Schlagwort: autopost

Editorial: An der Schwelle zur digitalen Revolution?

Viele der Themen und Trends auf der Security 2016 waren zwar erwartet und angekündigt worden. Überraschend war dennoch zu sehen, wie fortgeschritten und ausgereift viele Systeme inzwischen sind.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Editorial:…

Jetzt patchen! Angriffe auf über 30.000 Joomla-Webseiten

Sicherheitsforscher warnen, dass es Angreifer derzeit vermehrt auf Joomla-Webseiten abgesehen haben. Admins sollten zügig die jüngst erschienene abgesicherte Version installieren.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Jetzt patchen! Angriffe auf über 30.000 Joomla-Webseiten

BSI verlangt besseren Schutz vernetzter Geräte

Nach einem groß angelegten Angriff auf die Internet-Infrastruktur am vergangenen Wochenende hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) höhere Sicherheitsstandards bei vernetzten Geräten verlangt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI verlangt besseren…

Cloud und Sicherheit schließen sich nicht aus

Seit seinen Anfängen geht Cloud-Computing immer auch mit Zweifeln einher. Vor allem in traditionellen IT-Unternehmen machte sich im Laufe der Zeit eine Kombination aus berechtigter Sorge und übertriebener Angst breit. Es wurde stellenweise gar das Ende der IT-Sicherheit ausgerufen.  …

Cybersicherheit: Großbritannien will gegen Hacker zurückschlagen

Die britische Regierung hat eine neue, über 2 Milliarden Euro schwere Cybersicherheits-Strategie für die nächsten fünf Jahre beschlossen. Dabei setzt sie neben Verteidigung auch klar auf Abschreckung.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cybersicherheit: Großbritannien…

Social Media: Autoversicherung will Kunden über Facebook einstufen

Wer sich gewählt ausdrückt und keinen Quatsch bei Facebook postet, soll ein vorsichtigerer Autofahrer sein – das glaubt die britische Admiral-Versicherung und verspricht niedrigere Beiträge. Dafür will der Versicherer Profile durchsuchen, was Facebook aber nicht besonders toll findet. (Facebook, Soziales…

Cyber-Attacken nehmen täglich zu

Cyber-Attacken sind nicht länger bloß Stoff für Kinofilme. Ernsthafte Bedrohungen begegnen Unternehmen und Gesellschaft jeden einzelnen Tag. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyber-Attacken nehmen täglich zu

Browser-Erweiterung spionierte offenbar Nutzer aus

Eigentlich soll die Browser-Erweiterung „Web of Trust“ die Anwender vor Gefahren im Web schützen. Doch nun steht die Software aus Finnland im Verdacht, die Daten von Millionen Anwendern auszuspähen, die dann als „Big Data“-Pakete auf dem Markt angeboten werden.  …

Deutsche Telekom: Paketbutler steht bundesweit zur Verfügung

Der Paketsack mit SIM-Karte kann jetzt bundesweit bestellt werden. Der Kunde verankert den Gurt zwischen Zarge und Tür. Die Indoorlösung funktioniert nur in Mehrparteienhäusern. (Packstation, RFID)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutsche Telekom: Paketbutler…

Crypto Wars: EU-Staaten suchen nach „praktikablen Lösungen“

Die Mehrheit der EU-Länder hält nichts von einer generellen Kryptoregulierung. Die slowakische Ratspräsidentschaft will nun einen "integrierten Ansatz" für zum Entschlüsseln verfolgen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Crypto Wars: EU-Staaten suchen nach „praktikablen Lösungen“

Fernwartung: Teamviewer 12 kommt mit 60 fps

Schnellere Reaktionszeiten, schnellere Datenübertragung und die Fernwartung von Smartphone zu Smartphone: Die Fernwartungssoftware Teamviewer 12 ist ab heute als Betaversion erhältlich. (Teamviewer, Dropbox)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fernwartung: Teamviewer 12 kommt mit 60…

Aviation: Delta startet RFID-Tagging von Fluggepäck

Künftig können Passagiere von Delta Air Lines die Position ihres aufgegebenen Gepäcks genau verfolgen – am Start- und Zielflughafen und sogar dazwischen. Möglich machen das RFID-Tags, die an den Koffern und Taschen befestigt und gescannt werden. (Luftfahrt, RFID)   IT…

