Mit einer Web Application Firewall lassen sich Web-Anwendungen gezielt kontrollieren und schützen, vorausgesetzt die Lösung passt wirklich zum Unternehmen. Security-Insider gibt Tipps zur Auswahl. from Security-Insider – News
Autor: IT Security News
Avira Free Antivirus: Kürzere Update-Intervalle festlegen
Die kostenpflichtige Version von Avira Antivirus schaut standardmäßig alle zwei Stunden nach Signatur-Updates und sieht als kürzesten Abstand 15 Minuten vor. Die Gratis-Variante hingegen ruft nur alle … from TecChannel | Sicherheit
Unified Access: Schnell in sämtliche Firmennetze
PC, Notebook, Tablet, Smartphone: Mitarbeiter greifen mit immer mehr Geräten auf Unternehmensdaten zu – per LAN, WAN, WLAN und VPN. Für einen einheitlichen Zugang zu allen Netzen sorgen Unified Access-Lösungen. from Security-Insider – News
NSA kann bestimmte Verschlüsselung nicht knacken
Selbst der US-Geheimdienst NSA kann bestimmte Verschlüsselungsmaßnahmen nicht aushebeln. Die Verfahren PGP zum Schutz von E-Mails sowie die "Off-the-record"-Verschlüsselung von Chats (OTR) sind nach Ansicht … from TecChannel | Sicherheit
Expertenkreis Cyber-Sicherheit veröffentlicht Dokument zum Schutz vor Ausspähung
Papier wurde gemeinsam von Unternehmen und BSI erstellt from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
#LulzXmas: Leak tausender Nutzerdaten war schlicht ein Fake
Unter dem Schlagwort #LulzXmas wollten sich einige Nutzer offenbar in die Weihnachtsflaute etwas Aufmerksamkeit sichern und gaben vor, tausende Nutzerdaten ins Netz zu leaken. Bei genauerer Betrachtung fielen die Behauptungen aber schnell in sich zusammen. Es handelt sich schlicht um…
Hacker will Spiele-Netzwerke aus Spaß angegriffen haben
Die Hacker-Gruppe "Lizard Squad" hat die Spiele-Netzwerke von Sony und Microsoft an Weihnachten aus Spaß angegriffen – und um auf Sicherheitslücken hinzuweisen. Das sagte ein Mitglied der Gruppe in einem Interview mit Sky News. from heise Security
31C3: Welche Verschlüsselung noch vor der NSA sicher ist
Die Sicherheit der Kommunikation in der Ära nach den Snowden-Enthüllungen bildet einen Schwerpunkt auf dem derzeit stattfindenden Chaos Communication Congress (31C3). Die an der Aufarbeitung der zahlreichen Dokumente beteiligten Jacob Appelbaum und Laura Poitras haben auf der Veranstaltung die derzeitigen…
Notwendig: Saar-Uni bildet internationale Informatik-Studenten zu Sicherheitsexperten aus
Eine Referatsleiterin im Bundeskanzleramt ist nach Angaben der “Bild Zeitung” Opfer eines Späh-Angriffs geworden. Die entdeckte Spionage-Software werde vom amerikanischen und britischen Geheimdienst verwendet. Da ist es notwendig, dass Deutschland Sicherheitsexperten ausbildet. Diese spüren Sicherheitsprobleme im Internet auf und können…
Offenbar Spionagesoftware Regin auf Rechner im Kanzleramt entdeckt
Per USB-Stick gelangte vergangene Woche offenbar der hochentwickelte Trojaner Regin auf einen Rechner im Bundeskanzleramt. Die Software wird mit westlichen Geheimdiensten in Verbindung gebracht. from heise Security
31C3: Warnung vor Secure Boot und Trusted Computing
Mit Secure Boot verhindert Microsoft, dass vermeintlich unsichere Betriebssysteme gebootet werden. Auf dem CCC-Congress warnt der Kryptologe Rüdiger Weis vor der Machtanmaßung des US-Konzerns. from heise Security
31C3: Die Angriffe auf Verschlüsselung durch NSA und GCHQ
Die "Entschlüsselungsprojekte" Bullrun und Edgehill sind seit über einem Jahr bekannt. Die Snowden-Vertrauten Jacob Appelbaum und Laura Poitras haben nun verraten, welchen kryptographischen Anwendungen man wohl noch vertrauen kann. from heise Security
Videos und Tutorials der Woche
Diesmal wagt Intel CEO Brian Krzanich eine Prognose zur Entwicklung von Wearables und wir zeigen, wie Sie mit Truecrypt Ihr Betriebssystem verschlüsseln. Business-Experte Hermann Scherer rät zu beherzten … from TecChannel | Sicherheit
