Eine englische Zahlungsbestätigung oder Payment ist zur Zeit in verschiedenster Form im Umlauf. Hier wird einem angezeigt, dass angeblich ein Zahlungsverkehr statt gefunden hat. Der Beitrag Payment Bestätigung ist Trojaner Mail erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Payment Bestätigung…
Autor: IT Security News
Microsoft April Patchday schließt 26 Schwachstellen
Der Zero Patchday im April von Microsoft schließt 26 Schwachstellen. Einige davon stuft das Unternehmen als kritisch ein. Die 11 Sicherheitsupdates betreffen folgende Produkte: Der Beitrag Microsoft April Patchday schließt 26 Schwachstellen erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Microsoft…
OpenVPN: Sicher unterwegs in unsicheren Netzwerken
Die Rolle des abhörsicheren Open-VPN-Servers ist ein Heimspiel für Linux-Systeme. Aber auch mit Windows ist es möglich, mit der Open-Source-Lösung ein Virtual Private Network (VPN) für den sicheren Zugriff … Der ganze Artikel: OpenVPN: Sicher unterwegs in unsicheren Netzwerken
Schatten-IT als große Chance für die IT
Schatten-IT kann zu Geschäftsrisiken führen wie Verletzung von Datenschutz, -sicherheit und Unternehmensrichtlinien sowie Ressourcen- und Kostensteigerungen hervorrufen. Richtig verwaltet birgt deren … Der ganze Artikel: Schatten-IT als große Chance für die IT
Google Chrome unterstützt Windows XP länger als geplant
Google wird nun mit Chrome länger Windows XP unterstützen als geplant. Eigentlich sollte der Support im April 2015 auslaufen. Der ganze Artikel: Google Chrome unterstützt Windows XP länger als geplant
Trusted Computing fürs Auto
Trusted Computing soll den Datenverkehr von vernetzten Autos absichern. Kritiker warnen jedoch davor, dass zu gut gehütete Daten den Wettbewerb verzerren könnten. Der ganze Artikel: Trusted Computing fürs Auto
Amazon räumt bei BigBrotherAwards ab
Bis zuletzt stand die Finanzierung der diesjährigen BigBrotherAwards auf der Kippe. Nichtsdestotrotz verleiht der Digitalcourage e.V. den Negativpreis für Datensünder auch dieses Jahr – an Spielzeughersteller, Arbeitgeber sowie verschiedene Minister und den BND. Der ganze Artikel: Amazon räumt bei BigBrotherAwards…
Hacker der SwaggSec-Gruppe zu drei Jahren Haft verurteilt
Ein Mitglied der Hackergruppe SwaggSec wandert für drei Jahre hinter Gitter und muss eine Geldstrafe von über 2,6 Millionen US-Dollar zahlen. Der ganze Artikel: Hacker der SwaggSec-Gruppe zu drei Jahren Haft verurteilt
Winkhaus: Weltkulturerbe zu neuem Leben erweckt
Ein historisches Gebäude in Barcelona, das die Unesco zum Weltkulturerbe zählt, ist aufwendig restauriert worden. Die Architekten sanierten das ehemalige Krankenhaus detailgetreu, statteten es aber gleichzeitig mit modernster Gebäudetechnik aus. Für die Zutrittsorganisation überzeugte sie ein System von Winkhaus. Der…
Router für die Netzwerksicherheit
Eigens für Industrienetzwerke hat Weidmüller Gigabit Security Router entwickelt. Sie bieten eine sichere Kommunikation zwischen ethernetbasierten Maschinen und Anlagen sowie übergeordneten Netzwerken. Entsprechende Geräte präsentiert der Hersteller auf der Hannover Messe. Der ganze Artikel: Router für die Netzwerksicherheit
oGame: Logindaten und private Nachrichten werden unverschlüsselt übermittelt.
