Tenable Network Security erklärt Defense-in-Depth* für gescheitert und stellt das neue Security-Modell von Tenable vor, das moderne Unternehmen mit holistischer Security schützt. Der ganze Artikel: Threat Hunting, Unknown und Shadow Assets, Cybersecurity Framework
US-Cryptowars: „Backdoors sind der Pfad zur Hölle“
Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten. (RSA 2016, Apple) Der ganze Artikel: US-Cryptowars: „Backdoors sind der Pfad zur Hölle“
SAP-Schwachstellen bleiben oft ein Jahr unentdeckt
SAP-Plattformen werden in der Führungsetage von Unternehmen zwar durchaus als geschäftskritisch wahrgenommen. Trotzdem unterschätze die Geschäftsführung die mit unsicheren SAP-Anwendungen einhergehenden Risiken, meinen 63 Prozent der bei einer Studie des Ponemon-Instituts befragten IT-Spezialisten. Der ganze Artikel: SAP-Schwachstellen bleiben oft ein…
Zwischenfallmeldungen machen Europas Telekommunikationsinfrastrukturen stabiler
Ein neuer ENISA-Bericht zeigt, wie obligatorische Zwischenfallmeldungssysteme die Stabilität und Sicherheit des europäischen Telekommunikationssektors verbessern. Die Erfahrungen mit dem untersuchten EU-Meldungssystem können auch für die aufkommende Umsetzung der NIS-Richtlinie in anderen Bereichen als Vorbild dienen. Der ganze Artikel: Zwischenfallmeldungen machen…
US-Verteidigungsministerium will sich hacken lassen
Das Pentagon geht neue Wege, um die Sicherheit zu erhöhen: Hacker sollen Computersysteme angreifen, um Lücken aufzudecken. Der ganze Artikel: US-Verteidigungsministerium will sich hacken lassen
Pentagon will Expertise u.a. aus dem Silicon Valley für „Verteidigungs-Innovationen“
Das Pentagon hat nicht nur das Bug-Bounty-Programm "Hack the Pentagon" gestartet, es hat sich auch Eric Schmidt, Chef der Google-Holding Alphabet, für sein "Defense Innovation Advisory Board" ins Boot geholt. Der ganze Artikel: Pentagon will Expertise u.a. aus dem Silicon…
Security: Wie Betrüger Apple Pay missbrauchen können
Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen. (Apple Pay, Internet) Der ganze Artikel: Security: Wie Betrüger Apple Pay missbrauchen können
Apple: Touch-ID lässt sich mit Knete austricksen
Apples Fingerabdrucksensor Touch-ID kann mit Play-Doh hereingelegt werden. Der Angreifer muss allerdings den Fingerabdruck des Opfers abformen, um eine Negativform für die Knete zu bauen. (iPhone, Mobil) Der ganze Artikel: Apple: Touch-ID lässt sich mit Knete austricksen
Geutebrück: Autorennen für den guten Zweck unterstützt
Shitbox Rally – so heißt das verrückte Autorennen, das in Australien vor fünf Jahren ins Leben gerufen wurde und seither über 4,4 Millionen australische Dollar für die Krebs-Forschung gesammelt hat. Dieses Jahr starteten 75 Teams erstmalig in Neuseeland. Geutebrück Pacific…
Salto Systems: Neuer Wandleser XS4 2.0 im Portfolio
Salto hat mit dem XS4 2.0 Wandleser sein vielfältiges Produktportfolio weiter ausgebaut. Der neue Wandleser fügt sich in das Design der XS4 2.0 Produktlinie ein und wartet darüber hinaus mit zahlreichen Funktionen auf. Der ganze Artikel: Salto Systems: Neuer Wandleser…
Telenot: Rauchwarnmelder mit BUS-Technologie
Ab sofort stehen die Telenot-Rauchwarnmelder HD 3002/3005 in intelligenter BUS-Technologie zur Verfügung. Diese ermöglicht die Einzelidentifikation mit Klartextanzeige an den Bedienteilen und bei der Alarmverifikation. Der ganze Artikel: Telenot: Rauchwarnmelder mit BUS-Technologie
Wenn die Freeware mit der Adware…
Wer "auf die Schnelle" ein Tool benötigt, lädt sich eine Freeware herunter. Wer danach während der Installationsroutine immer nur auf "Weiter" klickt, erlebt meist sein blaues Wunder – merkwürdige Browser-Toolbars … Der ganze Artikel: Wenn die Freeware mit der Adware…
VDSI: Neue Struktur jetzt offiziell
Nach der Umbenennung 2014 in VDSI – Verband für Sicherheit, Gesundheit und Umweltschutz bei der Arbeit ist der Verband nun auch strukturell neu aufgestellt. Der ganze Artikel: VDSI: Neue Struktur jetzt offiziell
Snapchat-Personalabteilung: Datenraub mit gefälschter E-Mail
Snapchat hat gerade freiwillig höchst vertrauliche Personaldaten herausgegeben – wegen einer gefälschten E-Mail. Der ganze Artikel: Snapchat-Personalabteilung: Datenraub mit gefälschter E-Mail
Angebliche BKA-Warnung vor „Locky“ ist selbst ein Trojaner
Die Trittbrettfahrer aus der Malware-Szene haben fast schon etwas lange auf sich warten lassen, um eine ihrer bekanntesten Maschen auch vor dem Hintergrund von "Locky" zum Einsatz zu bringen: Sie verschicken nun auch Warnungen vor der Ransomware mit angehängtem Schadcode.…
Security: Angebliche Locky-Warnung vom BKA ist ein Trojaner
Die Angst vor Locky wird jetzt offenbar von Kriminellen ausgenutzt. In einer angeblich vom Bundeskriminalamt stammenden Mail wird vor dem Kryptotrojaner gewarnt und ein Werkzeug zur Entfernung angeboten – das selbst Malware enthält. (Malware, Virus) Der ganze Artikel: Security: Angebliche…
Software-Libraries des Mars-Rovers jetzt in Malware entdeckt
Open Source-Libraries lassen sich oft erstaunlich vielseitig einsetzen. Doch der aktuelle Fall verwunderte selbst die Experten: Zwei Bibliotheken, die auch in den Rovern der NASA auf der Marsoberfläche herumfahren, fanden sich in einer Spionage-Malware wieder. (Weiter lesen) Der ganze Artikel:…
Kritische Infrastruktur: Wasserversorgung durch Hackerangriffe gestört
Bislang haben Hackerangriffe in Deutschland noch nicht zu Ausfällen bei der Wasserversorgung geführt. Anders als die Sicherheitsbehörden sehen die Versorger dafür auch keine große Gefahr. (Malware, Sicherheitslücke) Der ganze Artikel: Kritische Infrastruktur: Wasserversorgung durch Hackerangriffe gestört
BKA-Warnung vor Locky enthält Virus
Online-Ganoven verschicken im Namen des BKA Mails mit dem Betreff "Offizielle Warnung vor Computervirus Locky". Das angehängte Removal-Tool macht genau das Gegenteil davon, was es verspricht. Der ganze Artikel: BKA-Warnung vor Locky enthält Virus
Cachebleed: Krypto-Schlüssel über Cache-Zugriffe abhören
Allein über Cache-Zugriffe kann man bei bestimmten CPU-Architekturen von Intel die Krypto-Schlüssel erraten, die gerade verwendet werden – zum Beispiel von einem OpenSSL-Prozess. Der ganze Artikel: Cachebleed: Krypto-Schlüssel über Cache-Zugriffe abhören