Kaum macht die Ankündigung von Amazon die Runde, die Geräte-Verschlüsselung mit der neuen Version von Fire OS für alle Tablets abzuschaffen, rudert der Konzern auch schon wieder zurück: Die Verschlüsselung wird zurückkehren, wenn auch nicht sofort, solang bleibt das Fire…
Monat: März 2016
Amazon will Verschlüsselung auf Fire-Tablets zurückbringen
In einem Update von Fire OS, das es noch im Frühjahr geben werde, solle die Funktion wieder enthalten sein, erklärte das Unternehmen. Der ganze Artikel: Amazon will Verschlüsselung auf Fire-Tablets zurückbringen
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. 5 vor 12 interessante Links aus dem Web 5 vor 12 – heute mit einem eBook zu „Netzwerk-Security und -Monitoring“, Schädling in Amazons App-Shop, was witziges aus der Lebensmittelbranche, einem…
Sicherheit mit Lücken
Mit dem Thema Industrie 4.0 ist auch die Sicherheit als wichtiger Bestandteil des Trends in den Fokus der Diskussion gerückt. Das ist die gute Nachricht. Der ganze Artikel: Sicherheit mit Lücken
IT-Freiberufler: Haben sie eine Bedeutung für deutsche Unternehmen?
Spielen für deutsche Unternehmen IT-Freiberufler wirklich eine Rolle? Das beantwortet eine neue Studie. Der ganze Artikel: IT-Freiberufler: Haben sie eine Bedeutung für deutsche Unternehmen?
Stadt-IT angegriffen: Steuergeld fließt an Ransomware-Erpresser
Mittlerweile fließen sogar Steuergelder direkt an die Versender von Ransomware. In der Stadtverwaltung von Dettelbach in Bayern hatte man sich nicht ausreichend gegen Datenverluste abgesichert und letztlich gezahlt, damit die vom Krypto-Trojaner verschlüsselten Informationen wieder freigegeben werden. (Weiter lesen) Der…
DROWN – Veraltete Verschlüsselung macht Server anfällig
Der ganze Artikel: DROWN – Veraltete Verschlüsselung macht Server anfällig
Amazon entfernt Verschlüsselungsfunktion aus Fire-Tablets
Weil die Kunden sie nicht benutzt hätten, hat Amazon die Android-Funktion zur Verschlüsselung des Speichers aus dem Betriebssystem seiner Fire-Tablets entfernt. So zumindest erklärt der Konzern den nun bekannt gewordenen Schritt. Der ganze Artikel: Amazon entfernt Verschlüsselungsfunktion aus Fire-Tablets
Achtung: Android-Trojaner bei Amazon
Auch Amazons App-Shop wurde zur Verbreitung von Schadsoftware missbraucht: Ein getarnter Trojaner ermöglichte den Zugriff auf Kamera und Mikrofon. Der ganze Artikel: Achtung: Android-Trojaner bei Amazon
Erpresser-Software: Jeder Dritte zahlt
Einer aktuellen Studie zufolge zahlt fast jedes dritte Opfer von Erpresser-Software das geforderte Lösegeld, um den PC freizukaufen. Die Infos. Der ganze Artikel: Erpresser-Software: Jeder Dritte zahlt
Schweizer Geheimdienst verlor unbemerkt halbes Terabyte Daten
Die NSA ist bei weitem nicht der einzige Geheimdienst, dem gelegentlich Daten abhanden kommen. In der Schweiz beginnt jetzt ein Gerichtsverfahren gegen einen Informatiker, der den Vorwürfen zufolge beim Nachrichtendienst des Bundes (NDB) eine größere Menge an Informationen mitgehen ließ.…
Erpressungstrojaner: Stadtverwaltung kauft sich mit 1,3 Bitcoin frei
Eine Infektion mit dem Trojaner Teslacrypt legte im Februar die IT-Systeme der bayerischen Kleinstadt Dettelbach lahm. Die Verwaltung entschied sich das Lösegeld, zu zahlen – und kann nun zumindest teilweise wieder an ihre Daten. Der ganze Artikel: Erpressungstrojaner: Stadtverwaltung kauft…
Drown-Angriff: Server4You stellt tausende betroffene Kunden bloß
In einem Abuse-Ticket von Server4You an Kunden mit vom Drown-Angriff bedrohten Servern tauchen zehntausende IP-Adressen und Ports betroffener Server auf. Zudem stellt der Hoster den Kunden ein Ultimatum – rudert mittlerweile aber wieder zurück. Der ganze Artikel: Drown-Angriff: Server4You stellt…
Neue Seitenkanal-Angriffe: Magnetische Felder und Geräusche verraten Krypto-Schlüssel
