Die Vertriebs-App „Kaba 360-Grad City“ hat den DDC Award des Wettbewerbs „Gute Gestaltung 15“ in der Kategorie Digital Media erhalten. Die App bietet unter anderem Factsheets, Videos und Bilder der wichtigsten Kaba-Produkte, sowie 3D-Inhalte. from sicherheit.info – neue Beiträge
Android Trojaner täuscht “Power Off” vor
Erneut ist ein neuer Android-Trojaner auf unseren Handys aufgetaucht, dieser hat die Fähigkeit dem Anwender mit eigener Animation und Abfrageprozess ein herunterfahrendes Smarthphone vorzugauckeln. Wenn der Anwender den Powerknopf des Handys betätigt wird das Gerät zum Vorschein … Read More … from…
Hacker-Gruppe greift Daten im großem Stil von Festplatten ab
Nicht nur, dass die Sicherheitsfirma Kaspersky in den vergangen Tagen die Vorgehensweise der Hackergruppe “Carbanak” enttarnte. So hat Kaspersky Lab nun erste Details zu der Hackergruppe “Equation Group” veröffentlicht. Die von der Hackergruppe ausgehende Bedrohung soll alles bisherige … Read More … from…
Sicherheit für Embedded IoT-Systeme
Das Internet der Dinge braucht gerade im industriellen Umfeld eine möglichst sichere Basis. Wie die aussehen kann zeigt Lynx Software Technologies, Anbieter von sicherer Virtualisierungstechnologie und dem offenen, Echtzeitbetriebssystem (RTOS) LynxOS auf der Embedded World vom 24.-26.2.2015 in Nürnberg. from…
Windows Defender unter Windows 8 ins Desktop-Kontextmenü integrieren
Microsoft hat in Windows 8 den Defender zum vollwertigen Malware-Schutz aufgewertet. Allerdings werkelt er unauffällig im Hintergrund und erscheint weder auf dem Startbildschirm noch auf dem Desktop. … from TecChannel | Sicherheit
SIM-Karten-Hack: Die Kompromittierung der Mobilfunknetze durch NSA/GCHQ
Nachdem es um die NSA-Überwacher fast etwas ruhig geworden war, zeigen die Enthüllungen über manipulierte Festplatten-Firmware und über das das Eindringen in die Netzwerke der SIM-Karten-Hersteller, dass der NSA-Skandal noch lange nicht zu Ende ist. from heise Security
OpenVAS: Professionelle Schwachstellen-Analyse im Netzwerk
Mit der kostenlosen Schwachstellen-Analyse-Software OpenVAS spüren Profis Sicherheitslücken im Netzwerk auf. Wir stellen diese wertvolle OpenSource-Lösung vor. from TecChannel | Sicherheit
Verschlüsselung durch Ransomware verstehen und verhindern
Die Malware-Landschaft verändert sich rasant. Bedrohten früher Viren und Würmer, Botnets und Trojanern die Daten auf den Rechnern, ist Ransomware der neue Trend bei den Cyber-Kriminellen. Wir erörtern … from TecChannel | Sicherheit
Geheimdienste unterwandern SIM- und Kreditkarten
Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert. from heise Security
Landgericht stuft gekaufte Facebook-Likes als irreführende Werbung ein
Facebook-Fans kaufen kann ins Auge gehen. Denn das verstößt unter Umständen gegen das Wettbewerbsrecht. Likes zu kaufen, um bei Facebook als beliebtes Unternehmen zu erscheinen, ist eine recht verbreitete Unsitte. Doch Vorsicht: Bekommt ein Mitbewerber das mit, drohen juristischer Ärger…
Telekom macht Online-Rechnungen sicherer gegen Phishing
Die Rechnungen per E-Mail von der Deutschen Telekom erhalten neue Sicherheitsmerkmale, darunter insbesondere eine DKIM-Signatur, um dem Empfänger die Echtheit zu bestätigen. from heise Security
Lästige Adware auf Computern installiert: Lenovo installiert Werbe-Software auf Computern
Lenovo verkaufte Computer mit einer Software, die Werbung anzeigt. Das Programm wird unter Umständen zum Sicherheitsrisiko. from News – COMPUTER BILD
Windows 10 unterstützt biometrische Zugangssysteme
Microsoft hat offiziell angekündigt, das Windows 10 die kommende Version 2.0 des FIDO-Standards unterstützt. Damit könnten unter anderem biometrische Identifikationsverfahren, etwas per Fingerabdrucksensor, … from TecChannel | Sicherheit
l+f: Geklonte SSH-Schlüssel sind böse
Tausende von Geräten im Netz verwenden ein und den selben SSH-Schlüssel. Das birgt Gefahren. from heise Security
Überprüfter Datenschutz in der Microsoft-Cloud
Microsoft hat als erster großer Cloud-Anbieter den internationalen Standard ISO/IEC 27018 umgesetzt. Er wurde von der International Organization for Standardization (ISO) mit dem Ziel entwickelt, ein einheitliches und international gültiges Konzept zu schaffen, um in der Cloud gelagerte personenbezogene Daten…
Mit Big Data gefährliche Situationen in der Industrie-Produktion vermeiden
Bei der automatisierten Produktion in der Industrie fällt eine enorme Menge an Daten an – eine zielgerichtete Analyse dieser Daten kann dabei helfen, Risiken im Betriebsablauf zu minimieren. Dafür hat jetzt ein Konsortium aus Wissenschaft und Industrie das Forschungsprojekt „FEE:…
CERT Sicherheit NL-T15/0004 – SICHER • INFORMIERT vom 19.02.2015
SICHER o INFORMIERT
Babar: Der Staatstrojaner mit dem freundlichen Gesicht
Auch die Geheimdienste der Franzosen sollen einen Staatstrojaner einsetzen. Dieser ist nach dem Cartoon-Elefanten Babar benannt und kann die Rechner seiner Opfer ziemlich umfassend ausspähen. from heise Security
Spezialwissen deutscher mittelständischer Unternehmen lockt Hacker
Mittelständische Unternehmen geraten mehr und mehr ins Visier professioneller Hacker. Das ist die… from Marktplatz IT-Sicherheit
Test HD-IP-Kamera: Axis P1355
from sicherheit.info – neue Beiträge