Wir schreiben das Jahr 2015. Das Thema Datenschutz ist weit verbreitet und Dienste die persönliche Daten ohne Verschlüsselung übermitteln sind stark in der Kritik. So geht derzeit die Entwicklung einer Anwendung mit Benutzeraccounts mit dem bestellen eines SSL-Zertifikats einher. … Read More … Der…
Wegweiser für internationale Datenschutzvorschriften
Weltweit verschärfen Regierungen zunehmend die Datenschutzgesetze. Damit sollen die Weitergabe oder der Missbrauch von Informationen über Privatpersonen angesichts boomender Cloud- bzw. Social-Media-Nutzung verhindert werden. Eine interaktive Online-Bibliothek liefert Unternehmen nun alle wichtigen Details zu Datenschutzgesetzen in über 80 Ländern. Der…
Zwei Jahre alte Sicherheitslücke macht Minecraft-Server zu Freiwild
Minecraft-Server lassen sich über eine Sicherheitslücke aus dem Netz schießen, die bereits seit Version 1.6.2 in dem Spiel klafft. Die aktuelle Version ist immer noch angreifbar. Der ganze Artikel: Zwei Jahre alte Sicherheitslücke macht Minecraft-Server zu Freiwild
Mit Linux Tails anonym Surfen und Arbeiten
Wer anonym surfen und arbeiten möchte, sollte die GNU/Linux-Distribution Tails ausprobieren. Das Debian-basierte Linux OS startet als Live-Betriebssystem von DVD oder USB-Stick. Zu den Anonymisierungswerkzeugen zählen ein Windows-Tarnmodus und das integrierte Tor-Netzwerk. Der ganze Artikel: Mit Linux Tails anonym Surfen…
US-Polizei schickt Malware an Whistleblower-Anwalt
Drei Whistelblower beschuldigen eine Polizei in Arkansas der Korruption und des Mobbings. Das Gericht ordnet die Freigabe von Dokumenten an. Die Polizei schickt eine Festplatte mit Passwortlogger, Backdoor und Command & Control Software. Der ganze Artikel: US-Polizei schickt Malware an…
Wikileaks veröffentlicht Dokumente von Sony-Hack
Die Enthüllungsplattform Wikileaks hat mehr als 200.000 E-Mails und Dokumente online gestellt – inklusive Suchfunktion. Sony Pictures protestiert dagegen, der Gründer von Wikileaks verteidigt diesen Schritt. Der ganze Artikel: Wikileaks veröffentlicht Dokumente von Sony-Hack
Verbreitung von TeslaCrypt über WordPress Seiten
Anfang des Jahres ist die Variante des Erpressungs-Trojaner Teslacrypt erstmalig in Erscheinung getreten. Diese Variante des Verschlüsselungs-Trojaner hatte es nicht nur auf die persönlichen Daten des Anwenders, vielmehr hatten es die Kriminellen diesmal auf die Videospieler … Read More … Der…
Management-Systeme für IT-Sicherheit nehmen Fahrt auf
Neue sicherheitsrelevante Themen wie Cloud und Mobility sind von den Unternehmen bisher weitgehend unbeachtet geblieben, auch der aktuelle Sicherheitsstatus wird nur zurückhaltend bewertet. Nun wollen … Der ganze Artikel: Management-Systeme für IT-Sicherheit nehmen Fahrt auf
Reaktionen auf die Vorratsdatenspeicherung
Der Vorschlag zur Neuregelung der Vorratsdatenspeicherung steht. Positiv ist hervorzuheben, dass der Speicherzeitraum mit maximal zehn Wochen gegenüber der ersten Regelung grundsätzlich kürzer ausfällt. Vielen Unternehmen und Verbänden stellt es aber noch immer die Nackenhaare auf. Der ganze Artikel: Reaktionen…
Bosch: Brandschutz in Telehouse-Rechenzentrum aktualisiert
Bosch Sicherheitssysteme hat den Brandschutz im Frankfurter Rechenzentrum von Telehouse aktualisiert und eine modulare und vernetzte Lösung mit dem neuen Brandmeldesystem UGM 2040 realisiert. Der ganze Artikel: Bosch: Brandschutz in Telehouse-Rechenzentrum aktualisiert
Axis Communications: Netzwerk-Lautsprecher vorgestellt
Der Axis C3003-E Netzwerk-Hornlautsprecher ist ein einfach installierbarer Außenlautsprecher für die Sprachübertragung über das Netzwerk. In Kombination mit Videoüberwachung können Anwender Personen ansprechen und unerwünschte Aktivitäten abwenden. Der ganze Artikel: Axis Communications: Netzwerk-Lautsprecher vorgestellt
Winkhaus: Fensterbeschlag erhält Gütesiegel der GGT
Der Parallelabstell-Dreh-Beschlag Activpilot Comfort PADM von Winkhaus hat von Probanden der GGT Deutsche Gesellschaft für Gerontotechnik die Note 2,0 erhalten. Der ganze Artikel: Winkhaus: Fensterbeschlag erhält Gütesiegel der GGT
