Sicherheitsforschern zufolge sind rund 6 Millionen Geräte aufgrund einer Schwachstelle in einer UPnP-Bibliothek aus dem Jahr 2012 einem Risiko ausgesetzt. Der ganze Artikel: Drei Jahre alte Lücke bedroht Smartphones und Smart TVs
Forensik in der modernen Cyber-Welt
IT-Forensik zielt in erster Instanz nicht auf die Ermittlung der Täter ab. Vielmehr dient sie dazu, den Ablauf der Attacke zu rekonstruieren. So lassen sich verloren geglaubte Daten wiederherstellen, potenzielle Angriffsvektoren identifizieren und künftige Attacken vermeiden. Doch der Technikwandel erschwert…
Mit vereinten Kräften: Dorkbot Botnet zerschlagen
Die Sicherheitsexperten von ESET, Microsoft, CERT.PL und anderen internationalen Behörden haben dem Botnet Dorkbot erfolgreich den Kampf angesagt und konnten mit vereinten Kräften das schädliche Netzwerk über ein „Sinkhole“ zerschlagen. The post Mit vereinten Kräften: Dorkbot Botnet zerschlagen appeared first…
Web-Skriptsprachen wie PHP als Fehlerquelle
Die Programmierung mit PHP, Classic ASP und ColdFusion führt offenbar zu vielen Fehlern: Mindestens eine Web-Application-Schwachstelle aus der OWASP Top 10 findet sich in 80 Prozent solcher Skript-basierten Anwendungen. Dies wirkt sich unweigerlich auch auf die Sicherheit im Internet aus.…
Salto Systems: Mobiler Zutritt im Bloc Hotel Gatwick
Das Bloc Hotel Gatwick bietet den Gästen seiner 245 Zimmer einen komplett digitalen Ansatz: sie können mobil ihr Zimmer buchen, einchecken und ihr Smartphone als Zimmerschlüssel verwenden. Für die Zutrittskontrolle verwendet Bloc Hotels das Designschloss Aelement von Salto Systems. Der…
Dahua Technology: Videoüberwachung für argentinische Bank
Eine Videoüberwachungslösung von Dahua Technology erhöht das Sicherheitslevel für die Banco de la Provincia de Buenos Aires (Banco Provincia). Der ganze Artikel: Dahua Technology: Videoüberwachung für argentinische Bank
Axis: PTZ-Dome-Kamera mit 4K-Auflösung vorgestellt
Axis Communications präsentiert das neueste Modell seiner Q61-Serie von PTZ-Dome-Netzwerk-Kameras zum Schwenken, Neigen und Zoomen. Die Axis Q6128-E eignet sich mit ihrer Videoqualität in 4K-Auflösung und ihren PTZ-Funktionen sowohl für Installationen im Innen- wie im Außenbereich bei dunklen Lichtverhältnissen und…
Monacor: Haustür-Kamera gegen böse Überraschungen
Die Haustür ist ein sicherheitsrelevanter Bereich. Es klingelt und gerade in der dunklen Jahreszeit ist oft ein mulmiges Gefühl dabei, wenn man die Tür ohne zusätzliche Sicherung öffnet. Abhilfe soll hier eine WLAN-Türklingel-Kamera von Monacor schaffen. Der ganze Artikel: Monacor:…
Security – das neue TecChannel Compact ist da!
Praxis-Workshops, Ratgeber und Hintergrundwissen zur IT-Security im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Security – das neue TecChannel Compact ist da!
