Industriespionage nimmt deutlich zu. Immer häufiger stehen dabei auch kleine und mittelständische Firmen im Fokus dieser Angriffe, die darauf abzielen, Informationen zu Wettbewerbsvorteilen zu stehlen. from TecChannel | Sicherheit
Autor: IT Security News
Malware WireLurker: Chinesische Polizei verhaftet Verdächtige
In China wurden drei Verdächtige festgenommen, die den Mac-OS-X-Schädling WireLurker entwickelt haben sollen. Den Appstore, der zur Verbreitung benutzt wurde, hat die Polizei abgeschaltet. from heise Security
Klartext soll aus dem Internet verschwinden
Das Internet Architecture Board hat auf dem 91. IETF-Meeting gefordert, Datenübertragungen im Internet grundsätzlich zu verschlüsseln. from heise Security
91. Treffen der IETF: Das Kapern von BGP-Routen verhindern
Immer wieder wird Internet-Verkehr unbemerkt über seltsame Wege zum eigentlichen Ziel umgeleitet. Ob es sich um Abhör-Aktionen handelt oder nur um Pannen, ist oft unklar. Nun könnten Netzbetreiber ein Mittel dagegen in die Hand bekommen. from heise Security
Neues Gesetz: Diese Bilder sind künftig im Internet illegal
Der Deutsche Bundestag hat das Sexualstrafrecht geändert. Damit sind jetzt auch Bilder im Internet strafbar, die bisher in einer rechtlichen Grauzone gehandelt wurden. Auch Fotos, die Erwachsene in unschönen Situationen zeigen, können jetzt auf die Anklagebank führen. Was Sie zu…
„Maskierte Apps“: Apple veröffentlicht Sicherheitsrichtlinien für App-Installation
Mit Enterprise-Zertifikaten signierte Apps lassen sich am App Store vorbei auf iOS-Geräten installieren. Angreifer können das nutzen, um Apps durch manipulierte Versionen zu ersetzen. Mit Tipps will Apple Nutzer für Malware sensibilisieren. from heise Security
Facebook frischt Datenschutz-Regeln auf
Facebook erneuert nach rund einem Jahr seine Datenschutz-Regeln. Neu hinzu kommen unter anderem Bestimmungen für Bezahldienste und Käufe auf der Facebook-Plattform, wie das Online-Netzwerk am Donnerstag … from TecChannel | Sicherheit
Exploit bringt Nutzer aller Windows-Versionen in Gefahr
Seit 18 Jahren klafft in Windows eine Sicherheitslücke – und keiner hats gemerkt. Microsoft bietet zwar seit Tagen einen Patch an, Nutzer älterer Versionen bleiben allerdings auf der Strecke. Wer den Patch noch nicht eingespielt hat, sollte das jetzt tun.…
Apple sieht keine Gefahr für Anwender
Apple hat auf die neue Sicherheitslücke, die als Masque Attack bekannt wurde, reagiert und versucht die Anwender zu beruhigen. Das Unternehmen aus Cupertino sieht sich bei der Sicherheit gut aufgestellt … from TecChannel | Sicherheit
l+f: Microsoft beschäftigt Einbrecher …
… deren einziger Job es ist, bei Microsoft selbst einzubrechen. from heise Security
Dahua Technology: Erste 4K-Kamera vorgestellt
Dahua Technology hat mit der IPC-HF81200E seine erste Netzwerkkamera mit 4K-Auflösung vorgestellt. Sie soll den Weg in die Ultra-HD-Ära frei machen. from sicherheit.info – neue Beiträge
OnionDuke: Downloads von Tor-Nutzern mit Schadcode verseucht
Sicherheitsforscher von F-Secure haben entdeckt, dass ein Tor-Exit-Knoten in Russland Downloads mit einem Schadprogramm infiziert, das mit einem Spionagetrojaner verwandt ist. from heise Security
COMPUTER BILD-Ausgabe 25/2014: Notfall-DVD 6.0: Alle Funktionen im Überblick
Virus, lahmes System, versehentliche Datenlöschung: Mit der neuen Notfall-DVD meistern Sie solche Katastrophen mit links. from News – COMPUTER BILD
IBM bekämpft Cyberkriminalität mit Analyse-Software
Mit i2 Enterprise Insight Analysis (EIA) stellt IBM eine Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor. Die Lösung kann hunderte Terabytes verteilter Daten durchforsten, um in wenigen Sekunden verdächtige Verbindungen zu identifizieren. from Security-Insider – News
NSA-Skandal: US-Behörde überwacht Handys mit IMSI-Catchern an Flugzeugen
Dem United States Marshals Service reicht es nicht, bei Providern die Herausgabe von Standortdaten verlangen zu dürfen. Stattdessen wurden Kleinflugzeuge mit falschen Handymasten ausgerüstet, um selbst beliebig überwachen zu können. from heise Security
