Monat: Juli 2016

Pokémon-Go-Fieber erreicht Deutschland

Seit Tagen grassiert es wie ein Virus, am Mittwoch hat das „Pokémon“-Fieber auch Deutschland erreicht. Jetzt trifft man in fast allen Städten an vielen Ecken Spiele-Enthusiasten, die mit ihrem Smartphone in den Straßen und Parks auf Monster-Suche gehen. Der ganze…

Ranscam reagiert nicht auf Lösegeldzahlungen

Ranscam löscht Ihre Dateien und fordert anschließend ein Lösegeld, um diese wiederherzustellen — andernfalls droht Ranscam die Dateien zu löschen. Der ganze Artikel lesen: Ranscam reagiert nicht auf Lösegeldzahlungen

3D-Druck ermöglicht maßgeschneiderte Produktion

Ein selbst entworfenes Smartphone, Ersatzteile für Flugzeugtriebwerke oder sogar menschliche Organe auf Knopfdruck: Was vor einigen Jahren noch wie Science Fiction klang, ist mit innovativen 3D-Druckverfahren heute schon möglich Der ganze Artikel lesen: 3D-Druck ermöglicht maßgeschneiderte Produktion

Blackphone: Nach dem Flop gibt’s Streit ums Geld

Silent Circle und Geeksphone streiten um 5 Millionen US-Dollar. In Gerichtsunterlagen wird deutlich, dass das gemeinsame Blackphone-Projekt ein Flop war. Die Ex-Partner sparen nicht mit Vorwürfen. Der ganze Artikel lesen: Blackphone: Nach dem Flop gibt’s Streit ums Geld

Unternehmen sind auf Cyber-Risiken nicht vorbereitet

Rund drei Viertel der IT-Sicherheitsprogramme in Unternehmen und Behörden weisen nach wie vor kritische Lücken auf. Das geht aus dem jüngsten „Cybersecurity Poverty Index Report“ hervor, den RSA diese Woche veröffentlicht hat. Der ganze Artikel lesen: Unternehmen sind auf Cyber-Risiken…

Dallmeier: 100 HD-Kanälen in Echtzeit

Mit dem IPS 10000 stellt Dallmeier einen neuen Recorder für die Aufzeichnung von bis zu 100 HD-Videokanälen vor. Das Smavia-Modell basiert auf einer leistungsfähigen Server-Hardware mit Multi-Core-CPU. Der ganze Artikel lesen: Dallmeier: 100 HD-Kanälen in Echtzeit

ASW Bundesverband: Neues assoziiertes Mitglied

Der Verein Sichere Identitäten Berlin-Brandenburg e.V. (SIDBB) ist nun assoziiertes Mitglied beim ASW Bundesverband. Gemeinsam will man Identitätsdiebstahl und -missbrauch entgegentreten. Der ganze Artikel lesen: ASW Bundesverband: Neues assoziiertes Mitglied

2016-07-13 IT Sicherheitsnews taegliche Zusammenfassung

Patchday: Sicherheitslücke lässt Drucker Malware verteilen Adobe patcht insgesamt 82 Sicherheitslücken in Flash Player, Reader und Acrobat Fiat Chrysler will mit Bug-Bounty-Programm Sicherheitsforscher belohnen Ein Monster-Job Angebot: Geldflussoptimierung Verbesserter Schutz vor Hackerangriffen Lücke in All-in-One-SEO-Plug-in gefährdet WordPress-Seiten Secomba Whisply allgemein…

Patchday: Sicherheitslücke lässt Drucker Malware verteilen

Ein Fehler in der Druckerverwaltung von Windows ermöglicht es, Schadcode im Netzwerk zu verteilen und mit Systemberechtigung auszuführen. Diese und andere Lücken hat Microsoft heute gepatcht. (Security, Microsoft) Der ganze Artikel lesen: Patchday: Sicherheitslücke lässt Drucker Malware verteilen

