Der US-Geheimdienst ist technisch in der Lage, Gesprochenes nach Keywords zu durchsuchen. Dies vereinfacht die Auswertung mitgeschnittener Telefonate deutlich. (Spionage, Applikationen) Der ganze Artikel: Überwachung: NSA wertet Telefonate mit Spracherkennung aus
Autor: IT Security News
Lenovo-Update-Software: Lücken mit „massivem Sicherheitsrisiko“
Der chinesische PC-Weltmarktführer Lenovo kommt aus den Negativschlagzeilen nicht heraus: Vor einigen Monaten stand man wegen der Vorinstallation von Adware unter Beschuss, nun gibt es neue Vorwürfe im Zusammenhang mit Security. Laut dem Sicherheitsunternehmen IOActive habe (bzw. hatte) das Update-System…
Der Feind lauert überall – die Macht der APT Cryptolocker
Das Düsseldorfer Systemhaus IT-On.Net hat sich unter anderem auf Security spezialisiert. Geschäftsführer Karsten Agten gibt Tipps, wie gegen die derzeit aktuelle Bedrohung der APT Cryptlocker vorgegangen werden kann. Der ganze Artikel: Der Feind lauert überall – die Macht der APT…
Update-Software auf Lenovo-Computern öffnet Tür für Angreifer
Im Service-Tool zum einfachen Download von etwa Treibern für verschiedene Lenovo-Computer sollen gefährliche Sicherheitslücken klaffen. Angreifer könnten darüber Malware in das System einschleusen. Der ganze Artikel: Update-Software auf Lenovo-Computern öffnet Tür für Angreifer
Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme
Mehr als 95 Prozent aller untersuchten Systeme haben Schwachstellen, über die Hacker Zugriff auf sensible Informationen erlangen und geschäftswichtige Unternehmensprozesse unterbrechen können Der ganze Artikel: Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme
Englische Proforma Invoice Mail ist Trojaner
Eine englische Mail mit angeblichen Rechnungs- und Lieferscheinanhang. Doch Achtung, Diese Proforma Invoice hat einen Trojaner im Gepack! Der Beitrag Englische Proforma Invoice Mail ist Trojaner erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Englische Proforma Invoice Mail ist Trojaner
Neuer Verschlüsselungstrojaner “AlphaCrypt” wird über Angler Explot-Kit ausgeliefert
Jetzt geht es aber Schlag auf Schlag – erneut ist den Antiviren-Experten ein neuer Verschlüsselungstrojaner mit Namen “AlphaCrypt” ins Netz gegangen. Optisch und technisch unterscheidet sich dieser Erpressungs-Trojaner nur wenig von TeslaCrypt und der Cryptowall-Kampagne. Die Cryptowall-Infektion … Read More … Der…
Malware: Rombertik zerstört den MBR
Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab. (Malware, Virus) Der ganze Artikel: Malware: Rombertik zerstört den MBR
BMI: Polizeiliche Kriminalstatistik 2014
Bundesinnenminister Dr. Thomas de Maizière und der Vorsitzende der Innenministerkonferenz, der rheinland-pfälzische Innenminister Roger Lewentz, haben heute gemeinsam in Berlin die Polizeiliche Kriminalstatistik (PKS) sowie die Fallzahlen für die Politisch Motivierte Kriminalität (PMK) für das Jahr 2014 vorgestellt. Der ganze…
Personal Nord und Süd: GFOS stellt neues Software-Release vor
GFOS wird auf den HR-Messen Personal Nord in Hamburg und Personal Süd in Stuttgart ihr neues Release GFOS 4.8 vorstellen. Neben einem neuen Look & Feel bietet es nun Features wie neu entwickelte HR-Kennzahlen und ein mobiles HR-Cockpit. Der ganze…
Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung
Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung. (Provider, Vorratsdatenspeicherung) Der ganze Artikel: Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung
FIDO: Ein Netflix-Tool geht auf Malware-Jagd
Das Überwachungs-Tool FIDO vom Video-Streaming-Anbieter Netflix klinkt sich in Netzwerke ein und soll Admins bei der Erkennung von infizierten Systemen helfen. Der ganze Artikel: FIDO: Ein Netflix-Tool geht auf Malware-Jagd
Malware-Entwicklung als Service