PornDroid-Trojaner erpresst mit Kinderpornos
Erneut treibt ein Erpressungs-Trojaner auf Androidgeräten sein Unwesen. Bisher scheint sich das Schadprogramm allerdings ausschließlich an Benutzer in den USA zu richten. So werden potentielle Opfer über einen Sperrbildschirm über die Nutzung von vermeintlichen kinderpornografischem Material vom FBI informiert … Read More … from…
Android und iPhone beim Mobile Pwn2Own gefällt
Alle drei großen Mobil-Betriebssysteme sind bei der diesjährigen Mobile-Ausgabe von HPs Pwn2Own-Wettbewerb erfolgreichen Hacks zum Opfer gefallen. Der Angriff auf Windows Phone ist dabei allerdings im Vergleich noch eher harmlos. from heise Security
Gefälschte iOS-Apps: Apple sind keine Angriffe bekannt
Der iPhone-Hersteller hat auf Warnungen von Sicherheitsexperten reagiert, dass sich über Enterprise-Zertifikate Anwendungen manipulieren und ersetzen lassen. Er betonte, man dürfe keine Apps aus fremden Quellen installieren. from heise Security
Schwierige Datenrettung beim Smartphone
Probleme mit dem Smartphone hat wohl jeder schon einmal gehabt – ob nun das Betriebssystem einfriert oder der mobile Alleskönner auf den Boden fällt. Besonders ärgerlich wird es, wenn Daten verloren gehen oder sich bei einem physischen Defekt gar nicht…
Bau 2015: Häfele zeigt Zutrittskontrolle leicht gemacht
Produkt-Highlight am Häfele-Messestand ist diesmal eine neue Generation des elektronischen Schließsystems Dialock, das einfach bei der Skalierung, der Installation und in der Bedienung sein soll. Darüber hinaus ist es individualisierbar und vernetzbar. Im Dialock-Gate am Häfele Messestand kann man diese…
Lilin Inc.: 360 Grad zum Analogpreis
Linlin möchte mit seiner neuen Kamera CMD2422 eine 360-Grad-Videoüberwachung zum Preis einer herkömmlichen Analogkamera anbieten. from sicherheit.info – neue Beiträge
Fünf Tipps für besseren Schutz vor Cyber-Attacken
Viele Sicherheitsverantwortliche haben das Gefühl, nicht ausreichend gegen Datenverlust gerüstet zu sein. Insbesondere misstrauen sie ihren Sicherheitslösungen, heißt es in der Studie „Exposing the Cybersecurity Cracks“ von Websense. Der Sicherheitsanbieter hat fünf Empfehlungen für den Schutz vor externen Angriffen formuliert.…
Vivotek: Brasilianische Feuerwehr erhöht ihre Sicherheit mit IP-Kameras
Die Feuerwehr in São Paulo, Brasilien, hat im Rahmen eines neuen Sicherheitsplans ihre Wache mit Kameras von Vivotek ausgestattet. Das Hauptaugenmerk bei der Entwicklung des Plans lag nicht nur auf der Modernisierung des Sicherheitssystems der Wache, um die Außenanlagen und…
HD-Kameras in Bahnhöfen: Multitalente
Der öffentliche Verkehrsunternehmer Prasa in Südafrika setzt auf moderne Videoüberwachungstechnik: Über 6.400 HD-Kameras sorgen an 80 Bahnhöfen für mehr Sicherheit. from sicherheit.info – neue Beiträge
Den richtigen Pentester finden
Schwachstellenanalyse und Penetrationstest sind meist Aufgaben für einen externen Security-Dienstleister. Wie sollten Unternehmen bei der Anbieterwahl vorgehen? from TecChannel | Sicherheit
Phisher zielen auf Apple-Pay-Interessenten ab
Mit einer auf deutschsprachige Nutzer ausgelegten E-Mail wird derzeit nach Apple-ID-Accounts geangelt. Sie laden vorgeblich zur Registrierung für den bislang nur in den USA verfügbaren iPhone-Bezahldienst ein. from heise Security
Verbrecherjagd mit dem Smartphone: Fahndung: Per iPhone-App zum Kopfgeldjäger 2.0
Mit der App "Fahndung" sollen iPhone-Nutzer die polizeiliche Täter-Fahndung online unterstützen. Werden wir jetzt alle zu Ermittlern? from News – COMPUTER BILD
l+f: Obduktion eines Wattwurms
McAfee hat im Oktober den von Microsoft bereitgestellten Sandworm-Patch ausgetrickst und verrät jetzt Details. from heise Security
Itenos: Neue 24/7 Housing Services an allen Standorten
Die Itenos GmbH hat ihre Rechenzentrumsdienstleistungen um neue Housing-Services erweitert. from sicherheit.info – neue Beiträge
Sichern Sie sich Ihr Jubiläumspaket!