Spionage-Software Regin auf Rechner im Kanzleramt entdeckt
Die Spionage-Software "Regin" ist einem Medienbericht zufolge auf einem Computer im Bundeskanzleramt entdeckt worden. Eine Referatsleiterin aus der Europapolitik-Abteilung habe ein Dokument auf einem … from TecChannel | Sicherheit
Gefahren bei Smartphones & Co
Alle Risiken, die Desktop-Computer bedrohen, betreffen auch mobile Geräte. Zusätzlich bringen die Mobilität und die Schnittstellen-Vielfalt der Smartphones und Tablets Probleme mit sich. Viele Anwender ignorieren allerdings die Gefahren der leistungsfähigen, modernen Geräte. from Security-Insider – News
Die Traumhochzeiten des Jahres
Zweistellige Milliardenbeträge haben Firmen wie Facebook und Telefonica 2014 für Übernahmen ausgegeben. Vor allem Anbieter aus dem TK-Bereich dominieren aber unsere diesjährige Übersicht – das betrifft … from TecChannel | Sicherheit
#LulzXmas: Anonymous publiziert Nutzerdaten von Pornoseiten
Mit einer neuen, im Vorfeld angekündigten Aktion, hat sich auch die lose Hackergruppe unter dem Pseudonym Anonymous zu Weihnachten zurück gemeldet. Zum Fest der Liebe haben sie eine lange Liste an Nutzerdaten inklusive Usernamen, Passwörter und Kreditkarteninformationen offengelegt. (Weiter lesen)…
31C3: Enthüllungsreporter hält die NSA für eine kriminelle Vereinigung
Bestseller-Autor James Bamford hat auf dem Hackerkongress Einblicke in die hundertjährige Kooperation zwischen britischen, US-amerikanischen Geheimdiensten und der Telecom-Industrie gegeben. Rädelsführer will er im Knast sehen. from heise Security
31C3: CCC-Tüftler hackt Merkels Iris und von der Leyens Fingerabdruck
Der Hacker Starbug zeigte auf dem Hackerkongress, wie man mit einer normalen Digitalkamera bei öffentlichen Veranstaltungen an Fingerabdrücke Dritter gelangen kann, um biometrische Authentifizierungssysteme zu überwinden. from heise Security
31C3: Steckt der Iran hinter gezielten Cyber-Angriffen mit umfunktionierter Sicherheitssoftware ?
Sicherheitsforscher haben herausgefunden, dass Cyber-Kriminelle die eigentlich für Penetrationstests eingesetzte Suite Core Impact zum Ausspähen von Einrichtungen in Europa und Israel nutzen. Sie vermuten den Iran dahinter from heise Security
31C3: App gegen IMSI-Catcher und stille SMS
Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen. from heise Security
Vom Foto: Hacker kopiert Fingerabdruck der Verteidigungsministerin
Um aufzuzeigen, wie leicht man an vermeintlich einzigartige Identifikationsmöglichkeiten kommen kann, hat ein Mitglied des Chaos Computer Clubs den Fingerabdruck der Verteidigungsministerin kopiert – und das nur mit Hilfe von Software und einem Foto. (Weiter lesen) from WinFuture News: Sicherheit
31C3: Kredit- und Bankkarten mit Chip „total unsicher“
Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, zusammengefügt und so den "Panzer" um Transaktionen fast völlig ausgehebelt. from heise Security
31C3: Mobilfunk-Protokoll SS7 offen wie ein Scheunentor
Auf dem Congress des Chaos Computer Clubs demonstrierten Hacker die Schwächen des SS7-Protokolls: Mit dem Signalsystem lassen sich Gespräche und SMS umleiten, entschlüsseln und abhören. from heise Security
Vorführung auf dem 31C3 in Hamburg: Hacker kopieren Fingerabdruck von Verteidigungsministerin
Wie sicher sind Fingerabdruck-Sensoren? IT-Experten des Chaos Computer Clubs gelang es, den Abdruck der Verteidigungsministerin zu kopieren. from News – COMPUTER BILD
31C3: Thunderstrike greift MacBooks über Thunderbolt an
Über eine EFI-Schwachstelle lässt sich die Firmware von MacBooks manipulieren. Einmal infiziert,lässt sich der Schädling nicht einmal durch den Austausch der Festplatte entfernen. from heise Security
Die IT-Köpfe des Jahres
Wen es im Verlauf des Jahres an die Spitze gespült oder auf diverse Arten in die Öffentlichkeit getragen hat, das ist ein Aspekt dieses Personen-Rückblicks auf das Jahr 2014. Aber es galt auch, Abschied … from TecChannel | Sicherheit
