Autor: IT Security News

Lenovo-Update-Software: Lücken mit „massivem Sicherheitsrisiko“

Der chinesische PC-Weltmarktführer Lenovo kommt aus den Negativschlagzeilen nicht heraus: Vor einigen Monaten stand man wegen der Vorinstallation von Adware unter Beschuss, nun gibt es neue Vorwürfe im Zusammenhang mit Security. Laut dem Sicherheitsunternehmen IOActive habe (bzw. hatte) das Update-System…

Der Feind lauert überall – die Macht der APT Cryptolocker

Das Düsseldorfer Systemhaus IT-On.Net hat sich unter anderem auf Security spezialisiert. Geschäftsführer Karsten Agten gibt Tipps, wie gegen die derzeit aktuelle Bedrohung der APT Cryptlocker vorgegangen werden kann. Der ganze Artikel: Der Feind lauert überall – die Macht der APT…

Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme

Mehr als 95 Prozent aller untersuchten Systeme haben Schwachstellen, über die Hacker Zugriff auf sensible Informationen erlangen und geschäftswichtige Unternehmensprozesse unterbrechen können Der ganze Artikel: Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme

Englische Proforma Invoice Mail ist Trojaner

Eine englische Mail mit angeblichen Rechnungs- und Lieferscheinanhang. Doch Achtung, Diese Proforma Invoice hat einen Trojaner im Gepack! Der Beitrag Englische Proforma Invoice Mail ist Trojaner erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Englische Proforma Invoice Mail ist Trojaner

Malware: Rombertik zerstört den MBR

Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab. (Malware, Virus) Der ganze Artikel: Malware: Rombertik zerstört den MBR

BMI: Polizeiliche Kriminalstatistik 2014

Bundesinnenminister Dr. Thomas de Maizière und der Vorsitzende der Innenministerkonferenz, der rheinland-pfälzische Innenminister Roger Lewentz, haben heute gemeinsam in Berlin die Polizeiliche Kriminalstatistik (PKS) sowie die Fallzahlen für die Politisch Motivierte Kriminalität (PMK) für das Jahr 2014 vorgestellt. Der ganze…

FIDO: Ein Netflix-Tool geht auf Malware-Jagd

Das Überwachungs-Tool FIDO vom Video-Streaming-Anbieter Netflix klinkt sich in Netzwerke ein und soll Admins bei der Erkennung von infizierten Systemen helfen. Der ganze Artikel: FIDO: Ein Netflix-Tool geht auf Malware-Jagd

Malware-Entwicklung als Service

Cybercrime ist ein Wachstumsmarkt. Doch die meisten Vorfälle sind nicht auf Hacking-Spezialisten zurückzuführen. Im Bereich der Schattenwirtschaft tummeln sich immer mehr Laien, die sich das schnelle Geld erhoffen. Dieser Beitrag bietet einen Vorgeschmack auf F-Secures Vortrag im Rahmen der IT-SECURITY…

BHE: Hundertstes Zertifikat für elektrische RWA

Fachfirmen für elektrische und pneumatische Rauch- und Wärmeabzugsanlagen (RWA) suchen oft nach Möglichkeiten, sich von weniger qualifizierten Firmen abzugrenzen. Dass hierfür das Qualitätssiegel „BHE-zertifizierter Fachbetrieb“ bestens geeignet ist, erkennen immer mehr Fachfirmen. Der ganze Artikel: BHE: Hundertstes Zertifikat für elektrische…

Burg-Wächter: Türöffnung per Smartphone

Die Schließelektronik von Burg-Wächter will mit verschiedenen Identmedien und anwenderfreundlichen Features eine schlüssellose, vernetzte Gebäudewelt schaffen – inklusive Biometriemodul und Add-ons zur Einbindung diverser Betriebstechnik. Der ganze Artikel: Burg-Wächter: Türöffnung per Smartphone

HID Global: OSDP als neuer Schnittstellen-Standard

HID Global sieht OSDP (Open Supervised Device Protocol) als den neuen-Kommunikationsstandard bei Zutrittskontrollsystemen im Hinblick auf die Schnittstelle zwischen Controller und Lesegerät. Der ganze Artikel: HID Global: OSDP als neuer Schnittstellen-Standard