ECDSA-Schlüssel lassen sich über elektromagnetische Strahlung und Geräusche aus der Ferne ausspionieren. So kann ein Angreifer ohne direkten Zugriff auf Smartphone oder PC etwa ApplePay-Konten oder Bitcoin-Wallets kompromittieren. Der ganze Artikel: Neue Seitenkanal-Angriffe: Magnetische Felder und Geräusche verraten Krypto-Schlüssel
Sicherheitstechnik 2025: Chancen und Risiken
Der technologische Fortschritt hat zu einschneidenden Veränderungen geführt: Plattenspieler mutierten beispielsweise zu CD-Playern und schließlich zu Web-basierten Services, Mobiltelefone zu Smartphones. Für die Sicherheitstechnik stellt sich die Frage: Kann die Digitalisierung zu ähnlich disruptiven, also das System zerstörende, Entwicklungen führen?…
Zehn Tipps, die helfen, die IT-Sicherheit zu erhöhen
Besonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht. Der ganze…
Hekatron: Rauchmelder unter der Lupe
Mit 245 Ausstellern und deutlich über 6.000 Messebesuchern hat die sechste Feuertrutz Mitte Februar 2016 ihre Stellung als Treffpunkt Nummer Eins für Brandschützer untermauert. Mehrere Hersteller, die beim kurz zuvor veröffentlichten Rauchwarnmeldertest der Stiftung Warentest gut abgeschnitten hatten, präsentierten die…
Microsoft Cloud: Kooperation mit Bundesdruckerei
Microsoft will Daten deutscher Nutzer hierzulande speichern. Als Cloud-Partner gewann man die Bundesdruckerei. Der ganze Artikel: Microsoft Cloud: Kooperation mit Bundesdruckerei
Light+Building 2016 in Frankfurt: Stromgeführte Sicherheitstechnik
Die im Zweijahres-Rhythmus in Frankfurt stattfindende Messe Light+Building ist mit mehr als 2.500 Ausstellern und 210.000 Besuchern die Weltleitmesse für Gebäudetechnik und Licht. Einer ihrer diesjährigen Schwerpunkte vom 13. bis 17. März in Frankfurt ist die stromgeführte Sicherheitstechnik. Der ganze…
Braucht niemand: Amazon schafft Geräte-Verschlüsselung in Fire OS ab
Während in der Tech-Szene intensiv über die Auseinandersetzung zwischen Apple und dem FBI debattiert wird und der kalifornische Computerkonzern seine Krypto-Features noch weiter härten will, baut Amazon die Geräte-Verschlüsselung aus seinem Betriebssystem wieder aus. (Weiter lesen) Der ganze Artikel: Braucht…
Flüchtlinge verstärkt im Visier von Abmahn-Kanzleien
Viele Flüchtlinge loggen sich ins WLAN ein, ohne über hier geltende Gesetze Bescheid zu wissen. Folge: Abmahnanwälte schlagen erbarmungslos zu. Der ganze Artikel: Flüchtlinge verstärkt im Visier von Abmahn-Kanzleien
Bundesdruckerei liefert Zertifikate für Microsofts Deutschland-Cloud
D-Trust, eine hundertprozentige Tochter der Bundesdruckerei, liefert ab sofort die TLS-Zertifikate für Mitarbeiter von Unternehmen aus, die Microsofts Deutschland-Cloud nutzen wollen. Der ganze Artikel: Bundesdruckerei liefert Zertifikate für Microsofts Deutschland-Cloud
Absichern intelligenter Städte ist eine Mammutaufgabe
Befeuert durch das Internet of Things (IoT), wird die Vision der Smart Cities zunehmend Realität. Doch mit der Ausbreitung intelligenter Städte wachsen auch die Sicherheitsbedenken der Behörden und Stadtverantwortlichen. Die Frage nach der Sicherheit will schnell beantwortet werden. Der ganze…
Neue Angriffsformen auf Geldausgabeautomaten: Riskante Methode
Während in den letzten Jahren die klassischen Banküberfälle in Deutschland kontinuierlich abgenommen haben, nehmen stattdessen die physischen Übergriffe auf Geldautomaten zu. Immer häufiger werden sie gesprengt, um an ihren Inhalt zu gelangen, oftmals mit unkalkulierbaren Schäden, nicht nur für die…
Editorial: Liebe Leser,
vor Ihnen liegt die erste Ausgabe des neuen PROTECTOR & WIK. Hinter uns liegt eine intensive Zeit, in der wir die unserer Meinung nach bestmögliche Integration der renommierten Fachzeitschrift WIK in den PROTECTOR erarbeitet haben. Wir sind überzeugt: das Ergebnis…
SUSE OpenStack Cloud 6 verfügbar
