Die Branchenorganisation ATM Industry Association ruft die Hersteller dazu auf, bei Geldautomaten Windows 8 und 8.1. zu überspringen. Auf Windows XP ausruhen sollen sie sich nicht. (Windows XP, Applikationen) Der ganze Artikel: Embedded: Geldautomaten sollen von XP auf Windows 10…
Autor: IT Security News
EU will Lücke bei automatischen Grenzkontrollen schließen
Durch automatische Grenzkontrollen in der EU kommt man unter Umständen auch mit manipulierten E-Pässen. Ein zentraler Austausch der Zertifikate soll diese Lücke schließen. Der ganze Artikel: EU will Lücke bei automatischen Grenzkontrollen schließen
One-Click-Fraud: Social Engineering mit dem iOS Developer Enterprise Program
In Japan gibt es derzeit Versuche, iOS-Nutzer anzugreifen. Eine Sicherheitslücke ist nicht betroffen. Die Angreifer setzen stattdessen auf ein Unternehmensangebot von Apple und auf Nutzereingaben. Erfolg hat die One-Click-Fraud-Kampagne allenfalls bei naiven Nutzern. (Malware, Virus) Der ganze Artikel: One-Click-Fraud: Social…
Phil Zimmermann: Es gibt keinen wirksamen Schutz vor der NSA
In einem Interview gibt sich der PGP-Mitentwickler Phil Zimmermann skeptisch, was die Schutzmöglichkeiten vor der NSA anbelangt. Der ganze Artikel: Phil Zimmermann: Es gibt keinen wirksamen Schutz vor der NSA
Nmap: Sourceforge übernimmt weiter Accounts
Trotz der Diskussionen um den Projekthoster übernimmt Sourceforge weiterhin die Accounts von Open-Source-Projekten, wie der Nmap-Maintainer Gordon Lyon berichtet. Code werde nicht verändert, verspricht das Unternehmen. (Sourceforge, Virus) Der ganze Artikel: Nmap: Sourceforge übernimmt weiter Accounts
Was ist so „Advanced“ an APTs?
Cyber-Attacken werden immer ausgeklügelter. Oft fällt in diesem Zusammenhang der Begriff „Advanced Persistent Threats“, kurz APT. Im Vorfeld der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ beleuchtet Trend Micro, ob und wie sich APTs von zielgerichteten Angriffen unterscheiden. Der ganze Artikel:…
Github-Projekte durch schwache SSH-Schlüssel angreifbar
Angreifer konnten via SSH-Verbindung prominente Projekte auf Github manipulieren, da oft schwache Schlüssel zum Einsatz kamen, die leicht knackbar sind. Der ganze Artikel: Github-Projekte durch schwache SSH-Schlüssel angreifbar
IETF-Spezifikationen: Peer-Gremium fordert Umstieg auf HTTPS-verschlüsselten Abruf
Die Entwickler der Internet-Spezifikationen müssen die "eigene Suppe auch auslöffeln". Das Peer-Gremium der IETF fordert HTTPS als Regel für den Abruf aller IETF-Dokumente. Umstritten bleibt, soll man die ungesicherte Variante beibehalten? Der ganze Artikel: IETF-Spezifikationen: Peer-Gremium fordert Umstieg auf HTTPS-verschlüsselten…
IT-Dienstleister und Kunden nicht auf der gleichen Wellenlänge
Es gibt eine große Diskrepanzen zwischen den Bedürfnissen von Unternehmen und den tatsächlichen Angeboten der IT-Dienstleister. Das belegt eine internationale Studie von Security-Anbieter MAXfocus. Dienstleister und Kunden setzen oft unterschiedliche Schwerpunkte. Der ganze Artikel: IT-Dienstleister und Kunden nicht auf der…
Unmoralisches Angebot: WikiLeaks zahlt für TPP-Veröffentlichungen
Noch ist ein Großteil der Inhalte des neuen transpazifischen Handelsabkommen TPP (Trans-Pacific Partnership) geheim. WikiLeaks will das mit einer neuen Aktion ändern und stellt für neue TPP-Leaks die Belohnung von 100.000 US-Dollar in Aussicht. (Weiter lesen) Der ganze Artikel: Unmoralisches…
Microsoft gewährt EU-Staaten Einblick in Quellcodes
Microsoft hat am Mittwoch in Brüssel sein erstes europäisches Transparenzzentrum eröffnet. Der ganze Artikel: Microsoft gewährt EU-Staaten Einblick in Quellcodes
Facebook ordnet stärkere Kryptographie für sich und App-Partner an
Facebook will zeitnah auf sicherere Verschlüsselung setzen, um die Kommunikation im sozialen Netzwerk effizienter vor Manipulation zu schützen. Auf Facebook zugreifende Apps mit schwacher Krypto will der Konzern künftig aussperren. Der ganze Artikel: Facebook ordnet stärkere Kryptographie für sich und…
