Die Macher der Skriptsprache empfehlen den Nutzern von PHP 7.0, 5.5 und 5.6 die Installation der aktuellen Security-Releases. Gleichzeitig gibt ein Blick auf GitHub und das PHP-Wiki eine Vorschau auf kommende Funktionen in PHP 7.1. Der ganze Artikel: PHP-Updates über…
Bitkom: Interesse an biometrischen Verfahren wächst
Fingerabdruck, Iris-Scan oder Stimmerkennung: Biometrische Merkmale können Bezahlvorgänge sehr viel sicherer machen. Und die Mehrheit der Deutschen ist offen für diese Form der Authentifizierung, wie eine Umfrage im Auftrag des Digitalverbands Bitkom zeigt. Der ganze Artikel: Bitkom: Interesse an biometrischen…
Tyco: Videosicherheit für Winnavegas Casino Resort
Tyco Security Products hat für das Winnavegas Casino Resort in Sloan, Iowa, eine komplette Sicherheitslösung erstellt, die mithilfe von Victor, Tycos einheitlicher Sicherheitsmanagement-Plattform, sowohl Videoüberwachung als auch Zutrittskontrolle für das kürzlich erweiterte Casino, das Hotel und die Parkplätze integriert. Der…
Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot
Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde. (Verschlüsselung, Netzwerk) Der ganze Artikel:…
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web, diese müssen allerdings nicht unbedingt den Schwerpunkt „Internetsicherheit“ haben! Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web
Einen Stack-basierten Pufferüberlauf provozieren
Das Ausnutzen von Speicherfehlern ist ein gängiger Weg für einen Schwachstellen-Exploit. Doch wie werden Speicherbereiche überschrieben und Speicherabfragen auf genau diese Bereiche umgebogen? Dies wollen wir uns am Beispiel stapelbasierter Pufferüberlauf-Schwachstellen genauer ansehen. Der ganze Artikel: Einen Stack-basierten Pufferüberlauf provozieren
Klickbetrug: Unter dem Deckmantel der Cookie-Warnung
Online-Gauner verstecken sich im wahrsten Sinne des Wortes hinter Cookie-Warnungen und sammeln so Klicks auf Werbeanzeigen ein. Der ganze Artikel: Klickbetrug: Unter dem Deckmantel der Cookie-Warnung
Cert: Deutschland braucht ein unabhängiges digitales Notfallteam
Bisher gibt es in Deutschland kein nationales Cert, dabei wäre es nicht schwer zu erschaffen. Ein neu geschaffenes Cert müsste jedoch eine klare Distanz zu Regierungsstellen wahren, um ernst genommen zu werden – eine lösbare Aufgabe. (Security, Malware) Der ganze…
Führungskräfte unterlaufen Sicherheitsregeln
Eine europaweite Umfrage zur Haltung von Führungskräften und Vorständen zur Cyber-Sicherheit zeigt, dass eine alarmierende Zahl von leitenden Mitarbeitern ihre Unternehmen bewusst Cyber-Risiken aussetzt. Der Studie zufolge ist dies größtenteils auf Unzufriedenheit mit Richtlinien am Arbeitsplatz und mangelndes Verständnis für…
Lenovo-Chef kritisiert Microsoft: „Das kostenfreie Windows-10-Update war ein Fehler“
Lenovos Chef ist kein Fan von Microsofts kostenfreiem Windows-10-Update. Dem Softwareunternehmen sei es damit nicht gelungen, den PC-Markt wiederzubeleben. Um dennoch auf diesem Markt aktiv zu bleiben, will Lenovo auf Convertibles setzen – und sichere Software programmieren. (Lenovo, Microsoft) Der…
Studie: Mittelstand unterschätzt Gefahr durch Cyber-Kriminalität
