Zukünftig soll die "Windows Defender Advanced Threat Protection" Systeme im Enterprise-Umfeld besser vor Gefahren absichern. Der neue Schutz soll in Windows 10 eingebaut werden und zusätzlich kosten. Der ganze Artikel: Neuer Schutz: Microsoft kündigt „Threat Protection“ für Windows 10 an
Monat: März 2016
Digitaler Bankraub: Kriminelle plündern Zentralbank
Die Zentralbank von Bangladesch wurde ausgeraubt – und zwar per SWIFT-Überweisung. Der Finanzchef der Landes erfuhr davon erst aus der Zeitung. Der ganze Artikel: Digitaler Bankraub: Kriminelle plündern Zentralbank
Bangladesch Zentralbank Opfer eines digitalen Beutezugs
Bangladeschs Finanzminister Abul Maal Abdul Muhith wird nicht schlecht gestaunt haben, als er erst einen Monat später von dem Vorfall über die Zeitung erfuhr. mehr … Der ganze Artikel: Bangladesch Zentralbank Opfer eines digitalen Beutezugs
Gefahren beim Online- und Mobile-Banking: Flexibel, aber sicher
Online- und Mobile-Banking: Für Banken ist das keine Frage des Ob, sondern des Wie. Die Nutzung dieser Kommunikationskanäle ist in einem zunehmend wettbewerbsintensiveren Umfeld unverzichtbar, da das Multi-Channel-Banking zu den zentralen Kundenanforderungen gehört. Für Finanzdienstleister bedeuten zusätzliche Online-Angebote aber auch…
Security: Drown gefährdet weiterhin zahlreiche Webdienste
Wie schnell patchen Serverbetreiber die Drown-Sicherheitslücke? Offenbar zu langsam, sagen mehrere Sicherheitsfirmen. Bei Heartbleed lief es deutlich besser. (Sicherheitslücke, Computer) Der ganze Artikel: Security: Drown gefährdet weiterhin zahlreiche Webdienste
Clickbait und Datenhandel – Hinter den Kulissen
Clickbait auf Facebook ist nichts Neues. Mit sensationellen Bildern und Meldungen sollen User auf eine Seite gelockt werden. Das ist durchaus legitim, denn eine gewisse Neugier ist dem Menschen nun einmal angeboren. Dies wissen allerdings auch nicht so freundliche Zeitgenossen,…
29-Jähriger wegen Onlinehandels mit Bankkonten in U-Haft
Mindestens 85 Konten mit falschen Personalien soll ein 29 Jahre alter Mann eingerichtet und über Untergrund-Plattformen weiterverkauft haben. Der ganze Artikel: 29-Jähriger wegen Onlinehandels mit Bankkonten in U-Haft
Lücken in der IT-Sicherheit
Eine Studie von Heat Software gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen. Der ganze Artikel: Lücken in der IT-Sicherheit
Mac-Erpressungs-Trojaner KeRanger basiert auf Linux.Encoder
Nach Analyse eines AV-Herstellers zufolge ist die auf OS-X-Nutzer abzielende Schad-Software "nahezu identisch" mit Linux.Encoder – es handele sich um die allererste Plattform-übergreifende Ransomware. Der ganze Artikel: Mac-Erpressungs-Trojaner KeRanger basiert auf Linux.Encoder
Sicherheits- und Brandschutzsysteme: Ganzheitlichkeit ist entscheidend
Strenge Service-Level-Agreements, wertvolle Hard- und Software, sensible Daten, hohe Energiedichte: In kaum einem anderen Bereich treffen so viele unternehmenskritische Faktoren aufeinander wie im Serverraum oder Rechenzentrum eines Unternehmens. Nur ein stringentes, an die besonderen Anforderungen der EDV angepasstes Sicherheitsgesamtkonzept mit…
Zutrittsorganisation einer Sporthalle: Einen Schritt voraus
Rund siebzig Vereine zählt die Marktgemeinde Krieglach in der Steiermark. Viele von ihnen nutzen das Sportzentrum mit der modernsten Dreifachsporthalle der Region. Den Zutritt kontrolliert eine elektronische Bluesmart Schließanlage von Winkhaus. Der ganze Artikel: Zutrittsorganisation einer Sporthalle: Einen Schritt voraus
Security: Tor-Nutzer über Mausrad identifizieren
Tor verspricht Privatsphäre. Doch auch Nutzer des Anonymisierungsdienstes haben einen eindeutigen Fingerprint. Ein neues Konzept nutzt dazu Mausrad, CPU und DOM-Elemente. (TOR-Netzwerk, Prozessor) Der ganze Artikel: Security: Tor-Nutzer über Mausrad identifizieren