Zunehmende Bedrohungen und wachsender Fachkräftemangel erschweren die Arbeit
Analysten prognostizieren 1,5 Millionen fehlende Fachkräfte bis 2020 bei steigenden Gehältern, alternden Belegschaften und unbesetzten Stellen + Unternehmen und Organisationen haben es immer schwieriger, Bedrohungen abzuwehren, Fehler zu vermeiden und nach Cyberattacken wieder den Regelbetrieb aufzunehmen – dies zeigt eine…
Wort NL-T15/0008 – SICHER • INFORMIERT vom 16.04.2015
SICHER o INFORMIERT
BSI NL-T15/0008 – SICHER • INFORMIERT vom 16.04.2015
SICHER o INFORMIERT
Neue Veröffentlichung „Merkblatt Partner-Status“
Unternehmen, die bereits als Teilnehmer der Allianz für Cyber-Sicherheit registriert sind, können sich durch die Erbringung von Beiträgen für den Status "Partner der Allianz für Cyber-Sicherheit" qualifizieren. Die Allianz veröffentlicht im internen Bereich unter dem Navigationspunkt "Über uns" das neue…
Opertis: Knaufzylinder geprüft und zertifiziert
Die elektronischen Elock Express Zylinder von Opertis haben mehrere Prüfinstitute überzeugt. Nach Untersuchungen erfüllen die Zylinder verschiedene Normen, Schutzklassen und Richtlinien. Der ganze Artikel: Opertis: Knaufzylinder geprüft und zertifiziert
Mangel an Experten verschlimmert die Lage der IT-Security
Auch wenn das Thema IT-Sicherheit derzeit einen lange unbekannten Hype erlebt, sind die Aussichten in der Branche alles andere als rosig: Analysten prognostizieren 1,5 Millionen fehlende Security-Fachkräfte … Der ganze Artikel: Mangel an Experten verschlimmert die Lage der IT-Security
Flugzeuge über Inflight-Wi-Fi kapern und fremdsteuern
Hacker könnten das Netzwerk in Flugzeugen als Einfallstor nutzen und die Kontrolle über die gesamte elektronische Steuerung erlangen. Dabei sei auch ein Übergriff vom Boden aus vorstellbar. Der ganze Artikel: Flugzeuge über Inflight-Wi-Fi kapern und fremdsteuern
„Behörden gefährden Sicherheit von Bürgern“
Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen. Die Urheber finden immer schneller neue Wege, um Netzwerke gezielt anzugreifen und für sie nützliche Informationen in fremden Systemen zu finden. Auf diese Weise erlangen…
Jedes zweite Unternehmen Opfer digitaler Angriffe
Es geht um Forschungsergebnisse und Geschäftsgeheimnisse. Viele Unternehmen werden digital bestohlen – und zeigen das aus Angst vor Imageschäden nicht an. Die Täter sitzen oft im selben Büro. Der ganze Artikel: Jedes zweite Unternehmen Opfer digitaler Angriffe
Bitkom: 51 Milliarden Euro Schaden jährlich durch digitale Wirtschaftsspionage
51 Prozent der deutschen Unternehmen waren bereits von Datendiebstahl, Sabotage oder Spionage betroffen. Besonders interessant für Angreifer ist der Automobilbau. Dies hat eine Umfrage des IT-Branchenverbands Bitkom ergeben. Der ganze Artikel: Bitkom: 51 Milliarden Euro Schaden jährlich durch digitale Wirtschaftsspionage
IBM stellt seine Security-Datenbank ins Netz
IBM Security macht seine IT-Sicherheitsdatenbank künftig auf der Sharing-Plattform X-Force Exchange in der Cloud zugänglich. Der ganze Artikel: IBM stellt seine Security-Datenbank ins Netz
Cyber Kill Chain als Basis für mehrstufigen Schutz
Die Cyber Kill Chain zur Abwehr von Netzwerk-Attacken besitzt offenkundige Schwachstellen. Trotzdem kann das von Lockeed Martin propagierte Kill-Chain-Modell immer noch als ordentliches Fundament für mehrstufige Sicherheitskonzepte dienen. Der ganze Artikel: Cyber Kill Chain als Basis für mehrstufigen Schutz
So schützen Sie sich gegen Tracking per Fingerprint
Den privaten Modus im Browser, die Do-not-Track-Funktion oder das Löschen von Cookies können Sie vergessen! Doch es gibt den Schutz gegen das neue Online-Tracking. Der ganze Artikel: TecChannel | Sicherheit
Digitale Angriffe auf jedes zweite Unternehmen
Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren… Der ganze Artikel: Marktplatz IT-Sicherheit
CCTV als Serviceleistung: Videoüberwachung auf der Isle of Man
Auf der englischen Isle of Man entwickelt der Douglas Borough Council (DBC) das Konzept „CCTV as a Service“ für die öffentliche Hand, für Schulen, Parkhäuser, Bibliotheken oder Polizei. Der Service basiert auf den skalierbaren CCTV-Systemen von Security Products, einem Segment…