Mehr Sicherheit für administrative Accounts

Privilegierte Accounts, wie beispielsweise Administrator-Konten, sind für einen reibungslosen IT-Betrieb unerlässlich, stellen aber gleichzeitig immer auch ein Sicherheitsrisiko dar. Umso wichtiger ist es, die Anmeldeinformationen für diese Accounts professionell zu verwalten. Privileged Account Management bietet hier effiziente Lösungen.   IT…

heise-Angebot: heisec-Webinar: SSL/TLS richtig nutzen

Am 16. November gibt es eine neue Ausgabe des TLS/SSL-Beratungs-Webinars von heise Security. Auf der Agenda steht neben Basics und Erweiterungen auch die bevorstehende Version TLS 1.3.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: heise-Angebot: heisec-Webinar:…

Check Point stellt Sicherheitsprognosen 2017 vor

Durch die Erkenntnisse aus dem aktuellen Security Reports geht Check Point davon aus, dass mit der Zunahme an vernetzen und mobilen Geräten die Komplexität der IT-Sicherheit in 2017 weiter wächst   IT Security News mobile apps. Lesen Sie den ganzen…

Sicherheits-Patch für Zero-Day-Lücke in Windows in Sicht

Ein Ausnutzen der Schwachstelle soll nur in Verbindung mit einer bereits geschlossenen Flash-Lücke funktionieren. Microsoft kritisiert Google für die frühe Offenlegung der Lücke.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sicherheits-Patch für Zero-Day-Lücke in Windows in…

Diese 10 Werkzeuge benötigt jeder White Hat Hacker

Lucas Paus klärt uns darüber auf, welche zehn Werkzeuge jeder versierte White Hat Hacker kennen, verstehen und im Ernstfall anwenden sollte. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Diese 10 Werkzeuge benötigt jeder White Hat…

Neuer BSI-Standard zum Risikomanagement

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den ersten Entwurf des neuen BSI-Standard 200-3 für das Risikomanagement vorgestellt. Der neue Standard ist der erste,der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist.   IT Security News mobile apps. Lesen…

Eizo: Monitore erhalten Vapix-Unterstützung

Die IP-Decoder-Monitore Duravision FDF2304W-IP (23 Zoll) und Duravision FDF4627W-IP (46 Zoll) von Eizo unterstützen ab sofort das Vapix-Protokoll von Axis Communications.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Eizo: Monitore erhalten Vapix-Unterstützung

Moog Piper: Neuer Schwung mit neuem Webshop

Im Anschluss an die Security Essen setzt Moog Pieper startet mit neuer Website und angeschlossenem Online-Shop. Mit Fokus auf gesteigerten Service erhalten Kunden auf der Homepage einen Rund-um-die-Uhr-Zugriff auf ausgesuchte Sicherheitssystemkomponenten mit Qualitätsgarantie.   IT Security News mobile apps. Lesen…

Google veröffentlicht ungepatchte Windows-Lücke

Google hat informationen zu einer Windows-Sicherheitslücke veröffentlicht, obwohl Microsoft noch keinen Patch dafür hat.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Google veröffentlicht ungepatchte Windows-Lücke

Project Zero: Google veröffentlicht ausgenutzten Bug im Windows-Kernel

Google und Microsoft streiten um die Offenlegung von Sicherheitslücken: Weil Googles Project Zero eine Lücke im Windows-Kernel veröffentlicht, wirft Microsoft dem Unternehmen die Gefährdung seiner Nutzer vor. Angreifer können aus der Sandbox ausbrechen und Code mit Systemrechten ausführen. (Security, Microsoft)…

PayPal stopft peinlichen Fehler in Zwei-Faktor-Anmeldung

Mit einem Trick und einer simplen Manipulation am eigenen Traffic konnten Angreifer die Abfrage des zweiten Sicherheitsfaktors bei PayPal umgehen und Konten so kapern. Die Art, auf die PayPal die Abfrage umgesetzt hatte, war grundsätzlich unsicher.   IT Security News…

Die 10 besten Datenverluste durch Tiere

Defekte Speichermedien und Datenverlust werden nicht immer durch menschliche und technische Fehler verursacht. Kroll Ontrack stellt zehn tierische Daten-Katastrophen vor.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Die 10 besten Datenverluste durch Tiere