Vivotek: Neue P2P-Service-Anwendung entwickelt

Um Installationsprozesse zu beschleunigen und zu vereinfachen, hat Vivotek seine selbstentwickelte P2P (Point-to-Point)-Service-Anwendung EZ Connect vorgestellt. Sie erleichtert die Netzwerkkonfiguration für den Zugriff mittels Internet. Der ganze Artikel: Vivotek: Neue P2P-Service-Anwendung entwickelt

Spione bedrohen den Mittelstand

Digitale Wirtschaftsspionage, Sabotage und Datenklau richten in Deutschland jedes Jahr einen Schaden von rund 51 Millionen Euro an, wie eine aktuelle Bitkom-Studie belegt. Mehr als jedes zweite Unternehmen bundesweit hat in den vergangenen zwei Jahren schon einmal böse Erfahrungen mit…

Bosch: Sicherheitslösung für Istanbuler Shopping-Center

Bosch Sicherheitssysteme hat eine komplette, vernetzte Sicherheitslösung für das Marmara Park Shopping Center in Istanbul geliefert. Die Lösung umfasst Brandmelde- und Sprachevakuierungssysteme, Videoüberwachung, Zutrittskontrolle und eine Einbruchmeldeanlage. Der ganze Artikel: Bosch: Sicherheitslösung für Istanbuler Shopping-Center

D-Link: Zweite Generation an Home-Produkten

D-Link hat Neuheiten aus seinem Mydlink Home-Produktportfolio vorgestellt. Darunter auch Z-Wave Tür- und Fensterkontakte, Bewegungs- und Rauchmelder sowie der WLAN-Wassersensor und WLAN-Sirene. Der ganze Artikel: D-Link: Zweite Generation an Home-Produkten

Root-Shell im Krankenhaus: Hospira-Infusionspumpe mit Telnet-Lücke

Computer, die in Krankenhäusern die Abgabe von Medikamenten direkt ins Blut der Patienten steuern, sollten eigentlich einigermaßen abgesichert sein. Bei in US-Kliniken verbreiteten Infusionspumpen wurde jedoch eine "game-over vulnerability" entdeckt. Der ganze Artikel: Root-Shell im Krankenhaus: Hospira-Infusionspumpe mit Telnet-Lücke

Microsoft ändert Strategie bei Windows-Updates

Auf seiner Konferenz Ignite hat Microsoft weitere Details zum Update-Prozess von Windows 10 bekannt gegeben. Administratoren können auf die Update-Verteilung mehr Einfluss nehmen. Der ganze Artikel: Microsoft ändert Strategie bei Windows-Updates

Rombertik: Spionage-Malware zündet bei Beobachtung eine Bombe

Eine neu entdeckte Malware sorgte bei Sicherheitsforschern für eine ordentliche Überraschung. Anfangs nahm man an, dass die erkannten Symptome auf einen gewöhnlichen Schädling zurückgehen. Als man sich allerdings an die Untersuchung des Eindringlings machen wollte, begann dieser aktiv gegenzufeuern. (Weiter…

Wenn´s mal robuster sein soll

Die Toughbooks von Panasonic gelten als hart im Nehmen. Das neue CF-MX4 soll darüber hinaus auch noch Premium-Charakter haben. Der ganze Artikel: Wenn´s mal robuster sein soll

Rombertik: Der Virus mit dem Totmannschalter

Dieser Fiesling hats in sich: Falls der Schadcode Rombertik vermutet, dass er analysiert werden soll, löscht er kurzerhand den Bootsektor und stürzt den Rechner des Opfers in eine Endlos-Bootschleife. Der ganze Artikel: Rombertik: Der Virus mit dem Totmannschalter

Microsoft: Neuer Torwächter soll mehr erkennen als plumpe Malware

Angriffe auf kritische IT-Systeme lassen sich mit herkömmlichen Sicherheits-Tools immer schwieriger erkennen, da die Täter weniger auf klassische Malware, sondern auf scheinbar legitime Zugänge setzen. Dagegen soll bald ein neuer Torwächter helfen, den Microsoft jetzt vorgestellt hat. (Weiter lesen) Der…

