Der neue foto-elektronische Rauchmelder RA280Q von Indexa ist mit einer fest eingebauten Langzeit-Lithiumbatterie mit einer Lebensdauer von zehn Jahren ausgestattet. Ein Batteriewechsel ist somit nicht erforderlich. from sicherheit.info – neue Beiträge
Autor: IT Security News
ASW: Outstanding Security Performance Awards
Mit dem neuen Jahr ist der Startschuss für die Bewerbungsphase der Outstanding Security Performance Awards (Ospa) in Deutschland gefallen. Mit den Ospas werden herausragende Leistungen von Unternehmen und Personen aus dem gesamten Spektrum der Sicherheitsbranche ausgezeichnet. from sicherheit.info – neue…
http://ift.tt/17ncPMQ: Vorsicht vor Spam und Adresshandel
Neue Krankenversicherung-Tarife, besonders billige Private Krankenversicherungen: Viele Internetnutzer dürften in den vergangenen Wochen mit Werbemails für diese Angebote belästigt worden sein. Doch den Mitteilungen, die zur Seite http://ift.tt/17ncPMQ führen, sollte man besser nicht trauen. Wenn die Krankenversicherungen teurer werden, beginnt…
l+f: Wer steckt wirklich hinter dem Sony-Pictures-Hack?
Dieser Frage geht eine neue Webseite auf den Grund. from heise Security
l+f: Wer steckt wirklich hinter dem Sony-Pictures-Hack?
Dieser Frage geht eine neue Webseite auf den Grund. from heise Security
CES 2015 – Die neuen Smart-Home-Lösungen im Überblick
Smart Home hat jetzt auch die CES 2015 in Las Vegas erobert. Zahlreiche Hersteller zeigen, was in puncto Heimautomatisierung aktuell und zukünftig alles möglich sein wird. from TecChannel | Sicherheit
E-Mail: Lustige Zusatzdomains bei Mail.de
Sie wollen Ihre Mail-Adresse aufpeppen? Nutzen Sie amüsante Absende-Domains und bringen Ihre Freunde zum Lachen. from News – COMPUTER BILD
Uber analysiert fremdgehende Fahr-Kunden und bekommt Ärger
Unternehmen können mit der Analyse ihrer Kundendaten viele interessante Dinge herausfinden – der Beispiele gibt es viele. Auch der Mitfahr-Dienst Uber wollte sich nun entsprechend betätigen und so Aufmerksamkeit auf sich ziehen, suchte sich aber wohl das falsche Thema aus:…
Datenverluste kosten Unternehmen jährlich 33,6 Milliarden Euro
In den vergangenen zwölf Monaten haben deutsche Firmen 33,6 Milliarden Euro durch Datenverluste eingebüßt – das entspricht fast einem Prozent des Bruttoinlandsproduktes. from Security-Insider – News
US-Geheimdienste: Fehler beim Sony-Hack belegen Schuld Nordkoreas
FBI und Geheimdienstdirektor Clapper sind sich einig, dass Nordkorea hinter dem Angriff auf Sony Pictures steht. Krypto-Experte Bruce Schneier hingegen erinnern die vorgelegten Indizien an die Beweise für Saddam Husseins Massenvernichtungsarsenal. from heise Security
Intel macht Nutzer zum Passwort
Auf der CES präsentierte Intel den Passwortdienst True Key, dessen Sicherheit man durch das Hinzufügen biometrischer Merkmale oder die Verknüpfung mit dem Smartphone selbst beeinflussen kann. Später soll man damit auch Auto oder Haus aufschließen können. from heise Security
Hackergruppe legt die Webseite der Bundeskanzlerin lahm
Die prorussische Hackergruppe Cyber-Berkut legte gestern Vormittag die Internetseite der Kanzlerin Angela Merkel sowie weitere Seiten der Bundesregierung und der CDU mit gezielten DDoS-Attacken über Stunden lahm. Anlass der Attacke soll der Besuch des ukrainischen Ministerpräsidenten Arseni Jazenjuk in Berlin gewesen … Read More … from…
Für Angriffe auf Web-Anwendungen gerüstet
Rund 75 Prozent der Cyberattacken zielen heute auf IT-Anwendungen sowie die sie tragenden Protokolle. Dennoch investieren Unternehmen circa 90 Prozent ihres IT-Security-Budgets in Standardlösungen, die lediglich auf den Netzwerkebenen greifen. Abhilfe schafft eine Web Application Firewall, die darauf spezialisiert ist,…
Ingenieurbüro Knopf: Vakuum-Feuerlöschanlage vorgestellt
