Und wieder finden wir in diesen Tagen vermehrt Spam-Mails von PayPal vor. Diesmal werden wir aufgefordert, unser PayPal Konto für das neue SEPA- Verfahren “zügig” umzustellen. Die gefälschte E-Mail sieht dem Original von PayPal zum … Read More … Der…
Neue Suchmaschine soll Sicherheitslücken an industriellen Kontrollsystemen auffindbar machen
Verbundprojekt „Risikolagebild der industriellen IT-Sicherheit in Deutschland (RiskViz)“ startet mit Hochschule Augsburg als Koordinator – 915.000 Euro Fördermittel für Hochschule und Technologie Centrum Westbayern (TCW) Der ganze Artikel: Neue Suchmaschine soll Sicherheitslücken an industriellen Kontrollsystemen auffindbar machen
Wie man einen Bankautomaten hackt
Bankautomaten, auch als Automated Teller Machine oder ATM bekannt, sind seit jeher ein beliebtes Angriffsziel. Dies ist eine Geschichte von Angriffen auf Bankautomaten, die beim bloßen Aufsprengen beginnt und sich bis hin zu aktuellen Malware-Attacken zieht. Der ganze Artikel: Wie…
Jellyfish: Malware nistet sich in GPUs ein
Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert. (Malware, Virus) Der ganze Artikel: Jellyfish: Malware nistet sich in GPUs…
Mittelstand nutzt Verschlüsselung nicht konsequent genug
Lösungen zur Datenverschlüsselung sind im Mittelstand weit verbreitet: zwei Drittel der Unternehmen haben laut einer aktuellen Studie von QSC Tools zur E-Mail-Verschlüsselung im Einsatz. Allerdings nutzen diese nur die Hälfte der Mitarbeiter. Als angebliche Hindernisse nennen die Unternehmen Lizenzkosten und…
Risikomanagement auf hoher See
Hochseeschiffe sind heute oft schwimmende Rechenzentren, mit dem selben Risiko für Cyberangriffe wie eine IT-Abteilung an Land. Der Security-Spezialist Ubique Technologies hat basierend auf Cyberoam Technologien eine IT-Sicherheits-Lösung für den Einsatz an Bord von Schiffen entwickelt. Der ganze Artikel: Risikomanagement…
Icinga – kostenloses Tool fürs Netzwerk- und Systemmonitoring
Mit Icinga präsentiert sich eine moderne und anspruchsvolle Monitoring-Lösung aus dem Open-Source-Lager, mit der IT-Administratoren komplexe Systemlandschaften überwachen können. Der ganze Artikel: Icinga – kostenloses Tool fürs Netzwerk- und Systemmonitoring
Bundesnetzagentur stoppt Rufnummern 01805015194 und 09001001261
Bild: VRD/fotolia.com Die Bundesnetzagentur hat die Abschaltung der Rufnummern 0180 5 015 194 und 0900 100 1261 angeordnet. Der Grund: Die Nummern seien missbräuchlich eingesetzt worden. Über die Rufnummern 0180 5015194 und 0900 1001261 wurde eine hochpreisige “Amts- und Behördenauskunft”…
Rombertik-Malware betreibt digitalen Selbstmord
Derzeit geistert die Malware Rombertik durchs Netz. Malware ist nichts besonderes, aber diese Version hat es in sich. Sobald sie entdeckt wird, löscht sie sich selbstständig. Dabei reißt sie den Rechner des User in den digitalen Tod. Die Windows-Maleware löscht…
Nicht Terminator sondern NSA: Skynet überwacht Terroristen-Telefone
Die künstliche Intelligenz Skynet aus dem Film Terminator gehört neben HAL 9000 aus 2001: Odyssee im Weltraum zu den bekanntesten Computerprogrammen der Filmgeschichte. Fans des machtübernehmenden Computers gibt es allen Anschein nach auch bei der NSA. (Weiter lesen) Der ganze…
5 Ratschläge gegen Schatten-IT
Wer verhindern will, dass Fachabteilungen an der IT vorbei Software und Services kaufen, sollte über die Vorteile des geregelten Einkaufs aufklären, rät Accenture. Der ganze Artikel: 5 Ratschläge gegen Schatten-IT
Mit Raspberry Pi anonym im Internet surfen
Wenn Sie mit dem Raspberry Pi anonym im Internet surfen wollen, müssen Sie den Tor Proxy-Server installieren. Wir liefern Ihnen die Anleitung dazu. Der ganze Artikel: Mit Raspberry Pi anonym im Internet surfen
Die besten Suchalternativen zu Google
95 Prozent aller Suchanfragen in Deutschland laufen über Google, damit weiß der Internet-Konzern dank permanentem Tracking (fast) alles über uns. Dabei gibt es sichere Such-Alternativen. Der ganze Artikel: Die besten Suchalternativen zu Google
Wie sich DDoS-Attacken bekämpfen lassen
Häufigkeit und Gefahr von DDoS-Angriffen nehmen zu – spätestens seit der Attacke auf den französischen TV-Sender TV5 ist das wieder allen bewusst. Wir zeigen Gegenmittel auf. Der ganze Artikel: Wie sich DDoS-Attacken bekämpfen lassen
Microsoft – Keine monatlichen Patchdays mehr
Wie bereits von Microsoft im Januar auf ihrer Konferenz Ignite angedeutet wurde, wird sich mit Windows 10 der Rhythmus der sonst monatlich ausgelieferten Rollouts mit Updates und Fixes je nach Kundenkreis ändern. Derzeit stellt Microsoft jeden zweiten … Read More … Der…
Angreifer können Viren-Scanner von BullGuard und Panda lahmlegen
Mehrere Antiviren-Anwendungen von BullGuard und Panda weisen eine Sicherheitslücke auf, über die Angreifer die Schutzfunktionen deaktivieren können. Der ganze Artikel: Angreifer können Viren-Scanner von BullGuard und Panda lahmlegen
IETF spezifiziert Richtlinien für den Einsatz von Verschlüsselung
Das Gremium für Internet-Standards dokumentiert Richtlinien für den sinnvollen Einsatz der Transportverschlüsselung TLS. Der RFC 7525 enthält gute Anleitungen, Tipps und Hinweise auf Fallstricke für jeden, der Verschlüsselung selbst einrichtet. Der ganze Artikel: IETF spezifiziert Richtlinien für den Einsatz von…
Patchday bei Adobe dieses Mal ohne Flash
Adobe will am Patchday nächste Woche Updates für kritische Lücken im Reader und Acrobat bereitstellen. Der ganze Artikel: Patchday bei Adobe dieses Mal ohne Flash
Schweizer Firmen unterschätzen Gefahr durch Cyberangriffe
Aus einer kürzlich erschienenen Umfrage der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG geht hervor, dass Schweizer Unternehmen in Bezug auf die Bekämpfung von Cyberangriffen nicht ausreichend gewappnet sind und nach wie vor zu reaktiv handeln. The post Schweizer Firmen unterschätzen Gefahr durch…
Microsoft Edge ohne ActiveX und weiteren IE-Ballast
Microsoft will den neuen Browser Edge (Project Spartan) deutlich schlanker als den Internet Explorer machen. Der ganze Artikel: Microsoft Edge ohne ActiveX und weiteren IE-Ballast