Website des ISC nach Angriff im Notbetrieb
Unbekannte haben die Website des Internet Systems Consortium (ISC) zur Malware-Schleuder umfunktioniert. Die vom ISC verwalteten wichtigen Internet-Dienste und Software-Angebote seien dabei aber nicht kompromittiert worden. from heise Security
PSN & Xbox live: Kim Dotcom will Hacker mit Deal gestoppt haben
Aufgrund einer Hackerattacke, die sich aktuell die Gruppe Lizard Squad auf die Fahnen schreibt, sind die Online-Dienste PlayStation Network und Xbox Live nicht erreichbar. Jetzt will der Megaupload-Gründer Kim Dotcom die Hacker mit einem kuriosen Deal zur Einsicht gebracht haben.…
Playstation- und Xbox-Dienste nach Angriff wieder online
Zähes Weihnachten für Zocker: Hacker haben über die Feiertage die Online-Angebote von Playstation und Xbox lahmgelegt. Nun sollen die Server wieder erreichbar sein. Aber die Hacker haben offenbar ein neues Ziel ins Visier genommen. from heise Security
Die besten Sprüche des IT-Jahres 2014
Überraschend, unfreiwillig lustig, unpassend, einfach nur peinlich oder doch treffend, lobenswert und gut gesagt – das IT-Jahr hielt wieder jede Menge Sprüche und Zitate prominenter Branchengrößen und … from TecChannel | Sicherheit
Spezielles „Weihnachtsgeschenk“ für Daddler: Hacker legen Netzwerke von Playstation und Xbox lahm
Ausgerechnet an Weihnachten waren die Netzwerke von Playstation und Xbox nicht zu erreichen – eine Hackergruppe legte sie lahm. from News – COMPUTER BILD
Hacker legen Netzwerke von Playstation und Xbox lahm
Ausgerechnet an Weihnachten waren die Netzwerke von Playstation und Xbox nicht zu erreichen. Berichten zufolge hat eine Hackergruppe sie mit einem Angriff lahmgelegt. from TecChannel | Sicherheit
Hacker legen Netzwerke von Playstation und Xbox lahm
Ausgerechnet an Weihnachten waren die Netzwerke von Playstation und Xbox nicht zu erreichen. Berichten zufolge hat eine Hackergruppe sie mit einem Angriff lahmgelegt. from TecChannel | Sicherheit
Tools für die Datenklassifizierung
Speziallösungen spüren Daten auf, ermitteln Datenkategorien und schlagen Schutzmaßnahmen vor. Damit legen sie die Basis für den Datenschutz. from TecChannel | Sicherheit
Preise für gestohlene Identitäten steigen wieder
Ein Jahr, nachdem die Preise für gestohlene Identitäten um gut ein Drittel gefallen waren, steigen sie jetzt offenbar wieder. Das berichtet Dark Reading mit Bezug auf den jüngsten Report von Dell SecureWorks über kriminelle Hacker-Märkte. Gefälschte Identitäten wie Pässe, US-Sozialversicherungsnummern oder…
Anunak: Kriminelle Gruppe knackte schon Netze von 50 Banken
Sicherheitsforscher sind derzeit einer kriminellen Gruppe auf der Spur, die mit recht ausgeklügelten Methoden online Geld erbeutet. Opfer wurden vor allem Banken in Russland und anderen osteuropäischen Ländern, aber auch Zahlungs-Systeme im Einzelhandel in den USA und Europa wurden bereits…
ICANN: Phishing-Angriff keine Gefahr für die Rootzone
Von dem in der vergangenen Woche bekannt gewordenen Phishing-Angriff auf die ICANN ging keine Gefahr für die Sicherheit der Rootzone aus, versichert die Internetverwaltung. Dennoch könnte der Vorfall der ICANN politisch schaden. from heise Security
Auswertung von Chats: Verfahren gegen Facebook geht weiter
Rückschlag für Facebook: Das Sammelklage-Verfahren wegen der Auswertung privater Chats zu Werbezwecken geht weiter. Facebooks Anwälte konnten das Gericht nicht überzeugen, das Verfahren einzustellen. from heise Security
Das IT-Jahr 2014
2014 war das Jahr der Daten, der Dinge und der Drohnen. Unter diesen drei Schlagworten lassen sich viele der intensiv diskutierten IT-Themen rubrizieren. Auch darüber hinaus: ein Rückblick auf ausgewählte … from TecChannel | Sicherheit
Allen Lesern frohe, erholsame und besinnliche Feiertage!
