Das Gefahrenmanagementsystem Psm2200 der Primion Technology AG hat die VdS-Zulassung gemäß VdS 3534 zuerkannt bekommen. Im Rahmen dieser Anerkennung wurde gleichzeitig die Konformität mit den Prüfungsgrundlagen der DIN EN 50518-2 abgeprüft und bestätigt. Advertise on IT Security News. Lesen…
Unbekannte Malware-Varianten
Stärkere Verbreitung unbekannter Malware-Varianten und mehr Angriffe im Oktober + Der Check Point Threat Index für Oktober zeigt einen Anstieg um fünf Prozent bei unbekannter Schadsoftware und Angriffen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unbekannte…
Datakom bietet APT-Assessment
Mit einem jetzt vorgestellten Assessment will Systemintegrator Datakom Unternehmen vor komplexen Cyberangriffen schützen. Netz- und SOC-Betrieb sollen während der Jagd nach Advanced Persistent Threats (APT) wie gewohnt weiterlaufen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datakom…
Facebook Messenger: Malware via SVG
Vorsicht bei Dateianhängen in Facebooks Chat: Gekaperte Accounts versenden Schadsoftware – neuerdings in Form einer SVG-Grafik. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook Messenger: Malware via SVG
Millionen Android-Smartphones mit Rootkit ab Werk
Ein Android-Updater der eher unbekannten Firma Ragentek ist nicht nur extrem unsicher, er verhält sich auch wie ein Rootkit. Das Programm steckt in etlichen Smartphone-Modellen chinesischer Hersteller, welche auch auf dem hiesigen Markt vertreten sind. Advertise on IT Security…
Online sicher einkaufen: So fallen Sie nicht auf Fake-Shops herein
Beim Online-Shopping sollte man einige Tipps beachten. Denn im Internet lauern auch Betrüger. Bild: Lisa F. Young/fotolia.com Online-Shopping liegt im Trend. Gerade vor Weihnachten kaufen wieder Millionen Menschen im Internet ein. Aber Vorsicht: Auch hier lauern Betrüger und Diebe. Mit…
Prozessoren und LTE-Modems: Qualcomm startet begrenztes Bug-Bounty-Programm
In Android-Security-Updates finden sich häufig Schwachstellen in Qualcomm-Produkten. Das Unternehmen will die Security mit einem neuen Bug-Bounty-Programm verbessern – hat jedoch einige Einschränkungen. (Qualcomm, Linux-Kernel) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Prozessoren und LTE-Modems: Qualcomm…
Sednit-Hackgruppe – Das wichtigste im Überblick
Dieser Artikel bietet alle wichtigen Information zu Sednit im Überblick. Detaillierte Auswertungen finden sich in den drei Whitepaper, die wir nur jedem ans Herz legen können. The post Sednit-Hackgruppe – Das wichtigste im Überblick appeared first on WeLiveSecurity. Advertise…
33C3: Hamburger „Hacker-Inferno“ wirft erste Schatten voraus
Der Chaos Computer Club hat eine erste Vortragsübersicht für seine aktuelle Jahreskonferenz, den 33. Chaos Communication Congress, veröffentlicht. Neben Themen wie IT-Sicherheit oder Datenschutz wird erstmals die Raumfahrt zu einem festen Programmteil. Advertise on IT Security News. Lesen Sie…
Symantec will umstrittenen Sicherheitsanbieter Lifelock schlucken
2,3 Milliarden US-Dollar will Symantec zahlen, um sich mit einem Anbieter für Schutz vor Identitätsdiebstahl zu verstärken. Die Firma namens Lifelock musste aber schon zwei Millionenstrafen wegen nicht gehaltener Werbeversprechen zahlen. Advertise on IT Security News. Lesen Sie den…
Sicherheitslücke in iOS 10: Trotz Sperrcode Fotos sehen
Ein neuer Bug lässt Apple-Nutzer im Sperrbildschirm über Siri und FaceTime auf Fotos und Kontakte zugreifen. So schützen Sie sich! Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Handy-iOS-10-Siri-FaceTime-iPhone-Apple-Codesperre-6531030.html
Infizierte Bilder über Facebook verbreitet
Der Download-Trojaner Nemucod scheint zurück zu sein. Offenbar verbreitet er sich über diverse Mail-Kampagnen und über soziale Netzwerke wie Facebook mehr … Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2016/11/infizierte-bilder-ueber-facebook-verbeitet/
Viele IT-Profis haben die Nase voll
Achtung Arbeitgeber: Haken Sie doch einmal in Ihrer IT-Abteilung nach, wie zufrieden die Angestellten dort mit ihren Beschäftigungsverhältnissen sind. Denn vielfach besteht offensichtlich Handlungsbedarf. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele IT-Profis haben die Nase…
Bau 2017: Wanzl mit Zutritt zu neuen Galaxien
Wanzl Access Solutions entführt die Besucher auf der Bau 2017 in Sphären zukunftsweisender Zutrittssysteme. Am Stand empfangen Galaxy Gate, Sirio-Drehsperre und Galaxyport die Gäste mit ihrer einzigartigen „Be Open“-Philosophie. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Vanderbilt: Übernahme von Access Control Technology
Vanderbilt hat die abgeschlossene Übernahme von Access Control Technology (Act) Ltd. bekannt gegeben. Durch Eingliederung des Act-Produktprogramms wird die Produkttiefe der Zutrittskontroll- und Videoüberwachungssysteme von Vanderbilt signifikant erweitert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.sicherheit.info/go/2106327
Kaspersky baut “unknackbares” Betriebssystem
Komplett ohne Linux. Das neue Kaspersky OS kümmert sich nicht um Offenheit oder Kompatibilität. Es wäre mindestens ein Quantenrechner nötig, um es zu knacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.itespresso.de/2016/11/21/kaspersky-baut-unknackbares-betriebssystem/
Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert
Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert – und sich innerhalb von 98 Sekunden die erste Infektion abgeholt. (Mirai-Botnetz, Virus) Advertise on IT Security News. Lesen Sie den…
Disaster Recovery nimmt Ausfallzeiten den Schrecken
Wenn die Server ausfallen, sind aufs Internet-Geschäft angewiesene Unternehmen quasi handlungsunfähig. Eine funktionierende Disaster-Recovery-Strategie ist daher essentiell. Doch wie setzt man ein solches Konzept am besten um? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Disaster Recovery…
Do it Yourself?: Zweigleisig fahren
Immer häufiger werben Hersteller und Anbieter aus dem Smart-Home-Marktsegment mit den Schlagworten Sicherheit und Einbruchschutz. Was ist aus professioneller Sicht von Do it Yourself (DIY)-Lösungen zu halten und kann sich die Branche diesen Trend zunutze machen? Advertise on IT…
Trusted Ownership: Abhilfe gegen Kryptotrojaner
Seit mehreren Jahren treiben Ransomwares und Kryptotrojaner ihr Unwesen. Sie dringen heimlich in Systeme ein, verschlüsseln Daten und erpressen Lösegeld. Herkömmliche Antivirensysteme stehen der Gefahr oft machtlos gegenüber. Aber ein wirkungsvolles Gegenmittel steht bereit: das Trusted-Ownership-Prinzip. Advertise on IT…