Erfolgreiche Webanwendung
Neuer Leitfaden mit wichtigem Know-How für IT-Verantwortliche und Entscheider + Nützliche Erklärungen, Werkzeuge und Empfehlungen Der ganze Artikel: Erfolgreiche Webanwendung
Passwort-Cracker hashcat wird Open Source
Die unter anderem für das Cracken von Hashes per Grafikchip (GPU) optimierte Software hashcat steht ab sofort im Quelltext als Open Source zum Download. Zudem soll hashcat jetzt noch flexibler und effizienter sein. Der ganze Artikel: Passwort-Cracker hashcat wird Open…
Augen auf beim Weihnachts-Phish
In der Hoffnung auf satte Gewinne haben Kriminelle kräftig in ein möglichst authentisches Erscheinungsbild ihrer Phishing-Kampagnen investiert. Es wird immer schwieriger, nicht auf die zum Teil fast perfekten Fälschungen hereinzufallen. Der ganze Artikel: Augen auf beim Weihnachts-Phish
Bundespolizei warnt nur nachträglich vor gefälschten E-Mails
Unter der Tarnung gefälschter Absenderadressen werden immer wieder schädliche E-Mails verbreitet. Bundesbehörden sind bei den Tätern offenbar besonders beliebt, da sie keine Vorsorgemaßnahmen in den DNS-Einträgen ihrer Mailserver treffen. Der ganze Artikel: Bundespolizei warnt nur nachträglich vor gefälschten E-Mails
Grafik der Woche: Cybercrime: Jeder Zweite ist betroffen
Viren, Onlinebetrug, Spionage – so etwas hat die Mehrzahl der Bundesbürger schon erlebt. Lesen Sie hier, welches Cybercrime am häufigsten ist. Der ganze Artikel: Grafik der Woche: Cybercrime: Jeder Zweite ist betroffen
Geplante Reform des Arbeitsnehmerüberlassungsgesetzes erzeugt Kollateralschäden
Nach Angaben des Digitalverbandes Bitköm erschwert der neue Gesetzentwurf zu Arbeitnehmerüberlassung und Werkverträgen der Bundesregierung die Beschäftigung von IT-Experten. Der ganze Artikel: Geplante Reform des Arbeitsnehmerüberlassungsgesetzes erzeugt Kollateralschäden
OpenSSL-Sicherheits-Update und Abschied von Altlasten
Im Rahmen eines Sicherheits-Updates verkündet das OpenSSL-Team, dass die Versionen 0.9.8 und 1.0.0 keine weiteren Updates mehr erhalten werden. Deren Nutzer sollten dringend auf neuere Versionen umsteigen. Der ganze Artikel: OpenSSL-Sicherheits-Update und Abschied von Altlasten
Erneute Kritik an „Hello Barbie“: App mit Schwachstellen
Sicherheitsforscher können nicht aufhören, mit der interaktiven Barbie-Puppe zu spielen. Dieses Mal sind sie auf Schwachstellen in der App und im Server, der die Sprachdaten verarbeitet, gestoßen. Der ganze Artikel: Erneute Kritik an „Hello Barbie“: App mit Schwachstellen
Umfrage & Marktanalyse: Top-Trends der Sicherheitstechnik
In Kooperation mit der Unternehmensberatung Dr. Wieselhuber & Partner misst der PROTECTOR alle drei Monate den Puls der Sicherheitsbranche. Fragte Autor Dr. Peter Fey von Dr. Wieselhuber & Partner für die Premiere des Branchenbarometers in der September-Ausgabe nach dem Einfluss…
Sicherer Cloud-Speicher aus der Schweiz
Das schweizerisch-ungarische Unternehmen Tresorit stellt einen Cloud-Speicherdienst vor, der in puncto Sicherheit die Mitbewerber in den Schatten stellen will. Möglich sollen das ein patentierter Verschlüsselungsalgorithmus und eine Ende-zu-Ende-Verschlüsselung machen. Der ganze Artikel: Sicherer Cloud-Speicher aus der Schweiz
Hacker schleusen Angriffe durch Social-Media-Kanäle
In einem aktuellen Bericht untersucht ein Forscher der F-Secure Labs, wie Hacker durch die… Der ganze Artikel: Hacker schleusen Angriffe durch Social-Media-Kanäle