Microsoft will Firmennetze mit Advanced Threat Analytics gegen Angriffe und Eindringlinge wappnen. Die Software setzt am Active Directory an, soll lernfähig sein und präsentiert Verdächtiges in einer Zeitleiste. Der ganze Artikel: Microsofts Advanced Threat Analytics soll Firmennetze schützen
Sicherheitsupdate für WordPress
WordPress 4.2.3 stopft unter anderem ein Sicherheitsloch, durch die Nutzer mit bestimmten Rechten die gesamte Site kompromittieren können. Der ganze Artikel: Sicherheitsupdate für WordPress
IT-Sicherheitsgesetz für Autos in den USA vorgestellt
Moderne Autos sind quasi rollende Computer – und anfällig für Hackerangriffe, wie sich zuletzt diese Woche zeigte. US-Politiker wollen daher gesetzliche Pflichten für mehr Sicherheit und Datenschutz schaffen. Der ganze Artikel: IT-Sicherheitsgesetz für Autos in den USA vorgestellt
Daybreak-Chef Smedley tritt nach Lizard-Squad-Angriffen zurück
Schon als Daybreak noch Sony Online Entertainment hieß, lieferte sich CEO John Smedley Gefechte mit der Lizard Squad. Kürzlich hatte er ein Mitglied der Gruppe öffentlich als "Stück Dreck" bezeichnet. Der ganze Artikel: Daybreak-Chef Smedley tritt nach Lizard-Squad-Angriffen zurück
Autohersteller gibt nach Jeep-Hack Entwarnung für Europa
Gegenüber heise Security erklärte der Autobauer, dass hierzulande keine Fahrzeuge verkauft werden, die direkt mit dem Internet verbunden und somit angreifbar sind. Der ganze Artikel: Autohersteller gibt nach Jeep-Hack Entwarnung für Europa
Weitere Porn Clicker Apps im Google Play Store gefunden
Erst vor kurzem haben wir über gefälschte Dubsmash-Apps berichtet, die insgesamt in mindestens neun verschiedenen Versionen in den Google Play Store hochgeladen und von einigen Tausend Nutzern installiert wurden. Sie alle waren mit einem Porn Clicker Trojaner infiziert, den ESET…
Löchrige VMs: Den PGP-Schlüssel des Nachbarn klauen
Teilt man sich auf einem virtuellen Server die gleiche Hardware mit anderen VMs, kann man diese ausspionieren. Dabei lassen sich auf überraschend vielen Wegen Side-Channel-Angriffe durchführen. Der ganze Artikel: Löchrige VMs: Den PGP-Schlüssel des Nachbarn klauen
Mit autoritativer IPAM-Strategie zur effektiven IT
Die Komplexität von Unternehmensnetzwerken wächst ungebremst. Damit nimmt auch die Bedeutung der IP-Adressverwaltung für den Netzwerkbetrieb weiter zu. Allerdings steigt mit dem Einfluss von IPAM auch die Verantwortung, da es zunehmend schwieriger wird, die Aufgaben des IP Address Managements schnell…
Upgrade auf Windows 10? Zehn Gründe für Windows 7 Nutzer
In wenigen Tagen wird Windows 10 veröffentlicht: Am 29. Juli ist es weltweit verfügbar. Der ganze Artikel: Upgrade auf Windows 10? Zehn Gründe für Windows 7 Nutzer
Endlich Sommerurlaub! Diese Apps sind nützlich auf Reisen ….
Ob Übersetzungsdienst, örtliche Verkehrsinfos oder Restaurantsuche: Wir zeigen, was hilfreich ist. Der ganze Artikel: Endlich Sommerurlaub! Diese Apps sind nützlich auf Reisen ….
Malware: Abzocke mit gefälschten Blue Screens of Death
Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert. (Security, Virus) Der ganze Artikel: Malware: Abzocke mit gefälschten Blue Screens of Death
Daybreak Games: John Smedley tritt wohl wegen Hackerangriffen zurück
Hat das Hackerkollektiv Lizard Squad den Chef von Daybreak Games (früher: Sony Online Entertainment) zum Rücktritt gebracht? Es wirkt so – zumindest hat John Smedley eine Auszeit angekündigt, nachdem er und seine Firma massiv durch Angriffe unter Druck gesetzt wurden.…
Einzeiler beschert Adminrechte unter Mac OS X 10.10
Durch eine Rechteausweitungslücke kann sich jeder Yosemite-Nutzer zum root erklären. Der Exploit ist so kurz, dass er in einen Tweet passt. Der ganze Artikel: Einzeiler beschert Adminrechte unter Mac OS X 10.10
Deutsche verzweifeln bei IT-Sicherheit und Datendiebstahl
Mehr als drei Viertel der Deutschen halten Datenklau durch Kriminelle für unvermeidbar. 77 Prozent der Befragten gaben dies in der Studie Unisys Security Insights (USI) an, einer weltweiten Befragung zu Sicherheitsbedenken in unterschiedlichen Lebensbereichen. Dennoch fordern nur 45 Prozent der…
Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10
Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben. (Yosemite, Malware) Der ganze Artikel: Security: Schwachstelle erlaubt…
Hintergrund: Das Geschäft mit den Zero Days
Der Verkauf von bisher unbekannten Sicherheitslücken, sogenannten Zero Days, scheidet die Geister. Manche halten dieses Geschäft für unmoralisch, andere sagen, es sollte illegal sein. Vor allem ist es aber wohl sehr lukrativ. Der ganze Artikel: Hintergrund: Das Geschäft mit den…
10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Der 10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit findet am 24.09.2015 (09:00 – 17:30 Uhr) in Hamburg statt. Der ganze Artikel: 10. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Cloud gilt als billig und unsicher
Mit einer Befragung will die NIFIS positive Aspekte der Cloud herausstellen. Unter dem Titel „IT-Sicherheit und Datenschutz 2015“ präsentierte Ergebnisse bestätigen derweil Sicherheitsbedenken und hinterlassen manches Fragezeichen. Der ganze Artikel: Cloud gilt als billig und unsicher
Gefahr durch Open Source?
Kürzlich erreichte mich die Frage, ob es nicht gefährlich sei, wenn der Quellcode für eine Verschlüsselungssoftware zugänglich ist. In diesem Beitrag gebe ich die Antwort auf diese Frage. Der ganze Artikel: Gefahr durch Open Source?
Zweistufige Authentifizierung via Bluetooth Smart
Die FIDO-Allianz kooperiert mit der Bluetooth Special Interest Group (SIG), um künftig Bluetooth Smart als Alternative zur Verwendung eines USB-Dongle für die Universal Second Factor (U2F)-Authentifizierung zu nutzen. Der ganze Artikel: Zweistufige Authentifizierung via Bluetooth Smart