Akamai schickt Sicherheitsexperten in die Cloud
Für Unternehmen, die kein eigenes Team für die Sicherheit ihrer IT-Infrastruktur anstellen wollen, hat Akamai zwei neue Cloud-Produkte vorgestellt. Zentral ist bei beiden das weltweite Security Operations Center. Der ganze Artikel: heise Security
BSI TW-T15/0032 – Sicherheitsupdate für den Google Chrome Browser
Technische Warnung des Bürger-CERT
IT-Notfälle treffen Firmen unvorbereitet
Unternehmen sind zunehmend abhängig von ihrer IT-Infrastruktur. Fällt diese durch Cyber-Angriffe, Sabotage oder andere äußere Einflüsse aus ist der Unternehmenserfolg in Gefahr. Eine Notfallplanung hilft in Notsituationen den reibungslosen Betrieb schnell wieder herzustellen, aber über die Hälfte aller deutschen Unternehmen…
Bosch Sicherheitstechnik: Einbruchmeldeanlage mit Funkelementen
Die Einbruchmeldeanlage Easy Series von Bosch Sicherheitssysteme ist ab sofort mit Funkelementen der Radion-Familie erhältlich. Die Serie verfügt über ein sprachgesteuertes Bedienteil und einen Codierschlüssel für einfache Bedienung. Der ganze Artikel: sicherheit.info – neue Beiträge
HID Global: Firma Quantum Secure übernommen
HID Global hat Quantum Secure übernommen. Mit dieser Akquisition will HID Global sein Angebot an End-to-End-Lösungen im Bereich Identity Management weiter abrunden. Der ganze Artikel: sicherheit.info – neue Beiträge
Eyevis: Gastransport in Norwegen überwacht
Seit Juni 2014 sichern 42 60-Zoll-Rückprojektions-Cubes vom Typ EC-60-LHD-CP von Eyevis den Gastransport und die Verarbeitung in der Statoil-Verarbeitungs-Anlage im norwegischen Kårstø. In der Anlage laufen die Pipelines von mehreren Gasfeldern im Nordatlantik zusammen. Der ganze Artikel: sicherheit.info – neue…
D-Link-Patch ergänzt Sicherheitslücken durch neue Lücke
Beim Versuch drei Lücken in der Firmware der Router DIR-645 und DIR-890L zu schließen, hat D-Link eine weitere Lücke eingebaut. Und die alten Löcher klaffen immer noch. Der ganze Artikel: heise Security
Normungsinstitut verspricht schnellere Zertifizierung für IoT-Anwendungen
Die Initiative der Bundesregierung für die vernetzte Industrie von morgen "Industrie 4,0" stößt auch im Ausland auf Interesse. Das DIN-Institut erwartet derweil hunderte neuer Normen – und will künftig … Der ganze Artikel: TecChannel | Sicherheit
0-Day-Lücke im Flash Player geschlossen
Adobe hat ein Sicherheits-Update für den Flash Player bereit gestellt, das 22 Lücken schließt. Eine der Schwachstellen wird bereits ausgenutzt. Außerdem gibt es Updates für ColdFusion und Flex. Der ganze Artikel: TecChannel | Sicherheit
Sicherheitslösungen für die Fabrik der Zukunft
Wer seine Systeme vernetzt, öffnet auch einen möglichen Angriffsweg für Hacker und Datendiebe. Daher wird Industrie 4.0 auf der Hannover Messe auch verstärkt als Herausforderung für die Sicherheit der Unternehmens-IT gesehen. Der ganze Artikel: heise Security
Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung
Danach wird Palo Alto seinen Kunden ab sofort auch die Tufin-Produkte zum effizienten Firewall-Management in heterogenen Umgebungen anbieten. Die Tufin Orchestration Suite ermöglicht es, Sicherheitsrichtlinien zentral zu verwalten und Änderungen an der Konfiguration von Firewalls, Routern und Lastverteilern unter Berücksichtigung…
BITMi unterstützt EU-Beschwerde gegen Google
Der Bundesverband IT-Mittelstand e.V. (BITMi) begrüßt die Entscheidung der EU Kommission, mit einer formellen Beschwerde gegen den Suchmaschinenbetreiber Google vorzugehen. Die EU-Kommission wirft Google unfairen Wettbewerb vor: Die Suchmaschine bevorzuge eigene Dienste und benachteilige so andere Anbieter und letzten Endes…
VDE-Studie: Industrie 4.0 ist in zehn Jahren da
Eine VDE-Umfrage unter den 1.300 Mitgliedsunternehmen zeigt, dass Deutschland im Kopf-an-Kopf-Rennen hinsichtlich Industrie 4.0 mit USA und Japan beschleunigen muss – und dass IT-Sicherheit das größte Hindernis für schnelle Umsetzung der Smart Factory ist. Der ganze Artikel: sicherheit.info – neue…
Angriff auf „TV5Monde“: Cyberkrieg oder Propagandaschlacht?
