Mit der Red Hat Enterprise Linux Developer Suite erhält man auch weitere Software aus den Red Hat Software Collections und dem Developer Toolset. Der ganze Artikel: Red Hat Enterprise Linux für Entwickler jetzt kostenlos
Sicherheitslücken: Angreifer können Open-Xchange Code unterjubeln
In Open-Xchange klaffen zwei Schwachstellen, über die Kriminelle im schlimmsten Fall Sessions kapern können. Sicherheitspatches wurden bereits verteilt. Der ganze Artikel: Sicherheitslücken: Angreifer können Open-Xchange Code unterjubeln
iPhone 6s: Siri-Lücke erlaubt Unberechtigten Zugriff auf Fotos und Kontakte
Mit Hilfe eines 3D-Touch-Tricks kann man die Sprachassistentin dazu verwenden, Daten von gesperrten Geräten auszulesen. Mit wenig Mühe lässt sich das aber verhindern. Der ganze Artikel: iPhone 6s: Siri-Lücke erlaubt Unberechtigten Zugriff auf Fotos und Kontakte
Bugcrowd: Hacker und Pentester auf Bestellung
Tesla hat eins. GM hat eins. Und jetzt sogar das Pentagon. Doch nicht für alle Unternehmen sind offene Bug-Bounty-Programme die richtige Wahl, wie Kymberlee Price von der Sicherheitsplattform Bugcrowd im Gespräch mit Golem.de sagt. (Sicherheitslücke, Internet) Der ganze Artikel: Bugcrowd:…
Ei Electronics: Fachvortrag für Vermieter in Köln
Ei Electronics hält am 5. und 7. April je einen Fachvortrag zur Rauchwarnmelderpflicht in Nordrhein-Westfalen ab. Die gesetzliche Rauchwarnmelderpflicht sorgt ab 1. Januar 2017 für mehr Sicherheit in dem Bundesland. Der ganze Artikel: Ei Electronics: Fachvortrag für Vermieter in Köln
Schutz vor Identitätsbetrug für Unternehmen
Identity-Spezialist Gemalto bietet jetzt auch Unternehmen im Privatsektor, wie Banken und Mobilfunknetzbetreibern, mit seiner neuen Lösung ID Verification den Zugriff auf moderne Identitätskontrolle und Betrugserkennung. Der ganze Artikel: Schutz vor Identitätsbetrug für Unternehmen
ASW: Leitblatt zum Thema CEO-Fraud veröffentlicht
Der ASW Bundesverband veröffentlicht ein Leitblatt zum CEO-Fraud. Der Zweiseiter soll Unternehmen dazu dienen, seine Mitarbeiter schnell über das wachsende Kriminalitätsphänomen aufzuklären und entsprechend zu sensibilisieren. Der ganze Artikel: ASW: Leitblatt zum Thema CEO-Fraud veröffentlicht
3D-Touch: Zugriff auf Fotos und Kontakte selbst bei gesperrtem iPhone
Die Fotos und Kontakte sind bei gesperrten iPhones eigentlich nicht zugänglich, doch mit einem Trick kann ein Angreifer sie durch 3D-Touch selbst ohne Kennwort sehen. Es gibt jedoch einfache Schutzmöglichkeiten. (Siri, Apple) Der ganze Artikel: 3D-Touch: Zugriff auf Fotos und…
iX Live-Webinar: Docker – Anwendungscontainer im Cluster
Das ca. 90-minütige Webinar richtet sich an fortgeschrittene Docker-Anwender, die ihre Container über mehrere Hosts im Cluster verteilen wollen. Anhand von Live-Demos werden die Docker Batteries „Network“, „Swarm“, „Volume“ und „Compose“ vorgestellt. Der ganze Artikel: iX Live-Webinar: Docker – Anwendungscontainer…
Telenot: Deckenmelder als „Top Produkt Handel“ ausgezeichnet
Der neue Deckenmelder Histar Dual 360 von Telenot ist „Top Produkt Handel 2016“. In der Kategorie „Innovation“ erhielt der Melder mit dem Rundumblick jetzt den Preis in Silber. Der ganze Artikel: Telenot: Deckenmelder als „Top Produkt Handel“ ausgezeichnet