Die SUSE OpenStack Cloud 6 basiert auf OpenStack Liberty und soll die Verwaltung von Private Clouds vereinfachen Der ganze Artikel: SUSE OpenStack Cloud 6 verfügbar
Kriminelle setzen oft auf Standard-Passwörter
Im Projekt Heisenberg haben Honeypots einen RDP-Port angeboten. Sicherheitsforscher werteten im weiteren Verlauf die Login-Daten von Angreifern aus. Der ganze Artikel: Kriminelle setzen oft auf Standard-Passwörter
Trojaner „Locky“ tarnt sich als Post vom BKA
IT-Sicherheitsexperten warnen aktuell vor vermeintlichen eMails des Bundeskriminalamts, die vor dem Computervirus „Locky“ warnen. Der ganze Artikel: Trojaner „Locky“ tarnt sich als Post vom BKA
Tag der offenen Tür der Bundesregierung
Der ganze Artikel: Tag der offenen Tür der Bundesregierung
Patientenakten begehrter als Kreditkartendaten
In Untergrundforen im Internet werden Patientenakten mittlerweile heißer gehandelt als Kreditkartendaten, berichtet IBM mit Blick auf das vergangene Jahr. Neben diesem Trend greift der X-Force-Bericht im ersten Quartal 2016 unter anderem auf, welche Malware am häufigsten die Finanzbranche attackiert. Der…
Teslacrypt: Was passiert, wenn man Lösegeld bezahlt
Die Stadtverwaltung von Dettelbach zahlt Lösegeld nach einer Infektionen des Netzwerks durch den Verschlüsselungstrojaner Teslacrypt mehr … Der ganze Artikel: Teslacrypt: Was passiert, wenn man Lösegeld bezahlt
Ransomware: Die verschlüsselte Stadt, die zahlte
Die Computer einer unterfränkischen Stadt sind durch Ransomware lahmgelegt worden. Die Verantwortlichen entschieden sich, die geforderten Bitcoin zu zahlen – mit Hilfe einer "Fachfirma". (Verschlüsselung, Internet) Der ganze Artikel: Ransomware: Die verschlüsselte Stadt, die zahlte
Security: Amazon entfernt Verschlüsselung von seinen Tablets
Amazon entfernt die Verschlüsselung von seinen Fire Tablets. Die Frage ist: Warum? (Fire Tablet, Apple) Der ganze Artikel: Security: Amazon entfernt Verschlüsselung von seinen Tablets
Verschlüsselung: Whisply macht verschlüsselte Dateien mobil
Eine Ende-zu-Ende-Verschlüsselung für über den Browser geteilte Dateien: Das deutsche Startup Boxcryptor will das mit dem neuen Dienst Whisply bald anbieten. (Boxcryptor, API) Der ganze Artikel: Verschlüsselung: Whisply macht verschlüsselte Dateien mobil
Android-Trojaner auf Amazon.de
In Amazons App-Shop lauerte ein Schädling, der das Smartphone in eine Wanze verwandeln kann, indem er Kamera und Mikro anzapft. Er hat es gezielt auf deutschsprachige Nutzer abgesehen. Der ganze Artikel: Android-Trojaner auf Amazon.de
Axis Communications: Drei neue Mitarbeiter im Team
Axis Communications erweitert sein Team um drei neue Mitarbeiter. Jan-Bart Mul übernimmt den Posten des Manager Sales Engineering und Training Middle Europe (D-A-CH und Benelux), Esther Noorman untersützt das Marketingteam in Benelux und Pontus Nilsson wird zukünftig für Human Resources-Themen…
Dahua Technology: Wärmebildkamera-Serie vorgestellt
Der chinesische Hersteller von Videoüberwachungsprodukten Dahua Technology mit Hauptsitz in Hangzhou hat eine intelligente Thermalkamera-Serie vorgestellt. Diese soll bessere Bildqualität und fortschrittliche Funktionen im Bereich Perimetersicherung beispielsweise für die Industrie bieten. Der ganze Artikel: Dahua Technology: Wärmebildkamera-Serie vorgestellt
Mobotix: MxMC-Vollversion für Windows und Mac eingeführt
Mobotix führt eine erweiterte Version der Videomanagement-Plattform, das „MxManagementcenter 1.1“ für Windows und Mac ein. Diese Version beinhaltet laut Anbieter einen kompletten Funktionsumfang für ein effizientes und professionelles Videomanagement. Der ganze Artikel: Mobotix: MxMC-Vollversion für Windows und Mac eingeführt
Prolight + Sound 2016: Veranstaltungssicherheit im Fokus