Zum 15-jährigen Jubiläum hat das TecChannel-Team für Sie ein besonders attraktives Paket geschnürt. from TecChannel | Sicherheit
Alles andere als ausgelutscht: Android 5.0 Lollipop
Die ersten Geräte werden mit dem neuen Google-Betriebssystem ausgeliefert. Das neue Release ist eines der größten, wenn es nach der Anzahl der neuen Schnittstellen geht. Android rüstet sich damit wohl für die Multiplattform-Zukunft. from Security-Insider – News
Panasonic: Blumenladen-Kette nutzt Videoüberwachung
Eine niederländische Blumenladen-Kette setzt die cloud-basierte Sicherheitslösung von Cameramanager in Kombination mit Kameras von Panasonic zur Überwachung ihrer Ladengeschäfte ein. from sicherheit.info – neue Beiträge
Android-Trojaner: PornDroid: Abzock-App erpresst Nutzer
Die Abzocker-App "PornDroid" konfrontiert Android-Nutzer mit kinderpornografischen Inhalten, sperrt ihre Geräte und fordert ein Lösegeld. from News – COMPUTER BILD
Geze: Schleusen und Zutrittskontrolle nach Maß
Die Schleusen von Geze verbinden verschiedene Anforderungen an Sicherheit, Funktionalität und Komfort in einem System. from sicherheit.info – neue Beiträge
Neue Sicherheitsupdates von Adobe
Zeitgleich mit dem Microsoft-Patchday am Dienstag, wurden auch vom Unternehmen Adobe diverse Sicherheitsupdates für die Produkte Flash Player, Adobe Air und Adobe AIR SDK ausgerollt. Mit den Patches werden als kritisch angesehene Sicherheitslücken geschlossen, die es u.a. … Read More … from…
Eyevis: Neuer DLP-Cube
Mit ihren Single-Module-Projektoreinheiten bieten die neuen Eyevis DLP-Cubes der EC-1004-Serie vereinfachte Installation und höhere Servicefreundlichkeit. from sicherheit.info – neue Beiträge
Pentests: BSI veröffentlicht Leitfaden und prüft selbst
Bundesbehörden und ausgewählten Unternehmen bietet das BSI Penetrationstests sowie Webchecks von Internetseiten an. Ein Praxisleitfaden soll Grundlagen erklären und beim Planen der Tests helfen. from heise Security
Systeme und Schwachstellen identifizieren
Angreifer verwenden diverse Tools und Techniken. Unabhängig davon, wie diese aufgebaut sind, vertrauen sie alle meist auf Schwachstellen wie fehlende Patches, schwache Passwörter oder auch Fehlkonfigurationen. Will man ein umfassendes Vulnerability Management etablieren, muss man einige vorbereitende Maßnahmen treffen. from…
DHL Pishing Mail – schlechter kann man es nicht machen
Dieser Phishing Versuch im Namen von DHL sorgte heute mal für grinsende Gesichter in unserem Unternehmen. Der ist so schlecht gemacht, dass ich hoffe, das da wirklich niemand darauf reinfällt. Hacker sollten doch erstmal einen Deutschkurs belegen, bevor sie einen…
Vernetztes System schützt Fachwissen: Geheimrezept abgeschirmt
Michelin, einer der größten Reifenhersteller der Welt, betreibt 72 Produktionsstätten in 19 Ländern. Das Werk im schottischen Dundee ist seit fast 40 Jahren in Betrieb. Das Unternehmen schützt diesen Standort mit einem vernetzten Zutrittskontrollsystem des Herstellers Paxton. from sicherheit.info –…
IT-Sicherheitsgesetz vs. Exploit-Pläne des BND: „Völlig irre“
Informatiker sowie Wirtschafts- und Oppositionsvertreter sehen das Vorhaben des Bundesnachrichtendiensts zum Aufkaufen und Ausnutzen bislang unveröffentlichter Schwachstellen im "krassen Widerspruch" zum IT-Sicherheitsgesetz. from heise Security
Wirelurker: Angriff oder Angriffstest?