Das Vakuum-Feuerlöschverfahren von Brandschutz-Ingenieurbüro Knopf entzieht Feuer mit relativ geringem Aufwand schnell den Sauerstoff und ist somit besonders für den Einsatz in kleinen Serverräumen und Reinräumen geeignet. from sicherheit.info – neue Beiträge
Hörmann: Bessere Energieeffizienz für Industrietore
Hörmann optimiert sein Industrietorprogramm in Sachen Wärmedämmung und bietet ab sofort Tore mit einer Torblattstärke von 67 Millimetern und Lichtschranken an. from sicherheit.info – neue Beiträge
Bau 2015: Hautau mit Lösungen für mehr Komfort
Hautau zeigt auf der Bau 2015 unter dem Motto „Komfort erleben“ unter anderem komfortable Schiebelösungen und Gebäudeautomation rund ums Fenster. from sicherheit.info – neue Beiträge
Geze: Umzug der Vertriebs- und Service-Niederlassung West
Die Geze Vertriebs- und Service-Niederlassung West ist im Dezember 2014 von Essen an ihren neuen Standort in Düsseldorf umgezogen. Das Team hat in der Rheinmetropole ein neues modernes Gebäude mit einer Fläche von fast 1.000 Quadratmetern bezogen. from sicherheit.info –…
Pfannenberg: Positive Bilanz zur SPS IPC Drives gezogen
Pfannenberg präsentierte Ende 2014 auf der SPS IPC Drives in Nürnberg seine Produktneuheiten aus den Bereichen Prozesskühlung, Schaltschrankklimatisierung und Signaltechnologie from sicherheit.info – neue Beiträge
Hacker gesucht für die Cyber Security Challenge Germany
„Du entdeckst Sicherheitslücken im Schlaf und hast die richtigen Lösungen parat? Knifflige Rätsel wecken den Ehrgeiz in Dir? Am PC macht Dir keiner was vor? Du willst nach Berlin? Dann bist DU bei uns genau richtig!“ – So wirbt die…
BMI: Bundesinnenminister verurteilt den Anschlag in Paris
Bundesinnenminister Dr. Thomas de Maizière äußerte sich gestern zum Überfall auf die Redaktion des französischen Magazins „Charlie Hebdo“. from sicherheit.info – neue Beiträge
Mehr kritische Schwachstellen in SAP-Systemen
Das Expertenteam der Onapsis Research Labs warnt in seinem neuen Trendbericht „SAP Security Advisories“ vor der zunehmenden Gefährdung von SAP-Systemen durch Bedrohungen wie Heartbleed, Shellshock, Poodle und Zombie Zero. from Security-Insider – News
Datensicherheit 2015: Schlüsselmanagement, Big Data und IoT
2014 war das Jahr der großen Cyberangriffe. Nicht zuletzt deshalb wird auch im neuen Jahr Datensicherheit eine große Rolle spielen. Safenet hat als große Trends für 2015 Big Data, IoT (Internet of Things) und professionelles Schlüsselmanagement identifiziert. from sicherheit.info –…
Ruatti: Führungssystem für Deutsches Rotes Kreuz
Der Landesverband Deutsches Rotes Kreuz Baden-Württemberg beschafft für alle Kreisverbände den Ruatti.Commander als Cloud-Version und als lokale Version für den Einsatzleitwagen. from sicherheit.info – neue Beiträge
In zehn Schritte zum IAM-System
Ein Identity- und Access-Management-System (IAM) erfolgreich einzuführen, braucht einen langen Atem. Wir erklären en detail, wie es klappt. from TecChannel | Sicherheit
Hacker-Attacke auf Internetseiten von Kanzlerin und Bundestag
Eine Cyber-Attacke trifft Internetseiten der Bundesregierung. Der Verursacher gibt sich rasch zu erkennen: Prorussische Hacker wollen den Berlin-Besuch des ukrainischen Ministerpräsidenten stören. from TecChannel | Sicherheit
US-Cert warnt vor weiteren UEFI-BIOS-Lücken
Durch neue Lücken kann man die Schutzmechanismen abermals austricksen. Angreifer könnten so tief im System ein Bootkit verankern, dem kein Virenscanner etwas anhaben kann. Wieder sollen BIOS-Updates helfen. from heise Security
Bitcoin-Börse erneut Opfer eines Hackerangriffs
Die größte Handelsplattform “bitstamp.net” der virtuellen Währung Bitcoins wurde offenbar am Montag wieder Opfer eines Hackerangriffs. Könnte das nun endgültig das “Aus” dieser großen Bitcoin-Börse bedeuten? Denn ungefähr 19.000 BTC im Werte von 5 Mio. Dollar wurden von … Read More … from…
DNS-Blacklist AHBL stellt Betrieb ein
