Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben. (Yosemite, Malware) Der ganze Artikel: Security: Schwachstelle erlaubt…
Hintergrund: Das Geschäft mit den Zero Days
Der Verkauf von bisher unbekannten Sicherheitslücken, sogenannten Zero Days, scheidet die Geister. Manche halten dieses Geschäft für unmoralisch, andere sagen, es sollte illegal sein. Vor allem ist es aber wohl sehr lukrativ. Der ganze Artikel: Hintergrund: Das Geschäft mit den…
10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Der 10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit findet am 24.09.2015 (09:00 – 17:30 Uhr) in Hamburg statt. Der ganze Artikel: 10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Cloud gilt als billig und unsicher
Mit einer Befragung will die NIFIS positive Aspekte der Cloud herausstellen. Unter dem Titel „IT-Sicherheit und Datenschutz 2015“ präsentierte Ergebnisse bestätigen derweil Sicherheitsbedenken und hinterlassen manches Fragezeichen. Der ganze Artikel: Cloud gilt als billig und unsicher
Gefahr durch Open Source?
Kürzlich erreichte mich die Frage, ob es nicht gefährlich sei, wenn der Quellcode für eine Verschlüsselungssoftware zugänglich ist. In diesem Beitrag gebe ich die Antwort auf diese Frage. Der ganze Artikel: Gefahr durch Open Source?
Zweistufige Authentifizierung via Bluetooth Smart
Die FIDO-Allianz kooperiert mit der Bluetooth Special Interest Group (SIG), um künftig Bluetooth Smart als Alternative zur Verwendung eines USB-Dongle für die Universal Second Factor (U2F)-Authentifizierung zu nutzen. Der ganze Artikel: Zweistufige Authentifizierung via Bluetooth Smart
User Environment Management hilft bei der Migration auf Windows 10
Ein ausgeklügeltes User Environment Management (UEM) kann IT-Abteilungen nicht nur bei der Migration der Desktop-Rechner oder der Mobilgeräte auf Windows 10 entlasten. Es hilft auch komplexe heterogene … Der ganze Artikel: User Environment Management hilft bei der Migration auf Windows…
Panasonic: Partner-Portal für Security Solutions vorgestellt
Panasonic hat auf der Ifsec 2015 sein neues B2B Partner-Portal vorgestellt, das Vertriebspartnern sowie Distributoren von Sicherheitsprodukten kundenorientierte Informationen zur Verfügung stellen und ihnen die Registrierung neuer Geschäfte vereinfachen wird. Der ganze Artikel: Panasonic: Partner-Portal für Security Solutions vorgestellt
Vabeg: Alarmgesichertes Torsystem für Bauzäune
Fluchtwege oder Zuliefertore durch Bauzäune werden in vielen Bereichen benötigt. Sei es bei Veranstaltungen wo teils eine enorme Fluchtwegbreite benötigt wird, oder der Einsatz bei Baustellen oder im Industriebereich. Der ganze Artikel: Vabeg: Alarmgesichertes Torsystem für Bauzäune
Gerichtsurteil: Facebook kann Durchsuchungsbefehle nicht stoppen
Beim Schutz von Nutzerdaten hat Facebook eine Niederlage erlitten. Staatsanwälte dürfen massenhaft Daten von Nutzern beschlagnahmen, wenn sie einen richterlichen Beschluss dafür haben. (Facebook, Soziales Netz) Der ganze Artikel: Gerichtsurteil: Facebook kann Durchsuchungsbefehle nicht stoppen
Informatiker gegen „offensive Cyberfähigkeiten“ der Bundeswehr
Zwei Informatikervereinigungen kritisieren Pläne von Verteidigungsministerin Ursula von der Leyen scharf, die Bundeswehr zur Kriegsführung im Internet zu ertüchtigen. Stattdessen sei die Cyberverteidigung zu stärken. Der ganze Artikel: Informatiker gegen „offensive Cyberfähigkeiten“ der Bundeswehr
Vernetztes Auto: Hacker kontrollieren Fahrzeug ferngesteuert
Stell dir vor, du sitzt nichts ahnend in deinem Auto und plötzlich spielen die Scheibenwischer verrückt, das Radio ertönt in voller Lautstärke, irgendwann reagiert das Gaspedal nicht mehr und du verlierst mitten auf der Autobahn an Geschwindigkeit. Genau das ist…
Anlagebetrug, eine Bitcoinbörse und der JPMorgan-Hack: Vier Verdächtige verhaftet
Was haben die Betreiber einer illegalen Bitcoin-Börse und die Macher eines Anlagebetrugs mit Pennystocks gemeinsam? Offenbar haben alle vier Verhafteten etwas mit dem Hack auf JPMorgan zu tun, wie US-Berichte nahelegen. Der ganze Artikel: Anlagebetrug, eine Bitcoinbörse und der JPMorgan-Hack:…
l+f: Falsche Microsoft-Techniker simulieren falsche Bluescreens
Die Telefonabzocker, die sich als Microsoft-Techniker ausgeben, haben sich eine neue Masche überlegt – und sind jetzt auch telefonisch erreichbar. Der ganze Artikel: l+f: Falsche Microsoft-Techniker simulieren falsche Bluescreens
Neues Angebot des SANS Institutes zum Quartalsthema ICS – 5 years after Stuxnet
Webcast zeichnet die Entwicklung der industriellen Sicherheit der letzten fünf Jahre nach und diskutiert Trends bei der Absicherung von Kontrollsystemen Der ganze Artikel: Neues Angebot des SANS Institutes zum Quartalsthema ICS – 5 years after Stuxnet
Software-Sicherheitslücken: Im ersten Halbjahr 2015 mehr Schwachstellen gemeldet als 2004 insgesamt
Allein in der ersten Hälfte dieses Jahres sind weltweit 2.662 Software-Sicherheitslücken gemeldet worden – mehr als im gesamten Jahr 2004. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Nach Analyse des Potsdamer Uni-Instituts nehmen vor allem die mittelschweren Software-Schwachstellen deutlich zu.…
Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
BalaBit stellt sein neues Produkt Blindspotter vor: Das IT-Sicherheitstool der nächsten Generation analysiert in Echtzeit das Verhalten von IT-Nutzern (User Behavior Analytics, UBA). Es untersucht deren Aktivitäten und identifiziert alle verdächtigen Vorkommnisse auf IT-Systemen. Damit unterstützt Blindspotter Unternehmen, sich vor…
Bessere Netzwerksicherheit für verteilte Unternehmen
Palo Alto Networks gibt Tipps und verweist auf Whitepaper + Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. „Es die Effektivität…
Neues HTTP/2-Gateway erhöht die Performance von Webservern
Radware hat eine neue Version von Alteon NG veröffentlicht. Die ADC-(Application Delivery Control-)Software kombiniert nun ein integriertes HTTP/2-Gateway mit Radwares FastView-Technologie und steigert so die Performance von Webservern um bis zu 40 Prozent. Radware ist ein weltweit führender Lösungsanbieter für…
Zürich nutzt Enterprise Security-Plattform von Palo Alto Networks
Traps Advanced Endpoint Protection, Threat Intelligence Cloud und Next-Generation-Firewall sichern Zugangspunkt für das Entsorgungs- und Recycling Departement der Stadt Zürich Der ganze Artikel: Zürich nutzt Enterprise Security-Plattform von Palo Alto Networks