Bank-Hack im großen Stil: 1 Mrd. Dollar vom Konto eines Staates weg
Bei Angriffen auf Bank-Systeme geht es meist darum, von einer Reihe normaler Kunden die Konten zu plündern. Jetzt bereitet aber eine Angelegenheit den großen Finanzinstituten Kopfzerbrechen, bei der gleich das Konto eines Staates um eine nicht unerhebliche Summe erleichtert wurde.…
Kritische Lücke in Jabber-Verschlüsselung OTR
Das Protokoll Off-the-Record (OTR) und dessen Umsetzung galt als eigentlich als recht sicher. Doch jetzt entdeckten Forscher eine kritische Lücke, die es Angreifern erlaubt, eigenen Code einzuschleusen und auszuführen. Updates schließen das Loch. Der ganze Artikel: Kritische Lücke in Jabber-Verschlüsselung…
CeBIT: Telekom auf der CeBIT: Cloud, Netze Sicherheit
Die Deutsche Telekom hat erstmals nicht vor Ort in Hannover, sondern mittels einer Videoschalte aus München einen Ausblick auf die CeBIT-Neuigkeiten gegeben. Das Unternehmen setzt auf die Digitalisierung der Industrie. Der ganze Artikel: CeBIT: Telekom auf der CeBIT: Cloud, Netze…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit Huawei reagiert mit Humor auf Satire-Artikel, Android N Preview steht zum Download bereit, Apples Time-Machine-Backups gefährdet, gefälschten Gutscheinen und einem super Review zum Aldi Notebook Medion Akoya S2218. mehr … Der ganze Artikel: 5…
Einführung einer Zwei-Faktor-Authentifizierung
Wer als Zulieferer nachweisen kann, dass er seine IT-Systeme vor unautorisiertem Zugriff schützt, hat einen Wettbewerbsvorteil. Eine Zwei-Faktor-Authentifizierung verspricht das und ist verhältnismäßig schnell umgesetzt. Der ganze Artikel: Einführung einer Zwei-Faktor-Authentifizierung
2-Faktor-Authentifizierung: gog.com per E-Mail
Wir haben eine Reihe über die 2-Faktor-Authentifizierung gestartet in der wir beschreiben, wie Ihr für bestimmte Dienste die Authentifizierung aktivieren könnt. mehr … Der ganze Artikel: 2-Faktor-Authentifizierung: gog.com per E-Mail
SIEM und Threat Intelligence könnten zulegen
Welche IT-Sicherheitsstrategien verfolgen Unternehmen? Wie nehmen Security-Verantwortliche dieses Thema wahr und welche Bedenken teilen sie? Mit solchen Fragen hat sich der Cyberthreat Defense Report, den LogRhythm bei der CyberEdge Group beauftragt hat. Der ganze Artikel: SIEM und Threat Intelligence könnten…
Erpressungs-Trojaner: Time-Machine-Backups anfällig
Die Entwickler der OS-X-Ransomware KeRanger haben auch Time-Machine-Backups als Angriffsziel erwogen. Tatsächlich ist es möglich, selbst ohne Admin-Rechte Dokumente in der Datensicherung zu verändern. Der ganze Artikel: Erpressungs-Trojaner: Time-Machine-Backups anfällig
Sony: 4K-Videoüberwachung im Bildungsbereich eingeführt
Besonders Bildungseinrichtungen erfordern eine zuverlässige Sicherheitslösung, ohne den Lehrern oder Schülern negativ aufzufallen. Das Harton Technology College an der Ostküste Großbritanniens ist die erste Bildungseinrichtung weltweit, die nun über eine 4K-Sicherheitslösung von Sony verfügt. Der ganze Artikel: Sony: 4K-Videoüberwachung im…
Milliarden-Coup in NY: Zentralbank-Konto per Überweisung geleert
Die Zentralbank von Bangladesch ist Opfer eines digitalen Beutezugs von enormem Ausmaß. Der Finanzminister des Landes hat davon erst aus der Zeitung erfahren. Die Täter hatten sich mittels Swift-Überweisungen am New Yorker Konto der Zentralbank bedient. Der ganze Artikel: Milliarden-Coup…
Cebit 2016: Tisoware präsentiert erweiterte Software-Module
Die Tisoware Gesellschaft für Zeitwirtschaft präsentiert auf der Cebit 2016 in Hannover Neuheiten zur elektronischen Personaleinsatzplanung, Personalzeit- und Betriebsdatenerfassung, Zutrittssicherung mit Videoüberwachung und mobile Lösungen. Der ganze Artikel: Cebit 2016: Tisoware präsentiert erweiterte Software-Module