Künstliche Intelligenz für Systemanalyse und IT-Security

Mit Algorithmen aus dem Machine Learning will das auf Operational Intelligence und IT-Security spezialisierte US-Unternehmen Splunk seine Lösungen Enterprise 6.5, Splunk Cloud, ITSI 2.4 und Enterprise Security 4.5 intelligenter und nützlicher machen.   IT Security News mobile apps. Lesen Sie…

Browser-Addons: Browserverläufe von Millionen deutschen Nutzern verkauft

Der Browserverlauf von deutschen Nutzern wird offenbar von Addon-Anbietern vermarktet. Die Daten hätten sich leicht deanonymisieren lassen, berichtet das ARD-Magazin Panorama. (Mozilla, Firefox)   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Browser-Addons: Browserverläufe von Millionen deutschen Nutzern…

Malware legt mehrere Krankenhäuser in Ostengland lahm

Wegen einer Infektion der eigenen IT mit Malware mussten im Osten Großbritanniens mehrere Krankenhäuser am Montag und Dienstag den Betrieb weitestgehend einstellen. Die IT-Systeme würden heruntergefahren, um das Problem zu beheben.   IT Security News mobile apps. Lesen Sie den…

Dokumentation im Datenschutz

Die nach Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung (DSGVO) verpflichtend geforderte Dokumentation der Datenschutzmaßnahmen klingt nach Ballast und lästiger Pflicht, in Wirklichkeit aber stellt sie das Rückgrat der Datenschutzorganisation dar. Verschiedene Tools bieten sich als Unterstützung an.   IT Security News mobile…

Problem in iOS: Bugjäger legt Notfallzentralen lahm

In den USA hat ein Teenager eine Schwachstelle in iOS entdeckt, mit der sich Telefonate auslösen lassen – und veröffentlichte den Exploit auf Twitter. Weil das aber eine falsche Variante war, folgten unzählige Anrufe bei der lokalen Notrufzentrale.   IT…

Zertifikate: Auch Google wirft Wosign und Startcom raus

Nach Mozilla und Apple wird auch Google die Zertifikate von Wosign und Startcom aus dem Truststore des Chrome-Browsers entfernen. Dabei geht das Unternehmen einen entscheidenden Schritt weiter – und dürfte Admins Mehrarbeit bescheren. (Wosign, Google)   IT Security News mobile…

Cloud-Security für KMU von der Telekom

Die IT eines Unternehmens wird zunehmend unübersichtlicher, Cyberkriminelle agieren auf der anderen Seite immer professioneller. Die Telekom will mit ihrer neuen Sicherheitslösung Internet Protect Pro kleinen und mittelständischen Unternehmen beim Schutz vor Cyberangriffen helfen. Die Lösung kostet 4,95 € netto…

Bosch: Perfekte Kommunikation im Parlament

Bosch Sicherheitssysteme hat das indonesische Parlament mit einer umfassenden Kommunikationslösung ausgestattet. Die eingesetzte Technik im Parlament muss ein gleichbleibend klares, gut verständliches Audiosignal während der Konferenzen liefern, um eine reibungslose Kommunikation zu gewährleisten.   IT Security News mobile apps. Lesen…

Letzte Chance – SpyOff: Internet-Tarnkappe zum Top-Preis!

In Zeiten der Totalüberwachung sind Sicherheit und Anonymität im Internet wichtiger denn je. SpyOff schützt Sie. Sparen Sie mit dieser Aktion!   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Letzte Chance – SpyOff: Internet-Tarnkappe zum Top-Preis!

Shadow Brokers: Zahlreiche Uniserver von NSA-Hackern infiziert

Wie arbeitet die NSA? Einige Antworten darauf könnte eine erneute Veröffentlichung der Shadow Brokers geben. Offenbar infiziert die Behörde gezielt Server in den Netzwerken von Universitäten und Unternehmen. (Shadow Broker, Server)   IT Security News mobile apps. Lesen Sie den…

VW-Skandal führt zu Copyright-Ausnahme in den USA

Zugriffssperren auf Kfz-Software dürfen in den USA nun straffrei umgangen werden. Das ist eine Auswirkung des VW-Skandals. Für Sicherheitsforschung ist es zudem zulässig, bestimmt andere Dinge zu hacken. Die Genehmigungen sind eng gefasst.   IT Security News mobile apps. Lesen…