Cybercrime ist ein Wachstumsmarkt. Doch die meisten Vorfälle sind nicht auf Hacking-Spezialisten zurückzuführen. Im Bereich der Schattenwirtschaft tummeln sich immer mehr Laien, die sich das schnelle Geld erhoffen. Dieser Beitrag bietet einen Vorgeschmack auf F-Secures Vortrag im Rahmen der IT-SECURITY…
BHE: Hundertstes Zertifikat für elektrische RWA
Fachfirmen für elektrische und pneumatische Rauch- und Wärmeabzugsanlagen (RWA) suchen oft nach Möglichkeiten, sich von weniger qualifizierten Firmen abzugrenzen. Dass hierfür das Qualitätssiegel „BHE-zertifizierter Fachbetrieb“ bestens geeignet ist, erkennen immer mehr Fachfirmen. Der ganze Artikel: BHE: Hundertstes Zertifikat für elektrische…
Burg-Wächter: Türöffnung per Smartphone
Die Schließelektronik von Burg-Wächter will mit verschiedenen Identmedien und anwenderfreundlichen Features eine schlüssellose, vernetzte Gebäudewelt schaffen – inklusive Biometriemodul und Add-ons zur Einbindung diverser Betriebstechnik. Der ganze Artikel: Burg-Wächter: Türöffnung per Smartphone
HID Global: OSDP als neuer Schnittstellen-Standard
HID Global sieht OSDP (Open Supervised Device Protocol) als den neuen-Kommunikationsstandard bei Zutrittskontrollsystemen im Hinblick auf die Schnittstelle zwischen Controller und Lesegerät. Der ganze Artikel: HID Global: OSDP als neuer Schnittstellen-Standard
Vivotek: Neue P2P-Service-Anwendung entwickelt
Um Installationsprozesse zu beschleunigen und zu vereinfachen, hat Vivotek seine selbstentwickelte P2P (Point-to-Point)-Service-Anwendung EZ Connect vorgestellt. Sie erleichtert die Netzwerkkonfiguration für den Zugriff mittels Internet. Der ganze Artikel: Vivotek: Neue P2P-Service-Anwendung entwickelt
Eyevis: Max Hedayat verstärkt die Vertriebsstruktur
Eyevis hat seit März mit Max Hedayat als neuem Vertriebsleiter D-A-CH seine nationale Vertriebsstruktur verstärkt. Der ganze Artikel: Eyevis: Max Hedayat verstärkt die Vertriebsstruktur
BSI veröffentlicht Anleitung zur Einrichtung von RPKI
Resource Public Key Infrastructure hilft beim Schutz eigener IP-Adress-Bereiche Der ganze Artikel: BSI veröffentlicht Anleitung zur Einrichtung von RPKI
Studie: Die Smart City ist intelligent, aber angreifbar
Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt. (Security, CCC) Der ganze Artikel: Studie: Die Smart City ist intelligent, aber angreifbar
Spione bedrohen den Mittelstand
Digitale Wirtschaftsspionage, Sabotage und Datenklau richten in Deutschland jedes Jahr einen Schaden von rund 51 Millionen Euro an, wie eine aktuelle Bitkom-Studie belegt. Mehr als jedes zweite Unternehmen bundesweit hat in den vergangenen zwei Jahren schon einmal böse Erfahrungen mit…
LastActivityView – Aktivitäten von Windows und Programmen beobachten
Wer sich einen Überblick über Systemaktivitäten auf seinem PC verschaffen will, kann die wichtigsten Ereignisse auch mit Windows-Bordmitteln im Auge behalten. Diese befinden sich aber an den unterschiedlichsten … Der ganze Artikel: LastActivityView – Aktivitäten von Windows und Programmen beobachten
Bosch: Sicherheitslösung für Istanbuler Shopping-Center
Bosch Sicherheitssysteme hat eine komplette, vernetzte Sicherheitslösung für das Marmara Park Shopping Center in Istanbul geliefert. Die Lösung umfasst Brandmelde- und Sprachevakuierungssysteme, Videoüberwachung, Zutrittskontrolle und eine Einbruchmeldeanlage. Der ganze Artikel: Bosch: Sicherheitslösung für Istanbuler Shopping-Center
D-Link: Zweite Generation an Home-Produkten
D-Link hat Neuheiten aus seinem Mydlink Home-Produktportfolio vorgestellt. Darunter auch Z-Wave Tür- und Fensterkontakte, Bewegungs- und Rauchmelder sowie der WLAN-Wassersensor und WLAN-Sirene. Der ganze Artikel: D-Link: Zweite Generation an Home-Produkten
Feig Electronic: Stephanus Becker neuer Sales Director
Stephanus Becker ist seit Anfang 2015 Sales Director Payment bei Feig Electronic. Die Position wurde ebenso wie der Geschäftsbereich Payment neu geschaffen. Der ganze Artikel: Feig Electronic: Stephanus Becker neuer Sales Director