Ein Monster-Job Angebot: Geldflussoptimierung

Wir suchen jemanden, der uns sein Bank-Konto zur Verfügung stellt. Wir selbst betreiben aktiv Phishing und nutzen ihr Konto dazu, das Geld der Phishing-Opfer zu Ihnen zu transferieren. Um den eigentlichen Raub zu verschleiern und uns zu schützen, besteht ihre…

Verbesserter Schutz vor Hackerangriffen

Mit der neuen DDI-Serversoftware SOLIDserver 6.0 für DNS, DHCP und IP-Adressmanagement ermöglicht EfficientIP, die Sicherheit von IPv4- und IPv6-Netzwerken entscheidend zu verbessern. Das bisher ausschließlich für High-End-Appliances der Produktreihe „Blast“ erhältliche Feature DNS Guardian ist ab sofort ebenfalls für die…

Secomba Whisply allgemein verfügbar

Secomba hat Whisply offiziell gestartet – einen Web-basierten Dienst, mit dem Anwender Dateien verschlüsselt über Dropbox, Google Drive oder OneDrive teilen können. Zudem gibt es ein Boxcryptor-Update mit Whisply-Integration und weiteren Features. Der ganze Artikel lesen: Secomba Whisply allgemein verfügbar

Nymaim schlägt wieder zu und erreicht Brasilien

Nymaim ist wieder aktuell und hat nun auch Brasilien erreicht. Wir haben die neue Variante Nymaim.BA näher unter die Lupe genommen. The post Nymaim schlägt wieder zu und erreicht Brasilien appeared first on We Live Security. Der ganze Artikel lesen:…

Office für Mac: Updates sollen schwere Sicherheitslücken beseitigen

Microsoft hat die Mac-Version des Office-Paketes in den Ausführungen 2016 wie 2011 aktualisiert. Das Update schließt Schwachstellen, die das Ausführen von Schadcode ermöglichen. Office 2016 erhält auch neue Funktionen. Der ganze Artikel lesen: Office für Mac: Updates sollen schwere Sicherheitslücken…

75 Prozent der Unternehmen sind erhöhten IT-Risiken ausgesetzt

Studie belegt: Sicherheitsstrategien der meisten Organisationen sind weiterhin lückenhaft + 45 Prozent sind nicht oder nur fallbezogen in der Lage, IT-Risiken zu bewerten, zu katalogisieren oder zu reduzieren + Öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen oft besonders schlecht geschützt Der…

Adobe schließt kritische Lücken in Flash und Acrobat

Auch bei Adobe wurden im Rahmen des monatlichen Patchdays wieder Sicherheitsupdates verteilt. Diesmal waren Flash, Acrobat und Reader sowie das Adobe XMP Toolkit for Java dran. Der ganze Artikel lesen: Adobe schließt kritische Lücken in Flash und Acrobat

Was eine Antivirus-Sandbox leisten sollte

Sandboxing ist aus dem Antivirus-Bereich kaum noch wegzudenken. Vereinfacht gesagt erlaubt man damit der Malware, sich auszutoben, um das Schadcode-Verhalten genau zu beobachten. Technisch steckt aber eine ganze Menge mehr dahinter – welche Features sind also entscheidend? Der ganze Artikel…

Airbus Defence and Space erhält drei wichtige Aufträge für Systeme zur Verwaltung kryptographischer Schlüssel der Flugzeuge F-35B, MRTT Voyager und Hercules C-130J Großbritanniens

Airbus Defence and Space wurde vom britischen Verteidigungsministerium beauftragt, drei weitere Militärflugzeuge mit der weltweit führenden Kryptographie-Schlüsselverwaltungstechnologie auszustatten. Diese folgen den vorausgegangenen, ähnlich lautenden Aufträgen für die Flugzeuge Eurofighter Typhoon und Airbus A400M. Der ganze Artikel lesen: Airbus Defence and…

Privacy Shield schafft Rechtssicherheit für Datentransfers

Mehr Rechte für EU-Bürger und strengere Regeln für US-Unternehmen + Bessere Zusammenarbeit der Behörden bei Datenschutzverstößen + Bitkom erläutert die wesentlichen Änderungen Der ganze Artikel lesen: Privacy Shield schafft Rechtssicherheit für Datentransfers