Mirai-Botnet zielt auf Sierra-Wireless-Produkte

Das Mirai-Botnet infziert gezielt Gateway-Produkte von Sierra Wireless, zumindest wenn diese Standard-Kennwörter nutzen. Die Malware schreibt sich komplett in den Arbeitsspeicher und wartet auf Anweisungen vom Kontrollserver. Ein Neustart löscht die Infektion, allerdings muss auch das Kennwort geändert werden.  …

Hades Locker: Neue Ransomware ahmt Locky nach

Den Forschern des IT-Sicherheitsanbieters Proofpoint zufolge wird Hades Locker über das gleiche Botnet verbreitet wie die Ransomware-Varianten CryptFile2 und MarsJoke, richtet sich aber offenbar gezielt gegen Hersteller und Dienstleistungsbetriebe in Westeuropa.   IT Security News mobile apps. Lesen Sie den…

Google: Certificate Transparency wird Pflicht

Google trommelt seit Jahren für mehr Transparenz bei den Certificate Authorities. Jetzt wollen die Macher des Chrome-Browsers CAs mit Gewalt auf die Praxis der Certificate Transparency verpflichten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Google: Certificate…

Cloud-Lösungen von Microsoft mit deutschem Datenschutzrecht konform

Bereits im Frühjahr dieses Jahres wurde die Microsoft Cloud aus Deutschland für MS Azure angekündigt. Damit soll den besonderen Datenschutzbedingungen in Deutschland Rechnung getragen und der Cloud-Dienst des US-Softwarekonzerns auch für deutsche Geschäftskunden interessant gemacht werden. Seit kurzem ist als…

Vorratsdatenspeicherung: EU billigt hohe Anforderungen an Provider

Für die Provider wird es ernst mit der Vorratsdatenspeicherung. Da die EU-Kommission die Anforderungen der Bundesnetzagentur gebilligt hat, können sie von nächster Woche an mit den Vorbereitungen loslegen. (Vorratsdatenspeicherung, Datenschutz)   IT Security News mobile apps. Lesen Sie den ganzen…

Strategien für den Kampf gegen Cybercrime

Unternehmen weltweit müssen sich gegen eine neue Dimension der Internetkriminalität wappnen: Der moderne Cyberkriminelle ist ein effizienter Unternehmer mit arbeitsteiligem Geschäftsmodell, der von einem hochentwickelten Schwarzmarkt unterstützt wird.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Strategien…

DDOS: Malware soll infizierte IoT-Geräte unschädlich machen

Ein Hacker hat eine Sicherheitslücke im Quellcode des Mirai-Botnets gefunden, mit der infizierte IoT-Geräte lahmgelegt werden könnten – allerdings würden auch legitime Nutzer ausgesperrt. Legal wäre dieses Vorgehen aber nicht. (Mirai-Botnetz, Virus)   IT Security News mobile apps. Lesen Sie…

Evolution bei der Endpunkt-Sicherheit

Moderne Systeme für den Schutz des Endpoints müssen immer ausgefeiltere Techniken zur Abwehr von Malware und Angreifern einsetzen. Dazu zählen verhaltensbasierte Analysen, Anwendungskontrolle, die Abschirmung von Sicherheitslücken, anpassbare Sandboxen und maschinelles Lernen.   IT Security News mobile apps. Lesen Sie…

Axis: Vertrieb von Canon Netzwerkkameras übernommen

Axis Communications hat das Marketing, den Vertrieb und den technischen Service des gesamten Netzwerk-Videoproduktsortiments von Canon übernommen. Die Vereinbarung gilt für die Region EMEA seit 1. September, für die USA und Kanada seit 1. Oktober.   IT Security News mobile…

Honeywell: Ansaugrauchmelder nimmt Fahrt auf

Die Produktfamilie Faast (Fire Alarm Aspiration Sensing Technology) ergänzt als fortschrittliches Ansaugrauchmeldesystem zum Einsatz für frühzeitige Detektion das Gesamtportfolio des Herstellers Novar.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Honeywell: Ansaugrauchmelder nimmt Fahrt auf

Datenschutz: EU fordert Stopp des Whatsapp-Datenaustauschs

Die Europäische Union verlangt von Facebook, den seit August praktizierten Datenaustausch mit dem Whatsapp-Dienst einzustellen. Auch Yahoo ist im Visier von EU-Datenschützern und muss sich auf umfangreiche Untersuchungen einstellen. (Whatsapp, Yahoo)   IT Security News mobile apps. Lesen Sie den…

Hochsicheres Sync & Share aus der Microsoft Cloud Deutschland

Als einer der ersten Dienste ist der Sync & Share-Service TeamDrive in der Microsoft Cloud Deutschland verfügbar. Ab sofort kann damit TeamDrive alle Cloud-Services für europäische Kunden aus der Microsoft Cloud Deutschland anbieten.   IT Security News mobile apps. Lesen…

Kennwortverwaltung für Unternehmen

Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus…

SpyOff: Internet-Tarnkappe zum Aktionspreis!