Selbstzerstörender PC-Schädling: Rombertik: Trojaner zerstört zuerst sich – dann die Festplatte
Der Schädling Rombertik befällt Computer, verschickt Passwörter sowie Daten – und zerstört sensible Informationen. Der ganze Artikel: Selbstzerstörender PC-Schädling: Rombertik: Trojaner zerstört zuerst sich – dann die Festplatte
Root-Shell im Krankenhaus: Hospira-Infusionspumpe mit Telnet-Lücke
Computer, die in Krankenhäusern die Abgabe von Medikamenten direkt ins Blut der Patienten steuern, sollten eigentlich einigermaßen abgesichert sein. Bei in US-Kliniken verbreiteten Infusionspumpen wurde jedoch eine "game-over vulnerability" entdeckt. Der ganze Artikel: Root-Shell im Krankenhaus: Hospira-Infusionspumpe mit Telnet-Lücke
Microsoft ändert Strategie bei Windows-Updates
Auf seiner Konferenz Ignite hat Microsoft weitere Details zum Update-Prozess von Windows 10 bekannt gegeben. Administratoren können auf die Update-Verteilung mehr Einfluss nehmen. Der ganze Artikel: Microsoft ändert Strategie bei Windows-Updates
Rombertik: Spionage-Malware zündet bei Beobachtung eine Bombe
Eine neu entdeckte Malware sorgte bei Sicherheitsforschern für eine ordentliche Überraschung. Anfangs nahm man an, dass die erkannten Symptome auf einen gewöhnlichen Schädling zurückgehen. Als man sich allerdings an die Untersuchung des Eindringlings machen wollte, begann dieser aktiv gegenzufeuern. (Weiter…
complimant präsentiert Partnerbeitrag zur Einführung eines Reifegradmodells
Dokument richtet sich insbesondere an KMUs Der ganze Artikel: complimant präsentiert Partnerbeitrag zur Einführung eines Reifegradmodells
Fluggesellschaft Ryanair um fast 5 Millionen Euro erleichtert
Kriminelle haben letzte Woche ein Bankkonto der irischen Billigfluglinie “Ryanair” um ca. 5 Millionen Euro erleichtert. So ist es den Hackern gelungen in die Systeme einer Bank der Fluggesellschaft einzudringen und von einem Konto, welches für … Read More … Der…
Wenn´s mal robuster sein soll
Die Toughbooks von Panasonic gelten als hart im Nehmen. Das neue CF-MX4 soll darüber hinaus auch noch Premium-Charakter haben. Der ganze Artikel: Wenn´s mal robuster sein soll
Rombertik: Der Virus mit dem Totmannschalter
Dieser Fiesling hats in sich: Falls der Schadcode Rombertik vermutet, dass er analysiert werden soll, löscht er kurzerhand den Bootsektor und stürzt den Rechner des Opfers in eine Endlos-Bootschleife. Der ganze Artikel: Rombertik: Der Virus mit dem Totmannschalter
Ungepatchte Windows-Server großes Risiko für Handels-Schifffahrt
Während die meisten Branchen durch unsichere IT-Systeme in erster Linie sensible Daten verlieren, ist man in der Schifffahrt bereits mit ganz anderen Problemen konfrontiert. Umso mehr Aufmerksamkeit erhielt daher eine Untersuchung, laut der sehr viele Windows-Server in dem Bereich nicht…
Microsoft: Neuer Torwächter soll mehr erkennen als plumpe Malware
Angriffe auf kritische IT-Systeme lassen sich mit herkömmlichen Sicherheits-Tools immer schwieriger erkennen, da die Täter weniger auf klassische Malware, sondern auf scheinbar legitime Zugänge setzen. Dagegen soll bald ein neuer Torwächter helfen, den Microsoft jetzt vorgestellt hat. (Weiter lesen) Der…
Homejacking: Keine Angst vor Autodieben
Beinahe täglich liest man in regionalen Medien über Fahrzeugdiebstähle. Ein neues Phänbomen: Die Diebe brechen in die eigenen vier Wände ein, um an den Autoschlüssel zu gelangen und sich so das aufwendige Knacken des Fahrzeugs zu sparen. Der ganze Artikel:…
Host-basiertes IDS auf Open-Source-Basis
Mit OSSEC können Unternehmen ein kostenloses Intrusion-Detection-System aufbauen. Dieses Host-basierte IDS prüft die Dateiintegrität, erkennt Rootkits und alarmiert den Admin, was Echtzeit-Reaktionen ermöglicht. Um die Sicherheit in Netzwerken zu gewährleisten, ist das System ein idealer Einstieg. Der ganze Artikel: Host-basiertes…
