Autor: IT Security News

Indexa: Rauchmelder mit Langzeit-Lithiumbatterie

Der neue foto-elektronische Rauchmelder RA280Q von Indexa ist mit einer fest eingebauten Langzeit-Lithiumbatterie mit einer Lebensdauer von zehn Jahren ausgestattet. Ein Batteriewechsel ist somit nicht erforderlich. from sicherheit.info – neue Beiträge

ASW: Outstanding Security Performance Awards

Mit dem neuen Jahr ist der Startschuss für die Bewerbungsphase der Outstanding Security Performance Awards (Ospa) in Deutschland gefallen. Mit den Ospas werden herausragende Leistungen von Unternehmen und Personen aus dem gesamten Spektrum der Sicherheitsbranche ausgezeichnet. from sicherheit.info – neue…

http://ift.tt/17ncPMQ: Vorsicht vor Spam und Adresshandel

Neue Krankenversicherung-Tarife, besonders billige Private Krankenversicherungen: Viele Internetnutzer dürften in den vergangenen Wochen mit Werbemails für diese Angebote belästigt worden sein. Doch den Mitteilungen, die zur Seite http://ift.tt/17ncPMQ führen, sollte man besser nicht trauen. Wenn die Krankenversicherungen teurer werden, beginnt…

Uber analysiert fremdgehende Fahr-Kunden und bekommt Ärger

Unternehmen können mit der Analyse ihrer Kundendaten viele interessante Dinge herausfinden – der Beispiele gibt es viele. Auch der Mitfahr-Dienst Uber wollte sich nun entsprechend betätigen und so Aufmerksamkeit auf sich ziehen, suchte sich aber wohl das falsche Thema aus:…

Intel macht Nutzer zum Passwort

Auf der CES präsentierte Intel den Passwortdienst True Key, dessen Sicherheit man durch das Hinzufügen biometrischer Merkmale oder die Verknüpfung mit dem Smartphone selbst beeinflussen kann. Später soll man damit auch Auto oder Haus aufschließen können. from heise Security

Hackergruppe legt die Webseite der Bundeskanzlerin lahm

Die prorussische Hackergruppe Cyber-Berkut legte gestern Vormittag die Internetseite der Kanzlerin Angela Merkel sowie weitere Seiten der Bundesregierung und der CDU mit gezielten DDoS-Attacken über Stunden lahm. Anlass der Attacke soll der Besuch des ukrainischen Ministerpräsidenten Arseni Jazenjuk in Berlin gewesen … Read More … from…

Für Angriffe auf Web-Anwendungen gerüstet

Rund 75 Prozent der Cyberattacken zielen heute auf IT-Anwendungen sowie die sie tragenden Protokolle. Dennoch investieren Unternehmen circa 90 Prozent ihres IT-Security-Budgets in Standardlösungen, die lediglich auf den Netzwerkebenen greifen. Abhilfe schafft eine Web Application Firewall, die darauf spezialisiert ist,…

Ingenieurbüro Knopf: Vakuum-Feuerlöschanlage vorgestellt

Das Vakuum-Feuerlöschverfahren von Brandschutz-Ingenieurbüro Knopf entzieht Feuer mit relativ geringem Aufwand schnell den Sauerstoff und ist somit besonders für den Einsatz in kleinen Serverräumen und Reinräumen geeignet. from sicherheit.info – neue Beiträge

Geze: Umzug der Vertriebs- und Service-Niederlassung West

Die Geze Vertriebs- und Service-Niederlassung West ist im Dezember 2014 von Essen an ihren neuen Standort in Düsseldorf umgezogen. Das Team hat in der Rheinmetropole ein neues modernes Gebäude mit einer Fläche von fast 1.000 Quadratmetern bezogen. from sicherheit.info –…

Mehr kritische Schwachstellen in SAP-Systemen

Das Expertenteam der Onapsis Research Labs warnt in seinem neuen Trendbericht „SAP Security Advisories“ vor der zunehmenden Gefährdung von SAP-Systemen durch Bedrohungen wie Heartbleed, Shellshock, Poodle und Zombie Zero. from Security-Insider – News

Datensicherheit 2015: Schlüsselmanagement, Big Data und IoT

2014 war das Jahr der großen Cyberangriffe. Nicht zuletzt deshalb wird auch im neuen Jahr Datensicherheit eine große Rolle spielen. Safenet hat als große Trends für 2015 Big Data, IoT (Internet of Things) und professionelles Schlüsselmanagement identifiziert. from sicherheit.info –…