Die Schäden steigen, das Bewusstsein für IT-Sicherheit nicht: Laut einer Studie schützen sich Mittelständler nur unzureichend gegen IT-Angriffe. Dabei zwingt sie der Gesetzgeber längst zum Handeln. Der ganze Artikel: Studie: Mittelstand unterschätzt Gefahr durch Cyber-Kriminalität
Juniper entfernt NSA-Zufallsgenerator aus Netzwerkgeräte-Betriebssystem
Der Netzwerk-Ausrüster Juniper will den Zufallszahlengenerator Dual_EC_DRBG aus seinem Betriebssystem ScreenOS entfernen. Der steht im Verdacht, eine NSA-Hintertür zu enthalten. Der ganze Artikel: Juniper entfernt NSA-Zufallsgenerator aus Netzwerkgeräte-Betriebssystem
Security: John McAfee stellt Passwortspeicher Everykey vor
Vergesst Passwörter: Everykey öffnet Nutzerkonten und Türen. Vorgestellt wurde die Sicherheits-Hardware von John McAfee. (Security, Technologie) Der ganze Artikel: Security: John McAfee stellt Passwortspeicher Everykey vor
Malvertising zeigt Schwachstelle der CA-Alternative Let’s Encrypt auf
Eigentlich wollte die kostenlose CA-Alternative Let’s Encrypt mit gratis SSL-Zertifikate für jedermann für mehr Sicherheit im Internet sorgen. Doch jetzt wurde Let’s Encrypt für eine Malvertising-Kampagne, also für das Einschleusen von Malware über Werbebanner, ausgenutzt. (Weiter lesen) Der ganze Artikel:…
Wie Hacker Smart-TV-Geräte überlisten
Untersuchungen zu Schwachstellen bei EZCast-Dongle beleuchten spezifische Sicherheitsherausforderungen für Verbraucher und Unternehmen durch die vermehrte Nutzung des Internets der Dinge Der ganze Artikel: Wie Hacker Smart-TV-Geräte überlisten
Manipulierte Daten als Cash Cow für Hacker
Cyberattacken werden immer raffinierter. Auch 2016 werden Hacker neue Strategien entwickeln, wie sie Unternehmen schaden können. Die Experten von Gemalto sehen vor allem fünf Trends. Der ganze Artikel: Manipulierte Daten als Cash Cow für Hacker
EnterpriseDB kündigt neu veröffentlichte PostgreSQL 9.5 an – 96 Prozent schnellere Leistung als v9.4
EnterpriseDB kündigt mit neu veröffentlichtem PostgreSQL 9.5 verbesserte Datenbank-Integration, Skalierbarkeit und Produktivität bei Datenanalytik an. Der ganze Artikel: EnterpriseDB kündigt neu veröffentlichte PostgreSQL 9.5 an – 96 Prozent schnellere Leistung als v9.4
Stromnetz in der Ukraine durch Hacker lahmgelegt
Am 23. Dezember 2015 hatten fast eineinhalb Millionen Einwohner in der ukrainischen Region Iwano-Frankiwsk für mehrere Stunden keinen Strom mehr. Laut den ukrainischen Medien news media outlet TSN waren Hacker für den Stromausfall verantwortlich. The post Stromnetz in der Ukraine…
Windows-10-Spionage: Spioniert Microsoft mehr als sie zugeben?
Microsoft behauptet, dass das Betriebssystem Windows 10 nicht spioniert. Neue Meilensteine deuten auf das Gegenteil hin. Der ganze Artikel: Windows-10-Spionage: Spioniert Microsoft mehr als sie zugeben?
Anonymität: Sicher wie eine Hintertür mit neun Schlössern
Wie kann eine Verschlüsselung gleichzeitig sicher sein und eine Hintertür für Ermittler beinhalten? Die Krypto-Koryphäe David Chaum macht einen gefährlichen Vorschlag. (Verschlüsselung, Internet) Der ganze Artikel: Anonymität: Sicher wie eine Hintertür mit neun Schlössern