Nie wieder Patchday: Wie Microsoft in Zukunft Updates verteilt
Kontinuierliche Updates lösen den Patchday ab. Windows-Nutzer sollen in Zukunft wählen können ob sie Patches und Features lieber so früh wie möglich hätten, oder ob sie andere Nutzer betatesten lassen wollen. Der ganze Artikel: Nie wieder Patchday: Wie Microsoft in…
Google Passwort-Warnung und mehr
Die Extension “Google Passwort-Warnung” wird von Google für den Chrome Browser bereitgestellt, um den Benutzer zu warnen falls er sein Google-Passwort auf einer Seite eingibt, die nicht zu Google gehört. Google bzw. Google Accounts sind … Read More … Der…
Tor Browser 4.5 angesehen: Mehr Privatsphäre für Surfer
Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen. (TOR-Netzwerk, Firefox) Der ganze Artikel: Tor…
Schutz für Android, File-Server, Windows und Mac
Kaspersky Lab veröffentlicht eine neue Version der Sicherheitslösung „Small Office Security“. Das Paket ist für kleine Unternehmen mit bis zu 25 Mitarbeitern gedacht und schützt neben File-Servern sowie Windows- und Android-Geräten nun auch Mac-Rechner. Jeder Büroangestellte darf dabei seinen Client-Rechner…
System Schröders: Maßgefertigte Brandschutztüren für Düsseldorf
Das Projekt Kö-Bogen mitten im Herzen von Düsseldorf gilt als eines der komplexesten und bedeutendsten Bauvorhaben der Stadt in den vergangenen Jahrzehnten. Maßgefertigte Brandschutztüren sorgen im Kö-Bogen-Tunnel für die entsprechende Sicherheit. Der ganze Artikel: System Schröders: Maßgefertigte Brandschutztüren für Düsseldorf
Ifsec 2015: Bosch zeigt sein Security-Portfolio
Auf der Ifsec 2015 zeigt Bosch Sicherheitssysteme seine Neuheiten und Technologien aus den Bereichen Videoüberwachung, Intrusionsdetektion, Kommunikation und Brandschutz. Auch neue Panoramakameras werden ausgestellt. Der ganze Artikel: Ifsec 2015: Bosch zeigt sein Security-Portfolio
Ingram Micro: Distributor-Award von Elo Touch erhalten
Ingram Micro DC/POS ist von Elo Touch Solutions mit dem Award als „Best Distributor of the year“ im Jahr 2014 ausgezeichnet worden. Die Übergabe des Awards fand im Rahmen des EMEA Distributor Meetings von Elo in Barcelona statt. Der ganze…
l+f: Liebesbrief-Wurm ILOVEYOU feiert 15. Geburtstag
Wir schreiben das Jahr 2000. Ein Internet-Wurm tarnt sich als Liebesbrief und versetzt die halbe Welt in Angst und Schrecken… Der ganze Artikel: l+f: Liebesbrief-Wurm ILOVEYOU feiert 15. Geburtstag
Neue Threema-Funktionen für Windows-Phone- und iPad-Nutzer
Lange war es ruhig um die Windows-Phone-Version, jetzt hat der Hersteller Gruppenchats nachgeliefert. Und die iOS-App läuft nun auch auf dem iPad vernüftig. Der ganze Artikel: Neue Threema-Funktionen für Windows-Phone- und iPad-Nutzer
Betrüger erleichtern Ryanair um 4,6 Millionen Euro
Mittels einer illegalen Transaktion haben Unbekannte rund 4,6 Millionen Euro von einem Bankkonto der Fluggesellschaft Ryanair abgebucht. Der ganze Artikel: Betrüger erleichtern Ryanair um 4,6 Millionen Euro
BACKRONYM: SSL-Schwachstelle in MySQL-Clients
Sichere Verbindungen eines MySQL-Clients zum Datenbankserver lassen sich so manipulieren, dass die Datenbankanfragen im Klartext übertragen werden. Der ganze Artikel: BACKRONYM: SSL-Schwachstelle in MySQL-Clients
Dubsmash 2: Android-Malware schaffte es in Googles Play Store
Dem Autor einer Malware-App ist es trotz der Sicherheits-Vorkehrungen Googles gelungen, sein Programm in den Play Store einzuschmuggeln. Zahlreiche Nutzer luden die Anwendung herunter, da sie der Ansicht waren, es handle sich um eine neue Version eines derzeit recht beliebten…
Barracuda Web Filter untergräbt Sicherheit von SSL-Verbindungen