Krypto-Trojaner überlegt es sich anders und entschlüsselt alles wieder
Der Erpressungs-Trojaner Locker ist erst seit wenigen Tagen im Umlauf. Und schon ist seine Karriere wieder vorbei: Er hat vergangenen Dienstag den Befehl erhalten, alle verschlüsselten Dateien wiederherzustellen. Der ganze Artikel: Krypto-Trojaner überlegt es sich anders und entschlüsselt alles wieder
Apple-Chef: Jede Schwächung der Krypto schadet dem normalen Nutzer
Tim Cook, Chef des Computerkonzerns Apple, hat eindringlich vor Bestrebungen der Sicherheitsbehörden und verschiedener Politiker gewarnt, die Möglichkeiten zur Verschlüsselung von Daten und Kommunikationswegen aufzuweichen. Statt den immer wieder ins Feld geführten Kriminellen lenkte er den Fokus dabei auf die…
Transparency Center: Microsoft will zeigen, „dass es keine Hintertüren gibt“
Microsoft hat heute sein erstes Transparency Center außerhalb der USA gestartet. Damit reagiert der US-Konzern ausdrücklich auf die NSA-Enthüllungen. (Security, Microsoft) Der ganze Artikel: Transparency Center: Microsoft will zeigen, „dass es keine Hintertüren gibt“
Mac – Über Sicherheitslücke Manipulation der Firmware möglich
Mac-Besitzer sollten jetzt besonders aufpassen, denn eine gravierende Sicherheitslücke bei verschiedenen bis Mitte 2014 erhältlichen Mac-Modellen, erlaubt es Angreifern die Firmware des Gerätes zu manipulieren. Anders als bei der Thunderstrike-Manipulation im Januar, die noch hardware Zugriff mittels Kabel über einen speziellen Thunderboltanschluß…
Cyber-Gefahr für die Digital Economy
Die Digital Economy ist für den Standort Deutschland im globalen Wettbewerb ein entscheidender Faktor. Als Innovationsindustrie ist sie nicht nur neuen Trends und Herausforderungen, sondern auch neuen Bedrohungen unterworfen. Eine Forsa-Studie im im Auftrag des Spezialversicherers Hiscox zum Umgang mit…
Symantec will neue Firma im Januar an die Börse bringen
Der Schutz vor Datenverlust ist vielen Unternehmen sehr wichtig. Der Sicherheits-Spezialist Symantec will den wachsenden Anforderungen mit einer Aufspaltung des Konzerns gerecht werden. Im Januar soll die neue Firma Veritas an die Börse gehen. Der ganze Artikel: Symantec will neue…
SSH: Sechs Jahre alter Bug bedroht Github-Repositories
Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können. (Github, Debian) Der…
Piwik: Unberechtigte können Webseiten-Statistiken abrufen
Installationen der Google-Analytics-Alternative Piwik sind häufig nicht korrekt konfiguriert und Dritte können ohne viel Aufwand Abrufstatistiken einsehen und sogar herunterladen. Der ganze Artikel: Piwik: Unberechtigte können Webseiten-Statistiken abrufen
Microsoft plant SSH-Unterstützung für die PowerShell
Microsoft hat angekündigt, sich künftig an dem Open-Source-Projekt OpenSSH beteiligen zu wollen. Die Windows PowerShell soll sicher mit SSH-Clients und -Servern auch auf anderen Systemen kommunizieren können. Der ganze Artikel: Microsoft plant SSH-Unterstützung für die PowerShell
Microsoft lässt Regierungen kontrolliert in den Quellcode blicken
In Brüssel hat Microsoft ein "Transparency Center" eröffnet. Dort können Regierungsvertreter den Windows-Quellcode einblicken – aber nur dort in einer streng überwachten Umgebung und zu kontrollierten Bedingungen. Der ganze Artikel: Microsoft lässt Regierungen kontrolliert in den Quellcode blicken
Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben
Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten. (TOR-Netzwerk, Vorratsdatenspeicherung) Der ganze Artikel: Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben
Tim Cook kritisiert Datensammelwut von Technikkonzernen
In einer Videobotschaft auf dem Champions-of-Freedom-Kongress in den USA äußerte sich Apple-CEO Tim Cook kritisch über die Kommerzialisierung von Nutzerdaten durch IT-Unternehmen. Er gelobt, dass Apple … Der ganze Artikel: Tim Cook kritisiert Datensammelwut von Technikkonzernen
Apps nutzen anfällige Cloud-Datenbanken