Hannover Messe Industrie 2016: MES-Lösungen von Tisoware
Tisoware präsentiert auf der Hannover Messe Industrie 2016 am Gemeinschaftsstand des VDMA Neuheiten zu den Themen MES, Personaleinsatzplanung, Personalzeit- und Betriebsdatenerfassung, Zutrittssicherung mit Videoüberwachung und mobile Lösungen. Der ganze Artikel: Hannover Messe Industrie 2016: MES-Lösungen von Tisoware
Wer Sie am Privat-PC und -Smartphone angreift
Hacker – in aller Munde, aber trotzdem völlig unbekannt. Wer sind diese Leute? Was treibt sie an? Auf wen müssen Privatanwender aufpassen? Der ganze Artikel: Wer Sie am Privat-PC und -Smartphone angreift
XXL-Leak: Persönliche Daten von fast 50 Millionen Türken öffentlich
Es dürfte sich wohl um eines der größten Leaks dieser Art handeln: Im Netz ist ein Register mit persönlichen Daten aller türkischen Bürger aufgetaucht, die im Zeitraum 2008-2009 als Wähler registriert haben. Insgesamt sollen über 49,6 Millionen Türken betroffen sein.…
Persönliche Daten von 49 Millionen türkischen Wählern veröffentlicht
Ein Register mit den Daten aller türkischen Bürger, die um 2008 zum Wählen registriert waren, ist im Netz aufgetaucht. Es enthält Namen, Adressen und die nationale Kimlik-Identifikationsnummer und bietet somit reichlich Potential für Schindluder. Der ganze Artikel: Persönliche Daten von…
Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen
Entwickler und Sicherheitsforscher können das Tool BinDiff zum Vergleichen von Binärdateien kostenlos herunterladen. Für die Nutzung ist aber ein kostenpflichtiger Disassembler nötig. Der ganze Artikel: Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen
Facebook: Oculus Rift sammelt alles
Körpergröße, Spielesammlung, Standort und die IP-Adresse: Laut den Nutzungsbedingungen von Oculus Rift stimmt der Anwender zu, dass praktisch alle irgendwie greifbaren Daten über ihn an Facebook weitergeleitet werden. Das ist wenig überraschend – ärgert aber trotzdem viele Spieler. (Oculus Rift,…
Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse
Geht von Tor-Nutzern eine Gefahr aus? Das sagt zumindest Cloudflare und präsentiert Tor-Nutzern immer neue Captchas. Jetzt haben beide Seiten in dem Streit nachgelegt. (TOR-Netzwerk, Virus) Der ganze Artikel: Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse
Vorsicht, der Chef surft mit
Wer sich im Internet bewegt, hinterlässt Spuren. Dass die auch der Vorgesetzte lesen kann, macht sich nicht jeder Arbeitnehmer klar. Die neue Datensammelwut sorgt ebenfalls für zunehmenden Kontrolldruck in Unternehmen. Der ganze Artikel: Vorsicht, der Chef surft mit
Eran – Neues Projekt von WinCrypt
Das Team von WinCrypt stellt ein neues Projekt mit Namen Eran vor. Nach dem erfolgreichen Projekt WinCrypt mehr … Der ganze Artikel: Eran – Neues Projekt von WinCrypt
Identity and Access Management im Wandel der Zeit
Adaptivität, Biometrie, Cloud: Lösungen für Identity und Access Management sowie Governance identifizieren Menschen und Dinge mithilfe fortschrittlichster Techniken. Doch wie sicher sind die verschiedenen Ansätze und wie steht es mit dem Datenschutz? Der ganze Artikel: Identity and Access Management im…