Schlagwort: autopost

Seitenkanalangriff auf RSA-Verschlüsselung von GnuPGP

Forscher haben eine praktische Attacke demonstriert, mit der sich RSA-Schlüssel von bis zu 1024 Bit Länge auslesen lassen. Allerdings setzt der Angriff einen Vollzugriff auf das Zielsystem voraus – die Lücke wurde zudem bereits geschlossen.   Advertise on IT Security…

Fraunhofer-Gesellschaft eröffnet Lernlabor zur Cybersicherheit

In Lernlaboren forscht die Fraunhofer-Gesellschaft an Security-Techniken und vermittelt Know-how an IT-Fachkräfte und Sicherheitsverantwortliche. Dabei arbeitet Fraunhofer mit Hochschulen zusammen. Jetzt wurde in Berlin-Brandenburg ein weiteres Lernlabor eröffnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraunhofer-Gesellschaft…

Petya/NotPetya wütet bei deutschen Unternehmen

Das BSI warnt, dass Nutzer der Buchhaltungssoftware M.E.Doc besonders stark betroffen sind. Alle seit April erstellten Backups sollten als kompromittiert betrachtet werden und können auch andere Schädlingen enthalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Petya/NotPetya…

Android: Millionen Smartphones über WLAN angreifbar

Viele Millionen Smartphones weisen eine gefährliche Sicherheitslücke auf. Der Fehler steckt in einem Broadcom-WLAN-Chip. Google hat einen Patch dafür veröffentlicht. (Android, Smartphone)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android: Millionen Smartphones über WLAN angreifbar

Schüco: Sichere Schnittstellenlösung implementiert

Das Turmcarrée in Frankfurt/Main hat eine Brandschutzlösung von Schüco erhalten. Zum Einsatz kommt die Rauch- und Wärmeabzugsanlage Tiptronic Simplysmart.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schüco: Sichere Schnittstellenlösung implementiert

Dahua: Wärmebildkamera entwickelt

Dahua hat eine Wärmebildkamera für kleine bis mittlere Videoüberwachungslösungen entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua: Wärmebildkamera entwickelt

Risiken im Internet of Things

Die Folgen des Internet of Things sind neben den Annehmlichkeiten für Nutzer auch immer mehr Türen für Angreifer, die Geräte im großen Maßstab infizieren und für ihre Zwecke missbrauchen. Dabei haben es Hacker heute leicht, denn ein mangelndes Verständnis für…

Ransomware: Entwickler veröffentlicht Petya-Schlüssel

Der Hauptschlüssel der Ransomware Petya und seiner Derivate ist von den Entwicklern freigegeben worden. Die Echtheit des Schlüssels wurde inzwischen bestätigt. (Ransomware, Internet)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Entwickler veröffentlicht Petya-Schlüssel

OpenBSD KARL: Für jeden Start ein neuer Kernel

Unter dem Namen KARL, kurz für Kernel Address Randomized Link, hat OpenBSD eine neue Funktion zum Schutz des Betriebssystemkerns vorgestellt. KARL unterscheidet sich grundsätzlich von der ASLR und KASLR in Linux.   Advertise on IT Security News. Lesen Sie den…

Microsoft: Onedrive unterstützt nur noch NTFS – ohne Vorwarnung

SD-Karte eingelegt, Onedrive funktioniert nicht mehr. Microsoft macht seinen Cloud-Dienst nur noch für NTFS-Laufwerke kompatibel. Eine vorherige Ankündigung zu dieser Einschränkung wurde nie ausgesprochen. Die Nutzer sind empört. (Onedrive, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen…

Let’s Encrypt kündigt kostenlose Wildcard-Zertifikate an

Das kostenlose Angebot kann für Administratoren den Einsatz von HTTPS erheblich vereinfachen. Die Zertifizierungsstelle will damit den Anteil verschlüsselter Webseiten erhöhen. Ein Wildcard-Zertifikat kann eine Hauptdomain sowie mehrere Subdomains sichern.   Advertise on IT Security News. Lesen Sie den ganzen…

