Die Risk Management Association e.V. (RMA) veranstaltet am 19. und 20. September den 11. Risk Management Congress 2016 in Stuttgart. Die zweitägige Fachkonferenz zählt zuden renommiertesten Veranstaltungen rund um die Themen Governance, Risikomanagement und Compliance in der DACH-Region. Der ganze…
Hanwha Techwin: Höchste Bandbreiteneffizienz
Die 24 Kameramodelle der neuen Wisenet-Q-Serie von Hanwha Techwin bieten zahlreiche nützlichen Funktionen, wie etwa H.265-Komprimierung und Wisestream, einer ergänzenden Übertragungstechnologie, die für höchste Bandbreiteneffizienz sorgt. Der ganze Artikel lesen: Hanwha Techwin: Höchste Bandbreiteneffizienz
2016-07-12 IT Sicherheitsnews taegliche Zusammenfassung

Dirak: Mechatronische Schlösser für Racks Media-Parser: Firefox 48 wird erstmals Rust-Code nutzen Erpressungs-Trojaner Ranscam schickt Daten unwiederbringlich ins digitale Nirwana Schwere Sicherheitslücke in Millionen von Xiaomi-Smartphones gefunden Silent Circle: Keiner will Blackphones kaufen Datenlecks: Schwachstellen aufspüren Big Data erfordert auch…
Dirak: Mechatronische Schlösser für Racks
Mit ihren Produkten der Marke E-Line by Dirak bietet Dirak mechatronische Lösungen für kontrollierten Zutritt und organisierte Sicherheit an Daten- und Serverschränken. Der ganze Artikel lesen: Dirak: Mechatronische Schlösser für Racks
Media-Parser: Firefox 48 wird erstmals Rust-Code nutzen
Die kommende Version 48 des Firefox-Browsers wird erstmals Code in der neuen Programmiersprache Rust verwenden. Das dient dem Umgang mit Media-Dateien, über die oft schwere Sicherheitslücken ausgenutzt werden. (Rust, Firefox) Der ganze Artikel lesen: Media-Parser: Firefox 48 wird erstmals Rust-Code…
Erpressungs-Trojaner Ranscam schickt Daten unwiederbringlich ins digitale Nirwana
Wie jede Ransomware behauptet auch Ranscam, alle als Geiseln genommenen persönlichen Daten nach einer Lösegeldzahlung freizugeben. In diesem Fall haben das die Drahtzieher aber grundsätzlich gar nicht vorgesehen, warnen Sicherheitsforscher. Der ganze Artikel lesen: Erpressungs-Trojaner Ranscam schickt Daten unwiederbringlich ins…
Schwere Sicherheitslücke in Millionen von Xiaomi-Smartphones gefunden
Sie steckt in einem vorinstallierten Analytics-Paket. Laut Experten von IBM macht sie unter anderem den Browser für Man-in-the-Middle-Angriffe anfällig. Darüber lässt sich dann Schadcode einschleusen und mit Systemrechten ausführen. Der ganze Artikel lesen: Schwere Sicherheitslücke in Millionen von Xiaomi-Smartphones gefunden
Silent Circle: Keiner will Blackphones kaufen
Der Umsatz mit den auf Sicherheit optimierten Blackphone Android-Smartphones von Silent Circle bleibt offenbar deutlich hinter den Erwartungen zurück. Das Unternehmen steht möglicherweise vor der Insolvenz und wird mittlerweile sogar von einem ehemaligen Geschäftspartner verklagt. (Blackphone, Smartphone) Der ganze Artikel…
Datenlecks: Schwachstellen aufspüren
Datenlecks und Datenpannen – Worin liegt der Unterschied? Dieser Artikel zeigt drei Schwachstellen, die geschlossen werden sollten. The post Datenlecks: Schwachstellen aufspüren appeared first on We Live Security. Der ganze Artikel lesen: Datenlecks: Schwachstellen aufspüren
Big Data erfordert auch das große Löschen
Die kommende Datenschutz-Grundverordnung (DSGVO) sieht ein Recht auf Vergessenwerden vor. Deshalb gehören zu einem Big-Data-Projekt nicht nur die Sammlung und Auswertung von Daten, sondern auch die Löschung personenbezogener Daten. Der ganze Artikel lesen: Big Data erfordert auch das große Löschen
Prisma: Endlich künstlerisch wertvolle Handy-Fotos
Hunderte Apps versprechen, Fotos mit Filtern schöner zu machen. Keiner gelingt das so gut wie Prisma. Doch Kritiker sprechen von einem Privatsphäre-Albtraum. (Smartphone, Instant Messenger) Der ganze Artikel lesen: Prisma: Endlich künstlerisch wertvolle Handy-Fotos
Pokémon GO: Spioniert die App Sie aus?