Ob Sie nun Weihnachten feiern, Chanukka oder ruhige Tage verbringen: Eine erfreuliche und friedliche Zeit zwischen den Jahren wünscht die heise-online-Redaktion. Auch in den Tagen bis Neujahr und darüber hinaus werden wir Sie auf dem Laufenden halten. from heise Security
USA: Kampf um Recht auf WLAN-Sabotage
Hoteliers und Netzwerk-Ausrüster wollen ganz offiziell das Recht haben, fremde WiFi-Netze zu deaktivieren. Verbraucherschützer, Microsoft und Google sowie Mobilfunk-Netzbetreiber wehren sich dagegen. from heise Security
Das Team von botfrei.de wünscht frohe Weihnachten und rutschen Sie mit uns botfrei ins neue Jahr 2015!
Mensch, wie schnell ist die Zeit vergangen. Wenn wir mit unseren Lieben gemütlich heute den heiligen Abend genießen und langsam zur Ruhe kommen, legen Cyberkriminelle leider keine Pause ein. Alle zwei Sekunden wird im Internet ein … Read More … from…
Die Cloud braucht Sicherheit und Standards
Nach den Enthüllungen von Edward Snowden über die US-amerikanischen und englischen Geheimdienstaktivitäten wird über IT-Sicherheit ganz anders diskutiert als zuvor. Dies betrifft auch und vor allem das Thema Cloud Computing. from Security-Insider – News
Was sagen Cloud-Zertifikate – und was nicht
Bevor man sich für einen Cloud-Anbieter entscheidet, sollte man nicht nur den Funktionsumfang des Cloud-Dienstes und die Kosten hinterfragen. Auch die Sicherheitsmaßnahmen des Cloud-Providers müssen überzeugend sein, schließlich vertraut man dem Anbieter mehr oder weniger vertrauliche Unternehmensdaten an. from Security-Insider…
Frohe Weihnachten 2014!
Das TecChannel-Team wünscht allen Lesern ein friedvolles und glückliches Weihnachtsfest. from TecChannel | Sicherheit
OS X erhält erstes Push-Update ohne Rückfrage beim Nutzer
Der Computer-Konzern Apple hat erstmals begonnen, ein Sicherheits-Update für sein Betriebssystem OS X zu verbreiten, ohne, dass noch einmal eine Rückfrage beim Nutzer durchgeführt wird. Der Patch soll einen kritischen Fehler beheben, der sich nicht auf Macs beschränkt. (Weiter lesen)…
Achtung: Neue Welle von Trojaner-Rechnungen rollt
Bild: Peter Eggermann/fotolia.com Miese Mails an Weihnachten: Kurz vor den Festtagen verschicken unbekannte Kriminelle wieder vermehrt gefälschte Rechnungen. Im Anhang: Zip-Dateien mit Schadprogrammen. Es ist das alte Spiel, neu aufgelegt. Die Täter verschicken Mails, die auf den ersten Blick wie…
Exploit greift WordPress via Download Manager an
Für eine Anfang Dezember veröffentlichte Lücke in der beliebten WordPress-Erweiterung gibt es jetzt einen Exploit, mit dem jedes Skript-Kiddie ungepatchte Server kapern kann. from heise Security
NTP-Aktualisierung: Über Auto-Updates und Abhilfe für Lion, Snow Leopard und ältere OS-X-Versionen
Auf manchen Macs landet das dringende Sicherheitsupdate vollautomatisch, aber ohne eindeutige Ankunftsmeldung. Ältere Macs müssen derweil ohne Apples Aktualisierung auskommen. Aber auch für solche Fälle gibt es Abhilfe. from heise Security
Deutsche beantragen 120.000 Löschungen aus Google
Seit ein europäisches Gericht Suchmaschinen verpflichtet hat, Links zu entfernen, die die Privatsphäre verletzten, wird Google von Anfragen überflutet. Die Deutschen sind dabei besonders aktiv und erfolgreich. from TecChannel | Sicherheit
l+f: Hat der Angriff auf das Tor-Netzwerk begonnen?