Die DNS-Blacklist Abusive Hosts Blocking List (AHBL) stellt ihre Dienste endgültig ein. Wer sie befragt, erhält grundsätzlich einen Treffer als Antwort. Administratoren von Mailservern müssen jetzt handeln. from heise Security
Sicherheitslücke in Firmware von AMD-Prozessoren
Aktuelle AMD-Prozessoren enthalten eine System Management Unit (SMU), deren Firmware eine Sicherheitslücke enthält. Diese ließe sich nutzen, um Software einzuschleusen. from heise Security
l+f: Videos vom 31C3
Falls man die Hacker-Konferenz des Chaos Computer Club verpasst hat, kann man sich nun Videos der einzelnen Vorträge online ansehen. from heise Security
Update beseitigt DoS-Lücke in StrongSwan-IPSec
Eine einzige Nachricht an den IPSec-Server konnte dessen Ende bedeuten, stellte ein Forscher fest und meldete das Problem den Entwicklern. Die reagierten prompt. from heise Security
Hackerangriffe und Datenverlust
Im Jahresrückblick 2014 beobachteten die Datenretter von Kroll Ontrack, dass immer häufiger Daten wegen Hackerangriffen wiederhergestellt werden mussten. Und im Vergleich zum Vorjahr stieg auch die Nachfrage nach Datenrettungen für mobile Endgeräte. from Security-Insider – News
DDoS-Attacke auf Web-Seiten von Kanzlerin und Bundestag
Überlastungsangriffe haben die Webseiten der Bundeskanzlerin und des Bundestags lahmgelegt. Dazu bekannte sich eine ukrainische Hackergruppe namens "CyberBerkut". from heise Security
Finale der ersten Cyber Security Challenge Germany
Noch bis zum 15. Januar tüfteln angehende Sicherheitsspezialisten an den Aufgaben der Challenge. Die besten Teilnehmer messen sich dann Anfang Februar live bei der Cyber Security Konferenz in Berlin. from heise Security
CES: Vorsitzende der US-Handelsaufsicht legt sich für mehr Datenschutz ins Zeug
Eine Grundsatzrede zum Thema Datenschutz und Datensicherheit hat die Vorsitzende der Federal Trade Commission auf der CES gehalten. Die anschließende Diskussion offenbarte die Gespaltenheit der Branche. from heise Security
Vollverschlüsselung für Windows, Mac OS, Unix und Linux
Mit VeraCrypt präsentieren die TrueCrypt-Entwickler den Nachfolger des mittlerweile eingestellten Open-Source-Projekts. Dessen Codebasis wurde komplett überarbeitet und verbessert. Wir zeigen, wie der Nachfolger arbeitet. Da das Produkt noch recht neu ist, lässt sich die Sicherheit allerdings aktuell noch nicht abschließend…
Call for Presentations für den 8. Cyber-Sicherheits-Tag gestartet
Für den 8. Cyber-Sicherheits-Tag am 06. März 2015 mit dem Motto "Basismaßnahmen der Cyber-Sicherheit" können bis zum 25. Januar 2015 Präsentationsvorschläge eingereicht werden. Details und weitere Rahmenbedingungen entnehmen Sie bitte der Langfassung dieser Kurzmeldung. from Aktuelle Meldungen der Allianz für…
Verdopplung der Ausgaben für IT-Sicherheit und Datenschutz bis 2020
Die deutsche Wirtschaft sieht sich zunehmend bedroht von Wirtschaftsspionage und Cyberkriminalität. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen, geht aus einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. hervor. from…
Wieder in Mode: Trojaner in Office-Macros
Microsoft hat in den vergangenen Wochen verstärkt Malware-Angriffe über Office-Dokumente beobachtet, die Macros enthalten. Diese Art der Schadcode-Verbreitung galt lange Zeit als ausgestorben. from heise Security
Bau 2015: Assa Abloy zeigt flexibles Schlossprogramm
Auf der Bau in München zeigt die Assa Abloy Sicherheitstechnik GmbH unter anderem die neue Range des Schlossprogramms Onesystem mit Hochsicherheits-Mehrfachverrieglungen sowie das erweiterte Türschließer-Portfolio. Zudem erhalten Besucher zudem Einblick in neue Produkte wie Scala Blue und ePed. from sicherheit.info…
Bau 2015: Fuhr zeigt schlüssellose Zutrittskontrolle
Fuhr zeigt zur Bau 2015 in München unter anderem sein neues Zutrittskontrollsystem Smartconnect Easy, das noch mehr Bedienkomfort an der Tür zuhause oder auch im Büro bieten soll. from sicherheit.info – neue Beiträge
