In Nordrhein-Westfalen wird vom Bundesamt für Bevölkerungshilfe und Katastrophenschutz eine neue Anwendung für iOS und Android getestet, mit der die Bevölkerung im Katastrophenfall besser gewarnt werden soll als mit Sirenen. from heise Security
NSA hat SIM-Karten-Keys, ‚Game Over‘ für mobile Verschlüsselung
Just als man glaubte, dass der Fundus an Dokumenten von Edward Snowden erschöpft ist, kommt der nächste Leak. Und was für einer: So sollen der US-amerikanische Geheimdienst NSA und sein britischen Gegenstück GCHQ seit 2010 Zugriff auf zahlreiche elektronische Systeme…
Milestone Systems: Städte per Videoüberwachung gesichert
Milestone Systems hat acht Gemeinden der Großstadt Minneapolis/St. Paul in den USA mit einer gemeinsamen Videoüberwachung ausgerüstet. Per Videomanagement-Software (VMS) können die Gemeinden auch die Überwachungsbilder der anderen Gemeinden aufrufen. from sicherheit.info – neue Beiträge
Kaba: City-App mit DDC Design Award ausgezeichnet
Die Vertriebs-App „Kaba 360-Grad City“ hat den DDC Award des Wettbewerbs „Gute Gestaltung 15“ in der Kategorie Digital Media erhalten. Die App bietet unter anderem Factsheets, Videos und Bilder der wichtigsten Kaba-Produkte, sowie 3D-Inhalte. from sicherheit.info – neue Beiträge
Android Trojaner täuscht “Power Off” vor
Erneut ist ein neuer Android-Trojaner auf unseren Handys aufgetaucht, dieser hat die Fähigkeit dem Anwender mit eigener Animation und Abfrageprozess ein herunterfahrendes Smarthphone vorzugauckeln. Wenn der Anwender den Powerknopf des Handys betätigt wird das Gerät zum Vorschein … Read More … from…
Hacker-Gruppe greift Daten im großem Stil von Festplatten ab
Nicht nur, dass die Sicherheitsfirma Kaspersky in den vergangen Tagen die Vorgehensweise der Hackergruppe “Carbanak” enttarnte. So hat Kaspersky Lab nun erste Details zu der Hackergruppe “Equation Group” veröffentlicht. Die von der Hackergruppe ausgehende Bedrohung soll alles bisherige … Read More … from…
Sicherheit für Embedded IoT-Systeme
Das Internet der Dinge braucht gerade im industriellen Umfeld eine möglichst sichere Basis. Wie die aussehen kann zeigt Lynx Software Technologies, Anbieter von sicherer Virtualisierungstechnologie und dem offenen, Echtzeitbetriebssystem (RTOS) LynxOS auf der Embedded World vom 24.-26.2.2015 in Nürnberg. from…
Windows Defender unter Windows 8 ins Desktop-Kontextmenü integrieren
Microsoft hat in Windows 8 den Defender zum vollwertigen Malware-Schutz aufgewertet. Allerdings werkelt er unauffällig im Hintergrund und erscheint weder auf dem Startbildschirm noch auf dem Desktop. … from TecChannel | Sicherheit
SIM-Karten-Hack: Die Kompromittierung der Mobilfunknetze durch NSA/GCHQ
Nachdem es um die NSA-Überwacher fast etwas ruhig geworden war, zeigen die Enthüllungen über manipulierte Festplatten-Firmware und über das das Eindringen in die Netzwerke der SIM-Karten-Hersteller, dass der NSA-Skandal noch lange nicht zu Ende ist. from heise Security
OpenVAS: Professionelle Schwachstellen-Analyse im Netzwerk
Mit der kostenlosen Schwachstellen-Analyse-Software OpenVAS spüren Profis Sicherheitslücken im Netzwerk auf. Wir stellen diese wertvolle OpenSource-Lösung vor. from TecChannel | Sicherheit
Verschlüsselung durch Ransomware verstehen und verhindern
Die Malware-Landschaft verändert sich rasant. Bedrohten früher Viren und Würmer, Botnets und Trojanern die Daten auf den Rechnern, ist Ransomware der neue Trend bei den Cyber-Kriminellen. Wir erörtern … from TecChannel | Sicherheit
Geheimdienste unterwandern SIM- und Kreditkarten
Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert. from heise Security
Landgericht stuft gekaufte Facebook-Likes als irreführende Werbung ein
Facebook-Fans kaufen kann ins Auge gehen. Denn das verstößt unter Umständen gegen das Wettbewerbsrecht. Likes zu kaufen, um bei Facebook als beliebtes Unternehmen zu erscheinen, ist eine recht verbreitete Unsitte. Doch Vorsicht: Bekommt ein Mitbewerber das mit, drohen juristischer Ärger…
Telekom macht Online-Rechnungen sicherer gegen Phishing
Die Rechnungen per E-Mail von der Deutschen Telekom erhalten neue Sicherheitsmerkmale, darunter insbesondere eine DKIM-Signatur, um dem Empfänger die Echtheit zu bestätigen. from heise Security
Lästige Adware auf Computern installiert: Lenovo installiert Werbe-Software auf Computern
Lenovo verkaufte Computer mit einer Software, die Werbung anzeigt. Das Programm wird unter Umständen zum Sicherheitsrisiko. from News – COMPUTER BILD
Windows 10 unterstützt biometrische Zugangssysteme
Microsoft hat offiziell angekündigt, das Windows 10 die kommende Version 2.0 des FIDO-Standards unterstützt. Damit könnten unter anderem biometrische Identifikationsverfahren, etwas per Fingerabdrucksensor, … from TecChannel | Sicherheit
l+f: Geklonte SSH-Schlüssel sind böse
Tausende von Geräten im Netz verwenden ein und den selben SSH-Schlüssel. Das birgt Gefahren. from heise Security
Überprüfter Datenschutz in der Microsoft-Cloud
Microsoft hat als erster großer Cloud-Anbieter den internationalen Standard ISO/IEC 27018 umgesetzt. Er wurde von der International Organization for Standardization (ISO) mit dem Ziel entwickelt, ein einheitliches und international gültiges Konzept zu schaffen, um in der Cloud gelagerte personenbezogene Daten…
Mit Big Data gefährliche Situationen in der Industrie-Produktion vermeiden
Bei der automatisierten Produktion in der Industrie fällt eine enorme Menge an Daten an – eine zielgerichtete Analyse dieser Daten kann dabei helfen, Risiken im Betriebsablauf zu minimieren. Dafür hat jetzt ein Konsortium aus Wissenschaft und Industrie das Forschungsprojekt „FEE:…
CERT Sicherheit NL-T15/0004 – SICHER • INFORMIERT vom 19.02.2015
SICHER o INFORMIERT