führen Linux auf PlayStation 4 aus

Flir Systems: Übernahme von DVTel bekanntgegeben

Flir Systems hat seine Absicht bekanntgegeben, DVTel Inc. zu übernehmen. Das Unternehmen entwickelt Software-und Hardware-Technologien für fortgeschrittene Videoüberwachung. Der ganze Artikel: Flir Systems: Übernahme von DVTel bekanntgegeben

German Business Protection: Partnerschaft mit GWS

Die zur Kötter Unternehmensgruppe gehörende German Business Protection GmbH (GBP) hat eine strategische Partnerschaft mit der schwedischen GWS Production AB geschlossen und erweitert so ihr Leistungsspek­trum im Bereich der Reisesicherheit. Der ganze Artikel: German Business Protection: Partnerschaft mit GWS

Cybersicherheit 2016

2015 haben wir in der IT-Sicherheitsbranche eine strategische Wende gesehen: weg vom fast schon manischen Fokus auf Prävention, hin zu einer besseren Balance von Monitoring, Angriffserkennung und Reaktion. Es ist zum Klischee geworden zu sagen, dass Sicherheitsvorfälle unvermeidbar und ein…

Blackberry bleibt in Pakistan

Die pakistanische Regierung besteht nicht mehr auf einer Überwachung von Blackberry-Nutzerdaten. Sie hatte Zugriff auf Blackberry-Server gefordert, weshalb Blackberry sich aus dem Land zurückziehen wollte. Der ganze Artikel: Blackberry bleibt in Pakistan

Die BBC im Konfliktfeld des IS

Nachrichtenmedien wie die BBC sind attraktive Opfer für Angriffe sowohl von IS-Terroristen als auch von deren Gegnern. Manche dieser Angriffe werden erst im Nachhinein mit überraschenden Erklärungen publik. Der ganze Artikel: Die BBC im Konfliktfeld des IS

Das Smart Home – Freund oder Feind?

eco – Verband der Internetwirtschaft e. V. über smarte Häuser: Bedürfnis nach Sicherheit und Komfort in der dunklen Jahreszeit steht einem hohen Risiko gegenüber Der ganze Artikel: Das Smart Home – Freund oder Feind?