Freiwillige Feuerwehr: Wärmebilder im Landkreis Mühldorf
Früher waren Wärmebildkameras für die Brandbekämpfung unhandlich, teuer und unerreichbar für kleine Freiwillige Feuerwehren. Neueste Entwicklungen in der Wärmebildtechnologie führten dazu, dass sie nun auch für kleine Feuerwehren erschwinglich geworden sind. from sicherheit.info – neue Beiträge
Giesecke & Devrient: Sicheres Bezahlen per SIM-Karte
Smartphone-Nutzer mit Vertrag beim ungarischen Telekommunikationsunternehmen Magyar Telekom PLC., einem Tochterunternehmen der Deutschen Telekom AG, können künftig per SIM-Karte von G&D verschiedene Transaktionen wie Ticketkauf und Bezahlvorgänge sicher und geschützt abwickeln. from sicherheit.info – neue Beiträge
Letzte Woche der ersten Support-Phase für Windows 7
Mitte Januar 2015 beendet Microsoft den "grundlegenden Support" für Windows 7, auch Mainstream-Support genannt. Für die meisten Anwender macht das aber nichts. from heise Security
l+f: SSH mit Alu-Hut
Wer der NSA das Leben schwer machen will, kann das Fernwartungsprotokoll mit einigen Handgriffen auf der Kommandozeile abhärten. from heise Security
Gefälschte SSL-Zertifikate auf Reiseflughöhe
Eine Google-Mitarbeiterin hat den In-Flight-Internetdienst Gogo dabei erwischt, wie er ihr ein gefälschtes SSL-Zertifikat untergeschoben hat. Gogo behauptet, die Maßnahme werde angewendet, um Video-Streaming über den Wolken unter Kontrolle zu halten. from heise Security
Bitcoin-Börse Bitstamp: 19.000 Bitcoins gestohlen
Unbekannte haben die Bitcoin-Börse Bitstamp um über 4 Millionen Euro erleichtert, wie die Betreiber inzwischen mitteilten. Nach wie vor ist die Börse außer Betrieb, vor Bitcoin-Überweisungen wird gewarnt. from heise Security
Abhörschutz als Supercookie
Der HTTP-Header HSTS dient eigentlich dazu, Lauschangriffe auf HTTPS-Verbindungen zu vereiteln. Ein Forscher demonstriert, dass man damit aber auch hartnäckige Cookies bauen kann, die sogar die Schwelle des Inkognito-Modus des Browsers überschreiten. from heise Security
Leak: SDK: Hacker veröffentlichen Entwicklungs-Software für Xbox One
Die Hackergruppe "H4LT" bietet Entwicklungs-Software für die Xbox One auf ihrem Twitter-Konto zum Download an. Das Paket lässt tief blicken. from News – COMPUTER BILD
Mehr Sicherheit und Always On für Tablets mit Windows 8.1
Der aktualisierte Client von NCP engineerings Secure-Enterprise-Lösung bietet neue Sicherheitsfunktionen für das Secure Enterprise Management System (SEM), verbesserte Firewall sowie optimierten "Always On"-Betrieb für Tablets mit Windows 8.1. from Security-Insider – News
Hintergrund: Security-Funktion HSTS als Supercookie
Eine eigentlich sinnvolle Sicherheitsfunktion lässt sich auch für effektives Tracking missbrauchen – über die Grenzen des Inkognito-Modus hinaus. Das Problem ist seit Jahren bekannt, Abhilfe ist derzeit nicht in Sicht. Ob man betroffen ist, zeigt eine Testseite. from heise Security
Erpressungs-Trojaner im mobilen Sektor
Im Windows- und MacOS Bereich sind Ransomware-Infektionen bzw. die berüchtigten Erpressungs-Trojaner keine Unbekannten mehr. Dennoch sind viele Anwender völlig überrascht, wenn plötzlich der flächenfüllende Sperrbildschirm mit der vermeintlichen Verwarnung vom BKA, FBI, GEMA usw. auftauchen und weiteres … Read More … from…
Fortschrittliche Angriffe und Big-Data-Analysen
Advanced Persistent Threats (APTs) entwickeln sich ständig weiter und nutzen Schwachstellen, die in Unternehmen zu einem erheblichen Verlust von Daten und Ressourcen führen können. Palo Alto Networks glaubt, dass APTs zunehmend die Regel und nicht mehr die Ausnahme sein werden.…
Telefon-Abzocke: Betrüger geben sich als Deutsche Rentenversicherung aus
Rentner im Visier von Telefon-Abzockern. Symbolbild: pathdoc/fotolia.com Die Deutsche Rentenversicherung warnt vor Betrügern, die am Telefon unter dem Namen der Deutschen Rentenversicherung an Versicherte und Rentner herantreten – und versuchen, diese abzuzocken. Wie die Versicherung berichten, melden sich die Täter…