Ein Cluster von Exit-Nodes wurde über das Wochenende auf mysteriöse Weise stillgelegt. from heise Security
Bug gefunden: Skype kann Smartphones offenbar zur Wanze machen
In den Fehlerbehandlungs-Routinen der VoIP-Software Skype steckt offenbar ein Fehler, der es erlaubt, Systeme anderer Nutzer zur Wanze umzufunktionieren. Herausgefunden haben will dies ein Nutzer des US-Portals Reddit, der dort entsprechende Informationen veröffentlichte. (Weiter lesen) from WinFuture News: Sicherheit
10 Tipps für mehr IT-Sicherheit
Angesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken. Dabei erliegen Sie einem fundamentalen Irrtum: Die größte Gefahr für die eigenen Daten befindet sich nach wie vor vor dem…
Wikileaks: „When Agents Travel“: Geheime CIA-Papiere geleakt
Erneut bietet die Whistleblower-Plattform Wikileaks streng geheime CIA-Papiere zur Einsicht an. Diesmal sind es Reisetipps für US-Geheimagenten. from News – COMPUTER BILD
Verschlüsselung und Teamwork mit Cloudfogger
Seit einiger Zeit bietet Microsoft für Office 365-Kunden unbegrenzten Speicherplatz in OneDrive an. Da der Cloud-Dienst aber keine Verschlüsselung bietet, müssen Anwender auf Zusatztools setzen. Hier helfen Programme wie das kostenlose Cloudfogger, die Daten vor der Übertragung in die Cloud…
Mac OS X: Apple stopft kritische NTP-Schwachstelle
Das Update beseitigt eine Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode ermöglicht – Exploits für die Schwachstelle sind im Umlauf. Apple drängt zur Installation, für Mac OS X Lion und Snow Leopard gibt es keine Aktualisierung. from heise Security
Videos und Tutorials der Woche
Diesmal zeigen wir, wie Sie als Führungskraft Ihre Mitarbeiter motivieren und Sie sehen die Highlights der Samsung Developer Conference. Außerdem beschäftigen wir uns mit möglichen Problemen digitalen … from TecChannel | Sicherheit
Reaktion auf den Sony-Hack? – Nordkorea über Stunden offline
Die Internet-Anbindung Nordkoreas war aktuell über Stunden hinweg komplett verloren. Die Ursache soll ein Angriff sein, für den es sogar schon Bekenner gibt. Hintergrund ist wohl der kürzlich erfolgte Hack des Entertainment-Konzerns Sony Pictures. (Weiter lesen) from WinFuture News: Sicherheit
Internetausfall in Nordkorea wirft Fragen auf
Zwischen den USA und Nordkorea tobt ein Streit um einen Hacker-Angriff auf das Filmstudio Sony Pictures. Nun fällt in dem kommunistischen Land das Internet aus – eine weitere Cyber-Attacke? from TecChannel | Sicherheit
Cyber-Krieg: Nordkorea: Internet stundenlang lahmgelegt
Mehr als neun Stunden lang ging nichts mehr im Netz der Nordkoreaner. Die USA bestreiten, verantwortlich für den Ausfall zu sein. from News – COMPUTER BILD
Smartphone Datenrettung
Im Rückblick auf die Wiederherstellung von Daten im Verlauf des Jahres 2014, hat CBL Datenrettung festgestellt, dass sich die Schwerpunkte bei den von Datenverlust betroffenen Speichertechnologien verschieben. Der Boom bei Smartphones hat dafür gesorgt, dass inzwischen fast 40 Prozent der…
SafeNet liefert ProtectV für Cloud-Anbieter
Die Sicherheitslösung SafeNet ProtectV gibt es jetzt in einer speziell für Cloud-Anbieter angepassten Variante. Zu der gehören ein vorbereitetes Deployment Model für Service Provider, monatliche Abrechnung sowie eine angepasste Vermarktungsstrategie. from Security-Insider – News
Anunak: So geht Bankraub im 21. Jahrhundert
Die Security-Spezialisten von Fox-IT und Group-IB dokumentieren die Aktivitäten einer russischen Bande, die in die Netze von Banken eingebrochen ist und von dort aus Geldautomaten ausgeräumt hat. Rund 25 Millionen Dollar haben die so geklaut. from heise Security