In Cloud-Datenbanken wie Facebook Parse oder Amazon AWS liegen Abermillionen ungeschützte Datensätze. Offenbar ignorieren App-Entwickler die Datenschutz-Empfehlungen der Cloud-Anbieter. Dies haben die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) herausgefunden. Der ganze Artikel: Apps nutzen anfällige Cloud-Datenbanken
Anstieg der Zero-Day-Attacken als größte Bedrohungen für Unternehmen
Check Point Software Technologies stellt seinen 2015 Security Report, den dritten Jahresbericht des… Der ganze Artikel: Anstieg der Zero-Day-Attacken als größte Bedrohungen für Unternehmen
Bundesanwaltschaft ermittelt wegen Cyberattacke auf Bundestag
Die Bundesanwaltschaft hat sich in die Ermittlungen rund um die Cyberattacke auf den Bundestag eingeklingt. Insider vermuten russischer Profi-Hacker hinter dem Angriff. Der ganze Artikel: Bundesanwaltschaft ermittelt wegen Cyberattacke auf Bundestag
Datenverlust und -diebstahl wird immer teurer
Eine Datenpanne kostet momentan durchschnittlich 3,8 Millionen US-Dollar. Am teuersten sind verlorene und gestohlene Datensätze für Unternehmen, die in den USA oder Deutschland beheimatet sind. Dieses sind zwei Ergebnisse der Studie „2015 Cost of a Data Breach Study“. Der ganze…
Eyevis: Omnishapes geben Einblicke in Kriegsalltag
Eyevis hat die First World War Galleries im Australian War Memorial in Canberra mit der neuesten AV-Technik ausgestattet. Im neuen Museum werden nun auf zwei Omnishapes -Videowänden von Eyevis schwarzweiß Foto- und Videoaufnahmen dargestellt. Der ganze Artikel: Eyevis: Omnishapes geben…
Ingram Micro: Rauchmelder von Pyrexx verfügbar
Ab sofort haben Reseller die Möglichkeit, das Design-Rauchmelder-Portfolio von Pyrexx über Ingram Micro zu beziehen. Pyrexx untermauert als einer der marktführenden Anbieter die Langlebigkeit seiner Qualitäts-Rauchmelder mit einer zwölfjährigen Garantie. Der ganze Artikel: Ingram Micro: Rauchmelder von Pyrexx verfügbar
Sicherheitsexpo 2015: Euromicron zeigt Physical Security
Unter dem Motto „Advanced Physical Security Solutions“ stellt Euromicron ganzheitliche Sicherheitslösungen vor. Gezeigt werden integrierte Anwendungen, die sich für Unternehmen wie auch für Behörden und öffentliche Institutionen eignen. Der ganze Artikel: Sicherheitsexpo 2015: Euromicron zeigt Physical Security
Sicherheitsexpo 2015: Heyden-Securit stellt Magicard Helix vor
Heyden-Securit, Partner für Identifikationssysteme, Besuchermanagement und Zutrittskontrolllösungen, ist auch in diesem Jahr wieder mit einem Gemeinschaftsstand zu finden. Der ganze Artikel: Sicherheitsexpo 2015: Heyden-Securit stellt Magicard Helix vor
In 10 Schritten zum sicheren Windows-PC
Um einen Windows-Rechner möglichst sicher zu betreiben, sollten PC-Anwender ein paar Dinge beachten und sicherheitsrelevante Tools nutzen. Damit lassen sich PC-Schädlinge oder Angreifer auf Distanz halten … Der ganze Artikel: In 10 Schritten zum sicheren Windows-PC
Fenster via App überwachen: Das vernetzte Zuhause
Unterwegs mit dem Smartphone kontrollieren, ob die Fenster geschlossen sind – das ermöglicht die Smart-Home-Technologie. Innovative Funkkontakte können sich beispielsweise mit anderen Geräten verständigen. So lassen sie sich in Alarmsysteme oder Heizungsregelungen integrieren. Der ganze Artikel: Fenster via App überwachen:…
Lösungen zur Branddetektion und Brandvermeidung: Wachstum mit System
Mit seinen erfolgreichen Systemen zur Detektion und Vermeidung von Bränden befindet sich Wagner seit Jahren auf Wachstumskurs. PROTECTOR besuchte das Unternehmen und sprach unter anderem mit Frank Siedler, der in seiner Position als Director Sales International die ausländischen Märkte betreut.…
CEM Systems: Gewinner ausgezeichnet
CEM Systems hat die Gewinner der 2015 CEM Business Partner of the Year Awards, EMEA, bekannt gegeben. Die Preisträger wurden im Rahmen der jährlichen CEM Konferenz in Belfast vom 27. bis 29. April verkündet. Der ganze Artikel: CEM Systems: Gewinner…
Optisch super gemachte Sparkassenmail will Ihre Daten
