Oracle hat eine Schwachstelle in Java geschlossen. Mit vergleichsweise viel Aufwand können Angreifer die Lücke alleinig im Verlauf der Installation von Java ausnutzen, um Computer zu übernehmen. Der ganze Artikel: Sicherheitslücke: Java während Installation verwundbar
Monat: Februar 2016
Sicheres Internet trotz SSL
SSL/TLS-Verschlüsselung ist eine weitverbreitete Methode, um die Kommunikation von internen und externen Servern abzusichern. Jedoch beeinträchtigt diese Technologie andere Sicherheitssysteme. Verschlüsselter Traffic wird dadurch zunehmend ein Angriffspunkt. Blue Coat nennt fünf häufige Fehler und Gefahren. Der ganze Artikel: Sicheres Internet…
Carbanak und mehr: Banken sehen sich neuen Angriffen gegenüber
Vor einem Jahr warnte Kaspersky Lab davor, dass Cyberkriminelle mit ähnlichen Methoden wie nationalstaatlich unterstützte APT-Attacken (Advanced Persitent Threats) Banken ausrauben könnten. Jetzt bestätigt das Unternehmen die Rückkehr von Carbanak als Carbanak 2.0 und enthüllt darüber hinaus zwei weitere Gruppen,…
Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download
Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht. (Netgear, Netzwerk) Der ganze Artikel: Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download
Feuertrutz 2016: Walraven zeigt Brandschutz aus der Spenderbox
Auch auf beengte Platzverhältnisse im Projekt reagieren zu können, darauf ist die BIS Pacifyre EFC Brandschutzmanschette von Walraven ausgerichtet. Das sind zum Beispiel Ecksituationen, die lediglich zu zwei Dritteln umwickelt werden müssen, oder Abschottungen mit Nullabstand. Der ganze Artikel: Feuertrutz…
T9000: Spionage-Trojaner belauscht Skype und klaut Dateien
Nutzer von Microsofts Kommunikations-Tool Skype werden durch einen neu aufgetauchten Trojaner ausspioniert. Dieser wird relativ gezielt auf die Rechner von Anwendern gebracht und ist darauf ausgelegt, Dateien zu entwenden, Screenshots anzufertigen und VoIP-Telefonate abzuhören. (Weiter lesen) Der ganze Artikel: T9000:…
IT-Selbständige: Neues Gesetz zur Scheinselbständigkeit
Werden IT-Freelancer durch das das neue Gesetz in die Festanstellung gezwungen? Der ganze Artikel: IT-Selbständige: Neues Gesetz zur Scheinselbständigkeit
IT-Sicherheitsgesetz: Wer was wann zu melden hat
Im Juli 2015 ist das IT-Sicherheitsgesetz ist in Kraft getreten, doch erst jetzt folgt die Rechtsverordnung, wer überhaupt IT-Sicherheitsvorfälle melden muss. Rund 700 "Anlagen" sollen in Deutschland von der Verordnung betroffen sein. Der ganze Artikel: IT-Sicherheitsgesetz: Wer was wann zu…
IT-Security über Festangestellte oder Freelancer?
Manche IT-Projekte, darunter beispielsweise Security-Tests und -Audits, verlangen nur kurz nach Aufmerksamkeit, dafür aber wiederkehrend. Sollte man dafür nun kurzfristig einen Mitarbeiter abstellen oder einen Externen rekrutieren?Knut Krabbes Der ganze Artikel: IT-Security über Festangestellte oder Freelancer?