In zehn Schritte zum IAM-System

Ein Identity- und Access-Management-System (IAM) erfolgreich einzuführen, braucht einen langen Atem. Wir erklären en detail, wie es klappt. from TecChannel | Sicherheit

US-Cert warnt vor weiteren UEFI-BIOS-Lücken

Durch neue Lücken kann man die Schutzmechanismen abermals austricksen. Angreifer könnten so tief im System ein Bootkit verankern, dem kein Virenscanner etwas anhaben kann. Wieder sollen BIOS-Updates helfen. from heise Security

Bitcoin-Börse erneut Opfer eines Hackerangriffs

Die größte Handelsplattform “bitstamp.net” der virtuellen Währung Bitcoins wurde offenbar am Montag wieder Opfer eines Hackerangriffs. Könnte das nun endgültig das “Aus” dieser großen Bitcoin-Börse bedeuten? Denn ungefähr 19.000 BTC im Werte von 5 Mio. Dollar wurden von … Read More … from…

DNS-Blacklist AHBL stellt Betrieb ein

Die DNS-Blacklist Abusive Hosts Blocking List (AHBL) stellt ihre Dienste endgültig ein. Wer sie befragt, erhält grundsätzlich einen Treffer als Antwort. Administratoren von Mailservern müssen jetzt handeln. from heise Security

l+f: Videos vom 31C3

Falls man die Hacker-Konferenz des Chaos Computer Club verpasst hat, kann man sich nun Videos der einzelnen Vorträge online ansehen. from heise Security

Hackerangriffe und Datenverlust

Im Jahresrückblick 2014 beobachteten die Datenretter von Kroll Ontrack, dass immer häufiger Daten wegen Hackerangriffen wiederhergestellt werden mussten. Und im Vergleich zum Vorjahr stieg auch die Nachfrage nach Datenrettungen für mobile Endgeräte. from Security-Insider – News

Vollverschlüsselung für Windows, Mac OS, Unix und Linux

Mit VeraCrypt präsentieren die TrueCrypt-Entwickler den Nachfolger des mittlerweile eingestellten Open-Source-Projekts. Dessen Codebasis wurde komplett überarbeitet und verbessert. Wir zeigen, wie der Nachfolger arbeitet. Da das Produkt noch recht neu ist, lässt sich die Sicherheit allerdings aktuell noch nicht abschließend…

Call for Presentations für den 8. Cyber-Sicherheits-Tag gestartet

Für den 8. Cyber-Sicherheits-Tag am 06. März 2015 mit dem Motto "Basismaßnahmen der Cyber-Sicherheit" können bis zum 25. Januar 2015 Präsentationsvorschläge eingereicht werden. Details und weitere Rahmenbedingungen entnehmen Sie bitte der Langfassung dieser Kurzmeldung. from Aktuelle Meldungen der Allianz für…

Verdopplung der Ausgaben für IT-Sicherheit und Datenschutz bis 2020

Die deutsche Wirtschaft sieht sich zunehmend bedroht von Wirtschaftsspionage und Cyberkriminalität. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen, geht aus einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. hervor. from…

Wieder in Mode: Trojaner in Office-Macros

Microsoft hat in den vergangenen Wochen verstärkt Malware-Angriffe über Office-Dokumente beobachtet, die Macros enthalten. Diese Art der Schadcode-Verbreitung galt lange Zeit als ausgestorben. from heise Security

Bau 2015: Assa Abloy zeigt flexibles Schlossprogramm

Auf der Bau in München zeigt die Assa Abloy Sicherheitstechnik GmbH unter anderem die neue Range des Schlossprogramms Onesystem mit Hochsicherheits-Mehrfachverrieglungen sowie das erweiterte Türschließer-Portfolio. Zudem erhalten Besucher zudem Einblick in neue Produkte wie Scala Blue und ePed. from sicherheit.info…

Freiwillige Feuerwehr: Wärmebilder im Landkreis Mühldorf

Früher waren Wärmebildkameras für die Brandbekämpfung unhandlich, teuer und unerreichbar für kleine Freiwillige Feuerwehren. Neueste Entwicklungen in der Wärmebildtechnologie führten dazu, dass sie nun auch für kleine Feuerwehren erschwinglich geworden sind. from sicherheit.info – neue Beiträge