Diese neue Phishingmail mit Sparkassen Aussehen ist wirklich super gestaltet. Da hat sich wer Mühe gegeben. Aber hinter dieser Mail versteckt sich ein wirklich perfider Plan. Angeblich hat die Sparkasse ein neues Online-Banking System eingeführt. Der Beitrag Optisch super gemachte…
l+f: Bitcoin-App Blockchain generierte Gemeinschaftskonto
Durch einen peinlichen Fehler bei der Wahl der Zufallszahlen hat die Android-App "Blockchain" eine große Bitcoin-Wallet für alle erzeugt. Einige Nutzer haben einzahlen lassen, andere bereicherten sich. Der ganze Artikel: l+f: Bitcoin-App Blockchain generierte Gemeinschaftskonto
Kettenbrief: TU Berlin verschickt private Daten der Studenten
Durch einen Programmierfehler in einer selbst entwickelten Software hat das Rechenzentrum der Technischen Universität Berlin persönliche Daten der Studierenden verschickt. Darunter sind auch Informationen über Zwangsexmatrikulationen wegen nicht bestandener Prüfungen. (Security, Datenschutz) Der ganze Artikel: Kettenbrief: TU Berlin verschickt private…
Hackerangriff auf Singlebörse Lovoo
Hacker haben eine Domain der Dating-Plattform Lovoo entführt, wodurch der Dienst mehrere Stunden nicht nutzbar war. Ob auch Nutzerdaten kopiert wurden, ist derzeit unklar. Der ganze Artikel: Hackerangriff auf Singlebörse Lovoo
Krypto-Trojaner-Autor entschuldigt sich und veröffentlicht Keys
Sicherheits-Experten haben vor einiger Zeit einen neuen Krypto-Trojaner entdeckt, der auf zahlreichen Systemen schlummerte und auf den Moment seiner Aktivierung wartete. Nun war der Zeitpunkt gekommen und kurze Zeit später tauchte ein Entschuldigungsschreiben des Entwicklers inklusive Lösungshilfen für die entstandenen…
Avast gibt Nutzungsdaten an Analysefirma weiter
Neben dem Schutz vor Viren leiten Anwendungen von Avast auch anonymisierte Nutzungsdaten an Marketing-Analysten weiter. Der ganze Artikel: Avast gibt Nutzungsdaten an Analysefirma weiter
So verschlüsseln Sie Ihre Daten in der Cloud: Cloud Computing: Wie sicher sind Ihre Daten bei Dropbox und Co.?
Unverschlüsselte Dateien in der Cloud lassen sich von Angreifern leicht ausspähen. COMPUTER BILD verrät, wie Sie Ihre Daten schützen. Der ganze Artikel: So verschlüsseln Sie Ihre Daten in der Cloud: Cloud Computing: Wie sicher sind Ihre Daten bei Dropbox und…
Sicherheitslücken in Hidden Services im Tor-Netzwerk
Dem Schwachstellen-Scanner Punkspider zufolge warten auch illegale Webseiten im anonymisierten Tor-Netzwerk mit Schwachstellen auf und sind nicht optimal vor Hacker-Angriffen gewappnet. Der ganze Artikel: Sicherheitslücken in Hidden Services im Tor-Netzwerk
IT-Security – Eckpfeiler des digitalen Wandels
Kleine und mittlere Unternehmen sollten die Endgeräte stärker schützen, meint Holger Suhl von Kaspersky Lab. Auf der IT-Security Conference 2015 der Vogel IT-Akademie präsentiert das Unternehmen Lösungen gegen komplexe Angriffe. Der ganze Artikel: IT-Security – Eckpfeiler des digitalen Wandels
Facebook – Mailaustausch wird jetzt durch PGP-Verschlüsselung geschützt
Die Facebook-Community kann sich freuen, denn wie von Facebook Sicherheits-Mitarbeitern kommuniziert wurde, wird jetzt der Mailversand von Facebook ein ganzes Stück sicherer. So schaltet Facebook nach ausgiebigen Tests die Nutzung von OpenPGP frei, um Statusnachrichten und den eigentlichen Mailaustausch automatisch zu verschlüsseln und zu signieren. Facebook hat mit…
CSC Deutschland GmbH informiert zu Data Loss Prevention
Seminar zeigt Lösungen und deren Fallstricke bei Einführung und Betrieb Der ganze Artikel: CSC Deutschland GmbH informiert zu Data Loss Prevention
56 Millionen ungeschützte Datensätze in der Cloud gefunden
Eine Untersuchung von Forschern der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie zeigt, dass App-Entwickler die Sicherheit bei der Nutzung von Cloud-Datenbanken vernachlässigen. The post 56 Millionen ungeschützte Datensätze in der Cloud gefunden appeared first on We Live…
Smartphone-Trojaner zapft NFC-Kreditkarte an