Wer die Bedeutung eines „ganz normalen“ zielgerichteten Angriffs überhöht, spielt das Spiel des Angreifers – ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher des japanischen IT-Sicherheitsanbieters Trend Micro. Der ganze Artikel: sicherheit.info – neue Beiträge
Spionageangriff auf Deutschland und Israel
Der IT-Sicherheitsspezialist Trend Micro deckt Angriffe auf deutsche und israelische Unternehmen auf und vermutet den Iran als Auftraggeber der „Operation Woolen-Goldfish“. Der ganze Artikel: Security-Insider – News
Letztes Update für Java 7
Oracle hat umfangreiche Sicherheits-Updates für seine Produktpalette bereit gestellt. Dazu gehört auch Java, in dem mehrere kritische Lücken beseitigt werden. Der ganze Artikel: TecChannel | Sicherheit
Das Imperium schlägt zurück: Hacker-Gruppen ziehen gegeneinander zu Felde
Zwei Cyberspionage-Gruppen kamen sich in die Quere und attackierten sich wechselseitig. Sicherheitsforscher sehen hier einen neuen Trend, bei dem sich Hacker-Gruppen gezielt gegenseitig anfeinden. Der ganze Artikel: heise Security
BITMi enttäuscht: Maas knickt ein bei Vorratsdatenspeicherung
Der Bundesverband IT-Mittelstand e.V. (BITMi) reagiert sehr enttäuscht auf die Einigung des Bundesjustizministers Heiko Maas und Bundesinnenminister de Maizière auf „Leitlinien zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten“ aus dem Bundesministerium der Justiz und für Verbraucherschutz. Der ganze Artikel:…
Aktualisierungen für Windows & Co.: Patchday im April: 11 Updates schließen 4 kritische Sicherheitslücken
Vier kritische Schwachstellen, sieben Lücken mit hohem Gefahrenlevel beseitigt Microsoft diesen Monat. Hier finden Sie Infos zu den Updates. Der ganze Artikel: News – COMPUTER BILD
BSI TW-T15/0031 – Microsoft Sicherheitsupdates im April 2015
Technische Warnung des Bürger-CERT
Oracle CPU: Kritische Lücken in Java und MySQL geschlossen
Das quartalweise Critical Patch Update der Softwarefirma schließt 98 verschiedene Sicherheitslücken. Besonders die Updates für Java sollten so schnell wie möglich installiert werden. Drei der 14 Java-Lücken sind hochkritisch. Der ganze Artikel: heise Security
Jackpot: Sicherheits-Chef soll Lotto-Rechner manipuliert haben
Lange Zeit konnten sich Lotto-Spieler von der Seriosität des Spiels überzeugen, indem sie einer der zahlreichen Lotto-Feen beim Ziehen der Zahlenkugeln zusahen. Seit einiger Zeit haben aber auch modernere Methoden in verschiedenen Lotterien Einzug gehalten – was sich ein Angreifer…
Data Breach Investigation Report 2015
Verizon hat heute den Data Breach (Datenschutzverletzung) Investigation Report 2015 veröffentlicht, der einen umfassenden Einblick in die verschiedenen Muster von Cyberangriffen aus dem vergangenen Jahr bietet. FireEye Labs hat auf Basis der eigenen Untersuchungen Informationen zu den fortschriftlichen Angriffen aus…
Patchday: Adobe stopft kritische Flash-Lücke
Adobe hat mehrere Sicherheitsprobleme mit dem Flash Player, in ColdFusion und in Flex behoben. Besonders das Flash-Update sollte zügigst installiert werden, da eine der Lücken bereits für Angriffe missbraucht wird. Der ganze Artikel: heise Security
Microsoft Patchday im April
Auch an diesem zweiten Dienstag im schönen April, hat Microsoft insgesamt elf Sicherheits-Patches ausgerollt. Microsoft empfiehlt zeitnahes Aufspielen des Update-Paketes, da vier Sicherheitslücken (MS15-032, MS15-033, MS15-034, MS15-035) in Office Anwendungen und im Internet Explorer als kritisch und somit gefährlich eingestuft werden. Laut Microsoft werden diese bereits … Read More … Der…
Shellfire VPN auf unabhängiger Hardware
Shellfire VPN soll künftig bei Bedarf unabhängig von den privat verwendeten Geräten funktionieren. Per Crowdfunding-Kampagne wollen die Entwickler deshalb die Shellfire Box finanzieren. Die Hardware wird so ausgeliefert, dass sie sich bei eingerichteter Internet-Verbindung selbst konfiguriert und mit dem VPN-Dienst…
Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten
Mobile Arbeitsweise der #GenMobile-Mitarbeiter stellt wachsendes Sicherheitsrisiko dar + Aruba Networks fordert Unternehmen weltweit auf ihre Sicherheits-vorkehrungen zu verbessern: Wie die neue Umfrage „Securing #GenMobile: Is Your Business Running the Risk“ enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl…
BSI TW-T15/0030 – Sicherheitsupdates für Adobe Flash Player
Technische Warnung des Bürger-CERT
Patchday: Microsoft schließt kritische Office- und IIS-Schwachstellen
Am April-Patchday hat Microsoft elf Updates herausgegeben, vier davon behandeln kritische Lücken. Zwei zusätzliche optionale Updates werden ebenfalls angeboten. Der ganze Artikel: heise Security
Bundesnetzagentur schaltet Nummern 11865 und 11878 ab
Die Bundesnetzagentur hat die Abschaltung der Auskunftsdiensterufnummern 11865 und 11878 angeordnet. Betroffene Verbraucher sollten Forderungen kritisch prüfen. Der ganze Artikel: TecChannel | Sicherheit
CoinVault: Ransomeware: Tool gegen Erpresser-Software
Internet-Kriminelle verschlüsseln mit Schadprogrammen Rechnerinhalte – Kaspersky bekämpft mit einem Tool die Ransomware. Der ganze Artikel: News – COMPUTER BILD
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und Office
An diesem April-Patch-Day veröffentlicht Microsoft 11 Sicherheitsupdates. Die kritischen Updates betreffen unter anderem Windows, Office und den IE, entsprechend zügig sollten viele Anwender die Updates … Der ganze Artikel: TecChannel | Sicherheit
Alte Xorg-Lücke bedroht haufenweise Drittsoftware
Die Lücke wurde bereits 2013 gestopft. Programme, die unter der Verwendung von Headern aus verwundbaren Versionen übersetzt wurden, sind allerdings nach wie vor angreifbar. Der ganze Artikel: heise Security
Tyco Integrated Fire: Roadshow im April 2015
Tyco Integrated Fire & Security präsentiert im Tyco Truck im April 2015 in der Schweiz die neue Brandmeldezentrale Zettler Profile. Die Zielgruppe der flexiblen Informationsveranstaltung reicht von Planern über Brandschutzberater, Sicherheits- und Brandschutzbeauftragte bis hin zu Endkunden. Der ganze Artikel:…
Tools, die in das Netzwerk blicken
Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte, oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir … Der ganze Artikel: TecChannel | Sicherheit
Bosch: Planertage zu moderner IP-Technologie
Bosch Sicherheitssysteme stellt seine diesjährigen Planertage unter das Motto „Moderne IP-Technologie“ und adressiert damit die breiten Einsatzmöglichkeiten vernetzter Sicherheitskomponenten. Der ganze Artikel: sicherheit.info – neue Beiträge
JVC Professional: Outdoor-Kamera in Bullet-Form
JVC präsentiert eine weitere Kamera in seiner Super-Lolux-HD2-Serie – die neue Outdoor-IP-Bullet-Kamera VN-H157WPU (EX), die ohne LEDs auskommt. Sie bietet sehr gute Farbwiedergabe und Detailschärfe in Full-HD-Auflösung. Der ganze Artikel: sicherheit.info – neue Beiträge
Bundesnetzagentur stoppt Auskunfts-Nummern 11865 und 11878
Gina Sanders/fotolia.com Die Bundesnetzagentur hat die Abschaltungen der Auskunftsdiensterufnummern 11865 und 11878 angeordnet und gleichzeitig zum Schutz der Verbraucher vor unberechtigten Forderungen Verbote der Rechnungslegung und Inkassierung erlassen. Wie die Bundesnetzagentur berichtete, hatte sie zu den Nummern 11865 und 11878…
Der ganze Artikel: Security-Insider – News
Weiterleitung auf SMB-Freigabe petzt Passwort-Hash
Durch eine Umleitung auf SMB-Freigaben kann ein Angreifer Windows dazu bringen, den Passwort-Hash des angemeldeten Nutzers zu verschicken. Das Problem ist seit über 18 Jahren bekannt, ausnutzen lässt sich die Lücke über etliche bekannte Programme. Der ganze Artikel: heise Security