Verschlüsselung für Anwender zu komplex
Der Einsatz von Verschlüsselungsverfahren für den Schutz von privaten Daten kommt nur langsam voran. Trotz NSA-Affäre verschlüsselt nicht einmal jeder Siebte seine persönlichen Daten und E-Mails. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom ergeben. Der ganze Artikel:…
Captive Portals: Ein Workaround, der bald nicht mehr funktionieren wird
Sogenannte Captive Portals, Vorschaltseiten, die in vielen WLANs zum Einsatz kommen, sind ein fragwürdiger Hack, der bald zu technischen Problemen führen wird. Trotzdem will die Bundesregierung ihnen jetzt Gesetzesrang verschaffen. (WLAN, Verschlüsselung) Der ganze Artikel: Captive Portals: Ein Workaround, der…
Dallmeier: Sicherheit in Fußballstadien
Ende November lud der PROTECTOR treue Teilnehmer der vom I.G.T.-Verlag jährlich veranstalteten Wintertagung zum Event „Videoüberwachung in der Allianz Arena“ nach München ein. Die Veranstaltung fand nur wenige Tage nach den Terroranschlägen von Paris statt, was dem Thema traurige Aktualität…
Objektschutz im Außenbereich: Zeit gewinnen
Welche Möglichkeiten der Gefahrenabwehr und der Organisation von wirkungsvollen Abwehrmaßnahmen ergeben sich, wenn die Täter das zu schützende Objekt bereits erreicht haben? Eine einfache Frage mit einer mehr als ernüchternden Antwort: keine! Der ganze Artikel: Objektschutz im Außenbereich: Zeit gewinnen
Feuertrutz 2016: Zertifiziertes Profilsystem von Sälzer
Das Sicherheitstürsystem Securifire von Sälzer wurde um Fenster und Trennwände erweitert. Die Produktfamilie aus Securifire-Profilen bietet kombinierten Schutz gegen Einbruch, Durchschuss, Feuer, Rauch und Explosion in einem Element. Der ganze Artikel: Feuertrutz 2016: Zertifiziertes Profilsystem von Sälzer
So schützen Sie Ihre Passwörter vor Verlust und Diebstahl
Vergessene, verlorene oder gehackte Passwörter: Je nach Umfang bringt Sie das in eine Situation, die praktisch eine Neugründung Ihrer IT-Existenz erfordert. Lesen Sie hier, wie Sie Ihre Kontodaten vor … Der ganze Artikel: So schützen Sie Ihre Passwörter vor Verlust…
Hacker: Diese Jobs haben Computer-Experten
Freiberufler, IT-Dienstleister oder vielleicht sogar Soldat? Womit Hacker nach eigenen Angaben ihr Geld verdienen, zeigt die Grafik der Woche. Der ganze Artikel: Hacker: Diese Jobs haben Computer-Experten
Bunte alte Zeit: Internet-Archiv beherbergt nun ein Malware-Museum
Das waren noch Zeiten! Wer in den 1980er und 1990er Jahren zum Opfer eines Malware-Angriffes wurde, musste noch nicht damit rechnen, sensibler Daten beraubt oder erpresst zu werden. Und die Schadcodes tarnten sich auch nicht übermäßig, sondern legten es oft…
Fehler 53: Tausch des iPhone-Sensors durch „nicht autorisierte“ Dritte bringt Probleme
Wird der Homebutton von iPhone 5s, iPhone 6 oder iPhone 6s im Fall eines Defektes durch einen "nicht autorisierten Händler" ersetzt, legt iOS den Fingerabdruckscanner Touch-ID sicherheitshalber lahm – in manchen Fällen offenbar auch das ganze iPhone. Der ganze Artikel:…
Verteidigung der Smart Grids
ENISA veröffentlicht heute ihren Bericht mit dem Titel „Interdependenzen der Kommunikationsnetzwerke in Smart Grids“. Smart Grids sind ein grundlegender Bestandteil der kritischen Infrastruktur in Europa. Sie sind in Kommunikations-netzwerken verankert, die zu wesentlichen Elementen geworden sind, die den Einsatz von…
l+f: Willkommen im Malware-Museum!
Wer Sehnsucht nach Schadcode-Klassikern des letzten Jahrtausends hat, sollte mal beim Internet Archive vorbeischauen. Der ganze Artikel: l+f: Willkommen im Malware-Museum!
IT Freelancer – Gesetzesänderung: Jetzt handeln!
Gefährdung des Modells Freelancer durch den Referentenentwurf zu §611a BGB. Es wird ernst, schreibt Peter Monien. Der Referentenentwurf des BMAS soll in wenigen Tagen, nämlich am 16.02.2016 dem Kabinett vorgestellt werden. Der ganze Artikel: IT Freelancer – Gesetzesänderung: Jetzt handeln!
Honeywell: Erwerb von Xtralis bekanntgegeben
Der Honeywell-Konzern gibt auf seiner Homepage bekannt, dass er die Firma Xtralis aufgekauft hat. Xtralis ist vor allem im Segment Brandfrüherkennung und Einbruchdetektion tätig. Der ganze Artikel: Honeywell: Erwerb von Xtralis bekanntgegeben
Sicherheitsleck: DayZ-Foren gehackt, Passwort-Änderung empfohlen
Das Zombie-Überlebens-Spiel DayZ ist und bleibt sehr populär, entsprechend aktiv sind die Nutzer im dazugehörigen offiziellen Forum. Allerdings sollten jene, die dort Mitglieder sind, ihre Passörter ändern, da es eine erfolgreiche Hacker-Attacke gegeben hat. Die Angreifer konnten Nutzernamen, E-Mails und…
Datensicherheit wird bei Industrie 4.0 heiß diskutiert
Das Problem der Datensicherheit wird oft diskutiert, wenn es darum geht, das Konzept Industrie 4.0 im Industriebetrieb einzuführen. Und was geschieht mit den Mitarbeitern, die wegen Industrie 4.0 ihren Job verlieren? Vier Chefs mittelständischer Unternehmen waren dazu recht unterschiedlicher Meinung.…
IT-Security-Trends 2016 – Unternehmen vor großen Herausforderungen
Worauf müssen sich Unternehmen 2016 in Sachen IT-Security besonders einstellen? Ein Bereich, dem… Der ganze Artikel: IT-Security-Trends 2016 – Unternehmen vor großen Herausforderungen
Elektronische Sicherheit für Reaktor in Sydney: Thermischer Zaun, sterile Zonen
Die Australian Nuclear Science and Technology Organisation (Ansto) befindet sich seit Jahrzehnten am selben Standort im australischen Sydney. Ihre Anlagen sind Milliarden wert, das Risikoprofil ist komplex. Nun wurde alles mit einem umfassenden elektronischen Sicherheitssystem ausgestattet. Der ganze Artikel: Elektronische…