How-to: Von Windows Phone auf Windows 10 über WLAN projizieren

Gastbeitrag von Raphael Köllner, MVP für Office 365 Mit Windows 10 erhalten User verschiedenste Möglichkeiten, ein Bild auf andere Bildschirme zu projizieren. Die einfachste und bekannteste Möglichkeiten, die schon seit einigen Windows-Generationen zur Verfügung steht, ist ein Windows 10-Gerät an einen externen…

Man in the Middle bedroht Windows Print Spooler

Neben Browser- und Script-Engine-Schwachstellen wurden im Vorfeld des Juli-Patchday kritische Fehler in etlichen Office-Lösungen und im Windows Print Spooler gefunden. Insgesamt hat Microsoft sechs kritische und fünf wichtige Security Bulletins veröffentlicht. Der ganze Artikel lesen: Man in the Middle bedroht…

Ransomware: Ranscam schickt Dateien unwiederbringlich ins Nirwana

Niemals zahlen! Diese Warnung bei Ransomware-Angriffen ist bei einem neuen Vertreter der Spezies besonders angebracht – denn die Malware hat gar keine Wiederherstellungsfunktion. (Ransomware, Virus) Der ganze Artikel lesen: Ransomware: Ranscam schickt Dateien unwiederbringlich ins Nirwana

Staatlicher SCADA-Angriff auf westeuropäischen Energiekonzern entdeckt

Hochentwickelte, verschleierte Malware öffnet Hintertür für Angriffe auf kritische Infrastrukturen + Sicherheitsforscher von SentinelOne haben in einem europäischen Energiekonzern eine neue hochentwickelte Malware-Variante entdeckt. Dabei handelt es sich um das „Mutterschiff“ des vor einigen Monaten identifizierten Schadsoftware-Samples Furtim, das Steuerungssysteme…

VdS: Alle Dienstleistungen zertifiziert

Als erster Anbieter hat die oberbayerische Bavaria Werkschutz GmbH alle Qualitätsverfahren für Sicherungsdienstleister durch den VdS zertifizieren lassen: Die Anerkennungsreihe umfasst Leistungen nach VdS 2172, 3138, DIN 77200, EN 50518 und ISO 9001. Der ganze Artikel lesen: VdS: Alle Dienstleistungen…

RMA: Risk Management Congress 2016

Die Risk Management Association e.V. (RMA) veranstaltet am 19. und 20. September den 11. Risk Management Congress 2016 in Stuttgart. Die zweitägige Fachkonferenz zählt zuden renommiertesten Veranstaltungen rund um die Themen Governance, Risikomanagement und Compliance in der DACH-Region. Der ganze…

Hanwha Techwin: Höchste Bandbreiteneffizienz

Die 24 Kameramodelle der neuen Wisenet-Q-Serie von Hanwha Techwin bieten zahlreiche nützlichen Funktionen, wie etwa H.265-Komprimierung und Wisestream, einer ergänzenden Übertragungstechnologie, die für höchste Bandbreiteneffizienz sorgt. Der ganze Artikel lesen: Hanwha Techwin: Höchste Bandbreiteneffizienz

2016-07-12 IT Sicherheitsnews taegliche Zusammenfassung

Dirak: Mechatronische Schlösser für Racks Media-Parser: Firefox 48 wird erstmals Rust-Code nutzen Erpressungs-Trojaner Ranscam schickt Daten unwiederbringlich ins digitale Nirwana Schwere Sicherheitslücke in Millionen von Xiaomi-Smartphones gefunden Silent Circle: Keiner will Blackphones kaufen Datenlecks: Schwachstellen aufspüren Big Data erfordert auch…

Dirak: Mechatronische Schlösser für Racks

Mit ihren Produkten der Marke E-Line by Dirak bietet Dirak mechatronische Lösungen für kontrollierten Zutritt und organisierte Sicherheit an Daten- und Serverschränken. Der ganze Artikel lesen: Dirak: Mechatronische Schlösser für Racks