Homejacking: Keine Angst vor Autodieben

Beinahe täglich liest man in regionalen Medien über Fahrzeugdiebstähle. Ein neues Phänbomen: Die Diebe brechen in die eigenen vier Wände ein, um an den Autoschlüssel zu gelangen und sich so das aufwendige Knacken des Fahrzeugs zu sparen. Der ganze Artikel:…

Host-basiertes IDS auf Open-Source-Basis

Mit OSSEC können Unternehmen ein kostenloses Intrusion-Detection-System aufbauen. Dieses Host-basierte IDS prüft die Dateiintegrität, erkennt Rootkits und alarmiert den Admin, was Echtzeit-Reaktionen ermöglicht. Um die Sicherheit in Netzwerken zu gewährleisten, ist das System ein idealer Einstieg. Der ganze Artikel: Host-basiertes…

Google Passwort-Warnung und mehr

Die Extension “Google Passwort-Warnung” wird von Google für den Chrome Browser bereitgestellt, um den Benutzer zu warnen falls er sein Google-Passwort auf einer Seite eingibt, die nicht zu Google gehört. Google bzw. Google Accounts sind … Read More … Der…

Tor Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen. (TOR-Netzwerk, Firefox) Der ganze Artikel: Tor…

Schutz für Android, File-Server, Windows und Mac

Kaspersky Lab veröffentlicht eine neue Version der Sicherheitslösung „Small Office Security“. Das Paket ist für kleine Unternehmen mit bis zu 25 Mitarbeitern gedacht und schützt neben File-Servern sowie Windows- und Android-Geräten nun auch Mac-Rechner. Jeder Büroangestellte darf dabei seinen Client-Rechner…

System Schröders: Maßgefertigte Brandschutztüren für Düsseldorf

Das Projekt Kö-Bogen mitten im Herzen von Düsseldorf gilt als eines der komplexesten und bedeutendsten Bauvorhaben der Stadt in den vergangenen Jahrzehnten. Maßgefertigte Brandschutztüren sorgen im Kö-Bogen-Tunnel für die entsprechende Sicherheit. Der ganze Artikel: System Schröders: Maßgefertigte Brandschutztüren für Düsseldorf

Ifsec 2015: Bosch zeigt sein Security-Portfolio

Auf der Ifsec 2015 zeigt Bosch Sicherheitssysteme seine Neuheiten und Technologien aus den Bereichen Videoüberwachung, Intrusionsdetektion, Kommunikation und Brandschutz. Auch neue Panoramakameras werden ausgestellt. Der ganze Artikel: Ifsec 2015: Bosch zeigt sein Security-Portfolio

BACKRONYM: SSL-Schwachstelle in MySQL-Clients

Sichere Verbindungen eines MySQL-Clients zum Datenbankserver lassen sich so manipulieren, dass die Datenbankanfragen im Klartext übertragen werden. Der ganze Artikel: BACKRONYM: SSL-Schwachstelle in MySQL-Clients

Dubsmash 2: Android-Malware schaffte es in Googles Play Store

Dem Autor einer Malware-App ist es trotz der Sicherheits-Vorkehrungen Googles gelungen, sein Programm in den Play Store einzuschmuggeln. Zahlreiche Nutzer luden die Anwendung herunter, da sie der Ansicht waren, es handle sich um eine neue Version eines derzeit recht beliebten…

Barracuda Web Filter untergräbt Sicherheit von SSL-Verbindungen

Durch eine Reihe von Schwachstellen weichte die Security-Appliance die Sicherheit verschlüsselter Verbindungen auf. Die Mängelliste reicht von unzureichenden Zertifikats-Überprüfungen bis hin zu mehrfach verwendeten CA-Zertifikaten. Der ganze Artikel: Barracuda Web Filter untergräbt Sicherheit von SSL-Verbindungen

Neue Firefox-Funktionen nur noch für https-Seiten

Mozilla plant neue Firefox-Funktionen nur noch für https-Webseiten zur Verfügung zu stellen. Betreiber von http-Webseiten sollen damit zum Umstieg auf die sichere, verschlüsselte Datenübertragung gedrängt … Der ganze Artikel: Neue Firefox-Funktionen nur noch für https-Seiten