3. Abstimmung Branchenbarometer: Ihre Meinung ist gefragt!
PROTECTOR bietet in Kooperation mit der Unternehmensberatung Dr. Wieselhuber & Partner (W&P) regelmäßig im Drei-Monats-Rhythmus ein Branchenbarometer, das die geschäftliche Stimmung im Markt für Sicherheitstechnik wiedergibt. Alle Akteure der Branche sind ab sofort wieder eingeladen, sich daran zu beteiligen. Die…
Howto: Windows-Boot-Partitionen mit Veracrypt absichern
Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht – mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch. (Truecrypt, Verschlüsselung) Der…
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit einem Comic, einem Sicherheitstool von Microsoft, Robin Hood unter den Hackern, einem Kommentar zu Privacy Shield…
Botnet verteilt Avira
Statt eines Online-Banking-Trojaners installiert der Dridex-Bot aktuell den Virenscanner Avira auf den Rechnern seiner Opfer. Der ganze Artikel: Botnet verteilt Avira
Security Messebeirat: Neue Vorsitzende wurden gewählt
Der Vorstandsvorsitzende des BHE Bundesverband Sicherheitstechnik e.V., Norbert Schaaf, wurde Anfang Februar 2016 vom Messebeirat der Security Essen zum neuen Vorsitzenden gewählt. BDSW-Präsident Gregor Lehnert ist neuer stellvertretender Vorsitzender. Der ganze Artikel: Security Messebeirat: Neue Vorsitzende wurden gewählt
Mesago: Roschkowski zum neuen Geschäftsführer ernannt
Am 1. Februar 2016 ist Dipl.-Ing. Martin Roschkowski (50) in die Geschäftsführung der Mesago Messe Frankfurt GmbH und deren Töchter Mesago Messemanagement GmbH und Mesago PCIM GmbH eingetreten. Er leitet in Zukunft, in Doppelspitze gemeinsam mit Petra Haarburger, das Unternehmen.…
Anti-Virus statt Malware: Dridex-Botnetz verteilt Avira-Installer
Ein Botnetz ist an sich für schä(n)dliche Zwecke gedacht, üblicherweise werden über solche "Geister-Netzwerke" Viren und Trojaner verteilt bzw. werden sie für sonstige zwielichtige Aktivitäten eingesetzt. Ein Botnetz, das an betroffene Rechner ein Antiviren-Programm verteilt, ist ungewöhnlich und nicht im…
Crypto Wars 3.0: Thüringens Verfassungsschutzchef fordert Hintertüren in Krypto-Messengern
Sicherheitsbehörden können Chats auf Diensten wie Threema nicht umfassend überwachen, beklagt Thüringens Verfassungsschutzvhef. Deswegen müsse geklärt werden, wie Behörden Zugriff bekommen und "Hintertüren wären die einzige Möglichkeit". Der ganze Artikel: Crypto Wars 3.0: Thüringens Verfassungsschutzchef fordert Hintertüren in Krypto-Messengern
Safer Internet Day: BSI informiert über Risiken durch Ransomware
Am 9. Februar findet der internationale Safer Internet Day statt. Das BSI weist aus diesem Anlass auf die Risiken von Ransomware hin. Der ganze Artikel: Safer Internet Day: BSI informiert über Risiken durch Ransomware
Leitfaden fürs Spam-Blacklisting
Die Kompetenzgruppe E-Mail im eco – Verband der Internetwirtschaft e. V. hat einen neuen Leitfaden über Blacklisten erarbeitet, mit dem Firmen leichter unerwünschte Werbung (Spam) aus der Flut elektronischer Nachrichten herausfiltern können. Der ganze Artikel: Leitfaden fürs Spam-Blacklisting
Was geht gerade so los in den Malware-Küchen?