Taschendiebstahl im Informationszeitalter: Angreifer könnten alle Android-Smartphones und -Tablets mit NFC aus der Ferne dazu missbrauchen, Geld von Kreditkarten abzubuchen. Der ganze Artikel: Smartphone-Trojaner zapft NFC-Kreditkarte an
Konferenz zur Cyber-Sicherheit in Potsdam
Das Hasso-Plattner-Institut, Partner der Allianz für Cyber-Sicherheit, veranstaltet am 11. und 12. Juni 2015 zum dritten mal die "Potsdamer Konferenz für Nationale CyberSicherheit" in Potsdam. BSI-Präsident Michael Hange und Dr. Hartmut Isselhorst, Abteilungsleiter Cyber-Sicherheit, sind Referenten des Bundesamtes für Sicherheit…
IT-Konsolidierung als Sicherheitsstrategie
Die Konsolidierung der Informationstechnik des Bundes soll unter anderem der IT-Sicherheit dienen. Bevor Unternehmen den gleichen Schritt tun, sollten auch die möglichen Risiken einer IT-Konsolidierung bedacht werden. Der ganze Artikel: IT-Konsolidierung als Sicherheitsstrategie
Ifsec 2015: Canon stellt mit Partnern zusammen aus
Canon präsentiert gemeinsam mit seinen Partnern Genetec, Nedap, Netavis und Wavestore die Leistungsstärke der Canon-Technologie im Zusammenspiel mit VMS-Systemen. Der ganze Artikel: Ifsec 2015: Canon stellt mit Partnern zusammen aus
Anmelden und ein iPhone 6 gewinnen
Bis zum 31. Juli haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPhone 6 gewinnen
Kann ein Hacker den Kurs eines Flugzeugs manipulieren?
Hat der US-Hacker Chris Roberts kurzzeitig die Kontrolle über ein Flugzeug übernommen, in dem er saß? Das FBI behauptet dies, Boeing wiederspricht. Journalisten Kim Zetter hat für das US-Magazin Wired die Fakten analysiert. Roberts behauptet, während eines United-Fluges habe er…
UTM-Appliance statt Wi-Fi-Router und Firewall
Mit der Appliance CR10wiNG bietet der Sicherheitshersteller Cyberoam ein Unified Threat Management, kurz UTM, auch fürs Wi-Fi-Netz. Die WLAN-Schnittstelle soll dabei dieselbe Sicherheit bieten, als sei das UTM-Gerät an ein drahtgebundenes Netzwerk angeschlossen. Der ganze Artikel: UTM-Appliance statt Wi-Fi-Router und…
Wisag: Neuer Kunde in der Bodenabfertigung
Wisag ist neuer Abfertigungspartner von Airberlin in Köln/Bonn. Der ganze Artikel: Wisag: Neuer Kunde in der Bodenabfertigung
Analysetechnik im Bahnbetrieb: Warnen, lenken, überwachen
An Videotechnik im öffentlichen Nah- und Fernverkehr werden komplexe Anforderungen gestellt. So müssen beispielsweise Menschenmassen an überfüllten Bahnhöfen kontrolliert und Fahrgastströme zuverlässig erfasst werden. Der Hersteller Panasonic hat Erfahrung in der Zusammenarbeit mit Bahnunternehmen weltweit. Der ganze Artikel: Analysetechnik im…
Legic: Schweizer Unternehmen in ID Network aufgenommen
Die Omniimpex GmbH mit Sitz in Zug ist nun Teil des Partner Netzwerks der LEGIC Identsystems AG. Das im Jahre 2004 gegründete Technologieunternehmen produziert hauptsächlich stromsparende, batteriebetriebene und wasserdichte Weitbereichs-Lösungen mit selbstentwickelten Antennen. Der ganze Artikel: Legic: Schweizer Unternehmen in…
Geutebrück: Hochprozentige Lösung
Geutebrück hat die Birkenhof-Brennerei im Westerwald mit einer Überwachungslösung ausgestattet. Seit 1848 mit traditioneller Kornbrennerei gestartet, seit 1999 preisgekrönte Obstdestillerie, seit 2002 mit Fading Hill, nun auch Whisky-Brennerei. Der ganze Artikel: Geutebrück: Hochprozentige Lösung
Mit DEFT-Linux Hacker-Angriffe erkennen und analysieren
DEFT Linux gehört für sicherheitsbewusste Admins zum Standard- OpenSource-Werkzeug, wenn es um forensische Analyse bei Hacker-Angriffen geht. Wir haben die aktuelle Version der Forensik-Distribution von … Der ganze Artikel: Mit DEFT-Linux Hacker-Angriffe erkennen und analysieren
Vivotek: Secutech Excellence Award gewonnen
Vivotek hat den Secutech Excellence Award 2015 anlässlich der Messe Secutech Taipei 2015 gewonnen. Die internationale Messe und Konferenz für Security, Info-Security, Brandschutz und Arbeitssicherheit fand in Taipeh vom 28. bis 30. April statt. Der ganze Artikel: Vivotek: Secutech Excellence…