Durch eine Reihe von Schwachstellen weichte die Security-Appliance die Sicherheit verschlüsselter Verbindungen auf. Die Mängelliste reicht von unzureichenden Zertifikats-Überprüfungen bis hin zu mehrfach verwendeten CA-Zertifikaten. Der ganze Artikel: Barracuda Web Filter untergräbt Sicherheit von SSL-Verbindungen
Scheidender Cisco-Chef John Chambers: Ruhiger Mann mit offenem Visier
Der Rücktritt von Cisco-CEO John T. Chambers war von langer Hand vorbereitet. Bereits im Herbst 2012 hatte er seine Absicht, sich in zwei bis vier Jahren zurückziehen, öffentlich gemacht. Eine Würdigung. Der ganze Artikel: Scheidender Cisco-Chef John Chambers: Ruhiger Mann…
Angebot für Kurzentschlossene: Teilnahme an der Security Transparent
Greenbone Anwender-Konferenz am 06.05.2015 in München Der ganze Artikel: Angebot für Kurzentschlossene: Teilnahme an der Security Transparent
Neue Firefox-Funktionen nur noch für https-Seiten
Mozilla plant neue Firefox-Funktionen nur noch für https-Webseiten zur Verfügung zu stellen. Betreiber von http-Webseiten sollen damit zum Umstieg auf die sichere, verschlüsselte Datenübertragung gedrängt … Der ganze Artikel: Neue Firefox-Funktionen nur noch für https-Seiten
Verschlüsselt telefonieren mit VoIP
Für Carrier und Kunden bringen VoIP und IP-Telefonie zahlreiche Vorteile. Entscheidend ist jedoch die Sicherheit: Grundsätzlich ist auch die IP-Telefonie angreifbar – allerdings auch nicht mehr als klassische Telefonie. Im Unterschied zu dieser ermöglicht sie jedoch zusätzliche Sicherheit durch unterschiedliche…
Neuer Verschlüsselungs-Trojaner “Crypt0L0cker” aufgetaucht
Und wieder ist ein neuer Erpressungs-Trojaner mit Namen “Crypt0L0cker” aufgetaucht. Ausser in der Schreibweise, bei welcher der Buchstabe “o” durch Null ersetzt wurde, unterscheidet sich dieser Verschlüsselungs-Trojaner nicht von den bekannten Torrent oder Cryptolocker. Hauptsächlich hat es die … Read More … Der…
Anti-Phishing-Erweiterung für Chrome mehrfach unterwandert
Eigentlich soll das Chrome-Plug-in Passwort-Warnung Alarm schlagen, wenn Nutzer ihre Log-in-Daten auf Phishing-Webseiten eingeben. Mittlerweile wurde die Funktion aber schon zum wiederholten Male ausgehebelt. Der ganze Artikel: Anti-Phishing-Erweiterung für Chrome mehrfach unterwandert
Verschlüsselung: Mozillas HTTP-Abschied wird konkreter
Der geplante volle Umstieg von HTTP auf das verschlüsselte HTTPS ist bei Mozilla nun offiziell. Die Umsetzung könnte Jahre dauern und soll zunächst nur für neue Funktionen gelten. Technisch solle dem aber nichts entgegenstehen, versichert Mozilla. (Mozilla, Technologie) Der ganze…
l+f: Passwörter zur Prime Time
Immer wieder tauchen Login-Daten durch Unachtsamkeit in TV-Beiträgen auf. Der ganze Artikel: l+f: Passwörter zur Prime Time
Massiv überarbeitungsbedürftig – Gesetz zur Verfassungsschutz-Kooperation
Nachdem sich die Bundesregierung im Dezember 2014 von der Innenministerkonferenz die grundsätzliche Zustimmung beschafft und einen Gesetzentwurf am 27.03.2015 ins Gesetzgebungs-verfahren eingebracht hat, plant sie anscheinend nun, ihr „Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes“ im Schnelldurchgang zur…
Informationssicherheit muss sich verändern
Die Informationssicherheit ist im Wandel. Bei der heutigen Bedrohungslage durch immer professionellere Angreifer und dem wachsenden Druck durch regulatorische Vorschriften reicht es nicht mehr aus, sich auf die Verhinderung und Erkennung zu fokussieren. Eine definierte Reaktion auf Angriffe wird immer…
Kötter/GBP: Risiko-Management als Erfolgsfaktor
Die Globalisierung stellt international agierende Unternehmen vor erhebliche Sicherheitsherausforderungen. Auf der Asis 2015 präsentierten Kötter Security und German Business Protection entsprechende Lösungen. Der ganze Artikel: Kötter/GBP: Risiko-Management als Erfolgsfaktor
Neue Vorgaben der Finanzverwaltung für die IT-Compliance
Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Diese löst die bisher geltenden…
Wer kontrolliert die Kontrolleure?