Das deutsche Webzine TecChannel.de hat in einem lesenswerten Text die gefährlichste Malware des vergangenen Jahres vorgestellt. Die Autorin Christine Schönig beschreibt darin die elf gefährlichsten Schädlinge 2015. Dabei lassen sich einige Trends ausmachen: Ransomware ist weiter auf dem Vormarsch und…
Eset NOD32 Antivirus 9 gefährdet https-Verschlüsselung
Eset NOD32 Antivirus 9 installiert einen SSL-Filter, der sich in die Verschlüsselung einklinkt. Wie heise Security entdeckte, akzeptiert er dabei unter Umständen gefälschte Zertifikate; ein Update des Herstellers beseitigt den Fehler. Der ganze Artikel: Eset NOD32 Antivirus 9 gefährdet https-Verschlüsselung
Light+Building 2016: Assa Abloy zeigt Rettungswegtechnik
Das Leitthema der Light+Building 2016 lautet "digital – individuell – vernetzt". In diesem Zusammenhang stellt Assa Abloy Sicherheitstechnik Produkte vor, mit denen Lebens- und Arbeitsräume sicherer gestaltbar sind. Besonderes Augenmerk liegt auf der Zutrittskontrolle und der Rettungswegtechnik. Der ganze Artikel:…
Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt; Kriminelle rüsten nach
Opfer des berüchtigten Verschlüsselungs-Trojaners TeslaCrypt können aufatmen: Das kostenlose Tool TeslaDecoder kann zumindest die Dateien der Version 2 entschlüsseln. Doch die Betrüger schlafen nicht: Aktuell kursiert schon Version 3. Der ganze Artikel: Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt; Kriminelle rüsten nach
Hintergrund: TeslaCrypt 2.0 entschlüsselt
Die Ransomware TeslaCrypt ist geknackt und betroffene Nutzer können auch ohne das Zahlen von Lösegeld wieder Zugriff auf ihre verschlüsselten Daten erlangen. Heise Security hat das erfolgreich ausprobiert. Der ganze Artikel: Hintergrund: TeslaCrypt 2.0 entschlüsselt
Feuertrutz 2016: Brandschutzgehäuse von Spelsberg
Im Brandfall ist es besonders wichtig, dass Sicherheitsstromversorgungen sicher funktionieren. Darum ist hier eine Installation mit elektrischem Funktionserhalt zwingend notwendig. Speziell für diesen Fall hatte Spelsberg ein Gehäuse für das Abzweigen von Kabeln entwickelt: WKE. Der ganze Artikel: Feuertrutz 2016:…
„EU-US Privacy Shield“: Weder Schutz noch Schild!
Inkonsequenter Schnellschuss und Feigenblatt der EU-Kommission + Erneuter Bruch geltenden EU-Rechtes + Keine Beseitigung der vom EuGH aufgezeigten Missstände Der ganze Artikel: „EU-US Privacy Shield“: Weder Schutz noch Schild!
Check Point erweitert Schutz für kleine und mittelständische Unternehmen
Appliances der neuen 700-Reihe liefern unternehmensfähige Gefahrenabwehr zum kleinen Preis + Check Point führt seine neue 700-Appliance-Reihe in den Markt ein. Die Reihe wurde entwickelt, um kleinen und mittelständischen Unternehmen (KMU) Innovation und Wachstum zu ermöglichen, ohne hierbei von aktuellen…
Im Kampf gegen Cyberkriminalität
Neuer Fernstudiengang „Master IT-Sicherheit und Forensik“ + Wie spannend ist Wissenschaft? Auf diese Frage gibt es ab sofort mit dem neuen Fernstudiengang „Master IT-Sicherheit und Forensik“ eine klare Antwort: Wer hier ausgebildet wird, steht mitten im Spannungsfeld der Cyberkriminalität und…
EU-USA-Datenschutzeinigung missachtet EuGH-Urteil
NIFIS-Vorsitzender RA Dr. Thomas Lapp nennt EU-US Privacy Shield eine „Mogelpackung“ Der ganze Artikel: EU-USA-Datenschutzeinigung missachtet EuGH-Urteil
Dridex-Botnet: Hacker verteilen Virenscanner statt Malware
Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel. (Botnet, Virus) Der ganze Artikel: Dridex-Botnet: Hacker verteilen Virenscanner statt Malware
l+f: Web-Dienst prüft Präsenz sicherheitsrelevanter HTTP-Header
Mit securityheaders.io kann man herausfinden, welche Schutzfunktionen ein Server über die HTTP-Header scharf schaltet. Der ganze Artikel: l+f: Web-Dienst prüft Präsenz sicherheitsrelevanter HTTP-Header
Interner Umbau: NSA macht den Bock zum Gärtner
Bei der NSA sollen die Bug-Jäger künftig mit den offensiven Einheiten zusammenarbeiten. Der Geheimdienst stellt sich damit gegen die Empfehlungen zahlreicher Experten. Ein Schelm, wer Böses dabei denkt. (NSA, Internet) Der ganze Artikel: Interner Umbau: NSA macht den Bock zum…