Zurzeit machen Nachrichten über den Trojaner „Wirelurker“ die Runde, der vor allem Apple-Geräte gefährdet. Insbesondere und zu Recht wird dabei betont, dass der Trojaner Geräte auch ohne Jailbreak infizieren kann. Doch das scheint gar nicht das Ziel der Angreifer gewesen…
Welche Notfall-Architektur wo sinnvoll ist
IT-Ausfälle können den Geschäftsbetrieb lahmlegen und dauerhafte Schäden verursachen. Weil viele Entscheider hohe Kosten für Notfallinfrastrukturen fürchten, bleibt es oft bei minimalen Vorkehrungen. … from TecChannel | Sicherheit
Netzwerkkameras: Moderner Schutz für alte Schätze
Die britische Nationalbibliothek ist die zweitgrößte Bibliothek der Welt und besitzt eine extrem wertvolle Sammlung aus Manuskripten, Tonaufnahmen, Zeichnungen und rund 14 Millionen Büchern. Trotz strikter Nutzerrichtlinien wurden beispielsweise Bücher beschädigt. Eine Videoüberwachungsanlage soll nun Abhilfe schaffen. from sicherheit.info –…
DDoS-Angriffe wirksam abwehren
Distributed-Denial-of-Service-Attacken (DDosS) sind ein Ärgernis für Unternehmen, die auf Web-Applikationen angewiesen sind. Wir zeigen, wie Sie sich vor diesen Cyber-Angriffen schützen können. from TecChannel | Sicherheit
Viele USB-Geräte verwundbar für BadUSB-Angriffe
Der Angriff, der aus einem harmlosen USB-Speicherstick ein Trojanisches Pferd macht, das keine Antivirensoftware aufspüren kann, lässt sich auch gegen Webcams, SD-Card-Reader und viele andere USB-Geräte richten. from heise Security
Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und Internet Explorer
An diesem November-Patch-Day veröffentlicht Microsoft 14 Sicherheitsupdates. Vier kritische Sicherheitsupdates schließen gefährliche Sicherheitslöcher in Windows und Internet Explorer. from TecChannel | Sicherheit
WordPress mit YubiKeys gegen Cyber-Attacken absichern
Immer wieder berichten wir darüber, dass Cyberkriminelle die Passwort-Absicherung von WordPress-Webseiten sehr oft mit BruteForce-Angriffen auf die Admin-Oberflächen (/wp-login.php) zu knacken versuchen. In vielen Fällen gelingt ihnen das auch und die Webseiten werden ungewollt zu … Read More … from…
Sicherheitsupdates für Adobe Flash und Air
Im Flash Player und in Adobe Air klaffen zahlreiche Schwachstellen, durch die Angreifer Schadcode ins System schleusen können. Man sollte daher zeitnah auf eine aktuelle Version umsatteln. from heise Security
Cracker in Uniform: So besorgen sich Polizei und Zoll Passwörter und Daten
Deutsche Polizeibeamte haben offenbar eine Vielzahl von Tools im Einsatz, wenn es ums Knacken von Verschlüsselung geht. Das zeigt eine geleakte Liste. from heise Security
DNSSEC mit zu kurzen RSA-Schlüsseln
Unter anderem bei DNSSEC kommen noch sehr oft RSA-Schlüssel mit 1024 Bit zum Einsatz. Das könnte noch gefährlicher sein, als bisher angenommen, warnen Kryptologen. from heise Security
Nach kinox.to nun der nächste Schlag gegen Raubkopierer: boerse.bz: Beliebte Tauschbörse macht dicht
Die bundesweiten Razzien gegen Drahtzieher von Tauschbörsen machen sich bemerkbar: Die Betreiber von "boerse.bz" haben das Portal geschlossen. from News – COMPUTER BILD
Smart Home: Neuer Ratgeber für Bauherren erscheint