Verschlüsselt telefonieren mit VoIP

Für Carrier und Kunden bringen VoIP und IP-Telefonie zahlreiche Vorteile. Entscheidend ist jedoch die Sicherheit: Grundsätzlich ist auch die IP-Telefonie angreifbar – allerdings auch nicht mehr als klassische Telefonie. Im Unterschied zu dieser ermöglicht sie jedoch zusätzliche Sicherheit durch unterschiedliche…

Neuer Verschlüsselungs-Trojaner “Crypt0L0cker” aufgetaucht

Und wieder ist ein neuer Erpressungs-Trojaner mit Namen “Crypt0L0cker” aufgetaucht. Ausser in der Schreibweise, bei welcher der Buchstabe “o” durch Null ersetzt wurde, unterscheidet sich dieser Verschlüsselungs-Trojaner nicht von den bekannten Torrent oder Cryptolocker. Hauptsächlich hat es die … Read More … Der…

Anti-Phishing-Erweiterung für Chrome mehrfach unterwandert

Eigentlich soll das Chrome-Plug-in Passwort-Warnung Alarm schlagen, wenn Nutzer ihre Log-in-Daten auf Phishing-Webseiten eingeben. Mittlerweile wurde die Funktion aber schon zum wiederholten Male ausgehebelt. Der ganze Artikel: Anti-Phishing-Erweiterung für Chrome mehrfach unterwandert

Verschlüsselung: Mozillas HTTP-Abschied wird konkreter

Der geplante volle Umstieg von HTTP auf das verschlüsselte HTTPS ist bei Mozilla nun offiziell. Die Umsetzung könnte Jahre dauern und soll zunächst nur für neue Funktionen gelten. Technisch solle dem aber nichts entgegenstehen, versichert Mozilla. (Mozilla, Technologie) Der ganze…

Massiv überarbeitungsbedürftig – Gesetz zur Verfassungsschutz-Kooperation

Nachdem sich die Bundesregierung im Dezember 2014 von der Innenministerkonferenz die grundsätzliche Zustimmung beschafft und einen Gesetzentwurf am 27.03.2015 ins Gesetzgebungs-verfahren eingebracht hat, plant sie anscheinend nun, ihr „Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes“ im Schnelldurchgang zur…

Informationssicherheit muss sich verändern

Die Informationssicherheit ist im Wandel. Bei der heutigen Bedrohungslage durch immer professionellere Angreifer und dem wachsenden Druck durch regulatorische Vorschriften reicht es nicht mehr aus, sich auf die Verhinderung und Erkennung zu fokussieren. Eine definierte Reaktion auf Angriffe wird immer…

Kötter/GBP: Risiko-Management als Erfolgsfaktor

Die Globalisierung stellt international agierende Unternehmen vor erhebliche Sicherheitsherausforderungen. Auf der Asis 2015 präsentierten Kötter Security und German Business Protection entsprechende Lösungen. Der ganze Artikel: Kötter/GBP: Risiko-Management als Erfolgsfaktor

Neue Vorgaben der Finanzverwaltung für die IT-Compliance

Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Diese löst die bisher geltenden…

Wer kontrolliert die Kontrolleure?

Kosten einsparen, Servicequalität verbessern. Häufig setzen IT-Abteilungen diese Vorgaben der Geschäftsführung um, indem sie Drittanbieter unter Vertrag nehmen. Auch IT-Sicherheitsaufgaben werden mittlerweile an Dritte ausgelagert, wie aktuelle Umfragen zeigen. Nur: Können die externen Dienstleister die Erwartungen erfüllen? Der ganze Artikel:…

Angriffe in Echtzeit angezeigt

Die Map markiert alle durch Check Point Gateways weltweit erkannten Angriffe und liefert Herkunftsland, Zielland und Angriffstyp mit Tagesstatistiken Der ganze Artikel: Angriffe in Echtzeit angezeigt

Bislang größter DDoS-Angriff in 2015 mit 334 Gbps

Arbor Networks veröffentlicht neue Zahlen zu weltweiten DDoS-Angriffen für das erste Quartal 2015. Die aktuellen Daten basieren auf dem Monitoring System ATLAS (Arbor Threat Level Analysis System) und zeigen eine weitere Zunahme extrem hochvolumiger Angriffe. Der von der ATLAS-Infrastruktur im…