Pokémon GO verlangt umfangreiche Rechte auf iOS-Geräten und räumt sich die Datenweitergabe an Regierungen ein. Der ganze Artikel lesen: Pokémon GO: Spioniert die App Sie aus?
Unitymedia: Kritische Sicherheitslücken in zehntausenden Zwangsroutern
Erneut ist ein Router vom Typ Ubee von schweren Sicherheitsproblemen betroffen. Angreifer können Admin-Zugang erlangen und beliebige Kommandos auf dem Gerät ausführen. Das Gerät wird unter anderem von Unitymedia eingesetzt. (Security, WLAN) Der ganze Artikel lesen: Unitymedia: Kritische Sicherheitslücken in…
Mirantis OpenStack 9.0: Betrieb privater Clouds
2.336 Entwickler, Betreiber und Anwender aus 345 Organisationen waren beteiligt Der ganze Artikel lesen: Mirantis OpenStack 9.0: Betrieb privater Clouds
SUSE wird Teil der Microsoft Enterprise Cloud Alliance und des Microsoft Test Drive Programms
Seit dem Launch der Cloud-Plattform im Jahr 2012 entwickelt SUSE Lösungen für Microsoft Azure Der ganze Artikel lesen: SUSE wird Teil der Microsoft Enterprise Cloud Alliance und des Microsoft Test Drive Programms
Lügen in E-Mails erkennen
Ein Forschungsteam hat einen Algorithmus entworfen und entwickelt, der Täuschung in digitalen Texten erkennen kann. Der Algorithmus kann sprachliche Signale auf Betrug in Systemen computervermittelter Kommunikation (CMC), wie z. B. E-Mails herausfinden. Der ganze Artikel lesen: Lügen in E-Mails erkennen
Kritische Sicherheitslücke in 90.000 WLAN-Routern von Unitymedia
Im EVW3226-Router klafft eine Schwachstelle, über die Angreifer die Kontrolle über das Gerät übernehmen können. Einem Sicherheitsforscher zufolge ist ein Übergriff aber nur aus dem lokalen Netzwerk möglich. Der ganze Artikel lesen: Kritische Sicherheitslücke in 90.000 WLAN-Routern von Unitymedia
Shard: Neues Tool spürt Passwort-Doppelnutzung auf
Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich. (Security, Java) Der ganze Artikel lesen: Shard: Neues Tool spürt Passwort-Doppelnutzung auf
Sicheres Netzwerk dank Monitoring
Fundiertes Know-how zur Netzwerk-Überwachung ist nicht in jedem Unternehmen vorhanden. Die Monitoring-Lösung PRTG von Paessler nimmt genau darauf Rücksicht, wie wir auch im Rahmen dieses Produkttests zeigen. Der ganze Artikel lesen: Sicheres Netzwerk dank Monitoring
Pokémon Go und Nutzerrechte: Gotta catch ‚em all!
Das sehr beliebte Spiel Pokémon Go hat sich das Sammel-Motto offenbar zu Herzen genommen: Beim Einloggen mit einem Google-Konto schnappt sich die App unter iOS fast alle Rechte, die eine App überhaupt verlangen kann. Alles nur ein Versehen, erklärt Hersteller…