[Wort] TW-T16/0028 – Sicherheitsupdate für Mozilla Firefox
Technische Warnung des Bürger-CERT
Jabber-Verschlüsselung: Sicherheitslücke in OTR-Bibliothek erlaubt Code-Ausführung
In der Verschlüsselungsbibliothek Libotr wurde ein Integer Overflow gefunden, der Angreifern unter Umständen die Ausführung von bösartigem Code erlaubt. Das sogenannte Off-the-Record-Messaging ist eine beliebte Methode, um Nachrichten in Jabber-Chats zu verschlüsseln. (Instant Messenger, Verschlüsselung) Der ganze Artikel: Jabber-Verschlüsselung: Sicherheitslücke…
Facebook: Landgericht likt den Datenschutz
Sieg für Verbraucherschützer: Wer Facebooks Like-Button auf seiner Website integriert, muss seinen Besuchern erklären, dass Facebook darüber Nutzerdaten sammelt. (Facebook, Soziales Netz) Der ganze Artikel: Facebook: Landgericht likt den Datenschutz
Android-Sicherheitsupdates: Immer Ärger mit Stagefright
Google wird die Stagefright-Probleme nicht los. Auch das März-Update patcht mehrere kritische Lücken, die in den Multimedia-Diensten der Android-Geräte stecken. Updates für Nexus-Smartphones und -Tablets werden bereits verteilt. Der ganze Artikel: Android-Sicherheitsupdates: Immer Ärger mit Stagefright
Sicherheitsupdate für Adobe Digital Editions
Adobe Digital Editions ist eine Software, die zur Ansicht und Verwaltung von EBooks und anderen digitalen Veröffentlichungen benutzt werden kann. Mit der Verfügbarkeit von Digital Editions 4.5.1 schließt Adobe eine Sicherheitslücke, die ein Angreifer aus dem Internet ausnutzen kann, um…
Sicherheitsupdate für den Google Chrome Browser
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android…
Microsoft Sicherheitsupdates im März 2016
.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die Programme ausgeführt werden, einer Sammlung von Klassenbibliotheken, Programmierschnittstellen und Dienstprogrammen. Microsoft Edge ist der neue Standard-Webbrowser, welcher…
Hacker knackte beliebige Facebook-Accounts
Einem Sicherheitsexperten ist es gelungen, sich in Facebook-Accounts zu hacken. Das soziale Netzwerk hat die Lücke bereits geschlossen. Der ganze Artikel: Hacker knackte beliebige Facebook-Accounts
Pentagon will sich hacken lassen
Das US-Verteidigungsministerium geht neue Wege, um die eigene Datensicherheit zu erhöhen. Der ganze Artikel: Pentagon will sich hacken lassen
Let’s Encrypt: 1 Million Zertifikate ausgestellt
Das Vorhaben der Zertifizierungsstelle das Web mit gratis Zertifikaten sicherer zu machen verläuft vielversprechend: innerhalb einer Woche werden rund 100.000 Zertifikate ausgestellt. Zudem will Let’s Encrypt zeitnah verschiedene Probleme lösen. Der ganze Artikel: Let’s Encrypt: 1 Million Zertifikate ausgestellt
Flir Systems: Rabattaktion für Kfz-Ladegerät im März
Flir Systems räumt seinen Kunden beim Kauf einer Flir K45, K55 oder K65 Wärmebildkamera momentan 30 Prozent Rabatt auf ein dazu passendes Kfz-Ladegerät von Flir ein. Dieses Angebot gilt noch bis zum 31. März 2016. Der ganze Artikel: Flir Systems:…
[Wort] TW-T16/0027 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Sicherheitslücken: Snapchat-Erweiterungen für iOS kopieren Zugangsdaten
Snapchat mit ein paar zusätzlichen Features aufmotzen? Oft keine gute Idee, denn die vermeintlichen Helferprogramme für iOS sind unsicher und speichern die Zugangsdaten der Nutzer. (Snapchat, Soziales Netz) Der ganze Artikel: Sicherheitslücken: Snapchat-Erweiterungen für iOS kopieren Zugangsdaten
Adobe Patchday im März
Zeitgleich mit dem Microsoft-Patchday, werden auch von Adobe diverse Sicherheits-Updates für seine Produkte ausgerollt. mehr … Der ganze Artikel: Adobe Patchday im März
[Wort] TW-T16/0026 – Sicherheitsupdate für Adobe Digital Editions