Kosten einsparen, Servicequalität verbessern. Häufig setzen IT-Abteilungen diese Vorgaben der Geschäftsführung um, indem sie Drittanbieter unter Vertrag nehmen. Auch IT-Sicherheitsaufgaben werden mittlerweile an Dritte ausgelagert, wie aktuelle Umfragen zeigen. Nur: Können die externen Dienstleister die Erwartungen erfüllen? Der ganze Artikel:…
Angriffe in Echtzeit angezeigt
Die Map markiert alle durch Check Point Gateways weltweit erkannten Angriffe und liefert Herkunftsland, Zielland und Angriffstyp mit Tagesstatistiken Der ganze Artikel: Angriffe in Echtzeit angezeigt
Bislang größter DDoS-Angriff in 2015 mit 334 Gbps
Arbor Networks veröffentlicht neue Zahlen zu weltweiten DDoS-Angriffen für das erste Quartal 2015. Die aktuellen Daten basieren auf dem Monitoring System ATLAS (Arbor Threat Level Analysis System) und zeigen eine weitere Zunahme extrem hochvolumiger Angriffe. Der von der ATLAS-Infrastruktur im…
Die Serviceplan Gruppe sichert Daten mit der Dell-SuperMassive-9600-Appliance für Netzwerksicherheit
Die Dell-Firewall der nächsten Generation sichert das gesamte Netz der Agenturgruppe mit ihren weltweit 31 Standorten.+ Die Dell SuperMassive 9600 kontrolliert nicht nur den Datenverkehr nach außen, sondern auch innerhalb des ganzen Unternehmensnetzes sowie den Zugriff externer Dienstleister und Partneragenturen.+…
Gefährdung steigt – Schutz sinkt
Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Der ganze Artikel: Gefährdung steigt – Schutz sinkt
Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie
Dell erweitert die TZ-Serie der SonicWall-Firewalls, um im Bereich Unified Threat Management (UTM) der zunehmenden Bandbreite im Internet gerecht zu werden. Multi-Core-Sicherheitsprozessoren sollen dabei für eine zügige Prüfung des Datenverkehrs sorgen. Der ganze Artikel: Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie
Vivotek: Speed-Dome für Innenbereiche vorgestellt
Vivotek hat mit der SD8161 eine neue Speed-Dome-Netzwerkkamera für den Einsatz in Innenbereichen auf den Markt gebracht. Dank Full HD-Auflösung, 18-fachem optischem Zoom und hochentwickeltem Schwenk/Neige-Mechanismus sorgt sie für umfassende Überwachung. Der ganze Artikel: Vivotek: Speed-Dome für Innenbereiche vorgestellt
Axis: Zipstream-Komprimierung für Videoüberwachung
Axis Communications präsentiert eine neue Komprimierungstechnologie für die Videoüberwachung: Zipstream soll die Bandbreite und den Speicherplatz um durchschnittlich 50 Prozent reduzieren und ist dabei kompatibel mit dem H.264-Standard. Der ganze Artikel: Axis: Zipstream-Komprimierung für Videoüberwachung
Geutebrück: Interaktive G-World-App ist nun verfügbar
Geutebrück hat das neue G-World-Magazin als App herausgebracht. Die interaktive Software bietet umfassende Informationen über Produkte und Lösungen. Der ganze Artikel: Geutebrück: Interaktive G-World-App ist nun verfügbar
Exacq Technologies: Integration mit Brickstream Live Sensor
Exacq Technologies hat die Integration mit dem Brickstream Live Sensor von Nomi angekündigt. Der neue Sensor nutzt stereoskopische Betrachtungsanalysen um genaue und anonyme Informationen über die Bewegungsmuster von Personen in Räumen zu erhalten. Der ganze Artikel: Exacq Technologies: Integration mit…
Wie Sie neue Geschäftspartner prüfen
Betrüger agieren über gefälschte Firmen-Websites oder Mitarbeiterprofile. Unternehmen sollten neue Partner daher genau prüfen und ihre Mitarbeiter sensibilisieren. Der ganze Artikel: Wie Sie neue Geschäftspartner prüfen
Passwort und Biometrie auf dem Prüfstand
Passwörter schützen in vielen Unternehmen wertvolle Ressourcen. Das Sicherheitsniveau hängt aber von einigen Nutzungsregeln ab, die oft nur mehr oder weniger strikt umgesetzt werden. Biometrische Verfahren … Der ganze Artikel: Passwort und Biometrie auf dem Prüfstand
Die perfekte Sandbox für Windows
Mit diesen Sandbox-Tricks können Sie gefahrlos Software ausprobieren, an der Windows-Konfiguration herumspielen oder einfach weitgehend sicher im Internet surfen. Die besten Tools dafür finden Sie hier. Der ganze Artikel: Die perfekte Sandbox für Windows
