Die so genannte Störerhaftung hält viele Gastronomen davon ab, ihren Gästen ein WLAN zur Verfügung zu stellen. Der iPad-Kassensystem-Anbieter Orderbird und der WLAN-Provider Airfy wollen nun gemeinsam für Rechtssicherheit bei der öffentlichen WLAN-Nutzung sorgen. from Security-Insider – News
Werra: Design-Drehkreuz
Das neue Drehkreuz Turnsec II von Werra setzt auf avantgardistisches, offenes Design, das sich optimal in moderne Umgebungen integrieren lässt. from sicherheit.info – neue Beiträge
Indexa: Funküberwachungsset
Das DF400 Funk-Überwachungskamera-Set mit Smartrecorder von Indexa verbindet die Sicherheit eines Digitalrecorders mit einfacher Installation und Bedienung. from sicherheit.info – neue Beiträge
Cyber Security Summit: Wenig Unterstützung für Schengen-Netz
In Bonn fand die Deutsche Telekom wenig Unterstützung für die Idee eines rein europäischen Datenverkehrs. Mit dem eigenen "Cyber Defense Center" entwickelt der Konzern Sicherheitsprodukte. from heise Security
NSA-Skandal: GCHQ-Chef kritisiert IT-Dienste und fordert mehr Kooperation
Auch aus Großbritannien kommt Kritik an Apples und Googles Plänen für mehr Verschlüsselung. Der neue GCHQ-Chef hat erklärt, US-Konzerne würden mittelbar Terroristen helfen. Das müsse durch bessere Kooperation mit den Geheimdiensten verhindert werden. from heise Security
OpenBSD 5.6 kickt OpenSSL
Mit der neuen Version des freien Unix steigen die OpenBSD-Macher von OpenSSL auf LibreSSL um. Dazu kommen zahlreiche kleinere Verbesserungen. from heise Security
Security Essen 2014: Rückblick auf die Highlights der Aussteller
PROTECTOR hat sich – neben der wieder überaus erfolgreichen eigenen Messe-Präsenz mit dem traditionellen Oktoberfest-Stand, Weißwurst und Brezen – auf der Security in Essen umgeschaut, und ist auf der Suche nach neuen Trends sowie Produktinnovationen fündig geworden. from sicherheit.info –…
Bonn: IT-Sicherheitskonferenz: Experten sehen wachsende Gefahr durch Cyberangriffe
Lücken in Computersystemen sind ein Problem, Angreifer dringen so in Unternehmensnetze. Auf einer Konferenz haben Experten Lösungen gesucht. from News – COMPUTER BILD
Malware-Spam schlägt häufig in Deutschland auf
Zwei von drei E-Mails im September 2014 waren Spam-Nachrichten, heißt es in einer aktuellen Statistik von Kaspersky Lab. Etwa jede elfte Schadcode-behaftete Mail fand sich dabei in einem deutschen Posteingang. Das hört sich nicht viel an, ist aber im weltweiten…
DNS manipuliert? Online-Check zeigt Ihnen Ihre DNS-Server
Immer wieder berichten wir darüber, dass Cyberkriminelle heimlich, still und leise Manipulationen an den DNS-Einstellungen des Internetanschluss durchführen. Welche weitreichenden Auswirkungen Manipulationen gerade in diesem Umfeld haben können, zeigen die Beispiele Retefe oder DNS-Changer: Über … Read More … from…
Empfehlenswerte Linux-Distributionen für die Netzwerksicherheit
Der Schutz des Netzwerks gehört zu den essenziellen Aufgaben von Administratoren. Es gibt diverse Linux-Distributionen, die genau für diesen Zweck maßgeschneidert wurden. Wir haben uns für Sie empfehlenswerte … from TecChannel | Sicherheit
Gigamon bereitet SSL für Analysetools auf
Gigamon erweitert seine Produktpalette um eine Traffic-Intelligence-Applikation, die SSL-Verbindungen performant für Analyse-Tools entschlüsselt und aufbereitet. Zudem kündigt der Anbieter Lösungen für hochvolumigen Traffic und Upgrades für den Fabric Manager an. from Security-Insider – News
Smart-Home-Systeme: KfW fördert die Hausautomatisierung
Die Kreditanstalt für Wiederaufbau (KfW) fördert in ihrem Programm 159 „Altersgerecht Umbauen“ Modernisierungsmaßnahmen, die Barrieren reduzieren und eine hohe Wohnqualität gewährleisten. Darunter fallen auch moderne Smart-Home-Systeme. from sicherheit.info – neue Beiträge
Die Quadratur des Kraiss: Beruhigend
Es ist überstanden, die Security Essen ist vorbei. Mir ging es wie vielen Besuchern getreu dem russischen Sprichwort „Diesmal wollten wir es besser machen, aber es ging wie immer aus“. Auch ich konnte nur einen Teil dessen erledigen, was ich…
Code-Ausführung durch wget-Lücke
Trifft man mit wget auf einen manipulierten Server, fängt man sich unter Umständen Schadcode ein. from heise Security
l+f: Analyse des Drupal-Desasters
Wie konnte das nur passieren? Müssen wir alle sterben? from heise Security
Dritte Cyber-Sicherheits-Konferenz tagt in Bonn: Cyber Security Summit 2014: Wie wehrt man Cyber-Attacken ab?
Hochrangige internationale Experten diskutieren auf dem 3. Cyber Security Summit die Abwehr von Cyber-Attacken. COMPUTER BILD ist vor Ort für Sie dabei. from News – COMPUTER BILD
Avast 2015: Virenschutz und Router-Sicherheit
Die neue Ausgabe des Antiviren-Programms von Avast testet auch Router auf bekannte Sicherheitslücken und schwache Passwörter. from heise Security
Cyber Security Summit: „Der Krieg ist nach Europa zurückgekehrt“
Auf dem Weg zur Cyber-NATO? Die Informationskriegsführung ist Thema der Veranstaltung von Telekom und Münchener Sicherheitskonferenz. Ex-Verteidigungsminister zu Guttenberg warb für ein transatlantisches Bündnis mit Abschreckungspotenzial. from heise Security
Hintergrund: Avast 2015 attackiert Router für den guten Zweck
Die 2015er Kollektion von Avast überprüft nicht nur den Rechner, sondern auch den Router. Dabei soll sie unter anderem Sicherheitslücken und schwache Passwörter aufspüren. heise Security hat ergründet, wie das funktioniert und dabei Überraschungen erlebt. from heise Security