Cyber-Sicherheit in der Luftfahrt

Der Arbeitskreis Digitale Luftfahrt des Digitalverbands Bitkom hat sich intensiv mit den Auswirkungen der Digitalisierung in der Luftfahrt-Branche befasst. In einem Positionspapier werden entscheidende Aspekte der Diskussion zur Cyber-Sicherheit in der Luftfahrt zusammengefasst und darauf aufbauend Schlussfolgerungen und konkrete Forderungen…

Sicherheitslecks: Hacker greifen Atomanlagen in den USA an

In den letzten zwei Monaten haben Hacker in den USA vermehrt Atomkraftwerke in den USA angegriffen und versucht, sich Zutritt zu verschaffen. Die Anlagen steuern konnten die Eindringlinge offenbar nicht. Auch andere Industrieanlagen sollen betroffen sein. (Cybercrime, Industrieanlage)   Advertise…

BKA findet eine halbe Milliarde ausgespähte Zugangsdaten

Das Bundeskriminalamt hat in einer Underground-Economy-Plattform eine riesige Sammlung ausgespähter Zugangsdaten gefunden. Mit einem Tool können Sie überprüfen, ob Ihre Daten betroffen sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BKA findet eine halbe Milliarde ausgespähte…

Hacker-Attacke auf Atomkraftwerke

Der Hintergrund der Attacke ist noch offen. Gefahr für die Öffentlichkeit habe laut Behörden nicht bestanden. US-Behörden vermuten den Ursprung der Attacke – man möchte fast sagen wie gewohnt – in Russland.   Advertise on IT Security News. Lesen Sie…

Überlegungen für den sicheren Einsatz der Cloud

Cloud Computing hat die Geschäftsmodelle der heutigen Zeit stark verändert, wie auch an Airbnb und unzähligen weiteren Unternehmen zu sehen ist. Leistungsfähige, cloudbasierte Lösungen ermöglichen es Unternehmen unabhängig von ihrer Größe oder ihrem Standort, Innovationen und grenzüberschreitendes Teamwork schneller und…

Android-Mega-Patch: Google schließt haufenweise kritische Lücken

Unter anderem werden Lücken in WLAN-Chipsets von Broadcom geschlossen, die Angreifern das Ausführen von Code mittels manipulierter Wifi-Pakete erlauben. Auch für Android 4.4 (KitKat) sind Patches dabei.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Mega-Patch: Google…

Datenschutz: So kommen Sie sicher durch den Urlaub

Im Urlaub ist nicht nur Ihre Brieftasche in Gefahr, auch Ihre technischen Geräte brauchen Schutz! COMPUTER BILD sagt, wie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: So kommen Sie sicher durch den Urlaub

Abgesicherte PHP-Versionen erschienen

Trotz der Möglichkeit von Angreifern Schadcode ausführen zu können, gilt der Bedrohungsgrad nicht als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abgesicherte PHP-Versionen erschienen

Wo bleibt da das Briefgeheimnis?

Zu dem Datenleck bei der Deutschen Post mit 200.000 betroffenen Nutzern äußert sich Karsten Glied,…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wo bleibt da das Briefgeheimnis?