Media-Parser: Firefox 48 wird erstmals Rust-Code nutzen

Die kommende Version 48 des Firefox-Browsers wird erstmals Code in der neuen Programmiersprache Rust verwenden. Das dient dem Umgang mit Media-Dateien, über die oft schwere Sicherheitslücken ausgenutzt werden. (Rust, Firefox) Der ganze Artikel lesen: Media-Parser: Firefox 48 wird erstmals Rust-Code…

Schwere Sicherheitslücke in Millionen von Xiaomi-Smartphones gefunden

Sie steckt in einem vorinstallierten Analytics-Paket. Laut Experten von IBM macht sie unter anderem den Browser für Man-in-the-Middle-Angriffe anfällig. Darüber lässt sich dann Schadcode einschleusen und mit Systemrechten ausführen. Der ganze Artikel lesen: Schwere Sicherheitslücke in Millionen von Xiaomi-Smartphones gefunden

Silent Circle: Keiner will Blackphones kaufen

Der Umsatz mit den auf Sicherheit optimierten Blackphone Android-Smartphones von Silent Circle bleibt offenbar deutlich hinter den Erwartungen zurück. Das Unternehmen steht möglicherweise vor der Insolvenz und wird mittlerweile sogar von einem ehemaligen Geschäftspartner verklagt. (Blackphone, Smartphone) Der ganze Artikel…

Datenlecks: Schwachstellen aufspüren

Datenlecks und Datenpannen – Worin liegt der Unterschied? Dieser Artikel zeigt drei Schwachstellen, die geschlossen werden sollten. The post Datenlecks: Schwachstellen aufspüren appeared first on We Live Security. Der ganze Artikel lesen: Datenlecks: Schwachstellen aufspüren

Big Data erfordert auch das große Löschen

Die kommende Datenschutz-Grundverordnung (DSGVO) sieht ein Recht auf Vergessenwerden vor. Deshalb gehören zu einem Big-Data-Projekt nicht nur die Sammlung und Auswertung von Daten, sondern auch die Löschung personenbezogener Daten. Der ganze Artikel lesen: Big Data erfordert auch das große Löschen

Prisma: Endlich künstlerisch wertvolle Handy-Fotos

Hunderte Apps versprechen, Fotos mit Filtern schöner zu machen. Keiner gelingt das so gut wie Prisma. Doch Kritiker sprechen von einem Privatsphäre-Albtraum. (Smartphone, Instant Messenger) Der ganze Artikel lesen: Prisma: Endlich künstlerisch wertvolle Handy-Fotos

Unitymedia: Kritische Sicherheitslücken in zehntausenden Zwangsroutern

Erneut ist ein Router vom Typ Ubee von schweren Sicherheitsproblemen betroffen. Angreifer können Admin-Zugang erlangen und beliebige Kommandos auf dem Gerät ausführen. Das Gerät wird unter anderem von Unitymedia eingesetzt. (Security, WLAN) Der ganze Artikel lesen: Unitymedia: Kritische Sicherheitslücken in…

Lügen in E-Mails erkennen

Ein Forschungsteam hat einen Algorithmus entworfen und entwickelt, der Täuschung in digitalen Texten erkennen kann. Der Algorithmus kann sprachliche Signale auf Betrug in Systemen computervermittelter Kommunikation (CMC), wie z. B. E-Mails herausfinden. Der ganze Artikel lesen: Lügen in E-Mails erkennen

Kritische Sicherheitslücke in 90.000 WLAN-Routern von Unitymedia

Im EVW3226-Router klafft eine Schwachstelle, über die Angreifer die Kontrolle über das Gerät übernehmen können. Einem Sicherheitsforscher zufolge ist ein Übergriff aber nur aus dem lokalen Netzwerk möglich. Der ganze Artikel lesen: Kritische Sicherheitslücke in 90.000 WLAN-Routern von Unitymedia

Shard: Neues Tool spürt Passwort-Doppelnutzung auf

Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich. (Security, Java) Der ganze Artikel lesen: Shard: Neues Tool spürt Passwort-Doppelnutzung auf

Sicheres Netzwerk dank Monitoring

Fundiertes Know-how zur Netzwerk-Überwachung ist nicht in jedem Unternehmen vorhanden. Die Monitoring-Lösung PRTG von Paessler nimmt genau darauf Rücksicht, wie wir auch im Rahmen dieses Produkttests zeigen. Der ganze Artikel lesen: Sicheres Netzwerk dank Monitoring

Pokémon Go und Nutzerrechte: Gotta catch ‚em all!

