MariaDB 10.2.1 Alpha, MariaDB Connector/C 2.3.0, MariaDB Galera Cluster 5.5.50 und MariaDB Galera Cluster 10.0.26 stehen ab sofort zum kostenlosen Download zur Verfügung. Der ganze Artikel lesen: MariaDB 10.2.1 Alpha und weitere Veröffentlichungen verfügbar
Celebgate: Promi-Hacker bekennt sich schuldig
In dem Skandal um illegal verbreitete Nacktfotos von Prominenten haben Polizei und Staatsanwaltschaft nun einen zweiten Tatverdächtigen am Haken. Der ganze Artikel lesen: Celebgate: Promi-Hacker bekennt sich schuldig
Geoblocking: Netflix blockt deutsche Nutzer wegen falschen VPN-Verdachts
Wenn der Provider ein VPN einsetzt, kann der Nutzer kein Netflix in Deutschland mehr bekommen. Die Erfahrung musste ein Journalist machen. Der Netflix-Kundendienst räumt ein, dass dann die Nutzer des Providers blockiert werden. (Netflix, Streaming) Der ganze Artikel lesen: Geoblocking:…
Die Android-Verschlüsselung ist knackbar
Zum Knacken der iPhone-Verschlüsselung musste sich das FBI Hilfe suchen, bei Android-Smartphones geht das deutlich einfacher. Der ganze Artikel lesen: Die Android-Verschlüsselung ist knackbar
85 Millionen Android-Geräte von HummingBad-Malware befallen
HummingBad rootet Geräte und klickt auf Werbebanner, warnen Sicherheitsforscher. Das bringe den Kriminellen 300.000 US-Dollar im Monat ein. In Deutschland sollen zehntausende Geräte infiziert sein. Der ganze Artikel lesen: 85 Millionen Android-Geräte von HummingBad-Malware befallen
Security Bilanz Deutschland: Mittelstand vertraut Security aus der Cloud
Trotz anfänglicher Skepsis setzen sich Cloud-basierte Security-Angebote auch bei mittelständischen Unternehmen und in der Verwaltung durch, ergibt die Auswertung einer aktuellen Studie zur Sicherheit in diesen Bereichen. Der ganze Artikel lesen: Security Bilanz Deutschland: Mittelstand vertraut Security aus der Cloud
Trojaner-Infektion: Vorsicht vor gefälschten WeTransfer-Mails
Aktuell versenden Kriminelle Mails unter dem Deckmantel des Filehosting-Dienstes WeTransfer. Hinter dem Download-Link verbirgt sich ein Computer-Schädling. Der ganze Artikel lesen: Trojaner-Infektion: Vorsicht vor gefälschten WeTransfer-Mails
Ransomware MicroCop entschlüsselt
Da zeitnahe Berichterstattung über die Vielzahl täglich neuen Varianten von Erpressungs-Trojaner kaum noch möglich ist. Ist es umso erfreulicher, wenn Sicherheits-Experten entsprechend wieder Erfolge vorzuweisen haben! mehr … Der ganze Artikel lesen: Ransomware MicroCop entschlüsselt
So klappt die Anonymisierung bei Big Data
Eine der ersten Forderungen an Big Data Analytics, die Datenschützer nennen, ist die Anonymisierung der personenbezogenen Daten. Doch wie bekommt man anonyme Daten in Big-Data-Projekten? Der ganze Artikel lesen: So klappt die Anonymisierung bei Big Data
Apple iOS bewegt sich immer mehr in Richtung Android
Apple verschlüsselt nicht mehr den Kernel seines Betriebssystems. Es scheint, dass dies der erste Schritt ist, iOS zu etwas Ähnlichem wie Android zu machen. Der ganze Artikel lesen: Apple iOS bewegt sich immer mehr in Richtung Android
Erste Studie über Angriffstechniken zeigt Handwerkszeug der Hacker
