Wie schnell patchen Serverbetreiber die Drown-Sicherheitslücke? Offenbar zu langsam, sagen mehrere Sicherheitsfirmen. Bei Heartbleed lief es deutlich besser. (Sicherheitslücke, Computer) Der ganze Artikel: Security: Drown gefährdet weiterhin zahlreiche Webdienste
Clickbait und Datenhandel – Hinter den Kulissen
Clickbait auf Facebook ist nichts Neues. Mit sensationellen Bildern und Meldungen sollen User auf eine Seite gelockt werden. Das ist durchaus legitim, denn eine gewisse Neugier ist dem Menschen nun einmal angeboren. Dies wissen allerdings auch nicht so freundliche Zeitgenossen,…
29-Jähriger wegen Onlinehandels mit Bankkonten in U-Haft
Mindestens 85 Konten mit falschen Personalien soll ein 29 Jahre alter Mann eingerichtet und über Untergrund-Plattformen weiterverkauft haben. Der ganze Artikel: 29-Jähriger wegen Onlinehandels mit Bankkonten in U-Haft
Lücken in der IT-Sicherheit
Eine Studie von Heat Software gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen. Der ganze Artikel: Lücken in der IT-Sicherheit
Mac-Erpressungs-Trojaner KeRanger basiert auf Linux.Encoder
Nach Analyse eines AV-Herstellers zufolge ist die auf OS-X-Nutzer abzielende Schad-Software "nahezu identisch" mit Linux.Encoder – es handele sich um die allererste Plattform-übergreifende Ransomware. Der ganze Artikel: Mac-Erpressungs-Trojaner KeRanger basiert auf Linux.Encoder
Sicherheits- und Brandschutzsysteme: Ganzheitlichkeit ist entscheidend
Strenge Service-Level-Agreements, wertvolle Hard- und Software, sensible Daten, hohe Energiedichte: In kaum einem anderen Bereich treffen so viele unternehmenskritische Faktoren aufeinander wie im Serverraum oder Rechenzentrum eines Unternehmens. Nur ein stringentes, an die besonderen Anforderungen der EDV angepasstes Sicherheitsgesamtkonzept mit…
Zutrittsorganisation einer Sporthalle: Einen Schritt voraus
Rund siebzig Vereine zählt die Marktgemeinde Krieglach in der Steiermark. Viele von ihnen nutzen das Sportzentrum mit der modernsten Dreifachsporthalle der Region. Den Zutritt kontrolliert eine elektronische Bluesmart Schließanlage von Winkhaus. Der ganze Artikel: Zutrittsorganisation einer Sporthalle: Einen Schritt voraus
Security: Tor-Nutzer über Mausrad identifizieren
Tor verspricht Privatsphäre. Doch auch Nutzer des Anonymisierungsdienstes haben einen eindeutigen Fingerprint. Ein neues Konzept nutzt dazu Mausrad, CPU und DOM-Elemente. (TOR-Netzwerk, Prozessor) Der ganze Artikel: Security: Tor-Nutzer über Mausrad identifizieren
Bank-Hack im großen Stil: 1 Mrd. Dollar vom Konto eines Staates weg
Bei Angriffen auf Bank-Systeme geht es meist darum, von einer Reihe normaler Kunden die Konten zu plündern. Jetzt bereitet aber eine Angelegenheit den großen Finanzinstituten Kopfzerbrechen, bei der gleich das Konto eines Staates um eine nicht unerhebliche Summe erleichtert wurde.…
Kritische Lücke in Jabber-Verschlüsselung OTR
Das Protokoll Off-the-Record (OTR) und dessen Umsetzung galt als eigentlich als recht sicher. Doch jetzt entdeckten Forscher eine kritische Lücke, die es Angreifern erlaubt, eigenen Code einzuschleusen und auszuführen. Updates schließen das Loch. Der ganze Artikel: Kritische Lücke in Jabber-Verschlüsselung…