Sicherheitsgefahren – das erwartet uns in 2015
Die Menge an Cyberangriffen wächst von Jahr zu Jahr. Dabei gehen die Angreifer beziehungsweise Hacker immer raffinierter vor, um sich durch Sicherheitslöcher in der IT Zugang zu vertraulichen Daten zu … from TecChannel | Sicherheit
Cyberwar: Pjöngjang droht Washington mit Cyber-Angriffen
Laut FBI steckt Nordkorea hinter dem Cyber-Angriff auf Sony. Während Nordkorea droht, planen die USA den digitalen Gegenschlag. from News – COMPUTER BILD
Nordkorea-Satire: Sony sucht neuen Veröffentlichungsweg für „The Interview“
Sony will den wegen Hackerangriff und Terrordrohungen zurückgezogenen Film "The Interview" offenbar doch noch veröffentlichen – möglicherweise auf Youtube. Derweil wird der Hack zum außenpolitischen Muskelspiel zwischen den USA und Nordkorea. from heise Security
US-Kette Staples fürchtet Verlust von über 1,16 Millionen Kreditkartendaten
Der US-Büroausrüster Staples hat eingestanden, dass Kassensysteme in 115 Filialen Opfer eines Cyberangriffs wurden und die Gauner mehrere Wochen lang umfangreiche Bestände an Kundendaten gestohlen haben. from heise Security
Cloud-Logging bringt Licht in die Schatten-IT
Der Verdacht liegt nahe, dass Cloud Computing wesentlich stärker in den Unternehmen genutzt wird, als es dem jeweiligen Management bekannt ist, das geht aus aktuellen Recherchen der Experton Group hervor. So machen vor allem auch Cloud-Zugriffe über mobile Endgeräte die…
VMRay analysiert Malware Samples für Teilnehmer der Allianz für Cyber-Sicherheit
Partnerbeitrag setzt auf moderne Tools zur forensischen Analyse from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Atomkraftwerke: Südkorea führt Übungen zur Hacker-Abwehr durch
Ein Hacker verbreitete technische Details von südkoreanischen Atommeilern via Twitter und forderte die Abschaltung von Anlagen. Der staatliche Betreiber reagiert mit Übungen zur Abwehr von Cyberattacken. from heise Security
Geräte im Internet der Dinge schützen
Immer mehr miteinander vernetzte Geräte verändern die Art und Weise, wie Unternehmen operieren. In vielen Firmen gewinnt daher das Thema „Internet der Dinge“ zunehmend an Bedeutung. Doch es gilt auch, die Risiken im Blick zu behalten und Sicherheitsprobleme in den…
Risiko-Management wird unterschätzt
Risiko-Managementprozesse stoßen oft auf Widerstände. Insbesondere in etablierten Betrieben ist die Prozessumsetzung häufig unvollständig und mangelhaft. Einfache Methoden helfen Unternehmen, Risiken gemeinsam zu identifizieren und Projekterfolge zu sichern. from Security-Insider – News
Avira Antivirus: Manuelle Deinstallation durchführen
Wenn eine herkömmliche Deinstallation von Avira über die Windows-Systemsteuerung scheitert, muss man per Hand die Spuren des Scanners beseitigen. Andernfalls drohen durch die Relikte Probleme – etwa bei … from TecChannel | Sicherheit
Neue NTP-Versionen fixen dramatische Fehler im Zeit-Server
Mit nur einem Paket könnte ein Angreifer Zeit-Server mit dem NTP-Dienst übernehmen. Admins sollten das Abhilfe versprechende Update sollte so schnell wie möglich einspielen. from heise Security
Umfrage: Mail-Nutzer ändern ihr Passwort viel zu selten
Internetnutzer ändern das Passwort für ihr Mail-Postfach viel zu selten. Bild: Marco2811/Fotolia.com Wer Zugang zu einem fremden Mail-Postfach hat, kann jede Menge Schaden anrichten. Deshalb sollten Internetnutzer das Passwort für ihrem Mail-Account regelmäßig wechseln. Eigentlich. Die Realität sieht einer Umfrage…
Mit kostenlosem Tool Installationsdatenträger für Windows 8.1 anfertigen