Das sehr beliebte Spiel Pokémon Go hat sich das Sammel-Motto offenbar zu Herzen genommen: Beim Einloggen mit einem Google-Konto schnappt sich die App unter iOS fast alle Rechte, die eine App überhaupt verlangen kann. Alles nur ein Versehen, erklärt Hersteller…

Neue Variante der Ransomware CryptoBit entdeckt

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, hat eine aktualisierte Version der Ransomware CryptoBit entdeckt, welche sich über das Rig Exploit Kit (EK) verbreitet. Am 23. und 24. Juni nutzte diese Kampagne ein Gate mit dem Domainnamen realstatistics[.]info,was auf…

Gastbeitrag: Wonderful Spam, lovely Spam!

Reagieren Sie niemals und in keinster Weise auf Spam E-Mails. Diesen gängigen Ratschlag kann man nicht oft genug erwähnen. Halten Sie Ihren Browser und Ihre Antivirensoftware auf dem neuesten Stand. mehr … Der ganze Artikel lesen: Gastbeitrag: Wonderful Spam, lovely…

KRITIS-Betreiber brauchen ISMS nach ISO 27001

Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz „gemäß dem aktuellen Stand der Technik“ zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. z.B. Energieversorger, Telekommunikationsprovider und Krankenhäuser wird die Zeit knapp. Der…

Moog Pieper: Video für raue Umgebungen

Die Moog Pieper GmbH hat mit dem Full-HD-Mini-Inspection ein neues, unauffälliges und vielseitig einsetzbares Videoüberwachungssystem zur Produktionskontrolle sowie Sicherung von Objekten und Personen entwickelt. Der ganze Artikel lesen: Moog Pieper: Video für raue Umgebungen

Giesecke & Devrient: Mobil bezahlen mit Visa Tokens

Die Convego-Cloudpay-Lösung von Giesecke & Devrient unterstützt nun den Visa Token Service für Mobile Wallets. Durch die Zusammenarbeit mit Visa kann G&D Bezahl-Token von VTS anfordern und für HCE-Mobile-Wallets von Visa-Kartenausgebern bereitstellen. Der ganze Artikel lesen: Giesecke & Devrient: Mobil…

2016-07-11 IT Sicherheitsnews taegliche Zusammenfassung

Pokémon Go greift sich alle Google-Rechte Berichte über neue Erpressungswelle mit iPhone-Fernsperre Wird die Cookie-Richtlinie überflüssig? Kaspersky warnt vor vermehrten Cyberangriffen D-Link kündigt Sicherheits-Patch für einige Produkt-Serien an Googles Chrome kann Post-Quanten-Kryptografie „Echte“ Tier-Zertifizierung von Uptime auch für EU-Kunden Android…

Pokémon Go greift sich alle Google-Rechte

Das Augmented-Reality-Spiel ist in aller Munde. Spieler sollten allerdings aufpassen, wenn sie sich mit einem Google-Konto anmelden: Die App kann alle Mails lesen, auf Daten im Google Drive zugreifen und selbst Mails im Namen des Nutzers verschicken. Der ganze Artikel…

Berichte über neue Erpressungswelle mit iPhone-Fernsperre

Angreifer setzen offenbar erneut auf "Mein iPhone suchen", um das Gerät aus der Ferne zu sperren. Die Freigabe des iPhones erfolge nur nach Zahlung einer Lösegeldsumme, so die Drohung. Der ganze Artikel lesen: Berichte über neue Erpressungswelle mit iPhone-Fernsperre

Wird die Cookie-Richtlinie überflüssig?