Giesecke & Devrient: Sicheres Bezahlen per SIM-Karte

Smartphone-Nutzer mit Vertrag beim ungarischen Telekommunikationsunternehmen Magyar Telekom PLC., einem Tochterunternehmen der Deutschen Telekom AG, können künftig per SIM-Karte von G&D verschiedene Transaktionen wie Ticketkauf und Bezahlvorgänge sicher und geschützt abwickeln. from sicherheit.info – neue Beiträge

l+f: SSH mit Alu-Hut

Wer der NSA das Leben schwer machen will, kann das Fernwartungsprotokoll mit einigen Handgriffen auf der Kommandozeile abhärten. from heise Security

Gefälschte SSL-Zertifikate auf Reiseflughöhe

Eine Google-Mitarbeiterin hat den In-Flight-Internetdienst Gogo dabei erwischt, wie er ihr ein gefälschtes SSL-Zertifikat untergeschoben hat. Gogo behauptet, die Maßnahme werde angewendet, um Video-Streaming über den Wolken unter Kontrolle zu halten. from heise Security

Abhörschutz als Supercookie

Der HTTP-Header HSTS dient eigentlich dazu, Lauschangriffe auf HTTPS-Verbindungen zu vereiteln. Ein Forscher demonstriert, dass man damit aber auch hartnäckige Cookies bauen kann, die sogar die Schwelle des Inkognito-Modus des Browsers überschreiten. from heise Security

Mehr Sicherheit und Always On für Tablets mit Windows 8.1

Der aktualisierte Client von NCP engineerings Secure-Enterprise-Lösung bietet neue Sicherheitsfunktionen für das Secure Enterprise Management System (SEM), verbesserte Firewall sowie optimierten "Always On"-Betrieb für Tablets mit Windows 8.1. from Security-Insider – News

Hintergrund: Security-Funktion HSTS als Supercookie

Eine eigentlich sinnvolle Sicherheitsfunktion lässt sich auch für effektives Tracking missbrauchen – über die Grenzen des Inkognito-Modus hinaus. Das Problem ist seit Jahren bekannt, Abhilfe ist derzeit nicht in Sicht. Ob man betroffen ist, zeigt eine Testseite. from heise Security

Erpressungs-Trojaner im mobilen Sektor

Im Windows- und MacOS Bereich sind Ransomware-Infektionen bzw. die berüchtigten Erpressungs-Trojaner keine Unbekannten mehr. Dennoch sind viele Anwender völlig überrascht, wenn plötzlich der flächenfüllende Sperrbildschirm mit der vermeintlichen Verwarnung vom BKA, FBI, GEMA usw. auftauchen und weiteres … Read More … from…

Fortschrittliche Angriffe und Big-Data-Analysen

Advanced Persistent Threats (APTs) entwickeln sich ständig weiter und nutzen Schwachstellen, die in Unternehmen zu einem erheblichen Verlust von Daten und Ressourcen führen können. Palo Alto Networks glaubt, dass APTs zunehmend die Regel und nicht mehr die Ausnahme sein werden.…

Telefon-Abzocke: Betrüger geben sich als Deutsche Rentenversicherung aus

Rentner im Visier von Telefon-Abzockern. Symbolbild: pathdoc/fotolia.com Die Deutsche Rentenversicherung warnt vor Betrügern, die am Telefon unter dem Namen der Deutschen Rentenversicherung an Versicherte und Rentner herantreten – und versuchen, diese abzuzocken. Wie die Versicherung berichten, melden sich die Täter…

Firmen verschlafen Cyber-Risiken

Obwohl viele Unternehmen die Gefahren von Cyber-Attacken kennen und sogar schon Opfer wurden, tun sie zu wenig, um sich ausreichend zu schützen. Das ist das Ergebnis einer Umfrage des Cloud-Sicherheitsexperten Akamai. from Security-Insider – News

Hackergruppe erbeutet Entwicklerkit der Xbox One

Das SDK für die Xbox One und den Quellcode des nächsten Halo-Titels will die Gruppe H4lt abgegriffen haben. Die Modder-Gemeinde arbeitet derweil daran, das Innenleben der Xbox One zu entschlüsseln, das wohl auf Windows 8 beruht. from heise Security

Cloud-Standards made in Germany

Ausgehend von den hohen deutschen Datenschutzanforderungen gibt es eine Reihe deutscher Cloud-Initiativen, die an einer Standardisierung mitwirken. Auch auf EU-Ebene gibt es entsprechende Pilot-Projekte. from Security-Insider – News