Firmen verschlafen Cyber-Risiken
Obwohl viele Unternehmen die Gefahren von Cyber-Attacken kennen und sogar schon Opfer wurden, tun sie zu wenig, um sich ausreichend zu schützen. Das ist das Ergebnis einer Umfrage des Cloud-Sicherheitsexperten Akamai. from Security-Insider – News
Online-Überfälle: Nur jeder Zweite bekommt sein Geld zurück
Kaspersky Lab geht davon aus, dass es im Jahr 2015 zu verstärkten Angriffen gegen Online-Bezahlsysteme kommen wird – auch auf Kosten der Nutzer. So zeigt eine Umfrage von Kaspersky Lab, dass nur etwa die Hälfte der Befragten nach einem Online-Diebstahl…
Hackergruppe erbeutet Entwicklerkit der Xbox One
Das SDK für die Xbox One und den Quellcode des nächsten Halo-Titels will die Gruppe H4lt abgegriffen haben. Die Modder-Gemeinde arbeitet derweil daran, das Innenleben der Xbox One zu entschlüsseln, das wohl auf Windows 8 beruht. from heise Security
Sicherheitslücke: Bitcoinbörse Bitstamp stellt vorerst Betrieb ein
Schon wieder eine Bitcoinbörse gehackt? Der Anbieter Bitstamp ist wegen einer kompromittierten Wallet fürs erste offline gegangen. Nutzer sollten keinesfalls Coins auf alte Einzahladressen überweisen. from heise Security
Cloud-Standards made in Germany
Ausgehend von den hohen deutschen Datenschutzanforderungen gibt es eine Reihe deutscher Cloud-Initiativen, die an einer Standardisierung mitwirken. Auch auf EU-Ebene gibt es entsprechende Pilot-Projekte. from Security-Insider – News
Fortinet wagt einen Ausblick auf das Jahr 2015
Welche Entwicklungen und Technologien im Bereich der Netzwerksicherheit werden 2015 auf Unternehmen zukommen? Wie beeinflussen IT-Trends wie Software Defined Networking oder Big Data die Security-Strategien und was können Unternehmen tun, um sich optimal für 2015 auszurüsten? from Security-Insider – News
Netatmo Welcome überwacht das Zuhause
Netatmo stellt auf der Technikmesse CES in Las Vegas mit Welcome eine Überwachungskamera für den Wohnungseingang vor. Das System verfügt über eine Gesichtserkennung und meldet jede Person dem Smartphone. from TecChannel | Sicherheit
Sicherheit vernetzter Hausgeräte
Konsumenten hinterfragen digitale Services hinsichtlich Datenschutz und Datensicherheit sehr genau, sind jedoch bereit, für individuellen Mehrwert persönliche Daten anzugeben. Das geht aus dem Consumer Data Trust Report hervor, den die BSH Bosch und Siemens Hausgeräte GmbH mit dem Meinungsforschungsinstitut TNS…
Fünf Gründe für Secure Workspaces in BYOD-Umgebungen
Dell empfiehlt Unternehmen die Verwendung von Secure Workspaces in BYOD-Umgebungen. Hiermit sei es möglich, eine Enterprise-Umgebung zu implementieren, die die Unternehmensdaten von der Umgebung der privaten oder auch unternehmenseigenen Smartphones, Tablets und Notebooks isoliert. from Security-Insider – News
Was Sie vor dem Verkauf Ihres Android-Smartphones tun sollten
Viele Anwender verkaufen ihr altes Gerät weiter, wenn Sie sich ein neues Smartphone kaufen. Doch dabei gilt es einiges zu beachten, damit Sie nicht versehentlich eigene Daten weitergeben oder Daten verlieren. from TecChannel | Sicherheit
Nordkorea-Satire „The Interview“: Trojaner tarnt sich als Download-App
Nach dem Trubel um den Sony-Hack steht der Film "The Interview" in Tauschbörsen hoch im Kurs. Das nutzt eine Android-Malware, um vor allem in Südkorea Bankdaten auszuspähen. from heise Security
London: Hacker des Lizard Squad vorübergehend festgenommen
In Großbritannien ist ein mutmaßliches Mitglied der Hackergruppe Lizard Squad vorübergehend festgenommen worden. Das erfolgte jedoch nicht im Zusammenhang mit dem Weihnachtshack gegen Playstation und Xbox. from heise Security
Polizei glaubt an Insider-Job: Mt. Gox Bitcoin war Betrug, kein Raub