Oettinger kündigt europäische Meldestelle für Cyber-Attacken an
Die EU soll eine europäische Meldeplattform für Cyber-Attacken bekommen. Die jüngste Cyber-Attacke gegen den französischen TV-Sender TV5 Monde habe die Notwendigkeit verdeutlicht. Der ganze Artikel: TecChannel | Sicherheit
Polizeikongress warnt vor mehr Hacker-Attacken
Wer beim Polizeikongress zuhört, dem kann angst und bange werden: wachsende Internetkriminalität, schlechte Grenzkontrollen. Die gute Nachricht: Es gibt eigentlich gute Technologie. Wird sie eingesetzt? Der ganze Artikel: TecChannel | Sicherheit
Call for Presentations für den 9. Cyber-Sicherheits-Tag gestartet
Für den 9. Cyber-Sicherheits-Tag am 16.Juni 2015 mit dem Thema "Managed Security Services" (MSS) können bis zum 30. April 2015 Präsentationsvorschläge eingereicht werden. Details und weitere Rahmenbedingungen entnehmen Sie bitte der Langfassung dieser Kurzmeldung. Der ganze Artikel: Aktuelle Meldungen der…
(Un-)Sicherheitsreport 2015
Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen + Immer mehr Unternehmen wurden Opfer von Attacken über verschlüsselten SSL- und TLS-Datenverkehr + Die Zahl der Aktionen gegen SCADA-Systeme zur Steuerung von Industrieanlagen hat sich 2014 im…
Digitale Gesellschaft fordert digitale Polizei
Die Deutschen stehen einem digitalen Austausch zwischen Bürgern und Polizeibehörden aufgeschlossen gegenüber. Auch Polizisten würden den vermehrten Einsatz digitaler Hilfsmittel in ihrer täglichen Arbeit begrüßen. Eine durchgängig digitale Polizeiarbeit steckt jedoch noch in den Kinderschuhen. Der ganze Artikel: Security-Insider –…
Weltumspannendes Botnetz stillgelegt
Das aus mehreren Ländern operierende Botnetz Simda wurde zu Fall gebracht. 770.000 gekaperte Computer befanden sich zuletzt unter der Kontrolle der Drahtzieher. Der ganze Artikel: heise Security
Smart Factory – Maschinen als Türöffner für Hacker
Industrie 4.0 lautet das nächste Etappenziel in der industriellen Entwicklung. Damit einher geht eine immer stärkere Vernetzung, denn hier kommunizieren Menschen, Maschinen und Ressourcen direkt mit- und untereinander. Cyberkriminellen spielt das in die Hände, denn jede neue Schnittstelle ist zugleich…
Neue Version des Banking-Trojaner Emotet erreichen unsere Rechner
Bereits im letzten Sommer 2014 hat das Sicherheitsunternehmen Trend Micro den Banking Trojaner “Emotet” entdeckt. Damalige Analyse zeigten, dass u.a. durch Kompromittierung und Infizierung diverser Systemprozesse, der Netzwerkverkehr auf den Rechnern ausgelesen wurde und somit persönliche Zugangsdaten … Read More … Der…
Sicherheitssoftware klemmt Windows vom IPv6-Internet ab
Die Sicherheitssoftware Warsaw 1.5.1 für Windows blockiert Internetserver, die sowohl über IPv6 als auch IPv4 erreichbar sind. Betroffen sind vor allem mehrere Millionen brasilianischer Windows-Geräte, deren Nutzer Homebanking betreiben. Der ganze Artikel: heise Security
RSA-Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet
Nur jedes dritte Unternehmen hat einen Incident-Response-Plan für die schnelle Analyse und Reaktion bei Sicherheitsvorfällen + 57 Prozent der Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren diesen nie oder nur unregelmäßig + Fast zwei Drittel der Befragten betreiben kein aktives…
Was Hardware Token wirklich kosten
Multi-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei der Einschätzung und Bewertung passender Authentifizierungslösungen sind die Anschaffungs- und Gesamtbetriebskosten ein wesentlicher Faktor. Für eine korrekte Kalkulation ist es…
Zutrittslösung für Studentenwohnheime: In der Praxis bewährt
Marc Rousseau wollte keine mechanische Schließanlage mehr verwalten. Dem Leiter des luxemburgischen Studentenwerkes war es schlicht zu teuer und unsicher, mit Bergen von Schlüsseln zu hantieren. Der ganze Artikel: sicherheit.info – neue Beiträge
