Wer hat sich noch nicht darüber geärgert, wenn ein neuer Rechner in Betrieb genommen wird und darauf bereits viel unnütze Software (Bloatware) vom Hersteller vorinstalliert wurde. „Das braucht kein Mensch!“. Zudem berichten Experten, das von diesen installierten Software-Pakete immer wieder diverse…
Verschlüsselung wider Willen zwecks Erpressung
Verschlüsselung ist nicht nur eine der wichtigsten Sicherheitsmaßnahmen zum Schutz der Vertraulichkeit, sondern auch eine zunehmend beliebte Angriffsmethode. Online-Erpresser verschlüsseln die Daten ihrer Opfer und fordern Lösegeld. Der ganze Artikel: Verschlüsselung wider Willen zwecks Erpressung
Dallmeier: Fiducia-Zertifikat für Smavia Viewing Client Software
Der Smavia Viewing Client ist eine Video-IP-Client-Software für die schnelle Auswertung von Aufzeichnungen via Ethernet (LAN/WAN). Ab Version 2.1.1.8 ist die Software auch von Fiducia zertifiziert, zu deren Kunden mehr als 650 Volksbanken und Raiffeisenbanken sowie über 50 Privatbanken gehören.…
Remote-Code-Execution: Joomla-Update stopft kritische Sicherheitslücke
Das freie CMS Joomla bekommt ein eiliges Sicherheitsupdate. Alle Versionen der Software sind betroffen. Die Lücke ermöglicht die Ausführung von Code über einen gefälschen User-Agenten. Die Lücke wird bereits aktiv ausgenutzt. (Joomla, Sicherheitslücke) Der ganze Artikel: Remote-Code-Execution: Joomla-Update stopft kritische…
Barox: Sichere Videoüberwachung mit HD-Encodern
Barox Kommunikation stellt seinen HD-Videoencoder „Rioxo15“ vor. Die HD-Codecs der Baureihe RX-VN15 komprimieren HD-Videosignale aus HDMI- und aus HD-SDI-Quellen für ein IP-Netzwerk. Der ganze Artikel: Barox: Sichere Videoüberwachung mit HD-Encodern
Die 10 verrücktesten Datenverluste 2015
Auch dieses Jahr präsentiert Kroll Ontrack wieder die skurrilsten, seltsamsten und verrücktesten Fälle aus seinen Datenrettungslaboren. Der ganze Artikel: Die 10 verrücktesten Datenverluste 2015
Kundenbindung leidet unter Informationsdiebstahl
Online-Käufer sind nachtragend, wenn es um ihre Zahlungsinformationen geht. Bei einem entsprechenden Datenverlust würden es sich fast zwei Drittel der Verbraucher weltweit genau überlegen, ob sie wieder beim betroffenen Unternehmen einkaufen. Dies geht aus einer Studie von Gemalto hervor. Der…
Mehr Datensicherheit dank Multi-Faktor-Authentifizierung
Mit Microsoft Azure sind die Bereitstellung von Remote-Desktops sowie die Authentifizierung aus einer Hand möglich. Das bietet Unternehmen einen Basisschutz, um die Gefahr der Wirtschaftsspionage zu vermindern. Der ganze Artikel: Mehr Datensicherheit dank Multi-Faktor-Authentifizierung
ASW: Erster Deutscher Sicherheitstag
Die Allianz für Sicherheit in der Wirtschaft (ASW) hat den Ersten Deutschen Sicherheitstag aus der Taufe gehoben. Knapp hundert Sicherheitsfachleute trafen sich Mitte November in Berlin, um die Sicherheitslage Deutschlands und der Welt auszumessen. Der ganze Artikel: ASW: Erster Deutscher…
Automatic Systems: Sensorschleuse bietet autorisierten Zutritt
Schutz vor unbefugtem Zutritt bieten die selbsterklärenden Slimlane-Produkte von Automatic Systems, indem sie nur autorisierten Personen den Zutritt ermöglichen. Der ganze Artikel: Automatic Systems: Sensorschleuse bietet autorisierten Zutritt