Die Prolight + Sound findet vom 5. bis 8. April 2016 mit einem erweiterten und neu strukturierten Seminarangebot statt. Die internationale Fachmesse der Technologien und Services für Veranstaltungen, Integrated Systems und Creation bietet in diesem Jahr über 70 Fachvorträge hochkarätiger…
Datenträger sicher zerstören: Festplatten im Schredder
Wenn neue Rechner ins Haus kommen, müssen Unternehmen oft in Tausenden alter Computer sensible Daten sicher löschen – eine zeitaufwendige Sache. Dank des Festplattenvernichters HDS 230 von HSM kann die Uriel Papierrohstoffe GmbH ihren Kunden eine schnelle und sichere Datenlöschung…
Soziales Netz: Facebook verteidigt seinen Klarnamenzwang – vorerst
Grundsätzlich besteht Facebook darauf, dass Nutzer ihre echten Namen angeben – viele Datenschützer und Aktivisten stört das. Nun hat ein Hamburger Gericht zumindest dem sozialen Netzwerk in einem ersten Verfahren Recht gegeben. (Facebook, Soziales Netz) Der ganze Artikel: Soziales Netz:…
Sicherheitsupdate für den Google Chrome Browser
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android…
Valve informiert Steam-Nutzer über Weihnachts-Datenpanne
Fast drei Monate nach der massiven Datenpanne informiert Valve nun die betroffenen Nutzer. Die hatten das Problem in der Zwischenzeit wahrscheinlich längst vergessen. Der ganze Artikel: Valve informiert Steam-Nutzer über Weihnachts-Datenpanne
Sicherheitslücken bei Securitymesse: Ein Handtuch als Konferenz-Badge
Douglas Adams hätte sich gefreut: Bei der RSA 2016 kann man sich mit einem Handtuch Zutritt verschaffen. Es ist nicht die einzige Sicherheitslücke bei der diesjährigen Konferenz. (RSA 2016, RFID) Der ganze Artikel: Sicherheitslücken bei Securitymesse: Ein Handtuch als Konferenz-Badge
[Wort] TW-T16/0022 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
Kreditkartenbetrug mit Apple Pay: Kritik an fehlenden Schutzmaßnahmen
Apple und Banken unternehmen nicht genug, um das Hinzufügen von geklauten Karten zu unterbinden, moniert ein Sicherheitsforscher. Im Unterschied zu Android Pay sei bei Apple Pay das ungehinderte Durchprobieren der Kartenprüfnummer möglich. Der ganze Artikel: Kreditkartenbetrug mit Apple Pay: Kritik…
[Wort] NL-T16/0005 – SICHER • INFORMIERT vom 03.03.2016
SICHER o INFORMIERT
BKA-Sicherheitsratgeber – Warnung vor Locky
Daß Kriminellen sich nicht auf die faule Haut legen und immer wieder neue Wege finden, um auf unsere Systeme zu gelangen, sollte mittlerweile klar sein. Jeden Tag gibt es neue Meldung zum Erpressungs-Trojaner "Locky", aber nicht nur schlechte mehr ……
Auswirkungen der neuen Datenschutz-Grundverordnung
Kurz vor Weihnachten wurde der Entwurf zu einer der bislang wichtigsten Verordnungen für den IT-Bereich fertiggestellt. Die Datenschutz-Grundverordnung (GDPR), die die bisherige Datenschutzrichtlinie der Europäischen Union ersetzen soll, wird voraussichtlich Anfang 2016 veröffentlicht und soll 2018 allgemein in Kraft treten.…
Google: Chrome 49 scrollt flüssiger
Pünktlich im Sechs-Wochen-Rhythmus hat Google seinen Browser Chrome in Version 49 veröffentlicht. Herausragende Änderungen sind flüssigeres Scrollen, bessere Datenkompression und Custom CSS für Webentwickler. (Chrome, Google) Der ganze Artikel: Google: Chrome 49 scrollt flüssiger
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit knackbaren Fingerabdrucksensoren, einem Windows 10 Update, Konzepte zu Virtual Reality, Theater trifft auf Adventure-Games und coolen Tassen für den IT-Freak. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web
Addon lädt Malware nach: Firefox blockiert populären Youtube Unblocker
Mit Hilfe des Addons Youtube Unblocker lässt sich das Geoblocking von Videos umgehen. Nun hat Mozilla die Erweiterung aus Sicherheitsgründen aus dem Angebot genommen. (Firefox, Browser) Der ganze Artikel: Addon lädt Malware nach: Firefox blockiert populären Youtube Unblocker
Dauerhafte Überwachung und optimierte Sicherheit