UN-Beauftragter wirbt für Verschlüsselung und Anonymität
Der UN-Sonderbeauftragte für Meinungsfreiheit hat die Mitgliedsstaaten ermahnt, die Sicherheit der Online-Kommunikation durch Krypto-Lösungen zu stärken – und keine Hintertüren offen zu lassen. Der ganze Artikel: UN-Beauftragter wirbt für Verschlüsselung und Anonymität
Sicherheitslücken in Proxy-Tool Hola
Über Hola kann man Regionalsperren umgehen, indem man über den Internetanschluss eines anderen Nutzers surft. In der Zugangssoftware klafften bis vor kurzem allerdings haarsträubende Lücken. Der ganze Artikel: Sicherheitslücken in Proxy-Tool Hola
Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation
Eine EFI-Schwachstelle ermöglicht es einem Angreifer, die Firmware älterer Macs zu manipulieren, wie ein Sicherheitsforscher berichtet – physischer Zugriff sei dafür nicht erforderlich. Der ganze Artikel: Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation
ARM greift nach israelischer Security-Firma Sansa
Der britische Chipdesigner ARM verhandelt Medienberichten zufolge über eine Übernahme des israelischen Startups Sansa. Der ganze Artikel: ARM greift nach israelischer Security-Firma Sansa
Privatsphäre: Google vereinfacht Datenschutz-Einstellungen
Google macht seine Einstellungen zum Datenschutz übersichtlicher. Nutzer können künftig auf einer Übersichtsseite selbst festlegen, was das Unternehmen speichern darf – für alle Dienste. (Google, Gmail) Der ganze Artikel: Privatsphäre: Google vereinfacht Datenschutz-Einstellungen
Aufschrei wegen Kabinetts-Beschluss zur Vorratsdatenspeicherung
Das Bundeskabinett hat am Mittwoch, den 27.05.2015, einen Regierungsentwurf für ein neues Gesetz zur Vorratsdatenspeicherung abgesegnet. Nun hagelt es massiv Kritik. Der ganze Artikel: Aufschrei wegen Kabinetts-Beschluss zur Vorratsdatenspeicherung
Google Project Abacus: Nutzeranalyse statt Passwort
Künftig will ihr Smartphone sie noch besser kennenlernen. Das soll Google zufolge sogar soweit gehen, dass ein Nutzer auf seinem Gerät gar keine Passwörter mehr eingeben muss. Der ganze Artikel: Google Project Abacus: Nutzeranalyse statt Passwort
Konzern verspricht mehr Transparenz und Datenschutz: Google: Verbesserte Sicherheitseinstellungen
Datenschutz-Offensive bei Google: Über neu gestaltete Sicherheitseinstellungen soll der Nutzer kontrollieren, was mit seinen Daten geschieht. Der ganze Artikel: Konzern verspricht mehr Transparenz und Datenschutz: Google: Verbesserte Sicherheitseinstellungen
OpenPGP: Facebook verschlüsselt E-Mails
Facebook-Nutzer können künftig in ihr Profil einen PGP-Key eintragen. E-Mails von Facebook an den Nutzer werden dann automatisch signiert und verschlüsselt. (Facebook, Soziales Netz) Der ganze Artikel: OpenPGP: Facebook verschlüsselt E-Mails
Unzählige Apps speichern private Daten unsicher in der Cloud
Auf den Cloud-Servern von Apple und Co. schlummern 56 Millionen nicht optimal geschützte Datensätze. Angreifer könnten vergleichsweise einfach Fotos, Adressdaten und weitere Infos abgreifen. Der ganze Artikel: Unzählige Apps speichern private Daten unsicher in der Cloud
Facebook kommuniziert PGP-verschlüsselt mit seinen Mitgliedern
Facebook ermöglicht seinen Nutzern, ihren öffentlichen PGP-Key zu hinterlegen und Status-Mails damit verschlüsseln zu lassen. Der ganze Artikel: Facebook kommuniziert PGP-verschlüsselt mit seinen Mitgliedern
Anwendungs-Container: Skript testet Docker-Sicherheit
Docker Bench for Security überprüft, wie sicher ein Docker-Host konfiguriert ist. Das Skript setzt auf Best-Practice-Vorschläge, die man sonst per Hand abarbeiten müsste. Der ganze Artikel: Anwendungs-Container: Skript testet Docker-Sicherheit
Löschprogramme für Facebook und Twitter: Die Radiergummis für soziale Netzwerke
Politisch inkorrekte Äußerungen auf Facebook, neckische Tweets? Was man vor ein paar Jahren noch witzig fand, kann einem heute die Schamesröte ins Gesicht treiben. Löschprogramme helfen, alte Beiträge automatisch aus den sozialen Netzwerken zu entfernen. (Facebook, Soziales Netz) Der ganze…
