Im Moment beobachten ESET Forscher Malware, die eingebettete („embedded“)-Systeme wie Router, Gateways und WLAN Access Points angreift. Vor kurzem erst entdeckten wir einen Bot, der die Fähigkeiten von Tsunami (auch als Kaiten bekannt) und Gafgyt kombiniert. The post Linux/Remaiten –…
Sony: Hochempfindliche 4K-Kamera
Die SNC-VB770 von Sony eignet sich für viele kommerzielle Anwendungen und kann mit verschiedensten A-E-Mount-Wechselobjektiven eingesetzt werden. Dabei bietet sie höchste Empfindlichkeit von Iso 409.600 bei 0,004 Lux. Der ganze Artikel: Sony: Hochempfindliche 4K-Kamera
Milestone: Leistungsoptimierte Netzwerkvideorecorder
Die Netzwerkvideorecorder der Husky Serie bieten vollständig integrierte, individuell anpassbare Videoüberwachungslösungen. Die Recorder sind bereits mit der Videomanagementlösung von Milestone ausgestattet. Der ganze Artikel: Milestone: Leistungsoptimierte Netzwerkvideorecorder
5 vor 12 – interessante Links aus dem Web
5 vor 12 – der Heise-Highwayman schickt Autofahrer in den April, Botfrei-Shop mit neuem T-Shirt zum WC-Cleaner, Spagetti-Ernte in Tricino, steigenden Rundfunkgebühren und einem netten Online-Rätsel zum Wochenende. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus…
Die 7 größten Gefahren bei Online-Transaktionen
Kontostand abfragen, Rechnungen bezahlen oder Daueraufträge einrichten. Viele Online-Banking-Nutzer nutzen vermehrt das Smartphone, um ihre Bankgeschäfte jederzeit und überall erledigen zu können. Das ist unbestritten nicht ganz frei von Risiken – doch wo liegen die größten Gefahren? Der ganze Artikel:…
Security: Apples Rootless-Konzept hat erhebliche Mängel
Apples Sicherheitsmechanismus Rootless soll verhindern, dass mit Rootrechten Systemdateien verändert werden können. Doch er lässt sich leicht austricksen und Apple scheint es nicht eilig zu haben, die Lücken zu schließen. (Security, Apple) Der ganze Artikel: Security: Apples Rootless-Konzept hat erhebliche…
Das können Unternehmen gegen Hacks tun
Viele Verbraucher denken bei Hacks und Datenpannen zuerst an Onlineanbieter und IT-Firmen. Dabei belegen zahlreiche Beispiele, dass es jedes Unternehmen treffen kann – egal aus welcher Branche. Aber Unternehmen können schon mit geringem organisatorischem Aufwand viele typische Schwachstellen entschärfen. Der…
Botfrei with new Ransomware protection
The security experts of Botfrei.de succeeded in developing a new effective method against Ransomware attacks and the encryption of personal data. The new Wirus-Cleaner (WC-Cleaner) protects users across multiple platforms mehr … Der ganze Artikel: Botfrei with new Ransomware protection
2016-03-31 IT Sicherheitsnews taegliche Zusammenfassung

Wie gefährlich ist SideStepper? – Ein Kommentar von Check Point Windows 10-Lücke entdeckt: Deutscher Forscher erhält 100.000 Dollar Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht Sidestepper: Sicherheitsrisiken von Mobile Device Management mit iOS 2016-03-30 IT Sicherheitsnews taegliche Zusammenfassung Ransomware Petya –…
Botfrei mit neuem Ransomware-Schutz
Die Sicherheitsexperten von Botfrei.de haben ein neues wirkungsvolles Tool gegen den Befall von Ransomware entwickelt – den Wirus-Cleaner (WC-Cleaner) mehr … Der ganze Artikel: Botfrei mit neuem Ransomware-Schutz
Tisoware: Partnervertrag mit Proalpha wurde erneuert
Tisoware und Proalpha erweitern ihre seit 1999 bestehende Partnerschaft in den Bereichen Zeiterfassung und Zutrittskontrolle. Die tiefe Integration der Lösungen beider Unternehmen garantiert den nahtlosen Datenfluss. Der ganze Artikel: Tisoware: Partnervertrag mit Proalpha wurde erneuert
VNC-Roulette – was wollen Sie fernsteuern?
Ein Sicherheitsproblem, das es eigentlich nicht geben sollte und trotzdem: Industrielle Steurungssysteme, Linux-Desktops, Spammer auf Facebook – es gibt fast nichts, was man nicht entdecken kann, wenn man einfach nach offenen VNC-Servern sucht. Der ganze Artikel: VNC-Roulette – was wollen…
Bosch: Vernetzte Sicherheitslösung für den Shanghai Tower
Bosch hat den Shanghai Tower in China mit einem Videoüberwachungssystem, einer Beschallungs- und Evakuierungsanlage sowie einem Einbruchmeldesystem ausgestattet. Ziel war es, den Menschen im Gebäude die größtmögliche Sicherheit bei gleichzeitig höchstem Komfort zu bieten. Der ganze Artikel: Bosch: Vernetzte Sicherheitslösung…
Erpressungstrojaner „Highwayman“ zielt auf Autofahrer
Wegelagerei 2.0: Die Keyless-Go-Apps einiger Autohersteller sind mit einem Erpressungstrojaner verseucht. Wer sein Auto gerne per App öffnet, erlebt eine böse Überraschung. Der ganze Artikel: Erpressungstrojaner „Highwayman“ zielt auf Autofahrer
Wie gefährlich ist SideStepper? – Ein Kommentar von Check Point
Die Schwachstelle erlaubt bösartige Apps auf iPhone- und iPad-Geräten über Mobile Device Management (MDM)-Lösungen zu installieren. Der ganze Artikel: Wie gefährlich ist SideStepper? – Ein Kommentar von Check Point
Windows 10-Lücke entdeckt: Deutscher Forscher erhält 100.000 Dollar
Ein deutscher Sicherheitsforscher hat einen vollständigen und zuverlässigen Exploit für Internet Explorer 11 (64 Bit) unter Windows 10 präsentiert, mit dem es einem Angreifer gelingt, eine Remote-Code-Ausführung durch den Ausbruch aus der Sandbox zu vollziehen. Microsoft zahlte für die Einreichung…
Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht
Mit der neuen Verordnung will die EU die Unternehmen für die von ihnen gespeicherten, personenbezogenen Daten stärker verantwortlich machen. Sie müssen in Zukunft nachweisen können, dass sie geeignete Maßnahmen ergriffen haben, um ihre personenbezogenen Daten zu schützen. Das gilt auch…
Sidestepper: Sicherheitsrisiken von Mobile Device Management mit iOS
Kann ein Angreifer iOS-Nutzer im Enterprise-Umfeld dazu verleiten, eine suspekte Konfigurationsdatei zu installieren, kann er die volle Kontrolle über deren iPhones und iPads erlangen. Apple kennt das Problem, will aber nicht aktiv werden. Der ganze Artikel: Sidestepper: Sicherheitsrisiken von Mobile…
2016-03-30 IT Sicherheitsnews taegliche Zusammenfassung
Ransomware Petya – ein technischer Überblick
Am 24. März erhielten die G DATA-Forscher eine neue Datei, die zu einer bis dato nicht bekannten Ransomware gehörte, die Petya getauft wurde. Anders als andere Arten von Ransomware hindert Petya durch eine Manipulation des Master Boot Records (MBR) und…