In Zeiten der Totalüberwachung sind Sicherheit und Anonymität im Internet wichtiger denn je. SpyOff schützt Sie. Sparen Sie mit dieser Aktion!   IT Security News mobile apps. Lesen Sie den ganzen Artikel: SpyOff: Internet-Tarnkappe zum Aktionspreis!

Planen Sie Ihr digitales Leben nach dem Tod

Allerheiligen, Volkstrauertag und Totensonntag – der November ist traditionell der Monat des Gedenkens an die Verstorbenen; und auch Anlass sich bereits zu Lebzeiten Gedanken über den eigenen Nachlass zu machen. Dazu gehören im digitalen Zeitalter auch Konten bei E-Mail-Anbietern, Sozialen…

Webseitenbaukasten Weebly verliert 43 Mio. Nutzerdaten

Der US-Webdienst Weebly wurde gehackt, mehr als 43 Millionen E-Mails, Nutzernamen, Passwörter und IP-Adressen sind im Internet aufgetaucht. Kennwörter sind zwar gehasht und gesaltet, die anderen Daten sind allerdings im Klartext verfügbar.   IT Security News mobile apps. Lesen Sie…

Über drei Milliarden Accounts gekapert

Im Netz kursiert eine gewaltige Menge an Zugangsdaten aus Raubzügen bei Yahoo, LinkedIn und Co. c't hat die Spur der Daten-Hehler verfolgt und einen Insider interviewt. Zudem liefert das Magazin Tipps, wie man sich vor Account-Missbrauch schützt.   IT Security…

Dahua: Kamera-Integration in Ivideon Cloud Service

Dahua Technology hat die Integration seiner IP-Kameras in den Ivideon Cloud Service bekanntgegeben. Die Integration umfasst neben der Lite-Serie auch die Kameraserie Eco Savvy 2.0 sowie die IP-Kameras der Wi-Fi-Serie mit 1,3 und drei Megapixeln Auflösung.   IT Security News…

Virtuelle Konferenz: Ihr Weg in die Industrie 4.0

Die digitale Transformation hat längst Einzug in die klassische Produktion gehalten. Schlagworte wie „Industrie 4.0“ sind in aller Munde. Doch was bedeutet das für Unternehmen und wie können diese sich auf die Zukunft der Produktion bestmöglich vorbereiten und aufstellen? Antworten…

VeraCrypt-Audit findet kritische Schwachstellen

Die Verschlüsselungssoftware VeraCrypt wurde einem Code-Audit unterzogen. Die Experten haben in der TrueCrypt-Alternative einige kritische Schwachstellen gefunden, vor allem im Bootloader, der Verschlüsselungsbibliothek und einem veralteten Algorithmus. Nutzer sollten die Verschlüsselungssoftware sofort updaten.   IT Security News mobile apps. Lesen…

Steigende Nachfrage für individuellen Netzwerkschutz

Unternehmen hierzulande sind vor allem für Sicherheitslösungen „made in Germany“ sehr empfänglich. Die stellt der deutsche IT-Sicherheits-Anbieter Rohde & Schwarz Cybersecurity anhand deutlich gestiegener Nachfragen auf der Sicherheitsmesse it-sa 2016 in Nürnberg fest. Insbesondere der Bedarf an Netzwerkschutz-Anwendungen, die sich…

Virus Kronos aktuell im Umlauf

Aus aktuellen Anlass wurden in diesen Tagen wieder tausende Kunden von verschiedenen Providern per E-Mail benachrichtigt, mit der Information, dass der Rechner mit der Malware Kronos infiziert sei. mehr …   IT Security News mobile apps. Lesen Sie den ganzen…

Ist der Firmeneinsatz von Windows 10 illegal?