10 Security Features von Windows Server 2012 R2
Windows Server 2012 R2 hat mit Security Configuration Wizard, Applocker, IPSec und anderen Tools diverse integrierte Funktionen, um die Sicherheit zu erhöhen. Wir stellen zehn Gratis-Werkzeuge und -Mechanismen vor, die kostenpflichtige Anwendungen und Hardware sinnvoll ergänzen. Der ganze Artikel: Security-Insider…
Weitere Cyber-Angriffe auf Online-Auftritte belgischer Zeitungen
Erst eine heftige Cyber-Attacke am Sonntagabend, dann ein neuer Angriff nur einen Tag später: Die Online-Seite der belgischen Tageszeitung Le Soir ist schon wieder Opfer von Hackern geworden. Auch bei anderen belgischen Medien kommt es zu Ausfällen. Der ganze Artikel:…
Sicherheitsratgeber und Online-Instrument für die KMU, die Cloud Computing nutzen wollen
ENISA veröffentlicht einen Sicherheitsratgeber sowie ein Online-Instrument für Cloud-Sicherheit für die KMU, um diesen bei der Einschätzung von Chancen und Risiken bei der Nutzung von Cloud-Dienstleistungen zu helfen. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Operationen der Gruppierung APT 30
“APT 30” nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier + FireEye hat den Report “APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation” veröffentlicht. Der Report bietet Einblicke in die Operationen der Gruppierung APT…
Gefährdet das BSI die Industrie 4.0?
Grundlage für das Funktionieren der Industrie 4.0 sind vernetze Systeme, die unter anderem durch sogenannte SCADA-Programme kontrolliert werden. Der sichere Datenaustausch zwischen solchen informationstechnischen Systemen wird durch Verschlüsselungstechniken gewährleistet. Durch die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) befürworteten…
Cyber-Kriminelle plündern Bankkonten von Firmen
Mit der Dyre-Malware und Social Engineering ist es Hackern gelungen, Firmen um Millionenbeträge zu erleichtern. Der Trojaner leitete Anfragen auf fingierte Online-Banking-Seiten um, auf denen gefälschte Callcenter-Nummern hinterlegt waren. So gelangten die Angreifer in den Besitz von Zugangsdaten und Transaktionsnummern.…
Milestone Systems: Thomas O’Connell ist neuer Manager
Thomas O’Connell ist neuer Manager im Bereich A&E (Architects and Engineers) Business Development für Nordamerika bei Milestone Systems. Mit Fokus auf die Zusammenarbeit mit A&E Beratern wird direkt an Mike Taylor, Director of Sales, berichten. Der ganze Artikel: sicherheit.info –…
Vivotek: Vier neue WDR-Kameras verfügbar
Um sein Produktangebot an WDR-Pro-Kameras zu stärken, bringt Vivotek nun gleich vier neue Geräte auf den Markt – darunter die beiden Bullet-Modelle IB8338-H und IB8338-HR sowie die Fixed-Dome-Netzwerkkameras FD8138-H und FD8338-HV. Der ganze Artikel: sicherheit.info – neue Beiträge
Simonsvoss: Partnerschaft mit Mercury Security geschlossen
Simonsvoss und Mercury Security arbeiten künftig im Bereich Systemintegration zusammen. Die Integration von Smartintego in seine Plattform Authentic Mercury ermöglicht es Mercury, seinen Partnerfirmen die Simonsvoss Lösung zur integrierten Zutrittskontrolle, Smartintego, anzubieten. Der ganze Artikel: sicherheit.info – neue Beiträge
Linux 4.0 freigegeben: Sicherheitslücken im laufenden Betrieb korrigieren
Bei Linux 4.0 lassen sich Sicherheitslücken ohne Neustart des Systems beheben. Ein verzögertes Aktualisieren von Dateieigenschaften soll die Performance von Ext4 verbessern. Der ganze Artikel: heise Security
Chromes Webpage Screenshot schickt Userdaten in die USA
ScrapeSentry – ein Security-Unternehmen in den USA – hat eine riesige Sicherheitslücke in Googles Browser Chrome aufgedeckt. In der Browser Erweiterung Webpage Screenshot soll ein Schadcode enthalten sein, der Informationen sammelt und an eine IP-Adresse in den USA verschickt. Der…