Während sich viele Augen auf Cloud-Sicherheit richten, führt Network Security ein eher stilles Dasein. Das ist gefährlich. Unternehmen müssen ihre Netzwerke besser überwachen und mehr für Netzwerksicherheit tun. Unser neues eBook bietet dabei Unterstützung. Der ganze Artikel: Dauerhafte Überwachung und…
Neue zertifizierte App für die ServiceNow Configuration Management Database (CMDB)
Qualys gab die Zertifizierung seiner Anwendung durch ServiceNowÒ bekannt. Diese Zertifizierung bestätigt, dass die Qualys App für die ServiceNow Configuration Management Database (CMDB) erfolgreich eine Reihe definierter Tests für Integration, Interoperabilität, Sicherheit und Performance bestanden hat. Zudem stellt sie sicher,…
In eigener Sache: Pilotprojekt HTTPS
Was lange währt — naja, noch nicht ganz. Aber immerhin kann man ab sofort, heise Security via HTTPS abrufen. Das Projekt befindet sich noch im Testbetrieb. Der ganze Artikel: In eigener Sache: Pilotprojekt HTTPS
Red Hat zu IT-Sicherheit 2016
Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen Aktivitäten? Dies waren einige Fragen, auf die Red Hat Antworten suchte…
Cloud-Agent-Plattform von Qualys kann jetzt mehr
Die Qualys Cloud-Agenten gewährleisten in Echtzeit, dass die IT-Assets sicher bleiben, den Richtlinien entsprechen und über alle Patches verfügen Der ganze Artikel: Cloud-Agent-Plattform von Qualys kann jetzt mehr
30.000-Euro-Drohne mit 45-Euro-Hardware gehackt
Eine unter anderem für den Feuerwehr- und Polizeieinsatz gedachte Drohne funkt vergleichsweise leicht angreifbar und kann mit wenigen Handgriffen von potentiellen Angreifern ferngesteuert werden. Der ganze Artikel: 30.000-Euro-Drohne mit 45-Euro-Hardware gehackt
Verbesserte Endpunktsicherheit
FireEye stellt die Version 3.1 der FireEye HX-Serie für Endpunktsicherheit vor. Diese bietet mit dem neuen Exploit Guard verbesserten Schutz vor Angriffen, die herkömmliche Produkte aus dem Bereich Endpunktsicherheit nicht abdecken. Basierend auf der branchenführenden FireEye MVX-Technologie überträgt Exploit Guard…
HEAT Software Studie offenbart Lücken in der IT-Sicherheit von Unternehmen
Studie dokumentiert IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management Der ganze Artikel: HEAT Software Studie offenbart Lücken in der IT-Sicherheit von Unternehmen
Komplexität der IT-Sicherheit durch Konsolidierung vereinfachen
Mit einem von Grund auf neuen Aufbau revolutioniert die neue Sicherheitsplattform R80 die Konsolidierung von Prozessen, Richtlinien und Technologien und bietet intelligenteren, proaktiveren Schutz Der ganze Artikel: Komplexität der IT-Sicherheit durch Konsolidierung vereinfachen
Threat Hunting, Unknown und Shadow Assets, Cybersecurity Framework
Tenable Network Security erklärt Defense-in-Depth* für gescheitert und stellt das neue Security-Modell von Tenable vor, das moderne Unternehmen mit holistischer Security schützt. Der ganze Artikel: Threat Hunting, Unknown und Shadow Assets, Cybersecurity Framework
US-Cryptowars: „Backdoors sind der Pfad zur Hölle“
Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten. (RSA 2016, Apple) Der ganze Artikel: US-Cryptowars: „Backdoors sind der Pfad zur Hölle“
SAP-Schwachstellen bleiben oft ein Jahr unentdeckt
SAP-Plattformen werden in der Führungsetage von Unternehmen zwar durchaus als geschäftskritisch wahrgenommen. Trotzdem unterschätze die Geschäftsführung die mit unsicheren SAP-Anwendungen einhergehenden Risiken, meinen 63 Prozent der bei einer Studie des Ponemon-Instituts befragten IT-Spezialisten. Der ganze Artikel: SAP-Schwachstellen bleiben oft ein…
Zwischenfallmeldungen machen Europas Telekommunikationsinfrastrukturen stabiler
Ein neuer ENISA-Bericht zeigt, wie obligatorische Zwischenfallmeldungssysteme die Stabilität und Sicherheit des europäischen Telekommunikationssektors verbessern. Die Erfahrungen mit dem untersuchten EU-Meldungssystem können auch für die aufkommende Umsetzung der NIS-Richtlinie in anderen Bereichen als Vorbild dienen. Der ganze Artikel: Zwischenfallmeldungen machen…