Windows 10 übermittelt viele detaillierte Informationen über die Systemnutzung an die US-Server von Microsoft. Das kann ein juristisches Nachspiel haben – die Weitergabe der Daten könnte nicht nur mit dem Bundesdatenschutzgesetz kollidieren, sondern auch mit Betriebsverfassungsgesetz.   IT Security News…

Google stößt auf tiefgehende Lücke in Apple-Systemen

Sicherheitsforscher haben eine strukturelle Lücke im Apple-Kernel entdeckt. Lokale Angreifer können Computer mit macOS und Geräte mit iOS kompromittieren. Sicherheits-Updates sind bereits verfügbar.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Google stößt auf tiefgehende Lücke in…

SUSE veröffentlicht SUSE OpenStack Cloud 7

SUSEs OpenStack Cloud 7 nutzt OpenStack Newton und bringt Container as a Service (CaaS) und Docker-Support.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: SUSE veröffentlicht SUSE OpenStack Cloud 7

Sednit II: Nähere Betrachtung der verwendeten Malware

ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sednit II: Nähere Betrachtung der verwendeten Malware

Studie zeigt: Gängige IoT-Geräte in weniger als drei Minuten gehackt

Die Analyse verdeutlicht die Gefahr, welche IoT-Geräte in Unternehmen mitbringen: Die meisten eröffnen leichten Zugriff in kritische Unternehmensnetze. ForeScout Technologies veröffentlicht heute seinen „IoT Enterprise Risk Report, an dem Samy Kamkar, einer der bekanntesten ethischen Hacker in den USA, maßgeblich…

Sednit II: Nähere Betrachtung der verwendeten Software

ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sednit II: Nähere Betrachtung der verwendeten Software

Das Internet der unsicheren Dinge greift an

Auf einmal war das Netz auf breiter Front kaputt: Ob man einen Film bei Netflix ansehen oder Twitter mitlesen wollte – über Stunden ging nichts. Eine Online-Attacke setzte diverse Webdienste außer Gefecht. Das Besondere: Dahinter steckten viele vernetzte Hausgeräte.  …

DDoS-Abwehr mit 300 Gbps

A10 Networks hat eine neue High-Performance-Lösung als Schutz gegen DDoS-Attacken vorgestellt. Thunder TPS (Threat Protection System) bewältigt bis zu 300 Gbps Durchsatz und bekämpft so DDoS-Attacken, damit Unternehmen die Verfügbarkeit sicherstellen, Betriebsbereitschaft und Produktivität erhöhen sowie Imageschäden vermeiden können.  …

Verbreitung von Cryptowall-Ransomware in Deutschland nimmt zu

Die Ergebnisse der aktuellen Untersuchung der monatlichen Gefahrenanalyse zeigt auf, dass sich die Ransomware zum ersten Mal unter den Top 3 befindet und Locky verdrängt   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verbreitung von Cryptowall-Ransomware in…

“Und jetzt zur aktuellen Verbrechensvorhersage…”

In den USA werden Systeme zum “Predictive Policing”, also zur vorausschauenden Polizeiarbeit, bereits von vielen Behörden eingesetzt und auch in Deutschland laufen schon mehrere Versuche. Wie arbeitet die dahinter stehenden Technologie und welche Perspektiven bietet sie?   IT Security News…

Cyber-Kriminelle attackieren die Gesundheit

Wenn ein Apfel am Tag nicht mehr reicht – Neuer „Health Warning“-Report von Intel Security zeigt: Cyber-Kriminelle sind nicht mehr nur auf Finanzdaten aus, sondern wollen ganze Gesundheitsidentitäten stehlen   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Sequrix/ATS: Kooperation von NSL und Wächterkontrollsystem

Mit der NSL-Software DLS4000 von ATS Elektronik und den intelligenten Lösungen von Sequrix können nun Interventionen noch schneller ausgeführt und Leitstellenmitarbeiter entlastet werden.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sequrix/ATS: Kooperation von NSL und Wächterkontrollsystem

It-sa 2016: Wachstum und höhere Internationalität

Die it-sa 2016 endete mit neuen Bestmarken: 490 Aussteller (2015: 428) aus 19 Ländern und deutlich über 10.000 Fachbesucher (2015: 9.015) aus dem In- und Ausland nutzten die europaweit größte Fachmesse zum Thema IT-Sicherheit als Dialogplattform.   IT Security News…

Node.js 7.0 veröffentlicht

Version 7.0 (Current) von Node.js soll schneller und zuverlässiger sein, richtet sich aber vor allem an Entwickler.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Node.js 7.0 veröffentlicht