Der bisher auf dem Schwarzmarkt für 5000 US-Dollar verkaufte Baukasten zur Programmierung von ZeusVM-Trojanern ist nun kostenlos nutzbar, weshalb mehr solcher Trojaner auftauchen könnten. Der ganze Artikel: Botnetz-Baukasten im Web veröffentlicht
Regierungsmitglieder nutzen vermehrt Einweg-Handys
Regierungsmitglieder und hohe Beamte nutzen bei offiziellen Auslandsreisen aus Furcht vor einer Ausspähung laut "Spiegel" immer öfter Einweg-Handys. Diese würden nach der Rückkehr nach Deutschland vernichtet. Der ganze Artikel: Regierungsmitglieder nutzen vermehrt Einweg-Handys
Ein-Klick-Optimierung – Fluch oder Segen?
Tools zur Ein-Klick-Optimierung versprechen durch eine Entschlackung des Betriebssystems eine bedeutende Leistungssteigerung. Zudem soll Windows so stets optimal aufgeräumt bleiben. Der ganze Artikel: Ein-Klick-Optimierung – Fluch oder Segen?
Gebäudeleittechnik ist zu wenig gesichert
Industrieunternehmen und Service Provider sollten beim RZ-Schutz auch an die Gebäudeleittechnik denken. Denn die Fernwartung bietet offene Einfallstore für Hacker. Der ganze Artikel: Gebäudeleittechnik ist zu wenig gesichert
Apple iPhones ohne Jailbreak infizierbar
War bisher von Malware-Infektionen eines Apple iPhones die Rede, wurde im gleichen Atemzug üblicherweise ein zuvor notwendiger Jailbreak – und damit physischer Zugang zum Telefon – erwähnt. Im Zuge der Analysen der Daten, die nach dem Einbruch bei Hacking Team…
The Witcher 3: Verhext großer Patch auf Version 1.07 verfügbar
CD Projekt Red hat länger für die Programmierung des bislang größten Updates für The Witcher 3 benötigt, aber jetzt steht der rund 7,6 GByte große Patch bereit. Er bringt zahlreiche Änderungen unter anderem am Inventar. (The Witcher 3, Rollenspiel) Der…
Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut
Zu Proxyham gibt es mittlerweile eine Reihe von Mythen und Verschwörungstheorien. Dabei erfordert das Konzept weder geheime Hardware noch spezielle Software. Einen Nachbau gibt es bereits. (Verschlüsselung, Netzwerk) Der ganze Artikel: Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut
10 Tipps für die Fritzbox
Die neue Fritzbox ist da und soll online gehen. Grundsätzlich schon gut vorkonfiguriert gibt es immer noch Einstellungen, die Sie zusätzlich selbst vornehmen können – wir zeigen Ihnen, welche das sind. Der ganze Artikel: 10 Tipps für die Fritzbox
Spam-Rate erstmals wieder unter 50 Prozent
Mit 49,7 Prozent Anteil am weltweiten E-Mail-Verkehr erreicht der Spam eine neue Rekordtiefmarke seit 2003. Der ganze Artikel: Spam-Rate erstmals wieder unter 50 Prozent
Jeder hat eine Lieblingstasse – Zeig uns Deine!
Von unserer Kaspersky-Lieblingstasse haben wir vor kurzem ein Bild auf Facebook gepostet. Wir waren überrascht über die große Zahl Eurer Anfragen, wie man diese Tasse bekommen kann. Vielen Dank für Euer Interesse! Natürlich möchten wir unsere wenigen Tassen mit Euch teilen.…
Liberpy: Keylogger gefährdet lateinamerikanische Nutzer
Mitte April dieses Jahres erhielt ESETs Virenlabor in Lateinamerika eine Meldung über ein ausführbares Programm mit dem Namen „Liberty2-0.exe“, das von uns als Python/Liberpy.A erkannt wird. Hierbei handelt es sich um einen Keylogger. The post Liberpy: Keylogger gefährdet lateinamerikanische Nutzer…
Britische Vorratsdatenspeicherung teilweise rechtswidrig
Ein britisches Gesetz zur Vorratsdatenspeicherung ist nach Ansicht des höchsten britischen Gerichts in Teilen nicht mit EU-Recht vereinbar. Der ganze Artikel: Britische Vorratsdatenspeicherung teilweise rechtswidrig
Flash-Updates für Linux und noch einmal für die Extended-Support-Version
Auch Linux-Nutzer, die nicht mit Chrome unterwegs sind, kommen nun in den Genuss des neuesten Flash-Updates. Außerdem müssen Extended-Support-Nutzer noch mal patchen. Der ganze Artikel: Flash-Updates für Linux und noch einmal für die Extended-Support-Version
Sicherheitsstrategien für die industrielle Fertigung
Eine Industrie-4.0-gerechte Fertigung erfordert effizientere Prozesse, weniger Ausschuss und eine vorausschauende Maschinenwartung mit einer umfassenden Machine-to-Machine-Kommunikation. Dazu benötigt man jedoch eine solide Sicherheitsstrategie, um Bedrohungen wie Schadsoftware und Industriespionage abzuwenden. IT-Dienstleister können dabei helfen. Der ganze Artikel: Sicherheitsstrategien für die…
Geze: Investitionen am Standort Leonberg
Mit der Inbetriebnahme einer neuen Produktionshalle ist ein weiteres Bauvorhaben am Firmensitz von Geze in Leonberg abgeschlossen. An diesem Mittwoch wurde sie im Beisein der Geschäftsführung und der Mitarbeiterinnen und Mitarbeiter eingeweiht. Der ganze Artikel: Geze: Investitionen am Standort Leonberg
Hacking Team: Eine Spionagesoftware außer Kontrolle
Die geleakten Unterlagen des Hacking Teams offenbaren zwei erschreckende Fakten: Der lukrative Handel mit Spionagesoftware fördert eine Schattenwirtschaft, in der offenbar rechtliche Übertritte zum Alltag gehören – und diese werden wegen der Verflechtung mit staatlichen Auftraggebern auch stillschweigend geduldet. (Überwachung,…
No-Spy-Regel für Softwarebeschaffung der öffentlichen Hand in Kraft
Das Bundesinnenministerium hat neue Musterverträge für die Auftragsvergabe bei Standardsoftware veröffentlicht, die eine "technische No-Spy-Klausel" enthalten. Die Branche hat die Bestimmung mit ausgearbeitet. Der ganze Artikel: No-Spy-Regel für Softwarebeschaffung der öffentlichen Hand in Kraft
Verschlüsselung: Der lange Abschied von RC4
Er ist angreifbar – und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen. (Verschlüsselung, Server) Der ganze Artikel: Verschlüsselung: Der lange Abschied von…
Amazon s2n ist das bessere TLS
Seit Heartbleed ist klar, dass der Code von OpenSSL kaum mehr sinnvoll zu pflegen ist. Immer mehr Projekte versprechen eine abgespeckte, leichter pflegbare Version von SSL/TLS. Mit s2n von Amazon kommt jetzt eine neue Variante, die OpenSSL nicht ersetzen will,…
Kommentar: Weg mit Flash!
Bei Adobes Plug-in stimmt die Balance aus Nutzen und Risiko nicht mehr. Es wird Zeit, dieses Relikt abzuschalten, meint Herbert Braun Der ganze Artikel: Kommentar: Weg mit Flash!