Vivotek freut sich über die Eröffnung der Niederlassung in Dubai in den Vereinigten Arabischen Emiraten. Wegen des starken Geschäftswachstums in den Märkten des Nahen Ostens hat Vivotek bereits 2014 begonnen die Gründung einer Niederlassung vorzubereiten. Der ganze Artikel: Vivotek: Niederlassung…
Sandworm-Bande attackierte die Ukraine
Malware-Infektionen machen aktuell Energieunternehmen und Medien in der Ukraine zu schaffen. Für die Verbreitung der Trojaner BackEnergy sowie Disakil alias Killdisk ist die Hacker-Gruppierung Sandworm verantwortlich, berichtet Symantec. Der ganze Artikel: Sandworm-Bande attackierte die Ukraine
Microsoft: Der Internet Explorer ist tot, es lebe der Internet Explorer
Mehrere alte Versionen des Internet Explorers werden nicht mehr mit Updates versorgt. Zwar gibt es noch wenige Ausnahmen, doch mit der letzten verbliebenen Version IE 11 rückt das Ende des alten Browsers näher. (Internet Explorer, Microsoft) Der ganze Artikel: Microsoft:…
ASW Bundesverband: Globale Megatrends bestimmen Sicherheit
Der ASW Bundesverband macht in einem White Paper vier globale Megatrends aus. So stellen der Zerfall von Staaten, klimatische und ökologische Verwerfungen, die Digitalisierung und Vernetzung sowie asymmetrische Bedrohungen und hybride Kriegsführung deutsche Unternehmen vor große Herausforderungen. Der ganze Artikel:…
Das Support-Ende für alte Internet-Explorer-Versionen ist da
Ab heute gibt es keine Sicherheitsupdates für ältere IE-Versionen mehr. Wen betrifft das und was muss man jetzt tun? Microsoft gibt Hilfestellung. Der ganze Artikel: Das Support-Ende für alte Internet-Explorer-Versionen ist da
Linux auf der PS4
Trotz der bekanntlich guten Sicherheitsmechanismen von Sony ist es der Hackergruppe "fail0verflow" gelungen, auf Sonys Playstation 4 Linux auszuführen. Der ganze Artikel: Linux auf der PS4
Perimeter Protection 2016: Geländeüberwachung durch Rembe
Rembe Fibre Force schützt mit Argusline private und industrielle Objekte. Das auf der Perimeter Protection 2016 vorgestellte System kann sowohl als Boden- und Dachüberwachung, Zaundurchburchsdetektion, Innenhautabsicherung oder Mauer- und Zaunkronenabsicherung eingesetzt werden. Der ganze Artikel: Perimeter Protection 2016: Geländeüberwachung durch…
Perimeter Protection 2016: Feig Electronic zeigt Torsteuerungen
Feig Electronic stellt auf der Perimeter Protection in Nürnberg sein Lösungsportfolio an Tor- und Schrankensteuerungen vor. Das Messe-Highlight sind die Torsteuerungen mit Frequenzumrichter, TST FUZ2. Sie sorgen für ein schnelles und verlässliches Öffnen und Schließen von automatischen Toren, Schranken und…
Schulung „Notfallmanagement etablieren, umsetzen und steuern“
Schulung "Notfallmanagement etablieren, umsetzen und steuern" BAköV, Brühl 12. – 14.09.2016 Der ganze Artikel: Schulung „Notfallmanagement etablieren, umsetzen und steuern“
Schulung „Notfallmanagement etablieren, umsetzen und steuern“
Schulung "Notfallmanagement etablieren, umsetzen und steuern" BAköV, Boppard 15. – 17.02.2016 Der ganze Artikel: Schulung „Notfallmanagement etablieren, umsetzen und steuern“
Unverschlüsselte CMS-Updates: Drupal gelobt Besserung
Das Update-Verfahren des beliebten Content Management Systems Drupal liefert Aktualisierungen unverschlüsselt aus. Ein Problem, das seit Jahren bekannt ist und von Angreifern missbraucht werden kann, um Seiten zu kapern. Der ganze Artikel: Unverschlüsselte CMS-Updates: Drupal gelobt Besserung
Twitter und Terror: Wie die Polizei heute informiert und warnt
Noch vor einigen Jahren hätte die Polizei in Extremlagen erst einmal per Fax die Nachrichtenredaktionen informiert. Inzwischen wendet sie sich auch direkt an die Bürger. Der ganze Artikel: Twitter und Terror: Wie die Polizei heute informiert und warnt
Klickbetrüger missbrauchen derzeit Cookie-Infos um User umzuleiten
Durch veränderte Datenschutz-Gesetze müssen zahlreiche Webseiten ihre Nutzer seit einiger Zeit über den Einsatz von Cookies informieren. Kriminelle machen sich dies nun zu nutze, um die seitdem überall aufpoppenden Informations-Boxen für Klickbetrug zu missbrauchen. (Weiter lesen) Der ganze Artikel: Klickbetrüger…
Vorsicht – falscher Dell Support ruft Kunden an!
Nepper, Schlepper, Bauernfängerei – Erste Beschwerden im Forum des Herstellers Dell berichten, dass sich Kriminelle am Telefon wieder als „hilfsbereite“ Support-Mitarbeiter ausgegeben und ahnungslose Kunden bei der Behebung diverser Probleme auf dem Computer helfen wollen! Geschickt geben sich die Kriminellen als englisch bzw. deutsch sprachiger Support-Techniker aus…
PHP-Updates über alle Versionen beheben einige Sicherheitsprobleme
Die Macher der Skriptsprache empfehlen den Nutzern von PHP 7.0, 5.5 und 5.6 die Installation der aktuellen Security-Releases. Gleichzeitig gibt ein Blick auf GitHub und das PHP-Wiki eine Vorschau auf kommende Funktionen in PHP 7.1. Der ganze Artikel: PHP-Updates über…
Bitkom: Interesse an biometrischen Verfahren wächst
Fingerabdruck, Iris-Scan oder Stimmerkennung: Biometrische Merkmale können Bezahlvorgänge sehr viel sicherer machen. Und die Mehrheit der Deutschen ist offen für diese Form der Authentifizierung, wie eine Umfrage im Auftrag des Digitalverbands Bitkom zeigt. Der ganze Artikel: Bitkom: Interesse an biometrischen…
Tyco: Videosicherheit für Winnavegas Casino Resort
Tyco Security Products hat für das Winnavegas Casino Resort in Sloan, Iowa, eine komplette Sicherheitslösung erstellt, die mithilfe von Victor, Tycos einheitlicher Sicherheitsmanagement-Plattform, sowohl Videoüberwachung als auch Zutrittskontrolle für das kürzlich erweiterte Casino, das Hotel und die Parkplätze integriert. Der…
Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot
Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde. (Verschlüsselung, Netzwerk) Der ganze Artikel:…
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web, diese müssen allerdings nicht unbedingt den Schwerpunkt „Internetsicherheit“ haben! Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web
Einen Stack-basierten Pufferüberlauf provozieren
Das Ausnutzen von Speicherfehlern ist ein gängiger Weg für einen Schwachstellen-Exploit. Doch wie werden Speicherbereiche überschrieben und Speicherabfragen auf genau diese Bereiche umgebogen? Dies wollen wir uns am Beispiel stapelbasierter Pufferüberlauf-Schwachstellen genauer ansehen. Der ganze Artikel: Einen Stack-basierten Pufferüberlauf provozieren