In wenigen Tagen kommt der Smart Home Bauherrenratgeber von Günther Ohland in den Handel. Der Untertitel „Zeitgemäß bauen statt ‚haben wir schon immer so gemacht’“ macht deutlich: hier geht es nicht um Luxus-Immobilien sondern um Hilfestellung für den ganz normalen…
Microsoft Patchday im November
Es ist wieder soweit, wie an jedem zweiten Dienstag im Monat bereichert uns Microsoft mit neuen Sicherheitsupdates. Die von Microsoft im voraus angekündigten 16 Patches sind es dann nicht geworden, dennoch rollt der Konzern an diesem November-Dienstag … Read More … from…
Uhlmann & Zacher: Portfolio deutlich erweitert
Besuchermagnet am Stand von Uhlmann & Zacher war auf der Security 2014 ein elektronischer Türzylinder, der im zweiten Quartal 2015 auf den Markt kommen soll. Weitere Highlights waren unter anderem ein neuer Wandleser, ein Sicherheitszylinder und ein Aktivtransponder mit LED.…
BSI veröffentlicht Praxis-Leitfaden für IS-Penetrationstests
Dokument bietet Unterstützung bei der Planung, Beauftragung und Durchführung von IS-Penetrationstests from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Fuhr: Wechsel in der Geschäftsführung
Nach elf Jahren verlässt Dr. Florian Hesse Ende 2014 die Carl Fuhr GmbH & Co. KG. Die alleinige Führung des Unternehmens übernimmt dann Andreas Fuhr als geschäftsführender Gesellschafter. from sicherheit.info – neue Beiträge
BSI veröffentlicht Leitfaden zu IS-Penetrationstests
Das BSI hat einen Praxis-Leitfaden zum Thema "IS-Penetrationstests" veröffentlicht. Der Leitfaden beschreibt eine strukturierte Vorgehensweise bei Penetrationstests und unterstützt IS-Penetrationstester bei der Durchführung von IS-Penetrationstests. Gleichzeitig bietet der Leitfaden IT-Verantwortlichen in Behörden und Unternehmen eine Hilfestellung, geeignete Penetrationstest-Dienstleister zu identifizieren…
Computerwurm Stuxnet wurde nicht über USB-Stick verbreitet
Der Computerwurm Stuxnet gilt als der erste große Cyber-Angriff gegen ein Land. Er infizierte 2010 das iranische Atomprogramm. Fachleute haben nun mehr darüber herausgefunden, wie der Wurm in Umlauf gebracht … from TecChannel | Sicherheit
Bosch: Hotelkomplex mit vernetzter Sicherheitslösung ausgestattet
Bosch Sicherheitssysteme hat eine vernetzte Sicherheitslösung für eines der größten Hotelprojekte in der Türkei geliefert. Der neue Hilton-Komplex in Bursa vereint das 5-Sterne-Hotel Hilton Bursa Convention Center & Spa mit dem 3-Sterne-Haus Hampton by Hilton Bursa. from sicherheit.info – neue…
Vivotek: Kamera mit Split-Optik
Vivotek bringt das kompakte Kamerasystem VC 8201 mit Split-Optik auf den Markt. Es besteht aus zwei Kamera-Einheiten sowie einem Videomodul. from sicherheit.info – neue Beiträge
Android-Trojaner zeigt erst Kinderpornos und erpresst dann Nutzer
Eine neue Malware versucht Benutzer von Android-Smartphones auf sehr perfide Weise um ihr Geld zu bringen: Diese leitet den Anwender erst auf kinderpornografische Inhalte, um ihn dann mit einer angeblichen Sperrung des Gerätes durch die Polizei zu erpressen. (Weiter lesen)…
Bau 2015: Winkhaus mit hochwertiger Fenster- und Türtechnik
Energieeffizienz, Komfort und sicher Lüftung – das sind die Leitthemen von Winkhaus auf der Bau 2015. Auch Lösungen für moderne Architektur werden gezeigt. from sicherheit.info – neue Beiträge
Geutebrück: Video-Management-Lösungen auf der Straße
