Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche. (Überwachung, Datenschutz) Der ganze Artikel: Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams
l+f: Brasilianischer Student schreibt 100 Banking-Trojaner in drei Jahren
Du willst dir neben dem Studium etwas dazu verdienen? Warum nicht als Trojaner-Entwickler? Der ganze Artikel: l+f: Brasilianischer Student schreibt 100 Banking-Trojaner in drei Jahren
Programmier-Tipps für die BIOS-Backdoor
Der Hacker Cr4sh erklärt, wie er eine Hintertür in die UEFI-Firmware eines Intel-Mainboards einbaut. Dabei zeigen sich einmal mehr kritische Lücken in der x86-Plattform, vor allem beim System Management Mode. Der ganze Artikel: Programmier-Tipps für die BIOS-Backdoor
Institut-Neuscheler: Neues Hausmagazin vorgestellt
Das Institut-Neuscheler hat sein neues Hausmagazin „Der Kfz Kriminalist“ herausgebracht. Unter dem Motto „Bleiben Sie informiert“ klärt das Unternehmen Autohäuser über effektiven Diebstahlschutz auf. Der ganze Artikel: Institut-Neuscheler: Neues Hausmagazin vorgestellt
Monacor International: Fünfzig Jahre Erfolg
Ende Juni feierte Monacor International am Stammsitz Bremen in einem gigantischen Festzelt sein 50-jähriges Jubiläum. Was 1965 in der Wohnung von Firmengründer Günter Schilling als Ein-Mann-Betrieb begann, ist heute eines der weltweit führenden Unternehmen für Sicherheit- und Beschallungstechnik. Der ganze…
ZVEI: Elektronische Sicherheitstechnik übertrifft Erwartungen
Der Markt der elektronischen Sicherheitstechnik hat sich im Jahr 2014 deutlich besser entwickelt als erwartet. Der Umsatz stieg im direkten Vergleich mit dem Vorjahr um 7,4 Prozent auf 3,3 Milliarden Euro, meldet der ZVEI-Fachverband Sicherheit. Der ganze Artikel: ZVEI: Elektronische…
Aktuelle Sicherheitslücke bei OpenSSL
„Die Problematik der aktuell entdeckten Sicherheitslücke bei OpenSSL ist kurz erklärt: OpenSSL kann Fehler beim Verifizieren von Zertifikaten machen, etwa wenn es darum geht, ob diese von einer vertrauenswürdigen Certificate Authority kommen. Faktisch kann also der Mechanismus der Certificate Authority,…
Resignation in Sachen IT-Sicherheit und Datendiebstahl?
Unisys Security Insights (USI) zeigen: 77 Prozent der befragten Bürger sagen, dass es Kriminellen immer gelingen wird, persönliche Daten zu hacken, die von Unternehmen und Organisationen vorgehalten werden + Dennoch fordern nur 45 Prozent der Bürger die Einführung von Sicherheits-Zertifikaten…
Rückruf von Ford wegen eines Softwarefehlers – hätten Sie ein Internet-Update bevorzugt?
Der Automobilhersteller Ford hat einen Bug in der Software seiner Fahrzeuge gefunden und eine Rückrufaktion für die 2015er Modelle des Focus, C-MAX und Escape in Nordamerika gestartet. The post Rückruf von Ford wegen eines Softwarefehlers – hätten Sie ein Internet-Update…
Sichert endlich Eure Daten!
„Der verschlüsselte Versand von beruflichen E-Mails bleibt die große Ausnahme“, resümiert der Bitkom Ende Juni 2014 seine jüngste Erhebung zum Thema Verschlüsselung. Rund zwei Drittel, also 65 Prozent, der vom Branchenverband befragten Berufstätigen könnten an ihrem Arbeitsplatz demnach keine Verschlüsselung…
Bundesrat billigt IT-Sicherheitsgesetz
Krankenhäuser, Banken oder Telekommunikationsanbieter sollen sich in Zukunft besser vor Cyberangriffen schützen. Der ganze Artikel: Bundesrat billigt IT-Sicherheitsgesetz
Magento-Patch: Update soll Kundendaten-Leck stopfen
Im Shop-System Magento klaffen Lücken, die es Angreifern erlauben, Admin-Konten zu kapern und Kundendaten auszulesen. Der Hersteller hat jetzt einen Patch veröffentlicht, der Abhilfe schaffen soll. Der ganze Artikel: Magento-Patch: Update soll Kundendaten-Leck stopfen
Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen
Mit Hilfe des Yubikeys lässt sich eine verschlüsselte Systempartition unter Linux zusätzlich per Zwei-Faktor-Authentifizierung absichern. In dieser Kombination kann auch ein bequemeres Kennwort genutzt werden. (Verschlüsselung, Ubuntu) Der ganze Artikel: Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen
Bundesrat lässt IT-Sicherheitsgesetz passieren
Betreiber kritischer Infrastrukturen sollen künftig Sicherheitsstandards einhalten und Störungen melden müssen. Dem Gesetz dazu hat der Bundesrat nun zugestimmt. Der ganze Artikel: Bundesrat lässt IT-Sicherheitsgesetz passieren
EU-Datenschutzverordnung mit Big Data vereinbar?
Die geplante EU-Datenschutzverordnung sorgt für viele Diskussionen. Einerseits sollen Verbraucher besser geschützt werden, andererseits sind im Big-Data-Zeitalter die Daten ein wichtiges Gut. Zu eng gefasste rechtliche Richtlinien könnten neue Geschäftsmodelle und technische Innovationen ausbremsen oder gar verhindern. Der ganze Artikel:…
Alptraum für Überwachungssoftware-Hersteller: Wikileaks veröffentlicht E-Mails von Hacking Team
Wikileaks hat rund eine Million E-Mails von Hacking Team veröffentlicht. Daraus geht auch hervor, dass sich das Bundeskriminalamt vor Ort über die Software von Hacking Team informieren wollte. Der ganze Artikel: Alptraum für Überwachungssoftware-Hersteller: Wikileaks veröffentlicht E-Mails von Hacking Team
In Echtzeit verfolgen – weltweite Hacker-Attacken
"Ohne Kommentar" Der ganze Artikel: In Echtzeit verfolgen – weltweite Hacker-Attacken
Googlebot mit Backlink Wheel getäuscht
Malware-Entwickler versuchen seit jeger, die Google-Suchmaschine zu manipulieren. Aktuell ist die Positionierung infizierter PDF-Dokumente, kurz PDF-Cloaking, wieder angesagt. Ziel ist es, die Inhalte in den Suchergebnissen möglichst weit vorne zu platzieren, um den Schadcode zu streuen. Der ganze Artikel: Googlebot…
Legic: Woodlands Resort miz mobilen Zimmerschlüsseln
Die Gäste des Woodlands Resort & Conference Center in der Nähe von Houston, Texas, nutzten Legic Connect zum Öffnen ihrer Zimmertüren. Mithilfe des Software Development Kits von Legic wurde eine App speziell für das Woodlands entwickelt. Der ganze Artikel: Legic:…
Tyco/Software House: Gesichtserkennung integriert
Software House hat die biometrischen Gesichtserkennung Stone Lock Pro von Coprometro USA in die C-Cure 9000 Sicherheitsmanagementlösung integriert. Die Integration betrifft die Versionen ab 2.20 aufwärts. Der ganze Artikel: Tyco/Software House: Gesichtserkennung integriert