SQL-Injection-Angriffe mit neuen Angriffsmustern
SQL-Injection-Angriffe auf Datenbanken, bei denen bösartige SQL-Abfragen zur Ausführung in ein Eingabefeld eingegeben werden, gehören zu den weltweit häufigsten Angriffsvektoren. Sicherheitsexperten zeigen, welche Entwicklungen es in den letzten Monaten gegeben hat und worauf sich IT-Verantwortliche einstellen müssen. Der ganze Artikel:…
Google räumt seine Account-Seite auf
Wichtige Einstellungen für Google-Accounts lassen sich jetzt besser finden, das soll auch den Datenschutz vereinfachen,. Der ganze Artikel: Google räumt seine Account-Seite auf
Sicherheitsexpo 2015: Intelligenter Zutritt mit Gretsch-Unitas
Die Unternehmensgruppe Gretsch-Unitas stellt ihre intelligenten Lösungen für die Zutrittskontrolle vor. Dazu gehört die moderne Schließanlage von BKS, die flexible Raumnutzung mit hoher Gebäudesicherheit verbindet. Der ganze Artikel: Sicherheitsexpo 2015: Intelligenter Zutritt mit Gretsch-Unitas
Google-Projekt Vault: Krypto im Kleinformat
Ein Krypto-Rechner auf einer MicroSD-Karte, der nun auf der Konferenz Google I/O gezeigt wurde, soll Hackern Kopfzerbrechen bereiten. Der ganze Artikel: Google-Projekt Vault: Krypto im Kleinformat
Business Continuity Management im Unternehmen
BCM, drei Buchstaben über die man vielleicht hier und da schon einmal gestolpert ist. Dahinter… Der ganze Artikel: Business Continuity Management im Unternehmen
TBS: Biometrielösung integriert
Interflex integriert das komplette Biometriesystem von Touchless Biometric Systems (TBS) in die neue IF-6040 Softwarelösung für Zutritt und Zeiterfassung. Damit entsteht eine Komplettlösung, die speziell auf die komplexen Sicherheits-Bedürfnisse von mittleren und großen Installationen ausgerichtet ist. Der ganze Artikel: TBS:…
Milestone Systems: Sicherheit bei Großveranstaltungen
Unified Command setzt Milestones Xprotect Video Management Software (VMS) in seinem mobilen Security Operation Center (SOC) ein. Damit lassen sich bei Großveranstaltungen Reaktionszeiten bei Ereignissen verkürzen. Der ganze Artikel: Milestone Systems: Sicherheit bei Großveranstaltungen
Internet-Nutzer im Unternehmen missachten Sicherheitsregeln
Wie sieht es mit dem Risikobewusstsein der geschäftlichen Internet-Nutzer aus? Diese Frage stand bei einer Studie des Sicherheitsanbieters Blue Coat im Mittelpunkt. Dabei stellte sich heraus, dass die Anwender durchaus wissen, wie sie sich im Web zu verhalten haben. Doch…
it-sa 2015: Marktplatz für IT-Sicherheit
Vom 6. bis 8. Oktober 2015 findet die internationale IT-Sicherheitsbranche it-sa in Nürnberg statt. Zahlreiche Branchengrößen wie Center Tools, Eset, F Secure, G Data, Genua, Lancom, Kaspersky Labs, Rohde & Schwarz SIT oder Trend Micro haben ihre Teilnahme an der…
Versicherungsbetrug: Bedrohliches Ausmaß
Versicherungen schützen vor unkalkulierbaren Risiken, aber sie sind auch selbst erheblichen Risiken ausgesetzt. Steigende Schadenszahlen in Deutschland und die Ausprägung neuer Kriminalphänomene im wirtschaftlichen Umfeld der internationalen Versicherungen sind nur einige der Faktoren, die das aktuelle Lagebild prägen. Der ganze…
Salto Systems: Vertriebsteam in der Schweiz erweitert
Salto Systems hat in der Schweiz seine Vertriebsmannschaft mit David Wuffli und René Mogy verstärkt. Der ganze Artikel: Salto Systems: Vertriebsteam in der Schweiz erweitert
Mobile Security – wie sich deutsche Unternehmen schützen
Lesen Sie in Teil drei unserer Serie „Mobile Security 2015“, welche Schutzmaßnahmen deutsche Unternehmen getroffen haben, was sie planen und wie sie selbst ihr Sicherheitsniveau einschätzen. Der TecChannel … Der ganze Artikel: Mobile Security – wie sich deutsche Unternehmen schützen
Netzwerk – das neue TecChannel Compact ist da!
Praxis-Workshops, Tipps und Hintergrundwissen zum Thema Netzwerke im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Netzwerk – das neue TecChannel Compact ist da!
