Zahlreiche Unternehmen sehen sich aktuell auch hierzulande mit einer Betrugsmasche konfrontiert, die als "Fake President" bezeichnet wird. Da Berichte über entsprechende Fälle schon die Runde machten und ein Lerneffekt zu erwarten ist, gehen die Täter inzwischen schon raffinierter vor. (Weiter…
Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme
Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren. (Sicherheitslücke, Google) Der ganze Artikel: Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme
Stuxnet angeblich Teil eines größeren Angriffs auf kritische Infrastruktur des Iran
Dass die USA und Israel hinter Stuxnet steckten, um Irans Atomprogramm zu stören, gilt mittlerweile als gesichert. Ein neuer Dokumentarfilm behauptet nun, dass der Cyber-Wurm Teil eines viel größeren Programms war, das den ganzen Iran lahmlegen sollte. Der ganze Artikel:…
Fensterbau/Frontale 2016: Mit Ausblick auf Sicherheit
Die Fensterbau/Frontale hat die Weichen für 2016 gestellt: Vom 16. bis 19. März gibt das Who-is-Who aus Fenster-, Tür- und Fassadenbau in elf Hallen im Messezentrum Nürnberg einen Marktüberblick. Erstmals gibt es in diesem Jahr eine Sonderschau zum Thema Sicherheit.…
Aktuelle Cyber-Attacken auf deutsche Krankenhäuser – Ein Überblick
Der ganze Artikel: Aktuelle Cyber-Attacken auf deutsche Krankenhäuser – Ein Überblick
Unternehmen nutzen vermehrt OpenStack Private Cloud
Die große Mehrheit (80 Prozent) der Befragten einer SUSE-Studie zieht auf eine OpenStack Private Cloud um oder plant einen Umnzug in naher Zukunft. Der ganze Artikel: Unternehmen nutzen vermehrt OpenStack Private Cloud
Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu
Locky lauerte vermutlich bereits eine Weile auf den infizierten Systemen, ehe es am vergangenen Montag zeitgleich bei mehreren Opfern mit der Verschlüsselung persönlicher Dateien begonnen hat. Der ganze Artikel: Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu
Cyber-Attacke legt Neusser Klinik lahm
Operationen finden nicht statt, Befunde müssen mit Boten übermittelt werden: Ein Hackerangriff auf ein Krankenhaus in Neuss zeigt, wie sehr der Klinikalltag von IT bestimmt wird. Der ganze Artikel: Cyber-Attacke legt Neusser Klinik lahm
Primion: Spendenpate für Palliativzentrum Villingen-Schwenningen
Der Förderverein Palliativzentrum-VS e. V. nahm eine Spende über 3.675 Euro vom regionalen Energiedienstleister Süwag entgegen. Diese Spende ist eine von insgesamt vier, die bei der Süwag-internen Online-Abstimmung „Aktion: Unfallfrei“ von den Mitarbeitern ausgewählt wurden. Der ganze Artikel: Primion: Spendenpate…
PadCrypt Ransomware mit Live-Support-Chat
Neue Erpressungs-Trojaner Schlag auf Schlag. Sicherheitsforscher von @abuse.ch haben jetzt wieder eine neue Variante einer Ransomware entdeckt, dessen Vorgehen den Status der Erpressungs-Trojaner auf einen neuen Level hebt. mehr … Der ganze Artikel: PadCrypt Ransomware mit Live-Support-Chat
E-Mail-Masche: Gauner erschleichen sich Millionenbeträge von Konzernen
Mit einer simplen aber effektiven Masche haben sich Gauner in jüngster Zeit Millionenbeträge von mittleren und großen deutschen Unternehmen erschlichen. Mit E-Mails, die angeblich vom Chef stammen, bitten sie Buchhalter um dubiose Überweisungen. Der ganze Artikel: E-Mail-Masche: Gauner erschleichen sich…
Test HD-IP-Kamera: Eneo NXB-980IR3516M B
Der ganze Artikel: Test HD-IP-Kamera: Eneo NXB-980IR3516M B
EBook: The Definitive Cybersecurity Guide for Directors and Officers
Neben einer Verschärfung der NIS-Richtlinie (Netz- und Informationssicherheit) treibt die EU auch ihre Datenschutzreform kontinuierlich voran und macht so die Abwehr und Rechenschaftspflicht bei Cyber-Risiken zu einer Top-Priorität in Unternehmen. Der ganze Artikel: EBook: The Definitive Cybersecurity Guide for Directors…
Geldautomaten: Skimming an der Netzwerkbuchse
Skimming ist ein bekanntes Problem – Kriminelle verwenden nachgebaute Tastaturfelder und Magnetkartenleser, um Kundendaten an Geldautomaten zu kopieren. Jetzt warnt der Hersteller NCR vor neuen Gefahren. (Geldautomat, Security) Der ganze Artikel: Geldautomaten: Skimming an der Netzwerkbuchse
5 vor 12 – interessante Links aus dem Web
5 vor 12 heute mit Wirbel um Telemetrie-Daten von Windows 10, ein fieser Virus legt Krankenhaus lahm, neuen Lego-Robotern, dem Rip-Tool AnyDVD und einem Notfallhirn. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web
Gezielte Ransomware: Krankenhaus wird auf 3,2 Mio. Euro erpresst
In der nächsten Zeit könnte es verstärkt zu Vorfällen kommen, in denen Kriminelle Ransomware wesentlich gezielter als bisher einsetzen, um mit geringerem Aufwand höhere "Lösegelder" herauszuschlagen. Ein solcher Vorfall scheint jetzt ausgerechnet ein Krankenhaus getroffen zu haben. (Weiter lesen) Der…
Cebit 2016: HSM vernichtet Festplatten und Dokumente
HSM, Hersteller von Aktenvernichtern, Schneidemaschinen und Festplattenvernichtern, präsentiert vom 14. bis 18. März 2016 in Hannover auf der Messe Cebit Produkte und Neuheiten rund um das Thema Datenschutz. Der ganze Artikel: Cebit 2016: HSM vernichtet Festplatten und Dokumente
Thermische Radiometrie zur Gefahrenerkennung: Keine Kulanz
Waren Kameras mit Thermischer Radiometrie (TR) in der Vergangenheit eher auf militärische Anwendungen begrenzt, halten sie derzeit zunehmend Einzug in kommerzielle Bereiche. Wie das Marktforschungsinstitut IHS ermittelte, wurden im Jahr 2014 weltweit 245 Millionen US-Dollar mit Thermalkameras in kommerziellen Sicherheitsanwendungen…
Mit Snort den Netzwerk-Traffic auslesen
Die Open-Source-Software Snort überwacht Netzwerke auf verdächtigen Datenverkehr überwachen. Das Network Intrusion Detection System (NIDS) wird dazu auf einem Server betrieben oder über eine Live-DVD gestartet. Auf Basis von Regeln können Administratoren Angreifer entdecken. Der ganze Artikel: Mit Snort den…
Nach Beschwerde: Der GCHQ darf erstmal weiterhacken
Die Spione dürfen weiterhacken: Privacy International und der CCC sind mit einer Beschwerde gegen die Hacking-Praxis des britischen Geheimdienstes gescheitert. Das Investigatory Powers Tribunal möchte die "dringenden Bedürfnisse der Geheimdienste" schützen. (GCHQ, CCC) Der ganze Artikel: Nach Beschwerde: Der GCHQ…