Die Wiederherstellung der Systeme des Bundestags muss warten, bis das Parlament über die Griechenland-Hilfe abgestimmt hat. Nach der Sondersitzung am Mittwoch soll am Donnerstag alles abgeschaltet werden. Der ganze Artikel: Nach Hacker-Angriff: Bundestag schaltet Computersystem am Donnerstag ab
Kein Patch: Neue Zero Days ermöglichen Root-Zugang zu Apples OS X
Zwei Sicherheitslücken in Apples Betriebssystem OS X ermöglichen es Angreifern, aus der Ferne Root-Zugang zu dem System zu erhalten. Einen offiziellen Patch gibt es zur Zeit noch nicht – was angesichts der bereits verfügbaren Zero-Day-Exploits keine besonders angenehme Situation für…
Schwachstelle Stagefright: Bin ich als Android-Nutzer immer noch betroffen?
Sicherheitsexperten fanden eine Schwachstelle im Android- Betriebssystem. Darüber sind Angreifer in der Lage, Daten per Fernzugriff durch eine manipulierte MMS zu stehlen. Laut Untersuchung sind bis zu 950 Millionen Geräte betroffen. The post Schwachstelle Stagefright: Bin ich als Android-Nutzer immer…
Verwundbare Ziele im modernen Cyber-Krieg
Das Thema digitale Sicherheit ist – spätestens nach den jüngsten Angriffen auf den Deutschen Bundestag – in aller Munde. Wie konnte sich eine so massive Störung ereignen? Weshalb ist sie so lange unentdeckt geblieben? Im Gespräch schätzt Jan Lindner von…
BitTorrent lässt sich für heftige DDoS-Attacken missbrauchen
Das Filesharing-Protokoll BitTorrent ist fehlerhaft. Eine Schwachstelle kann missbraucht werden, um Distributed-Denial-of-Service (DDoS)-Attacken auf Netzwerke zu fahren, ohne ein besonders großes Risiko eingehen zu müssen. Denn zusammen mit dem strukturellen Aufbau des Protokolls kann ein Angreifer seine Identität gut verschleiern.…
DSL – Was Sie wissen müssen
Ein schneller Internetzugang ist heutzutage unentbehrlich. Die Zeiten, in denen man sich mühsam ins Internet einwählen musste und dann nicht auf der anderen Leitung telefonieren konnte, sind lange vorbei. Viele Internetnutzer sind von der schieren Vielfalt der Angebote überfordert. Eine…
Kaspersky der Manipulation beschuldigt
Kasperky gehört zu den größten und renommiertesten Anbietern von Antiviren-Lösungen weltweit, nun allerdings wird der russische Sicherheitsdienstleister von zwei ehemaligen Mitarbeitern schwer belastet. Diese, welche namentlich nicht genannt werden möchten, behaupten, dass Kaspersky jahrelange durch gefälschte Malware diverse Fehlalarme bei der Konkurrenz provoziert und dieser damit geschadet…
IP-Spoofing: Bittorrent-Schwachstelle ermöglicht DRDoS-Angriff
DDoS per P2P: Eine Schwachstelle in Bittorrent kann für schwere DDoS-Attacken ausgenutzt werden. Das Risiko für den Angreifer ist gering. (Bittorrent, P2P) Der ganze Artikel: IP-Spoofing: Bittorrent-Schwachstelle ermöglicht DRDoS-Angriff
Neue Root-Lücke in OS X Yosemite – inklusive 10.10.5
Nachdem das jüngste Update eine Rechteausweitung behoben hatte, ist nun die nächste entdeckt worden. Demonstrationscode für einen Exploit wurde bereits veröffentlicht. Der ganze Artikel: Neue Root-Lücke in OS X Yosemite – inklusive 10.10.5
ASW: Neuer stellvertretender Vorsitzender
Der ASW-Vorstand hat auf seiner Klausurtagung Professor Timo Kob zum stellvertretenden Vorsitzenden gewählt. Kob wurde auf der Mitgliederversammlung des ASW Bundesverbandes 2014 in den ASW-Vorstand gewählt und vertritt hier vor allem die Themen Cyber-Security und Wirtschaftsschutz. Der ganze Artikel: ASW:…
Datenklassifizierung als Basis fürs Mobility Management
Enterprise Mobility Management soll dafür sorgen, dass Geschäftsdaten sicher auf mobilen Endgeräten aufgehoben sind. Die Klassifizierung der Daten, etwa nach Kategorien wie „vertraulich“, „intern“ oder „öffentlich“, ist allerdings Grundvoraussetzung für eine solche Strategie. Der ganze Artikel: Datenklassifizierung als Basis fürs…
Powerpoint: Private Daten vor der Weitergabe entfernen
Wer eine Kopie seiner Präsentationsdateien an andere weitergeben will, sollte sich überlegen, ob er persönliche Informationen – beispielsweise über den Autor – nicht vorher aus der Datei entfernt. Auch … Der ganze Artikel: Powerpoint: Private Daten vor der Weitergabe entfernen
Googles Patch-Management ist kritisch
Sicherheitslücke „Stagefright“ verdeutlicht Defizite + Kommentar von Tod Beardsley, Security Engineering Manager bei Rapid7 Der ganze Artikel: Googles Patch-Management ist kritisch
Europäischer ITK-Markt schafft die Trendwende
Umsatz legt nach zwei schwachen Jahren um 0,9 Prozent zu + Markt in Krisenländern Griechenland, Italien und Portugal schrumpft weiter + Indien löst China als die weltweit am schnellsten wachsende ITK-Nation ab Der ganze Artikel: Europäischer ITK-Markt schafft die Trendwende
DGAUM: Einreichungen für Jahrestagung 2016
Die 56. Wissenschaftliche Jahrestagung der DGAUM, findet vom 09.-11. März 2016 in München statt. Ab sofort können Abstracts online eingereicht werden. Der ganze Artikel: DGAUM: Einreichungen für Jahrestagung 2016
Immer noch 175 Millionen Websites laufen mit Windows Server 2003
Seit einem Monat bietet Microsoft keinen Support mehr für Windows Server 2003. Trotzdem läuft auf dem Altlastensystem noch beinahe jede fünfte Website weltweit. Der ganze Artikel: Immer noch 175 Millionen Websites laufen mit Windows Server 2003
Security: Die Gefahr der vernetzten Autos
Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht. (Security, Technologie) Der ganze Artikel: Security: Die Gefahr der vernetzten Autos
HID Global: Auftrag für internationale Studentenausweise
Die französische Niederlassung der International Student Identity Card Association (ISIC) druckt und verwaltet seine internationalen Studentenausweise mit einer Lösung von HID Global. Der ganze Artikel: HID Global: Auftrag für internationale Studentenausweise
So geht kontinuierliche Anwendungsbereitstellung
Virtualisierung und Cloud-Technologien sind die Wegbereiter der Ära der kontinuierlichen Bereitstellung und Nutzung von Anwendungsservices. Indem sie Hardware mithilfe von softwaredefinierten Umgebungen abstrahiert, kann die IT-Abteilung schnell eine Infrastrukturarchitektur erstellen und skalieren, ohne neue Hardware anschaffen zu müssen. Der ganze…
Sind Smartphones zu smart für Unternehmen?
Egal wo, egal wann – Smartphones verändern die Art und Weise, wie in Unternehmen gearbeitet wird. Die Möglichkeit unterwegs oder am Flughafen zum Beispiel E-Mails zu empfangen oder Dokumente zu bearbeiten macht die Mitarbeiter produktiver denn je zuvor. Die große…