Es gibt Neuigkeiten im Falle der durch den noch immer unaufgeklärten Verlust von rund 370 Millionen US-Dollar insolvent-gegangenen Bitcoin-Börse Mt. Gox. Den zuständigen Ermittlungsbehörden zufolge handelte es sich um einen Insider-Job. (Weiter lesen) from WinFuture News: Sicherheit
Bayern: Nur knapp 43 Prozent von Cybercrime wird aufgeklärt
Cyberkriminalität ist auf dem Vormarsch. Die Bayerische Polizei hat im Kampf gegen die Internetkriminalität schon seit einiger Zeit aufgerüstet und eine besondere professionelle Bekämpfungsstrategie entwickelt, so sagt das bayerische Innenministerium. Der Innenminister Joachim Herrmann sieht zumindest die bayerische Polizei für…
Android-Trojaner nutzt Wirbel um „The Interview“ bereits aus
Den Wirbel um den Sony-Film "The Interview" nutzen inzwischen auch Kriminelle, um Nutzer zur Installation von Malware auf Android-Geräten zu bekommen. Hinter einem angeblichen Download des Streifens verbirgt sich ein Trojaner, der Android-Geräte angreift. (Weiter lesen) from WinFuture News: Sicherheit
Bayern: Schwierigkeiten beim Kampf gegen Internetkriminalität
Seit einem Jahr versuchen speziell ausgebildete Polizisten und EDV-Spezialisten Internet-Kriminellen in Bayern auf die Schliche zu kommen. Doch Fortschritte gab es nicht. Verantwortlich macht die Landesregierung fehlende Mindestspeicherfristen. from heise Security
Google setzt auf 2-Faktor-Authentifikation durch USB-Token
Das 2-Faktor-Authentifizierungen Sicherheit bieten, hat Google nicht erst jetzt erfahren. Schon lange setzt das Unternehmen auf SMS-Passwort. Das konnten die User individuell nutzen.Doch seit neuestem hat Google eine weitere 2-Faktor-Authentifizierung eingeführt. Durch einen Fido-U2F-Sicherheitstoken (Fast IDentity Online) haben Anwender nun…
Untergang der Bitcoin-Börse Mt. Gox: Ermittlungen deuten auf Insider-Tat
Das Rätsel um die verlorenen Bitcoins von Mt. Gox nähert sich einer Lösung: Ermittler haben laut Berichten gerade mal ein Prozent der Verluste auf Hackerangriffe zurückführen können. Beim Rest haben sich wohl Insider bedient. from heise Security
Network Access Control für KMU
Der Schweizer IT-Security-Anbieter United Security Providers bietet Network-Access-Control-Pakete für KMU an. Installation und Integration der online bestellbaren NAC-Mini-Packages sollen nur wenige Stunden in Anspruch nehmen. from Security-Insider – News
IT-Sicherheit in Rechenzentren und der Finanzbranche
Die Skepsis in Unternehmen gegenüber der Cloud wird im Jahr 2015 wohl weiter nachlassen. Für die Betreiber heißt das aber auch, dass die Cloud als Angriffsziel an Attraktivität zunimmt. Moderne Sicherheitsmaßnahmen wie Netzwerksegmentierung werden immer wichtiger. Palo Alto Networks erwartet…
Google veröffentlicht Exploit für Zero-Day-Lücke in Windows
Da Microsoft nicht in der Lage war, innerhalb von drei Monaten einen Patch zu liefern, machte Googles Sicherheitsteam ernst. Der Exploit erlaubt eine Rechteausweitung – mindestens unter Windows 8.1. from heise Security
CCC-Hacker: Promis sind unschuldig am Klau ihrer Nacktfotos
Das Tauschen von Nackt-Selfies Prominenter übers Netz sei zwar ein Datenverbrechen, meinten CCC-Vertreter beim Blick auf die Sicherheitsdebakel des Jahres. Die Verantwortung trügen aber die Cloud-Anbieter. from heise Security
Achtung beim Teilen von Gesundheitsdaten
Wer zu sorglos mit den von Fitness-Apps gesammelten Gesundheitsdaten umgeht und Versicherungen zur Verfügung stellt, könnte dies später bereuen. from TecChannel | Sicherheit
Lizard Squad: Britische und finnische Polizei nimmt Mitglieder fest
Kurz vor Jahreswechsel konnten Behörden in Europa zwei mutmaßliche Mitglieder der Hacker-Gruppe Lizard Squad festnehmen: Zunächst konnte die finnische Polizei einen Teenager festnehmen, dem folgte eine Aktion gegen einen Hacker in Großbritannien. Konkrete Beweise, dass die beiden an den Attacken…
Einen guten Rutsch und ein frohes neues Jahr!