Securitas: Akademien kooperieren
Die Kripo-Akademie, eine hundertprozentige Tochter des Bund Deutscher Kriminalbeamter (BDK), und die Akademie der Securitas Gruppe in Deutschland arbeiten in Zukunft projektbezogen zusammen. Der ganze Artikel: Securitas: Akademien kooperieren
Schatten-IT ade
Fachabteilungen schaffen ihre IT-Lösungen zunehmend selbst an. Die Folge: eine Schatten-IT, die für Unternehmen große Gefahren mit sich bringt. Der ganze Artikel: Schatten-IT ade
Funkzellenabfrage: Nach Pfefferspray-Angriff 14.000 Handydaten ausgewertet
Die Funkzellenabfrage ist ein schwerer Eingriff in die Privatsphäre. Kritiker sagen, dass die Polizei in Osnabrück sie willkürlich eingesetzt hat. (Datenschutz, Mobilfunk) Der ganze Artikel: Funkzellenabfrage: Nach Pfefferspray-Angriff 14.000 Handydaten ausgewertet
Joomla-Version 3.4.6 stopft kritische Sicherheitslücke
Über eine Schwachstelle in fast allen Joomla-Versionen können Angreifer eigenen Code aus der Ferne ausführen. Die Entwickler empfehlen Nutzern die abgedichtete Version so schnell wie möglich zu installieren. Der ganze Artikel: Joomla-Version 3.4.6 stopft kritische Sicherheitslücke
Sicherheitsforscher: Datenleck bei Mackeeper erlaubt freien Zugriff auf Nutzerdaten
Die Datenbank der umstrittetenen Mac-Software Mackeeper sei frei zugänglich, erklärt ein Sicherheitsforscher. Er habe 13 Millionen Datensätze mit Nutzerinformationen ungehindert heruntergeladen. Der ganze Artikel: Sicherheitsforscher: Datenleck bei Mackeeper erlaubt freien Zugriff auf Nutzerdaten
„Leicht gepolstert“: Maßnahmen gegen Website-Fingerprinting-Angriffe auf Tor
Anonymes Surfen versuchen Staatsspione durch einen Abgleich von "Fingerabdrücken" besuchter Webseiten zu konterkarieren. Forscher in den Niederlanden haben sich Gedanken zur Gegenwehr gemacht. Der ganze Artikel: „Leicht gepolstert“: Maßnahmen gegen Website-Fingerprinting-Angriffe auf Tor
„For the Lulz“: Europäische Raumfahrtagentur wurde zum Hack-Opfer
Die europäische Raumfahrtagentur ESA ist einem Hacker-Angriff zum Opfer gefallen, verantwortlich sind angebliche Anonymous-Mitglieder, was allerdings so gut wie nichts aussagt. Ausgenutzt wurde eine SQL-Schwachstelle in mehreren Unterdomains der ESA, die Angreifer konnten auf diese Weise auf einige Datenbanken zugreifen…
Playstation 4 ist offen: Kernel-Hacker schafft den Jailbreak
Es hat etwas gedauert, doch nun ist eine Schwachstelle gefunden worden, durch die sich die Schutzsysteme der Playstation 4 durchbrechen lassen. Ein nicht unbekannter Hacker verkündete, dass er jetzt einen kompletten Jailbreak der Spielekonsole hinbekommt. (Weiter lesen) Der ganze Artikel:…
Neue Geheimdienst-Mitarbeiterin? Hello Barbie
In der neuen Barbie-Puppe mit Internet-Anschluss haben Experten mehrere Sicherheitslücken entdeckt, die gewieften Angreifern einen weitreichenden Datenzugang eröffnet hätten. Der ganze Artikel: Neue Geheimdienst-Mitarbeiterin? Hello Barbie
Industrie 4.0: Anpassung mit Augenmaß
Industrie 4.0 ist längst in der Produktion angekommen – wenngleich noch nicht in vollem Umfang und in allen Bereichen. PROTECTOR sprach mit Sicherheitsexperten von IBM und Bosch, an welchen Stellschrauben noch gedreht werden muss. Ohne externes Know-how und speziell geschulte…