Wie die Administratoren des HardwareLuxx-Forums entdeckten, liest das Plug-in der Mobil-App die E-Mail-Adressen ihrer 200.000 Nutzer auf Anfrage aus und schickt diese an eigene Server. Tapatalk hält das Ganze für ein Versehen. Der ganze Artikel: Tapatalk-Plug-in liest Daten von Forennutzen…
c’t-Live-Webinar: Neue Angriffe – neuer Schutz: Was hilft wirklich?
In einem ca. 90-minütigen Live-Webinar erörtert Sicherheitsexperte Stefan Strobel – c’t-Autor und Referent der Heise Security Tour 2015 – welche Tools, Methoden und Konzepte gegen die neuesten, fortschrittlichen Security-Bedrohungen helfen. Der ganze Artikel: c’t-Live-Webinar: Neue Angriffe – neuer Schutz: Was…
Samsung will kritische Lücke in Galaxy-Smartphones rasch schließen
Ein Over-the-air-Update soll das Sicherheitsloch in der Bildschirmtastatur der Galaxy-Smartphones in Kürze schließen. Noch immer hält sich der Hersteller allerdings darüber bedeckt, welche Modelle überhaupt betroffen sind. Der ganze Artikel: Samsung will kritische Lücke in Galaxy-Smartphones rasch schließen
Widersprüche beim Schutz von Know-how und Informationen
Ob Geschäftsberichte, Produktinformationen oder Kundendetails: Sensible Daten sind heiß begehrt. Fraglich aber bleibt, ob Verantwortliche mittlerweile entsprechende Sicherheitsvorkehrungen treffen, um den Zugriff durch Unbefugte zu verhindern. Der ganze Artikel: Widersprüche beim Schutz von Know-how und Informationen
Virenlexikon: Creeper – Catch me if you can!
Unschuldige Zeiten: Der Creeper-Virus war nicht nur harmlos, er teilte auch der Welt mit, dass er sich auf einem Computer eingenistet hatte. Anfang der 70er Jahre für das Betriebssystem Tenex programmiert, konnte sich Creeper über Modems von Computer zu Computer…
Virenlexikon: Der Elk-Virus – Jugend forscht in die falsche Richtung
1982 ist Richard Skrenta 15, als er Elk programmiert, einen Virus für die damals extrem populären Apple II Heimcomputer. Elk, manchmal auch Elk Cloner genannt, hat die fragwürdige Ehre, der erste Virus zu sein, der sich “in –the-wild” verbreitet, also…
Hacker-Angriff auf Bundestag dauert schon länger als bekannt
Im Mai warnte der Verfassungsschutz, dass Hacker das Parlament ins Visier genommen haben. Jetzt wird klar: Die bislang größte Computerattacke auf den Bundestag startete schon viel früher. Der ganze Artikel: Hacker-Angriff auf Bundestag dauert schon länger als bekannt
Vorsicht bei Schadcode in Bildern
Dass es möglich ist, in Bildern und Sound-Dateien diverse Informationen zu verstecken, ist seit je her bekannt und kann von jedermann mit dem Freeware-Tool „SilentEye“ sicher ausprobiert und genutzt werden. Dass es aber verschiedene, von Kriminellen immer wieder genutzte Methoden gibt, um…
Sicherheitsvorfälle gehen oft auf Insider zurück
Ob Ex-Mitarbeiter, Dienstleister mit Systemzugriff oder naive Angestellte: Rund die Hälfte aller Cyber-Attacken auf Unternehmen lässt sich auf Insider zurückführen. Zu diesem Ergebnis kommt der neue IBM 2015 Cyber Security Intelligence Index. Der ganze Artikel: Sicherheitsvorfälle gehen oft auf Insider…
Tastatur-Schwachstelle: Samsung liefert Patch aus
Für die Schwachstelle in seiner Tastatur-App hat Samsung jetzt einen Patch veröffentlicht, der bereits als Over-The-Air-Update ausgeliefert wird. (Security, Android) Der ganze Artikel: Tastatur-Schwachstelle: Samsung liefert Patch aus