Manager bewerten Informationssicherheit kritisch

Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr werden gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen aktuell aus der Perspektive der Business Manager allerdings…

FBI in Sorge: Hacking-Kampagne gegen Atomkraftwerke

Mit Spearphishing, Watering Holes und Man-in-the-Middle-Attacken gehen Hacker seit Mai gezielt gegen Atomkraft-Betreiber, andere Energieunternehmen und Fabriken vor. Dies berichtet die NYT, der ein internes FBI-Dokument vorliegt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBI in…

Wisag: Kurs gehalten und erfolgreich entwickelt

Am 20. Juni stellte die Wisag Facility Service Holding GmbH die Ergebnisse ihres Geschäftsjahres 2016 in Frankfurt am Main vor. Der Umsatz des Unternehmens legte 2016 um 11,5 Prozent zu, die Zahl der Mitarbeiter stieg um 5,9 Prozent.   Advertise…

Kentix: Online-Zutrittskontrolle erhält Update

Kentix hat ein Update der Online Zutrittskontrolle Kentix Doorlock herausgegeben, das Zeit und Kosten bei der Zugangsverwaltung sparen soll. Das Kentix Doorlock bietet nun die Integration der Verzeichnisdienste Microsoft Active Directory (AD) und LDAP.   Advertise on IT Security News.…

Dormakaba: Beschlagtechnik wird an Flacks Group verkauft

Die Dormakaba Gruppe hat sich mit der Flacks Group auf den Verkauf der Dorma Beschlagtechnik GmbH mit Sitz in Velbert geeinigt. Eine entsprechende notarielle Vereinbarung wurde heute abgeschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba:…

Raketenabwehr: GPS-Signal in Hamburg gestört

Hamburg wird während des G20-Gipfels zur Festung und zum potenziellen Terror-Ziel. Das beeinträchtigt auch die Pkw-Navis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raketenabwehr: GPS-Signal in Hamburg gestört

Was der Chef nicht wissen darf

Jede E-Mail, jede Zeiterfassung, jede Dienstwagenfahrt, jeder Anruf und jeder Arbeitsschritt produziert heute Daten. Für Chefs sind die sehr interessant, für Angestellte potenziell gefährlich. Das Gesetz schützt Arbeitnehmer zwar – der Teufel steckt jedoch im Detail.   Advertise on IT…

Fritzbox-Lücke erlaubt delikate Einblicke ins lokale Netz

Durch ein Informationsleck können Webseiten offenbar viele Details über das Heimnetz eines Fritzbox-Nutzers erfahren. Zu den abfischbaren Daten zählen die Netzwerknamen aller Clients, IP- und Mac-Adresssen und die eindeutige ID der Fritzbox.   Advertise on IT Security News. Lesen Sie…

Toplink: Höherer Abhörschutz bei Internettelefonie

Unternehmen, die den Wechsel vom althergebrachten ISDN-Netz zur Internettelefonie hinauszögern, handeln fahrlässig, warnt Cloud-Telefonsystembetreiber Toplink. Der Hintergrund: Bei ISDN werden die Telefongespräche von jeher unverschlüsselt übertragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Toplink: Höherer Abhörschutz…

Fünf Kriterien für Datensicherheit in der Cloud

Die Auslagerung von Geschäftsprozessen und Informationen in die Cloud ist ein verlockender Weg, um Ressourcen einzusparen und die Produktivität bequem zu sichern – oder die Verantwortlichkeit dafür in andere Hände zu legen. Doch der Königsweg für den IT-Administrator ist für…

Kinderpornos: Darknet-Forum abgeschaltet

Kampf gegen Kinderpornos: Polizei und Staatsanwalt schalten die Darknet-Plattform Elysium mit 90.000 Mitgliedern ab!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kinderpornos: Darknet-Forum abgeschaltet

Joomla in abgesicherter Version 3.7.3 erschienen

Die Entwickler des Content-Management-Systems Joomla haben in der aktuellen Ausgabe drei Sicherheitsprobleme ausgebügelt und diverse Bugs gefixt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Joomla in abgesicherter Version 3.7.3 erschienen

Mit Handvenenscan sicher ins Netzwerk

Fujitsu hat mit PalmSecure ID Login eine biometrische Authentifizierungs-Lösung im Programm, mit der Unternehmen ihre Netzwerke wirksam vor unbefugten Zugriffen schützen können. Die Lösung besteht aus drei Software-Komponenten und einem kontaktlosen PalmSecure Handvenen-Scanner und soll das Risiko von Hacker-Angriffen und…