US-Verteidigungsministerium will sich hacken lassen
Das Pentagon geht neue Wege, um die Sicherheit zu erhöhen: Hacker sollen Computersysteme angreifen, um Lücken aufzudecken. Der ganze Artikel: US-Verteidigungsministerium will sich hacken lassen
Pentagon will Expertise u.a. aus dem Silicon Valley für „Verteidigungs-Innovationen“
Das Pentagon hat nicht nur das Bug-Bounty-Programm "Hack the Pentagon" gestartet, es hat sich auch Eric Schmidt, Chef der Google-Holding Alphabet, für sein "Defense Innovation Advisory Board" ins Boot geholt. Der ganze Artikel: Pentagon will Expertise u.a. aus dem Silicon…
Security: Wie Betrüger Apple Pay missbrauchen können
Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen. (Apple Pay, Internet) Der ganze Artikel: Security: Wie Betrüger Apple Pay missbrauchen können
Apple: Touch-ID lässt sich mit Knete austricksen
Apples Fingerabdrucksensor Touch-ID kann mit Play-Doh hereingelegt werden. Der Angreifer muss allerdings den Fingerabdruck des Opfers abformen, um eine Negativform für die Knete zu bauen. (iPhone, Mobil) Der ganze Artikel: Apple: Touch-ID lässt sich mit Knete austricksen
Geutebrück: Autorennen für den guten Zweck unterstützt
Shitbox Rally – so heißt das verrückte Autorennen, das in Australien vor fünf Jahren ins Leben gerufen wurde und seither über 4,4 Millionen australische Dollar für die Krebs-Forschung gesammelt hat. Dieses Jahr starteten 75 Teams erstmalig in Neuseeland. Geutebrück Pacific…
Salto Systems: Neuer Wandleser XS4 2.0 im Portfolio
Salto hat mit dem XS4 2.0 Wandleser sein vielfältiges Produktportfolio weiter ausgebaut. Der neue Wandleser fügt sich in das Design der XS4 2.0 Produktlinie ein und wartet darüber hinaus mit zahlreichen Funktionen auf. Der ganze Artikel: Salto Systems: Neuer Wandleser…
Telenot: Rauchwarnmelder mit BUS-Technologie
Ab sofort stehen die Telenot-Rauchwarnmelder HD 3002/3005 in intelligenter BUS-Technologie zur Verfügung. Diese ermöglicht die Einzelidentifikation mit Klartextanzeige an den Bedienteilen und bei der Alarmverifikation. Der ganze Artikel: Telenot: Rauchwarnmelder mit BUS-Technologie
Wenn die Freeware mit der Adware…
Wer "auf die Schnelle" ein Tool benötigt, lädt sich eine Freeware herunter. Wer danach während der Installationsroutine immer nur auf "Weiter" klickt, erlebt meist sein blaues Wunder – merkwürdige Browser-Toolbars … Der ganze Artikel: Wenn die Freeware mit der Adware…
VDSI: Neue Struktur jetzt offiziell
Nach der Umbenennung 2014 in VDSI – Verband für Sicherheit, Gesundheit und Umweltschutz bei der Arbeit ist der Verband nun auch strukturell neu aufgestellt. Der ganze Artikel: VDSI: Neue Struktur jetzt offiziell
Snapchat-Personalabteilung: Datenraub mit gefälschter E-Mail
Snapchat hat gerade freiwillig höchst vertrauliche Personaldaten herausgegeben – wegen einer gefälschten E-Mail. Der ganze Artikel: Snapchat-Personalabteilung: Datenraub mit gefälschter E-Mail
Angebliche BKA-Warnung vor „Locky“ ist selbst ein Trojaner
Die Trittbrettfahrer aus der Malware-Szene haben fast schon etwas lange auf sich warten lassen, um eine ihrer bekanntesten Maschen auch vor dem Hintergrund von "Locky" zum Einsatz zu bringen: Sie verschicken nun auch Warnungen vor der Ransomware mit angehängtem Schadcode.…
Security: Angebliche Locky-Warnung vom BKA ist ein Trojaner
Die Angst vor Locky wird jetzt offenbar von Kriminellen ausgenutzt. In einer angeblich vom Bundeskriminalamt stammenden Mail wird vor dem Kryptotrojaner gewarnt und ein Werkzeug zur Entfernung angeboten – das selbst Malware enthält. (Malware, Virus) Der ganze Artikel: Security: Angebliche…
Software-Libraries des Mars-Rovers jetzt in Malware entdeckt