2014 war das Jahr der Promi-Sicherheitslücke, der Kometen, des Abschieds von Nokia und von so vielem mehr. Was auch immer 2015 kommen mag – der Heise-Verlag mit all seinen Redaktionen wünscht allen Lesern ein gutes und erfolgreiches Jahr. from heise…
31C3: Kinderpornografie im Tor-Netzwerk stark nachgefragt
Das Anonymisierungsnetzwerk wirbt damit, Menschenrechtsaktivisten und von Zensur betroffenen Internetnutzern zu helfen. Eine Studie der Universität Portsmouth zeigt eine starke Nachfrage nach Bildern von Kindesmissbrauch. from heise Security
31C3: Internetwahlen sind manipulierbar
Zunehmend mehr Staaten setzen auf auf Internetwahlen, trotz negativer Erfahrungen mit Wahlcomputern und den Warnungen der Sicherheitsforscher. Auf dem 31C3 zeigen diese, dass die aktuelle Technik staatlichen Angreifern wenig entgegensetzen hat. from heise Security
Auch Nvidias Firmennetz wurde im Dezember aufgebrochen
Nicht nur Sony, auch der Chiphersteller Nvidia wurde im Dezember Opfer eines Einbruchs ins Firmennetzwerk. Wie nun bekannt wurde, haben die zuständigen Stellen im Unternehmen bereits am 22. Dezember die Mitarbeiter über den Vorfall informiert – und diese waren wohl…
Facebook verschiebt Einführung neuer Datenschutz-Regeln
Facebook hat die Einführung seiner neuen Datenschutz-Regeln überraschend um fast einen Monat auf Ende Januar verschoben. from TecChannel | Sicherheit
31C3:Kommunikation sicher verschlüsseln, Abhören teurer machen
Dark Internet Mail Environment soll sichere Kommunikation ermöglichen und die NSA bares Geld Kosten. Dieses Ziel teilen auch das Mailprojekt LEAP, das Chat-Protokoll OTR und die neue Public-Key-Infrastruktur Dename. from heise Security
Hacker: PSN und Xbox Live-Attacken waren ‚PR-Trick‘ für DDoS-Tool
Lizard Squad, also jene Hacker-Gruppe, die in den vergangenen Monaten verstärkt mit diversen spektakulären Attacken aufgefallen ist, stellt nach wie vor ein Mysterium dar. Und dieses wird nicht kleiner, ganz im Gegenteil. (Weiter lesen) from WinFuture News: Sicherheit
Täter in Deutschland vermutet: BKA ermittelt wegen infizierter Software auf tausenden Computern
Das BKA ermittelt gegen Cyberkriminelle, die mit einer Software bis zu 11000 Computersysteme in über 90 Staaten infiziert haben sollen. from News – COMPUTER BILD
Die Sicherheit der Schlüssel ist Trumpf
Die Daten in einer Cloud müssen auch gegen unerlaubte Zugriffe durch den Cloud-Provider geschützt sein. Das hat Konsequenzen für das Schlüsselmanagement in der Cloud. Die Unternehmen als Auftraggeber müssen sich die eigene Verantwortung bewusst machen. from Security-Insider – News
Ein gutes neues Jahr 2015!