VDQ: Personen-Notruf-Lösung entwickelt

VDQ Business Solutions hat einen Knopf entwickelt, der in Verbindung mit einem Smartphone einen Notruf absetzt. Mitarbeiter in Tankstellen, Einkaufszentren oder beim Sicherheitsdienst wissen den Personen-Notrufbutton zu schätzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VDQ:…

Siemens: Voraussetzung für Smart-Grid geschaffen

Siemens hat vom britischen Verteilnetzbetreiber UK Power Networks den Auftrag erhalten, Teile des Freileitungsnetzes mit 600 Vakuumleistungsschalter vom Typ Fusesaver und 200 Remote Control Units (RCU) auszustatten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens: Voraussetzung…

Kundendaten: Datenleck bei der Deutschen Post

Eine Datenbank mit 200.000 Umzugsmitteilungen der Post lag ungeschützt im Netz. Tausende andere Firmen aus aller Welt haben exakt den gleichen Fehler gemacht. (Sicherheitslücke, Datenbank)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kundendaten: Datenleck bei der…

Keine Chance für Industroyer & Co.

Kurz vor Weihnachten 2016 gingen in Kiew an mehreren Tagen für Stunden die Lichter aus. Der Verantwortliche heißt „Industroyer“. Firewalls oder Intrusion-Detection-Systeme sind stumpfe Waffen gegen derart ausgefeilte Malware. Abhilfe schafft ein auf Anomalieerkennung ausgelegtes Sicherheitskonzept.   Advertise on IT…

Apple testet 3D-Gesichtserkennung

Eine 3D-Gesichtserkennung könnte beim neuen iPhone für die Entsperrung des Gerätes eingesetzt werden. Das sind die neuesten Spekulationen, die sich um das Hype-Device ranken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple testet 3D-Gesichtserkennung

Beschwerde eingelegt: Telekom will Speicherpflicht rechtssicher klären

Trotz der faktischen Aussetzung der Vorratsdatenspeicherung durch die Bundesnetzagentur sind die Provider noch nicht zufrieden. Die Deutsche Telekom will daher einen weiteren Gerichtsbeschluss erzwingen. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Beschwerde eingelegt: Telekom…

Sie werden abgehört? Nicht mit uns!

Kaspersky Internet Security verhindert, dass Sie durch ein Computermikrofon abgehört werden. So funktioniert´s.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sie werden abgehört? Nicht mit uns!

Qubes OS im Test: Linux sicher und nutzerfreundlich?

Anwendungen und Einsatzbereiche voneinander per Virtualisierung trennen, gleichzeitig eine für den regulären Nutzer einfach zu bedienende Desktop-Oberfläche bieten: Das Qubes-OS-Projekt hat sich einiges vorgenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qubes OS im Test: Linux…

Leibwächter für wichtige Dokumente

Wichtige Dateien müssen besonders geschützt werden, egal wo sie sind – wie durch einen Leibwächter. Richtig kompliziert wird das, wenn nicht nur festangestellte Mitarbeiter auf Informationen zugreifen müssen, sondern auch Freelancer, Dienstleister und Geschäftspartner. Information Rights Management ist der beste…

Kaspersky Lab sucht neue Teamplayer

Sie interessieren sich für eine neue Herausforderung in einem internatio­nalen Arbeitsumfeld in der IT-Security-Branche? Dann freuen wir uns, Sie kennenzulernen! Zur Verstärkung und zum Ausbau unseres Vertriebsteams suchen wir Sie in Vollzeit als Corporate Account Manager / B2B Sales Manager…

IT-Sicherheit als Wachstumsmarkt

Vor 25 Jahren von drei Physikern der Technischen Universität München gegründet, ist Genua heute mit über 220 Mitarbeitern einer der führenden deutschen Spezialisten für IT-Sicherheit. Als Genua 1992 gegründet wurde, waren rund 700.000 Computer ans Internet angeschlossen, heute sind es…