Open Source-Libraries lassen sich oft erstaunlich vielseitig einsetzen. Doch der aktuelle Fall verwunderte selbst die Experten: Zwei Bibliotheken, die auch in den Rovern der NASA auf der Marsoberfläche herumfahren, fanden sich in einer Spionage-Malware wieder. (Weiter lesen) Der ganze Artikel:…
Kritische Infrastruktur: Wasserversorgung durch Hackerangriffe gestört
Bislang haben Hackerangriffe in Deutschland noch nicht zu Ausfällen bei der Wasserversorgung geführt. Anders als die Sicherheitsbehörden sehen die Versorger dafür auch keine große Gefahr. (Malware, Sicherheitslücke) Der ganze Artikel: Kritische Infrastruktur: Wasserversorgung durch Hackerangriffe gestört
BKA-Warnung vor Locky enthält Virus
Online-Ganoven verschicken im Namen des BKA Mails mit dem Betreff "Offizielle Warnung vor Computervirus Locky". Das angehängte Removal-Tool macht genau das Gegenteil davon, was es verspricht. Der ganze Artikel: BKA-Warnung vor Locky enthält Virus
Cachebleed: Krypto-Schlüssel über Cache-Zugriffe abhören
Allein über Cache-Zugriffe kann man bei bestimmten CPU-Architekturen von Intel die Krypto-Schlüssel erraten, die gerade verwendet werden – zum Beispiel von einem OpenSSL-Prozess. Der ganze Artikel: Cachebleed: Krypto-Schlüssel über Cache-Zugriffe abhören
Krypto-Trojaner: Backups schützen gegen Datenverlust
Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang mit Verschlüsselungs-Trojanern wie „Locky“ und „TeslaCrypt“ weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Bedeutung von Backups und Datensicherungen hin. Der ganze Artikel: Krypto-Trojaner: Backups schützen gegen Datenverlust
Werbung liefert Schadcode über Fingerprinting aus
Gezielt Werbe- und Inseratplatzierungen auf hoch frequentierten Internetseiten sind ja nun gang und gäbe; wenn diese aber Malware ausliefern, kann dies zu einem wahren Albtraum für jeden Besucher der Webseite werden. mehr … Der ganze Artikel: Werbung liefert Schadcode über…
Pioniere des Kryptographie: Turing Award für Whitfield Diffie und Martin Hellman
Dieses Jahr gilt die Preisvergabe der Association for Computing Machinery (ACM) als politisches Signal im Zeichen der Crypto Wars. Der ganze Artikel: Pioniere des Kryptographie: Turing Award für Whitfield Diffie und Martin Hellman
ASW Bundesverband: Nachbesserungsbedarf bei IT-Sicherheitsgesetz
Der Entwurf einer Verordnung zur Bestimmung kritischer Infrastrukturen nach dem BSI-Gesetz muss nach Auffassung des ASW Bundesverbandes an einigen Stellen deutlich nachgebessert werden. So seien die im aktuellen Entwurf vorgesehenen Kriterien und Schwellenwerte nur bedingt geeignet, kritische Infrastrukturen zu definieren.…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit mehr Schutz für Windows 10, missbrauch von Markennamen, der PI 3 im Test, für einige Geräte läuft der WhatsApp-Support aus, und Dick Pic -DUEILV | WDR. mehr … Der ganze Artikel: 5 vor 12…
RSA Conference: IT-Welt vereint gegen Krypto-Hintertüren
Seltene Einigkeit: Krypto-Fachleute stellen sich gemeinsam mit Unternehmen wie Microsoft und RSA gegen Hintertüren. Microsoft-Präsident Smith sprach vom "Pfad zur Hölle", RSA-Chef Yoran von "atemberaubend törichten" Ideen. Der ganze Artikel: RSA Conference: IT-Welt vereint gegen Krypto-Hintertüren
Google: Gmail durchsucht Bilder nach sicherheitsrelevanten Daten
Unternehmen müssen vorsichtig sein, welche Daten sie per E-Mail verschicken – sicherheitsrelevante Informationen sollten nicht versehentlich versendet werden. Google hat die Gmail-Funktion zur Verhinderung derartiger Leaks verbessert: Jetzt werden auch Bilder überprüft. (Gmail, Google) Der ganze Artikel: Google: Gmail durchsucht…
Nutzerdaten: Bundeskartellamt eröffnet Verfahren gegen Facebook
Klärt Facebook seine Mitglieder ausreichend über den Umgang mit ihren Daten auf? Daran zweifelt das Bundeskartellamt – und eröffnet ein Verfahren. (Facebook, Soziales Netz) Der ganze Artikel: Nutzerdaten: Bundeskartellamt eröffnet Verfahren gegen Facebook