Der Cyber Weapons Reports 2016 verdeutlicht, dass in der Regel keine Malware zum Informationsdiebstahl, sondern Administrations- und Fernwartungstools eingesetzt werden Der ganze Artikel lesen: Erste Studie über Angriffstechniken zeigt Handwerkszeug der Hacker
„Das haben wir von Cyber-Angriffen in EMEA gelernt“
Seit 2010 veröffentlicht Mandiant, ein Unternehmen von FireEye, regelmäßig Reports zu Trends, Statistiken und Fallstudien zu Cyber-Attacken professioneller Hacker. Im Rahmen zahlreicher globaler Untersuchungen im Jahr 2015 ging Mandiant auch auf eine Vielzahl von Cyber-Angriffen in Europa, dem Nahen Osten…
5 konzeptionelle Schwachstellen, die teuer werden können
Der Einsatz von leistungsstarken Security-Produkte ist kein Garant für eine funktionierende IT-Sicherheit! Die Suche nach toten Schnittstellen, fehlendem Know-how und dem TEAM-Gedanken (Toll, Ein Anderer Macht’s) fördert Security-Lücken zu Tage, die teuer werden können. Der ganze Artikel lesen: 5 konzeptionelle…
Funksteckdose: Hersteller bedrängt Hacker nach ehrlicher Amazon-Bewertung
Was tut man, wenn ein Hacker Sicherheitslücken in einer Funksteckdose findet, und diese in einer Amazon-Bewertung offenlegt? Bloß nicht reparieren, lieber den Botschafter drangsalieren. So macht es derzeit eine chinesische Internet-of-Things-Firma. (Security, Amazon) Der ganze Artikel lesen: Funksteckdose: Hersteller bedrängt…
Verschlüsselung mit GPG Suite: Endlich stabil für OS X 10.11
Das Verschlüsselungspaket für den Mac liegt in einer neuen, an El Capitan angepassten Version vor. Die Macher verlangen trotz anderslautender Ankündigung zunächst kein Geld. Der ganze Artikel lesen: Verschlüsselung mit GPG Suite: Endlich stabil für OS X 10.11
Dell SonicWALL Secure Mobile Access bietet mobilen und Remote-Anwendern mehr Sicherheit
Dell Security hat das Dell SonicWALL Secure Mobile Access (SMA) 100 Series OS 8.5 vorgestellt. Damit können mobile und Remote-Nutzer in kleinen und mittleren Unternehmen einen sicheren und Richtlinien-konformen SSL-VPN-Zugang zu kritischen Anwendungen, Daten und Ressourcen erhalten. Der ganze Artikel…
IT-Service: Bitte präventiv!
Wenn das Kind im Brunnen liegt, ist es buchstäblich zu spät. Im übertragenen Sinne verhält es sich so auch mit der Unternehmens-IT. Bricht beispielsweise das Netzwerk der eigenen Organisation zusammen, ist das Chaos in der Regel perfekt. Dabei lässt sich…
Fraunhofer SIT und Telekom starten Volksverschlüsselung
Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Der ganze Artikel lesen:…
EU-Kommission will Forschung gegen Cyberkriminalität vorantreiben
Die EU-Kommission will sich im Kampf gegen Cyberkriminalität besser rüsten und in die Grundlagenforschung investieren. Mehr als hundert Unternehmen wollen sich an dem Programm beteiligen. Es gehe um zivile Anwendungen, heißt es. Der ganze Artikel lesen: EU-Kommission will Forschung gegen…
Protectas/Bosch: Partner für neue Cloud-based Services
Protectas SA und Bosch Sicherheitssysteme GmbH gehen eine Partnerschaft für die Bereitstellung von Videofernüberwachungsdiensten für Protectas Kunden in der Schweiz ein. Hier befinden sich zwei mit modernster Technik ausgestattete Sicherheitsleitstellen von Protectas. Der ganze Artikel lesen: Protectas/Bosch: Partner für neue…