Sensible Daten schützen
Die Clausthaler Umwelttechnik Institut GmbH arbeitet mit sensiblen Daten wie Forschungsresultaten und Kundeninformationen, die bereits auf der Anwendungsebene geschützt werden müssen. Der ganze Artikel: Sensible Daten schützen
Vier von fünf Unternehmen
Laut einer aktuellen Studie über Cyber Resilience – also die Fähigkeit eines Unternehmens, seine Integrität und Kernfunktionalitäten auch im Angesicht von Cyber-Attacken sicherzustellen – sind 79 Prozent der Security-Entscheider in Deutschland der Ansicht, dass ihr Unternehmen nicht auf Cyber-Attacken vorbereitet…
Gefährliche Sicherheitsprogramme: Chromodo hebelt die Same-Origin-Policy aus
Comodos Internet-Security-Suite verschlechtert die Sicherheit ihrer Nutzer – drastisch. Die Reaktionen auf die Enthüllung des Hackers Tavis Ormandy fallen dementsprechend empört aus. Das Unternehmen scheint den Ernst der Lage nicht ganz verstanden zu haben. (Security, Google) Der ganze Artikel: Gefährliche…
F-Secure-Forschungschef Hypönnen: Das digitale Wettrüsten ist im vollen Gange
Seine Generation habe ein offenes Internet bekommen, sagt Mikko Hypönnen, Forschungschef von F-Secure. Wenn das erhalten bleiben solle, müssten dringend zwei Probleme gelöst werden: Sicherheit und Vertraulichkeit, und das sei nicht das gleiche. Der ganze Artikel: F-Secure-Forschungschef Hypönnen: Das digitale…
Nutzer sind nach wie vor zu unvorsichtig in sozialen Netzwerken
Eine von Kaspersky Lab durchgeführte Studie zeigt, dass einige Internetnutzer zu freigiebig Informationen in sozialen Netzwerken preisgeben Der ganze Artikel: Nutzer sind nach wie vor zu unvorsichtig in sozialen Netzwerken
Fallstricke der EU-Datenschutz-Grundverordnung
Die EU-Datenschutz-Grundverordnung dient dem Schutz der personenbezogenen Daten aller Europäer. Für Unternehmen, die Daten sammeln, speichern und verarbeiten, bringt sie höhere Verantwortung und umfangreichere Rechenschaftspflichten mit sich. Gibt es einen Grund zur Panik? Der ganze Artikel: Fallstricke der EU-Datenschutz-Grundverordnung
Analyse einer infizierten RTF-Datei
Malware wird oft erst dann erkannt, wenn sie sich bereits im Netzwerk ausgebreitet hat. Sandboxing und eine Laufzeit-Analyse oder auch Threat Emulation können dem entgegenwirken. Dies soll präventiv vor Gefahren schützen. Der ganze Artikel: Analyse einer infizierten RTF-Datei
[Wort] NL-T16/0003 – SICHER • INFORMIERT vom 04.02.2016
SICHER o INFORMIERT
Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen
Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren – unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen. (Security, Google) Der ganze Artikel:…
Hochsicherheits-IT-Container für die Treuhand Hannover
Zur Errichtung eines neuen Rechenzentrums beauftragte die Treuhand Hannover GmbH die Netzlink Informationstechnik GmbH, die mit der Facility- und Server-Raum-Company ASFM GmbH eine modulare Container-Technik für das Unternehmen installierten. Der ganze Artikel: Hochsicherheits-IT-Container für die Treuhand Hannover
Light+Building 2016: Siemens sorgt für intelligente Gebäude
Unter dem Motto „Make your building more livable“ zeigt Siemens auf der Fachmesse Light+Building vom 13. bis zum 18. März 2016, wie gewerblich genutzte Gebäude komfortabel gestaltet und dabei gleichzeitig wirtschaftlich betrieben werden können. Dazu präsentiert das Unternehmen auf 1.100…
Durchsatzstarke Check-Point-Appliances für KMU
Die 700er-Appliance-Serie von Check Point wird um zwei Geräte erweitert. Die Check Point 730 und 750 sollen in kleinen und mittelständischen Unternehmen (KMU) hohe Internet-Geschwindigkeit mit umfassendem Schutz kombinieren. Der ganze Artikel: Durchsatzstarke Check-Point-Appliances für KMU
Mailbox.org betreibt Tor-Exit-Node
Der deutsche E-Mail-Anbieter Mailbox.org bietet für anonymen Verkehr in sein Netzwerk einen eigenen Tor-Exit-Node an. Der ganze Artikel: Mailbox.org betreibt Tor-Exit-Node