Geutebrück tourt mit seiner neue Generation an Video-Management-Lösungen G-Scop im November durch Deutschland. Das Kernprodukt des Unternehmens soll allen Interessierten auf diese Weise praxisnah näher gebracht werden. from sicherheit.info – neue Beiträge
Geutebrück: Neue Internetseite frei geschaltet
Geutebrück hat seinen Internetauftritt komplett neu gestaltet. Übersichtliche Navigation, passgenaue Darstellung und einfache, schnelle Suche sollen die Nutzer überzeugen. from sicherheit.info – neue Beiträge
Was Datenklassifikation leisten kann und soll
Eine Studie des Ponemon Institute „The State of Data Centric Security“ belegt, dass Unternehmen häufig nicht wissen, wo ihre sensiblen Unternehmensdaten gespeichert werden, welchen Schutzbedarf diese Daten besitzen und wie diese Daten ausgetauscht werden. Eine Datenklassifizierung ändert das. from Security-Insider…
App-Entwickler achten zu wenig auf Sicherheit
Angriffe auf den PC zielen selten auf das Betriebssystem selbst ab. Viel einfacher ist es, Schwachstellen in Drittanbieter-Software ausnutzen. Leider lässt sich dies auch auf die mobile Welt übertragen. Ein Großteil der App-Entwickler macht grundlegende Fehler, die letztlich der Nutzer…
Lücke in iOS gibt Spielraum für Fake Apps
Das Securityunternehmen FireEye warnt aktuell vor einer Lücke im Apple iOS System. Betroffen sollen die Versionen iOS 7.1.1, 7.1.2, 8.0, 8.1 und auch die neue Beta Version sein. Hackern ist es anscheinend gelungen, dass echte Apps durch Fake Apps ausgetauscht…
Organisierte Kriminalität: Herausforderung für die Perimeter-Sicherheit
Ein gemeinsamer Vortrag der Ergo Versicherung AG, dem Sachverständigenbüro Markus Piendl Geiselgasteig und der Allnet GmbH Computersysteme führte während der ICT Solution Day Fachmesse zu regen Diskussionen. Im Anschluss standen die drei Referenten Thomas Meyer, Markus Piendl und Michaela Höllering…
Management von Mautstationen: Herkulesaufgabe für Videokameras
Ein verlässliches Überwachungssystem ist für das Management von Mautstationen unumgänglich. Unter Umständen müssen Verkehrsaufkommen, Fahrgelderhebung und Nummernschild-kennzeichen ausgewertet werden. Für ein Großprojekt in Indien wurden 800 IP-Kameras von Vivotek eingesetzt. from sicherheit.info – neue Beiträge
Gefälschte Apps fürs iPhone
Wiederum trifft es in diesen Tagen die iPhone oder iPad-Besitzer. So haben Sicherheitsexperten von FireEye herausgefunden, dass Kriminelle Banking oder Apps von Online-Stores durch gefälschte mit Malware behaftete Anwendungen austauschen. Hierbei wird der Nutzer zum Klicken eines Links veranlasst, … Read More … from…
Microsoft Office bandelt mit Dropbox an
Der Cloud-Speicherdienstanbieter Dropbox und Microsoft arbeiten künftig zusammen. Beide Unternehmen werden ihre Services gemeinsam sowohl für die Dropbox, als auch für Microsoft Office 365 auf Smartphones, Tablets und in Office Online anbieten. from Security-Insider – News
Microsofts November-Patchday: Windows-Nutzer und Server-Admins müssen dringend handeln
An seinem Patchday hat Microsoft überraschend eine kritische Lücke in der Krypto-Infrastruktur von Windows gestopft. Angreifer können durch sie sowohl in Desktops als auch in Server eindringen. Zwei angekündigte Patch-Pakete wurden indes zurückgehalten. from heise Security
Wie sichere ich mobile Endgeräte im Unternehmen ab?