Technische Warnung des Bürger-CERT
[Wort] TW-T16/0025 – Microsoft Sicherheitsupdates im März 2016
Technische Warnung des Bürger-CERT
VdS-Bildungszentrum: Brandschutzexperte wird 25
Das VdS-Bildungszentrum vermittelt Wissen in über 90 Aus- und Weiterbildungen – und feiert dieses Jahr sein 25-jähriges Jubiläum. Ein Rückblick. Der ganze Artikel: VdS-Bildungszentrum: Brandschutzexperte wird 25
KeRanger: Analyse der OS X-Ransomware zeigt Überraschendes
Weitergehende Untersuchungen der Ransomware "KeRanger", die auf Nutzer des Apple-Betriebssystems OS X abzielt, haben überraschendes zu Tage befördert. Entgegen erster Vermutungen hat die Malware ihren Ursprung nicht bei einem der zahlreichen Krypto-Trojaner für Windows-Systeme. (Weiter lesen) Der ganze Artikel: KeRanger:…
Big Data Analytics und Cloud kombinieren
Herkömmliche Security Hardware ist kaum dazu in der Lage, zielgerichtete Angriffe abzuwehren. Ein Cloud-basierter Sicherheitsansatz, bei dem auch Big Data Analytics zum Einsatz kommt, kann Appliances verknüpfen und Sicherheitslücken schließen. Der ganze Artikel: Big Data Analytics und Cloud kombinieren
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit Anti-Tracking-Schutz mit Browser Cliqz, Facebook ist kacke, Boxmate schützt den Rechner, Huawei: eine Woche Akku und Reaktionen auf die Ransomware KeRanger. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem…
Intos Electronic: USB-A-Anschlüsse sichern
USB-Anschlüsse und -Sticks sind Standard. Wer sensible Daten hat, schätzt diese Beliebtheit nicht. Sie erleichtert Unbefugten, Viren aufzuspielen oder zu kopieren, was nicht ihnen gehört. Der neue Sicherheitsriegel Inline USB-Portblocker verhindert wirkungsvoll Datenklau und Verseuchung. Der ganze Artikel: Intos Electronic:…
Adobe-Patchday: Kritische Lücken in Reader und Digital Editions
Ein monatliches Adobe-Update ohne Flash-Patches? Ja, das gibt es noch. Dafür dürfen diesmal auch eBook-Liebhaber patchen, falls sie Adobe Digital Editions verwenden. Der ganze Artikel: Adobe-Patchday: Kritische Lücken in Reader und Digital Editions
Microsoft-Patchday: Fünf kritische Lücken, alle Windows-Versionen betroffen
Microsoft verteilt diesen Monat insgesamt 13 Updates für WIndows, Office und seine beiden Browser Internet Explorer und Edge. Mehrere Lücken erlauben es, Windows-Rechner aus der Ferne zu kapern. Der ganze Artikel: Microsoft-Patchday: Fünf kritische Lücken, alle Windows-Versionen betroffen
Let’s Encrypt: 1 Million freie Zertifikate und ein paar Probleme
Let’s Encrypt wächst rasant – nach wenigen Monaten gibt es bereits eine Million Zertifikate. Doch in der Betaphase gibt es nach wie vor einige Probleme und Beschränkungen. (Let’s Encrypt, Firefox) Der ganze Artikel: Let’s Encrypt: 1 Million freie Zertifikate und…
Microsoft Patchday im März
Gestern Abend war es wieder soweit, Microsoft bläst zum monatlichen Patchday auf. Insgesamt stellen die Redmonder schliessende Patches für dreizehn mehr … Der ganze Artikel: Microsoft Patchday im März
Cebit 2016: AZS zeigt Zeiterfassung und Zutrittskontrolle
Die AZS System AG zeigt vom 14. bis 18. März auf der Cebit 2016 gleich zweimal Flagge: In Halle 5 und Halle 12 präsentiert das Unternehmen neue Hard- und Softwarelösungen für Zeiterfassung, Personalmanagement sowie Zutrittskontrolle. Der ganze Artikel: Cebit 2016:…
Media-Komponenten und Browser aktualisiert
Nicht weniger als 13 Security Bulletins hat Microsoft zum März-Patchday 2016 veröffentlicht, fünf fallen in die kritische Risikokategorie. Neben Internet Explorer und Edge-Browser werden verschiedene Medien-Komponenten überarbeitet. Der ganze Artikel: Media-Komponenten und Browser aktualisiert
Sicherheitsupdates für Android
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. Google schließt mit den aktuellen Sicherheitsupdates für Android mehrere Sicherheitslücken, die…
Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC
Mit dem Adobe Reader, bzw. Acrobat Reader DC können Dokumente im PDF-Format (Adobe Portable Document) betrachtet und kommentiert werden. Mit dem Adobe Acrobat, bzw. Acrobat DC können Dokumente im PDF-Format (Adobe Portable Document) erzeugt, editiert und signiert werden. Adobe schließt…
[Wort] TW-T16/0024 – Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC
Technische Warnung des Bürger-CERT
Webbrowser Cliqz mit integriertem Tracking-Schutz
Der Cliqz-Browser enthält eine integrierte Schnell-Suche und eine "besonders präzise" Anti-Tracking-Funktion, die Nutzer besser schützen soll. Nun ist Version 1.0 erschienen. Der ganze Artikel: Webbrowser Cliqz mit integriertem Tracking-Schutz
Rückblick Feuertrutz 2016: Mit steigenden Besucherzahlen
Zum sechsten Mal trafen sich in Nürnberg vom 17. bis 18. Februar Experten zum Thema Brandschutz auf der Feuertrutz 2016, die mit rund 6.400 Besuchern und 245 Ausstellern ihre Vorjahreszahlen übertraf. Es waren vor allem Architekten, Bauingenieure, Fachplaner, Prüfsachverständige und…
[Wort] TW-T16/0023 – Sicherheitsupdates für Android
Technische Warnung des Bürger-CERT
Erpressungs-Trojaner Keranger: Wie Sie Ihren Mac schützen
Erstmals zielt funktionstüchtige Ransomware auf OS-X-Nutzer ab. Nach der Infektion bleiben drei Tage, bis "Keranger" Dokumente verschlüsselt. Nutzer sollten prüfen, ob sie betroffen sind – und Gegenmaßnahmen ergreifen. Der ganze Artikel: Erpressungs-Trojaner Keranger: Wie Sie Ihren Mac schützen
WordPress-Plugin öffnet Backdoor
WordPress-Blogs stehen aufgrund ihrer starken Verbreitung im wieder im Fokus von Cyberkriminellen. Wie Sucuri Security nun berichtet, mutiert das WP-Plugin namens "Custom Content Type Manager (CCTM)“ mehr … Der ganze Artikel: WordPress-Plugin öffnet Backdoor
Panasonic: Robuste Kamera für das Transportwesen
Die WV-SBV131M Überwachungskamera in Full HD von Panasonic wurde speziell für Anwendungen im Transportwesen entwickelt. Sie bietet nicht nur viele Funktionen, sondern verfügt auch über die Schutzklassen IP6K9K und IP66, die ein Höchstmaß an Haltbarkeit garantieren. Der ganze Artikel: Panasonic:…
Jailbreak: Linux auf der Playstation 4 für alle
Das Hackerkollektiv Fail0verflow hat die Dateien veröffentlicht, mit denen jedermann Linux auf der Playstation 4 installieren kann – fortgeschrittene Hardware- und Programmierkenntnisse vorausgesetzt. (Playstation 4, Sony) Der ganze Artikel: Jailbreak: Linux auf der Playstation 4 für alle
Effizienteres Flottenmanagement: Komfort erfahren
Dank einer breiten Palette an Werkzeugen für das Flottenmanagement können Unternehmen ihre Fahrzeuge heute bequem und kostensparend verwalten. Besondere Bedeutung kommt der Kontrolle und Nachverfolgung von Schlüsseln zu. Der ganze Artikel: Effizienteres Flottenmanagement: Komfort erfahren
IT-Sicherheitsvorfälle beeinträchtigen Funktionsfähigkeit Kritischer Infrastrukturen
Der ganze Artikel: IT-Sicherheitsvorfälle beeinträchtigen Funktionsfähigkeit Kritischer Infrastrukturen
Automation Security – was jetzt zu tun ist
Wie will man Industrie 4.0 verwirklichen, wenn noch nicht einmal einfachste Security-Konzepte funktionieren? Zwar hat die Namur-Empfehlung NE 153 nicht auf alle Fragen eine Antwort, setzt aber wichtige Fundamente für zukünftige Automatisierungssysteme. Der ganze Artikel: Automation Security – was jetzt…
Sicherheitsbewertung für Industrial Control Systems (ICS)
Die industriellen Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant ICS HealthCheck Service bietet FireEye eine minimal-invasive Cyber-Sicherheitseinschätzung für die Betreiber dieser unternehmenskritischen Industrial Control Systeme (ICS). Der ICS HealthCheck Service ist ab sofort verfügbar…