CeBIT: Telekom auf der CeBIT: Cloud, Netze Sicherheit
Die Deutsche Telekom hat erstmals nicht vor Ort in Hannover, sondern mittels einer Videoschalte aus München einen Ausblick auf die CeBIT-Neuigkeiten gegeben. Das Unternehmen setzt auf die Digitalisierung der Industrie. Der ganze Artikel: CeBIT: Telekom auf der CeBIT: Cloud, Netze…
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit Huawei reagiert mit Humor auf Satire-Artikel, Android N Preview steht zum Download bereit, Apples Time-Machine-Backups gefährdet, gefälschten Gutscheinen und einem super Review zum Aldi Notebook Medion Akoya S2218. mehr … Der ganze Artikel: 5…
Einführung einer Zwei-Faktor-Authentifizierung
Wer als Zulieferer nachweisen kann, dass er seine IT-Systeme vor unautorisiertem Zugriff schützt, hat einen Wettbewerbsvorteil. Eine Zwei-Faktor-Authentifizierung verspricht das und ist verhältnismäßig schnell umgesetzt. Der ganze Artikel: Einführung einer Zwei-Faktor-Authentifizierung
2-Faktor-Authentifizierung: gog.com per E-Mail
Wir haben eine Reihe über die 2-Faktor-Authentifizierung gestartet in der wir beschreiben, wie Ihr für bestimmte Dienste die Authentifizierung aktivieren könnt. mehr … Der ganze Artikel: 2-Faktor-Authentifizierung: gog.com per E-Mail
SIEM und Threat Intelligence könnten zulegen
Welche IT-Sicherheitsstrategien verfolgen Unternehmen? Wie nehmen Security-Verantwortliche dieses Thema wahr und welche Bedenken teilen sie? Mit solchen Fragen hat sich der Cyberthreat Defense Report, den LogRhythm bei der CyberEdge Group beauftragt hat. Der ganze Artikel: SIEM und Threat Intelligence könnten…
Erpressungs-Trojaner: Time-Machine-Backups anfällig
Die Entwickler der OS-X-Ransomware KeRanger haben auch Time-Machine-Backups als Angriffsziel erwogen. Tatsächlich ist es möglich, selbst ohne Admin-Rechte Dokumente in der Datensicherung zu verändern. Der ganze Artikel: Erpressungs-Trojaner: Time-Machine-Backups anfällig
Sony: 4K-Videoüberwachung im Bildungsbereich eingeführt
Besonders Bildungseinrichtungen erfordern eine zuverlässige Sicherheitslösung, ohne den Lehrern oder Schülern negativ aufzufallen. Das Harton Technology College an der Ostküste Großbritanniens ist die erste Bildungseinrichtung weltweit, die nun über eine 4K-Sicherheitslösung von Sony verfügt. Der ganze Artikel: Sony: 4K-Videoüberwachung im…
Milliarden-Coup in NY: Zentralbank-Konto per Überweisung geleert
Die Zentralbank von Bangladesch ist Opfer eines digitalen Beutezugs von enormem Ausmaß. Der Finanzminister des Landes hat davon erst aus der Zeitung erfahren. Die Täter hatten sich mittels Swift-Überweisungen am New Yorker Konto der Zentralbank bedient. Der ganze Artikel: Milliarden-Coup…
Cebit 2016: Tisoware präsentiert erweiterte Software-Module
Die Tisoware Gesellschaft für Zeitwirtschaft präsentiert auf der Cebit 2016 in Hannover Neuheiten zur elektronischen Personaleinsatzplanung, Personalzeit- und Betriebsdatenerfassung, Zutrittssicherung mit Videoüberwachung und mobile Lösungen. Der ganze Artikel: Cebit 2016: Tisoware präsentiert erweiterte Software-Module
[Wort] TW-T16/0028 – Sicherheitsupdate für Mozilla Firefox
Technische Warnung des Bürger-CERT