Bei der Nutzung von Smartphones und Tablets im Unternehmen lauern zahlreiche Schwachstellen und Bedrohungen. Diese FAQ klärt über Risiken und Lösungsansätze auf. from TecChannel | Sicherheit
Etliche Schwachstellen erlauben Code-Ausführung
Fünf kritische Security Bulletins hat Microsoft zum November-Patchday 2014 angekündigt, ausgerollt wurden bislang aber nur derer vier. Der Internet Explorer ist dabei die Software mit den meisten betroffenen Funktionen und Komponenten. from Security-Insider – News
l+f: Space Invaders auf dem Switch
Der bisher coolste Cisco-Exploit des Jahres, erlaubt das Spielen in nicht ganz alltäglicher Umgebung. from heise Security
Operation „Onymos“: Deutsche Ermittler schließen Plattformen für illegalen Internet-Handel
Bei der Aktion gegen den illegalen Handel im Internet haben deutsche Ermittler bundesweit vier verdeckte Handelsplattformen geschlossen. Hessische Rauschgiftfahnder haben fünf Server in Deutschland sichergestellt. from heise Security
Erpressung mit Kinderpornos: Exploit-Kit Angler verteilt Android-Trojaner
Ein Virenforscher hat einen perfiden Schädling entdeckt, der Android-Nutzer mit kinderpornografischem Material zu erpressen versucht. Er wird bereits über das verbreitete Exploit-Kit Angler verteilt. from heise Security
Darkhotel: Spionageangriff auf Geschäftsreisende über Hotel-WLANs
Wer als Geschäftsmann auf Reisen geht, steht vor dem Problem, dass er mit seinen mobilen Devices wie Smartphone, Tablet oder Laptop schnell Daten senden will. Was bietet sich dafür besser an, als ein Hotel-WLAN. Kaspersky Lab hat die Spionagekampagne „Darkhotel“…
Masque Attack noch schlimmer als Wirelurker
Die Zeit, in der iOS als weitestgehend sicher vor Hacker-Angriffen und Malware galt, scheint ein Ende zu haben. Nachdem in der vergangenen Woche der Trojaner Wirelurker bekannt wurde, wurde mit Masque … from TecChannel | Sicherheit
Große Sicherheitsbedenken bei Cloud, Mobility und Big Data
Die Dell-Studie „Global Technology Adoption Index“ zeigt auf, wie Unternehmen mit den Themen Sicherheit, Cloud, Mobilität und Big Data umgehen. from Security-Insider – News
l+f: Exploit-Bremse EMET liefert Analyse-Infos
EMET 5.1 verspricht besseren Schutz, weniger Probleme und lokale Speicher-Dumps bei Angriffen. from heise Security
Euro ID: Neue Aussteller und Highlights auf der Messe
Vom 18. bis 20. November finden in Frankfurt a.M. die Euro ID Fachmesse und der ID World International Congress statt. Diese Plattformen vereinen renommierte Aussteller und Besucher vom Fach und bieten Identifikationslösungen für individuelle Herausforderungen der Branche. from sicherheit.info –…
Gefälschte iOS-Apps per Enterprise-Zertifikat auf Geräten verteilt
Das Sicherheitsunternehmen FireEye hat eine Angriffsform auf iPhone und iPad demonstriert, vor der Experten bereits seit längerem gewarnt haben. Allerdings bedingt sie, dass Nutzer mitarbeiten. from heise Security
VdS: Neue Richtlinien jetzt auch für „Selbststifter“
Auf Wunsch verschiedener Hersteller hat der VdS spezielle Richtlinien für so genannte „Selbststifter“ erarbeitet. Hierbei handelt es sich um Sicherheitsfachgeschäfte, die mit Zustimmung des Herstellers VdS-anerkannte Zylinder eigenständig fertigstellen oder umbauen. from sicherheit.info – neue Beiträge
Indexa: Funkkameraset mit Videospeicher
Das Set DF270 von Indexa bietet komfortable Überwachung für Privathäuser: Bild und Ton der Tag/Nacht-Kamera werden drahtlos an einen portablen Monitor übertragen. from sicherheit.info – neue Beiträge
Elkosta/PPG: Durchfahrtssperre trotzt 7,5 Tonnen
Die neue Durchfahrtssperre Wedge II von Elkosta hat den Crashtest nach PAS 68:2013 respektive IWA 14-1:2013 beim Transport Research Laboratory bestanden. from sicherheit.info – neue Beiträge
Vivotek-Interview: Flexible und skalierbare Überwachungssysteme