TÜV Süd & IT Sicherheit
Die Entwicklungen der digitalen Welt bringen neue Herausforderungen hinsichtlich der IT-Sicherheit mit sich. Daher sollte es für Unternehmen klar sein, wie essentiell es ist, eine umfassende und effektive IT-Sicherheitsstrategie zu entwickeln und aktuell zu halten. Häufige Fehler sind, dass nur…
Unternehmen geben sich selbst schlechte Noten
80 Prozent der untersuchten Firmen bezeichnen die Erkennungs- und Ermittlungsfähigkeiten der eigenen IT als unzureichend. + 90 Prozent meinen, Bedrohungen nicht schnell genug zu entdecken; 88 Prozent geben an, entdeckte Angriffe nicht zügig untersuchen zu können. + Nicht einmal die…
Cyber-Security made in Germany
Aktiv auf Bedrohungen zu reagieren, verspricht „8ackProtect“, die Next-Level-Security-Suite vom deutschen Sicherheitsspezialisten 8ack. 8ackProtect schützt jegliche Art von Online-Präsenzen kleiner und großer Unternehmen bis hin zu Providern und Rechenzentren mittels Threat-Intelligence gegen DDoS-Attacken und weitere mannigfaltige Angriffe aus dem Cyber-Space…
SSH-Client PuTTY 0.67: Sicherheitslücke im alten SCP-Protokoll geschlossen
Der besonders unter Windows-Nutzern beliebte SSH-Client PuTTY bringt in der aktualisierten Version 0.67 Beta einige Bugfixes und ein Sicherheitsupdate mit. Der ganze Artikel: SSH-Client PuTTY 0.67: Sicherheitslücke im alten SCP-Protokoll geschlossen
MS SQL Server für Linux: Red Hat und Ubuntu
Damit geht der Hersteller weiter in Richtung Cross Plattform – der Konkurrent Oracle muss sich womöglich warm anziehen! Der ganze Artikel: MS SQL Server für Linux: Red Hat und Ubuntu
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 interessante Links aus dem Web 5 vor 12 – heute mit einem funktionstüchtigen Quantencomputer, 30 Jahre für Telefon bezahlen, Geister E-Mails von 1970, Handlungsbedarf bei E-Rechnungen und…
Sieben sichere Online-Speicherdienste für Unternehmen
Unternehmen haben andere Anforderungen an Online-Speicher als Endnutzer. Wir stellen Ihnen sieben verschiedene Alternativen vor, die Informationen verschlüsselt speichern und Collaboration-Features zur Verfügung stellen. Der ganze Artikel: Sieben sichere Online-Speicherdienste für Unternehmen
Krasser Fehler ermöglichte Übernahme beliebiger Facebook-Accounts
Der indische Sicherheitsforscher Anand Prakash fand unlängst einen Weg, auf dem er mit ziemlich geringem Aufwand jeden beliebigen Facebook-Account übernehmen konnte. Er musste dafür nur die Stelle finden, an der ein Brute-Force-Angriff mit überschaubarem Zeitaufwand möglich ist und an der…
Malware-Autoren entdecken plötzlich die Vorzüge von Java
Über 20 Jahre ist es nun schon her, dass man versuchte, mit Java ein Programmiersystem zu entwickeln, bei dem einmal geschriebener Code auf beliebigen Plattformen lauffähig ist. Aber erst jetzt versuchen Malware-Autoren, diese Besonderheit in größerem Umfang für ihre Zwecke…
Mac-Ransomware 6500 Mal heruntergeladen
Laut dem Transmission-Projekt kam "KeRanger" über einen Serverhack in den BitTorrent-Client. Es gibt erste Statistiken zur Verbreitung. Der ganze Artikel: Mac-Ransomware 6500 Mal heruntergeladen
Malware-Schutz für die „Cloud of Clouds“
Der Netzwerk- und IT-Dienstleister BT (British Telecom) integriert den Malware-Schutz Wildfire von Palo Alto Networks ins Security-Service-Portfolio. Die auf Präventivschutz ausgelegte Sicherheitsplattform soll dabei insbesondere den Zugriff auf Cloud-basierte Anwendungen absichern. Der ganze Artikel: Malware-Schutz für die „Cloud of Clouds“
VdS: Zertifizierung für Flughafendienstleister