Mozilla will HTTP ausrangieren
In einem Blog-Eintrag hat Mozilla angekündigt, unsicheres HTTP in Zukunft nicht mehr unterstützen zu wollen. Neue Firefox-Features sollen dann nur noch Seiten zugänglich gemacht werden, die per HTTPS verschlüsselt übertragen wurden. Der ganze Artikel: Mozilla will HTTP ausrangieren
Das EU-Parlament und die Folgen des NSA-Skandals: Vorsicht mit der IT-Sicherheit
Eigentlich sollen die IT-Systeme des Europa-Parlaments, der Abgeordneten und der Parlamentsmitarbeiter in der Folge der Snowden-Enthüllungen gegen Angriffe von Geheimdiensten besser abgesichert werden. Das zieht sich aber hin. Der ganze Artikel: Das EU-Parlament und die Folgen des NSA-Skandals: Vorsicht mit…
Wikileaks akzeptiert nach 4 Jahren Pause wieder Online-Einreichungen
Wikileaks hat ein neues Übermittlungssystem gestartet, mit dem Informanten ihre Hinweise wieder online übersenden können. Gut vier Jahre hatte die Whistleblower-Plattform auf diese Kontaktmöglichkeit zu Informanten verzichtet. (Weiter lesen) Der ganze Artikel: Wikileaks akzeptiert nach 4 Jahren Pause wieder Online-Einreichungen
Extraschutz für Ihren Internet Browser
Wer fürs sichere Surfen nicht gleich Windows komplett in eine Sandbox packen möchte, der sollte den richtigen Browser nutzen. Hier erfahren Sie, welche Sandbox-Technik die drei großen Browser heute von … Der ganze Artikel: Extraschutz für Ihren Internet Browser
Bericht: BND löschte 12.000 NSA-Suchbegriffe zu Regierungen und Diplomaten
Der Bundesnachrichtendienst soll im Rahmen seiner umstrittenen Zuarbeit für die NSA rund 12.000 sogenannte Selektoren gelöscht haben, die sich auf europäische Diplomaten, Institutionen und Regierungsmitarbeiter bezogen. Der ganze Artikel: Bericht: BND löschte 12.000 NSA-Suchbegriffe zu Regierungen und Diplomaten
Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln
Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins. (Security, Google) Der ganze Artikel: Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln
Session Hijacking: Ebay weiß seit einem Jahr von XSS-Lücke
Schon vor gut einem Jahr hat der aus Estland stammende Sicherheitsforscher Jaanus Kääp eine problematische Cross-Site-Scripting-Sicherheitslücke (kurz XSS) im Ebay Kommunikationssystem entdeckt und an Ebay übermittelt. Seither ist aber nicht viel geschehen. (Weiter lesen) Der ganze Artikel: Session Hijacking: Ebay…
l+f: Sudo mit der Zeitmaschine austricksen
Durch Umstellen der Uhrzeit kann man sudo auf Ubuntu und OS X dazu bringen, einem Root-Rechte zu geben, ohne das Passwort eingeben zu müssen. Der ganze Artikel: l+f: Sudo mit der Zeitmaschine austricksen
Security: Die Makroviren kehren zurück
Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen. (Security, Virus) Der ganze Artikel: Security: Die Makroviren kehren zurück
Brief an EU-Kommission: Berlin und Paris wollen zentrale IT-Plattformen regulieren
Die Marktmacht "wesentlicher digitaler Plattformen" wie Amazon, Google und Facebook könnte nach Ansicht der Regierungen Deutschlands und Frankreichs in Zukunft ein Problem werden. Sie drängen die EU-Kommission daher zu einer Regulierung. (EU-Kommission, Google) Der ganze Artikel: Brief an EU-Kommission: Berlin…
eBay ignoriert XSS-Lücke ein Jahr lang
Eine Schwachstelle in eBay erlaubt es Angreifern eine Session mitzuschneiden und im schlimmsten Fall einen Account zu übernehmen. Die Lücke ist ein Jahr alt und wurde immer noch nicht geschlossen. Der ganze Artikel: eBay ignoriert XSS-Lücke ein Jahr lang
14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert
Aufgrund vieler Nachfragen wird die Anmeldefrist für den 14. Deutschen IT-Sicherheitskongress verlängert. Noch bis zum bis zum 8. Mai 2015 können sich Interessierte anmelden. Der ganze Artikel: 14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert
Aus für „Secret“ – App für anonyme Mitteilungen macht dicht
