Rob Joyce, Chef der NSA-Computereinheit TAO (Tailored Access Operations) hat während der Enigma-Konferenz von Usenix in San Francisco aus dem Nähkästchen eines Geheimdienstes geplaudert. Joyce erklärte dabei im Detail, welche Tricks sich die NSA zu Nutze macht um auf fremde…
6 Millionen US-Dollar für Sicherheitslücken in Google-Produkten
Google zeigt sicher weiterhin spendabel, wenn Sicherheitsforscher neue Lücken in Chrome, Android & Co. an den Konzern melden. Der ganze Artikel: 6 Millionen US-Dollar für Sicherheitslücken in Google-Produkten
Am 1. Februar ist „Ändere dein Passwort“-Tag
Immer noch sind "geheim" und "1234" ganz oben auf den Listen der meistbenutzten Passwörter zu finden. Der traditionell am 1. Februar stattfindende "Change your password"-Tag soll dazu dienen, sich mehr Gedanken über Passwortsicherheit zu machen. Der ganze Artikel: Am 1.…
Sechswöchiger Kurs zum Thema „Sicherheit im Internet“
Ein Online-Kurs des Hasso-Plattner-Instituts soll die Grundlagen der Internetsicherheit vermitteln, zum Beispiel warum das Internet per se unsicher ist, wo die Schwachstellen sitzen und wie sie von Cyberkriminellen ausgenutzt werden. Der ganze Artikel: Sechswöchiger Kurs zum Thema „Sicherheit im Internet“
Wer verdient 70.000 Euro im Jahr?
Die Aufgaben eines IT-Sicherheitsexperten sind vielfältig, die Auswahl an Jobs ist groß und die Gehälter liegen über dem Durchschnitt. Der ganze Artikel: Wer verdient 70.000 Euro im Jahr?
Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen
Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört. (Bundestags-Hack, Phishing) Der ganze Artikel: Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen
Bericht: Cyberattacke auf Bundestag ging von russischer Regierung aus
Deutsche Sicherheitsbehörden schreiben die Angriffe auf die Computersysteme des Bundestags im Mai 2015 einem russischen Nachrichtendienst zu. Der ganze Artikel: Bericht: Cyberattacke auf Bundestag ging von russischer Regierung aus
Datenschutz: Junge Menschen sind teils sorgloser
Ein Passwort für alle Dienste, keine externe Datensicherung: Welche Altersgruppe online nicht sicher unterwegs ist, zeigt die Grafik der Woche. Der ganze Artikel: Datenschutz: Junge Menschen sind teils sorgloser
c’t uplink 10.3: Kreditkartenbetrug, Kinderporno-Verdacht, Remix OS
Diese Woche sprechen wir im Podcast aus Nerdistan über den Kreditkartenbetrug, der auch bei Cip+Pin funktioniert. Außerdem diskutieren wir einen falschen Verdacht von Kinderpornographie und das Android-System Remix OS für den PC. Der ganze Artikel: c’t uplink 10.3: Kreditkartenbetrug, Kinderporno-Verdacht,…
Sicherheitsforscher: Hot-Patching-Tools machen iOS-Apps verwundbar
Um Updates sofort auszuliefern und die üblichen Wartezeiten bei der App-Store-Zulassung zu vermeiden, setzen manche Entwickler auf Techniken zur eigenhändigen Fernaktualisierung der App – und gefährden damit ihre Nutzer. Der ganze Artikel: Sicherheitsforscher: Hot-Patching-Tools machen iOS-Apps verwundbar
IT-Sicherheitsgesetz wird Nutzung starker Authentifizierung unumgänglich machen
Das neue IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, dass sie adäquate „organisatorische und technische Vorkehrungen zur Vermeidung von Störungen“ ergreifen. Ausdrücklich gefordert wird dabei eine Einhaltung des „Stands der Technik“. Und da liegt bei vielen Behörden und Unternehmen noch einiges…
Verwaltungslösungen für privilegierte Zugriffsrechte – bis zu dreimal schneller als vergleichbare Lösungen
Wallix, der wachstumsstarke Anbieter von Verwaltungslösungen für privilegierte Zugriffsrechte bei großen und mittelständischen Unternehmen, Behörden und Cloud-Dienstleistern, gibt heute Einführung der Wallix AdminBastion Suite bekannt. Das neue Produkt integriert Passwortmanagement, Zugriffsmanagement, Monitoring und umfassende Sitzungsaufzeichnungen in eine einzige Plattform, die…
LG schließt dumme Lücke in smarter Benachrichtigungs-App
Die vorinstallierte App Smart Notice auf dem LG G3 hat eine Schwachstelle, die es Angreifern ermöglicht, viele persönliche Daten des Nutzers zu kopieren. LG hat ein Update bereitgestellt. Der ganze Artikel: LG schließt dumme Lücke in smarter Benachrichtigungs-App
Unsicher Zugang bei TP-Link-Routern
Zur Zeit hat der Netzwerkgeräte-Hersteller TP-Link mit einigen Routern aus seiner Produktpalette dicke Sicherheitsprobleme. So fanden Experten heraus, dass sich der Standard-Zugang, bei einigen Routern aus leicht zugänglichen Informationen nachvollziehen lassen. Zwar ist es nie die beste Idee, bei Inbetriebnahme netzwerkbasierter Geräte, die Standard-Konfiguration…
Cyber-Bedrohungen 2015 – ein Überblick
ENISA stellt die Cyber-Bedrohungslandschaft 2015 dar: ein konsolidierter Überblick über die 15 wichtigsten Cyber-Bedrohungen zusammen mit detaillierten Bedrohungsbeurteilungen in den Trendbereichen Software Defined Networks und Big Data. Der ganze Artikel: Cyber-Bedrohungen 2015 – ein Überblick
Tenable Network Security unterstützt Microsoft Azure und sichert Cloud-Umgebungen mit DevOp-Geschwindigkeit
Tenable Network Security bietet Nessus, seine beliebte Plattform für Schwachstellenmanagement, künftig auch für Microsoft Azure an. Nessus gibt tieferen Einblick in den Sicherheitsstatus und härtet Systeme in Azure-Umgebungen. Tenable deckt nun die drei führenden Cloud-Umgebungen Azure, Amazon Web Services und…
15,5 Tage
Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab festgestellter Angriff.…
Auto mit bösartigem Lied gekapert
Ein Sicherheitsforscher, der bereits 2010 eine kritische Lücke in einem Automobil-System entdeckte, hat nun erklärt, wie sie funktioniert: mit Schadcode, der in einem Song versteckt wurde. Auch heute sind ähnliche Angriffe noch immer denkbar. Der ganze Artikel: Auto mit bösartigem…
US-Regierung hebt Exportverbot für Sicherheitstechnik nach Kuba auf
Mit der Aufhebung des Exportverbots wollen die USA auch die Zivilgesellschaft in Kuba stärken. Kubaner können damit nun auch auf Techniken wie TOR oder PGP zurückgreifen. Der ganze Artikel: US-Regierung hebt Exportverbot für Sicherheitstechnik nach Kuba auf
Mobile Security für Unternehmen
Mit der Mobile-Security-Lösung lassen sich laut Check Point strenge Anforderungen an Compliance, Datenschutz und Privatsphäre erfüllen. Zurzeit arbeitet der israelische Anbieter an einer Multi-Tenancy-Version für Partner. Der ganze Artikel: Mobile Security für Unternehmen