Fortinet wagt einen Ausblick auf das Jahr 2015

Welche Entwicklungen und Technologien im Bereich der Netzwerksicherheit werden 2015 auf Unternehmen zukommen? Wie beeinflussen IT-Trends wie Software Defined Networking oder Big Data die Security-Strategien und was können Unternehmen tun, um sich optimal für 2015 auszurüsten? from Security-Insider – News

Netatmo Welcome überwacht das Zuhause

Netatmo stellt auf der Technikmesse CES in Las Vegas mit Welcome eine Überwachungskamera für den Wohnungseingang vor. Das System verfügt über eine Gesichtserkennung und meldet jede Person dem Smartphone. from TecChannel | Sicherheit

Sicherheit vernetzter Hausgeräte

Konsumenten hinterfragen digitale Services hinsichtlich Datenschutz und Datensicherheit sehr genau, sind jedoch bereit, für individuellen Mehrwert persönliche Daten anzugeben. Das geht aus dem Consumer Data Trust Report hervor, den die BSH Bosch und Siemens Hausgeräte GmbH mit dem Meinungsforschungsinstitut TNS…

Fünf Gründe für Secure Workspaces in BYOD-Umgebungen

Dell empfiehlt Unternehmen die Verwendung von Secure Workspaces in BYOD-Umgebungen. Hiermit sei es möglich, eine Enterprise-Umgebung zu implementieren, die die Unternehmensdaten von der Umgebung der privaten oder auch unternehmenseigenen Smartphones, Tablets und Notebooks isoliert. from Security-Insider – News

Bayern: Nur knapp 43 Prozent von Cybercrime wird aufgeklärt

Cyberkriminalität ist auf dem Vormarsch. Die Bayerische Polizei hat im Kampf gegen die Internetkriminalität schon seit einiger Zeit aufgerüstet und eine besondere professionelle Bekämpfungsstrategie entwickelt, so sagt das bayerische Innenministerium. Der Innenminister Joachim Herrmann sieht zumindest die bayerische Polizei für…

Android-Trojaner nutzt Wirbel um „The Interview“ bereits aus

Den Wirbel um den Sony-Film "The Interview" nutzen inzwischen auch Kriminelle, um Nutzer zur Installation von Malware auf Android-Geräten zu bekommen. Hinter einem angeblichen Download des Streifens verbirgt sich ein Trojaner, der Android-Geräte angreift. (Weiter lesen) from WinFuture News: Sicherheit

Google setzt auf 2-Faktor-Authentifikation durch USB-Token

Das 2-Faktor-Authentifizierungen Sicherheit bieten, hat Google nicht erst jetzt erfahren. Schon lange setzt das Unternehmen auf SMS-Passwort. Das konnten die User individuell nutzen.Doch seit neuestem hat Google eine weitere 2-Faktor-Authentifizierung eingeführt. Durch einen  Fido-U2F-Sicherheitstoken (Fast IDentity Online) haben Anwender nun…

Network Access Control für KMU

Der Schweizer IT-Security-Anbieter United Security Providers bietet Network-Access-Control-Pakete für KMU an. Installation und Integration der online bestellbaren NAC-Mini-Packages sollen nur wenige Stunden in Anspruch nehmen. from Security-Insider – News

IT-Sicherheit in Rechenzentren und der Finanzbranche

Die Skepsis in Unternehmen gegenüber der Cloud wird im Jahr 2015 wohl weiter nachlassen. Für die Betreiber heißt das aber auch, dass die Cloud als Angriffsziel an Attraktivität zunimmt. Moderne Sicherheitsmaßnahmen wie Netzwerksegmentierung werden immer wichtiger. Palo Alto Networks erwartet…

Lizard Squad: Britische und finnische Polizei nimmt Mitglieder fest

Kurz vor Jahreswechsel konnten Behörden in Europa zwei mutmaßliche Mitglieder der Hacker-Gruppe Lizard Squad festnehmen: Zunächst konnte die finnische Polizei einen Teenager festnehmen, dem folgte eine Aktion gegen einen Hacker in Großbritannien. Konkrete Beweise, dass die beiden an den Attacken…

Einen guten Rutsch und ein frohes neues Jahr!