Anonymität im Internet gilt als wertvolles Gut. Bei der App "Secret" uferte jedoch Mobbing aus. Die anfangs hochgelobte Anwendung macht nun nach 16 Monaten dicht. Der ganze Artikel: Aus für „Secret“ – App für anonyme Mitteilungen macht dicht
Banking Trojaner erreichen Unternehmen über macro-basierte Malware
Erneut versuchen Kriminelle gezielt Unternehmensrechner ,mit einer groß angelegten Spamkampagne mittels dem so genannten “Dyre Wolf “- Trojaner zu erreichen. Zuletzt hat es der Banking-Trojaner geschafft, zehntausende Computer von ahnungslosen Anwendern erfolgreich zu infizieren und dabei die … Read More … Der…
Das Auto ist ein Computer und ebensowenig vor Hackern sicher
Das Auto geht ins Netz und wird damit immer kommunikativer. Das birgt enorme Gefahren in Sachen Datensicherheit. Lesen Sie, welche Maßnahmen am besten gegen Hackerangriffe helfen. Der ganze Artikel: Das Auto ist ein Computer und ebensowenig vor Hackern sicher
14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert
Bonn, 30. April 2015. Aufgrund vieler Nachfragen wird die Anmeldefrist für den 14. Deutschen IT-Sicherheitskongress verlängert. Noch bis zum bis zum 8. Mai 2015 können sich Interessierte anmelden. Der ganze Artikel: 14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert
Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung
Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen. (Security, Darpa) Der ganze Artikel: Voiceprint: Stimmenerkennung…
Mumblehard: Malware verwandelt Linux-Server in Spam-Bots
Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein. (Botnet, Virus) Der ganze Artikel: Mumblehard:…
Das Internet der Dinge ist keine Zukunftsvision
Sind Industrie 4.0 und Internet der Dinge nur ein Markting-Hype? Welche technischen und gesellschaftlichen Herausforderungen mit dem Internet of Things einhergehen, beleuchtet eine Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015. Der ganze Artikel: Das Internet der Dinge ist…
Dorma/Kaba: Zusammenschluss geplant
Paukenschlag am Morgen: Die Kaba Holding AG und das in Ennepetal ansässige Familienunternehmen Dorma Holding GmbH + Co. KGaA planen, sich zur Dorma+Kaba Gruppe zusammenzuschließen, wie heute früh bekannt wurde. Eine entsprechende Transaktionsvereinbarung wurde gestern Abend unterzeichnet. Der ganze Artikel:…
WhatsApp durchleuchtet: Vorbildliche Verschlüsselung weitgehend nutzlos
Um die Frage zu beantworten wie vertrauenswürdig die von WhatsApp seit einigen Monaten eingesetzte Ende-zu-Ende-Verschlüsselung ist, hat c’t sie unter die Lupe genommen: Zwar setzt WhatsApp die richtige Technik ein, viel nützt das aber trotzdem nicht. Der ganze Artikel: WhatsApp…
Hintergrund: Der WhatsApp-Verschlüsselung auf die Finger geschaut
Für einen Artikel in c’t hat sich das Team von heise Security die Ende-zu-Ende-Verschlüsselung von WhatsApp im Detail angesehen. Dabei kam heraus, dass WhatsApp zwar vorbildlich mit der TextSecure-Technik von Moxie Marlinspike verschlüsselt, das Ganze in der Praxis aber nur…
Google: Neues Chrome-Addon schützt Nutzer vor Phishing-Angriffen
Der Suchmaschinenkonzern Google hat ein neues Addon für seinen Chrome-Browser veröffentlicht, das die Nutzer seiner Dienste besser vor Phishing-Angriffen schützen soll. Indirekt fördert dieses auch gleich noch das Bewusstsein der Anwender dafür, nicht für verschiedene Angebote im Netz stets das…
Wachstum bei Ransomware und SMS-Trojanern
Wenn Malware den PC oder das Smartphone verschlüsselt, um Geld vom Anwender zu erpressen, spricht man auch von Ransomware. Eine andere Form der Geldmacherei sind Trojaner, die Premium-SMS versenden. Beide Schadcode-Varianten sind momentan äußerst beliebt bei Cyber-Kriminellen, warnt F-Secure. Der…
Moog Pieper: IP-basierte Videoüberwachung in der Industrie
Die Moog Pieper GmbH präsentiert neue Produkte aus dem Bereich der Feuerraum-Kameratechnik vom 16. bis 20. Juni 2015 auf der Metec 2015. Der ganze Artikel: Moog Pieper: IP-basierte Videoüberwachung in der Industrie