Auf Anregung der Erlanger Sicherheitsservice GmbH (ESS) nimmt der VdS die Zertifizierung von Flughafen- und Luftsicherheitsdienstleistern ins Produktportfolio auf. ESS wurde nun als erster Flughafen- und Luftsicherheitsdienstleister gemäß DIN EN 16082 VdS-zertifiziert. Der ganze Artikel: VdS: Zertifizierung für Flughafendienstleister
Verschlüsselungs-Trojaner zielen nun auch auf Mac-Nutzer
Wichtige Daten auf dem Computer sind plötzlich verschlüsselt und werden erst nach Lösegeldzahlung wieder freigegeben: Was bisher nur Windows-Nutzer traf, macht nun offenbar auch vor dem Mac nicht mehr halt. Wer regelmäßig Daten sichert, ist weniger gefährdet. Der ganze Artikel:…
Bundestags-Hack: Angriff mit gängigen Methoden und Open-Source-Tools
Interne Dokumente bringen neue Details zum Hackerangriff auf den Bundestag im letzten Jahr ans Licht: Die Angreifer bedienten sich gängiger Methoden und setzten frei verfügbare Werkzeuge ein. Der ganze Artikel: Bundestags-Hack: Angriff mit gängigen Methoden und Open-Source-Tools
Award for security technology 2016: PROTECTOR Award
After the major successes of the last three years, the editorial team of PROTECTOR and the online portal Sicherheit.info are offering an award for security technology in 2016 as well. Der ganze Artikel: Award for security technology 2016: PROTECTOR Award
Gehärtetes Linux in der Entwicklung: Subgraph OS
Die meisten Linux-Systeme sind nicht recht gegen Angriffe und Exploits geschützt. Dem will nun das Entwickler-Team von Subgraph OS entgegen treten! Der ganze Artikel: Gehärtetes Linux in der Entwicklung: Subgraph OS
Multiple Clouds sollen vor Hackern schützen
Multi-Cloud-Strategien können dabei helfen, Ausfallzeiten und Datenverlust zu minimieren. Lösungen wie Cloud-Clout versprechen zudem einen Schutz vor Datendieben durch die Verteilung der Daten auf multiple Clouds. Eine Risikoanalyse. Der ganze Artikel: Multiple Clouds sollen vor Hackern schützen
Seetec: VMS bietet leistungsfähige Bilddarstellung
Der Trend zu immer größeren Videosystemen und immer höheren Auflösungen stellt auch an Videomanagement-Software immer höhere Anforderungen. Für Seetec war dies der Grund, sich bei der Entwicklung der aktuellen Produktversion Seetec Cayuga R7 intensiv mit Performance-Gesichtspunkten auseinanderzusetzen. Der ganze Artikel:…
Palo Alto Networks entdeckt erste erfolgreiche Ransomware gegen Apple-Kunden
Am Wochenende waren Apple-Nutzer von der ersten Ransoware-Kampagne gegen Macintosh-Computer… Der ganze Artikel: Palo Alto Networks entdeckt erste erfolgreiche Ransomware gegen Apple-Kunden
DROWN attackiert TLS über SSL-v2-Lücke
In einer neuen Untersuchung haben Forscher einen Angriff namens DROWN vorgestellt, der eine bislang unbekannte Schwachstelle in SSL v2 ausnutzt. Sogar das TLS-Protokoll lässt sich damit angreifen, selbst wenn SSL v2 nicht unterstützt wird. Der ganze Artikel: DROWN attackiert TLS…
Hekatron: Kompakte Ansaugrauchmelder vorgestellt
Hekatron hat auf der Messe Feuertrutz zwei neue Ansaugrauchmelder präsentiert: den ASD 531 und den ASD 532. Damit bekommt der „große“ ASD 535 zwei kompakte Ergänzungen zur Seite gestellt. Der ganze Artikel: Hekatron: Kompakte Ansaugrauchmelder vorgestellt
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 interessante Links aus dem Web 5 vor 12 – heute mit Ray Tomlinson(RIP), SemperVideo und FTP, die Ransomware „Locky“ aussperren, einem Selfie-Tod und Donald Trump Frisuren. Der ganze…
KeRanger: Erste Ransomware-Kampagne bedroht Mac OS X
Ein Erpressungs-Trojaner verschlüsselt erstmals auch Daten von Mac-Nutzern. Der Schädling versteckt sich im BitTorrent-Client Transmission. Apple und die Entwickler haben bereits reagiert. Der ganze Artikel: KeRanger: Erste Ransomware-Kampagne bedroht Mac OS X
Vanderbilt: SPC Kompakt Bedienteil erhält Design-Award