Auf der Security Essen stellte der aus Taiwan stammende Hersteller für Sicherheitstechnik Vivotek seine neuesten Lösungen vor. PROTECTOR befragte Steve Ma, Vivoteks Executive Vice President, zu den Plänen des Unternehmens rund um Videoanalyse und zu den gemeinsamen Zielen mit Software-Partnern.…
Zehn Mythen zur E-Mail-Archivierung
E-Mails dürfen und müssen auch archiviert werden. Viele Unternehmen handeln im Bereich der E-Mail-Archivierung aber nicht gesetzeskonform oder haben einige Bereiche der Aufbewahrung nicht korrekt umgesetzt. Hierzu gibt es verschiedene Bestimmungen – aber auch einige Mythen, auf die wir nachfolgend…
Sicherheitsleitstelle auf Messegelände: Gefährdung beurteilen
Die Messe Frankfurt hat im August ihre neue zentrale Sicherheitsleitstelle in Betrieb genommen. Das neue Operation & Security Center (OSC) führt alle relevanten Funktionen für den Messe- und Ausstellungsbetrieb und die Sicherheit unter einem Dach zusammen. from sicherheit.info – neue…
Experten warnen vor gefälschten Austausch-Apps fürs iPhone
IT-Sicherheitsexperten warnen vor einem neuen Angriffsszenario auf Apples iPhones, bei dem unter Umständen Apps durch gefährliche Doppelgänger-Anwendungen ausgetauscht werden könnten. Bei dem beschriebenen … from TecChannel | Sicherheit
Internet-Analyse-System unterstützt Institutionen beim Schutz von Netzen
System des Instituts für Internet-Sicherheit (if(is)) hilft bei der Analyse des Datenverkehrs und erstellt deutschlandweites Lagebild from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
Reaktionen: Scharfe Kritik gegen BND-Überwachungspläne
Der BND will SSL-geschützte Verbindungen abhören, 4,5 Millionen Euro kosten die Schnüffeleien – Opposition und Datenschützer protestieren. from News – COMPUTER BILD
Sesame 2 – Anhänger sperrt iMacs und MacBooks bei Verlassen des Arbeitsplatzes
Wer gerne mal vergisst iMac oder MacBook beim Verlassen des Arbeitsplatzes zu sperren, kann dies zukünftig dank des Sesame 2 Anhängers automatisch erledigen lassen. from TecChannel | Sicherheit
Genuscreen 4.0 für Geheimstufe VS-NfD zugelassen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Appliance Genuscreen 4.0 des Herstellers Genua nach den Common Criteria zertifiziert. Im Rahmen der Sicherheitsanalysen- und Tests erhielt die Firewall- und VPN-Gerät eine Zertifizierung der Stufe EAL4+ und eignet sich…
US-Post gehackt
Beim US Postal Service wurden Millionen an Datensätzen über Kunden und Belegschaft kopiert. Für 750.000 (ehemalige) Mitarbeiter ist es besonders brenzlig: Ihre Sozialversicherungsnummer ist kompromittiert. from heise Security
Aktive Brandvermeidung im Rechenzentrum: Ein Schritt voraus
Kaum ein Bereich reagiert so sensibel auf Störungen wie die IT. Daher ist es besonders wichtig, auf mögliche Zwischenfälle optimal vorbereitet zu sein. Was aber tun, wenn es einmal brennt? Welche Brandschutzlösung eignet sich besonders gut? Was passiert, wenn sich…
Deutscher Geheimdienst BND will Wissen über Sicherheitslücken kaufen
Der Bundesnachrichtendienst (BND) hat angekündigt, künftig auf dem Schwarzmarkt sogenannte Zero-Day-Exploits, also unveröffentlichte und unbehobene Sicherheitslücken in Software, aufzukaufen. Das Projekt "Strategische Initiative Technik" (SIT) soll den Steuerzahler 300 Millionen Euro kosten. from computerbetrug.de – Infos über Gefahren des Internet
NEC-Erfindung könnte Produktpiraten den Spaß verderben
NEC hat ein System entwickelt, mit dem sich Produktfälschungen identifizieren lassen. Dazu werden Bilder des zu prüfenden Produkts mit dem Smartphone aufgenommen und dann mit einem zuvor in der Cloud … from TecChannel | Sicherheit
Euro ID / ID World International Congress: Austausch mit internationalen ID Experten
Vom 18.-20.11.2014 öffnet das Know-how Zentrum für ID-Technologien seine Tore in Frankfurt/M. Alle, die sich mit der Identifikation von Personen und Objekten beschäftigen, können dann die Fachmesse Euro ID und den parallel stattfindenden ID World International Congress erleben. from sicherheit.info…