Unter den Enthüllungen von Wikileaks zur CIA hat ein Hacking-Ziel besondere Aufmerksamkeit erregt. Doch es ist völlig unklar, ob und wie der US-Geheimdienst in vernetzte Autos eindringen kann. (Wikileaks, Internet) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Wikileaks-Enthüllungen: Android und iOS noch unsicher?
Nach den Wikileaks-Enthüllungen beruhigen Google und Apple die Nutzer. Doch es bestehen womöglich noch Schwachstellen in ihren Systemen! [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks-Enthüllungen: Android und iOS noch unsicher?
185.000 unsichere Webcams könnten Hackern private Einblicke gewähren
Ein Sicherheitsforscher stieß auf kritische Sicherheitslücken in einer chinesischen Webcam. Das Problem ist, viele Hersteller setzen auf die verwendete Software und verkaufen angreifbare Kameras unter ihrer Marke. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 185.000 unsichere…
Häfele: Positive Bilanz für das Jahr 2016
Die Häfele-Gruppe hat ihre Bilanz für 2016 vorgelegt. Demnach stieg der Umsatz um 3,1 Prozent. Positive Entwicklung sind in nahezu allen Märkten zu verzeichnen, besonders jedoch in USA und Indien. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Ransomware – Kein Ende in Sicht!
Die Welle der Malware-Angriffe reißt leider nicht ab: Hatten Ende 2016 Erpressungs-Trojaner ihren absoluten Höhepunkt erreicht mehr … [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware – Kein Ende in Sicht!
SUSEs Teilübernahme von HPE ist abgeschlossen
Die letztes Jahr von SUSE angekündigte Akquisition von Technologien und Ressourcen von Hewlett Packard Enterprise (HPE) ist abgeschlossen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: SUSEs Teilübernahme von HPE ist abgeschlossen
Erfolgreiche Kollisionsattacke auf SHA-1 Hashfunktion
Die CW Amsterdam und Google haben zwei PDF-Dokumente mit dem gleichen SHA-1-Hashwert erzeugt. Die Auswirkungen sind weitreichend, wer auf SHA-1 setzt, sollte die Hashfunktion mittelfristig durch einen Nachfolger ersetzen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern
Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsindustrie und…
Quiz: Metalband oder Cyber-Bedrohung?
Sind Sie Heavy Metal Fan? Ein Experte in Cyber-Sicherheit? Nehmen Sie an diesem Quiz teil, um herauszufinden, ob Sie Metalbands von Cyber-Bedrohungen unterscheiden können! [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Metalband oder Cyber-Bedrohung?
Nintendo: Hacker beschäftigen sich mit Zelda und Switch
Stark ruckelnd und ohne Sound, aber immerhin: Von der Wii-U-Version des neuen The Legend of Zelda gibt es bereits eine frühe Emulation. Gleichzeitig beschäftigen sich Hacker mit den Sicherheitssystemen der Hybridkonsole Switch. (Nintendo Switch, Nintendo) [AdSense-A] Advertise on IT Security…
Spracherkennungssoftware als Angriffsziel
Spracheingabe und „Always-on“ liegt voll im Trend. Amazons Echo wurde ein Bestseller. Bei mobilen Geräten haben sich die Spracherkennung-Features Cortana (Microsoft) und Siri (Apple) durchgesetzt. Jetzt ist es Forschern gelungen, die Mensch-Maschine-Schnittstelle zu korrumpieren und Malware zu verteilen. [AdSense-A] Advertise…
3. Workshop 2017 zum C5 (Cloud Computing Compliance Controls Catalogue)
This post doesn’t have enough text content, please click on the link below to view the original article. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 3. Workshop 2017 zum C5 (Cloud Computing Compliance Controls Catalogue)
2. Workshop 2017 zum C5 (Cloud Computing Compliance Controls Catalogue)
This post doesn’t have enough text content, please click on the link below to view the original article. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2. Workshop 2017 zum C5 (Cloud Computing Compliance Controls Catalogue)
Google: Viele Schwachstellen aus CIA-Unterlagen in Wikileaks‘ Vault 7 bereits gestopft
Nach Apple tritt auch Google beschwichtigend auf – die in den von Wikileaks veröffentlichten CIA-Papieren angesprochenen Sicherheitslücken müssten größtenteils schon gestopft sein. Die Auswertung der Unterlagen gehe weiter. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google:…
Jetzt patchen! Apache Struts 2 im Visier von Hackern
Derzeit nutzen Angreifer gehäuft eine kritische Sicherheitslücke in dem Framework aus und versuchen so Web-Server zu übernehmen. Neue Versionen und Workarounds schaffen Abhilfe. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Apache Struts 2 im…
Acht Schritte bis zum IT-Notfallhandbuch
Möchten sich Unternehmen absichern, setzen sie häufig auf eine redundante IT-Infrastruktur. Eine bestehende, praxisorientierte IT-Notfallplanung sucht man aber vielerorts vergeblich. Dabei sind dafür lediglich acht strukturierte Schritte notwendig, wie Contechnet mit seiner Softwarelösung Indart Professional zeigen will. [AdSense-A] Advertise on…
Crimenetwork.biz: Polizei nimmt illegales Internetforum hoch
Cyberspezialisten werteten eine Million Postings und private Nachrichten von mehr als 260 Usern eines Forums aus – jetzt schlagen sie zu. Die Infos! [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crimenetwork.biz: Polizei nimmt illegales Internetforum hoch
Smart Home: Nest arbeitet an günstigem Thermostat und Heimüberwachung
Nest Labs will die Produktpalette seiner Smart-Home-Geräte erweitern und mit günstigen Einsteigerversionen seines intelligenten Thermostats Marktanteile gewinnen. Auch preiswertere vernetzte Überwachungskameras sollen ins Angebot aufgenommen werden. (Google, Datenschutz) [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart…
Cebit 2017: Mobotix stellt Wärmebildtechnik aus
Auf der diesjährigen Cebit präsentiert Mobotix die neuesten Kamera-Systeme als Teil der Workplace-of-the-Future-Lösung gemeinsam mit Konica Minolta. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cebit 2017: Mobotix stellt Wärmebildtechnik aus
Synology: Neues NAS-Betriebssystem veröffentlicht
Synology hat eine neuer Version von Diskstation-Manager 6.1 und umfangreiche Paketen herausgegeben, die eine noch sicherere, produktivere und einheitlichere NAS-Benutzererfahrung bieten. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synology: Neues NAS-Betriebssystem veröffentlicht