BDSW: Karneval feiern – mit Sicherheit
Am Donnerstag beginnt mit der Weiberfastnacht die „heiße“ Phase der fünften Jahreszeit in Deutschland. Diese bringt auch den Einsatz tausender Sicherheitsmitarbeiter mit sich. In diesem Jahr sind noch mehr Sicherheitskräfte im Einsatz als in den letzten Jahren. Der ganze Artikel:…
Security Essen: Vernetzte Sicherheit wird in den Fokus gerückt
Schon jetzt zeichnet sich ein starkes Interesse an der Weltleitmesse für zivile Sicherheit und Brandschutztechnik ab. Das gilt auch für den Bereich der digitalen Sicherheit. Dem trägt die Security Essen 2016 Rechnung. Der ganze Artikel: Security Essen: Vernetzte Sicherheit wird…
Synology: Speicherlösung für sichere Datenverfügbarkeit
Synology hat die Diskstation DS216+ veröffentlicht. Der 2-bay NAS-Server ist für Privatnutzer und kleine Büros geeignet. Mit der Speicherlösung können Daten einfach geschützt und geteilt sowie Videos direkt transcodiert werden. Der ganze Artikel: Synology: Speicherlösung für sichere Datenverfügbarkeit
Editorial: Themen im neuen Jahr
Das Jahr 2016 hat begonnen, wie 2015 endete, könnte man meinen. Die Flüchtlingskrise hat die innenpolitische Berichterstattung der Tagespresse fest im Griff und außenpolitische Themen, die das vergangene Jahr medial noch wesentlich geprägt hatten, zu Randnotizen degradiert: Griechenland-Krise, Ukraine-Konflikt, Syrien-Krieg.…
Intelligente Videoüberwachung: Datenschutz stärken
Die Zahl der in Deutschland installierten Kameras wächst. Aufgrund der steigenden Terrorismusgefahr wird zudem der Ruf nach einer Ausweitung der Videoüberwachung laut – bei gleichzeitigen Bedenken hinsichtlich des Datenschutzes. Wie mithilfe einer intelligenten Software eine Videoüberwachung unter Datenschutzaspekten realisiert werden…
Weiterhin etliche IP-Kameras von Aldi unzureichend geschützt
Nach wie vor ist mindestens eine dreistellige Zahl der bei Aldi verkauften Maginon-Kameras ohne Passwort über das Internet steuerbar. Unterdessen hat sich herausgestellt, dass der Hersteller bereits im Juni 2015 informiert wurde. Der ganze Artikel: Weiterhin etliche IP-Kameras von Aldi…
Rechte-Lücke in Android-Smartphones mit Mediatek-Chipsatz
Mehrere Android-Smartphones mit Mediatek-Chipsatz erlauben es jeder beliebigen App, sich Root-Rechte zu sichern. Vor allem günstige Geräte von chinesischen Herstellern scheinen betroffen. Der ganze Artikel: Rechte-Lücke in Android-Smartphones mit Mediatek-Chipsatz
Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren
Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist. (Phishing, Amazon) Der ganze Artikel: Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren
Thunderstrike 2: Sicherheitsforscher arbeiten inzwischen für Apple
Der Mac-Hersteller hat eine Sicherheitsfirma übernommen, die an der Entwicklung von "Thunderstrike 2" beteiligt war. Die Forscher zeigten Schwachstellen, die das Einschleusen eines Schädlings auf Firmware-Ebene ermöglichen – nicht nur auf Macs. Der ganze Artikel: Thunderstrike 2: Sicherheitsforscher arbeiten inzwischen für…
Automatisiertes Unified Endpoint Management
Die aktualisierten Landesk-Lösungen Management Suite 2016 und Security Suite 2016 sollen zusammen mit der neuen Mobile Security Suite 2016 für mehr Transparenz beim Benutzer sorgen, die Sicherheit der IT optimieren und deren Automatisierungsgrad erhöhen. Der ganze Artikel: Automatisiertes Unified Endpoint…
Fireeye übernimmt Isight
Am 14. Januar hat Fireeye Isight Partners gekauft. Die texanische Firma bietet Cyber-Threat-Intelligence für Großunternehmen an. Der ganze Artikel: Fireeye übernimmt Isight
Enhanced Mitigation Experience Toolkit: EMET 5.5 unterstützt Windows 10
EMET stellt zusätzliche Sicherheitsfunktionen bereit und aktiviert bereits vorhandene. Das soeben von Microsoft freigegebene EMET 5.5 läuft jetzt auch auf Windows 10. Der ganze Artikel: Enhanced Mitigation Experience Toolkit: EMET 5.5 unterstützt Windows 10
