Intrusion-Detection-Systeme (IDS) wie Snort analysieren den Netzwerkverkehr und erkennen unautorisierte Zugriffe. Wie zeigen, wie Sie Snort konfigurieren und Regeln erstellen, um solche Angriffe abzuwehren. Der ganze Artikel: Mit Snort Netzwerke absichern
Geutebrück: Dokumentation bei Röntgenscannern
Geutebrücks neues G-Scope/1500-X ist ein kompaktes Mitglied der G-Scope Videomanagement-Systeme. Sein „X“ steht für X-Ray, also „Röntgen“, denn er dokumentiert die RGB-Signale von Röntgenscannern, wie sie an Flughäfen oder in der Supply Chain Security im Einsatz sind. Der ganze Artikel:…
Eyevis: Gebogenes Display für Waters MSHQ entwickelt
Eyevis UK hat ein gebogenes Display für Waters MSHQ entwickelt. Das Projekt wurde in Zusammenarbeit mit Partner Saville AV realisiert, der eine komplette AV-Infrastruktur für den Standort installierte. Der ganze Artikel: Eyevis: Gebogenes Display für Waters MSHQ entwickelt
UTC Fire & Security: HD-Hybrid-Lösung
Der Truvision TVR 12HD von UTC ist ein kosteneffizienter Hybrid-Recorder, der neben dem neuen HD-TVI Video-Standard gleichzeitig analoge PAL-Kameras mit bis 700 TV-Linien sowie Netzwerkkameras mit bis zu 1.080p aufzeichnen kann. Der ganze Artikel: UTC Fire & Security: HD-Hybrid-Lösung
SQL-Injection-Lücke in xt:Commerce
Sicherheitsupdates schließen in der Shop-Software eine Lücke, durch die Angreifer potenziell Datenbankbefehle einschleusen können. Der ganze Artikel: SQL-Injection-Lücke in xt:Commerce
Update der BSI-Empfehlung zu iOS erhältlich
Aktualisierung trägt den Möglichkeiten neuer iOS-Versionen Rechnung Der ganze Artikel: Update der BSI-Empfehlung zu iOS erhältlich
Im Cybercrime ist der Computer Tatwaffe wie Angriffsziel
Je wichtiger Computer und Internet im Alltagsleben werden, desto größerer Raum öffnet sich auch für Kriminelle. Der ganze Artikel: Im Cybercrime ist der Computer Tatwaffe wie Angriffsziel
l+f: Hacker im Visier der Cracker
Beim Hersteller des Standard-Tools für Reverse Engineering wurde eingebrochen. Der ganze Artikel: l+f: Hacker im Visier der Cracker
Exploit-Kit greift über 50 Router-Modelle an
Wer einen unsicher konfigurierten Router betreibt, könnte schon bald Probleme bekommen: Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle bekannter Hersteller angreifen kann. Der ganze Artikel: Exploit-Kit greift über 50 Router-Modelle an
NitlovePOS: Geschickter Malware-Angriff auf Kassierer in Geschäften
Während die gute alte Registrierkasse höchstens durch Fehler bei der Bedienung Probleme machen konnte, bieten moderne Kassensysteme deutlich mehr Angriffspunkte – vor allem dann, wenn sie nur in Form einer speziellen Software auf normalen Computern betrieben werden und die Angestellten…
Integrity Security Services kündigt Sicherheitslösungen an
Integrity Security Services, ein Unternehmensbereich von Green Hills Software, hat durchgängige IoT-Sicherheitslösungen für Einrichtungen, Geräte und Schlüsselverwaltungs-Infrastrukturen entwickelt. Der ganze Artikel: Integrity Security Services kündigt Sicherheitslösungen an
Linux/Moose: Wurm für soziale Netzwerke greift Router an
Heute veröffentlichen wir einen Bericht über eine Malware-Familie, die in erster Linie Linux-basierte Router angreift, darüber hinaus aber auch andere eingebettete Linux-Systeme infizieren kann: Linux/Moose. In diesem Artikel fassen wir ein paar wichtige Punkte aus dem Bericht zusammen. The post…
Optimierte PCI-DSS-Unterstützung – Web-Interface für Audit Player – VLAN-Support
BalaBit hat die Shell Control Box 4 F1 um zentrale Funktionen erweitert. So hilft die neue Ausgabe von BalaBits Lösung für das Privileged User Management Unternehmen aus dem Finanzsektor dabei, die Anforderungen der Compliance-Spezifikation PCI-DSS zu erfüllen. Außerdem unterstützt die…
Astoria: Neuer Client soll Anonymisierungsnetz Tor sicherer machen
Wer Tor nutzt, um seine Surfgewohnheiten zu verschleiern, macht sich zum Ziel für eine Reihe von Behörden und Diensten. Diese können durch Kontrolle über strategische Punkte im Netz Tor-Nutzer enttarnen. Ein neuer Tor-Client will das verhindern. Der ganze Artikel: Astoria:…
98 bis 197 Tage bis zur Erkennung eines Cyberangriffes
Das unabhängige us-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig. Die…
Millionen Anwender haben infiziertes Minecraft-App installiert
ESET Forscher warnen vor gefälschten und mit Schadcode infizierten Zusatz-Tools für das beliebte Minecraft Bauklötzchen-Spiel. Mittlerweile erfreut sich die Minecraft-Community auf über 2,8 Millionen Downloads der Minecraft-App für mobile Endgeräte. Darüber hinaus zählen Experten über 600.000 zusätzliche Downloads der beliebten Erweiterungen wie Tipps,…
Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren
Anbieter von kontinuierlichem Netzwerkmonitoring erweitert sein Flaggschiff-Produkt um Assurance Report Cards, damit Kunden ihre Security Policies besser mit den Geschäftszielen abstimmen können Der ganze Artikel: Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren
Soziales Netzwerk Sociax: Das Facebook mit mehr Privatsphäre
Keine Weitergabe der Nutzerdaten und einfache Datenschutzeinstellungen: Das soziale Netzwerk Sociax macht vieles besser als das beliebte Facebook. Doch wie bei vielen anderen Alternativen fehlt etwas Entscheidendes. (Soziales Netz, Datenschutz) Der ganze Artikel: Soziales Netzwerk Sociax: Das Facebook mit mehr…
Stufenplan für IT-Sicherheit im Mittelstand
Einige Mittelständler investieren gar nicht in IT-Sicherheit, andere schützen ihr Unternehmen wie Fort Knox. Wer sich sinnvoll gegen Hacker und Datendiebe absichern will, sollte zunächst einmal den tatsächlichen Schutzbedarf ermitteln. Der ganze Artikel: Stufenplan für IT-Sicherheit im Mittelstand
Lastverteilung für Web, Terminal-Dienste, Proxy und VPN
Mit dem Modell T740 ergänzt Barracuda Networks (Barracuda) seine Load-Balancer-Familie um ein neues Spitzenmodell. Das auf Intels Data Plane Development Kit basierende System soll sich zugleich durch hohe Leistung und einen günstigen Preis auszeichnen. Der ganze Artikel: Lastverteilung für Web,…