Interflex: Design und Funktionalität zählen

Die Softwarelösung IF-6040 Zeit von Interflex bietet maximale Benutzerfreundlichkeit, moderne Oberflächen und umfangreiche Funktionen auf allen gängigen Devices. Das neue Produkt für Zeiterfassung und Zeitwirtschaft vereinfacht das Arbeitsleben von Mitarbeitern und Vorgesetzten.   Advertise on IT Security News. Lesen Sie…

Quanten-Computing für Entwickler: 30 Qubits ab 100.000 Euro

IT-Dienstleister Atos hat einen Quanten-Simulator entwickelt. Der soll Software- und Algorithmen-Entwicklern eine Umgebung bieten, bevor echte Quanten-Computer verfügbar sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quanten-Computing für Entwickler: 30 Qubits ab 100.000 Euro

Quiz: Digitales Leben vor 20 Jahren

Wie gut können Sie sich an das digitale Leben der 90er erinnern? Können Sie 13 unserer Fragen richtig beantworten?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Digitales Leben vor 20 Jahren

MariaDB für kritische Anwendungen

Mit MariaDB TX 2.0 und MariaDB AX versucht der finnische Datenbankhersteller seine Lösung auch als Rückgrat für kritische Anwendungen zu empfehlen. Dazu verbindet er die Datenbanken mit Tool und Services.   Advertise on IT Security News. Lesen Sie den ganzen…

Blockchain – Was ist dran an dem Hype?

Das Blockchain-Lab des Fraunhofer-Institut für Angewandte Informationstechnik FIT zeigt Chancen und Herausforderungen der Technologie und hat erste Prototypen entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain – Was ist dran an dem Hype?

SQL- und Exchange-Server mit Netwrix Auditor überwachen

Um Datenbanken oder Exchange-Server sicher zu betreiben, ist eine regelmäßige Überwachung notwendig, welche die Rechte, die Zugriffe und den Betrieb im Auge behält. Fallen Unregelmäßigkeiten auf, werden Administratoren benachrichtigt und automatische Gegenmaßnahmen eingeleitet.   Advertise on IT Security News. Lesen…

Cyberbedrohungen setzen Industrie unter Druck

Die zunehmende Vernetzung von Industrie- und IT-Systemen zur Industrie 4.0 führt zu neuen Sicherheitsrisiken und fordert von Geschäftsführung, Ingenieuren und IT-Sicherheitsteams neue Anstrengungen um die Sicherheit der industriellen Kontrollsysteme und den unterbrechungsfreien Produktionsbetrieb sicherzustellen.   Advertise on IT Security News.…

Verstärkt im Fadenkreuz: Linux und Webserver

WatchGuard’s Internet Security Report nennt die Top-Bedrohungen des ersten Quartals, analysiert den…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verstärkt im Fadenkreuz: Linux und Webserver

Netzwerkmanagement ganz einfach

Das Firmennetz in Minutenschnelle scannen, katalogisieren und abdichten, das wünscht sich jeder…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzwerkmanagement ganz einfach

ASW: Definition kritischer Infrastrukturen angepasst

Der ASW Bundesverband und die ASW Norddeutschland haben sich bei der Änderung der „BSI-Kritisversorgung“ erfolgreich für eine Anpassung in den Sektoren Transport und Verkehr ausgesprochen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ASW: Definition kritischer Infrastrukturen…

Axis Communications: Zipstream-Technologie optimiert

Axis Communications präsentiert ein Update seiner Zipstream-Komprimierungstechnologie. Hohe Auflösung und komplexe Bildinhalte stellen höhere Anforderungen an die Komprimierungstechnologie und diesem Umstand trägt die neuste Version von Zipstream nun Rechnung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…