Gefährdung steigt – Schutz sinkt

Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Der ganze Artikel: Gefährdung steigt – Schutz sinkt

Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie

Dell erweitert die TZ-Serie der SonicWall-Firewalls, um im Bereich Unified Threat Management (UTM) der zunehmenden Bandbreite im Internet gerecht zu werden. Multi-Core-Sicherheitsprozessoren sollen dabei für eine zügige Prüfung des Datenverkehrs sorgen. Der ganze Artikel: Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie

Vivotek: Speed-Dome für Innenbereiche vorgestellt

Vivotek hat mit der SD8161 eine neue Speed-Dome-Netzwerkkamera für den Einsatz in Innenbereichen auf den Markt gebracht. Dank Full HD-Auflösung, 18-fachem optischem Zoom und hochentwickeltem Schwenk/Neige-Mechanismus sorgt sie für umfassende Überwachung. Der ganze Artikel: Vivotek: Speed-Dome für Innenbereiche vorgestellt

Axis: Zipstream-Komprimierung für Videoüberwachung

Axis Communications präsentiert eine neue Komprimierungstechnologie für die Videoüberwachung: Zipstream soll die Bandbreite und den Speicherplatz um durchschnittlich 50 Prozent reduzieren und ist dabei kompatibel mit dem H.264-Standard. Der ganze Artikel: Axis: Zipstream-Komprimierung für Videoüberwachung

Exacq Technologies: Integration mit Brickstream Live Sensor

Exacq Technologies hat die Integration mit dem Brickstream Live Sensor von Nomi angekündigt. Der neue Sensor nutzt stereoskopische Betrachtungsanalysen um genaue und anonyme Informationen über die Bewegungsmuster von Personen in Räumen zu erhalten. Der ganze Artikel: Exacq Technologies: Integration mit…

Wie Sie neue Geschäftspartner prüfen

Betrüger agieren über gefälschte Firmen-Websites oder Mitarbeiterprofile. Unternehmen sollten neue Partner daher genau prüfen und ihre Mitarbeiter sensibilisieren. Der ganze Artikel: Wie Sie neue Geschäftspartner prüfen

Passwort und Biometrie auf dem Prüfstand

Passwörter schützen in vielen Unternehmen wertvolle Ressourcen. Das Sicherheitsniveau hängt aber von einigen Nutzungsregeln ab, die oft nur mehr oder weniger strikt umgesetzt werden. Biometrische Verfahren … Der ganze Artikel: Passwort und Biometrie auf dem Prüfstand

Die perfekte Sandbox für Windows

Mit diesen Sandbox-Tricks können Sie gefahrlos Software ausprobieren, an der Windows-Konfiguration herumspielen oder einfach weitgehend sicher im Internet surfen. Die besten Tools dafür finden Sie hier. Der ganze Artikel: Die perfekte Sandbox für Windows

Mozilla will HTTP ausrangieren

In einem Blog-Eintrag hat Mozilla angekündigt, unsicheres HTTP in Zukunft nicht mehr unterstützen zu wollen. Neue Firefox-Features sollen dann nur noch Seiten zugänglich gemacht werden, die per HTTPS verschlüsselt übertragen wurden. Der ganze Artikel: Mozilla will HTTP ausrangieren

Wikileaks akzeptiert nach 4 Jahren Pause wieder Online-Einreichungen

Wikileaks hat ein neues Übermittlungssystem gestartet, mit dem Informanten ihre Hinweise wieder online übersenden können. Gut vier Jahre hatte die Whistleblower-Plattform auf diese Kontaktmöglichkeit zu Informanten verzichtet. (Weiter lesen) Der ganze Artikel: Wikileaks akzeptiert nach 4 Jahren Pause wieder Online-Einreichungen

Extraschutz für Ihren Internet Browser

Wer fürs sichere Surfen nicht gleich Windows komplett in eine Sandbox packen möchte, der sollte den richtigen Browser nutzen. Hier erfahren Sie, welche Sandbox-Technik die drei großen Browser heute von … Der ganze Artikel: Extraschutz für Ihren Internet Browser

Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins. (Security, Google) Der ganze Artikel: Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

Session Hijacking: Ebay weiß seit einem Jahr von XSS-Lücke

Schon vor gut einem Jahr hat der aus Estland stammende Sicherheitsforscher Jaanus Kääp eine problematische Cross-Site-Scripting-Sicherheitslücke (kurz XSS) im Ebay Kommunikationssystem entdeckt und an Ebay übermittelt. Seither ist aber nicht viel geschehen. (Weiter lesen) Der ganze Artikel: Session Hijacking: Ebay…

l+f: Sudo mit der Zeitmaschine austricksen

Durch Umstellen der Uhrzeit kann man sudo auf Ubuntu und OS X dazu bringen, einem Root-Rechte zu geben, ohne das Passwort eingeben zu müssen. Der ganze Artikel: l+f: Sudo mit der Zeitmaschine austricksen

Security: Die Makroviren kehren zurück

Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen. (Security, Virus) Der ganze Artikel: Security: Die Makroviren kehren zurück

eBay ignoriert XSS-Lücke ein Jahr lang

Eine Schwachstelle in eBay erlaubt es Angreifern eine Session mitzuschneiden und im schlimmsten Fall einen Account zu übernehmen. Die Lücke ist ein Jahr alt und wurde immer noch nicht geschlossen. Der ganze Artikel: eBay ignoriert XSS-Lücke ein Jahr lang

Banking Trojaner erreichen Unternehmen über macro-basierte Malware

Erneut versuchen Kriminelle gezielt Unternehmensrechner ,mit einer groß angelegten Spamkampagne mittels dem so genannten “Dyre Wolf “- Trojaner zu erreichen. Zuletzt hat es der Banking-Trojaner geschafft, zehntausende Computer von ahnungslosen Anwendern erfolgreich zu infizieren und dabei die … Read More … Der…

14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert

Bonn, 30. April 2015. Aufgrund vieler Nachfragen wird die Anmeldefrist für den 14. Deutschen IT-Sicherheitskongress verlängert. Noch bis zum bis zum 8. Mai 2015 können sich Interessierte anmelden. Der ganze Artikel: 14. Deutscher IT-Sicherheitskongress: Anmeldefrist verlängert

Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen. (Security, Darpa) Der ganze Artikel: Voiceprint: Stimmenerkennung…

Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein. (Botnet, Virus) Der ganze Artikel: Mumblehard:…

Das Internet der Dinge ist keine Zukunftsvision

Sind Industrie 4.0 und Internet der Dinge nur ein Markting-Hype? Welche technischen und gesellschaftlichen Herausforderungen mit dem Internet of Things einhergehen, beleuchtet eine Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015. Der ganze Artikel: Das Internet der Dinge ist…

Dorma/Kaba: Zusammenschluss geplant

Paukenschlag am Morgen: Die Kaba Holding AG und das in Ennepetal ansässige Familienunternehmen Dorma Holding GmbH + Co. KGaA planen, sich zur Dorma+Kaba Gruppe zusammenzuschließen, wie heute früh bekannt wurde. Eine entsprechende Transaktionsvereinbarung wurde gestern Abend unterzeichnet. Der ganze Artikel:…

Google: Neues Chrome-Addon schützt Nutzer vor Phishing-Angriffen

Der Suchmaschinenkonzern Google hat ein neues Addon für seinen Chrome-Browser veröffentlicht, das die Nutzer seiner Dienste besser vor Phishing-Angriffen schützen soll. Indirekt fördert dieses auch gleich noch das Bewusstsein der Anwender dafür, nicht für verschiedene Angebote im Netz stets das…

Wachstum bei Ransomware und SMS-Trojanern

Wenn Malware den PC oder das Smartphone verschlüsselt, um Geld vom Anwender zu erpressen, spricht man auch von Ransomware. Eine andere Form der Geldmacherei sind Trojaner, die Premium-SMS versenden. Beide Schadcode-Varianten sind momentan äußerst beliebt bei Cyber-Kriminellen, warnt F-Secure. Der…