Vanderbilts SPC Kompakt Bedienteil wurde bei den iF Design Awards dieses Jahr mit einem Preis ausgezeichnet. Die iF International Forum Design GmbH organisiert jedes Jahr den iF Design Award Wettbewerb. Der ganze Artikel: Vanderbilt: SPC Kompakt Bedienteil erhält Design-Award
Ransomware KeRanger hat Macs im Visier
Erpressungs-Trojaner sind nun endlich auch auf MacOS angekommen. Sind bislang die Mac-User weitgehend von vielen der bösartigen Ransomware-Varianten verschont geblieben mehr … Der ganze Artikel: Ransomware KeRanger hat Macs im Visier
Studie: Wahrnehmung und Bedenken von IT-Sicherheitsverantwortlichen
Der neue Cyberthreat Defense-Bericht von CyberEdge gibt interessante Einblicke in die IT-Sicherheitsstrategien von Unternehmen sowie die Wahrnehmung und Bedenken von IT-Sicherheitsverantwortlichen. Unternehmen begreifen zunehmend, dass Bedrohungen aus dem Internet kein zeitlich limitiertes Problem sind, das sich eines Tages endgültig besiegen…
Samsung Techwin: Umbenennung in Hanwha Techwin
Samsung Techwin Europe Limited hat bekanntgegeben, dass das Unternehmen ab dem 1. April 2016 unter dem Namen Hanwha Techwin Europe Limited agieren wird. Der ganze Artikel: Samsung Techwin: Umbenennung in Hanwha Techwin
Security: Erste funktionierende Ransomware für Mac ist im Umlauf
Die Ransomware Keranger hat am Wochenende die Rechner von Mac-Nutzern befallen. Die Malware verschlüsselt die Dateien der Nutzer und umgeht Apples Gatekeeper-Schutz. Verteilt wurde der Schadcode über ein beliebtes Filesharing-Programm. (Malware, Virus) Der ganze Artikel: Security: Erste funktionierende Ransomware für…
Ministerin: Cyber-Attacken auf Kliniken gefährdeten keine Menschen
Bei den jüngsten Cyber-Attacken auf Krankenhäuser in Nordrhein-Westfalen sind nach Angaben von Gesundheitsministerin Barbara Steffens (Grüne) keine Menschen in Lebensgefahr gewesen. Der ganze Artikel: Ministerin: Cyber-Attacken auf Kliniken gefährdeten keine Menschen
Gesperrte Daten sind Deutschen 211 Euro wert
Wichtige Nachricht für Ransomware-Entwickler und Online-Erpresser: Mehr als 211 Euro sollten sie für das Wiederherstellen verschlüsselter Daten in Deutschland nicht verlangen. Da hört laut einer Bitfdefender-Studie nämlich die Zahlungsbereitschaft hierzulande auf. Der ganze Artikel: Gesperrte Daten sind Deutschen 211 Euro…
Das BSI auf der CeBIT 2016
Der ganze Artikel: Das BSI auf der CeBIT 2016
IT-Karriere – das neue TecChannel Compact ist da!
Ratgeber, Tipps und Checklisten zum Thema Karriere in der IT bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel erhalten das … Der ganze Artikel: IT-Karriere – das neue TecChannel Compact…
Recht auf Vergessenwerden: Google aktiviert Geoblocking für ausgelistete Links
Die kompletten Suchergebnisse von Google sind von kommender Woche an nur noch über Proxy-Server zu sehen. Ob das allen europäischen Datenschutzbehörden ausreicht, ist weiter unklar. (Google, Datenschutz) Der ganze Artikel: Recht auf Vergessenwerden: Google aktiviert Geoblocking für ausgelistete Links
Merkwürdige Theorie: Das böse Cyber-Tierchen auf dem iPhone
Ein Cyber-Irgendwas auf dem iPhone von Syed Farook? Im Prozess zwischen Apple und dem FBI werden die Argumente immer kreativer – aber nicht unbedingt logischer. (iPhone, Virus) Der ganze Artikel: Merkwürdige Theorie: Das böse Cyber-Tierchen auf dem iPhone
Phraser-Tool: Passphrasen schneller knacken
Phraser erstellt Wortlisten und soll Hand in Hand mit dem Passwortcracker hashcat Passphrasen in Rekordzeit knacken. Der ganze Artikel: Phraser-Tool: Passphrasen schneller knacken
Spektakuläre DDoS-Attacken der vergangenen Jahre
Manche Angriffsmuster kommen nie aus der Mode – Distributed Denial of Service gehört wegen seiner schnellen Umsetzbarkeit und durchschlagenden Wirkung ganz besonders dazu. Wir zeigen Ihnen, wer ganz besonders … Der ganze Artikel: Spektakuläre DDoS-Attacken der vergangenen Jahre