Industrie 4.0-Konferenz des Hasso-Plattner-Instituts in Potsdam
Am 25. Februar findet in Potsdam die Industrie 4.0-Konferenz des Hasso-Plattner-Instituts statt. Sie befasst sich mit Herausforderungen und Potenzialen der Industrie 4.0 und des Internets der Dinge (IoT). Der ganze Artikel: Industrie 4.0-Konferenz des Hasso-Plattner-Instituts in Potsdam
Mobilfunkanbieter A1- Ziel massiver DDoS-Attacken
fb_ddos_a1Seit Samstagnacht steht der Mobilfunkanbieter A1 gezielt unter Beschuss von DDoS-Attacken, dabei wird das Netz bzw. Server von Kriminellen mit massiven Datenpaketen bzw. Anfragen überlastet und letztendlich bis zum Totalausfall in die Knie gezwungen. mehr … Der ganze Artikel: Mobilfunkanbieter…
Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten
Wer einen Tor-Hidden-Service mit Apache betreibt, sollte seine Konfiguration überprüfen – denn die Standardeinstellung gibt teilweise Nutzerdaten preis. Die Lösung ist einfach umzusetzen. (Apache, Server-Applikationen) Der ganze Artikel: Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten
Bosch Sicherheitssysteme: Bund fördert Einbruchschutzmaßnahmen
Da die Zahl der Wohnungseinbrüche in den vergangenen Jahren stetig gestiegen ist, wirbt der Bundesinnenminister Thomas de Maizière dafür, dass die Bürger ihre Wohnungen mit Alarmanlagen und speziellen Schlössern aufrüsten. Das wird auch vom Staat gefördert. Der ganze Artikel: Bosch…
Monacor: Siebers ist neues Mitglied der Geschäftsführung
Thorsten Siebers (42) ist seit Jahresbeginn neues Mitglied der Geschäftsführung von Monacor International. Der diplomierte Wirtschaftsingenieur der Elektrotechnik wird zusammen mit Geschäftsführer Marco Willroth die Zukunft des Unternehmens gestalten. Der ganze Artikel: Monacor: Siebers ist neues Mitglied der Geschäftsführung
Kein Android: Turing Phone soll mit Sailfish OS erscheinen
Das laut Hersteller besonders sichere und widerstandsfähige Turing Phone soll anstelle von Android jetzt plötzlich mit Sailfish OS erscheinen. In einer E-Mail an die Vorbesteller wird als Auslieferungszeitpunkt jetzt April 2016 genannt. (Sailfish OS, Smartphone) Der ganze Artikel: Kein Android:…
Der Anti-NSA-PC: Abhörsicher und virenfrei surfen
Schluss mit fieser NSA-Spionage! COMPUTER BILD verrät, wie Sie sich vor Geheimdiensten schützen – einfach und kostenlos. Der ganze Artikel: Der Anti-NSA-PC: Abhörsicher und virenfrei surfen
Wer surft sicherer? Jung oder Alt?
Jüngere Nutzer unter 25 Jahren erkennen Cybergefahren besser, gehen aber auch höhere Risiken bei der Internetnutzung ein als ältere Anwender ab 45 Jahren. Wir haben auf Basis zweier Untersuchungen das Cybersicherheitsverhalten jüngerer und älterer Nutzer näher unter die Lupe genommen und…
l+f: Neuland, USA
Das Milliardenprojekt F-35 verzögert sich um mindestens ein Jahr, weil Techniker aus Sicherheitsgründen nicht auf eine Datenbank zugreifen können. Der ganze Artikel: l+f: Neuland, USA
Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar
Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein. (Security, Smartphone) Der ganze Artikel: Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones…
Das neue Datenschutzschild hat Löcher
Kurz nach Ablauf der Frist meldet die EU-Kommission, sich mit den amerikanischen Verhandlungspartnern auf eine neue Grundlage für den Datentransfer zwischen der EU und den USA geeinigt zu haben. Datenschützer sehen dies kritisch. Der ganze Artikel: Das neue Datenschutzschild hat…
Comodos Browser Chromodo ist ein Sicherheits-Disaster
Die Internet-Sicherheitssoftware des größten SSL-Anbieters installiert einen "sicheren Browser", der alles andere als sicher ist. Der ganze Artikel: Comodos Browser Chromodo ist ein Sicherheits-Disaster
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 heute mit dem Angriff aus dem Netz, dem Europameister der AlphaGo besiegt, Abdroid 6.o mit geringen Marktanteil, einer Milliarde Nutzer bei…
Aktion Plagiarius: Verleihung des Negativpreises 2016