Wer sein Windows 8.1 neu aufsetzen muss oder will, kann nun mit einem einfachen Werkzeug ein Installationsmedium anfertigen. Die entsprechende ISO-Datei lässt sich nun bei Microsoft herunterladen. from TecChannel | Sicherheit
Tor-Projekt wappnet sich gegen möglichen Angriff
Das Tor-Projekt befürchtet eine Beschlagnahmung wichtiger Infrastruktur-Server, die das Anonymisierungsnetz unbenutzbar machen könnte. Einem anonymen Tipp zufolge stehe diese schon in wenigen Tagen bevor. from heise Security
Sony-Hack: Obama kündigt Vergeltung an
Als Reaktion auf den Sony-Pictures-Hack hat der US-Präsident Gegenmaßnahmen in Richtung Nordkorea angedroht. "Zu einer Zeit und in einer Form, die wir uns aussuchen." Aber auch Sony musste Kritik von Obama einstecken. from heise Security
Cloud-Speicher mit Raspbian selbst gebaut
Die Skandale rund um die NSA haben das Vertrauen in die Öffentlichen Speicherdienste wie Dropbox oder Google Drive erschüttert. In diesem Workshop erfahren Sie, wie Sie Ihren eigenen Cloud-Speicher bauen. from TecChannel | Sicherheit
USA: Nordkorea steckt hinter Hackerangriff auf Sony Pictures
Nun ist es offiziell: Nordkorea soll hinter dem massiven Hack gegen Sony Pictures stehen. Das FBI will bei einer technischen Analyse Beweise dafür gefunden haben. from heise Security
The Interview: FBI macht Nordkorea für Sony-Hack verantwortlich
Die US-Bundespolizei FBI geht nach eigenen Angaben davon aus, dass die massiven Hack-Angriffe auf das US-Filmstudio Sony Pictures Entertainment (SPE) tatsächlich von Nordkorea ausgehen. Dies begründet man damit, dass es zahlreiche Parallelen gegenüber früheren Online-Attacken gibt, für die Nordkorea verantwortlich…
Hintergrund: Zero Knowledge Proofs
Wie funktioniert ein Zero-Knowledge-Beweis? Und was ist das überhaupt? from heise Security
Sicherheit.info und I.G.T. machen Pause: Allen Lesern frohe Festtage!
Die I.G.T. Informationsgesellschaft Technik mbH hat Weihnachtsferien. Zum 7. Januar 2015 werden wir wieder täglich mit neuen, interessanten Meldungen aus der Welt der Sicherheit für Sie da sein. Das Team von Sicherheit.info und PROTECTOR wünscht Ihnen und Ihrer Familie ein…
Microsoft zieht Browserauswahl zurück
Hat Microsoft gezwungenermaßen 2009 die Browserauswahl in seinem Windows-Betriebssystem hinnehmen müssen, so ist nun nach 5 Jahren die entsprechende Kartellauflage der EU-Kommission ausgelaufen. Fast hätte man es gar nicht mitbekommen, wo dem Windows-Nutzer bislang noch die Übersicht und Installationsmöglichkeit … Read More … from…
Professionelle Testmethoden für Wearable-Apps
Wearables liegen im Trend. Laut einer Gartner-Studie werden im Jahr 2017 rund 4,4 Milliarden Menschen weltweit mit ihren Computern über mobile Anwendungen interagieren. Entwickler und Unternehmen sollten schon jetzt darauf achten, Apps von konstant hoher Qualität bereitzustellen. from Security-Insider –…
IT-Grundschutz-Kataloge: 14. Ergänzungslieferung veröffentlicht
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die 14. Ergänzungslieferung der IT-Grundschutz-Kataloge veröffentlicht. Die neuen Bausteine richten sich hauptsächlich an erfahrene IT-Grundschutz-Anwender, die ihr IT-Sicherheitskonzept aktualisieren möchten. Neben dem Schwerpunkt Cloud Computing wird auch das Thema Mobilkommunikation umfassend…
l+f: Schadcode aus dem Sony-Pictures-Hack analysiert
Eine Analyse des Destover-Trojaners zeigt, dass die Qualität des Schadcodes relativ gering ist. from heise Security
Verzweifelt gesucht – Frauen in der IT
Der Fachkräftemangel in der hiesigen IT-Branche wird seit Jahren auf rund 40.000 Stellen beziffert. Politik und Wirtschaft betreiben große Anstrengungen, um diese Lücke zu schließen. Dabei muss man allerdings nicht immer in die Ferne schweifen, denn am Standort Deutschland liegt…