Einen guten Rutsch sowie ein erfolgreiches und gesundes neues Jahr wünscht Ihnen das TecChannel-Team. from TecChannel | Sicherheit
Redtube-Abmahnungen: Anwalt hat keine Zulassung mehr
Die Redtube-Abmahnungen waren nicht berechtigt, habeb Gerichte entschieden. Vor einem Jahr sorgten die Redtube-Abmahnungen für Wirbel im Internet. Heute, ein Jahr später, ist der damalige Massen-Abmahner am Ende: Anwalt Thomas Urmann hat keine Zulassung mehr. Anwalt Thomas Urmann hatte Ende…
BKA nimmt Botnetz mit 11.000 Windows-PCs vom Netz
Wie das Bundeskriminalamt (BKA) in einer aktuellen Pressemeldung mitteilt, ist es den deutschen Behörden in Zusammenarbeit em Fraunhofer-Institut (FKIE) sowie zwei deutschen Antivirenherstellern gelungen ein Botnetz zu zerschlagen. Mehr als die Hälfte der infizierten Computersysteme seien … Read More … from…
BKA hat Botnetz mit tausenden befallenen Rechnern stillgelegt
Das Bundeskriminalamt (BKA) konnte nun die Zerschlagung eines Botnetzes vermelden. Dem seien eingehende Ermittlungen vorausgegangen, teilte die Behörde mit. Eine fünfstellige Zahl von Rechnern soll in die Infrastruktur eingebunden gewesen sein. (Weiter lesen) from WinFuture News: Sicherheit
Lizard Squad will Logins für den Sony-Pictures-Hack geliefert haben
Die Hacker-Gruppe Lizard Squad, die zuletzt zu Weihnachten durch DDoS-Attacken auf die Spiele-Netzwerke von Sony und Microsoft in Erscheinung getreten ist, hat laut den Angaben eines Mitglieds "einige" Sony-Login-Daten an die Hacker von Guardians of Peace geliefert. Eine direkte Beteiligung…
31C3: Die große Tor-Attacke blieb aus
Auf der Hamburger Hacker-Konferenz haben Vertreter des Tor-Projekts bestritten, dass ernsthafte Angriffe auf das Tor-Netzwerk gelungen seien. Gesetzhütern warfen sie vor, eine Kampagne gegen Anonymisierung zu betreiben. from heise Security
Hacker bereiten digitale Gegenwehr vor: 31C3: Hacker-Kongress in Hamburg endet
Über 10000 Experten und Netzaktivisten diskutierten vier Tage lang in Hamburg intensiv Sicherheitsthemen und deckten gravierende Sicherheitslecks auf. from News – COMPUTER BILD
Hack-Nachwehen im PlayStation Network
Nach dem Weihnachts-Hack läuft das PlayStation Network immer noch nicht ganz rund. Vor allem PlayStation-4-Nutzer können sich weiterhin nicht einloggen, ohne zuvor Hand an die Netzwerk-Einstellungen zu legen. from heise Security
BKA ermittelt wegen infizierter Software auf tausenden Computern
Das Bundeskriminalamt (BKA) ermittelt gegen Cyberkriminelle, die mit einer Software bis zu 11.000 Computersysteme in über 90 Staaten infiziert haben sollen. Mehr als die Hälfte der betroffenen Systeme … from TecChannel | Sicherheit
31C3: Wie man ein Chemiewerk hackt
Die Sicherheit von Industrieanlagen wird oft beschworen, die Praxis lässt aber viel zu wünschen übrig. Beim CCC-Congress in Hamburg zeigten Hacker, wie man Industrieanlagen lahmlegen und Millionenschäden verursachen kann. from heise Security
Cyberattacke im Kanzleramt wirft weiter Fragen auf
Die Spionageattacke auf eine Mitarbeiterin im Kanzleramt von Angela Merkel wirft weiter Fragen auf. Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), nannte die Meldungen "eine … from TecChannel | Sicherheit
Stallman: Freie Software ist die Basis für IT-Sicherheit
Der Vater der Freien-Software-Gemeinde, Richard Stallman, hat auf dem 31C3 freie Software zum "notwendigen Fundament der Cybersicherheit" erklärt. Proprietäre Programme entwickelten sich immer mehr zu Malware. from heise Security
So einfach lassen sich Handys über SS7 abhören
Auf der Hacker-Konferenz 31C3 wurde von Experten demonstriert, wie einfach sich Handys orten und abhören lassen. Hierzu wird das SS7-Protokoll genutzt. Die Deutsche Telekom und Vodafone wollen die Lücke … from TecChannel | Sicherheit