USA soll mit Stuxnet-Variante Nordkorea im Visier gehabt haben
Die Nachrichtenagentur Reuters hat neue Informationen zu dem vorrangig 2009 und 2010 aktiven Wurm Stuxnet erhalten. Die vom US-Geheimdienst eingesetzte Malware soll demnach nicht nur das iranische Atomprogramm angegriffen haben, sondern auch das Pendant der Nordkoreaner. (Weiter lesen) Der ganze…
Https, TLS & Co.: LogJam: So spionieren Hacker Sie aus – diese Tipps helfen dagegen
Jedes Ihrer Geheimnisse findet den Weg ins Netz. COMPUTER BILD erklärt, wie Verbrecher dank LogJam Ihre Daten klauen und wie Sie sich schützen. Der ganze Artikel: Https, TLS & Co.: LogJam: So spionieren Hacker Sie aus – diese Tipps helfen…
Unbekannte nutzen Vorratsdatenspeicherung zum Datenklau
Bild: Haramis Kalfar/fotolia.com Die Bundesregierung will die Vorratsdatenspeicherung wieder einführen. Unbekannte nutzen das umstrittene Vorhaben für einen recht plumpen Versuch, an Paypal-Daten unvorsichtiger Internetnutzer zu gelangen. Die Täter verschicken Mails im Namen von Paypal und behaupten darin, man sei aufgrund…
Googles Project Vault: Der Krypto-Rechner auf der SD-Karte
Verschlüsselter Speicher und zugleich ein kleiner Computer für kryptographische Berechnungen: Google entwickelt mit Project Vault einen Rechner, der auf einer Micro-SD-Karte untergebracht ist. (Google, Speichermedien) Der ganze Artikel: Googles Project Vault: Der Krypto-Rechner auf der SD-Karte
Unsichere Apps: Millionen Kundendaten gefährdet
Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind – wegen eines zu laxen Umgangs mit der Authentifizierung. (Security, Google) Der ganze Artikel: Unsichere Apps: Millionen…
Datenpanne an der TU Berlin: Rückmeldeaufforderung enthält Daten anderer Studis
Bei der Versendung der Rückmeldeaufforderungen für das Wintersemester 2015/2016 ist der TU Berlin ein Fehler unterlaufen: Die Mails an die Studierenden enthielten persönliche Daten hunderter anderer Studis. Der ganze Artikel: Datenpanne an der TU Berlin: Rückmeldeaufforderung enthält Daten anderer Studis
Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein. (Spionage, Server) Der ganze Artikel: Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
„Nachricht des Todes“ legt auch Apple Watch lahm
Die spezifische Zeichenfolge, die iOS-Geräte zum Absturz bringt, verbreitet sich auch über soziale Netzwerke und Messenger – und kann die Apple Watch außer Gefecht setzen. Der ganze Artikel: „Nachricht des Todes“ legt auch Apple Watch lahm
Experten-Rat-Lagebild-Cybersicherheit gegründet
Am 20.5.2015 wurde am Rande des BSI-Kongresses der "Experten-Rat-Lagebild-Cybersicherheit" gegründet. Die vom BSI in den Experten-Rat berufenen vertretenen Institutionen bringen ihre Expertise und ihre Informationen ein, um die aktuelle Cyber-Sicherheitslage aufzuzeigen und die inhaltliche, strategische und fachliche Ausrichtung des Lagebilds…
ZyXEL schützt seine Router vor NetUSB-Lücke
Mit Sicherheits-Updates schließt der Netzwerkausrüster ZyXEL die kritische NetUSB-Lücke in allen betroffenen Modellen. Der ganze Artikel: ZyXEL schützt seine Router vor NetUSB-Lücke
Über 50 Schwachstellen in Netzwerkspeichern von D-Link
In zahlreichen NAS von D-Link klaffen Lücken, durch die ein Angreifer schlimmstenfalls die Kontrolle über das Gerät übernehmen kann. So gelingt in einigen Fällen etwa das Einloggen als Nutzer root – ohne Passwort. Der ganze Artikel: Über 50 Schwachstellen in…
Dubsmash: Weitere Porn Clicker auf Google Play entdeckt
Vor kurzem haben Researcher von Avast den Trojaner Porn Clicker im Google Store entdeckt, der als offizielles „Dubsmash 2“ getarnt war und insgesamt über 100.000 Mal heruntergeladen wurde. Während die Klick-Betrug-Aktivitäten dieser Malware keinen direkten Schaden anrichten, generiert sie doch…
Mozilla signiert jetzt Firefox-Add-ons
Bald wird Mozillas Signatur bei Add-ons für Firefox zur Pflicht: Ohne sie werden Nutzer die Erweiterungen nicht mehr installieren können. Um das vorzubereiten, haben die Browser-Macher nun mit dem Signieren der Add-ons auf ihren Servern begonnen. Der ganze Artikel: Mozilla…