Open Source geht nicht zu Lasten der Sicherheit
Open Source steht für ein Modell der Software-Entwicklung, das neben einer Anwendung auch deren Quelltext veröffentlicht. Bei einer Verschlüsselungssoftware scheint das auf den ersten Blick nachteilig, hat aber tatsächlich einige Vorteile. Der ganze Artikel: Open Source geht nicht zu Lasten…
Verschlüsselung: Apple droht in Frankreich Strafe in Millionenhöhe
Der kalifornische Konzern Apple kämpft in den USA derzeit gegen die Regierung, da er sich weigert, das Smartphone des Todesschützen von San Bernandino zu entsperren. Doch nicht nur US-Behörden ist Smartphone-Verschlüsselung ein Dorn im Auge, in Frankreich droht man dem…
Vanderbilt: Zertifizierung nach ISO 9001 erhalten
Vanderbilt stellt mit der Zertifizierung nach ISO 9001 seinen Anspruch an ein herausragendes Qualitätsmanagement unter Beweis. Das kürzlich verliehene Qualitätsprädikat verdeutlicht das Bestreben des Unternehmens, seine Prozesse so flexibel und effizient wie möglich zu gestalten und damit Maßstäbe in einem…
Apps und Fahrassistenzsysteme kritisch beäugt
Das Connected Car gilt als Hoffnungsträger: Die Autobauer erhoffen sich durch vernetze Autos weniger Verkehrsunfälle und mehr Komfort für den Fahrer. Die Verbraucher selbst machen sich allerdings nicht ganz unbegründete Sorgen um die Sicherheit. Der ganze Artikel: Apps und Fahrassistenzsysteme…
Pornhub: Gefälschte PayPal-Rechnung im Umlauf
Abwegige Rechnungen irritieren derzeit PayPal-Kunden. Vorsicht: Wer die storniert, gibt seine Kontodaten an Betrüger preis! Der ganze Artikel: Pornhub: Gefälschte PayPal-Rechnung im Umlauf
Kryptographie-Preis: Alan Turing Award für Diffie und Hellmann
Die Association for Computing Machinery zeichnet zwei bedeutende Krytographen für ihr Lebenswerk aus: Whitfield Diffie und Martin Hellman bekommen die renommierte Auszeichnung für ihre Beiträge zur asymmetrischen Kryptographie. (Alan Turing, Verschlüsselung) Der ganze Artikel: Kryptographie-Preis: Alan Turing Award für Diffie…
Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten
Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher. (OpenSSL, Prozessor) Der ganze Artikel: Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten
Kommunikationssystem optimiert Logistik: Ohne Stau vom Hof
Ein vernetztes Kommunikationssystem mit flexiblen und robusten Endgeräten sorgt bei der Wernsing Feinkost GmbH für mehr Sicherheit und höhere Effizienz. Die Folge: Kürzere Maschinenstopps, weniger Ausfallzeiten und effizientere Auslastung des Personals. Der ganze Artikel: Kommunikationssystem optimiert Logistik: Ohne Stau vom…
Light+Building: P.E.R. löscht Brände per E-Bulb
Vom 13. bis zum 18. März 2016 findet in Frankfurt/Main die Fachmesse Light+Building statt. Auf der Fachmesse für Licht und Gebäudetechnik ist auch die P.E.R. Flucht- und Rettungsleitsysteme GmbH vertreten. Der ganze Artikel: Light+Building: P.E.R. löscht Brände per E-Bulb
Cebit 2016: Secusmart bietet Schutzschild gegen Spione
Das Blackberry-Tochterunternehmen Secusmart präsentiert auf der Cebit 2016, wie sich Unternehmen gegen Spionage während des Telefonierens schützen können – unabhängig vom Mobilfunk-Provider oder dem Betriebssystem. Während der IT-Fachmesse in Hannover zeigt Secusmart dazu die Secusuite for Enterprise. Der ganze Artikel:…
Zurich Insurance Company: Wenn das „Smart Home“ versagt
Einen neuartigen Versicherungsschutz für „Smart Home“-Systeme bietet die Zurich Generalagentur Stefer an. Mit dem speziellen Versicherungskonzept Techno-Plus erhalten Privathaushalte mit intelligenten Haustechniksystemen einen Rundum-Schutz für ihr gesamtes elektronisches Equipment. Der ganze Artikel: Zurich Insurance Company: Wenn das „Smart Home“ versagt