Dom: Zutrittskontrollsystem 3.0 vorgestellt
Der elektronische Schließzylinder Dom Eniq vereint serienmäßig sämtliche Funktionen und Bauformen eines smarten Zutrittskontrollsystems und ist einfach einzubauen. Der ganze Artikel: Dom: Zutrittskontrollsystem 3.0 vorgestellt
Dahua Technology: Analoge Revolution
Seit dem 1. Mai 2015 ist Dirk Schiller neuer Sales Manager von Dahua. PROTECTOR-Redakteur Andreas Albrecht sprach mit dem Videospezialisten über seine Aufgaben und Ziele sowie über das Verhältnis von IP zu HD-analog. Der ganze Artikel: Dahua Technology: Analoge Revolution
Nedap: Nasrin verstärkt die D-A-CH-Region
Seit 1. Juni 2015 verstärkt Ardawan Nasrin die D-A-CH Supportabteilung von Nedap. Nasrin wird bei Implementierungen der Nedap Aeos Sicherheitsmanagementplattform unterstützen. Der ganze Artikel: Nedap: Nasrin verstärkt die D-A-CH-Region
Arecont Vision: Megavideo rundet Produktpalette ab
Zur Abrundung und Erweiterung seiner Produktpalette hat Arecont Vision neue Modelle und Optionen ergänzt. Hinzu gekommen sind unter anderem Surroundvideo- und Megavideo-Modelle sowie ein neues Software-Tool. Der ganze Artikel: Arecont Vision: Megavideo rundet Produktpalette ab
Axis Communications: BVG nutzt IP-Videokameras
Die Berliner Verkehrsbetriebe (BVG) unterstützen ihr Sicherheitspersonal im U-Bahnbereich der U-Bahnstation Olympiastadion mit professionellen Netzwerk-Kameras von Axis. Im U-Bahnbereich der Station haben die Verantwortlichen dank der neuen Axis Q3505-VE Netzwerk-Kamera das gesamte Geschehen im Blick. Der ganze Artikel: Axis Communications:…
Hochverfügbarkeit für DHCP-Server mit Windows Server 2012 R2
Mit Windows Server 2012 R2 haben Administratoren die Möglichkeit, DHCP-Server untereinander zu replizieren. Dazu ist kein Cluster notwendig. Auf diesem Weg lassen sich also hochverfügbare DHCP-Umgebungen auch für kleinere Unternehmen zur Verfügung stellen. Fällt ein Server aus, kann der zweite…
„Sicherheit muss einfach und erlebbar sein“
Was können Unternehmen tun, um ihre mobile IT besser vor Bedrohungen zu schützen? Diese Frage stand im Mittelpunkt einer Expertendiskussion anlässlich der TecChannel-Studie „Mobile Security 2015“. Der ganze Artikel: „Sicherheit muss einfach und erlebbar sein“
XARA-Angriff: Kennwort-Manager 1Password bestätigt Schwachstelle
Sicherheitsforscher haben gezeigt, wie Schadprogramme anderen Mac-Apps Daten entlocken können – auch die populäre Passwort-Verwaltung ist anfällig. Es gibt derzeit keine Lösung, erklären die Entwickler, man könne sich aber wappnen. Der ganze Artikel: XARA-Angriff: Kennwort-Manager 1Password bestätigt Schwachstelle
l+f: Schwachstelle in Schwachstellen-Datenbank
Vor Cross-Site-Scripting ist auch die nationale Schwachstellen-Datenbank der USA nicht gefeit. Der ganze Artikel: l+f: Schwachstelle in Schwachstellen-Datenbank
Schwachstellen in iOS und OS X erlauben Passwortdiebstahl
Forscher der Indiana University, Peking University und des Georgia Institute of Technology haben gleich mehrere schwerwiegende Sicherheitslücken in Apples Betriebssystemen OS X und iOS entdeckt. Wie sie erklären, ermöglichen die Schwachstellen speziell gefertigten Apps, Daten anderer Programme auszulesen. The post…