Sicherheitslücke in Versionskontrolle Git
Git-Anwendern wird dringend empfohlen, auf die nun freigegebenen neuesten Releases der Versionskontrolle zu aktualisieren, da eine Lücke ermöglicht, dass Angreifer die Git-Konfigurationen überschreiben können. from heise Security
Sicherheitslücke im Mobilfunk: UMTS-Verschlüsselung mittels SS7 umgangen
Diie Verschlüsselung im alten GSM-Mobilfunknetz gilt schon lange als löchrig, UMTS wurde bisher vertraut. Über SS7 und wie Carrier es für die Verschlüsselung einsetzen, lässt sich aber auch UMTS knacken, fanden Experten rund um Karsten Nohl heraus. from heise Security
Kroll Ontrack gelingt Datenrettung von hochkapazitiven Helium-Festplatten
Kroll Ontrack hat bekannt gegeben, dass unter Laborbedingungen die Wiederherstellung mehrerer Festplatten mit Helium-Füllung gelungen ist. Damit stehen nun auch für die neueste Festplattengeneration Datenrettungsmöglichkeiten zur Verfügung. from Security-Insider – News
Starke und sichere Online-Authentifizierung
Für E-Mail-Konten, soziale Netzwerke oder Online-Dienste müssen sich Internetnutzer bislang eine Fülle komplexer Passwörter merken. Um Online-Authentifizierung zu vereinfachen, hat die FIDO Alliance den neuen FIDO 1.0-Standard entwickelt. Dieser definiert sichere Login-Methoden mittels Multi-Faktor-Authentifizierung für Nutzer von vernetzten Geräten, die…
Vivotek: After-Sales-Service mit Garantie verbessert
Vivotek baut sein weltweites After-Sales-Servicenetzwerk aus und verbessert die Garantiebedingungen einer Modellreihe an Netzwerkkameras. Der After-Sales-Service umfasst weitreichenden technischen Support und einen Reparaturservice während der Garantielaufzeit. from sicherheit.info – neue Beiträge
Schließsysteme für medizinische Einrichtungen: Alltagstauglich und zuverlässig
Ob Ärztehaus, Klinik oder Pflegezentrum – wo Menschen medizinisch betreut werden, gelten besondere Anforderungen an die Sicherheit und den Schutz der Privatsphäre. Um den Zugang zu Behandlungsräumen und Arzneimittellagern benutzerfreundlich zu regeln, setzen immer mehr Gesundheitseinrichtungen auf Schließsysteme mit elektronischen…
Mobotix: Dr. Tristan Haage wird neuer Vertriebsvorstand
Der Aufsichtsrat der Mobotix AG hat Dr. Tristan Haage als neues Vorstandsmitglied für den Bereich Vertrieb bestellt. Der promovierte Physiker aus der Region Kaiserslautern wird zum 1. April 2015 die Vorstandsverantwortung übernehmen. from sicherheit.info – neue Beiträge
Giesecke & Devrient: Zukunftssichere mobile Transaktionen
Mobile Endgeräte kommen verstärkt für mobile Transaktionen, wie dem bargeldlosen Zahlungsverkehr, aber auch als digitale Fahrscheine sowie für die Authentifizierung bei der Zutrittskontrolle gesicherter Räume zum Einsatz. Dabei werden hochsensible persönliche Daten ausgetauscht. from sicherheit.info – neue Beiträge
Axis Communications: Kamerakonzept mit vier Mini-Sensoren
An die Axis F44 Haupteinheit der modularen F-Serie können bis zu vier Miniatur-Sensoreinheiten angeschlossen werden. Dies ermöglicht eine wirtschaftliche und diskrete Videoüberwachung mehrerer Bereiche. from sicherheit.info – neue Beiträge
Eurocis 2015: Harmonisierung der IT-Landschaft
Auf der kommenden Eurocis vom 24. bis 26. Februar 2015 in Düsseldorf werden die Themen Multichannel und IT-Integration neben Themen wie Videoüberwachung, Biometrie und Zutrittskontrolle einen breiten Raum einnehmen. from sicherheit.info – neue Beiträge
Datenschutz auch ohne Personenbezug
Einen erhöhten Schutzbedarf haben nicht nur personenbezogene Daten. Unternehmen brauchen eine neue Sicht auf Vertraulichkeit. from TecChannel | Sicherheit