Jeder kennt sie, fast jeder ist genervt von ihnen: die Hinweise von Websites, dass sie Cookies verwenden. Doch nun gibt es eine große Allianz von Unternehmen, die der Meinung sind, dass diese Warnungen in absehbarer Zeit überflüssig werden. Die Warnhinweise…

D-Link kündigt Sicherheits-Patch für einige Produkt-Serien an

Sicherheitsforscher haben eine Lücke in einer Webcam von D-Link entdeckt, über die Angreifer das Administrator-Kennwort überschreiben können. Die Schwachstelle soll noch weitere Produkte des Herstellers bedrohen. Der ganze Artikel lesen: D-Link kündigt Sicherheits-Patch für einige Produkt-Serien an

Googles Chrome kann Post-Quanten-Kryptografie

Auch wenn es noch Zukunftsmusik ist: Quanten-Computer gelten als echte Bedrohung für asymmetrische Verschlüsselungs-Verfahren. In Chrome experimentiert Google jetzt mit einem Post-Quanten-Algorithmus. Der ganze Artikel lesen: Googles Chrome kann Post-Quanten-Kryptografie

„Echte“ Tier-Zertifizierung von Uptime auch für EU-Kunden

Das US-Beratungs-, Schulungs- und Zertifizierungsunternehmen The Uptime Institute expandiert in Europa. So will man mehr europäische und insbesondere deutsche Rechenzentrumskunden von den eigenen Angeboten überzeugen. Mit dem Brexit hatte man allerdings nicht gerechnet, als das EMEA-Hauptquartier nach London gelegt wurde.…

Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

In der kommenden Android-Version will Google mit einer umstrittenen Maßnahme verhindern, dass verschlüsselte Daten von Angreifern mitgelesen werden. Außerdem soll das Betriebssystem vor Erpressungstrojanern schützen. (Security, Lenovo) Der ganze Artikel lesen: Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

Industrie 4.0 – was leisten Sicherheitsstandards?

Immer mehr ehemals isolierte Systeme werden vernetzt und gehen online. Nur die IT-Sicherheit besteht weiterhin aus einzelnen Lösungen, die nicht miteinander reden. Neue Sicherheitsstandards und eine Allianz der Sicherheitsanbieter sollen nun helfen, die Verteidigung zu koordinieren. Der ganze Artikel lesen:…

Abwehr einer DDoS-Attacke in der Praxis

Im Juni ist es Imperva Incapsula gelungen, einen besonders groß angelegten Distributed Denial of Service, kurz DDoS, zu verhindern. Mit einem Traffic von 470 Gigabit pro Sekunde war es der größte Angriff, der bis dato aufgezeichnet wurde. Der ganze Artikel…

Security Essen 2016: Innovation Award mit neuer Jury

Der Security Innovation Award hat sich neu aufgestellt. Bevor die Auszeichnung der internationalen Sicherheitswirtschaft auf der Security 2016 in Essen zum fünften Mal verliehen wird, ist eine neue Jury zusammengestellt worden. Der ganze Artikel lesen: Security Essen 2016: Innovation Award…

Assa Abloy: Sicherheit an Kindergartentüren

Assa Abloy Sicherheitstechnik bietet für Kindertagesstätten eine zugelassene und sichere Lösung, die komfortabel und einfach zu bedienen ist. Die Basisausführung kombiniert eine Fluchttürverriegelung mit einem Fluchtwegterminal und einem separaten Taster. Der ganze Artikel lesen: Assa Abloy: Sicherheit an Kindergartentüren

IT Sicherheitsnews wochentliche Zusammenfassung

2016-07-10 IT Sicherheitsnews taegliche Zusammenfassung Kryptowährung: Belohnung für Bitcoin-Mining halbiert 2016-07-09 IT Sicherheitsnews taegliche Zusammenfassung BMWs ConnectedDrive ist löchrig c’t uplink 12.6: Mit Technik Zeit sparen, Erpressungstrojaner auf Smartphones, AMD Radeon RX 480 2016-07-08 IT Sicherheitsnews taegliche Zusammenfassung Privacy-Shield: EU-Staaten…