2014 war das Jahr der Promi-Sicherheitslücke, der Kometen, des Abschieds von Nokia und von so vielem mehr. Was auch immer 2015 kommen mag – der Heise-Verlag mit all seinen Redaktionen wünscht allen Lesern ein gutes und erfolgreiches Jahr. from heise…

31C3: Internetwahlen sind manipulierbar

Zunehmend mehr Staaten setzen auf auf Internetwahlen, trotz negativer Erfahrungen mit Wahlcomputern und den Warnungen der Sicherheitsforscher. Auf dem 31C3 zeigen diese, dass die aktuelle Technik staatlichen Angreifern wenig entgegensetzen hat. from heise Security

Auch Nvidias Firmennetz wurde im Dezember aufgebrochen

Nicht nur Sony, auch der Chiphersteller Nvidia wurde im Dezember Opfer eines Einbruchs ins Firmennetzwerk. Wie nun bekannt wurde, haben die zuständigen Stellen im Unternehmen bereits am 22. Dezember die Mitarbeiter über den Vorfall informiert – und diese waren wohl…

Die Sicherheit der Schlüssel ist Trumpf

Die Daten in einer Cloud müssen auch gegen unerlaubte Zugriffe durch den Cloud-Provider geschützt sein. Das hat Konsequenzen für das Schlüsselmanagement in der Cloud. Die Unternehmen als Auftraggeber müssen sich die eigene Verantwortung bewusst machen. from Security-Insider – News

Redtube-Abmahnungen: Anwalt hat keine Zulassung mehr

Die Redtube-Abmahnungen waren nicht berechtigt, habeb Gerichte entschieden. Vor einem Jahr sorgten die Redtube-Abmahnungen für Wirbel im Internet. Heute, ein Jahr später, ist der damalige Massen-Abmahner am Ende: Anwalt Thomas Urmann hat keine Zulassung mehr. Anwalt Thomas Urmann hatte Ende…

BKA nimmt Botnetz mit 11.000 Windows-PCs vom Netz

Wie das Bundeskriminalamt (BKA) in einer aktuellen Pressemeldung mitteilt, ist es den deutschen Behörden in Zusammenarbeit em Fraunhofer-Institut (FKIE) sowie zwei deutschen Antivirenherstellern gelungen ein Botnetz zu zerschlagen. Mehr als die Hälfte der infizierten Computersysteme seien … Read More … from…

BKA hat Botnetz mit tausenden befallenen Rechnern stillgelegt

Das Bundeskriminalamt (BKA) konnte nun die Zerschlagung eines Botnetzes vermelden. Dem seien eingehende Ermittlungen vorausgegangen, teilte die Behörde mit. Eine fünfstellige Zahl von Rechnern soll in die Infrastruktur eingebunden gewesen sein. (Weiter lesen) from WinFuture News: Sicherheit

31C3: Die große Tor-Attacke blieb aus

Auf der Hamburger Hacker-Konferenz haben Vertreter des Tor-Projekts bestritten, dass ernsthafte Angriffe auf das Tor-Netzwerk gelungen seien. Gesetzhütern warfen sie vor, eine Kampagne gegen Anonymisierung zu betreiben. from heise Security

Hack-Nachwehen im PlayStation Network

Nach dem Weihnachts-Hack läuft das PlayStation Network immer noch nicht ganz rund. Vor allem PlayStation-4-Nutzer können sich weiterhin nicht einloggen, ohne zuvor Hand an die Netzwerk-Einstellungen zu legen. from heise Security

31C3: Wie man ein Chemiewerk hackt

Die Sicherheit von Industrieanlagen wird oft beschworen, die Praxis lässt aber viel zu wünschen übrig. Beim CCC-Congress in Hamburg zeigten Hacker, wie man Industrieanlagen lahmlegen und Millionenschäden verursachen kann. from heise Security

Cyberattacke im Kanzleramt wirft weiter Fragen auf

Die Spionageattacke auf eine Mitarbeiterin im Kanzleramt von Angela Merkel wirft weiter Fragen auf. Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), nannte die Meldungen "eine … from TecChannel | Sicherheit

So einfach lassen sich Handys über SS7 abhören

Auf der Hacker-Konferenz 31C3 wurde von Experten demonstriert, wie einfach sich Handys orten und abhören lassen. Hierzu wird das SS7-Protokoll genutzt. Die Deutsche Telekom und Vodafone wollen die Lücke … from TecChannel | Sicherheit