Der Negativpreis „Plagiarius“ rückt seit 1977 die skrupellosen Geschäftspraktiken von Nachahmern ins öffentliche Bewusstsein. In wenigen Tagen wird die Auszeichnung im Rahmen der Frankfurter Messe „Ambiente“ nunmehr zum 40. Mal verliehen. Der ganze Artikel: Aktion Plagiarius: Verleihung des Negativpreises 2016
EU und USA einigen sich auf Safe-Harbor-Nachfolger
Die EU-Kommission und die USA haben heute eine politische Einigung über ein neues Abkommen zum transatlantischen Austausch von Daten erzielt. Das neue Abkommen soll das umstrittene und von der EU kürzlich abgelehnte Safe-Harbor-Verfahren ablösen. Der ganze Artikel: EU und USA…
Sicherheit für IT-Unternehmen das Thema des Jahres
IT-Sicherheit, Cloud Computing und Industrie 4.0 sind die drei wichtigsten Digitalthemen des Jahres. In der Spitzengruppe folgen Big Data und das Internet of Things. Das hat die jährliche Trendumfrage des Digitalverbands Bitkom ergeben. Der ganze Artikel: Sicherheit für IT-Unternehmen das…
Feuertrutz 2016: Rauchmelder von Pyrexx goes Internet
Pyrexx bietet in Deutschland hergestellte Produkte: Vom Stand-alone-Melder PX-1 über die funkvernetzte Variante PX-1C bis hin zum Gateway, um den Funkmelder internetfähig zu machen. Darüber hinaus gibt es praktische Apps zum Handling und als elektronisches Wartungsbuch. Der ganze Artikel: Feuertrutz…
Internet der Dinge: Sicherheitsmaßnahmen anpassen
Neue Entwicklungen wie das Internet der Dinge (IoT) beeinflussen maßgeblich die Zukunft der Informationssicherheit. Damit keine Schwachstellen bei Geräten und Systemen auftauchen, nachdem sie mit dem Internet verknüpft wurden, entsteht momentan eine neue integrierte Netztechnik. Der ganze Artikel: Internet der…
JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay
Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler vorläufig nicht beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario. (Javascript,…
Datenschutz: EU einigt sich mit USA auf neue Regeln
Das bisher gültige Safe-Harbor-Abkommen lief am 1.2.2016 ohne Nachfolgeregelung ab. Jetzt einigten sich EU und USA auf neue Richtlinien. Der ganze Artikel: Datenschutz: EU einigt sich mit USA auf neue Regeln
Tails 2: Das neue Anti-NSA-Betriebssystem
Das kostenlose Tails tritt an, Geheimdiensten die Arbeit zu erschweren. COMPUTER BILD stellt die wichtigsten Werkzeuge vor. Der ganze Artikel: Tails 2: Das neue Anti-NSA-Betriebssystem
Feuertrutz 2016: Erstes Event & Location Safety Center
Als Fachmesse mit Kongress vereint die Feuertrutz vom 17. bis 18. Februar 2016 in Nürnberg bauliche, anlagentechnische und organisatorische Brandschutzlösungen. Erstmalig organisiert die Vabeg Eventsafety dort einen Gemeinschaftsstand zum Thema Veranstaltungssicherheit mit dem Titel „Event & Location Safety Center“. Der…
Kritische Android-Lücken: Google patcht Nexus-Geräte
Google hat fünf kritische Lücken in Android gestopft. Unter anderem ist mal wieder der Mediaplayer verwundbar. Updates für Nexus-Geräte werden bereits verteilt. Der ganze Artikel: Kritische Android-Lücken: Google patcht Nexus-Geräte
CEM Systems: Security-Management in neuer Version
Tyco Security Products hat die neueste Version seines CEM Systems AC2000 Security-Managementsystems auf den Markt gebracht. Neu sind unter anderem eine verbesserte API (Application Programming Interface) für die vereinfachte Integration von Drittprogrammen, eine Raumbuchungslösung, und Multi-Karten-Unterstützung für den Wechsel zwischen…
Freeware – Malwarebytes Anti-Ransomware
Ransomware bzw. die verschiedensten Verschlüsselungs-Trojaner wie CryptoWall, TeslaCrypt und LeChiffre haben uns in den letzten Jahren mehr oder minder das Leben schwer gemacht. mehr … Der ganze Artikel: Freeware – Malwarebytes Anti-Ransomware
Private Webcams sind im Web abrufbar
Einige Webcams des Discounters Aldi lassen sich frei im Web abrufen, da ab Werk kein Passwort gesetzt wurde. Das Problem ist jedoch nicht nur auf den Discounter beschränkt: Weltweit gibt es unzählige IoT-Geräte die ungeschützt auffindbar sind – mittlerweile sogar…