Der Bundesgerichtshof (BGH) verhandelt am Donnerstag (12.00 Uhr) darüber, ob Internet-Anbieter Webseiten mit illegalen Inhalten sperren müssen. Der ganze Artikel: BGH prüft Haftung von Online-Anbietern
DDoS-Erpressungen von DD4BC
Die international aktive, kriminelle Gruppierung DD4BC erpresst und attackiert aktuell Unternehmen in Deutschland und Österreich mit DDoS-Attacken. Die Ziele sind wie schon in anderen Ländern Großunternehmen im Finanzsektor sowie SaaS- und Hosting-Unternehmen. Der ganze Artikel: DDoS-Erpressungen von DD4BC
Betafence: Perimeterschutz für Raffinerie in Norwegen
Betafence hat den Zuschlag für die Perimetersicherung der Statoil-Ölraffinerie in Mongstad, Norwegen, erhalten. Betafence übernimmt als Generalunternehmer das gesamte Projektmanagement sowie Wartung und Instandhaltung über einen Zeitraum von zehn Jahren. Der ganze Artikel: Betafence: Perimeterschutz für Raffinerie in Norwegen
Samsung Techwin: NVRs mit integriertem PoE+-Switch
Samsung Techwin führt eine neue Serie an preisgünstigen NVRs mit integriertem PoE+-Switch ein. Zusammen mit den Wisenet-Lite-Kameras unterstützen sie Anlagenplaner durch die Bereitstellung vielzähliger Optionen für Videoüberwachungsprojekte. Der ganze Artikel: Samsung Techwin: NVRs mit integriertem PoE+-Switch
Wagner: Bäckerei-Tiefkühllager vor Brandrisiken geschützt
Das aktive Brandschutzsystem Oxyreduct schützt das Tiefkühllager, die Waren und die Lieferprozesse der belgischen La Lorraine Bakery Group im tschechischen Kladno vor brandbedingten Ausfällen. Der ganze Artikel: Wagner: Bäckerei-Tiefkühllager vor Brandrisiken geschützt
HID Global: Eliminierung gefälschter ID-Karten
HID Global hat die Markteinführung von Vango bekannt gegeben, einer visuellen Sicherheitslösung, mit der Universitäten, Unternehmen und Behörden personalisierte, hochsichere Ausweiskarten erstellen und ausgeben können. Der ganze Artikel: HID Global: Eliminierung gefälschter ID-Karten
Sicherheit: Hacker übernehmen smartes Scharfschützengewehr
Das smarte Scharfschützengewehr TP 750 von TrackingPoint kann per WLAN gehackt werden. Haben Dritte die Kontrolle über die Waffe, können sie nicht nur die Automatik zerstören, sondern auch neue Ziele festlegen. Der ganze Artikel: Sicherheit: Hacker übernehmen smartes Scharfschützengewehr
Whistleblower: Edward Snowden: Kein Pardon bei USA-Rückkehr
Die Obama-Regierung wird Whistleblower Edward Snowden bei einer etwaigen Rückkehr in die USA nicht begnadigen. Ihn erwartet ein Prozess. Der ganze Artikel: Whistleblower: Edward Snowden: Kein Pardon bei USA-Rückkehr
Handys als Spionage-Tools für Hochsicherheitscomputer
In vielen Hochsicherheitsbereichen kommen so genannte “Air-Gap-Systeme” zum Einsatz: Computer, die aus Sicherheitsgründen nicht direkt mit dem Internet verbunden sind. Wissenschaftler der Ben-Gurion-Universität (Beersheba, Israel) haben solche Systeme in Tests mit einem Handy erfolgreich angegriffen, berichtet DerStandard.at. Der Angriff basiert…
Achtung! PayPal letzte Erinnerung zur Datenspeicherung ist Fake
Gerade erreichte uns ein ganz gemeiner Versuch von Datenklau im Namen von PayPal. Angeblich geht es um die gesetzlich verabschiedete Vorratsdatenspeicherung. Der Beitrag Achtung! PayPal letzte Erinnerung zur Datenspeicherung ist Fake erschien zuerst auf IT-Sicherheitsnews. Der ganze Artikel: Achtung! PayPal…
Sicherheitslücken stopfen ist schwierig bei Android-Geräten
Bei Sicherheitslücken kommen Besitzer von Android-Geräten oft nicht so schnell an nötige Updates. Das liegt am Aufbau von Android, das in Smartphones und Tablets von Herstellern wie Samsung, Sony oder … Der ganze Artikel: Sicherheitslücken stopfen ist schwierig bei Android-Geräten
Schwerwiegendes Leck in Apples App Store ließ Malware verteilen
Apple hat mit einem Sicherheitsproblem im App Store und im iTunes Store zu kämpfen, das es Entwicklern ermöglicht, Schadcode über die Rechnungen der Stores einzuschleusen. Derzeit gibt es jedoch unterschiedliche Berichte, ob das Problem akut ist oder nicht. (Weiter lesen)…
Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk
Laut einer Studie von Fortinet sorgen sich neun von zehn CIOs um einen unzureichenden Schutz von WLAN-Systemen. Mehr als ein Drittel der Unternehmen verfügt über keine grundlegende WLAN-Sicherheit. Der ganze Artikel: Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk
GfS/Wilka: Großes Interesse an Kindergartenlösung
Auf der Interschutz im Juni 2015 präsentierte GfS dem breiten Fachpublikum erstmalig eine neue kostengünstige Kindergartenlösung, die in Kooperation mit dem Schlosshersteller Wilka für die Haupteingangstüren in Kindertagesstätten konzipiert wurde. Der ganze Artikel: GfS/Wilka: Großes Interesse an Kindergartenlösung
Kostenloses Ticket für den Europäischen ICS Security Kongress
SANS Institut verlost Freikarte für die Fachkonferenz in Amsterdam. Der ganze Artikel: Kostenloses Ticket für den Europäischen ICS Security Kongress
1und1 Kontobestätigung – darauf fällt niemand rein
Diese angeblich wichtige Mail von 1und1 zur Kontenbestätigung, dürfte hoffentlich jedem nicht echt vorkommen. Das schlechte Deutsch und die schlechte Grammatik fängt bei der Anrede an und zieht sich durch die ganze Mail. Der Beitrag 1und1 Kontobestätigung – darauf fällt…
Forschern gelingt Datenklau bei Offline-Computer
Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt – via GSM. Der ganze Artikel: Forschern gelingt Datenklau bei Offline-Computer
Die Git-Stolperfalle: Viele Webseiten geben sensible Daten preis
Wenn Web-Admins beim Hochladen von Projekten nicht aufpassen, stellen sie unter Umständen ohne es mitzubekommen Passwort-Datenbanken und weitere schützenswerte Daten zum Abruf für jedermann bereit. Der ganze Artikel: Die Git-Stolperfalle: Viele Webseiten geben sensible Daten preis
Cloud-Zertifizierung nach ISO/IEC 27018 nicht möglich
Seit Standards für den Datenschutz in der Cloud durch die ISO/IEC-Norm 27018 im April 2014 definiert sind, gibt es immer wieder Meldungen von Herstellern, die eine Zertifizierung für die Datenschutzanforderungen durchlaufen haben wollen. Dabei gibt es berechtigte Zweifel, ob es…
Eigene Keys zum Verschlüsseln der Google Cloud Platform
Nutzer der Google Cloud Platform können ihre Umgebung nun mit eigenen Keys verschlüsseln. So sollen weder Betreiber noch Externe Zugriff auf die Daten erhalten. Der ganze Artikel: Eigene Keys zum Verschlüsseln der Google Cloud Platform