Kryptowährung: Belohnung für Bitcoin-Mining halbiert

Das Mining von Bitcoin ist nur noch halb so lukrativ: Wie erwartet hat der in die virtuelle Währung integrierte Code am Samstag die Belohnung für das Bearbeiten der Transaktionen halbiert. (Bitcoin, Verschlüsselung) Der ganze Artikel lesen: Kryptowährung: Belohnung für Bitcoin-Mining…

BMWs ConnectedDrive ist löchrig

Sicherheitsexperten haben zwei Lücken in BWMs Online-Angeboten rund um ConnectedDrive entdeckt. Die Schonfrist für die Veröffentlichung war abglaufen, ohne dass der KFZ-Hersteller die Probleme behoben hat. Der ganze Artikel lesen: BMWs ConnectedDrive ist löchrig

2016-07-08 IT Sicherheitsnews taegliche Zusammenfassung

Privacy-Shield: EU-Staaten stimmen neuen Regeln für Datenaustausch zu Initiative im Bundesrat: Härteres Vorgehen gegen Botnetz-Kriminalität NSA-Spionageaffäre: Geheim, weil peinlich? Secret Communications: Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung OSX/Keydnap Malware hat es auf Anmeldedaten abgesehen Facebook sichert Messenger mit Ende-zu-Ende-Verschlüsselung ab Keydnap: Mac-Malware…

NSA-Spionageaffäre: Geheim, weil peinlich?

Die Bundesdatenschutzbeauftragte hat eine sehr klare Meinung zu den Spionagepraktiken des BND. Heißt es zumindest. Denn niemand darf sie lesen, sie ist geheim. (Spionage, Technologie) Der ganze Artikel lesen: NSA-Spionageaffäre: Geheim, weil peinlich?

OSX/Keydnap Malware hat es auf Anmeldedaten abgesehen

Es ist noch nicht ganz klar, wie Opfer auf OS X /Keydnap hereinfallen. Verantwortlich dafür könnten Spam-Nachrichten, Downloads von nicht vertrauenswürdigen Quellen oder kompromittierende E-Mail-Anhänge sein. The post OSX/Keydnap Malware hat es auf Anmeldedaten abgesehen appeared first on We Live…

Facebook sichert Messenger mit Ende-zu-Ende-Verschlüsselung ab

Nach WhatsApp führt Facebook auch bei seinem Messenger eine Ende-zu-Ende-Verschlüsselung der Kommunikation ein. Allerdings nicht für alle Nachrichten, sondern für die Konversationen, die der Nutzer einzeln auswählt. Der ganze Artikel lesen: Facebook sichert Messenger mit Ende-zu-Ende-Verschlüsselung ab

Verschlüsselung als Grundlage der Big-Data-Analysen

Technisch gesehen müssen Daten vor einer Big-Data-Analyse entschlüsselt werden. Aus rechtlicher Sicht erscheint die Verschlüsselung aber als Voraussetzung. Trotzdem liegt kein Widerspruch vor. Der ganze Artikel lesen: Verschlüsselung als Grundlage der Big-Data-Analysen

Vorgestellt: Microsoft Azure für Amazon AWS Cloud Professionals

Cloud-Plattformen bietet jede Menge unterschiedlicher Dienste für die verschiedensten Anwendungsmöglichkeiten an. Die Bandbreite der Cloud Services unterscheidet sich je nach Anbieter. Gewisse Dienste wie Storage, Networking oder virtuelle Maschinen gehören aber zum Standard-Repertoire und sind bei den meisten Anbietern zu…

Technical Summit 2016: Mehr Technologie geht nicht

Für die zweite Jahreshälfte arbeiten wir gerade mit Hochdruck an einem Highlight für Sie: Vom 6. bis 8. Dezember 2016 wird bereits zum dritten Mal der Technical Summit stattfinden, wie beim letzten Mal wieder in Darmstadt. Auch in diesem Jahr…